1
Autores RAMOS FORTUNA, VICTOR, PRADO, JOSÉ FÉLIX, CÁCERES, ALEXANDRA, ÁLVAREZ FRANCO, ANA MERCEDES, ATAGUA-DÍAZ, ZULAY, CASADO ROBLES, ELEONORA, LOPEZ de RAMOS, AURA L
Publicado 2024-02-06
Palabra clave:
“...tecnología de la información...”Publicado 2024-02-06
2
Palabra clave:
“...Empresas...”
3
Descripción:
“...Esta investigación grupal trata sobre la transformación digital y todo lo que abarca a nivel...”
4
Descripción:
“...Esta investigación grupal trata sobre la transformación digital y todo lo que abarca a nivel...”
5
Autores Velásquez, Mercedes, Mendoza Molina, Marisol, Pallares Quintero, Tomas Alfonso
Publicado 2022-12-31
Palabra clave:
“...Infraestructura digital...”Publicado 2022-12-31
6
Palabra clave:
“...Brecha digital...”
7
Descripción:
“... nivel organizacional como consecuencia de las medidas tomadas para evitar la propagación del virus COVID...”
8
Autores Taiano Alvarado, Doménica Steffi, Tapia Miranda, Luis Antonio, Huber Gregorio, Huber Gregorio, Sánchez León, Edwin Roberto
Publicado 2022-06-30
Descripción:
“...El control interno es un proceso muy importante para la eficiente gestión de los recursos dentro de...”Publicado 2022-06-30
9
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
10
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
11
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
12
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
13
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
14
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
15
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
16
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
17
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
18
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
19
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”
20
Descripción:
“... proteger sistemas, redes y programas de ataques digitales que intentan el robo de información o del control...”