[1]
“Políticas de seguridad informática”, entramado, vol. 2, no. 1, pp. 86–92, Jun. 2006, Accessed: Feb. 23, 2025. [Online]. Available: https://revistas.unilibre.edu.co/index.php/entramado/article/view/3293