- DocumentoTaller Eje 2 Forense III (1)enviado porJosé Hernandez Polanco
- DocumentoTo Be Exercise 2 Joseenviado porJosé Hernandez Polanco
- DocumentoTaller (7)enviado porJosé Hernandez Polanco
- DocumentoTo Be Exercise 2enviado porJosé Hernandez Polanco
- DocumentoIF2 G41 (1)enviado porJosé Hernandez Polanco
- DocumentoSophia Informaticaenviado porJosé Hernandez Polanco
- DocumentoAA11-Ev1 Conceptualizar sobre las características y funciones de seguridad del SGBDenviado porJosé Hernandez Polanco
- DocumentoAA11-EV2 - INFORME HERRAMIENTAS DE MONITOREO DE BASES DE DATOSenviado porJosé Hernandez Polanco
- DocumentoAA12-Ev3-Definición de Las Políticas de Seguridad San Antonioenviado porJosé Hernandez Polanco
- DocumentoAA12-Ev2 Matriz de Riesgos-Resultadosenviado porJosé Hernandez Polanco
- DocumentoVULNERABILIDAD EN APLICACIONES WEB-EJE 3enviado porJosé Hernandez Polanco
- DocumentoAspectos legales de la seguridad Informáticaenviado porJosé Hernandez Polanco
- DocumentoEje 4 Auditoria .pdfenviado porJosé Hernandez Polanco
- DocumentoEJE 3 - Informatica forense I.pdfenviado porJosé Hernandez Polanco
- DocumentoEje 1 Informatica forense I.pdfenviado porJosé Hernandez Polanco
- DocumentoEje 2 Informatica forense Ienviado porJosé Hernandez Polanco
- Documentoeje 3 Seguridad en aplicacionesenviado porJosé Hernandez Polanco
- DocumentoAA6-Ev1-Plan de respaldo para las secretarías de Gobierno y Hacienda de San Antonio del SENAenviado porJosé Hernandez Polanco
- DocumentoEje 4 Auditoria .pdfenviado porJosé Hernandez Polanco
- DocumentoInformaticaForense eje 3enviado porJosé Hernandez Polanco
- DocumentoForo eje 2 Auditoria.docxenviado porJosé Hernandez Polanco
- DocumentoEje 4 Investigacion de operaciones II.pdfenviado porJosé Hernandez Polanco
- DocumentoEje 4 Auditoria .pdfenviado porJosé Hernandez Polanco
- DocumentoEje 3 Investigacion de operaciones II.pdfenviado porJosé Hernandez Polanco
- DocumentoEje 3 Auditoria .pdfenviado porJosé Hernandez Polanco
- DocumentoEje 4 Auditoria .pdfenviado porJosé Hernandez Polanco
- DocumentoEje 2 - Investigacion de Operaciones IIenviado porJosé Hernandez Polanco
- DocumentoInvestigacion de Operaciones EJE3enviado porJosé Hernandez Polanco
- DocumentoSGSI EJE 3enviado porJosé Hernandez Polanco
- DocumentoCRIPTOGRAFIA EN JAVA.docxenviado porJosé Hernandez Polanco
- DocumentoActividad Evaluativa Eje 2enviado porJosé Hernandez Polanco
- DocumentoEje 3 Analisis de Riesgos Informaticosenviado porJosé Hernandez Polanco
- DocumentoEje 4 Gobierno de TIenviado porJosé Hernandez Polanco
- DocumentoEje 1 Seguridad en BD.pdfenviado porJosé Hernandez Polanco
- DocumentoAnalisis de riesgos informaticos eje 1.pdfenviado porJosé Hernandez Polanco
- DocumentoEcuaciones Diferenciales Eje 3enviado porJosé Hernandez Polanco
- DocumentoAnalisis de riesgos informaticos eje 1.pdfenviado porJosé Hernandez Polanco
- DocumentoTecnicas de Integracionenviado porJosé Hernandez Polanco
- DocumentoAA1-Ev2-Aplicación de Los Criterios de Selección de Hardwareenviado porJosé Hernandez Polanco
- DocumentoParticipacion Foroenviado porJosé Hernandez Polanco
- DocumentoEje 1 Seguridad en BDenviado porJosé Hernandez Polanco
- DocumentoAplicaciones de Las Ecuaciones Diferencialesenviado porJosé Hernandez Polanco
- DocumentoAnalisis de Riesgos Informaticos Eje 1enviado porJosé Hernandez Polanco
- DocumentoInduccion Al Trabajo Colaborativoenviado porJosé Hernandez Polanco
- DocumentoAA1-Ev2-Aplicación de Los Criterios de Selección de Hardwareenviado porJosé Hernandez Polanco