SlideShare a Scribd company logo
Six Thinking Hats in
Cybersecurity
Hello!
Mateo Martínez
I am here because I love to give presentations.
You can find me at:
mmartinez@kmhcorp.com
@mateomartinezok
2
Hello!
Mateo Martínez
Director en Krav Maga Hacking
Máster en Seguridad Informática
Ingeniero en Sistemas Computacionales
Certificado CISSP, CEH, ISO 27001 LI, ITIL
3
Introducción a Six
Thinking Hats
Let’s start with the first set of slides
1
“
Author Edward de Bono
Subject Psychology
Genre Self-help
Publisher Little Brown and Company
Publication 1985
Pages 207
5
Principio
El cerebro piensa de diferentes formas, puede ser negativo, positivo,
intuitivo (emocional), objetivo (racional), creativo, etc. De Bono
identifica estas maneras de pensar que por lo general pasamos de
uno a otro de manera inconsciente.
6
6 Sombreros
El objetivo principal es generar la capacidad de analizar los
problemas desde diversos puntos de vista.
Cada uno de los seis sombreros es de diferente color y cada color
representa una forma de pensar, una perspectiva diferente para el
mismo problema.
7
8
Objetivo
Creativo
IntuitivoNegativo
Positivo
Organizado
Cada color representa las siguientes dimensiones:
● Azul: Procesos, Organización, Planificación, Evaluación
formal.Conclusiones de todos los colores.
● Rojo: Emoción, Sentimientos, Intuición. Qué sentimos respecto
al problema, sin necesidad de justificarlo.
● Blanco: Hechos. Qué sabemos del problema, con qué datos
contamos y qué datos necesitamos para una conclusión.
● Amarillo: Optimista, Positivo al máximo. Veamos lo más
positivo del asunto, las ventajas, las oportunidades.
● Negro: el abogado del diablo. Veamos los riesgos, las
precauciones, los puntos débiles, el posible fracaso.
● Verde: Creativo, pensamiento lateral, OOB, WB. Dejamos volar
la imaginación, plantear diferentes hipótesis.
9
Blanco (Objetivo)
Pensar objetivamente los
hechos actuales tanto de
contexto internacional, nuestra
inversión en ciberseguridad,
riesgos actuales y preparación
¿Qué vínculo con
Cybersecurity?
Negro (Negativo)
Imaginar el peor escenario de
ataques posibles, ransomware,
fraudes, errores humanos,
ataques internos, personal en
conflicto, denegación de
servicio, daño de imagen en
redes sociales.
10
¿Qué vínculo con
Cybersecurity?
Amarillo (Positivo)
Pensar que estamos
preparados para todos.
En un escenario ideal de
inversión en
ciberseguridad. Ayudar a
pensar en el futuro y
Innovación y Desarrollo.
Azul (Organizado)
Analizar desde una
perspectiva cuantitativa
los riesgos, la
preparación, evaluar
madurez de procesos y
procedimientos de
respuesta a incidentes y
de prevención.
Rojo (Intuitivo)
Es un color vinculado a
los sentimientos. Evaluar
si nuestro sentido de
riesgo o de confianza no
está teñido por este
color. Dejar fluir el
sentimiento.
11
Verde (Creativo)
Imaginar otros posibles
escenarios de riesgos, otros
escenarios de ataques, otros
niveles de protección, evaluar
cómo funcionan los sistemas,
proveedores y herramientas.
Evaluar cambios mayores y su
impacto.
¿Qué vínculo con
Cybersecurity?
12
Want big
impact?
Use them all!
13
Thanks!
Any questions?
You can find me at:
◇ @mateomartinezok
◇ mmartinez@kmhcorp.com
14

More Related Content

Similar to Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez

Seis sombreros para pensar by Edward De Bono
Seis sombreros para pensar by Edward De BonoSeis sombreros para pensar by Edward De Bono
Seis sombreros para pensar by Edward De Bono
Ana Carina Villa, MBA
 
