Quantcast
Channel: USUARIA - colombia
Browsing all 10 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Malware y el Cibercrimen en Latinoamérica

Archivo: sgcol11_SS08_14.55_VARELA2.pdf Autor:  Joaquin Rodriguez Varela

View Article



Image may be NSFW.
Clik here to view.

Aproveche el potencial de la nube apalancado en una estrategia de seguridad...

Archivo: sgcol11_SS09_15.40_OTALORACASTRO.pdf Autor:  Germán Otálora Castro

View Article

Image may be NSFW.
Clik here to view.

Cómo ha sido la evolución de la seguridad informática en la Policía Nacional

Archivo: sgcol11_SS10_16.45_ROJAS.pdf Autor:  Tte. Coronel Don Jairo Gordillo Rojas

View Article

Image may be NSFW.
Clik here to view.

El valor de la Seguridad de la Información como parte de la Seguridad...

Archivo: sgcol11_SS11_17.30_SALAMANCAALVAREZ.pdf Autor:  Rafael Salamanca Álvarez

View Article

Image may be NSFW.
Clik here to view.

Seguridad en Infraestructuras de Tecnologías Críticas - ONTI Argentina

Archivo: sgcol11_SS12_18.10_MARTINEZ.pdf Autor:  Eduardo Martinez

View Article


Image may be NSFW.
Clik here to view.

Firma Electrónica y Firma Digital como mecanismos de autenticación. Una...

Archivo: sgcol11_SE02_10.30_CARDENAS.pdf Autor:  Erick Rincón Cárdenas

View Article

Image may be NSFW.
Clik here to view.

CONPES 3701, Un Acercamiento a la Estrategia Nacional en Ciber Seguridad y...

Archivo: sgcol11_SE07_14.55_TOVAR.pdf Autor:  Yaneth Giha Tovar

View Article

Image may be NSFW.
Clik here to view.

GRC Gobierno, Riesgo y Cumplimiento “Un Enfoque Practico”

Archivo: sgcol11_SE09_16.45_PRIETO.pdf Autor:  Wilmer Prieto

View Article


Image may be NSFW.
Clik here to view.

Seguridad después del decreto 1630

Archivo: sgcol11_SE10_17.30_SANCHEZ.pdf Autor:  Iván Sánchez

View Article


Image may be NSFW.
Clik here to view.

Seguridad de Valor, Empresas sin Límites

Archivo: sgcol11_08.15PLENARIA_PRIETO.pdf Autor:  Ricardo Prieto

View Article
Browsing all 10 articles
Browse latest View live




Latest Images