- Documentohacker etico VS Delincuente informatico.pdfenviado porDixkillo Magallanes Luna
- Documentotaxonomia de un ataque.pdfenviado porDixkillo Magallanes Luna
- DocumentoAnálisis de Los Modelos de Desarrollo de SWenviado porDixkillo Magallanes Luna
- DocumentoOA_STenviado porDixkillo Magallanes Luna
- DocumentoPruebas de Softwareenviado porDixkillo Magallanes Luna