SlideShare a Scribd company logo
1 of 12
Congreso de Seguridad ~ Rooted CON’2010 La seguridad como sistema Sus factores limitantes y su evolución en el tiempo
1
Congreso de Seguridad ~ Rooted CON’2010
La seguridad no es un producto… es un proceso La seguridad no se compra… se gestiona
Una organización es como una cadena Dr. Eliyahu Goldratt
I,OE T I,OE T ELEVAR SUBORDINAR Decisiones Tácticas Cuidado con la INERCIA!! Decisiones Estratégicas EXPLOTAR IDENTIFICAR ¿Cuál es la META? ¿Cuáles sus CN? © Mario López de Ávila Muñoz, 2004.  Todos los derechos reservados. Reproducida con autorización del autor.
Las limitaciones de la seguridad Congreso de Seguridad ~ Rooted CON’2010 8
Congreso de Seguridad ~ Rooted CON’2010 9
Congreso de Seguridad ~ Rooted CON’2010 10
Congreso de Seguridad ~ Rooted CON’2010 ¡Muchas gracias!Antonio Ramosantonio.ramosgarcia@gmail.comunhub.com/sorani

More Related Content

Similar to Teoría de las Limitaciones aplicada a Seguridad de la Información

Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799mrcosmitos
 
VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012
VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012
VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012Zuniga Agustin
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Politicas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorioPoliticas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorioKiara Osorio Dioses
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.davidcepeda89
 
Viaje hacia la excelencia en Seguridad y Salud en el Trabajo
Viaje hacia la excelencia en Seguridad y Salud en el TrabajoViaje hacia la excelencia en Seguridad y Salud en el Trabajo
Viaje hacia la excelencia en Seguridad y Salud en el TrabajoPrevencionar
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...bdoriesgosytecnologia
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y LinuxIgnacio Sb
 
Mmg las bambas gestion seguridad normas nacionales
Mmg las bambas gestion seguridad normas nacionalesMmg las bambas gestion seguridad normas nacionales
Mmg las bambas gestion seguridad normas nacionalesJuan Carlos Mamani
 

Similar to Teoría de las Limitaciones aplicada a Seguridad de la Información (20)

Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012
VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012
VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Vigilancia En Londres 2012
Vigilancia En Londres 2012Vigilancia En Londres 2012
Vigilancia En Londres 2012
 
Politicas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorioPoliticas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorio
 
Comunicacion cara a cara
Comunicacion cara a caraComunicacion cara a cara
Comunicacion cara a cara
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
Viaje hacia la excelencia en Seguridad y Salud en el Trabajo
Viaje hacia la excelencia en Seguridad y Salud en el TrabajoViaje hacia la excelencia en Seguridad y Salud en el Trabajo
Viaje hacia la excelencia en Seguridad y Salud en el Trabajo
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Primera parte
Primera partePrimera parte
Primera parte
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y Linux
 
Mmg las bambas gestion seguridad normas nacionales
Mmg las bambas gestion seguridad normas nacionalesMmg las bambas gestion seguridad normas nacionales
Mmg las bambas gestion seguridad normas nacionales
 

More from Antonio Ramos

20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados20150423 Jornada_Col Abogados
20150423 Jornada_Col AbogadosAntonio Ramos
 
Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?Antonio Ramos
 
Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado
Seguridad informática en la Ley de Seguridad Privada. Territorio no exploradoSeguridad informática en la Ley de Seguridad Privada. Territorio no explorado
Seguridad informática en la Ley de Seguridad Privada. Territorio no exploradoAntonio Ramos
 
Corporate presentation of rating services from LEET SECURITY
Corporate presentation of rating services from LEET SECURITYCorporate presentation of rating services from LEET SECURITY
Corporate presentation of rating services from LEET SECURITYAntonio Ramos
 
Presentación corporativa calificación de seguridad de LEET SECURITY
Presentación corporativa calificación de seguridad de LEET SECURITYPresentación corporativa calificación de seguridad de LEET SECURITY
Presentación corporativa calificación de seguridad de LEET SECURITYAntonio Ramos
 
Asimetría en el mercado de la seguridad [rooted2011]
Asimetría en el mercado de la seguridad [rooted2011]Asimetría en el mercado de la seguridad [rooted2011]
Asimetría en el mercado de la seguridad [rooted2011]Antonio Ramos
 

More from Antonio Ramos (6)

20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados
 
Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?
 
Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado
Seguridad informática en la Ley de Seguridad Privada. Territorio no exploradoSeguridad informática en la Ley de Seguridad Privada. Territorio no explorado
Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado
 
Corporate presentation of rating services from LEET SECURITY
Corporate presentation of rating services from LEET SECURITYCorporate presentation of rating services from LEET SECURITY
Corporate presentation of rating services from LEET SECURITY
 
Presentación corporativa calificación de seguridad de LEET SECURITY
Presentación corporativa calificación de seguridad de LEET SECURITYPresentación corporativa calificación de seguridad de LEET SECURITY
Presentación corporativa calificación de seguridad de LEET SECURITY
 
Asimetría en el mercado de la seguridad [rooted2011]
Asimetría en el mercado de la seguridad [rooted2011]Asimetría en el mercado de la seguridad [rooted2011]
Asimetría en el mercado de la seguridad [rooted2011]
 

Recently uploaded

HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptxHIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptxTecvalSAS2
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxJOHUANYQUISPESAEZ
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...TaniaCruzInga
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfJaredQuezada3
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...MIGUELANGELLEGUIAGUZ
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfjosephtena
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableThairyAndreinaLira1
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxAmyKleisinger
 
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptxRicardo113759
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptxi7ingenieria
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxnathalypaolaacostasu
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfAJYSCORP
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(HelenDanielaGuaruaBo
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfAndresSebastianTamay
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................MIGUELANGELLEGUIAGUZ
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edxEvafabi
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoPsicoterapia Holística
 

Recently uploaded (20)

HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptxHIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 

Teoría de las Limitaciones aplicada a Seguridad de la Información

  • 1. Congreso de Seguridad ~ Rooted CON’2010 La seguridad como sistema Sus factores limitantes y su evolución en el tiempo
  • 2. 1
  • 3. Congreso de Seguridad ~ Rooted CON’2010
  • 4. La seguridad no es un producto… es un proceso La seguridad no se compra… se gestiona
  • 5. Una organización es como una cadena Dr. Eliyahu Goldratt
  • 6.
  • 7.
  • 8. I,OE T I,OE T ELEVAR SUBORDINAR Decisiones Tácticas Cuidado con la INERCIA!! Decisiones Estratégicas EXPLOTAR IDENTIFICAR ¿Cuál es la META? ¿Cuáles sus CN? © Mario López de Ávila Muñoz, 2004. Todos los derechos reservados. Reproducida con autorización del autor.
  • 9. Las limitaciones de la seguridad Congreso de Seguridad ~ Rooted CON’2010 8
  • 10. Congreso de Seguridad ~ Rooted CON’2010 9
  • 11. Congreso de Seguridad ~ Rooted CON’2010 10
  • 12. Congreso de Seguridad ~ Rooted CON’2010 ¡Muchas gracias!Antonio Ramosantonio.ramosgarcia@gmail.comunhub.com/sorani