Plantilla inspiración
Plantilla inspiraciónPlantilla inspiración
Plantilla inspiración
ANAGRACE
 
Inteligencia Emocional para el éxito personal y profesional
Inteligencia Emocional para el éxito personal y profesionalInteligencia Emocional para el éxito personal y profesional
Inteligencia Emocional para el éxito personal y profesional
Juan Antonio Marco Montes de Oca
 
Six_thinking_hats_Seis_sombreros_para_pe.pdf
Six_thinking_hats_Seis_sombreros_para_pe.pdfSix_thinking_hats_Seis_sombreros_para_pe.pdf
Six_thinking_hats_Seis_sombreros_para_pe.pdf
Andrea Alejandra Fracassi Ravier
 
Data Day - Data junkies
Data Day - Data junkiesData Day - Data junkies
Data Day - Data junkies
Software Guru
 
Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.
RubenMiguelez
 
Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.
RubenMiguelez
 
SEIS SOMBREROS - USOS Y SECUENCIAS
SEIS SOMBREROS - USOS Y SECUENCIASSEIS SOMBREROS - USOS Y SECUENCIAS
SEIS SOMBREROS - USOS Y SECUENCIAS
GOOGLE
 
Plantilla inspiración jenny
Plantilla inspiración jennyPlantilla inspiración jenny
Plantilla inspiración jenny
Jenny Romero
 
Toma de decisiones y analisis de problemas
Toma de decisiones y analisis de problemasToma de decisiones y analisis de problemas
Toma de decisiones y analisis de problemas
Lizette Sandoval Meneses
 
Empatia digital en la mediacion
Empatia digital en la mediacionEmpatia digital en la mediacion
Empatia digital en la mediacion
Jorge Yunes
 
Design Thinking y Visual Thinking para el desarrollo de proyecto
Design Thinking y Visual Thinking para el desarrollo de proyectoDesign Thinking y Visual Thinking para el desarrollo de proyecto
Design Thinking y Visual Thinking para el desarrollo de proyecto
Daniel Vega Yaguel
 
M I P
M I PM I P
modelos de inteligencia
modelos de inteligenciamodelos de inteligencia
Ćonferencia Online: Visiones
Ćonferencia Online: VisionesĆonferencia Online: Visiones
Ćonferencia Online: Visiones
Academia de Permacultura Integral
 
Los 6 sombreros de Edward De Bono
Los 6 sombreros de Edward De BonoLos 6 sombreros de Edward De Bono
Negociación (funpa 2010)
Negociación (funpa 2010)Negociación (funpa 2010)
Negociación (funpa 2010)
diplomaturacomahue
 
Metodologia domino serious play
Metodologia domino serious playMetodologia domino serious play
Metodologia domino serious play
Miguel Angel Espinar Cerrejón
 
Inteligencia integral presentacion
Inteligencia integral presentacionInteligencia integral presentacion
Inteligencia integral presentacion
erickaolivocidec
 
El Nuevo Criterio del Liderazgo
El Nuevo Criterio del LiderazgoEl Nuevo Criterio del Liderazgo
El Nuevo Criterio del Liderazgo
EmprendimientoIV
 

Similar to Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez (20)

Seis sombreros para pensar by Edward De Bono
Seis sombreros para pensar by Edward De BonoSeis sombreros para pensar by Edward De Bono
Seis sombreros para pensar by Edward De Bono
 
Plantilla inspiración
Plantilla inspiraciónPlantilla inspiración
Plantilla inspiración
 
Inteligencia Emocional para el éxito personal y profesional
Inteligencia Emocional para el éxito personal y profesionalInteligencia Emocional para el éxito personal y profesional
Inteligencia Emocional para el éxito personal y profesional
 
Six_thinking_hats_Seis_sombreros_para_pe.pdf
Six_thinking_hats_Seis_sombreros_para_pe.pdfSix_thinking_hats_Seis_sombreros_para_pe.pdf
Six_thinking_hats_Seis_sombreros_para_pe.pdf
 
Data Day - Data junkies
Data Day - Data junkiesData Day - Data junkies
Data Day - Data junkies
 
Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.
 
Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.Tema 3. la inteligencia creativa y la aplicabilidad.
Tema 3. la inteligencia creativa y la aplicabilidad.
 
SEIS SOMBREROS - USOS Y SECUENCIAS
SEIS SOMBREROS - USOS Y SECUENCIASSEIS SOMBREROS - USOS Y SECUENCIAS
SEIS SOMBREROS - USOS Y SECUENCIAS
 
Plantilla inspiración jenny
Plantilla inspiración jennyPlantilla inspiración jenny
Plantilla inspiración jenny
 
Toma de decisiones y analisis de problemas
Toma de decisiones y analisis de problemasToma de decisiones y analisis de problemas
Toma de decisiones y analisis de problemas
 
Empatia digital en la mediacion
Empatia digital en la mediacionEmpatia digital en la mediacion
Empatia digital en la mediacion
 
Design Thinking y Visual Thinking para el desarrollo de proyecto
Design Thinking y Visual Thinking para el desarrollo de proyectoDesign Thinking y Visual Thinking para el desarrollo de proyecto
Design Thinking y Visual Thinking para el desarrollo de proyecto
 
M I P
M I PM I P
M I P
 
modelos de inteligencia
modelos de inteligenciamodelos de inteligencia
modelos de inteligencia
 
Ćonferencia Online: Visiones
Ćonferencia Online: VisionesĆonferencia Online: Visiones
Ćonferencia Online: Visiones
 
Los 6 sombreros de Edward De Bono
Los 6 sombreros de Edward De BonoLos 6 sombreros de Edward De Bono
Los 6 sombreros de Edward De Bono
 
Negociación (funpa 2010)
Negociación (funpa 2010)Negociación (funpa 2010)
Negociación (funpa 2010)
 
Metodologia domino serious play
Metodologia domino serious playMetodologia domino serious play
Metodologia domino serious play
 
Inteligencia integral presentacion
Inteligencia integral presentacionInteligencia integral presentacion
Inteligencia integral presentacion
 
El Nuevo Criterio del Liderazgo
El Nuevo Criterio del LiderazgoEl Nuevo Criterio del Liderazgo
El Nuevo Criterio del Liderazgo
 

More from Mateo Martinez

Those beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploitedThose beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploited
Mateo Martinez
 
Ciberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - HidroeléctricasCiberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - Hidroeléctricas
Mateo Martinez
 
Implementando owasp samm en latam
Implementando owasp samm en latamImplementando owasp samm en latam
Implementando owasp samm en latam
Mateo Martinez
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
Mateo Martinez
 
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo MartinezSHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
Mateo Martinez
 
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Mateo Martinez
 
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
Mateo Martinez
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Mateo Martinez
 
Open source tools for Incident Response bogota 2016
Open source tools for Incident Response  bogota 2016Open source tools for Incident Response  bogota 2016
Open source tools for Incident Response bogota 2016
Mateo Martinez
 
DragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas NeuronalesDragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas Neuronales
Mateo Martinez
 

More from Mateo Martinez (10)

Those beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploitedThose beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploited
 
Ciberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - HidroeléctricasCiberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - Hidroeléctricas
 
Implementando owasp samm en latam
Implementando owasp samm en latamImplementando owasp samm en latam
Implementando owasp samm en latam
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
 
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo MartinezSHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
 
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
 
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
Open source tools for Incident Response bogota 2016
Open source tools for Incident Response  bogota 2016Open source tools for Incident Response  bogota 2016
Open source tools for Incident Response bogota 2016
 
DragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas NeuronalesDragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas Neuronales
 

Recently uploaded

W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_6.pptx
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_6.pptxW0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_6.pptx
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_6.pptx
Giovanny Puente
 
