- DocumentoTaller Eje 2 Forense III (1)cargado porJosé Hernandez Polanco
- DocumentoTo Be Exercise 2 Josecargado porJosé Hernandez Polanco
- DocumentoTaller (7)cargado porJosé Hernandez Polanco
- DocumentoTo Be Exercise 2cargado porJosé Hernandez Polanco
- DocumentoIF2 G41 (1)cargado porJosé Hernandez Polanco
- DocumentoSophia Informaticacargado porJosé Hernandez Polanco
- DocumentoAA11-Ev1 Conceptualizar sobre las características y funciones de seguridad del SGBDcargado porJosé Hernandez Polanco
- DocumentoAA11-EV2 - INFORME HERRAMIENTAS DE MONITOREO DE BASES DE DATOScargado porJosé Hernandez Polanco
- DocumentoAA12-Ev3-Definición de Las Políticas de Seguridad San Antoniocargado porJosé Hernandez Polanco
- DocumentoAA12-Ev2 Matriz de Riesgos-Resultadoscargado porJosé Hernandez Polanco
- DocumentoVULNERABILIDAD EN APLICACIONES WEB-EJE 3cargado porJosé Hernandez Polanco
- DocumentoAspectos legales de la seguridad Informáticacargado porJosé Hernandez Polanco
- DocumentoEje 4 Auditoria .pdfcargado porJosé Hernandez Polanco
- DocumentoEJE 3 - Informatica forense I.pdfcargado porJosé Hernandez Polanco
- DocumentoEje 1 Informatica forense I.pdfcargado porJosé Hernandez Polanco
- DocumentoEje 2 Informatica forense Icargado porJosé Hernandez Polanco
- Documentoeje 3 Seguridad en aplicacionescargado porJosé Hernandez Polanco
- DocumentoAA6-Ev1-Plan de respaldo para las secretarías de Gobierno y Hacienda de San Antonio del SENAcargado porJosé Hernandez Polanco
- DocumentoEje 4 Auditoria .pdfcargado porJosé Hernandez Polanco
- DocumentoInformaticaForense eje 3cargado porJosé Hernandez Polanco
- DocumentoForo eje 2 Auditoria.docxcargado porJosé Hernandez Polanco
- DocumentoEje 4 Investigacion de operaciones II.pdfcargado porJosé Hernandez Polanco
- DocumentoEje 4 Auditoria .pdfcargado porJosé Hernandez Polanco
- DocumentoEje 3 Investigacion de operaciones II.pdfcargado porJosé Hernandez Polanco
- DocumentoEje 3 Auditoria .pdfcargado porJosé Hernandez Polanco
- DocumentoEje 4 Auditoria .pdfcargado porJosé Hernandez Polanco
- DocumentoEje 2 - Investigacion de Operaciones IIcargado porJosé Hernandez Polanco
- DocumentoInvestigacion de Operaciones EJE3cargado porJosé Hernandez Polanco
- DocumentoSGSI EJE 3cargado porJosé Hernandez Polanco
- DocumentoCRIPTOGRAFIA EN JAVA.docxcargado porJosé Hernandez Polanco
- DocumentoActividad Evaluativa Eje 2cargado porJosé Hernandez Polanco
- DocumentoEje 3 Analisis de Riesgos Informaticoscargado porJosé Hernandez Polanco
- DocumentoEje 4 Gobierno de TIcargado porJosé Hernandez Polanco
- DocumentoEje 1 Seguridad en BD.pdfcargado porJosé Hernandez Polanco
- DocumentoAnalisis de riesgos informaticos eje 1.pdfcargado porJosé Hernandez Polanco
- DocumentoEcuaciones Diferenciales Eje 3cargado porJosé Hernandez Polanco
- DocumentoAnalisis de riesgos informaticos eje 1.pdfcargado porJosé Hernandez Polanco
- DocumentoTecnicas de Integracioncargado porJosé Hernandez Polanco
- DocumentoAA1-Ev2-Aplicación de Los Criterios de Selección de Hardwarecargado porJosé Hernandez Polanco
- DocumentoParticipacion Forocargado porJosé Hernandez Polanco
- DocumentoEje 1 Seguridad en BDcargado porJosé Hernandez Polanco
- DocumentoAplicaciones de Las Ecuaciones Diferencialescargado porJosé Hernandez Polanco
- DocumentoAnalisis de Riesgos Informaticos Eje 1cargado porJosé Hernandez Polanco
- DocumentoInduccion Al Trabajo Colaborativocargado porJosé Hernandez Polanco
- DocumentoAA1-Ev2-Aplicación de Los Criterios de Selección de Hardwarecargado porJosé Hernandez Polanco