21
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
22
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
23
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
24
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
25
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
26
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
27
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
28
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
29
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
30
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
31
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
32
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
33
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
35
Descripción:
“... equipos de tres jugadores se enfrentan. El objetivo es marcarle gol al adversario lanzando un balón sonoro...”
36
Descripción:
“... deshumanizan al adversario, polarizan la sociedad y legitiman la violencia. De esta manera, los procesos de...”
37
Autores Avendaño Ramírez, Manuela, Barrera Machado, Daniela, Velásquez Cuartas, Natali, Villa Gómez, Juan David
Publicado 2020-03-21
Publicado 2020-03-21
39
40
Descripción:
“... desarrollan las creencias sociales sobre el adversario político, leído como enemigo, en un entramado de...”