1
Descripción:
“... esquema de seguridad que vaya a la par con la prevención, pero también con la generación de una respuesta...”
2
Autores Rico-Bautista, Dewar, Medina-Cardenas, Yurley Constanza, Rojas-Osorio, Jorge Armando
Publicado 2016-12-22
Palabra clave:
“...Transmisión de Datos...”Publicado 2016-12-22
3
Palabra clave:
“...seguridad de la información....”
4
Palabra clave:
“...seguridad de la información....”
5
Palabra clave:
“...seguridad de la información....”
6
Palabra clave:
“...seguridad de la información....”
7
Palabra clave:
“...seguridad de la información....”
8
Palabra clave:
“...seguridad de la información....”
9
Palabra clave:
“...seguridad de la información....”
10
Palabra clave:
“...seguridad de la información....”
11
Palabra clave:
“...seguridad de la información....”
12
Palabra clave:
“...seguridad de la información....”
13
Palabra clave:
“...seguridad de la información....”
14
Palabra clave:
“...seguridad de la información....”
15
Autores Vargas-Bermúdez, Zeidy
Publicado 2024-01-01
Descripción:
“... Informática del hospital. Resultados: La etapa de planificación del sistema contemplo 2 fases. La primera la...”Publicado 2024-01-01
16
Autores Arocha Rico, Wilmer Andrés
Publicado 2021-12-01
Descripción:
“...El desarrollo del proyecto es oportuno. Propone una alternativa de eliminar la problemática que...”Publicado 2021-12-01
17
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
18
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
19
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12
20
Autores Cardona, Camilo
Publicado 2022-08-12
Descripción:
“... investigación, se establece un punto de partida a través del cual es posible reforzar la seguridad informática...”Publicado 2022-08-12