Blog de ciberseguridad ciberseguridadtips
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
Blog de ciberseguridad ciberseguridadtips
No Result
View All Result
Home Profesionales de ciberseguridad

Casi un espía ¿Sabes qué es HUMINT? Entérate como puede mejorar tus habilidades de inteligencia

Melanie Beucher by Melanie Beucher
marzo 1, 2023
in Profesionales de ciberseguridad
0
En la imagen se ve una representación de la técnica humint
0
SHARES
97
VIEWS
Share on FacebookShare on Twitter

El HUMINT, o inteligencia de fuentes humanas, es una de las técnicas encuadradas dentro de las disciplinas de obtención de información. Se trata de la especialización en inteligencia más esencial. Por eso, en este artículo, te contamos qué es

Contenidos ocultar
1 ¿Qué es el HUMINT?
1.1 ¿De dónde proviene este concepto? Information gathering
1.2 ¿Qué diferencia hay con OSINT?
2 ¿Quiénes utilizan las fuentes HUMINT?
3 Tipos de fuentes HUMINT
3.1 Fuentes humanas según la consciencia
3.2 Fuentes humanas según el trato
4 Tipos de tratamiento según la fuente HUMINT
5 Motivaciones detrás de las fuentes HUMINT
5.1 1 | Dinero
5.2 2 | Ideología
5.3 3 | Coacción o compromiso
5.4 4 | Ego o Emoción
6 ¿Qué habilidades y conocimientos se requieren para HUMINT?
7 Conclusión

¿Qué es el HUMINT?

Se conoce como HUMINT, o human intelligence, a las labores dentro del ciclo de inteligencia que producen información mediante fuentes humanas. Para ello deberá poner en práctica diversas prácticas de obtención de datos, colaborando con otras disciplinas de inteligencia. 

Antes de continuar, es preciso aclarar que esta técnica no se relaciona directamente con actividades de espionaje. Al menos no normalmente. Si no que engloba a cualquier información obtenida a través de una fuente humana. 

Para la ciberseguridad, y en plena era de las redes sociales, esta técnica es fundamental. 

De seguro has escuchado hablar de la teoría de los 6 grados de separación. Esta indica que cualquier persona estaría a seis relaciones o contactos de conocer a cualquier otra persona en el mundo. Actualmente, este número ha disminuido a 3.74 grados de separación en usuarios. 

El resultado es una cercanía que facilita las labores de HUMINT dramáticamente. Ya que cualquier usuario de una red social estaría dispuesto a aceptar la solicitud de amistad de un desconocido si este tiene amigos en común con él. 

¿De dónde proviene este concepto? Information gathering

La recolección de información, también conocida como information gathering es uno de los pasos previos obligatorios de cualquier ciberatacante. Mediante la investigación exhaustiva logrará dar con las principales vulnerabilidades del sistema, lo que le permitirá diagramar los vectores de ataque al sistema más eficaces. 

Los especialistas en ciberseguridad también deberán realizar el mismo proceso para blindar un sistema. Siendo igual o hasta más rigurosos en su atención a los detalles. 

¿Qué diferencia hay con OSINT?

Dentro de la categoría de information gathering, OSINT es una metodología de fuentes abiertas que busca adquirir información de un objetivo mediante el análisis de fuentes públicas sin interactuar con el mismo. 

Existen tres tipos principales:

  • HUMINT: Inteligencia de Fuentes Humanas
  • SIGINT: Inteligencia de Señales
  • GEOINT: Inteligencia Geoespacial

¿Quiénes utilizan las fuentes HUMINT?

  • Fuerzas y cuerpos de seguridad.
  • Investigador privado.
  • Jefes de seguridad informática. 
  • Especialistas de ciberseguridad. 
  • Funcionarios y personal de infraestructuras críticas. 
  • Ciberatacantes

Tipos de fuentes HUMINT

Para este punto seguro te preguntarás, ¿qué puede llevar a una persona a facilitar información privada? Para ello deberemos recopilar los distintos tipos de fuentes HUMINT. 

Fuentes humanas según la consciencia

Para esta primera clasificación de HUMINT debemos recalcar que hay dos posibilidades:

  • Fuentes humanas que son conscientes que facilitan la información
  • Fuentes humanas que no son conscientes que están facilitando información a un analista de inteligencia. 

Fuentes humanas según el trato

En segundo lugar, también se puede llegar a una identificación de la fuente según el trato que se le dará. Estas fuentes HUMINT pueden ser:

  • Influenciadas o persuadidas: En este caso, la metodología incluye una transparencia casi absoluta con la fuente humana. Para ello se le compartirá los objetivos de la relación y los usos que se les dará la información facilitada. 
  • Manipulación: Este acercamiento se caracteriza por ser poco transparente mediante el uso de métodos coercitivos. Tampoco se le comparte ningún tipo de información referente a los objetivos perseguidos ni el tratamiento de los datos que se obtengan. 

Tipos de tratamiento según la fuente HUMINT

Ahora bien, es preciso advertir que cada tipo de fuente HUMINT tendrá un tipo de tratamiento y naturaleza de la relación distinta. 

Por ejemplo, en el caso de las fuentes conscientes o influenciadas implicarán una relación a largo plazo. Ya que se deben construir lazos de confianza y mutuo beneficio. 

En el caso contrario, las fuentes no conscientes o manipuladas tendrán una relación con un corto período de vencimiento. Debido a que se asienta en una relación de hostilidad y competición bajo la premisa de “ganador/perdedor”.

