- DocumentoClase # 9 Lenguaje de Manipulación de Datos (DML) - Parte 3cargado porJennifer Elizabeth Intriago Chavez
- DocumentoClase # 5 Relaciones y Modeladocargado porJennifer Elizabeth Intriago Chavez
- DocumentoClase # 4 Modelo ER-Rcargado porJennifer Elizabeth Intriago Chavez
- DocumentoClase # 8 Lenguaje de Manipulación de Datos (DML) - Parte 2cargado porJennifer Elizabeth Intriago Chavez
- DocumentoClase # 7 Lenguaje de Manipulación de Datos DML Parte 1 (1)cargado porJennifer Elizabeth Intriago Chavez
- DocumentoClase # 6 Sql y Lenguaje de Defin Datos DDLcargado porJennifer Elizabeth Intriago Chavez
- DocumentoLibreria Swing Javacargado porJennifer Elizabeth Intriago Chavez
- DocumentoLibro Académico de Programación2017cargado porJennifer Elizabeth Intriago Chavez
- DocumentoLa informática en la visión y conocimiento individual y empresarialcargado porJennifer Elizabeth Intriago Chavez
- DocumentoPolitica Informatica PORTOAGUAS EPcargado porJennifer Elizabeth Intriago Chavez
- DocumentoCNEL-PoliticasSeguridad-MN-SEI-STE-001cargado porJennifer Elizabeth Intriago Chavez
- DocumentoDiseño-DW-convertidocargado porJennifer Elizabeth Intriago Chavez
- Documentoinfografía marketing digital redes sociales campaña digitalcargado porJennifer Elizabeth Intriago Chavez
- DocumentoUsted es contratadoa por una empresa financiera para hacer una auditoría de TI debido a denuncias anónimas de mal manejo de fondos. Qué es lo primero que usted solicitaría o haría pacargado porJennifer Elizabeth Intriago Chavez
- DocumentoEnsayo2 Individual Auditoria - Copiacargado porJennifer Elizabeth Intriago Chavez
- DocumentoDesarrollo local, descentralización, políticas estratégicas y objetivoscargado porJennifer Elizabeth Intriago Chavez
- DocumentoEL SISTEMA FINANCIERO EN EL ECUADORcargado porJennifer Elizabeth Intriago Chavez