- Documentovulnerabilidadcargado porWillian Yanza
- Documentoanalisis de vulnerabilidadescargado porWillian Yanza
- DocumentoCiber Ataques en La Actualidadcargado porWillian Yanza
- DocumentoCiber Ataque Isacacargado porWillian Yanza
- DocumentoLas Redes Socialescargado porWillian Yanza
- DocumentoRedes Sociales Documentocargado porWillian Yanza
- DocumentoINFORMACION EN LAS ORGANIZACIONEScargado porWillian Yanza
- Documentotema4.pdfcargado porWillian Yanza
- Documentoipseccargado porWillian Yanza
- Documentotema5.pdfcargado porWillian Yanza
- Documentotema3.pdfcargado porWillian Yanza
- Documentotema3.pdfcargado porWillian Yanza
- Documentotema4.pdfcargado porWillian Yanza
- Documentodispositivos de almacenamientocargado porWillian Yanza
- Documentoanalisis de vulnerabilidadescargado porWillian Yanza
- DocumentoSEGURIDAD DE LA INFORMACIONcargado porWillian Yanza
- Documentotema1.pdfcargado porWillian Yanza
- Documentoseguridadcargado porWillian Yanza
- Documentowindowscargado porWillian Yanza
- Documentoevidenciascargado porWillian Yanza
- Documentotema1.pdfcargado porWillian Yanza
- DocumentoAnalysis of Windows Authentication.pdfcargado porWillian Yanza
- DocumentoANALISIS DE AUTENTICACIONcargado porWillian Yanza
- Documentoguia de administracion de sistemas para seguridad.pdfcargado porWillian Yanza
- Documentoguia de administracion de sistemas.pdfcargado porWillian Yanza
- Documentoguia de administracion de sistemas.pdfcargado porWillian Yanza
- DocumentoGuia de Administracion de Sistemascargado porWillian Yanza
- Documentoseguridad informaticacargado porWillian Yanza
- DocumentoT9ANormas de Control Interno Contraloría General del Estado.pdfcargado porWillian Yanza
- Documentomodelo para realizar un articulo cientifico.docxcargado porWillian Yanza
- DocumentoLectura creativa C15509.docxcargado porWillian Yanza
- DocumentoLectura creativa C15509cargado porWillian Yanza
- DocumentoLectura creativa C15509cargado porWillian Yanza
- DocumentoArticulo a Presentar Octubre Marzocargado porWillian Yanza
- Documentopaper Trabajo Completo v3cargado porWillian Yanza
- DocumentoTAREA 1 Domingo 10 de Marzo 2019cargado porWillian Yanza
- DocumentoM_AuditoriadeSistemas.pdfcargado porWillian Yanza
- DocumentoMÓDULO FORMATIVO AUDITORÍA DE SISTEMAS feb sep 2014.docxcargado porWillian Yanza
- DocumentoM_AuditoriadeSistemas.pdfcargado porWillian Yanza
- DocumentoT12ACuestionarioAuditoria8cv6.pdfcargado porWillian Yanza
- DocumentoT1Apuntes.pdfcargado porWillian Yanza
- Documento4.4 La Seguridad Lógica en La Informáticacargado porWillian Yanza
- Documento4.3 Informatica Forense 2018cargado porWillian Yanza
- Documento1.1 Conceptos Basicos y Deficionescargado porWillian Yanza
- DocumentoInforme 2 Evaluacion Funcion de Control Evaluacion y Staffcargado porWillian Yanza
- DocumentoIntroduccion_Sistema de Informacion de La Empresacargado porWillian Yanza
- Documento1. Introduccion a La IOcargado porWillian Yanza
- Documentoauditoria forense tecnologicacargado porWillian Yanza
- Documento2. 1Base de Datos en Accesscargado porWillian Yanza