- Document07. Midnight's Temtaptiontéléversé parLeidy Murillo
- Document07-QuinEngaaAQuintéléversé parLeidy Murillo
- Document(0.5) TP - KAtéléversé parLeidy Murillo
- Document07. Midnight's Temtaptiontéléversé parLeidy Murillo
- Document08-EnBrazosDelPeligrotéléversé parLeidy Murillo
- Document05 - Texas Bluff - Linda Warrentéléversé parLeidy Murillo
- Document(0.5) TP - Lizzie Montejotéléversé parLeidy Murillo
- DocumentEstudio Anual de Ciberseguridadtéléversé parLeidy Murillo
- Documentciberseguridad-en-la-era-de-la-movilidad-digital-version-digitaltéléversé parLeidy Murillo
- DocumentGuía Para El Diseño de Simulacros de Incidentes de Ciberseguridad a Través de La Adaptación de Estándares y Metodologías Como Iso Iec 27035, Nist Sp 800-61 y ntéléversé parLeidy Murillo
- DocumentFreddy Xavier Valenzuela Ortegatéléversé parLeidy Murillo
- DocumentD.Guevara_Trabajo_de_Investigacion_Maestria_2022téléversé parLeidy Murillo
- DocumentReportGTR2023ExecutiveSummaryEMEA-EStéléversé parLeidy Murillo
- DocumentDialnet-LaFormacionDelSujetoPoliticoEnLaEducacionContableU-8760973téléversé parLeidy Murillo
- Document1409-4258-ree-19-03-00164téléversé parLeidy Murillo
- DocumentTrabajo de Gradotéléversé parLeidy Murillo
- Documents41599-023-01757-0téléversé parLeidy Murillo
- DocumentPlan Estrategico Para Afrontar Ataques Ciberneticos Agosto 2022téléversé parLeidy Murillo
- DocumentAUDITORÍA INTERNA - USTA - Los Ataques Informáticos en el Sector Educativotéléversé parLeidy Murillo
- DocumentAsí fue el hackeo del que fue víctima la Universidad Nacionaltéléversé parLeidy Murillo
- Document33456téléversé parLeidy Murillo
- DocumentTTS_AgudeloSuarezSara_2016téléversé parLeidy Murillo
- DocumentLuisD.RamírezOrozco.2017téléversé parLeidy Murillo
- DocumentManual de Inducciontéléversé parLeidy Murillo
- DocumentDiseño y Metodología - Gonzaleztéléversé parLeidy Murillo
- Document8téléversé parLeidy Murillo
- Document7téléversé parLeidy Murillo
- Document4téléversé parLeidy Murillo
- Document3. Notéléversé parLeidy Murillo
- Document2téléversé parLeidy Murillo
- Document1téléversé parLeidy Murillo
- Document30. BUSCARtéléversé parLeidy Murillo
- Document26téléversé parLeidy Murillo
- Document1téléversé parLeidy Murillo
- DocumentMarco Legal- Johanatéléversé parLeidy Murillo
- Document28téléversé parLeidy Murillo
- Document19. NOtéléversé parLeidy Murillo
- DocumentDiscusión Bullyingtéléversé parLeidy Murillo
- DocumentCanvas . marcelatéléversé parLeidy Murillo
- DocumentCONECTORES DE TRABAJOS.docxtéléversé parLeidy Murillo
- Document#1. Musa en Lenceria- serie lingerie - penelope sky.pdftéléversé parLeidy Murillo
- Documentaa 14 evidencia 8téléversé parLeidy Murillo
- DocumentCartilla Declaración de Exportación.pdftéléversé parLeidy Murillo
- DocumentAA14- Evidencia 7 - Leidy J. Murillo Ctéléversé parLeidy Murillo
- DocumentPrograma Negociación Internacionaltéléversé parLeidy Murillo
- DocumentAA14 Evidencia 6 - Leidy J. Murillo Ctéléversé parLeidy Murillo
- DocumentAA14 Evidecnia 4- Leidy J. Murillo C.téléversé parLeidy Murillo
- DocumentAA14 Evidencia1 - Leidy Murillo Ctéléversé parLeidy Murillo
- DocumentAA12 Evidencia 4- Leidy J. Murillo Ctéléversé parLeidy Murillo