1
Palabra clave:
“...políticas de seguridad...”
2
Palabra clave:
“...políticas de seguridad...”
3
Palabra clave:
“...políticas de seguridad...”
4
Palabra clave:
“...políticas de seguridad...”
5
Palabra clave:
“...Seguridad informática...”
6
Autores Márquez Díaz, Jairo Eduardo
Publicado 2017-07-30
Palabra clave:
“...Seguridad Informática...”Publicado 2017-07-30
7
Autores Márquez Díaz, Jairo Eduardo
Publicado 2017-07-30
Palabra clave:
“...Seguridad Informática...”Publicado 2017-07-30
8
Autores Márquez Díaz, Jairo Eduardo
Publicado 2017-07-30
Palabra clave:
“...Seguridad Informática...”Publicado 2017-07-30
9
Autores Márquez Díaz, Jairo Eduardo
Publicado 2017-07-30
Palabra clave:
“...Seguridad Informática...”Publicado 2017-07-30
10
Descripción:
“...Dada su cotidianeidad, la criminalidad informática adquiere un papel muy importante y valioso en la...”
11
Descripción:
“...Dada su cotidianeidad, la criminalidad informática adquiere un papel muy importante y valioso en la...”
12
Descripción:
“...Dada su cotidianeidad, la criminalidad informática adquiere un papel muy importante y valioso en la...”
13
14
15
16
Autores Carreón Guillén, Javier, Hernández Valdés, Jorge, Morales Flores, María de Lourdes, García Lirios, Cruz
Publicado 2013-07-01
Palabra clave:
“...seguridad...”Publicado 2013-07-01
17
Autores Carreón Guillén, Javier, Hernández Valdés, Jorge, Morales Flores, María de Lourdes, García Lirios, Cruz
Publicado 2013-07-01
Palabra clave:
“...seguridad...”Publicado 2013-07-01
18
Autores Carreón Guillén, Javier, Hernández Valdés, Jorge, Morales Flores, María de Lourdes, García Lirios, Cruz
Publicado 2013-07-01
Palabra clave:
“...seguridad...”Publicado 2013-07-01
19
Autores Carreón Guillén, Javier, Hernández Valdés, Jorge, Morales Flores, María de Lourdes, García Lirios, Cruz
Publicado 2013-07-01
Palabra clave:
“...seguridad...”Publicado 2013-07-01
20
Descripción:
“... esquema de seguridad que vaya a la par con la prevención, pero también con la generación de una respuesta...”