1
Autores Bastidas Zambrano , Luis Isaías, Mazacón Cervantes, Cesar Javier, Ruiz Parrales, Evelyn Concepción, Onofre Zapata, Ronny Fernando
Publicado 2022-06-30
Palabra clave:
“...transformación digital...”Publicado 2022-06-30
2
Autores Hernandez Iriarte, Vanessa Alexandra
Publicado 2022-03-02
Palabra clave:
“...Contenidos Digitales, Proyecto Canaima Educativo, Docente...”Publicado 2022-03-02
3
Autores Taiano Alvarado, Doménica Steffi, Tapia Miranda, Luis Antonio, Huber Gregorio, Huber Gregorio, Sánchez León, Edwin Roberto
Publicado 2022-06-30
Palabra clave:
“...normas de control interno...”Publicado 2022-06-30
4
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
5
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
6
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
7
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
8
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
9
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
10
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
11
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
12
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
13
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
14
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
15
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
16
17
18
19
20