tag:blogger.com,1999:blog-7512030645927874860.post1833684452780389687..comments2022-03-01T09:06:44.506-08:00Comments on Seguridad en Computación e Informática & Auditoria de Sistemas: Metodología para Determinar Amenazas de los ActivosUnknownnoreply@blogger.comBlogger1125tag:blogger.com,1999:blog-7512030645927874860.post-64434917278632920312011-06-08T08:08:41.479-07:002011-06-08T08:08:41.479-07:00Pero k buen trabajo... sta muy bn elaborado, dbn c...Pero k buen trabajo... sta muy bn elaborado, dbn cr profesionales muy kapaces... seeeee xD! <br /><br />oie Admin, ¿komo puedo saber k trabajo le korresponde a k grupo?... tniendo n kuenta k los proximos trabajos, se deben acr kon referencia a estos y buskar ejemplos o aplikaciones k no aian sido presentadas anteriorment...Snyp54https://www.blogger.com/profile/10851197482233233139noreply@blogger.com