- DocumentCodificación de Módulos Del Software Según Requerimientos Del Proyecto- GA7-220501096-AA2-EV01téléversé parGregorio alfonso leiva cardoso
- DocumentINFORME TÉCNICO DE PLAN DE TRABAJO PARA CONSTRUCCIÓN DE SOFTWAREtéléversé parGregorio alfonso leiva cardoso
- DocumentCodificación de módulos del software según requerimientos del proyecto- GA7-220501096-AA2-EV01téléversé parGregorio alfonso leiva cardoso
- DocumentIDENTIFICA HERRAMIENTAS DE VERSIONA MIENTO. GA7-220501096-01-AA1-EV03.docxtéléversé parGregorio alfonso leiva cardoso
- DocumentINFORME TÉCNICO DE PLAN DE TRABAJO PARA CONSTRUCCIÓN DE SOFTWAREtéléversé parGregorio alfonso leiva cardoso
- DocumentIDENTIFICA HERRAMIENTAS DE VERSIONA MIENTO. GA7-220501096-01-AA1-EV03téléversé parGregorio alfonso leiva cardoso
- DocumentCEH v10 EC Council Certified Ethical Hacker Complete Training Guide With Practice Labs Exam 312 50téléversé parGregorio alfonso leiva cardoso
- DocumentUntitledtéléversé parGregorio alfonso leiva cardoso
- DocumentCOMO_APLICAR_LA_GESTION_DE_RIESGOS_EN_CIBERSEGURIDAD_SEGURIDAD_DE_LA_INFORMACION_FRAMEWORK_NISTtéléversé parGregorio alfonso leiva cardoso
- Document1574072 ACTIVIDAD ALGORITMOS GREGORIO ALFONSO LEIVA CARDOSO.docxtéléversé parGregorio alfonso leiva cardoso
- Documenttecnicas usadas para levantamiento de informacion.pdftéléversé parGregorio alfonso leiva cardoso
- DocumentLa putatéléversé parGregorio alfonso leiva cardoso
- DocumentAULAS VIRTUALES.pdftéléversé parGregorio alfonso leiva cardoso
- DocumentIntroducing yourself INGLES SENA.docxtéléversé parGregorio alfonso leiva cardoso
- DocumentAULAS VIRTUALEStéléversé parGregorio alfonso leiva cardoso