lunes, 9 de diciembre de 2013

Mapa sobre Riesgo, amenaza, vulnerabilidad y pasos para proteger un sistema informático.


0 comentarios:

Publicar un comentario

 

Reloj