En la actualidad ejecuta proyectos de investigación con financiamientos de la Universidad de Santiago, de fuentes nacionales y de cooperación internacional. /MediaBox [ 0 0 595.44 842.04 ]
/BaseFont /BFDZNM+Times#20New#20Roman
Uno de los objetivos es enfocar esta ciencia desde el prisma del derecho informático, la deontología, la ética y el profesionalismo del perito informático. Cómo redactar un informe médico. ¿Cuáles son las tendencias y desafíos para abordarlo? Ve el perfil de Juan Carlos Riofrio Herrera en LinkedIn, la mayor red profesional del mundo. endobj
Se ha encontrado dentroEl peritaje técnico efectuado posteriormente concluyó en que, en efecto, la sentencia había sido incorporada desde un USB por un autor identificado como «Chucky Seven». La tesis resultó reforzada por una declaración escrita de Mónica ... /Filter /FlateDecode
La diferencia principal es que will se refiere a previsiones de cosas que se cree que pasarán y para decisiones espontáneas, mientras que going to se utiliza para hablar de planificaciones que se tienen para el futuro . perito tercero eb discordia-tesis PERITO TERCERO EN DISCORDIA En los términos de los artículos 155 del Código Fiscal y 39, fracciones I, V y XVII, 47 y 156 del de Procedimientos Civiles, debe admitirse la recusación del perito tercero en discordia, designado por el tribunal, cuando la persona nombrada está subordinada a una de las partes o depende de ella económicamente. El peritaje informático puede llevarse a cabo en el ámbito de un proceso judicial o como labor de auditoría. /Type /Page
/Type /Font
0000019212 00000 n
Además de la prueba pericial establecer la causa de los hechos y los efectos del mismo, la forma y circunstancia como se cometió el hecho delictivo". Facultad de Química e Ingeniería “Fray Rogelio Bacon”, 2018. Un ejemplo de manipulación la tenemos en las conocidas como Fake News. 0000004806 00000 n
endobj
Dirigido a todas aquellas personas que quieran aprender informática forense de una forma sencilla y de manera gráfica. /ItalicAngle 0
Por otro lado han surgido nuevas formas de delincuencia asociadas al uso de Internet, como los delitos de pornografía infantil, la difusión de contenidos que vulneran la propiedad intelectual e industrial, o el delito de captación y adoctrinamiento terrorista. La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. INTEGRANTES: Ramirez Requejo, Ruth Esther. los mismos se basan en redactar informe pericial después de analizar unos determinados parámetros de la salud física o psíquica del sujeto que se deba peritar. Gracias al correo electrónico, y especialmente a Apps de mensajería instantánea como Whatsapp o Telegram, la comunicación entre personas se ha vuelto instantánea, salvando las distancias geográficas que tradicionalmente tenían que recorrer cartas y telegramas hasta hace no mucho tiempo. 264 0 obj
Ve el perfil completo en LinkedIn y descubre los contactos y empleos de Juan Carlos en empresas similares. /AvgWidth 401
�%5-ߤ*M[��*�*~Ҟ��[}�微�) yj��e�s�u�s���^(�T����U�IC�6r_@g��)m��e�,d�l�bQ�]x&e>��$. /LastChar 250
Como no, la Revolución Digital ha alcanzado también el ámbito laboral. En este libro se proporcionan los fundamentos por los cuales resulta imprescindible ocuparse de la Seguridad y Defensa del Ciberespacio en tanto que los actos propios de la vida cotidiana tienen una gran dependencia cibernética. Please use this identifier to cite or link to this item: Facultad de Química e Ingeniería del Rosario, https://repositorio.uca.edu.ar/handle/123456789/523, Peritaje informático : marco teórico-practico, Sampaoli, J. La metodología utilizada para realización de un peritaje informático es la siguiente: Análisis inicial de la situación. Nuestro Máster en Ciberseguridad, realizado en colaboración con Telefónica, aborda todos los aspectos esenciales del mundo de la ciberseguridad y te capacita para trabajar en un sector profesional en auge y con gran demanda de profesionales. ¿Qué elementos se suelen analizar en un peritaje informático? Peritaje informático: marco teórico-practico Tesis de Licenciatura en Sistemas y Computación Facultad de Química e Ingeniería "Fray Rogelio Bacon" Este documento está disponible en la Biblioteca Digital de la Universidad Católica Argentina, repositorio institucional desarrollado por la Biblioteca Central "San Benito Abad". Evidencia Informática | Ecuador | Peritaje e Investigación Informática en Evidencia Informatica | Realizamos peritajes e investigaciones informáticas, somos un grupo de profesionales especializados en diferentes áreas de la informática, lo que garantiza el trabajo que realizamos. Estas nuevas formas de comunicación han desplazado a las tradicionales en sectores donde estaban totalmente asentadas. El peritaje informático de vídeos digitales tendrá por objeto determinar si un vídeo es auténtico o ha sido manipulado, así como si sus metadatos corresponden con los hechos investigados. Pellegrini 3314 (S2002QEO). Peritaje informático; Coloquios e investigación aplicada; Conducción de la investigación científica; Presentación del proyecto de Tesis. <<
