- Documentohacker etico VS Delincuente informatico.pdfcargado por
Dixkillo Magallanes Luna
- Documentotaxonomia de un ataque.pdfcargado por
Dixkillo Magallanes Luna
- DocumentoAnálisis de Los Modelos de Desarrollo de SWcargado por
Dixkillo Magallanes Luna
- DocumentoOA_STcargado por
Dixkillo Magallanes Luna
- DocumentoPruebas de Softwarecargado por
Dixkillo Magallanes Luna