Fundamentos de sistemas operativos G Wolf Universidad Nacional Autónoma de México, 2015 | 41 | 2015 |
Ética hacker, seguridad y vigilancia I Soria Guzmán, F Briones Medina, E Cabañes Martínez, A Miranda, ... Universidad del Claustro de Sor Juana, 2016 | 18 | 2016 |
Construcción colaborativa del conocimiento G Wolf, A Miranda, B Busaniche, H Colina, C Flores, A Galindo, ... Universidad Nacional Autónoma de México. Instituto de Investigaciones Económicas, 2011 | 14 | 2011 |
Fundamentos de sistemas operativos. W Gunnar, R Esteban, B Federico, M Erwin México: Universidad Nacional Autónoma de México, 2015 | 6 | 2015 |
De Moodle a Git: Experiencia con el uso de un sistema de control de versiones (SCV) para reemplazar a un sistema de administración de la enseñanza (LMS) G Wolf Prácticas Abiertas, 92, 2017 | 4 | 2017 |
Sistemas Operativos G Wolf, E Ruiz, FBYEM Vega | 3 | 2019 |
Contenedores: Un poco de historia G Wolf Software Gurú, 44-45, 2016 | 3 | 2016 |
Monitoreo de PostgreSQL con Munin GEW Iszaevich Revista Cubana de Ciencias Informáticas 5 (1), 2011 | 3 | 2011 |
Strengthening a curated web of trust in a geographically distributed project GE Wolf, G Gallegos-García Cryptologia 41 (5), 459-475, 2017 | 2 | 2017 |
What is Free Software? D Day, G Wolf | 2 | |
Uso del sistema de control de versiones Git en reemplazo de un sistema de administración de la enseñanza G Wolf | 1 | 2020 |
Mecánica Cuántica y Computación G Wolf Software Gurú, 42-43, 2019 | 1 | 2019 |
In pursuit of privacy: an introduction to anonymization technologies G Wolf Current Trends in Computer Sciences & Applications 1 (1), 12-13, 2018 | 1 | 2018 |
Progression and forecast of a curated web-of-trust: A study on the debian project’s cryptographic keyring G Wolf, V González Quiroga Open Source Systems: Towards Robust Practices: 13th IFIP WG 2.13 …, 2017 | 1 | 2017 |
Learning from our keyring: What do our PGP keys say about the project? G Wolf | 1 | 2016 |
Los contenedores: Aislamiento, sí, pero...¿ distribución? G Wolf Software Gurú, 50-51, 2015 | 1 | 2015 |
Criptografía y seguridad: Bibliotecas y prácticas G Wolf Software Gurú, 22-23, 2014 | 1 | 2014 |
La enseñanza y lo generativo de la computación G Wolf Software Gurú, 46-47, 2014 | 1 | 2014 |
Privacidad, vigilancia, filtraciones, y el resto de nosotros G Wolf Software Gurú, 46-47, 2013 | 1 | 2013 |
México, el voto electrónico y el 2012 G Wolf Revista. Seguridad: Cultura de prevención para TI, 2012 | 1 | 2012 |