- DocumentoSeguridad en Bases de Datos y Almacenamiento de Datos - Actividad 1 referenciacargado porFrancisco Corella
- DocumentoTEMA 1. EL PROBLEMA DE LA SEGURIDAD EN EL SOFTWAREcargado porFrancisco Corella
- DocumentoRealizar un ataque de Phishingcargado porFrancisco Corella
- DocumentoXorcom statexplorer_usermanual_encargado porFrancisco Corella
- DocumentoYealink CP960 Deployment Guide for Zoom Rooms V30.36cargado porFrancisco Corella
- DocumentoYealink-MVC940-Datasheetcargado porFrancisco Corella
- DocumentoYealink W80 DECT IP Multi-Cell System Administrator Guide V83.90cargado porFrancisco Corella
- DocumentoYealink-MVC840-Datasheetcargado porFrancisco Corella
- DocumentoYealink-MVC320-Datasheetcargado porFrancisco Corella
- DocumentoYealink-MVC640-Datasheetcargado porFrancisco Corella
- DocumentoCentOS Quick Start Guidecargado porFrancisco Corella
- DocumentoConfiguracion de Firewall - 3CXcargado porFrancisco Corella
- DocumentoEspecialidad_Conquistadores_Moluscoscargado porFrancisco Corella
- Documentorecomendaciones.pdfcargado porFrancisco Corella
- DocumentoLenguaje-C.pdfcargado porFrancisco Corella
- DocumentoReporte 2cargado porFrancisco Corella