- Documentosophosmobileencryptiondsnacargado porLiliana Toro
- Documentosophosmobilecontroldsnacargado porLiliana Toro
- DocumentoMDM_DICK_graycargado porLiliana Toro
- DocumentoArticulo MDMcargado porLiliana Toro
- DocumentoCopia de Evaluacion-proveedorescargado porLiliana Toro
- DocumentoAudit Considerationscargado porLiliana Toro
- DocumentoAutoExamen de cisspcargado porLiliana Toro
- DocumentoIncibe Kit de Concienciacion Encuesta de Satisfaccioncargado porLiliana Toro
- DocumentoPlan-Verificación-Internacargado porLiliana Toro
- DocumentoPLAN-DE-TRATAMIENTO-DE-RIESGOcargado porLiliana Toro
- DocumentoAnexo-Plan_tratamiento_28012015184755cargado porLiliana Toro
- DocumentoOWASP Desarrollo_Seguro_Principios_y_Buenas_Prácticas..pdfcargado porLiliana Toro
- Documento31000 vs 27005.pdfcargado porLiliana Toro
- DocumentoFORMAS DE ORGANIZAR LA INFORMACIÓN.pdfcargado porLiliana Toro
- DocumentoGuía para la orientación de la GRSD en el Gobierno Nacionalcargado porLiliana Toro
- Documentosupersalud metodologia de riesgoscargado porLiliana Toro
- DocumentoMapas Conceptuales y mentales_Lluis Codina_2010-2.pdfcargado porLiliana Toro
- DocumentoManualseguridadinformacion ICETEX.pdfcargado porLiliana Toro
- DocumentoEvita El Fraude Electronicocargado porLiliana Toro
- Documentopartituracargado porLiliana Toro
- DocumentoFolleto Esp.pdfcargado porLiliana Toro
- DocumentoAdministracion-de-riesgos-de-negocio.pdfcargado porLiliana Toro
- Documentodocumento-tecnico-criptomonedas.pdfcargado porLiliana Toro
- DocumentoValoracion-del-riesgo.pdfcargado porLiliana Toro
- DocumentoCCOP.pdfcargado porLiliana Toro
- Documentoel futuro del riesgo 2018cargado porLiliana Toro
- Documentointeligencia predictivacargado porLiliana Toro
- DocumentoNuevoDocumento 2017-09-09 1cargado porLiliana Toro
- Documentovaloraciones del riesgoscargado porLiliana Toro
- Documentodocumento-tecnico-criptomonedas.pdfcargado porLiliana Toro
- DocumentoAdministracion de Riesgos de Negociocargado porLiliana Toro
- Documento2018 Programa Seguridad en Nube y Plataformas Mov ALBERTO LEONcargado porLiliana Toro
- DocumentoBoletin Seguridad Symantec WSTR Report EScargado porLiliana Toro
- DocumentoPrograma - Seguridad en Redes y Criptografíacargado porLiliana Toro
- Documentogestion den riesgocargado porLiliana Toro
- DocumentoCOSO_ERM_Framework.pdfcargado porLiliana Toro
- DocumentoCasos de Estudio Virtualizacion de TIcargado porLiliana Toro
- Documentoinforacion bigdata.pdfcargado porLiliana Toro
- DocumentoBig-Data_whp_Spa_0413.pdfcargado porLiliana Toro
- Documentoinsumo3.pdfcargado porLiliana Toro
- Documentofundamentosdedatawarehouse.pdfcargado porLiliana Toro
- DocumentoData Warehouse Defcargado porLiliana Toro
- Documentoalgo de curso Iot de ciscocargado porLiliana Toro
- DocumentoCCN-CERT IA-09-18 CIBERAMENAZAS Y TENDENCIAS.pdfcargado porLiliana Toro
- DocumentoSTATISTICA PRIMARIA1cargado porLiliana Toro
- DocumentoTabolla pitagoricacargado porLiliana Toro
- DocumentoBogotá Antiguacargado porLiliana Toro
- DocumentoTecnicas Trabajar Orocargado porLiliana Toro
- Documentolaberintoscargado porLiliana Toro