- DocumentArchimate 3 - References Cards - Spanishuploaded byEdgar Godoy
- DocumentPORTAFOLIO SSL GSE - GLOBASIGNuploaded byEdgar Godoy
- DocumentReporte Anual CiberSeguridad CISCO 2018 Español.pdfuploaded byEdgar Godoy
- Documenttipos-de-ataques-informaticos.pdfuploaded byEdgar Godoy
- DocumentInforme sobre las Amenazas para la Seguridad en Internet - Febrero 2019.pdfuploaded byEdgar Godoy
- DocumentInforme Tendencias Cibercrimen Abril 2020uploaded byEdgar Godoy
- DocumentEl Mapa de Capacidades de Negocio - Lecturas para Arquitectos de Negociosuploaded byEdgar Godoy
- DocumentEl Modelo de Negocio - Lecturas para Arquitectos de Negociouploaded byEdgar Godoy
- DocumentPropuesta de un marco de arquitectura empresarial para la gestión de tecnologias y sistemas de información.pdfuploaded byEdgar Godoy
- DocumentESPECIFICACION DE UNA ARQUITECTURA EMPRESARIAL DE SOFTWARE UTILIZANDO TOGAF.pdfuploaded byEdgar Godoy
- DocumentDefiniciones en Español de Archimate 3.1 - Marzo 2020uploaded byEdgar Godoy
- DocumentBiauploaded byEdgar Godoy
- DocumentAnalisis de Softwareuploaded byEdgar Godoy
- DocumentGuía Para Configurar IPv6 en Windows Para Usuarios Avanzadosuploaded byEdgar Godoy
- DocumentAnalisis de Seguridad en IPV6 2018uploaded byEdgar Godoy
- DocumentAnálisis de Rendimiento en Redes IPv6 xuploaded byEdgar Godoy
- DocumentAnálisis de rendimiento en redes IPv6.pdfuploaded byEdgar Godoy
- DocumentDiseño de Arquitectura de Seguridaduploaded byEdgar Godoy
- DocumentMetodologia para Implementación de Modelo de Arquitectura Seguridad.pdfuploaded byEdgar Godoy
- DocumentDiseno de Arquitectura de Seguridad.pdfuploaded byEdgar Godoy
- DocumentSecuring_the_Rise_of_the_Mobile_Apps_Market_WP_es_ES__lo_res.pdfuploaded byEdgar Godoy
- DocumentPropuesta de un marco de arquitectura empresarial para la gestión de tecnologias y sistemas de información.pdfuploaded byEdgar Godoy
- DocumentPROPUESTA DE INTEGRACION DE ARQUITECTURA EMPRESARIAL Y ARQUIECTURA DE SEGURIDAD.pdfuploaded byEdgar Godoy
- DocumentGoogle Android Security 2014 Report Finaluploaded byEdgar Godoy
- DocumentDECRETO-2573-DEL-12-DE-DICIEMBRE-DE-2014-1.pdfuploaded byEdgar Godoy
- DocumentArquitectura TI Colombia - Marco de Referencia- Lineamientos.pdfuploaded byEdgar Godoy
- DocumentGoogle_Android_Security_2014_Report_Final.pdfuploaded byEdgar Godoy
- DocumentSecuring the Rise of the Mobile Apps Market WP Es ES Lo Resuploaded byEdgar Godoy
- DocumentAnalisis-y-Modelado-de-Amenazas.pdfuploaded byEdgar Godoy
- Documentsp800_30_r1.pdfuploaded byEdgar Godoy
- DocumentAnalisisEstaticoCodigo.pdfuploaded byEdgar Godoy
- DocumentGlossary Spanish DRI 2015uploaded byEdgar Godoy
- Documenthakin9_wifi_ES.pdfuploaded byEdgar Godoy
- DocumentHakin9 No.02 2005_ES.pdfuploaded byEdgar Godoy
- Documentpenetration-testing-sample-report.pdfuploaded byEdgar Godoy
- DocumentDiseño e Implementación IPV6 en MyPymesuploaded byEdgar Godoy
- DocumentATAQUES A IPv6 - THCIPv6.pdfuploaded byEdgar Godoy
- DocumentTogaf 9 Exam Study Guideuploaded byEdgar Godoy
- DocumentAnalisis-y-Modelado-de-Amenazas.pdfuploaded byEdgar Godoy
- DocumentAnalisisEstaticoCodigo.pdfuploaded byEdgar Godoy
- DocumentMetodologia para Implementación de Modelo de Arquitectura Seguridad.pdfuploaded byEdgar Godoy
- DocumentArquitecturas de Seguridad.pdfuploaded byEdgar Godoy
- DocumentComparativa Entre Mecanismos de Transición IPV6uploaded byEdgar Godoy
- DocumentATAQUES A IPv6 - THCIPv6.pdfuploaded byEdgar Godoy
- DocumentAnálisis de Seguridad en el Protocolo IPV6.pdfuploaded byEdgar Godoy
- DocumentAnálisis de La Seguridad en La Implementación de Servicios Corporativos Sobre El Protocolo IPV6uploaded byEdgar Godoy
- DocumentS2_11_MeReIpuploaded byEdgar Godoy
- DocumentSeguridad en IPV6 Ataque y Defensauploaded byEdgar Godoy
- DocumentReciclaje de ataques de IPv4 en IPV6.pdfuploaded byEdgar Godoy