SlideShare una empresa de Scribd logo
1 de 31
D E S I G N T H I N K I N G
PA R A S E G U R I D A D
Por M. Eng. Jorge Agustín Albarrán Morales, PSP®
[E X T R A C TO D E S L I D E S ]
Contenido
1. Presentación y contexto general
2. El paradigma del ESRM (Enterprise Security Risk Management)
3. Problemas Complejos
4. ¿Qué es el diseño?
5. El diseño como herramienta para la resolución de problemas complejos
6. ¿Qué es el Design Thinking?
7. Herramientas de Design Thinking aplicadas a Seguridad
8. Aplicaciones y casos prácticos
9. Principios de diseño de sistemas anti-frágiles
1
Presentación y contexto general
¿Qué es seguridad?
Sistemas de
Seguridad
Fuerzas de
Seguridad
Procedimientos
de Seguridad Propiedad
Personas
Instalaciones
Protegen
Caso de Uso 1 Caso de Uso 2
¿Para qué es este curso?
Para apoyar a la inclusión del personal de seguridad en los procesos en
donde se involucra al diseño en el negocio.
El diseño de modelos de negocio, servicios y experiencias es lo
que trae negocio… y sin seguridad no hay negocio.
2
El paradigma del ESRM
La Gestión de los Riesgos de
Seguridad es el proceso continuo de
identificarlos e implementar planes
para mitigarlos.
El riesgo está determinado al
considerar la probabilidad que las
amenazas existentes explotarán las
vulnerabilidades y el impacto que
estas tienen en activos valiosos.
Hace 30,000 años 5:45 AM
🍗
Una amenaza es una acción o evento que puede ocasionar una pérdida.
Un riesgo es la probabilidad de que una amenaza se materialice.
Una vulnerabilidad es un factor que aumenta el riesgo.
Amenaza
Vulnerabilidad
Activo
Impacto
Riesgo
Afecta
TieneExplota
Provoca
Estima
Diagrama: ©Jorge Albarrán 2018
¿Qué tan seguro
me siento?
¿Qué tan seguro
estoy realmente?
+
+
-
-
¿Qué tan seguro
me siento?
¿Qué tan seguro
estoy realmente?
Nirvana
ParanoiaAlerta
El Coyote
IDENTIFICAR
Y PRIORIZAR
ACTIVOS
IDENTIFICAR
Y PRIORIZAR
RIESGOS
MITIGAR
RIESGOS
PRIORIZADOS
ANÁLISIS DE
CAUSA RAIZ
ANÁLISIS DE
RIESGO
ACTUAL
RESPUESTA A
INCIDENTES
MEJORA Y
AVANZA
Esquema general
del ESRM
1. ¿Qué objetivos quieres alcanzar?
2. ¿Qué consideras que vale la pena proteger?
3. ¿Qué es lo que más y lo que menos te importa?
Ejercicio: Preguntas por resolver
3
Problemas complejos
¿Qué es un problema complejo?
Pensar rápido
vs
pensar despacio
Pensar rápido
vs
pensar despacio
Pensar rápido
vs
pensar despacio
Método de las 4S
State (Enuncia)
Structure (Estructura)
Solve (Resuelve)
Sell (Vende)
John Heskett
sustantivo: concepto
general del área
verbo: acción o
proceso
sustantivo: una
idea o propuesta
sustantivo: algún producto
finalizado, resultado
“Eldiseñoesunasoluciónintencional.
Esunprocesotransparente,simple,
conductivoeinnovadorqueestimula
elcambio”
-WaleedZuberi
5
El diseño como herramienta de
resolución de problemas complejos
Fuente: InVision. Design maturity model. https://www.invisionapp.com/design-better/design-maturity-model/
7
Herramientas de Design Thinking
aplicadas a Seguridad
Visualización
Journey
Mapping
Análisisdela
Cadenade
Negocios
Mapas
Mentales
Brainstorming
deConceptos
Desarrollo
Pruebasde
hipótesis
Prototipado
Rápido
Co-creación
conelcliente
Lanzamientode
Aprendizaje
¿Qué es? ¿Qué si? ¿Qué alienta? ¿Qué sirve?
BRIEF DE DISENO CRITERIOS DE DISENO PITCH DE SERVILLETA
(NOMBRE DEL CONCEPTO)
GUIA DE APRENDIZAJE
M. Eng. Jorge Agustín Albarrán Morales, PSP®
ja@rocketmx.one
+52 1 55.19.52.24.52

Más contenido relacionado

Similar a Curso "Design Thinking para Seguridad"

Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
Dulce Mtz
 
Clase2 Auditoria de Sistemas
Clase2 Auditoria de SistemasClase2 Auditoria de Sistemas
Clase2 Auditoria de Sistemas
TurokJG
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
MICHELCARLOSCUEVASSA
 

Similar a Curso "Design Thinking para Seguridad" (20)

Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 
Riesgos
RiesgosRiesgos
Riesgos
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de Riesgos
 
15.-MARZO-GESTIÓN-INTEGRAL-DEL-RIESGO-BAJO-EL-ENFOQUE-ISO-31000-INTRODUCCIÓ...
15.-MARZO-GESTIÓN-INTEGRAL-DEL-RIESGO-BAJO-EL-ENFOQUE-ISO-31000-INTRODUCCIÓ...15.-MARZO-GESTIÓN-INTEGRAL-DEL-RIESGO-BAJO-EL-ENFOQUE-ISO-31000-INTRODUCCIÓ...
15.-MARZO-GESTIÓN-INTEGRAL-DEL-RIESGO-BAJO-EL-ENFOQUE-ISO-31000-INTRODUCCIÓ...
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en Pymes
 
Cicyt
CicytCicyt
Cicyt
 
Evaluación de riesgos
Evaluación de riesgosEvaluación de riesgos
Evaluación de riesgos
 
Curso: Control de acceso y seguridad: 04 Gestión de riesgos 1
Curso: Control de acceso y seguridad: 04 Gestión de riesgos  1Curso: Control de acceso y seguridad: 04 Gestión de riesgos  1
Curso: Control de acceso y seguridad: 04 Gestión de riesgos 1
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
Introducción a la Gestión de Riesgo
Introducción a la Gestión de RiesgoIntroducción a la Gestión de Riesgo
Introducción a la Gestión de Riesgo
 
INTRODUCCION-SI.pptx
INTRODUCCION-SI.pptxINTRODUCCION-SI.pptx
INTRODUCCION-SI.pptx
 
Hakin9 inseguridad
Hakin9 inseguridadHakin9 inseguridad
Hakin9 inseguridad
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Clase2 Auditoria de Sistemas
Clase2 Auditoria de SistemasClase2 Auditoria de Sistemas
Clase2 Auditoria de Sistemas
 
Curso de Systems Thinking para Seguridad [Extracto]
Curso de Systems Thinking para Seguridad [Extracto]Curso de Systems Thinking para Seguridad [Extracto]
Curso de Systems Thinking para Seguridad [Extracto]
 
De la Seguridad Basada en el Comportamiento a la Seguridad por Respuestas Cri...
De la Seguridad Basada en el Comportamiento a la Seguridad por Respuestas Cri...De la Seguridad Basada en el Comportamiento a la Seguridad por Respuestas Cri...
De la Seguridad Basada en el Comportamiento a la Seguridad por Respuestas Cri...
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
 

Curso "Design Thinking para Seguridad"