- Documento07. Midnight's Temtaptionenviado porLeidy Murillo
- Documento07-QuinEngaaAQuinenviado porLeidy Murillo
- Documento05 - Texas Bluff - Linda Warrenenviado porLeidy Murillo
- Documento08-EnBrazosDelPeligroenviado porLeidy Murillo
- Documento(0.5) TP - KAenviado porLeidy Murillo
- Documento07. Midnight's Temtaptionenviado porLeidy Murillo
- Documento(0.5) TP - Lizzie Montejoenviado porLeidy Murillo
- DocumentoEstudio Anual de Ciberseguridadenviado porLeidy Murillo
- Documentociberseguridad-en-la-era-de-la-movilidad-digital-version-digitalenviado porLeidy Murillo
- DocumentoGuía Para El Diseño de Simulacros de Incidentes de Ciberseguridad a Través de La Adaptación de Estándares y Metodologías Como Iso Iec 27035, Nist Sp 800-61 y nenviado porLeidy Murillo
- DocumentoFreddy Xavier Valenzuela Ortegaenviado porLeidy Murillo
- DocumentoD.Guevara_Trabajo_de_Investigacion_Maestria_2022enviado porLeidy Murillo
- DocumentoReportGTR2023ExecutiveSummaryEMEA-ESenviado porLeidy Murillo
- Documento1409-4258-ree-19-03-00164enviado porLeidy Murillo
- DocumentoDialnet-LaFormacionDelSujetoPoliticoEnLaEducacionContableU-8760973enviado porLeidy Murillo
- DocumentoTrabajo de Gradoenviado porLeidy Murillo
- Documentos41599-023-01757-0enviado porLeidy Murillo
- DocumentoPlan Estrategico Para Afrontar Ataques Ciberneticos Agosto 2022enviado porLeidy Murillo
- DocumentoAUDITORÍA INTERNA - USTA - Los Ataques Informáticos en el Sector Educativoenviado porLeidy Murillo
- DocumentoAsí fue el hackeo del que fue víctima la Universidad Nacionalenviado porLeidy Murillo
- Documento33456enviado porLeidy Murillo
- DocumentoLuisD.RamírezOrozco.2017enviado porLeidy Murillo
- DocumentoTTS_AgudeloSuarezSara_2016enviado porLeidy Murillo
- DocumentoManual de Induccionenviado porLeidy Murillo
- DocumentoDiseño y Metodología - Gonzalezenviado porLeidy Murillo
- Documento8enviado porLeidy Murillo
- Documento7enviado porLeidy Murillo
- Documento4enviado porLeidy Murillo
- Documento3. Noenviado porLeidy Murillo
- Documento2enviado porLeidy Murillo
- Documento1enviado porLeidy Murillo
- Documento30. BUSCARenviado porLeidy Murillo
- Documento26enviado porLeidy Murillo
- Documento1enviado porLeidy Murillo
- DocumentoMarco Legal- Johanaenviado porLeidy Murillo
- Documento28enviado porLeidy Murillo
- Documento19. NOenviado porLeidy Murillo
- DocumentoDiscusión Bullyingenviado porLeidy Murillo
- DocumentoCanvas . marcelaenviado porLeidy Murillo
- DocumentoCONECTORES DE TRABAJOS.docxenviado porLeidy Murillo
- Documento#1. Musa en Lenceria- serie lingerie - penelope sky.pdfenviado porLeidy Murillo
- Documentoaa 14 evidencia 8enviado porLeidy Murillo
- DocumentoCartilla Declaración de Exportación.pdfenviado porLeidy Murillo
- DocumentoAA14- Evidencia 7 - Leidy J. Murillo Cenviado porLeidy Murillo
- DocumentoPrograma Negociación Internacionalenviado porLeidy Murillo
- DocumentoAA14 Evidencia 6 - Leidy J. Murillo Cenviado porLeidy Murillo
- DocumentoAA14 Evidecnia 4- Leidy J. Murillo C.enviado porLeidy Murillo
- DocumentoAA14 Evidencia1 - Leidy Murillo Cenviado porLeidy Murillo
- DocumentoAA12 Evidencia 4- Leidy J. Murillo Cenviado porLeidy Murillo