- DocumentOrganigrama Empresarial y Controles de seguridad.docuploaded byJaime Niño Galeano
- Documentevaluación seguridaduploaded byJaime Niño Galeano
- DocumentDiseno_controles_aplicacion.pdfuploaded byJaime Niño Galeano
- DocumentFunción Staff.docuploaded byJaime Niño Galeano
- DocumentActividadades de Apropiacion Del Conocimiento-jaime Niñouploaded byJaime Niño Galeano
- DocumentControles y aplicación para una empresauploaded byJaime Niño Galeano
- DocumentActividad No 4 Delitos informaticos y terrorismo computacional.docuploaded byJaime Niño Galeano
- DocumentEvidencias-3.docuploaded byJaime Niño Galeano
- DocumentActividad Para Entregaruploaded byJaime Niño Galeano
- DocumentLa Integración de Datosuploaded byJaime Niño Galeano
- DocumentOrganigrama Empresarial y Controles de Seguridaduploaded byJaime Niño Galeano
- DocumentFunción Staffuploaded byJaime Niño Galeano
- DocumentActividad Para Entregar base de datos y generalidadesuploaded byJaime Niño Galeano
- Documentseguridad base de datosuploaded byJaime Niño Galeano
- DocumentEvidencias-3.docuploaded byJaime Niño Galeano
- DocumentEvidencias-3uploaded byJaime Niño Galeano
- DocumentActividad No 4 Delitos Informaticos y Terrorismo Computacionaluploaded byJaime Niño Galeano
- DocumentCaso 4 Diseño de Bases de Datos Relacionalesuploaded byJaime Niño Galeano
- DocumentPreguntas Interpretativasuploaded byJaime Niño Galeano
- DocumentEvaluacion Costos Indirectos I.docxuploaded byJaime Niño Galeano
- DocumentTipos de Cardinalidaduploaded byJaime Niño Galeano
- DocumentActividad No4 Proyecto Final CRSuploaded byJaime Niño Galeano