- Documento07. Midnight's Temtaptioncargado porLeidy Murillo
- Documento07-QuinEngaaAQuincargado porLeidy Murillo
- Documento(0.5) TP - KAcargado porLeidy Murillo
- Documento07. Midnight's Temtaptioncargado porLeidy Murillo
- Documento08-EnBrazosDelPeligrocargado porLeidy Murillo
- Documento05 - Texas Bluff - Linda Warrencargado porLeidy Murillo
- Documento(0.5) TP - Lizzie Montejocargado porLeidy Murillo
- DocumentoEstudio Anual de Ciberseguridadcargado porLeidy Murillo
- Documentociberseguridad-en-la-era-de-la-movilidad-digital-version-digitalcargado porLeidy Murillo
- DocumentoGuía Para El Diseño de Simulacros de Incidentes de Ciberseguridad a Través de La Adaptación de Estándares y Metodologías Como Iso Iec 27035, Nist Sp 800-61 y ncargado porLeidy Murillo
- DocumentoFreddy Xavier Valenzuela Ortegacargado porLeidy Murillo
- DocumentoD.Guevara_Trabajo_de_Investigacion_Maestria_2022cargado porLeidy Murillo
- DocumentoReportGTR2023ExecutiveSummaryEMEA-EScargado porLeidy Murillo
- DocumentoDialnet-LaFormacionDelSujetoPoliticoEnLaEducacionContableU-8760973cargado porLeidy Murillo
- Documento1409-4258-ree-19-03-00164cargado porLeidy Murillo
- DocumentoTrabajo de Gradocargado porLeidy Murillo
- Documentos41599-023-01757-0cargado porLeidy Murillo
- DocumentoPlan Estrategico Para Afrontar Ataques Ciberneticos Agosto 2022cargado porLeidy Murillo
- DocumentoAUDITORÍA INTERNA - USTA - Los Ataques Informáticos en el Sector Educativocargado porLeidy Murillo
- DocumentoAsí fue el hackeo del que fue víctima la Universidad Nacionalcargado porLeidy Murillo
- Documento33456cargado porLeidy Murillo
- DocumentoTTS_AgudeloSuarezSara_2016cargado porLeidy Murillo
- DocumentoLuisD.RamírezOrozco.2017cargado porLeidy Murillo
- DocumentoManual de Induccioncargado porLeidy Murillo
- DocumentoDiseño y Metodología - Gonzalezcargado porLeidy Murillo
- Documento8cargado porLeidy Murillo
- Documento7cargado porLeidy Murillo
- Documento4cargado porLeidy Murillo
- Documento3. Nocargado porLeidy Murillo
- Documento2cargado porLeidy Murillo
- Documento1cargado porLeidy Murillo
- Documento30. BUSCARcargado porLeidy Murillo
- Documento26cargado porLeidy Murillo
- Documento1cargado porLeidy Murillo
- DocumentoMarco Legal- Johanacargado porLeidy Murillo
- Documento28cargado porLeidy Murillo
- Documento19. NOcargado porLeidy Murillo
- DocumentoDiscusión Bullyingcargado porLeidy Murillo
- DocumentoCanvas . marcelacargado porLeidy Murillo
- DocumentoCONECTORES DE TRABAJOS.docxcargado porLeidy Murillo
- Documento#1. Musa en Lenceria- serie lingerie - penelope sky.pdfcargado porLeidy Murillo
- Documentoaa 14 evidencia 8cargado porLeidy Murillo
- DocumentoCartilla Declaración de Exportación.pdfcargado porLeidy Murillo
- DocumentoAA14- Evidencia 7 - Leidy J. Murillo Ccargado porLeidy Murillo
- DocumentoPrograma Negociación Internacionalcargado porLeidy Murillo
- DocumentoAA14 Evidencia 6 - Leidy J. Murillo Ccargado porLeidy Murillo
- DocumentoAA14 Evidecnia 4- Leidy J. Murillo C.cargado porLeidy Murillo
- DocumentoAA14 Evidencia1 - Leidy Murillo Ccargado porLeidy Murillo
- DocumentoAA12 Evidencia 4- Leidy J. Murillo Ccargado porLeidy Murillo