- DocumentoMarco para la mejora de la seguridad cibernética en infraestructuras críticascargado porErnesto Jimenez
- Documentoguia_decalogo_ciberseguridad_metad.pdfcargado porErnesto Jimenez
- Documento20181101_Segunda Resolucion_Reglamento_seguridad_cibernetica_de_la_informacion(1).pdfcargado porErnesto Jimenez
- Documentothe-global-risks-report-2018-escargado porErnesto Jimenez
- DocumentoOEA-AWS-Marco-NIST-de-Ciberseguridad-ESP (1).pdfcargado porErnesto Jimenez
- DocumentoNIST_Cybersecurity_Framework_CSF.pdfcargado porErnesto Jimenez
- DocumentoAlineación de Cobit 5.pdfcargado porErnesto Jimenez
- DocumentoTipos de Hacker.pdfcargado porErnesto Jimenez
- DocumentoControles de TIC - Según NIST.pdfcargado porErnesto Jimenez
- Documentometad_plan_de_contingencia_y_continuidad_de_negocio.pdfcargado porErnesto Jimenez
- DocumentoControles de TIC - Según NISTcargado porErnesto Jimenez
- DocumentoISO17799.pdfcargado porErnesto Jimenez
- DocumentoAuditoria Informatica Uso de TAAC.pdfcargado porErnesto Jimenez
- DocumentoAuditoria Forense Metodología Herramientas y Técnicas Aplicadascargado porErnesto Jimenez
- DocumentoAuditoria Informatica Uso de TAACcargado porErnesto Jimenez
- DocumentoInforme Final Auditoría al Voto Automatizado Elecciones Municipales 16 Feb 2020 República Dominicana.pdf.pdfcargado porErnesto Jimenez
- DocumentoFortiMail.pdfcargado porErnesto Jimenez
- Documentofortigate-cli-Comandos.pdfcargado porErnesto Jimenez
- DocumentoFortiWeb.pdfcargado porErnesto Jimenez
- DocumentoFortiWebcargado porErnesto Jimenez
- DocumentoFortiMailcargado porErnesto Jimenez
- DocumentoFortiGate-Hardeningcargado porErnesto Jimenez
- DocumentoFORTIGATEcargado porErnesto Jimenez
- DocumentoDOCUMENTO DESCRIPTIVOcargado porErnesto Jimenez