1
Autores Martínez Bolívar, Jheison, Gutiérrez Céspedes, John Edwar, García Herrera, Alexis
Publicado 2021-12-12
Palabra clave:
“...contaminación de alimentos por metales...”Publicado 2021-12-12
2
Nueva triada del modelo metodológico de articulación y armonización de los sistemas integrados de...
Palabra clave:
“...Sistemas de Integrados Gestión...”
3
Autores Campos Rodríguez, Laura Alejandra, Sánchez Álvarez, Daniel Julián, Abuchar Porras, Alexandra
Publicado 2020-02-06
Descripción:
“...El uso de la tecnología ha promovido la expansión digital y el crecimiento de herramientas que...”Publicado 2020-02-06
4
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
5
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
6
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
7
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
8
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
9
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
10
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
11
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
12
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
13
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
14
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
15
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
16
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
17
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
18
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
19
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
20
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12