41
Descripción:
“...Dada su cotidianeidad, la criminalidad informática adquiere un papel muy importante y valioso en la...”
42
Descripción:
“...Dada su cotidianeidad, la criminalidad informática adquiere un papel muy importante y valioso en la...”
43
Descripción:
“...Dada su cotidianeidad, la criminalidad informática adquiere un papel muy importante y valioso en la...”
44
Descripción:
“...Dada su cotidianeidad, la criminalidad informática adquiere un papel muy importante y valioso en la...”
45
Descripción:
“...Dada su cotidianeidad, la criminalidad informática adquiere un papel muy importante y valioso en la...”
46
Descripción:
“...Dada su cotidianeidad, la criminalidad informática adquiere un papel muy importante y valioso en la...”
47
Descripción:
“...Dada su cotidianeidad, la criminalidad informática adquiere un papel muy importante y valioso en la...”
48
Autores Rodríguez Dueñas, William Ricardo, Del Río Mantilla, Gloria Marina, Jaramillo del Río, Daniel Fernando
Publicado 2015-06-09
Descripción:
“... con discapacidad. Dentro de estas tecnologías se encuentran herramientas informáticas libres (o...”Publicado 2015-06-09
49
Palabra clave:
“...seguridad informática...”
50
Palabra clave:
“...seguridad informática...”
51
Palabra clave:
“...seguridad informática...”
52
Palabra clave:
“...seguridad informática...”
53
Palabra clave:
“...seguridad informática...”
54
Palabra clave:
“...seguridad informática...”
55
Palabra clave:
“...seguridad informática...”
56
Palabra clave:
“...seguridad informática...”
57
Palabra clave:
“...seguridad informática...”
58
Palabra clave:
“...seguridad informática...”
59
Descripción:
“... esquema de seguridad que vaya a la par con la prevención, pero también con la generación de una respuesta...”
60
Autores Carreón Guillén, Javier, Hernández Valdés, Jorge, Morales Flores, María de Lourdes, García Lirios, Cruz
Publicado 2013-07-01
Palabra clave:
“...seguridad...”Publicado 2013-07-01