div class=trans-pagebuttonPage 1button div class=trans-image amp-img class=trans-thumb alt=Page 1: Auditoría Informática€¦ · Seguridad lógica de los sistemas confidencialidad y respaldos Derechos de autor y secretos industriales de los sistemas propios y los utilizados src=https:reader033fdocumentsesreader033viewer20220530125f0f5aa37e708231d443be12html5thumbnails1jpg width=142 height=106 layout=responsive amp-img divpAuditoría Informáticap pIng José M Poveda 1pdivdiv class=trans-pagebuttonPage 2button div class=trans-image amp-img class=trans-thumb alt=Page 2: Auditoría Informática€¦ · Seguridad lógica de los sistemas confidencialidad y respaldos Derechos de autor y secretos industriales de los sistemas propios y los utilizados src=https:reader033fdocumentsesreader033viewer20220530125f0f5aa37e708231d443be12html5thumbnails2jpg width=142 height=106 layout=responsive amp-img divpAuditoría Informáticap pIng José M Poveda 2pdivdiv class=trans-pagebuttonPage 3button div class=trans-image amp-img class=trans-thumb alt=Page 3: Auditoría Informática€¦ · Seguridad lógica de los sistemas confidencialidad y respaldos Derechos de autor y secretos industriales de los sistemas propios y los utilizados src=https:reader033fdocumentsesreader033viewer20220530125f0f5aa37e708231d443be12html5thumbnails3jpg width=142 height=106 layout=responsive amp-img divpAuditoría Informáticap pIng José M Poveda 3pdivdiv class=trans-pagebuttonPage 4button div class=trans-image amp-img class=trans-thumb alt=Page 4: Auditoría Informática€¦ · Seguridad lógica de los sistemas confidencialidad y respaldos Derechos de autor y secretos industriales de los sistemas propios y los utilizados src=https:reader033fdocumentsesreader033viewer20220530125f0f5aa37e708231d443be12html5thumbnails4jpg width=142 height=106 layout=responsive amp-img divpAuditoría Informáticap pIng José M Poveda 4pdivdiv class=trans-pagebuttonPage 5button div class=trans-image amp-img...