Deming

Alexander Velasque Rimac
Alexander Velasque RimacCo-founder en Helping Social
Circulo Deming aplicado a la Seguridad,[object Object],Equipo Nº11,[object Object],UNFV-FIIS,[object Object]
Introducción,[object Object],El aspecto de la seguridad de información afecta a todas las organizaciones de todos los tamaños y sectores con un problema idéntico, su vulnerabilidad inherente.,[object Object],Toda la información que se maneje en la empresa, ya sea en discos, papeles, en la memoria de los empleados, están en riesgo y de cualquier amenaza.,[object Object],La seguridad de Información ya no es un problema solo del los administradores de TI, ya que un infracción de seguridad puede afectar no solo financieramente al organización, si no también su reputación, su capacidad de negociación, rentabilidad, etc.  por  lo tanto dependerá de su capacidad de gestionar los riesgos de manera eficaz.,[object Object]
Circulo de Deming – Seguridad de Información,[object Object]
Ciclo de Deming,[object Object],Circulo PDCA  establece los,[object Object],cuatro pasos básicos para la ,[object Object],implementación de una ,[object Object],Sistemática de mejora continua,[object Object],Plan,[object Object],Do,[object Object],Check,[object Object],Act,[object Object]
Seguridad de la Información,[object Object],La seguridad en general, suele estar relacionada con «la protección de algo». Relacionado a la Seguridad de Información puede ser definida como «la protección de información de una amplia gama de amenazas a fin de garantizar la continuidad del negocio, minimizar los riesgos empresariales y maximizar el ROI y de negocios». (ISO/IEC 2005),[object Object]
CID de la información:,[object Object]
Relación Conceptual ,[object Object],«Para mejorar la Seguridad de Información es necesario ,[object Object],que se actué que la organización sobre los incidentes, ,[object Object],ya sea por una reevaluación de control de seguridad,[object Object],o los riesgos para la organización.»,[object Object]
 Mejora continua & SI,[object Object],Para lograr una mejora continua en la Seguridad de información la relación entre estos  elementos debe ser vista como un proceso cíclico que puede ser modelado mediante el ciclo de Deming.,[object Object]
Analizar y Tratar Riesgos,[object Object],P,[object Object]
D,[object Object],Controles de Seguridadde Información,[object Object]
Gestión de los Incidentes de SI,[object Object],C,[object Object]
A,[object Object],Análisis de los Incidentes de SI,[object Object]
FactorHumano,[object Object]
Caso ,[object Object],Información de ,[object Object],Seguridad,[object Object],Universidad  de Twente,[object Object]
Deming
Cuadro de Incidentes,[object Object]
Deming
Ciclo de Deming & SGI,[object Object]
Deming
Deming
ISO 27000,[object Object],& ,[object Object],CICLO DE DEMING,[object Object]
¿Por qué surge estándares, normas, etc.?,[object Object],¿Se podrá seguir trabajando si se  produce un siniestro en la oficina de la empresa (sin poseer backup)?,[object Object],¿Qué ocurrirá si la competencia accede a los estados de balances?,[object Object],¿Cómo se  sabrá  si un tercero intercepta el flujo de datos de la red compartida?,[object Object],¿Podrán robar el código fuente, las agendas, las claves o los futuros proyectos programados?,[object Object],¿Si alguien accede al centro de control?,[object Object],¿Podremos seguir trabajando si se origina alguna catástrofe natural?,[object Object]
SERIE ISO IEC / 27000,[object Object],Esta norma proporciona una visión general de las normas que componen la serie 27000, una introducción a los Sistemas de Gestión de Seguridad de la Información, una breve descripción del proceso Plan-Do-Check-Act (es una estrategia de mejora continua de la calidad en cuatro pasos: planificar, hacer, verificar y actuar )y términos y definiciones que se emplean en toda la serie 27000. ,[object Object]
Deming
Deming
Deming
Conclusiones,[object Object],El ciclo de Deming, es un una estrategia de mejora continua, que se aplica en diferentes ámbitos calidad, seguridad, etc.,[object Object],Un SGI cubre ambas partes de un SCI, mediante el uso de PTRs y PAOs y se  ajusta al Marco Común PDCA.,[object Object],La serie ISO 27000 se basa en el ciclo PDCA, de tal manera que sus estándares hacen referencia a la retroalimentación, como elemento clave de mejora continua, aunque algunos de estos estándares aun están en desarrollo.,[object Object],Un SGSI recoge todas las recomendaciones del modelo de control interno del Comité de Prácticas de Auditoría.,[object Object]
Recomendaciones,[object Object],Las instituciones deben de realizar un proceso basado en el ciclo PDCA, para poder determinar los riesgos, controles, resolver incidentes  y ajustar los procedimientos o políticas de seguridad.,[object Object],En los Sistema de Seguridad de Información, también debe considerarse el factor humano y el rol  que representa  en la organización.,[object Object],Las políticas de seguridad en una organización debe no solo objetivos de TI, sino estos deben alinearse con los objetivos estratégicos de la organización.,[object Object],No es necesario aplicar de manera estricta todo lo mencionado en el estándar ISO 27002, ya que este solo una guía de referencia, la cual será aplicada en una organización por personas con conocimientos profundos en el tema y con vasta experiencia en el campo de seguridad y afines.,[object Object]
Fin de la Presentación,[object Object]
1 de 29

