SlideShare una empresa de Scribd logo
Six Thinking Hats in
Cybersecurity
Hello!
Mateo Martínez
I am here because I love to give presentations.
You can find me at:
mmartinez@kmhcorp.com
@mateomartinezok
2
Hello!
Mateo Martínez
Director en Krav Maga Hacking
Máster en Seguridad Informática
Ingeniero en Sistemas Computacionales
Certificado CISSP, CEH, ISO 27001 LI, ITIL
3
Introducción a Six
Thinking Hats
Let’s start with the first set of slides
1
“
Author Edward de Bono
Subject Psychology
Genre Self-help
Publisher Little Brown and Company
Publication 1985
Pages 207
5
Principio
El cerebro piensa de diferentes formas, puede ser negativo, positivo,
intuitivo (emocional), objetivo (racional), creativo, etc. De Bono
identifica estas maneras de pensar que por lo general pasamos de
uno a otro de manera inconsciente.
6
6 Sombreros
El objetivo principal es generar la capacidad de analizar los
problemas desde diversos puntos de vista.
Cada uno de los seis sombreros es de diferente color y cada color
representa una forma de pensar, una perspectiva diferente para el
mismo problema.
7
8
Objetivo
Creativo
IntuitivoNegativo
Positivo
Organizado
Cada color representa las siguientes dimensiones:
● Azul: Procesos, Organización, Planificación, Evaluación
formal.Conclusiones de todos los colores.
● Rojo: Emoción, Sentimientos, Intuición. Qué sentimos respecto
al problema, sin necesidad de justificarlo.
● Blanco: Hechos. Qué sabemos del problema, con qué datos
contamos y qué datos necesitamos para una conclusión.
● Amarillo: Optimista, Positivo al máximo. Veamos lo más
positivo del asunto, las ventajas, las oportunidades.
● Negro: el abogado del diablo. Veamos los riesgos, las
precauciones, los puntos débiles, el posible fracaso.
● Verde: Creativo, pensamiento lateral, OOB, WB. Dejamos volar
la imaginación, plantear diferentes hipótesis.
9
Blanco (Objetivo)
Pensar objetivamente los
hechos actuales tanto de
contexto internacional, nuestra
inversión en ciberseguridad,
riesgos actuales y preparación
¿Qué vínculo con
Cybersecurity?
Negro (Negativo)
Imaginar el peor escenario de
ataques posibles, ransomware,
fraudes, errores humanos,
ataques internos, personal en
conflicto, denegación de
servicio, daño de imagen en
redes sociales.
10
¿Qué vínculo con
Cybersecurity?
Amarillo (Positivo)
Pensar que estamos
preparados para todos.
En un escenario ideal de
inversión en
ciberseguridad. Ayudar a
pensar en el futuro y
Innovación y Desarrollo.
Azul (Organizado)
Analizar desde una
perspectiva cuantitativa
los riesgos, la
preparación, evaluar
madurez de procesos y
procedimientos de
respuesta a incidentes y
de prevención.
Rojo (Intuitivo)
Es un color vinculado a
los sentimientos. Evaluar
si nuestro sentido de
riesgo o de confianza no
está teñido por este
color. Dejar fluir el
sentimiento.
11
Verde (Creativo)
Imaginar otros posibles
escenarios de riesgos, otros
escenarios de ataques, otros
niveles de protección, evaluar
cómo funcionan los sistemas,
proveedores y herramientas.
Evaluar cambios mayores y su
impacto.
¿Qué vínculo con
Cybersecurity?
12
Want big
impact?
Use them all!
13
Thanks!
Any questions?
You can find me at:
◇ @mateomartinezok
◇ mmartinez@kmhcorp.com
14

Más contenido relacionado

Similar a Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez

Seis sombreros para pensar by Edward De Bono
Seis sombreros para pensar by Edward De BonoSeis sombreros para pensar by Edward De Bono
Seis sombreros para pensar by Edward De Bono
Ana Carina Villa, MBA
 
Plantilla inspiración
Plantilla inspiraciónPlantilla inspiración
Plantilla inspiración
ANAGRACE
 
