- DocumentoTrabajo de Investigación COMPLETO.pdfenviado porluis cardozo
- DocumentoReynosa Navarro, Enaidy (2018). Trabajo de investigacion. Teoria, metodologia y practica.pdfenviado porluis cardozo
- Documentotesis13.pdfenviado porluis cardozo
- DocumentoTrabajos de grado _Guia para estudiantes_.pdfenviado porluis cardozo
- Documentodocumentodeconsultacomplementario-el_proyecto_de_investigacion.pdfenviado porluis cardozo
- DocumentoSyllabus del curso Seguridad en Sistemas Operativosenviado porluis cardozo
- Documentoreglamento_estudiantil.pdfenviado porluis cardozo
- DocumentoSyllabus del curso Proyecto de Seguridad Informática Ienviado porluis cardozo
- DocumentoPlantilla - IEEEenviado porluis cardozo
- DocumentoSyllabus del curso Fundamentos de Seguridad Informáticaenviado porluis cardozo
- DocumentoPresentación Curso Fundamentos de seguridad informática.pdfenviado porluis cardozo
- DocumentoGuía para el uso de recursos educativos - Guía educativa 1enviado porluis cardozo
- DocumentoGuía de actividades y rúbrica de evaluación – Pretarea – Justificar conceptos de Seguridad Informática (1).pdfenviado porluis cardozo
- Documentoprogramacion_academica_periodoenviado porluis cardozo
- Documentomanualdeproyectos-voluntariado.pdfenviado porluis cardozo
- DocumentoCRIPTOGRAFIA.rtfenviado porluis cardozo
- DocumentoMAGERIT_version_3.0_Metodologia_de_Anali.pdfenviado porluis cardozo
- DocumentoAnexo_III_Analisis_y_Gestion_de_Riesgos.pdfenviado porluis cardozo
- DocumentoMetodologia_para_la_Gestion_de_la_Seguri.pdfenviado porluis cardozo
- Documentoword.docxenviado porluis cardozo
- DocumentoGuía de actividades y rúbrica de evaluación - Pre tarea - Definición de modelos y estándares de seguridad informáticaenviado porluis cardozo