Recomendados

NIST 800 30 revision Sep 2012 por
NIST 800 30 revision  Sep 2012NIST 800 30 revision  Sep 2012
NIST 800 30 revision Sep 2012S Periyakaruppan CISM,ISO31000,C-EH,ITILF
2.4K vistas23 diapositivas
Curso SGSI por
Curso SGSICurso SGSI
Curso SGSIJosé María Apellidos
7.2K vistas84 diapositivas
ISO 27001 Certification - The Benefits and Challenges por
ISO 27001 Certification - The Benefits and ChallengesISO 27001 Certification - The Benefits and Challenges
ISO 27001 Certification - The Benefits and ChallengesCertification Europe
5.7K vistas11 diapositivas
AlienVault MSSP Overview - A Different Approach to Security for MSSP's por
AlienVault MSSP Overview - A Different Approach to Security for MSSP'sAlienVault MSSP Overview - A Different Approach to Security for MSSP's
AlienVault MSSP Overview - A Different Approach to Security for MSSP'sAlienVault
3.6K vistas20 diapositivas
What is iso 27001 isms por
What is iso 27001 ismsWhat is iso 27001 isms
What is iso 27001 ismsCraig Willetts ISO Expert
1.5K vistas33 diapositivas
Next Generation Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers... por
Next Generation  Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...Next Generation  Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...
Next Generation Defense in Depth Model - Tari Schreider, CCISO, Chief Cybers...EC-Council
2K vistas35 diapositivas

Más contenido relacionado

La actualidad más candente

Why ISO27001 For My Organisation por
Why ISO27001 For My OrganisationWhy ISO27001 For My Organisation
Why ISO27001 For My OrganisationVigilant Software
1.9K vistas20 diapositivas
ISO/IEC 27001:2013 An Overview por
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview Ahmed Riad .
40K vistas7 diapositivas
Improving Security Metrics por
Improving Security MetricsImproving Security Metrics
Improving Security MetricsDoug Copley
2.1K vistas46 diapositivas
STRIDE And DREAD por
STRIDE And DREADSTRIDE And DREAD
STRIDE And DREADchuckbt
31.8K vistas8 diapositivas
NIST Cybersecurity Framework 101 por
NIST Cybersecurity Framework 101  NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101 Erick Kish, U.S. Commercial Service
4.8K vistas28 diapositivas
NIST Cybersecurity Framework - Mindmap por
NIST Cybersecurity Framework - MindmapNIST Cybersecurity Framework - Mindmap
NIST Cybersecurity Framework - MindmapWAJAHAT IQBAL
2.8K vistas1 diapositiva