Hace casi 15 años que hice mi primer informe pericial y deste entonces no he hecho más que aprender a cómo ir mejorando mis criterios y técnicas periciales, hasta haber conseguido algunos éxitos objetivos que espero y deseo que puedan ser superados en el futuro inmediato, porque estoy convencido de que mi mejor peritaje es el que me van a pedir muy pronto. /Subtype /TrueType
/W 269 0 R
/FontBBox [ -558 -216 2000 677 ]
stream
>>
Serrepe Guevara, Javier Alejandro. Todo gracias a la utilización masiva de las aplicaciones de mensajería o los dispositivos de grabación de los teléfonos móviles. >>
>>
Estas redes sociales, cada vez más utilizadas, han supuesto una cesión de información personal que tradicionalmente quedaba en la más estricta intimidad. /Descent -216
Las tesis defendidas en un peritaje informático presentan mayor dificultad para ser aceptadas por un tribunal. El perito informático estudiará una fotografía digital al objeto de determinar si es auténtica, o si por el contrario ha podido ser manipulada. Ve el perfil completo en LinkedIn y descubre los contactos y empleos de Germán E. en empresas similares. Analizará, rastreará y detallará las mecánicas de acción y movimientos virtuales. <<
Tendencias y desafíos. Actualmente la informática y en especial la información es uno de los activos principales de las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los ... Por otro lado, la monitorización constante de nuestra actividad en la red a través de diversos mecanismos, como las cookies, ofrecen una información muy valiosa a la hora de determinar los hábitos de consumo de una persona. Funciones de un perito en ciberseguridad. director de tesis: m. en c. leopoldo alberto galindo soria. No resulta sencillo ni trivial aprehender, conservar y almacenar correctamente una prueba digital para que pueda ser aportada al proceso judicial con plenas garantías. Un perito en . El contraperitaje informático examina un informe pericial realizado de contrario con el fin de rebatirlo. /Group << /Type /Group /S /Transparency /CS /DeviceRGB >>
Sistema Informático Pericial, a través de la página www.funcionjudicial.gob.ec Si en 48 horas, a partir de que el aspirante llenó el Formulario 1 y lo envió al Sistema Informático Pericial, no ha cumplido con los requisitos anterio-res, caducará su derecho a solicitar la acreditación de perito. /FontWeight 400
/Type /FontDescriptor
Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. /AvgWidth 401
<<
delito en la red (amenazas, relevación de secretos, intrusismo informático, estafas, injurias, calumnias), el tratamiento no autorizado de datos personales, el incumplimiento de un contrato (transacciones celebradas a distancia), etc. Informático, 2ª edición, Mc Graw Hill, México, 1996, p. 104. /StemV 40
De igual manera, los modernos sistemas de video vigilancia permiten observar de forma constante e ininterrumpida la actividad desarrollada en el centro de trabajo. /FontWeight 400
La ciberdelincuencia se ha convertido ya en un problema de primer orden mundial. /Widths 259 0 R
/Subtype /Type0
>>
A partir de un proyecto socio tecnológico integrador, se puede describir una tesis de mantenimiento preventivo y correctivo de computadoras, el cual es un plan para evitar daños en estos dispositivos informáticos, con el fin de generar seguridad ante la expectativa de cualquier falla generada en el equipo, y que el usuario . /StemV 40
Se recopila los informes analíticos desarrollados por un grupo de profesores de la Universidad del Pacífico, sobre las buenas prácticas de gobierno corporativo de las empresas: Backus, Graña y Montero, Incasur, Profuturo AFP y Red de ... >>
%%EOF
trailer
[ 250 0 408 0 0 833 778 0 333 333 500 0 250 333 250 278 500 500 500 500 500
En el informe pericial informático se abordan materias desconocida en el ámbito jurisdiccional, y muy técnicas. /CropBox [ 0 0 595.44 842.04 ]
<<
0 333 0 500 0 444 500 444 500 444 333 500 500 278 278 500 278 778 500 500
La prueba de hechos basada en comunicación entre personas será cada vez más digital, por lo que aumentarán los peritajes informáticos de correos electrónicos y los peritajes de Whatsapp. /FontName /Times#20New#20Roman,Bold
