- DocumentDeclaración Aplicabilidad 27001-2013téléversé parLauris Velez
- DocumentISSAE05 Sem Act Ing II - Seguridad Informatica V6téléversé parLauris Velez
- DocumentRevista CyberSecuritytéléversé parLauris Velez
- Document4.Decreto 1263 de 22 de julio de 2022téléversé parLauris Velez
- Document5.Decreto 1310 del 26 de julio de 2022téléversé parLauris Velez
- Document1.DECRETO 1227 DEL 18 DE JULIO DE 2022téléversé parLauris Velez
- Document3.DECRETO 1389 DEL 28 DE JULIO DE 2022téléversé parLauris Velez
- DocumentCybersecurity Trends 2téléversé parLauris Velez
- DocumentST-GU-20 Copia Controlada (1)téléversé parLauris Velez
- Document4.A - Herramientas para el monitoreo de riesgostéléversé parLauris Velez
- Document1.2.2.5 Lab - What Was Takentéléversé parLauris Velez
- DocumentBoletin 1 Normas Iso y Su Coberturatéléversé parLauris Velez
- DocumentINTERPRETACION 22301 2015téléversé parLauris Velez
- Documentfernando trías de bes - el libro negro del emprendedortéléversé parLauris Velez
- Document253835602-quiz-1-to-2téléversé parLauris Velez
- DocumentProject english 1 (1) (1)téléversé parLauris Velez
- Document111h01-taller4_identificacionanalisisevaluacion762téléversé parLauris Velez
- Document111h01-taller12y3_activosamenazasyvulnerabilidades-v3799téléversé parLauris Velez
- Document111h01-taller5_talleralternativastratamiento-v3336téléversé parLauris Velez
- Document111h01-taller4_identificacionanalisisevaluacion762téléversé parLauris Velez
- DocumentAC-GA-M-03 Reglamento Del Participante Formación Virtualtéléversé parLauris Velez
- DocumentAnnex Sltéléversé parLauris Velez
- DocumentAnnex Sltéléversé parLauris Velez
- DocumentExamen1téléversé parLauris Velez
- Document10-NetworkDesigntéléversé parLauris Velez
- DocumentACTIVIDAD+4+H.TELEMÃ TICAStéléversé parLauris Velez
- Documentactividad3téléversé parLauris Velez
- DocumentExam en 1téléversé parLauris Velez
- DocumentCDSCSDCStéléversé parLauris Velez
- DocumentASPECTOStéléversé parLauris Velez