- DocumentoFORMULACIÓN DE UNA IDEA DE INVESTIGACIÓNcargado por
Mayra Romero
- DocumentoPlanificador Gantt Office2cargado por
Mayra Romero
- DocumentoPrincipios Fundamentales en La Seguridad de Las Redescargado por
Mayra Romero
- Documento01) Frahim, J. (2010). CISCO ASA All in One Firewall, IPS, Anti-X and VPN adaptive Security Appliance. (pp. 2-11). USA Cisco Press.pdfcargado por
Mayra Romero
- Documento09) Li, David H. (2001). “Prácticas de Seguridad” en Auditoria en Centros de Computo. México Trillas Pp.95-103cargado por
Mayra Romero
- Documento390434013-Desarrollo-de-Propuesta-de-Un-Business-Center-Para-Un-Hotel-5-Estrellas.docxcargado por
Mayra Romero
- Documento390434013-Desarrollo-de-Propuesta-de-Un-Business-Center-Para-Un-Hotel-5-Estrellas.docxcargado por
Mayra Romero
- Documento01) Li, David H. (2001). “Controles gerenciales” en Auditoría en centros de cómputo. México Trillas, pp. 19-41.pdfcargado por
Mayra Romero
- Documento203028730-Ejemplo-de-Desarrollo-Software.doccargado por
Mayra Romero
- DocumentoDCarrizocargado por
Mayra Romero
- Documento01) Li, David H. (2001). “Controles Gerenciales” en Auditoría en Centros de Cómputo. México Trillas, Pp. 19-41cargado por
Mayra Romero
- Documento355561141 1 Matrices Determinantescargado por
Mayra Romero
- Documento02) Paz Zavala, Enrique. (2004) “La partida doble y la cuenta†en Introducción a la contadurÃa Fundamentos. México Thomson, pp. 19cargado por
Mayra Romero
- DocumentoSistema Bancario Expocargado por
Mayra Romero
- Documentoconta inventarios.docxcargado por
Mayra Romero
- Documentoconta inventarios.docxcargado por
Mayra Romero
- Documentoconta inventarios.docxcargado por
Mayra Romero
- Documentoconta inventarios.docxcargado por
Mayra Romero
- DocumentoDEMANDA LABORALcargado por
Mayra Romero
- Documento3.3.pdfcargado por
Mayra Romero