La actualidad más candente(20)

ISO/IEC 27001:2013 An Overview por Ahmed Riad .
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview
Ahmed Riad .40K vistas
Improving Security Metrics por Doug Copley
Improving Security MetricsImproving Security Metrics
Improving Security Metrics
Doug Copley2.1K vistas
STRIDE And DREAD por chuckbt
STRIDE And DREADSTRIDE And DREAD
STRIDE And DREAD
chuckbt31.8K vistas
NIST Cybersecurity Framework - Mindmap por WAJAHAT IQBAL
NIST Cybersecurity Framework - MindmapNIST Cybersecurity Framework - Mindmap
NIST Cybersecurity Framework - Mindmap
WAJAHAT IQBAL2.8K vistas
Steps to iso 27001 implementation por Ralf Braga
Steps to iso 27001 implementationSteps to iso 27001 implementation
Steps to iso 27001 implementation
Ralf Braga1.8K vistas
ISO 27001 - IMPLEMENTATION CONSULTING por Arul Nambi
ISO 27001 - IMPLEMENTATION CONSULTINGISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTING
Arul Nambi892 vistas
An introduction to SOC (Security Operation Center) por Ahmad Haghighi
An introduction to SOC (Security Operation Center)An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)
Ahmad Haghighi22.5K vistas
Basic introduction to iso27001 por Imran Ahmed
Basic introduction to iso27001Basic introduction to iso27001
Basic introduction to iso27001
Imran Ahmed10.7K vistas
ISO/IEC 27001 as a Starting Point for GRC por PECB
ISO/IEC 27001 as a Starting Point for GRCISO/IEC 27001 as a Starting Point for GRC
ISO/IEC 27001 as a Starting Point for GRC
PECB 2.4K vistas
Information Security Strategic Management por Marcelo Martins
Information Security Strategic ManagementInformation Security Strategic Management
Information Security Strategic Management
Marcelo Martins2.2K vistas
Isms awareness presentation por Pranay Kumar
Isms awareness presentationIsms awareness presentation
Isms awareness presentation
Pranay Kumar7.4K vistas
Beginner's Guide to SIEM por AlienVault
Beginner's Guide to SIEM Beginner's Guide to SIEM
Beginner's Guide to SIEM
AlienVault24.8K vistas
Cybersecurity Risk Management Program and Your Organization por McKonly & Asbury, LLP
Cybersecurity Risk Management Program and Your OrganizationCybersecurity Risk Management Program and Your Organization
Cybersecurity Risk Management Program and Your Organization
Analisis de Riesgos II por Tensor
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
Tensor1.3K vistas
Information Security Governance: Concepts, Security Management & Metrics por OxfordCambridge
Information Security Governance: Concepts, Security Management & MetricsInformation Security Governance: Concepts, Security Management & Metrics
Information Security Governance: Concepts, Security Management & Metrics
OxfordCambridge2.1K vistas

Destacado

Consejo #2 Selección Adecuada de Transportistas por
Consejo #2  Selección Adecuada de TransportistasConsejo #2  Selección Adecuada de Transportistas
Consejo #2 Selección Adecuada de Transportistasantonigoes
696 vistas17 diapositivas
Módulo 3 uv derechos humanos y derechos laborales (1) por
Módulo 3 uv derechos humanos y derechos laborales (1)Módulo 3 uv derechos humanos y derechos laborales (1)
Módulo 3 uv derechos humanos y derechos laborales (1)Proyectos Iscod Peru
1.7K vistas29 diapositivas
Principios de deming expo por
Principios de deming  expoPrincipios de deming  expo
Principios de deming expoYahayra Villao
11K vistas28 diapositivas
Organización Internacional del Trabajo - OIT por
Organización Internacional del Trabajo - OITOrganización Internacional del Trabajo - OIT
Organización Internacional del Trabajo - OITARIADNASA
14.6K vistas36 diapositivas
LOS DERECHOS DEL TRABAJADOR COMO DERECHOS HUMANOS Y SU PROTECCIÓN CONSTITUCIO... por
LOS DERECHOS DEL TRABAJADOR COMO DERECHOS HUMANOS Y SU PROTECCIÓN CONSTITUCIO...LOS DERECHOS DEL TRABAJADOR COMO DERECHOS HUMANOS Y SU PROTECCIÓN CONSTITUCIO...
LOS DERECHOS DEL TRABAJADOR COMO DERECHOS HUMANOS Y SU PROTECCIÓN CONSTITUCIO...Jose Ramos Flores
63.2K vistas14 diapositivas
Derechos humanos laborales por
Derechos humanos laboralesDerechos humanos laborales
Derechos humanos laboralesJose Ruben Perez Rodriguez
62.7K vistas4 diapositivas

Destacado(6)

Consejo #2 Selección Adecuada de Transportistas por antonigoes
Consejo #2  Selección Adecuada de TransportistasConsejo #2  Selección Adecuada de Transportistas
Consejo #2 Selección Adecuada de Transportistas
antonigoes696 vistas
Módulo 3 uv derechos humanos y derechos laborales (1) por Proyectos Iscod Peru
Módulo 3 uv derechos humanos y derechos laborales (1)Módulo 3 uv derechos humanos y derechos laborales (1)
Módulo 3 uv derechos humanos y derechos laborales (1)
Proyectos Iscod Peru1.7K vistas
Organización Internacional del Trabajo - OIT por ARIADNASA
Organización Internacional del Trabajo - OITOrganización Internacional del Trabajo - OIT
Organización Internacional del Trabajo - OIT
ARIADNASA14.6K vistas
LOS DERECHOS DEL TRABAJADOR COMO DERECHOS HUMANOS Y SU PROTECCIÓN CONSTITUCIO... por Jose Ramos Flores
LOS DERECHOS DEL TRABAJADOR COMO DERECHOS HUMANOS Y SU PROTECCIÓN CONSTITUCIO...LOS DERECHOS DEL TRABAJADOR COMO DERECHOS HUMANOS Y SU PROTECCIÓN CONSTITUCIO...
LOS DERECHOS DEL TRABAJADOR COMO DERECHOS HUMANOS Y SU PROTECCIÓN CONSTITUCIO...
Jose Ramos Flores63.2K vistas

Similar a Deming

Dumar resumen analitico investigativo sobre el iso 27005 por
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005ffffffffe23
2.8K vistas8 diapositivas
Marcos seguridad-v040811 por
Marcos seguridad-v040811Marcos seguridad-v040811
Marcos seguridad-v040811faau09
1K vistas41 diapositivas
Implantacion sgsi iso27001 por
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001ITsencial
513 vistas21 diapositivas
Webinar - ISO 27001 22301 20000.pdf por
Webinar - ISO 27001 22301 20000.pdfWebinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfFabianaOcchiuzzi2
6 vistas46 diapositivas
Seguridad De La InformacióN por
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióNmartin
885 vistas15 diapositivas
ISO 27001 Guia de implantacion por
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
368 vistas30 diapositivas

Similar a Deming(20)

Dumar resumen analitico investigativo sobre el iso 27005 por ffffffffe23
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005
ffffffffe232.8K vistas
Marcos seguridad-v040811 por faau09
Marcos seguridad-v040811Marcos seguridad-v040811
Marcos seguridad-v040811
faau091K vistas
Implantacion sgsi iso27001 por ITsencial
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
ITsencial513 vistas
Seguridad De La InformacióN por martin
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
martin885 vistas
ISO 27001 Guia de implantacion por jralbornoz
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
jralbornoz368 vistas
Nqa iso-27001-guia-de-implantacion por julio robles
Nqa iso-27001-guia-de-implantacionNqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacion
julio robles122 vistas
Present. int. a los sgsi.... isis licona por Isis Licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
Isis Licona174 vistas
Seguridad-auditoria por Johan Retos
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
Johan Retos373 vistas
Introduccion a SGSI por Angela Cruz
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSI
Angela Cruz1.4K vistas
Ensayo normas juan enrique por JUAN ENRIQUE
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
JUAN ENRIQUE809 vistas
ISO 27001 by Lomparte Sanchez por Renzo Lomparte
ISO 27001 by Lomparte SanchezISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte Sanchez
Renzo Lomparte254 vistas
ISO 27001 by Lomparte Sanchez por Renzo Lomparte
ISO 27001 by Lomparte SanchezISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte Sanchez
Renzo Lomparte304 vistas
Normas iso 27001 27002 paola enríquez 9 c1 por paokatherine
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine212 vistas
Normas iso 27001 27002 paola enríquez 9 c1 por paokatherine
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine304 vistas
Normas iso 27001 27002 paola enríquez 9 c1 por paokatherine
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine378 vistas