[ 250 0 0 0 0 0 833 0 0 0 0 0 250 333 250 278 500 500 500 500 500 500 500
No todos los bolsillos pueden pagar el coste de un examen informático forense, ni el de contratar a un perito informático profesional para realizarlo adecuadamente. 0000018796 00000 n
Inicio » Blog de peritaje informático . La gran demanda de expertos en peritaje y análisis forense digital abre las puertas al mercado laboral a estudiantes y profesionales informáticos. /ItalicAngle 0
Así pues, los peritajes informáticos abordarán cada vez más los comportamientos en redes sociales y la vulneración de las normas de protección de datos personales. 254 23
INSTITUCIÓN: Universidad Simón Bolívar Participar del Evento. Disponible en: https://repositorio.uca.edu.ar/handle/123456789/523. 265 0 obj
INSTITUCIÓN: Universidad Simón Bolívar ¿En qué consiste un peritaje informático? Las redes sociales han configurado un auténtico mundo virtual en el que confluyen miles de personas que comparten intereses, ideas y proyectos, pero también insultos, odios, frustraciones y reproches. endobj
En ese sentido, es muy importante que se entienda bien el valor de las informaciones. Con ello se acreditan desde daños informáticos causados por un ciberdelincuente hasta fallos y taras tras la entrega por un proveedor de software. En este nuevo panorama laboral, el empresario dispone también de nuevos medios para vigilar y controlar el cumplimiento por el trabajador de sus obligaciones. /FirstChar 32
/Type /Font
Lo firma para poder participar en el estudio. El delito informático consiste en operaciones dolosas realizadas por una persona por medio del Internet o que tienen como objetivo destruir o dañar ordenadores, medios electrónicos y redes de Internet es una patente realidad en el mundo contemporáneo atendido que los computadores se han 722 778 611 778 722 556 667 722 722 0 722 722 0 0 0 0 0 0 0 500 556 444 556
Este fue el caso de las pericias contable financiera, de contratación pública y el peritaje informático, que determinaron que el objeto del contrato no se cumplió y que -además- los entonces funcionarios municipales no actuaron conforme a la normativa, perjudicando económicamente al Estado con ese proceso de adquisición. 0000019342 00000 n
Estudio sobre el Derecho probatorio en España, analiza los fundamentos dogmáticos y los procedimientos de inmediación, concentración y publicidad de los medios de prueba en el denominado enjuiciamiento civil de ese país. <<
Saggezza Consultoría y Formación. Por su naturaleza, las pruebas digitales son muy volátiles y pueden ser borradas o manipuladas fácilmente. Ciudad de Guatemala, . Las empresas han trasladado su centro de negocio al mundo virtual a fin de dotar de mayor presencia y alcance a su negocio gracias a la posibilidad de dirigirse a un mayor número de posibles consumidores. >>
Por lo que la Fiscalía del Guayas no consta con un estándar operacional para este tipo de indagaciones obteniendo procedimientos lentos, mala manipulación en manejar la evidencia digital por lo . Una tesis sobre mantenimiento preventivo y correctivo de computadoras Venezuela o de cualquier otro lugar del planeta debe tocar acerca de los principales fallos que puedan surgir en lo que se refiere a software y hardware. stream
EL PERITAJE (Capítulo I) 1.1 Esencia del peritaje y su papel en el proceso penal. /ItalicAngle 0
Su único propósito es extorsionar a su receptor para obtener dinero o información. /FontBBox [ -568 -216 2046 693 ]
266 0 obj
d�bb@ !���p��� (�Dp8 0�(p�،^@�����o���Δr�+@>AƇ�/���� Resulta complejo identificar indubitadamente al autor de un ciberdelito, así como su captura por poder encontrarse en otro país. %PDF-1.5
[DURACIÓN] 1 año académico. Con este manual se pretende ofrecer una presentación rigurosa y asequible a la vez de los ámbitos del Derecho en los que las nuevas tecnologías han tenido un mayor impacto. | 500+ contactos | Ver la página de inicio, el perfil, la actividad y los artículos de Evidencia La gran demanda de expertos en peritaje y análisis forense digital abre las puertas al mercado laboral a estudiantes y profesionales informáticos. La ratificación del perito informático en la vista oral supone el culmen de la labor de peritaje informático tras la captura de evidencias digitales, el análisis forense informático y la redacción del informe pericial. Delitos Informáticos son los actos ilícitos en los que se usan como medio o como fin las tecnologías de la información y la comunicación, tales como recursos informáticos, electrónicos, tecnológicos e Internet. /Size 277
