Resultados de búsqueda - ((((adr OR dor) OR (ado OR also)) OR ((odora OR odoraa) OR odoraa)) OR (nadir OR (nadia OR nava)))*

  1. 1301
  2. 1302
  3. 1303
  4. 1304
  5. 1305
  6. 1306
  7. 1307
  8. 1308
  9. 1309
  10. 1310

    Percha Teatro: Ayer, hoy y mañana: Entrevista a Pablo Luna por Cabezuela Chavez, Alejandro, Muñiz Gaona, Jorge Arturo, Carvajal Jiménez, Roy Alfonso

    Publicado 2024
    “…Su formación artística fue en CEDART Alfonso Reyes del INBA y durante su carrera de casi 30 años ha tomado numeroso diplomados y talleres de Clown Dramático con el grupo inglés Spymonkey, Clown de Hospital con Asís Gual, Cuenta Cuentos para hospital con Apolonio Mondragón, taller de Dramaturgia con Hernando Garza, Pantomima con Jorge Arturo Vargas, Ricardo Leal, Leticia Parra. escenografía con el maestro Abraham Nava, Producción con Fernando Payan y vestuario teatral con Cristina Sauza.Ha participado en el Programa Nacional de Teatro Escolar, como director con la obra “Bajo tierra” de David Olguín dirigida a primaria y secundaria que dio 80 funciones en la gran sala del Teatro de la Ciudad. …”
    Enlace del recurso
    Artículo
  11. 1311
  12. 1312
  13. 1313
  14. 1314
  15. 1315
  16. 1316
  17. 1317
  18. 1318
  19. 1319
  20. 1320

    Soluciones administrativas y técnicas para proteger los recursos computacionales de personal interno-insiders (Administrative and technical solutions to protect computational re... por Pérez, M.T., Palomo González, Miguel Ángel

    Publicado 2007
    “…Nowadays the organizations know that the computational security in logical, physical, environment security of hardware, software, process of business, data bases, telecommunications, butt in other, are essential not solely for the continuity of the daily operations of the businesses, but also to obtain strategic advantages. If the organization does not worry to place policies of computational security, that does not have control computational security, that does not invest in protection tools, does not update itself in the new problems of internal attacks and that a culture in computational security does not foment, among other aspects, more likely this in a high risk of which some computational resource can be affected by internal personnel and in consequence part or all the Business can let operate. …”
    Enlace del recurso
    Artículo

Herramientas de búsqueda: