- DocumentoGUIA SFIA 5 Español.pdfcargado porMarina Lilly Julca Peña
- DocumentoFundamentos de COBIT Frameworkcargado porMarina Lilly Julca Peña
- DocumentoSesión Icargado porMarina Lilly Julca Peña
- DocumentoLos Hallazgos en La Auditoría de SIcargado porMarina Lilly Julca Peña
- DocumentoTL_Bustamante_Sánchez_Cecilia.pdfcargado porMarina Lilly Julca Peña
- DocumentoEjemplodePLan_estrategico-final.xls.xlscargado porMarina Lilly Julca Peña
- DocumentoTrabajo Final Auditoriacargado porMarina Lilly Julca Peña
- Documento06. NIST_SP_800-61_Computer Security Incident Handling Guidecargado porMarina Lilly Julca Peña
- DocumentoLa Hora Correcta Para Tomar Aguacargado porMarina Lilly Julca Peña
- DocumentoTrabajo Chavimochic Riesgoscargado porMarina Lilly Julca Peña
- DocumentoAnalisis de Riesgos TIcargado porMarina Lilly Julca Peña
- DocumentoPractica Calificada00cargado porMarina Lilly Julca Peña
- DocumentoPractica Calificada00cargado porMarina Lilly Julca Peña
- DocumentoAuditoria Internacargado porMarina Lilly Julca Peña
- DocumentoTrabajo Finalcargado porMarina Lilly Julca Peña
- DocumentoMARCO LEGAL DE LA INFORMATICA EN PERÚcargado porMarina Lilly Julca Peña
- DocumentoEstructura de Proyectos de In Version( REFEO)cargado porMarina Lilly Julca Peña
- DocumentoTrabajo_Tipos de Rentacargado porMarina Lilly Julca Peña
- DocumentoCertificados digitalescargado porMarina Lilly Julca Peña
- DocumentoTrabajo_01cargado porMarina Lilly Julca Peña