LEY DE LA SIEMBRA 25.................pdf
LEY  DE LA SIEMBRA 25.................pdfLEY  DE LA SIEMBRA 25.................pdf
LEY DE LA SIEMBRA 25.................pdf
Santiago Huaca Valdiviezo
 
LIDERAZGO E IGLECRECIMIENTO /perspectiva de liderazgo 2.pptx
LIDERAZGO E IGLECRECIMIENTO  /perspectiva de liderazgo 2.pptxLIDERAZGO E IGLECRECIMIENTO  /perspectiva de liderazgo 2.pptx
LIDERAZGO E IGLECRECIMIENTO /perspectiva de liderazgo 2.pptx
ssuser0948981
 
PATERNIDAD ESPIRITUAL.pdf GUILLERMO MALDONADO
PATERNIDAD ESPIRITUAL.pdf GUILLERMO MALDONADOPATERNIDAD ESPIRITUAL.pdf GUILLERMO MALDONADO
PATERNIDAD ESPIRITUAL.pdf GUILLERMO MALDONADO
IsaiBriceno
 
cuadro comparativo de métodos de evaluación.pdf
cuadro comparativo de métodos de evaluación.pdfcuadro comparativo de métodos de evaluación.pdf
cuadro comparativo de métodos de evaluación.pdf
LlersiCastillo
 
Herramientas para las sesiones de coaching
Herramientas para las sesiones de coachingHerramientas para las sesiones de coaching
Herramientas para las sesiones de coaching
Francisco Javier Lozano Sanz
 
SESION DE TUTORIA SOY AUTONOMO FRENTE AL CONSUMO DE DROGAS.pptx
SESION DE TUTORIA  SOY AUTONOMO FRENTE AL CONSUMO DE DROGAS.pptxSESION DE TUTORIA  SOY AUTONOMO FRENTE AL CONSUMO DE DROGAS.pptx
SESION DE TUTORIA SOY AUTONOMO FRENTE AL CONSUMO DE DROGAS.pptx
PATRICIADELPILARSILV1
 
El ayuno que rompe el yugo de esclavitud
El ayuno que rompe el yugo de esclavitudEl ayuno que rompe el yugo de esclavitud
El ayuno que rompe el yugo de esclavitud
ManuelARAMBURU
 

Recently uploaded (8)

W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_6.pptx
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_6.pptxW0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_6.pptx
W0001-3_LIDERAZGO-PRESENTACIÓN SEMANA_6.pptx
 
LEY DE LA SIEMBRA 25.................pdf
LEY  DE LA SIEMBRA 25.................pdfLEY  DE LA SIEMBRA 25.................pdf
LEY DE LA SIEMBRA 25.................pdf
 
LIDERAZGO E IGLECRECIMIENTO /perspectiva de liderazgo 2.pptx
LIDERAZGO E IGLECRECIMIENTO  /perspectiva de liderazgo 2.pptxLIDERAZGO E IGLECRECIMIENTO  /perspectiva de liderazgo 2.pptx
LIDERAZGO E IGLECRECIMIENTO /perspectiva de liderazgo 2.pptx
 
PATERNIDAD ESPIRITUAL.pdf GUILLERMO MALDONADO
PATERNIDAD ESPIRITUAL.pdf GUILLERMO MALDONADOPATERNIDAD ESPIRITUAL.pdf GUILLERMO MALDONADO
PATERNIDAD ESPIRITUAL.pdf GUILLERMO MALDONADO
 
cuadro comparativo de métodos de evaluación.pdf
cuadro comparativo de métodos de evaluación.pdfcuadro comparativo de métodos de evaluación.pdf
cuadro comparativo de métodos de evaluación.pdf
 
Herramientas para las sesiones de coaching
Herramientas para las sesiones de coachingHerramientas para las sesiones de coaching
Herramientas para las sesiones de coaching
 
