Ir al Portal de Revistas
Volver a los detalles del artículo
Modelos de control de acceso más utilizados en la seguridad de datos médicos