- DocumentoGUIA SFIA 5 Español.pdfcaricato daMarina Lilly Julca Peña
- DocumentoFundamentos de COBIT Frameworkcaricato daMarina Lilly Julca Peña
- DocumentoSesión Icaricato daMarina Lilly Julca Peña
- DocumentoLos Hallazgos en La Auditoría de SIcaricato daMarina Lilly Julca Peña
- DocumentoTL_Bustamante_Sánchez_Cecilia.pdfcaricato daMarina Lilly Julca Peña
- DocumentoEjemplodePLan_estrategico-final.xls.xlscaricato daMarina Lilly Julca Peña
- DocumentoTrabajo Final Auditoriacaricato daMarina Lilly Julca Peña
- Documento06. NIST_SP_800-61_Computer Security Incident Handling Guidecaricato daMarina Lilly Julca Peña
- DocumentoLa Hora Correcta Para Tomar Aguacaricato daMarina Lilly Julca Peña
- DocumentoTrabajo Chavimochic Riesgoscaricato daMarina Lilly Julca Peña
- DocumentoAnalisis de Riesgos TIcaricato daMarina Lilly Julca Peña
- DocumentoPractica Calificada00caricato daMarina Lilly Julca Peña
- DocumentoPractica Calificada00caricato daMarina Lilly Julca Peña
- DocumentoAuditoria Internacaricato daMarina Lilly Julca Peña
- DocumentoTrabajo Finalcaricato daMarina Lilly Julca Peña
- DocumentoMARCO LEGAL DE LA INFORMATICA EN PERÚcaricato daMarina Lilly Julca Peña
- DocumentoEstructura de Proyectos de In Version( REFEO)caricato daMarina Lilly Julca Peña
- DocumentoTrabajo_Tipos de Rentacaricato daMarina Lilly Julca Peña
- DocumentoCertificados digitalescaricato daMarina Lilly Julca Peña
- DocumentoTrabajo_01caricato daMarina Lilly Julca Peña