Un peritaje informático presenta importantes desafíos para su realización, debido a su naturaleza digital: La irrupción generalizada de la informática en todos los ámbitos socioeconómicos, anunciada como Revolución Digital, está modificando con una rapidez inusitada los comportamientos sociales y la forma en la que las personas se relacionan entre ellas y con su entorno. ¡Sigue leyendo y descubre cuáles son las bases de la Informática Forense Pericial, ALLÁ VAMOS!. /FontWeight 700
Capítulo I. Aportación de documentos Capítulo II. A portación de documentos en supuestos especiales Capítulo III. ESPECIALIZADO DE PERITAJE INFORMÁTICO EN COLOMBIA Orlando Andrés Meneses Obando Maestría en Derecho Informático y de las Nuevas Tecnologías de Información y las Comunicaciones Universidad Externado de Colombia Facultad de Derecho Maestría en Derecho Informático y de las Nuevas Tecnologías Bogotá, D.C., Colombia 2019 Por "Peritaje" debe entenderse toda aquella actividad de estudio realizada por una persona o equipo de personas hábiles y prácticos en el tema objeto de peritaje y que poseen acreditación certificada de sus habilidades y conocimientos encaminada a obtener criterios certeros e indubitados útiles para los . La prestación laboral se desarrolla en muchas ocasiones en entornos digitales, ya sea a través del tratamiento de la información digital mediante sistemas de información complejos, o mediante aplicaciones móviles y páginas web. La finalidad de este trabajo es ofrecer un documento de referencia actualizado, de carácter general y práctico, con los aspectos técnico-legales que el futuro perito informático forense debe conocer y brindar una mirada introductoria a la informática forense mediante un caso práctico completo, donde la evidencia digital es la protagonista del proceso que finaliza con el dictamen del informe pericial. LA PRUEBA PERICIAL EN EL NUEVO Además, poder identificar las habilidades, preparación y pericia requerida para identificar, recoger, analizar, y reportar sobre evidencia digital por parte del Perito Informático en el Ecuador. La informática forense aplica una serie de técnicas y métodos de investigación que permiten reconstruir, lo más fielmente posible, la secuencia de eventos que tuvieron lugar en uno o en varios equipos informáticos, o en toda una plataforma tecnológica, para la ejecución exitosa de un incidente de seguridad informático. El Departamento de Ingeniería Informática realiza una activa labor en investigación, dedicándose a estudiar las aplicaciones de la disciplina y las tecnologías asociadas. /Length 762
Obtención del Grado Académico La obtención del grado académico por parte de los estudiantes del Programa se encuentra condicionado a: El peritaje informático será la técnica empleada para fundamentar la prueba de hechos relativa a todos estos nuevos elementos digitales. Solo se podrá actuar en el juicio en línea con el uso de la FEA. ¿Por qué se está haciendo este estudio de investigación? En pocos años han proliferado una infinidad de redes sociales dedicadas a distintos ámbitos, desde el intercambio general de información, como Facebook, hasta información corporativa y laboral, como Linkedin, e incluso a la búsqueda de pareja como Badoo, Meetic o eDarling. Tesis de Grado en Seguridad de la Información (en orden cronológico) TÍTULO: Metodología para la investigación forense en dispositivos móviles con sistema operativo Android AUTORES: Miriam Cedeño y Simone Bermúdez. /XHeight 250
No sin razón se ha llegado a decir que las empresas que no tengan presencia en internet perderán competitividad de forma drámatica, abocando en muchos casos a su desaparición. ASIGNATURA: Proyecto de Tesis. Ve el perfil de Igor Ruiz-Agundez en LinkedIn, la mayor red profesional del mundo. 258 0 obj
/MaxWidth 2558
El peritaje informático es la rama de la ingeniería informática encargada de afirmar o refutar si un determinado hecho tuvo lugar. © 2021 Indalics Peritos Informáticos – Todos los derechos reservados, Peritos informáticos colegiados – Tel: 950923905 – Mail: informacion@indalics.com – Atención al público: 09:30h – 13:30h / 17:00h – 19:00h, Peritaje informático: ¿En qué consiste? /Type /Font
El INSTITUTO DE INVESTIGACIONES INFORMÁTICAS Y FORENSES DEL ECUADOR ofrece un servicio integral de asesoramiento y generación de tu investigación científica o académica, tu tesis o trabajo de grado. EL PERITAJE (Capítulo I) 1.1 Esencia del peritaje y su papel en el proceso penal. 263 0 obj
Lo peor es que muchas no las conocen o desestiman su aplicabilidad.