Más de Alexander Velasque Rimac

Presentacion TED 2019 por
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019Alexander Velasque Rimac
157 vistas7 diapositivas
Auditoría de sistemas controles por
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controlesAlexander Velasque Rimac
1.2K vistas10 diapositivas
Auditoría de sistemas controles por
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controlesAlexander Velasque Rimac
43.5K vistas10 diapositivas
Controles por
ControlesControles
ControlesAlexander Velasque Rimac
3K vistas28 diapositivas
Controles final por
Controles finalControles final
Controles finalAlexander Velasque Rimac
1.1K vistas13 diapositivas
Comision nro 6 as- fiis- controles por
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controlesAlexander Velasque Rimac
1.1K vistas45 diapositivas

Más de Alexander Velasque Rimac(20)

Último

Tarea15.pptx por
Tarea15.pptxTarea15.pptx
Tarea15.pptxillanlir
11 vistas6 diapositivas
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ... por
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Francisco Javier Toscano Lopez
49 vistas29 diapositivas
proyecto lavadora.docx por
proyecto lavadora.docxproyecto lavadora.docx
proyecto lavadora.docxpaulavallejo21
11 vistas2 diapositivas
SOrtiz_Origenes y evolución de internet.ppsx por
SOrtiz_Origenes y evolución de internet.ppsxSOrtiz_Origenes y evolución de internet.ppsx
SOrtiz_Origenes y evolución de internet.ppsxARIADNAYJIMENACRUZOR
6 vistas9 diapositivas
Tecnologías para la enseñanza virtual_cdc.pptx por
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptxCarmenerdelHuasco
6 vistas25 diapositivas
Fundamentos de Electricidad y Electronica 9-3 (1).docx por
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docxSamuel709479
7 vistas26 diapositivas

Último(20)

Tarea15.pptx por illanlir
Tarea15.pptxTarea15.pptx
Tarea15.pptx
illanlir11 vistas
Tecnologías para la enseñanza virtual_cdc.pptx por CarmenerdelHuasco
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptx
Fundamentos de Electricidad y Electronica 9-3 (1).docx por Samuel709479
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docx
Samuel7094797 vistas
MVelazco_Internet, Origenes y Evolucion.pptx por al223915
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptx
al2239155 vistas
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx por MaraJos722801
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docxactividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
MaraJos7228015 vistas
Los principios de la Antropometria y Ergonomia.pdf por BenisBorges
Los principios de la Antropometria y Ergonomia.pdfLos principios de la Antropometria y Ergonomia.pdf
Los principios de la Antropometria y Ergonomia.pdf
BenisBorges6 vistas
El Ciberespacio y sus Características.pptx por AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira19 vistas
fundamentos de electricidad electronica por Kevin619029
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronica
Kevin6190295 vistas
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx por davidsalazar63484
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxDELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
Tecnologías para la enseñanza virtual.pptx por exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra14 vistas
Fundamentos de Electricidad y Electronica 9-3 (1).docx por Samuel709479
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docx
Samuel7094795 vistas

Deming

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 16.
  • 18.
  • 21.
  • 22.
  • 23.
  • 27.
  • 28.
  • 29.