Malware y el Cibercrimen en Latinoamérica
Archivo: sgcol11_SS08_14.55_VARELA2.pdf Autor: Joaquin Rodriguez Varela
View ArticleAproveche el potencial de la nube apalancado en una estrategia de seguridad...
Archivo: sgcol11_SS09_15.40_OTALORACASTRO.pdf Autor: Germán Otálora Castro
View ArticleCómo ha sido la evolución de la seguridad informática en la Policía Nacional
Archivo: sgcol11_SS10_16.45_ROJAS.pdf Autor: Tte. Coronel Don Jairo Gordillo Rojas
View ArticleEl valor de la Seguridad de la Información como parte de la Seguridad...
Archivo: sgcol11_SS11_17.30_SALAMANCAALVAREZ.pdf Autor: Rafael Salamanca Álvarez
View ArticleSeguridad en Infraestructuras de Tecnologías Críticas - ONTI Argentina
Archivo: sgcol11_SS12_18.10_MARTINEZ.pdf Autor: Eduardo Martinez
View ArticleFirma Electrónica y Firma Digital como mecanismos de autenticación. Una...
Archivo: sgcol11_SE02_10.30_CARDENAS.pdf Autor: Erick Rincón Cárdenas
View ArticleCONPES 3701, Un Acercamiento a la Estrategia Nacional en Ciber Seguridad y...
Archivo: sgcol11_SE07_14.55_TOVAR.pdf Autor: Yaneth Giha Tovar
View ArticleGRC Gobierno, Riesgo y Cumplimiento “Un Enfoque Practico”
Archivo: sgcol11_SE09_16.45_PRIETO.pdf Autor: Wilmer Prieto
View ArticleSeguridad después del decreto 1630
Archivo: sgcol11_SE10_17.30_SANCHEZ.pdf Autor: Iván Sánchez
View ArticleSeguridad de Valor, Empresas sin Límites
Archivo: sgcol11_08.15PLENARIA_PRIETO.pdf Autor: Ricardo Prieto
View Article
More Pages to Explore .....