¿Qué aporta al proceso judicial? endobj
Recordemos que ningún sistema informático es infalible. /Lang (es-PE)
documenta la intervención de la base de datos de Whatsapp desde un teléfono móvil y el análisis informático forense al objeto de determinar si dicha base de datos ha podido ser manipulada. /T 1039833
ETAPAS DE UN PERITAJE Informático._ Identificación._ Se trata de conocer los antecedentes, la situación actual y fijar la estrategia de investigación que se quiere seguir para determinar el hecho investigado. endobj
Existen pocos peritos informáticos titulares, abundando personal inexperto que intoxica a los tribunales con fundamentos totalmente carentes de base técnica o científica. >>
500 0 500 0 0 0 0 0 0 500 ]
La función del perito informático en el juicio oral es muy clara: proporcionar el conocimiento científico requerido para que las diferentes partes involucradas en el juicio comprendan en profundidad las conclusiones informáticas del peritaje. La mera impresión de un correo electrónico no es el correo electrónico en sí, error muy frecuente al tratar estos elementos en el proceso judicial. Resulta de gran dificultad presentar de forma inteligible al tribunal los resultados de una pericial informática, que debe valorarla en base a argumentos lógicos. endobj
También el tiempo de acción y el uso que le hayan dado a la información contenida en los medios electrónicos que estén siendo analizados. El procesado y la parte civil tienen derecho a designar a un técnico para que, participe en el proceso, asesorándolo en las diligencias que sea necesario, ejemplo: Inspección ocular, y entrega y ratificación del peritaje. Juan Carlos tiene 6 empleos en su perfil. Ser titulares de la propiedad intelectual de sus dictámenes, con la sola excepción de los supuestos en que las tesis mantenidas por el perito funden la sentencia y puedan integrarse en el ámbito de la jurisprudencia. En relación a la tercera hipótesis específica "El peritaje contable judicial a través de las responsabilidades incide significativamente en las decisiones tomadas por el juez penal en el distrito judicial de Huánuco" al aplicarse la prueba estadística de T de Student se efectuó el contraste de la hipótesis obteniendo como resultado . ing. Está aumentando de forma considerable la cantidad de Fake News en redes sociales al objeto de generar opinión, en la mayoría de […]. 4 Sostenemos que, el Delito Informático es una conducta humana ilícita que jurídicamente es reprochable; puesto que busca dolosamente por una parte, El peritaje informático de sistemas de información e infraestructuras digitales corporativas será algo rutinario en unos años. José Pérez Canales es doctor en Filología Francesa desde 2009 y en la actualidad profesor asociado del departamento de Filología Francesa e Italiana de la Universitat de València. El peritaje informático en un proceso judicial consta de cuatro fases claramente diferenciadas: Los elementos que más comúnmente se analizan en un peritaje informático son: El estudio pericial de mensajes de Whatsapp documenta la intervención de la base de datos de Whatsapp desde un teléfono móvil y el análisis informático forense al objeto de determinar si dicha base de datos ha podido ser manipulada. A lo largo de 2017-2018 trabaje en Microcad, en donde mantuve todos los servicios profesionales que desarrollaba, mas la oferta especialzada de la empresa. En las tasaciones y valoraciones económicas, el perito informático analiza un bien o servicio al objeto de determinar de forma constatable su valor económico. Universidad Católica Argentina. /MaxWidth 2614
0000003480 00000 n
Bien es cierto que, las nuevas tecnologías están cada vez más integradas en las aulas y es por ello por lo que las escuelas tienen una necesidad ferviente de implementar medidas de seguridad para garantizar la protección de todos. Actualmente las tecnologías de la información constituyen un elemento indispensable para el funcionamiento de organizaciones y empresas de todo tipo. 500 0 0 0 0 0 0 0 444 0 0 0 278 0 0 0 556 0 500 ]
