- ДокументTaller Eje 2 Forense III (1)загружено:José Hernandez Polanco
- ДокументTo Be Exercise 2 Joseзагружено:José Hernandez Polanco
- ДокументTo Be Exercise 2загружено:José Hernandez Polanco
- ДокументIF2 G41 (1)загружено:José Hernandez Polanco
- ДокументTaller (7)загружено:José Hernandez Polanco
- ДокументSophia Informaticaзагружено:José Hernandez Polanco
- ДокументAA11-Ev1 Conceptualizar sobre las características y funciones de seguridad del SGBDзагружено:José Hernandez Polanco
- ДокументAA11-EV2 - INFORME HERRAMIENTAS DE MONITOREO DE BASES DE DATOSзагружено:José Hernandez Polanco
- ДокументAA12-Ev3-Definición de Las Políticas de Seguridad San Antonioзагружено:José Hernandez Polanco
- ДокументAA12-Ev2 Matriz de Riesgos-Resultadosзагружено:José Hernandez Polanco
- ДокументVULNERABILIDAD EN APLICACIONES WEB-EJE 3загружено:José Hernandez Polanco
- ДокументAspectos legales de la seguridad Informáticaзагружено:José Hernandez Polanco
- ДокументEje 4 Auditoria .pdfзагружено:José Hernandez Polanco
- ДокументEJE 3 - Informatica forense I.pdfзагружено:José Hernandez Polanco
- ДокументEje 1 Informatica forense I.pdfзагружено:José Hernandez Polanco
- ДокументEje 2 Informatica forense Iзагружено:José Hernandez Polanco
- Документeje 3 Seguridad en aplicacionesзагружено:José Hernandez Polanco
- ДокументAA6-Ev1-Plan de respaldo para las secretarías de Gobierno y Hacienda de San Antonio del SENAзагружено:José Hernandez Polanco
- ДокументEje 4 Auditoria .pdfзагружено:José Hernandez Polanco
- ДокументInformaticaForense eje 3загружено:José Hernandez Polanco
- ДокументForo eje 2 Auditoria.docxзагружено:José Hernandez Polanco
- ДокументEje 4 Investigacion de operaciones II.pdfзагружено:José Hernandez Polanco
- ДокументEje 4 Auditoria .pdfзагружено:José Hernandez Polanco
- ДокументEje 3 Investigacion de operaciones II.pdfзагружено:José Hernandez Polanco
- ДокументEje 3 Auditoria .pdfзагружено:José Hernandez Polanco
- ДокументEje 4 Auditoria .pdfзагружено:José Hernandez Polanco
- ДокументEje 2 - Investigacion de Operaciones IIзагружено:José Hernandez Polanco
- ДокументInvestigacion de Operaciones EJE3загружено:José Hernandez Polanco
- ДокументSGSI EJE 3загружено:José Hernandez Polanco
- ДокументCRIPTOGRAFIA EN JAVA.docxзагружено:José Hernandez Polanco
- ДокументActividad Evaluativa Eje 2загружено:José Hernandez Polanco
- ДокументEje 3 Analisis de Riesgos Informaticosзагружено:José Hernandez Polanco
- ДокументEje 4 Gobierno de TIзагружено:José Hernandez Polanco
- ДокументEje 1 Seguridad en BD.pdfзагружено:José Hernandez Polanco
- ДокументAnalisis de riesgos informaticos eje 1.pdfзагружено:José Hernandez Polanco
- ДокументEcuaciones Diferenciales Eje 3загружено:José Hernandez Polanco
- ДокументAnalisis de riesgos informaticos eje 1.pdfзагружено:José Hernandez Polanco
- ДокументTecnicas de Integracionзагружено:José Hernandez Polanco
- ДокументAA1-Ev2-Aplicación de Los Criterios de Selección de Hardwareзагружено:José Hernandez Polanco
- ДокументParticipacion Foroзагружено:José Hernandez Polanco
- ДокументEje 1 Seguridad en BDзагружено:José Hernandez Polanco
- ДокументAplicaciones de Las Ecuaciones Diferencialesзагружено:José Hernandez Polanco
- ДокументAnalisis de Riesgos Informaticos Eje 1загружено:José Hernandez Polanco
- ДокументInduccion Al Trabajo Colaborativoзагружено:José Hernandez Polanco
- ДокументAA1-Ev2-Aplicación de Los Criterios de Selección de Hardwareзагружено:José Hernandez Polanco