Submit Search
Upload
Teoría de las Limitaciones aplicada a Seguridad de la Información
•
0 likes
•
643 views
Antonio Ramos
Follow
Aplicación de la Teoría de las Limitaciones a la gestión de la seguridad de la información
Read less
Read more
Business
Report
Share
Report
Share
1 of 12
Recommended
Modelos de seguridad de la información
Modelos de seguridad de la información
luisrobles17
AP - TEORIA DE LAS LIMITACIONES (TOC)
AP - TEORIA DE LAS LIMITACIONES (TOC)
MANUEL GARCIA
Justificación de la investigación carlos méndez
Justificación de la investigación carlos méndez
Skepper63
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
Ley 29783, IPER, MAPA DE RIESGO-MIRÉ HACIA OTRO LADO
Ley 29783, IPER, MAPA DE RIESGO-MIRÉ HACIA OTRO LADO
Orlando Quiliche veramendez
INTRODUCCION-SI.pptx
INTRODUCCION-SI.pptx
ISJonadelceDc
Introduccion iso 17799
Introduccion iso 17799
Isaias Rubina Miranda
Seguridad de la información y el Cumplimiento con Estándares Internacionales
Seguridad de la información y el Cumplimiento con Estándares Internacionales
Alvaro Machaca Tola
Recommended
Modelos de seguridad de la información
Modelos de seguridad de la información
luisrobles17
AP - TEORIA DE LAS LIMITACIONES (TOC)
AP - TEORIA DE LAS LIMITACIONES (TOC)
MANUEL GARCIA
Justificación de la investigación carlos méndez
Justificación de la investigación carlos méndez
Skepper63
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
Ley 29783, IPER, MAPA DE RIESGO-MIRÉ HACIA OTRO LADO
Ley 29783, IPER, MAPA DE RIESGO-MIRÉ HACIA OTRO LADO
Orlando Quiliche veramendez
INTRODUCCION-SI.pptx
INTRODUCCION-SI.pptx
ISJonadelceDc
Introduccion iso 17799
Introduccion iso 17799
Isaias Rubina Miranda
Seguridad de la información y el Cumplimiento con Estándares Internacionales
Seguridad de la información y el Cumplimiento con Estándares Internacionales
Alvaro Machaca Tola
Seguridaddela informacion
Seguridaddela informacion
Maribel Apaza Gomez
Introduccion de ISO 17799
Introduccion de ISO 17799
mrcosmitos
VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012
VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012
Zuniga Agustin
Curso seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
nyzapersa
Vigilancia En Londres 2012
Vigilancia En Londres 2012
quarrelsomezone59
Politicas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorio
Kiara Osorio Dioses
Comunicacion cara a cara
Comunicacion cara a cara
Jesús Cruz Contreras
Seguridad de la información.
Seguridad de la información.
davidcepeda89
Viaje hacia la excelencia en Seguridad y Salud en el Trabajo
Viaje hacia la excelencia en Seguridad y Salud en el Trabajo
Prevencionar
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Eduardo Arriols Nuñez
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
Francisco Medina
Iso 27001 2013
Iso 27001 2013
Primala Sistema de Gestion
Primera parte
Primera parte
Mike Plane
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
NORMAS ISO
NORMAS ISO
paokatherine
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
bdoriesgosytecnologia
Malware en Mac y Linux
Malware en Mac y Linux
Ignacio Sb
Mmg las bambas gestion seguridad normas nacionales
Mmg las bambas gestion seguridad normas nacionales
Juan Carlos Mamani
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados
Antonio Ramos
Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?
Antonio Ramos
More Related Content
Similar to Teoría de las Limitaciones aplicada a Seguridad de la Información
Seguridaddela informacion
Seguridaddela informacion
Maribel Apaza Gomez
Introduccion de ISO 17799
Introduccion de ISO 17799
mrcosmitos
VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012
VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012
Zuniga Agustin
Curso seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
nyzapersa
Vigilancia En Londres 2012
Vigilancia En Londres 2012
quarrelsomezone59
Politicas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorio
Kiara Osorio Dioses
Comunicacion cara a cara
Comunicacion cara a cara
Jesús Cruz Contreras
Seguridad de la información.