Inteligencia Emocional para el éxito personal y profesional
Inteligencia Emocional para el éxito personal y profesionalInteligencia Emocional para el éxito personal y profesional
Inteligencia Emocional para el éxito personal y profesional
Juan Antonio Marco Montes de Oca
 
Six_thinking_hats_Seis_sombreros_para_pe.pdf
Six_thinking_hats_Seis_sombreros_para_pe.pdfSix_thinking_hats_Seis_sombreros_para_pe.pdf
Six_thinking_hats_Seis_sombreros_para_pe.pdf
Andrea Alejandra Fracassi Ravier
 
Data Day - Data junkies
Data Day - Data junkiesData Day - Data junkies
Data Day - Data junkies
Software Guru
 
Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.
RubenMiguelez
 
Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.
RubenMiguelez
 
SEIS SOMBREROS - USOS Y SECUENCIAS
SEIS SOMBREROS - USOS Y SECUENCIASSEIS SOMBREROS - USOS Y SECUENCIAS
SEIS SOMBREROS - USOS Y SECUENCIAS
GOOGLE
 
Plantilla inspiración jenny
Plantilla inspiración jennyPlantilla inspiración jenny
Plantilla inspiración jenny
Jenny Romero
 
Toma de decisiones y analisis de problemas
Toma de decisiones y analisis de problemasToma de decisiones y analisis de problemas
Toma de decisiones y analisis de problemas
Lizette Sandoval Meneses
 
Empatia digital en la mediacion
Empatia digital en la mediacionEmpatia digital en la mediacion
Empatia digital en la mediacion
Jorge Yunes
 
Design Thinking y Visual Thinking para el desarrollo de proyecto
Design Thinking y Visual Thinking para el desarrollo de proyectoDesign Thinking y Visual Thinking para el desarrollo de proyecto
Design Thinking y Visual Thinking para el desarrollo de proyecto
Daniel Vega Yaguel
 
M I P
M I PM I P
modelos de inteligencia
modelos de inteligenciamodelos de inteligencia
Ćonferencia Online: Visiones
Ćonferencia Online: VisionesĆonferencia Online: Visiones
Ćonferencia Online: Visiones
Academia de Permacultura Integral
 
Los 6 sombreros de Edward De Bono
Los 6 sombreros de Edward De BonoLos 6 sombreros de Edward De Bono
Negociación (funpa 2010)
Negociación (funpa 2010)Negociación (funpa 2010)
Negociación (funpa 2010)
diplomaturacomahue
 
Metodologia domino serious play
Metodologia domino serious playMetodologia domino serious play
Metodologia domino serious play
Miguel Angel Espinar Cerrejón
 
Inteligencia integral presentacion
Inteligencia integral presentacionInteligencia integral presentacion
Inteligencia integral presentacion
erickaolivocidec
 
El Nuevo Criterio del Liderazgo
El Nuevo Criterio del LiderazgoEl Nuevo Criterio del Liderazgo
El Nuevo Criterio del Liderazgo
EmprendimientoIV
 

Similar a Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez (20)

Seis sombreros para pensar by Edward De Bono
Seis sombreros para pensar by Edward De BonoSeis sombreros para pensar by Edward De Bono
Seis sombreros para pensar by Edward De Bono
 
Plantilla inspiración
Plantilla inspiraciónPlantilla inspiración
Plantilla inspiración
 
Inteligencia Emocional para el éxito personal y profesional
Inteligencia Emocional para el éxito personal y profesionalInteligencia Emocional para el éxito personal y profesional
Inteligencia Emocional para el éxito personal y profesional
 
Six_thinking_hats_Seis_sombreros_para_pe.pdf
Six_thinking_hats_Seis_sombreros_para_pe.pdfSix_thinking_hats_Seis_sombreros_para_pe.pdf
Six_thinking_hats_Seis_sombreros_para_pe.pdf
 
Data Day - Data junkies
Data Day - Data junkiesData Day - Data junkies
Data Day - Data junkies
 
Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.
 
Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.
 