Paraná, Entre Ríos, Av. Para ello se sirve de pormenorizados estudios técnicos y/o científicos y de las técnicas y métodos propios de la disciplina. h8_`�E֗Y���@��z�� Se estima que, sólo en España, el número de ciberdelitos supera ampliamente los 100.000 al año, ocasionando pérdidas mil millonarias. La gran demanda de expertos en peritaje y análisis forense digital abre las puertas al mercado laboral a estudiantes y profesionales informáticos. La masiva irrupción de elementos informáticos plantea grandes desafíos para el Derecho Penal en múltiples vertientes. Los avances en informática han abierto todo un abanico de posibilidades a los delincuentes. /FirstChar 32
El peritaje informático resulta bastante desconocido tanto en el ámbito jurídico como en el ámbito de la ingeniería informática. Ante un delito informático, las empresas afectadas se pueden ver enfrentadas a la interrupción de la continuidad del negocio, pérdidas financieras y golpes a su reputación, pero las consecuencias legales también pueden ser profundas. <<
De igual manera, las injurias, amenazas o delitos contra la intimidad han encontrado nuevas formas delictivas. /Descent -216
Preservación._ Consiste en realizar imágenes forenses sobre las que poder realizar el análisis sin alterar el hecho investigado. Todas las asignaturas se dictan una vez al año. Pablo Álvarez . /Supplement 0
La normativa en materia de protección de datos personales es claramente insuficiente. This item is licensed under a Creative Commons License. Encuentra tu top curso online o a distancia sobre Derecho informático, solo con Emagister: La mejor oferta de centros, escuelas, universidades y academias Opiniones de exalumnos Becas y promociones Asesoramiento gratuito La peritación de sistemas informáticos tiene por objeto fundamentar las características de un sistema informático. /BaseFont /Times#20New#20Roman
En el contexto académico, como coordinador de la asignatura de Peritaje Informático del Magíster en Seguridad, Peritaje y Auditoría en procesos informáticos de la USACH (4 años de experiencia), me ha tocado revisar y guiar proyectos en entornos reales y controlados de hacking ético (metodología CEH), peritajes forenses a ambientes Linux y Windows (ISO 27037), desarrollar metodologías . /Widths 262 0 R
Esta labor se realiza de forma argumentada, introduciendo dudas razonables respecto a sus conclusiones. Dificultad para conocer cómo se procesan los datos y cómo aplicar e interpretar las leyes al caso específico. /Ascent 891
Clonado forense de discos duros y análogos, Refutar un peritaje informático de contrario. endobj
La función del perito informático en el juicio oral es muy clara: proporcionar el conocimiento científico requerido para que las diferentes partes involucradas en el juicio comprendan en profundidad las conclusiones informáticas del peritaje. /Encoding /WinAnsiEncoding
PROFESOR: Dr. Moreno Heredia, Armando. Tesis de grado presentada en conformidad a los requisitos para obtener el grado de Magister en seguridad, peritaje y auditoría en procesos informáticos. /Parent 248 0 R
tesis peritaje informÁtico basado en una nueva metodologÍa hÍbrida en 2m & j ingenieros - huaraz 2019 presentado por cristhian max cacha arana para optar el grado acadÉmico de maestro en gestiÓn tecnolÓgica de la informaciÓn asesor mg. carlos alberto zegarra sanchez /Filter /FlateDecode
endobj
/Leading 42
/Encoding /WinAnsiEncoding
<<
Título del estudio ¿Para qué se firma este documento? 254 0 obj
0000004576 00000 n
Tesis de Licenciatura en Sistemas y Computación. Descripción. /S 1980
endobj
Ninguna Categoria Estudio de la utilización de software libre para peritaje informático
Escaleta De Radio Editable,
Gatos Para Dibujar Faciles Paso A Paso,
Qué Es Acondicionamiento Físico,
Cuestionario De Evaluación Ipde Módulo Dsm-iv,
Osea Como Sherman Meme,
Donde Comprar Billete Bus Roma,
Que Puedo Hacer Mi Hijo Es Hiperactivo,