Seguridad de la información.
davidcepeda89
Viaje hacia la excelencia en Seguridad y Salud en el Trabajo
Viaje hacia la excelencia en Seguridad y Salud en el Trabajo
Prevencionar
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Eduardo Arriols Nuñez
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
Francisco Medina
Iso 27001 2013
Iso 27001 2013
Primala Sistema de Gestion
Primera parte
Primera parte
Mike Plane
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
NORMAS ISO
NORMAS ISO
paokatherine
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
bdoriesgosytecnologia
Malware en Mac y Linux
Malware en Mac y Linux
Ignacio Sb
Mmg las bambas gestion seguridad normas nacionales
Mmg las bambas gestion seguridad normas nacionales
Juan Carlos Mamani
Similar to Teoría de las Limitaciones aplicada a Seguridad de la Información
(20)
Seguridaddela informacion
Seguridaddela informacion
Introduccion de ISO 17799
Introduccion de ISO 17799
VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012
VIGILANCIA TECNOLOGICA TALLER CONCYTEC 29102012
Curso seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
Vigilancia En Londres 2012
Vigilancia En Londres 2012
Politicas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorio
Comunicacion cara a cara
Comunicacion cara a cara
Seguridad de la información.
Seguridad de la información.
Viaje hacia la excelencia en Seguridad y Salud en el Trabajo
Viaje hacia la excelencia en Seguridad y Salud en el Trabajo
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
Iso 27001 2013
Iso 27001 2013
Primera parte
Primera parte
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
NORMAS ISO
NORMAS ISO
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
Malware en Mac y Linux
Malware en Mac y Linux
Mmg las bambas gestion seguridad normas nacionales
Mmg las bambas gestion seguridad normas nacionales
More from Antonio Ramos
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados
Antonio Ramos
Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?
Antonio Ramos
Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado
Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado
Antonio Ramos
Corporate presentation of rating services from LEET SECURITY
Corporate presentation of rating services from LEET SECURITY
Antonio Ramos
Presentación corporativa calificación de seguridad de LEET SECURITY
Presentación corporativa calificación de seguridad de LEET SECURITY
Antonio Ramos
Asimetría en el mercado de la seguridad [rooted2011]
Asimetría en el mercado de la seguridad [rooted2011]
Antonio Ramos
More from Antonio Ramos
(6)
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados
Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?
Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado
Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado
Corporate presentation of rating services from LEET SECURITY
Corporate presentation of rating services from LEET SECURITY
Presentación corporativa calificación de seguridad de LEET SECURITY
Presentación corporativa calificación de seguridad de LEET SECURITY
Asimetría en el mercado de la seguridad [rooted2011]
Asimetría en el mercado de la seguridad [rooted2011]
Recently uploaded
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
TecvalSAS2
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
JOHUANYQUISPESAEZ
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
TaniaCruzInga
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
gordonruizsteffy
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
dostorosmg
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
MIGUELANGELLEGUIAGUZ
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
WILIANREATEGUI
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
josephtena
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
ThairyAndreinaLira1
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
AmyKleisinger
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx
Ricardo113759
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
HelenDanielaGuaruaBo
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
AndresSebastianTamay
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
MIGUELANGELLEGUIAGUZ
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
Psicoterapia Holística
Recently uploaded
(20)
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
Teoría de las Limitaciones aplicada a Seguridad de la Información
1.
Congreso de Seguridad
~ Rooted CON’2010 La seguridad como sistema Sus factores limitantes y su evolución en el tiempo
2.
1
3.
Congreso de Seguridad
~ Rooted CON’2010
4.
La seguridad no
es un producto… es un proceso La seguridad no se compra… se gestiona
5.
Una organización es
como una cadena Dr. Eliyahu Goldratt
6.
7.
8.
I,OE T I,OE
T ELEVAR SUBORDINAR Decisiones Tácticas Cuidado con la INERCIA!! Decisiones Estratégicas EXPLOTAR IDENTIFICAR ¿Cuál es la META? ¿Cuáles sus CN? © Mario López de Ávila Muñoz, 2004. Todos los derechos reservados. Reproducida con autorización del autor.
9.
Las limitaciones de
la seguridad Congreso de Seguridad ~ Rooted CON’2010 8
10.
Congreso de Seguridad
~ Rooted CON’2010 9
11.
Congreso de Seguridad
~ Rooted CON’2010 10
12.
Congreso de Seguridad
~ Rooted CON’2010 ¡Muchas gracias!Antonio Ramosantonio.ramosgarcia@gmail.comunhub.com/sorani