SEIS SOMBREROS - USOS Y SECUENCIAS
SEIS SOMBREROS - USOS Y SECUENCIASSEIS SOMBREROS - USOS Y SECUENCIAS
SEIS SOMBREROS - USOS Y SECUENCIAS
 
Plantilla inspiración jenny
Plantilla inspiración jennyPlantilla inspiración jenny
Plantilla inspiración jenny
 
Toma de decisiones y analisis de problemas
Toma de decisiones y analisis de problemasToma de decisiones y analisis de problemas
Toma de decisiones y analisis de problemas
 
Empatia digital en la mediacion
Empatia digital en la mediacionEmpatia digital en la mediacion
Empatia digital en la mediacion
 
Design Thinking y Visual Thinking para el desarrollo de proyecto
Design Thinking y Visual Thinking para el desarrollo de proyectoDesign Thinking y Visual Thinking para el desarrollo de proyecto
Design Thinking y Visual Thinking para el desarrollo de proyecto
 
M I P
M I PM I P
M I P
 
modelos de inteligencia
modelos de inteligenciamodelos de inteligencia
modelos de inteligencia
 
Ćonferencia Online: Visiones
Ćonferencia Online: VisionesĆonferencia Online: Visiones
Ćonferencia Online: Visiones
 
Los 6 sombreros de Edward De Bono
Los 6 sombreros de Edward De BonoLos 6 sombreros de Edward De Bono
Los 6 sombreros de Edward De Bono
 
Negociación (funpa 2010)
Negociación (funpa 2010)Negociación (funpa 2010)
Negociación (funpa 2010)
 
Metodologia domino serious play
Metodologia domino serious playMetodologia domino serious play
Metodologia domino serious play
 
Inteligencia integral presentacion
Inteligencia integral presentacionInteligencia integral presentacion
Inteligencia integral presentacion
 
El Nuevo Criterio del Liderazgo
El Nuevo Criterio del LiderazgoEl Nuevo Criterio del Liderazgo
El Nuevo Criterio del Liderazgo
 

Más de Mateo Martinez

Those beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploitedThose beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploited
Mateo Martinez
 
Ciberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - HidroeléctricasCiberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - Hidroeléctricas
Mateo Martinez
 
Implementando owasp samm en latam
Implementando owasp samm en latamImplementando owasp samm en latam
Implementando owasp samm en latam
Mateo Martinez
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
Mateo Martinez
 
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo MartinezSHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
Mateo Martinez
 
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Mateo Martinez
 
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
Mateo Martinez
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Mateo Martinez
 
Open source tools for Incident Response bogota 2016
Open source tools for Incident Response  bogota 2016Open source tools for Incident Response  bogota 2016
Open source tools for Incident Response bogota 2016
Mateo Martinez
 
DragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas NeuronalesDragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas Neuronales
Mateo Martinez
 

Más de Mateo Martinez (10)

Those beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploitedThose beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploited
 
Ciberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - HidroeléctricasCiberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - Hidroeléctricas
 
Implementando owasp samm en latam
Implementando owasp samm en latamImplementando owasp samm en latam
Implementando owasp samm en latam
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
 
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo MartinezSHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
 
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
 
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
Open source tools for Incident Response bogota 2016
Open source tools for Incident Response  bogota 2016Open source tools for Incident Response  bogota 2016
Open source tools for Incident Response bogota 2016
 
DragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas NeuronalesDragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas Neuronales
 

Último

Exposicion de sobre el arte de la guerra de Sun Tzu.pptx
Exposicion de sobre el arte de la guerra de Sun Tzu.pptxExposicion de sobre el arte de la guerra de Sun Tzu.pptx
Exposicion de sobre el arte de la guerra de Sun Tzu.pptx
jhordirolero
 
LEY DE LA SIEMBRA 25.................pdf
LEY  DE LA SIEMBRA 25.................pdfLEY  DE LA SIEMBRA 25.................pdf
LEY DE LA SIEMBRA 25.................pdf
Santiago Huaca Valdiviezo
 
Herramientas para las sesiones de coaching
Herramientas para las sesiones de coachingHerramientas para las sesiones de coaching
Herramientas para las sesiones de coaching
Francisco Javier Lozano Sanz
 
