- DocumentoJosé_González(FORMATO DE PROTOCOLOS DE INVESTIGACION )enviado por
Diego Alvarado
- DocumentoEvaluación de Seguridad y Gestión de Riesgoenviado por
Diego Alvarado
- DocumentoPROTOCOLO ALVARADO DIEGOenviado por
Diego Alvarado
- DocumentoUse of ICT and the relationship with the goals of Ecuadorenviado por
Diego Alvarado
- DocumentoBuenas Practica Del Uso de TIC en Universidades Del Ecuadorenviado por
Diego Alvarado
- DocumentoDesign of e-Government Security Governanceenviado por
Diego Alvarado
- Documento10.1080@07366981.2019.1578474enviado por
Diego Alvarado
- Documento10.1080@07366981.2019.1578474enviado por
Diego Alvarado
- DocumentoTESIS UNIVERSIDAD SAN AGUSTIN PERUenviado por
Diego Alvarado
- Documentobuenas practica del uso de TIC en universidades del Ecuadorenviado por
Diego Alvarado
- DocumentoArticulo de Revisión Sistemática basado en COBIT 2019enviado por
Diego Alvarado
- DocumentoPEI_2014_Aprobadoenviado por
Diego Alvarado
- DocumentoIntroduccionAGenviado por
Diego Alvarado
- DocumentoTENDENCIAS 2.pdfenviado por
Diego Alvarado
- DocumentoTENDENCIAS 2.pdfenviado por
Diego Alvarado
- DocumentoTendencias.pdfenviado por
Diego Alvarado
- DocumentoGNU-Linuxenviado por
Diego Alvarado
- DocumentoResumen de Los Principios Deontologicosenviado por
Diego Alvarado
- DocumentoResumen de Segunda Parte de Auditoria Informaticaenviado por
Diego Alvarado
- Documento005 - Post-Instalación de Centos 6enviado por
Diego Alvarado
- Documento001 - Instalación de CentOS 6 Con LVMenviado por
Diego Alvarado
- DocumentoResumen de Segunda Parte de Auditoria Informaticaenviado por
Diego Alvarado
- DocumentoResumen de La Introducción de Auditoria Informáticaenviado por
Diego Alvarado
- DocumentoThe Original Hacker Nro 11enviado por
Diego Alvarado
- DocumentoResume n Tele Comunica c i Onesenviado por
Diego Alvarado
- DocumentoTelecomunicaciones CapaFisicaenviado por
Diego Alvarado