- DocumentoPDF Diagnostico Grupal de Tutorias Compresscargado porHector Bazarte
- DocumentoPrograma Institucional de Tutorias 2020cargado porHector Bazarte
- DocumentoEnlace Para El Video Del Proyectocargado porHector Bazarte
- DocumentoCalbeadoEstructuradocargado porHector Bazarte
- DocumentoPractica Para Servidores y Dispositivos de Conectividad (Enero 2020)cargado porHector Bazarte
- DocumentoRúbrica Evaluación Final (v.2)cargado porHector Bazarte
- DocumentoRúbrica sesión 1 (v.2)cargado porHector Bazarte
- DocumentoPractica Número 2 Maqueta a Escala de un Centro de Cómputocargado porHector Bazarte
- DocumentoIntroduccion Al Cableado Estructuradocargado porHector Bazarte
- DocumentoGuia Para El Uso de Escalerascargado porHector Bazarte
- DocumentoProblema de redes y su solucion (enero 2020)cargado porHector Bazarte
- DocumentoGuia de estudio de sistemas opertaivos (IyCSw 2020)cargado porHector Bazarte
- DocumentoPractica para servidores y dispositivos de conectividad (enero 2020)cargado porHector Bazarte
- DocumentoPractica de indentificacion de componenetes del cableado estructurado)cargado porHector Bazarte
- DocumentoGuia de Planos de Redes (Enero 2020)cargado porHector Bazarte
- DocumentoEjemplo plano arquitectonico de red (enero 2020)cargado porHector Bazarte
- DocumentoDiseño de redes (Enero 2020)cargado porHector Bazarte
- DocumentoCaso Para Redes (Enero 2020)cargado porHector Bazarte
- DocumentoSoporte y Mantenimiento de Equipo de Cómputo(Plan de Estudios 2013)cargado porHector Bazarte
- Documentotecnico en windows (art de revista)cargado porHector Bazarte
- DocumentoMetodologia de Solucion de Problemas en Redes Inalambricas (Cap 5 eBook)cargado porHector Bazarte
- DocumentoIntro a La Redes (Art de Revista)cargado porHector Bazarte
- DocumentoPractica 1 Análisis de Vulnerabilidadescargado porHector Bazarte
- DocumentoSeguridad informática _2cargado porHector Bazarte
- DocumentoSeguridad informática_3cargado porHector Bazarte
- DocumentoSeguridad informatica art1cargado porHector Bazarte
- DocumentoElementos de seguridad informática _ Celia Covadonga - Academia.pdfcargado porHector Bazarte
- DocumentoCriptografia y Metodos de Cifrado 2015-1.pdfcargado porHector Bazarte
- DocumentoCriptografiaAlgRSA.pptcargado porHector Bazarte
- Documentoejercicios_alfabetizacion.pdfcargado porHector Bazarte
- DocumentoMini Tutorial Google Meet.pdfcargado porHector Bazarte
- Documentopunteros en c (teoria y ejemplos) 2019.pdfcargado porHector Bazarte
- DocumentoManual de Ejercicios Sobre Algoritmos y Metodologiacargado porHector Bazarte
- DocumentoAnalisis y Disenio de Algoritmos (Libro)cargado porHector Bazarte
- DocumentoJava Desde Cerocargado porHector Bazarte
- DocumentoLibro de Lenguaje Ccargado porHector Bazarte
- Documento100 Ejercicios Resueltos de Sistemas Operativoscargado porHector Bazarte
- DocumentoSistemas Operativos (Libro)cargado porHector Bazarte
- DocumentoManual de Ms Windows 8, 2019--Practicacargado porHector Bazarte
- DocumentoProblemas-de-Sistemas-Operativos-Fernando-Perez-2ed-pdf.pdfcargado porHector Bazarte
- DocumentoPractica de S-o (Internet)cargado porHector Bazarte
- DocumentoPractica de S-o (Internet)cargado porHector Bazarte
- DocumentoManual de Practicas de Lboratorio de Redes Con Linuxcargado porHector Bazarte
- DocumentoReferencias CACEI 2018cargado porHector Bazarte
- Documentofso-20170707-extraordinaria-testcargado porHector Bazarte
- DocumentoFSO-20190520-ordinaria-p2-test-soluciones.pdfcargado porHector Bazarte
- DocumentoFSO-test-20170403-solucionescargado porHector Bazarte
- DocumentoFSO-20190520-ordinaria-p2-test-solucionescargado porHector Bazarte
- Documentoteoria y ejemplos de planeacion del procesador.pdfcargado porHector Bazarte