PPT_CURSO DE MATPEL NIVEL 1 _ AMBIPAR.pptx
PPT_CURSO DE MATPEL NIVEL 1 _ AMBIPAR.pptxPPT_CURSO DE MATPEL NIVEL 1 _ AMBIPAR.pptx
PPT_CURSO DE MATPEL NIVEL 1 _ AMBIPAR.pptx
SUATRANSAMBIPARCONTR
 
Seguridad y salud en en trabajo. Discapacidad..pdf
Seguridad y salud en en trabajo. Discapacidad..pdfSeguridad y salud en en trabajo. Discapacidad..pdf
Seguridad y salud en en trabajo. Discapacidad..pdf
José María
 
SISTEMA RED DE CELULAS DE MULTIPLICACIÓN - CRIMS-1.pptx
SISTEMA RED DE CELULAS DE MULTIPLICACIÓN - CRIMS-1.pptxSISTEMA RED DE CELULAS DE MULTIPLICACIÓN - CRIMS-1.pptx
SISTEMA RED DE CELULAS DE MULTIPLICACIÓN - CRIMS-1.pptx
IscoVargas
 
cuadro comparativo de métodos de evaluación.pdf
cuadro comparativo de métodos de evaluación.pdfcuadro comparativo de métodos de evaluación.pdf
cuadro comparativo de métodos de evaluación.pdf
LlersiCastillo
 
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_5.pptx
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_5.pptxW0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_5.pptx
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_5.pptx
Giovanny Puente
 
El ayuno que rompe el yugo de esclavitud
El ayuno que rompe el yugo de esclavitudEl ayuno que rompe el yugo de esclavitud
El ayuno que rompe el yugo de esclavitud
ManuelARAMBURU
 
SESION DE TUTORIA SOY AUTONOMO FRENTE AL CONSUMO DE DROGAS.pptx
SESION DE TUTORIA  SOY AUTONOMO FRENTE AL CONSUMO DE DROGAS.pptxSESION DE TUTORIA  SOY AUTONOMO FRENTE AL CONSUMO DE DROGAS.pptx
SESION DE TUTORIA SOY AUTONOMO FRENTE AL CONSUMO DE DROGAS.pptx
PATRICIADELPILARSILV1
 

Último (10)

Exposicion de sobre el arte de la guerra de Sun Tzu.pptx
Exposicion de sobre el arte de la guerra de Sun Tzu.pptxExposicion de sobre el arte de la guerra de Sun Tzu.pptx
Exposicion de sobre el arte de la guerra de Sun Tzu.pptx
 
LEY DE LA SIEMBRA 25.................pdf
LEY  DE LA SIEMBRA 25.................pdfLEY  DE LA SIEMBRA 25.................pdf
LEY DE LA SIEMBRA 25.................pdf
 
Herramientas para las sesiones de coaching
Herramientas para las sesiones de coachingHerramientas para las sesiones de coaching
Herramientas para las sesiones de coaching
 
PPT_CURSO DE MATPEL NIVEL 1 _ AMBIPAR.pptx
PPT_CURSO DE MATPEL NIVEL 1 _ AMBIPAR.pptxPPT_CURSO DE MATPEL NIVEL 1 _ AMBIPAR.pptx
PPT_CURSO DE MATPEL NIVEL 1 _ AMBIPAR.pptx
 
Seguridad y salud en en trabajo. Discapacidad..pdf
Seguridad y salud en en trabajo. Discapacidad..pdfSeguridad y salud en en trabajo. Discapacidad..pdf
Seguridad y salud en en trabajo. Discapacidad..pdf
 
SISTEMA RED DE CELULAS DE MULTIPLICACIÓN - CRIMS-1.pptx
SISTEMA RED DE CELULAS DE MULTIPLICACIÓN - CRIMS-1.pptxSISTEMA RED DE CELULAS DE MULTIPLICACIÓN - CRIMS-1.pptx
SISTEMA RED DE CELULAS DE MULTIPLICACIÓN - CRIMS-1.pptx
 
cuadro comparativo de métodos de evaluación.pdf
cuadro comparativo de métodos de evaluación.pdfcuadro comparativo de métodos de evaluación.pdf
cuadro comparativo de métodos de evaluación.pdf
 
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_5.pptx
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_5.pptxW0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_5.pptx
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_5.pptx
 
