- DocumentTaller Eje 2 Forense III (1)téléversé parJosé Hernandez Polanco
- DocumentTo Be Exercise 2 Josetéléversé parJosé Hernandez Polanco
- DocumentTaller (7)téléversé parJosé Hernandez Polanco
- DocumentTo Be Exercise 2téléversé parJosé Hernandez Polanco
- DocumentIF2 G41 (1)téléversé parJosé Hernandez Polanco
- DocumentSophia Informaticatéléversé parJosé Hernandez Polanco
- DocumentAA11-Ev1 Conceptualizar sobre las características y funciones de seguridad del SGBDtéléversé parJosé Hernandez Polanco
- DocumentAA12-Ev3-Definición de Las Políticas de Seguridad San Antoniotéléversé parJosé Hernandez Polanco
- DocumentAA11-EV2 - INFORME HERRAMIENTAS DE MONITOREO DE BASES DE DATOStéléversé parJosé Hernandez Polanco
- DocumentAA12-Ev2 Matriz de Riesgos-Resultadostéléversé parJosé Hernandez Polanco
- DocumentVULNERABILIDAD EN APLICACIONES WEB-EJE 3téléversé parJosé Hernandez Polanco
- DocumentAspectos legales de la seguridad Informáticatéléversé parJosé Hernandez Polanco
- DocumentEje 4 Auditoria .pdftéléversé parJosé Hernandez Polanco
- DocumentEJE 3 - Informatica forense I.pdftéléversé parJosé Hernandez Polanco
- DocumentEje 1 Informatica forense I.pdftéléversé parJosé Hernandez Polanco
- DocumentEje 2 Informatica forense Itéléversé parJosé Hernandez Polanco
- Documenteje 3 Seguridad en aplicacionestéléversé parJosé Hernandez Polanco
- DocumentAA6-Ev1-Plan de respaldo para las secretarías de Gobierno y Hacienda de San Antonio del SENAtéléversé parJosé Hernandez Polanco
- DocumentEje 4 Auditoria .pdftéléversé parJosé Hernandez Polanco
- DocumentInformaticaForense eje 3téléversé parJosé Hernandez Polanco
- DocumentForo eje 2 Auditoria.docxtéléversé parJosé Hernandez Polanco
- DocumentEje 4 Investigacion de operaciones II.pdftéléversé parJosé Hernandez Polanco
- DocumentEje 4 Auditoria .pdftéléversé parJosé Hernandez Polanco
- DocumentEje 3 Investigacion de operaciones II.pdftéléversé parJosé Hernandez Polanco
- DocumentEje 3 Auditoria .pdftéléversé parJosé Hernandez Polanco
- DocumentEje 4 Auditoria .pdftéléversé parJosé Hernandez Polanco
- DocumentEje 2 - Investigacion de Operaciones IItéléversé parJosé Hernandez Polanco
- DocumentInvestigacion de Operaciones EJE3téléversé parJosé Hernandez Polanco
- DocumentSGSI EJE 3téléversé parJosé Hernandez Polanco
- DocumentCRIPTOGRAFIA EN JAVA.docxtéléversé parJosé Hernandez Polanco
- DocumentActividad Evaluativa Eje 2téléversé parJosé Hernandez Polanco
- DocumentEje 3 Analisis de Riesgos Informaticostéléversé parJosé Hernandez Polanco
- DocumentEje 4 Gobierno de TItéléversé parJosé Hernandez Polanco
- DocumentEje 1 Seguridad en BD.pdftéléversé parJosé Hernandez Polanco
- DocumentAnalisis de riesgos informaticos eje 1.pdftéléversé parJosé Hernandez Polanco
- DocumentEcuaciones Diferenciales Eje 3téléversé parJosé Hernandez Polanco
- DocumentAnalisis de riesgos informaticos eje 1.pdftéléversé parJosé Hernandez Polanco
- DocumentTecnicas de Integraciontéléversé parJosé Hernandez Polanco
- DocumentAA1-Ev2-Aplicación de Los Criterios de Selección de Hardwaretéléversé parJosé Hernandez Polanco
- DocumentParticipacion Forotéléversé parJosé Hernandez Polanco
- DocumentEje 1 Seguridad en BDtéléversé parJosé Hernandez Polanco
- DocumentAplicaciones de Las Ecuaciones Diferencialestéléversé parJosé Hernandez Polanco
- DocumentAnalisis de Riesgos Informaticos Eje 1téléversé parJosé Hernandez Polanco
- DocumentInduccion Al Trabajo Colaborativotéléversé parJosé Hernandez Polanco
- DocumentAA1-Ev2-Aplicación de Los Criterios de Selección de Hardwaretéléversé parJosé Hernandez Polanco