SESION DE TUTORIA SOY AUTONOMO FRENTE AL CONSUMO DE DROGAS.pptx
SESION DE TUTORIA  SOY AUTONOMO FRENTE AL CONSUMO DE DROGAS.pptxSESION DE TUTORIA  SOY AUTONOMO FRENTE AL CONSUMO DE DROGAS.pptx
SESION DE TUTORIA SOY AUTONOMO FRENTE AL CONSUMO DE DROGAS.pptx
 
El ayuno que rompe el yugo de esclavitud
El ayuno que rompe el yugo de esclavitudEl ayuno que rompe el yugo de esclavitud
El ayuno que rompe el yugo de esclavitud
 

Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez

  • 1. Six Thinking Hats in Cybersecurity
  • 2. Hello! Mateo Martínez I am here because I love to give presentations. You can find me at: mmartinez@kmhcorp.com @mateomartinezok 2
  • 3. Hello! Mateo Martínez Director en Krav Maga Hacking Máster en Seguridad Informática Ingeniero en Sistemas Computacionales Certificado CISSP, CEH, ISO 27001 LI, ITIL 3
  • 4. Introducción a Six Thinking Hats Let’s start with the first set of slides 1
  • 5. “ Author Edward de Bono Subject Psychology Genre Self-help Publisher Little Brown and Company Publication 1985 Pages 207 5
  • 6. Principio El cerebro piensa de diferentes formas, puede ser negativo, positivo, intuitivo (emocional), objetivo (racional), creativo, etc. De Bono identifica estas maneras de pensar que por lo general pasamos de uno a otro de manera inconsciente. 6
  • 7. 6 Sombreros El objetivo principal es generar la capacidad de analizar los problemas desde diversos puntos de vista. Cada uno de los seis sombreros es de diferente color y cada color representa una forma de pensar, una perspectiva diferente para el mismo problema. 7
  • 9. Cada color representa las siguientes dimensiones: ● Azul: Procesos, Organización, Planificación, Evaluación formal.Conclusiones de todos los colores. ● Rojo: Emoción, Sentimientos, Intuición. Qué sentimos respecto al problema, sin necesidad de justificarlo. ● Blanco: Hechos. Qué sabemos del problema, con qué datos contamos y qué datos necesitamos para una conclusión. ● Amarillo: Optimista, Positivo al máximo. Veamos lo más positivo del asunto, las ventajas, las oportunidades. ● Negro: el abogado del diablo. Veamos los riesgos, las precauciones, los puntos débiles, el posible fracaso. ● Verde: Creativo, pensamiento lateral, OOB, WB. Dejamos volar la imaginación, plantear diferentes hipótesis. 9
  • 10. Blanco (Objetivo) Pensar objetivamente los hechos actuales tanto de contexto internacional, nuestra inversión en ciberseguridad, riesgos actuales y preparación ¿Qué vínculo con Cybersecurity? Negro (Negativo) Imaginar el peor escenario de ataques posibles, ransomware, fraudes, errores humanos, ataques internos, personal en conflicto, denegación de servicio, daño de imagen en redes sociales. 10
  • 11. ¿Qué vínculo con Cybersecurity? Amarillo (Positivo) Pensar que estamos preparados para todos. En un escenario ideal de inversión en ciberseguridad. Ayudar a pensar en el futuro y Innovación y Desarrollo. Azul (Organizado) Analizar desde una perspectiva cuantitativa los riesgos, la preparación, evaluar madurez de procesos y procedimientos de respuesta a incidentes y de prevención. Rojo (Intuitivo) Es un color vinculado a los sentimientos. Evaluar si nuestro sentido de riesgo o de confianza no está teñido por este color. Dejar fluir el sentimiento. 11
  • 12. Verde (Creativo) Imaginar otros posibles escenarios de riesgos, otros escenarios de ataques, otros niveles de protección, evaluar cómo funcionan los sistemas, proveedores y herramientas. Evaluar cambios mayores y su impacto. ¿Qué vínculo con Cybersecurity? 12
  • 14. Thanks! Any questions? You can find me at: ◇ @mateomartinezok ◇ mmartinez@kmhcorp.com 14