El ayuno que rompe el yugo de esclavitud
El ayuno que rompe el yugo de esclavitudEl ayuno que rompe el yugo de esclavitud
El ayuno que rompe el yugo de esclavitud
 
SESION DE TUTORIA SOY AUTONOMO FRENTE AL CONSUMO DE DROGAS.pptx
SESION DE TUTORIA  SOY AUTONOMO FRENTE AL CONSUMO DE DROGAS.pptxSESION DE TUTORIA  SOY AUTONOMO FRENTE AL CONSUMO DE DROGAS.pptx
SESION DE TUTORIA SOY AUTONOMO FRENTE AL CONSUMO DE DROGAS.pptx
 

Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez

  • 1. Six Thinking Hats in Cybersecurity
  • 2. Hello! Mateo Martínez I am here because I love to give presentations. You can find me at: mmartinez@kmhcorp.com @mateomartinezok 2
  • 3. Hello! Mateo Martínez Director en Krav Maga Hacking Máster en Seguridad Informática Ingeniero en Sistemas Computacionales Certificado CISSP, CEH, ISO 27001 LI, ITIL 3
  • 4. Introducción a Six Thinking Hats Let’s start with the first set of slides 1
  • 5. “ Author Edward de Bono Subject Psychology Genre Self-help Publisher Little Brown and Company Publication 1985 Pages 207 5
  • 6. Principio El cerebro piensa de diferentes formas, puede ser negativo, positivo, intuitivo (emocional), objetivo (racional), creativo, etc. De Bono identifica estas maneras de pensar que por lo general pasamos de uno a otro de manera inconsciente. 6
  • 7. 6 Sombreros El objetivo principal es generar la capacidad de analizar los problemas desde diversos puntos de vista. Cada uno de los seis sombreros es de diferente color y cada color representa una forma de pensar, una perspectiva diferente para el mismo problema. 7
  • 9. Cada color representa las siguientes dimensiones: ● Azul: Procesos, Organización, Planificación, Evaluación formal.Conclusiones de todos los colores. ● Rojo: Emoción, Sentimientos, Intuición. Qué sentimos respecto al problema, sin necesidad de justificarlo. ● Blanco: Hechos. Qué sabemos del problema, con qué datos contamos y qué datos necesitamos para una conclusión. ● Amarillo: Optimista, Positivo al máximo. Veamos lo más positivo del asunto, las ventajas, las oportunidades. ● Negro: el abogado del diablo. Veamos los riesgos, las precauciones, los puntos débiles, el posible fracaso. ● Verde: Creativo, pensamiento lateral, OOB, WB. Dejamos volar la imaginación, plantear diferentes hipótesis. 9
  • 10. Blanco (Objetivo) Pensar objetivamente los hechos actuales tanto de contexto internacional, nuestra inversión en ciberseguridad, riesgos actuales y preparación ¿Qué vínculo con Cybersecurity? Negro (Negativo) Imaginar el peor escenario de ataques posibles, ransomware, fraudes, errores humanos, ataques internos, personal en conflicto, denegación de servicio, daño de imagen en redes sociales. 10
  • 11. ¿Qué vínculo con Cybersecurity? Amarillo (Positivo) Pensar que estamos preparados para todos. En un escenario ideal de inversión en ciberseguridad. Ayudar a pensar en el futuro y Innovación y Desarrollo. Azul (Organizado) Analizar desde una perspectiva cuantitativa los riesgos, la preparación, evaluar madurez de procesos y procedimientos de respuesta a incidentes y de prevención. Rojo (Intuitivo) Es un color vinculado a los sentimientos. Evaluar si nuestro sentido de riesgo o de confianza no está teñido por este color. Dejar fluir el sentimiento. 11
  • 12. Verde (Creativo) Imaginar otros posibles escenarios de riesgos, otros escenarios de ataques, otros niveles de protección, evaluar cómo funcionan los sistemas, proveedores y herramientas. Evaluar cambios mayores y su impacto. ¿Qué vínculo con Cybersecurity? 12
  • 14. Thanks! Any questions? You can find me at: ◇ @mateomartinezok ◇ mmartinez@kmhcorp.com 14