- DocumentoOrganigrama Empresarial y Controles de seguridad.doccargado porJaime Niño Galeano
- Documentoevaluación seguridadcargado porJaime Niño Galeano
- DocumentoDiseno_controles_aplicacion.pdfcargado porJaime Niño Galeano
- DocumentoFunción Staff.doccargado porJaime Niño Galeano
- DocumentoActividadades de Apropiacion Del Conocimiento-jaime Niñocargado porJaime Niño Galeano
- DocumentoControles y aplicación para una empresacargado porJaime Niño Galeano
- DocumentoActividad No 4 Delitos informaticos y terrorismo computacional.doccargado porJaime Niño Galeano
- DocumentoEvidencias-3.doccargado porJaime Niño Galeano
- DocumentoActividad Para Entregarcargado porJaime Niño Galeano
- DocumentoLa Integración de Datoscargado porJaime Niño Galeano
- DocumentoOrganigrama Empresarial y Controles de Seguridadcargado porJaime Niño Galeano
- DocumentoFunción Staffcargado porJaime Niño Galeano
- DocumentoActividad Para Entregar base de datos y generalidadescargado porJaime Niño Galeano
- Documentoseguridad base de datoscargado porJaime Niño Galeano
- DocumentoEvidencias-3.doccargado porJaime Niño Galeano
- DocumentoEvidencias-3cargado porJaime Niño Galeano
- DocumentoActividad No 4 Delitos Informaticos y Terrorismo Computacionalcargado porJaime Niño Galeano
- DocumentoCaso 4 Diseño de Bases de Datos Relacionalescargado porJaime Niño Galeano
- DocumentoPreguntas Interpretativascargado porJaime Niño Galeano
- DocumentoEvaluacion Costos Indirectos I.docxcargado porJaime Niño Galeano
- DocumentoTipos de Cardinalidadcargado porJaime Niño Galeano
- DocumentoActividad No4 Proyecto Final CRScargado porJaime Niño Galeano