Mostrando 1 - 20 Resultados de 30 Para buscar 'Gestión de seguridad;', tiempo de consulta: 0.12s Limitar resultados
  • 1
    Autores Pérez Gaitán, Alejandro
    Publicado 2015-04-07
    Palabra clave: ...Crímenes informáticos, delitos informáticos, información, protección de datos, seguridad...
  • 7
    Autores Cortés, José Antonio
    Publicado 2017-01-10
    Descripción: ...Para este proyecto se eligió la zona de Gaira, un pequeño universo rico en tradiciones, historia y...
  • 8
    Descripción: ...El objetivo de este artículo reflexivo está encaminado a la construcción de un documento que les...
  • 9
    Autores Ortegón Salazar, Michael Smith
    Publicado 2020-02-01
    Descripción: ... Humano (ATH), Gestión Turística y Hotelera (GTH), Comercio y Negocios Internacionales (CNI) y Seguridad y...
  • 10
    Autores Tovar Cardozo, Ginna, Pórtela, Sandra Milena
    Publicado 2022-06-14
    Descripción: ...El mecanismo de protección al cesante tiene como propósito articular y ejecutar un sistema integral...
  • 11
    Publicado 2015-04-07
    Descripción: ... el aula, seguridad informática, gestión de redes y telecomunicaciones, entre otros temas de...
  • 12
    Autores Anacona Sterling, María del Carmen
    Publicado 2015-04-07
    Descripción: ... en el aula, seguridad informática, gestión de redes y telecomunicaciones, entre otros temas...
  • 13
    Autores Cardona, Camilo
    Publicado 2022-08-12
    Descripción: ... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...
  • 14
    Autores Cardona, Camilo
    Publicado 2022-08-12
    Descripción: ... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...
  • 15
    Autores Cardona, Camilo
    Publicado 2022-08-12
    Descripción: ... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...
  • 16
    Autores Cardona, Camilo
    Publicado 2022-08-12
    Descripción: ... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...
  • 17
    Autores Cardona, Camilo
    Publicado 2022-08-12
    Descripción: ... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...
  • 18
    Autores Cardona, Camilo
    Publicado 2022-08-12
    Descripción: ... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...
  • 19
    Autores Cardona, Camilo
    Publicado 2022-08-12
    Descripción: ... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...
  • 20
    Autores Cardona, Camilo
    Publicado 2022-08-12
    Descripción: ... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...