- Documentovulnerabilidadenviado porWillian Yanza
- Documentoanalisis de vulnerabilidadesenviado porWillian Yanza
- DocumentoCiber Ataques en La Actualidadenviado porWillian Yanza
- DocumentoCiber Ataque Isacaenviado porWillian Yanza
- DocumentoLas Redes Socialesenviado porWillian Yanza
- DocumentoRedes Sociales Documentoenviado porWillian Yanza
- DocumentoINFORMACION EN LAS ORGANIZACIONESenviado porWillian Yanza
- Documentotema4.pdfenviado porWillian Yanza
- Documentoipsecenviado porWillian Yanza
- Documentotema5.pdfenviado porWillian Yanza
- Documentotema3.pdfenviado porWillian Yanza
- Documentotema3.pdfenviado porWillian Yanza
- Documentotema4.pdfenviado porWillian Yanza
- Documentodispositivos de almacenamientoenviado porWillian Yanza
- Documentoanalisis de vulnerabilidadesenviado porWillian Yanza
- DocumentoSEGURIDAD DE LA INFORMACIONenviado porWillian Yanza
- Documentotema1.pdfenviado porWillian Yanza
- Documentoseguridadenviado porWillian Yanza
- Documentowindowsenviado porWillian Yanza
- Documentoevidenciasenviado porWillian Yanza
- Documentotema1.pdfenviado porWillian Yanza
- DocumentoAnalysis of Windows Authentication.pdfenviado porWillian Yanza
- DocumentoANALISIS DE AUTENTICACIONenviado porWillian Yanza
- Documentoguia de administracion de sistemas para seguridad.pdfenviado porWillian Yanza
- Documentoguia de administracion de sistemas.pdfenviado porWillian Yanza
- Documentoguia de administracion de sistemas.pdfenviado porWillian Yanza
- DocumentoGuia de Administracion de Sistemasenviado porWillian Yanza
- Documentoseguridad informaticaenviado porWillian Yanza
- DocumentoT9ANormas de Control Interno Contraloría General del Estado.pdfenviado porWillian Yanza
- Documentomodelo para realizar un articulo cientifico.docxenviado porWillian Yanza
- DocumentoLectura creativa C15509.docxenviado porWillian Yanza
- DocumentoLectura creativa C15509enviado porWillian Yanza
- DocumentoLectura creativa C15509enviado porWillian Yanza
- DocumentoArticulo a Presentar Octubre Marzoenviado porWillian Yanza
- Documentopaper Trabajo Completo v3enviado porWillian Yanza
- DocumentoTAREA 1 Domingo 10 de Marzo 2019enviado porWillian Yanza
- DocumentoM_AuditoriadeSistemas.pdfenviado porWillian Yanza
- DocumentoMÓDULO FORMATIVO AUDITORÍA DE SISTEMAS feb sep 2014.docxenviado porWillian Yanza
- DocumentoM_AuditoriadeSistemas.pdfenviado porWillian Yanza
- DocumentoT12ACuestionarioAuditoria8cv6.pdfenviado porWillian Yanza
- DocumentoT1Apuntes.pdfenviado porWillian Yanza
- Documento4.4 La Seguridad Lógica en La Informáticaenviado porWillian Yanza
- Documento4.3 Informatica Forense 2018enviado porWillian Yanza
- Documento1.1 Conceptos Basicos y Deficionesenviado porWillian Yanza
- DocumentoInforme 2 Evaluacion Funcion de Control Evaluacion y Staffenviado porWillian Yanza
- DocumentoIntroduccion_Sistema de Informacion de La Empresaenviado porWillian Yanza
- Documento1. Introduccion a La IOenviado porWillian Yanza
- Documentoauditoria forense tecnologicaenviado porWillian Yanza
- Documento2. 1Base de Datos en Accessenviado porWillian Yanza