SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Six Thinking Hats in
Cybersecurity
Hello!
Mateo Martínez
I am here because I love to give presentations.
You can find me at:
mmartinez@kmhcorp.com
@mateomartinezok
2
Hello!
Mateo Martínez
Director en Krav Maga Hacking
Máster en Seguridad Informática
Ingeniero en Sistemas Computacionales
Certificado CISSP, CEH, ISO 27001 LI, ITIL
3
Introducción a Six
Thinking Hats
Let’s start with the first set of slides
1
“
Author Edward de Bono
Subject Psychology
Genre Self-help
Publisher Little Brown and Company
Publication 1985
Pages 207
5
Principio
El cerebro piensa de diferentes formas, puede ser negativo, positivo,
intuitivo (emocional), objetivo (racional), creativo, etc. De Bono
identifica estas maneras de pensar que por lo general pasamos de
uno a otro de manera inconsciente.
6
6 Sombreros
El objetivo principal es generar la capacidad de analizar los
problemas desde diversos puntos de vista.
Cada uno de los seis sombreros es de diferente color y cada color
representa una forma de pensar, una perspectiva diferente para el
mismo problema.
7
8
Objetivo
Creativo
IntuitivoNegativo
Positivo
Organizado
Cada color representa las siguientes dimensiones:
● Azul: Procesos, Organización, Planificación, Evaluación
formal.Conclusiones de todos los colores.
● Rojo: Emoción, Sentimientos, Intuición. Qué sentimos respecto
al problema, sin necesidad de justificarlo.
● Blanco: Hechos. Qué sabemos del problema, con qué datos
contamos y qué datos necesitamos para una conclusión.
● Amarillo: Optimista, Positivo al máximo. Veamos lo más
positivo del asunto, las ventajas, las oportunidades.
● Negro: el abogado del diablo. Veamos los riesgos, las
precauciones, los puntos débiles, el posible fracaso.
● Verde: Creativo, pensamiento lateral, OOB, WB. Dejamos volar
la imaginación, plantear diferentes hipótesis.
9
Blanco (Objetivo)
Pensar objetivamente los
hechos actuales tanto de
contexto internacional, nuestra
inversión en ciberseguridad,
riesgos actuales y preparación
¿Qué vínculo con
Cybersecurity?
Negro (Negativo)
Imaginar el peor escenario de
ataques posibles, ransomware,
fraudes, errores humanos,
ataques internos, personal en
conflicto, denegación de
servicio, daño de imagen en
redes sociales.
10
¿Qué vínculo con
Cybersecurity?
Amarillo (Positivo)
Pensar que estamos
preparados para todos.
En un escenario ideal de
inversión en
ciberseguridad. Ayudar a
pensar en el futuro y
Innovación y Desarrollo.
Azul (Organizado)
Analizar desde una
perspectiva cuantitativa
los riesgos, la
preparación, evaluar
madurez de procesos y
procedimientos de
respuesta a incidentes y
de prevención.
Rojo (Intuitivo)
Es un color vinculado a
los sentimientos. Evaluar
si nuestro sentido de
riesgo o de confianza no
está teñido por este
color. Dejar fluir el
sentimiento.
11
Verde (Creativo)
Imaginar otros posibles
escenarios de riesgos, otros
escenarios de ataques, otros
niveles de protección, evaluar
cómo funcionan los sistemas,
proveedores y herramientas.
Evaluar cambios mayores y su
impacto.
¿Qué vínculo con
Cybersecurity?
12
Want big
impact?
Use them all!
13
Thanks!
Any questions?
You can find me at:
◇ @mateomartinezok
◇ mmartinez@kmhcorp.com
14

Más contenido relacionado

Similar a Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez

Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.
RubenMiguelez
 
Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.
RubenMiguelez
 
Inteligencia integral presentacion
Inteligencia integral presentacionInteligencia integral presentacion
Inteligencia integral presentacion
erickaolivocidec
 

Similar a Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez (20)

Seis sombreros para pensar by Edward De Bono
Seis sombreros para pensar by Edward De BonoSeis sombreros para pensar by Edward De Bono
Seis sombreros para pensar by Edward De Bono
 
Plantilla inspiración
Plantilla inspiraciónPlantilla inspiración
Plantilla inspiración
 
Inteligencia Emocional para el éxito personal y profesional
Inteligencia Emocional para el éxito personal y profesionalInteligencia Emocional para el éxito personal y profesional
Inteligencia Emocional para el éxito personal y profesional
 
Six_thinking_hats_Seis_sombreros_para_pe.pdf
Six_thinking_hats_Seis_sombreros_para_pe.pdfSix_thinking_hats_Seis_sombreros_para_pe.pdf
Six_thinking_hats_Seis_sombreros_para_pe.pdf
 
Data Day - Data junkies
Data Day - Data junkiesData Day - Data junkies
Data Day - Data junkies
 
Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.
 
Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.
 
SEIS SOMBREROS - USOS Y SECUENCIAS
SEIS SOMBREROS - USOS Y SECUENCIASSEIS SOMBREROS - USOS Y SECUENCIAS
SEIS SOMBREROS - USOS Y SECUENCIAS
 
Plantilla inspiración jenny
Plantilla inspiración jennyPlantilla inspiración jenny
Plantilla inspiración jenny
 
Toma de decisiones y analisis de problemas
Toma de decisiones y analisis de problemasToma de decisiones y analisis de problemas
Toma de decisiones y analisis de problemas
 
Empatia digital en la mediacion
Empatia digital en la mediacionEmpatia digital en la mediacion
Empatia digital en la mediacion
 
Design Thinking y Visual Thinking para el desarrollo de proyecto
Design Thinking y Visual Thinking para el desarrollo de proyectoDesign Thinking y Visual Thinking para el desarrollo de proyecto
Design Thinking y Visual Thinking para el desarrollo de proyecto
 
M I P
M I PM I P
M I P
 
modelos de inteligencia
modelos de inteligenciamodelos de inteligencia
modelos de inteligencia
 
Ćonferencia Online: Visiones
Ćonferencia Online: VisionesĆonferencia Online: Visiones
Ćonferencia Online: Visiones
 
Los 6 sombreros de Edward De Bono
Los 6 sombreros de Edward De BonoLos 6 sombreros de Edward De Bono
Los 6 sombreros de Edward De Bono
 
Negociación (funpa 2010)
Negociación (funpa 2010)Negociación (funpa 2010)
Negociación (funpa 2010)
 
Metodologia domino serious play
Metodologia domino serious playMetodologia domino serious play
Metodologia domino serious play
 
Inteligencia integral presentacion
Inteligencia integral presentacionInteligencia integral presentacion
Inteligencia integral presentacion
 
El Nuevo Criterio del Liderazgo
El Nuevo Criterio del LiderazgoEl Nuevo Criterio del Liderazgo
El Nuevo Criterio del Liderazgo
 

Más de Mateo Martinez

Más de Mateo Martinez (10)

Those beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploitedThose beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploited
 
Ciberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - HidroeléctricasCiberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - Hidroeléctricas
 
Implementando owasp samm en latam
Implementando owasp samm en latamImplementando owasp samm en latam
Implementando owasp samm en latam
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
 
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo MartinezSHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
 
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
 
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
Open source tools for Incident Response bogota 2016
Open source tools for Incident Response  bogota 2016Open source tools for Incident Response  bogota 2016
Open source tools for Incident Response bogota 2016
 
DragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas NeuronalesDragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas Neuronales
 

Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez

  • 1. Six Thinking Hats in Cybersecurity
  • 2. Hello! Mateo Martínez I am here because I love to give presentations. You can find me at: mmartinez@kmhcorp.com @mateomartinezok 2
  • 3. Hello! Mateo Martínez Director en Krav Maga Hacking Máster en Seguridad Informática Ingeniero en Sistemas Computacionales Certificado CISSP, CEH, ISO 27001 LI, ITIL 3
  • 4. Introducción a Six Thinking Hats Let’s start with the first set of slides 1
  • 5. “ Author Edward de Bono Subject Psychology Genre Self-help Publisher Little Brown and Company Publication 1985 Pages 207 5
  • 6. Principio El cerebro piensa de diferentes formas, puede ser negativo, positivo, intuitivo (emocional), objetivo (racional), creativo, etc. De Bono identifica estas maneras de pensar que por lo general pasamos de uno a otro de manera inconsciente. 6
  • 7. 6 Sombreros El objetivo principal es generar la capacidad de analizar los problemas desde diversos puntos de vista. Cada uno de los seis sombreros es de diferente color y cada color representa una forma de pensar, una perspectiva diferente para el mismo problema. 7
  • 9. Cada color representa las siguientes dimensiones: ● Azul: Procesos, Organización, Planificación, Evaluación formal.Conclusiones de todos los colores. ● Rojo: Emoción, Sentimientos, Intuición. Qué sentimos respecto al problema, sin necesidad de justificarlo. ● Blanco: Hechos. Qué sabemos del problema, con qué datos contamos y qué datos necesitamos para una conclusión. ● Amarillo: Optimista, Positivo al máximo. Veamos lo más positivo del asunto, las ventajas, las oportunidades. ● Negro: el abogado del diablo. Veamos los riesgos, las precauciones, los puntos débiles, el posible fracaso. ● Verde: Creativo, pensamiento lateral, OOB, WB. Dejamos volar la imaginación, plantear diferentes hipótesis. 9
  • 10. Blanco (Objetivo) Pensar objetivamente los hechos actuales tanto de contexto internacional, nuestra inversión en ciberseguridad, riesgos actuales y preparación ¿Qué vínculo con Cybersecurity? Negro (Negativo) Imaginar el peor escenario de ataques posibles, ransomware, fraudes, errores humanos, ataques internos, personal en conflicto, denegación de servicio, daño de imagen en redes sociales. 10
  • 11. ¿Qué vínculo con Cybersecurity? Amarillo (Positivo) Pensar que estamos preparados para todos. En un escenario ideal de inversión en ciberseguridad. Ayudar a pensar en el futuro y Innovación y Desarrollo. Azul (Organizado) Analizar desde una perspectiva cuantitativa los riesgos, la preparación, evaluar madurez de procesos y procedimientos de respuesta a incidentes y de prevención. Rojo (Intuitivo) Es un color vinculado a los sentimientos. Evaluar si nuestro sentido de riesgo o de confianza no está teñido por este color. Dejar fluir el sentimiento. 11
  • 12. Verde (Creativo) Imaginar otros posibles escenarios de riesgos, otros escenarios de ataques, otros niveles de protección, evaluar cómo funcionan los sistemas, proveedores y herramientas. Evaluar cambios mayores y su impacto. ¿Qué vínculo con Cybersecurity? 12
  • 14. Thanks! Any questions? You can find me at: ◇ @mateomartinezok ◇ mmartinez@kmhcorp.com 14