En la práctica, estas divisiones, que parecen tan rígidas en la teoría, pueden diluirse y entremezclarse. 

En cuanto a la elección de una u otra fuente HUMINT, y su correspondiente tratamiento, estará a cargo del especialista. Quien deberá ponderar en función a la criticidad o emergencia de la investigación cuál sería la opción más adecuada y beneficiosa. 

En la imagen se ve a una persona utilizando la técnica humint
Parte del éxito de HUMINT se debe a la experticia del especialista que la realice.

Motivaciones detrás de las fuentes HUMINT

Conocer las motivaciones detrás de las fuentes HUMINT será provechoso para ser conscientes de nuestros propios botones de vulnerabilidad. Es preciso destacar que estas deficiencias no solo están presentes en nuestros sistemas. El factor humano es vital para las actividades de inteligencia de uno y otro lado de los bandos. 

Por ello, esta técnica de recolección de información de fuentes humanas, parte de la base de que cada persona posee un perfil psicológico distinto. Haciendo que las metodologías no sean tan rígidas y convirtiéndose en un “arte de normas no escritas”. Las cuales no pueden utilizarse indistintamente en cualquier objetivo.

Como su propio nombre lo indica, detrás de las técnicas HUMINT son necesarias las actividades de inteligencia. En este punto se puede adivinar una fuerte relación de la metodología con la psicología conductual. 

Particularmente la técnica MICE trata de entender las motivaciones humanas más esenciales para influir en ellas. Sus principios básicos son:

  • Captar
  • Atraer
  • Mantener

La premisa es que cualquier individuo posee algunas de las vulnerabilidades que veremos a continuación. Aunque no todas se presentarán con un carácter total; tendrán variaciones o diferencias de grados. 

1 | Dinero

La importancia de este punto no es el dinero en sí, sino lo que este puede proporcionar. Ya sea seguridad, calidad de vida o estatus. 

2 | Ideología

La historia está plagada de mártires que se han sacrificado por una causa superior en la que creían. El ejemplo más claro, o cercano, son los soldados que se alistaban para participar de una guerra. Las ideas, desde las políticas hasta religiosas o patrióticas, provocan un nivel de compromiso o acción que otras creencias no son capaces de evocar. 

3 | Coacción o compromiso

Esta vulnerabilidad requiere que exista una motivación para que el individuo acepte colaborar mediante el chantaje. Principalmente, están relacionados con la revelación de hechos o dichos que puedan afectar personalmente al individuo o su rol en la sociedad. Esto lo orilla a colaborar a cambio de silencio. 

4 | Ego o Emoción

Existen personas que están atadas a la exaltación de su ego o la vivencia de emociones muertes. Por ellas son capaces de asumir riesgos que en otras circunstancias no se tomarían.

¿Qué habilidades y conocimientos se requieren para HUMINT?

Las actividades HUMINT requieren de una compleja gama de habilidades por parte del personal encargado de la tarea. Algunas de las principales son:

  • Recopilación de Información precisa y certera de una gran variedad de fuentes potenciales. 
  • Recolección y cotejo de información cualitativa por medios no convencionales. 
  • Actividades de refutación o corroboración mediante canales o medios alternativos a la fuente primaria utilizada. 
  • Experticia en el manejo de habilidades interpersonales e intrapersonales para predecir e interpretar detalles menores de la conducta de la fuente. 
  • Resiliencia ante el estrés, la ansiedad y la frustración.  

Conclusión

Las fuentes HUMINT son una excelente forma de reunir información, pero también de analizar nuestras propias vulnerabilidades desde el punto de vista del atacante. Esto nos permitirá reforzar estos aspectos para prepararnos para cualquier intento de inteligencia social que se infiltre en nuestras oficinas. 

Anterior

Reseña completa de Trend Micro Antivirus ¿Es confiable?

Siguiente

¿Qué es Kaspersky Security y cuáles son sus principales características? | Reseña completa

Related Posts

En la imagen se ve la palabra cursos de ciberseguridad en republica dominicana en un entorno cibernetico
Educación en ciberseguridad

Encuentra tu curso de ciberseguridad en República Dominicana ideal: El listado de los 9 mejores para el 2024

noviembre 25, 2024
1k
un curso de hacking ético plantea hacer la ingenieria inversa de lo que son los hackers en si
Educación en ciberseguridad

Curso de hacking ético: Los 10 mejores y sus características

noviembre 2, 2024
1.1k
fp ciberseguridad
Educación en ciberseguridad

Las mejores 7 FP en Ciberseguridad ¡Descúbrelas aquí!

noviembre 2, 2024
856
15 mejores máster de ciberseguridad en España | 2023-2024
Educación en ciberseguridad

15 mejores máster de ciberseguridad en España | 2023-2024

noviembre 2, 2024
4.1k
Ilustrativa sobre alumno en un curso de redes y seguridad informática
Educación en ciberseguridad

Curso de Redes y Seguridad Informática: el TOP 12

noviembre 2, 2024
313
Siguiente
Texto con leyenda Kaspersky lab.

¿Qué es Kaspersky Security y cuáles son sus principales características? | Reseña completa

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Browse by Category

  • Antivirus
  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Noticias
  • Profesionales de ciberseguridad
  • Software de ciberseguridad
  • VPN

Browse by Tags

Argentina Avanzado Bolivia Certificaciones Chile Colombia Conferencia Congreso Costa Rica Curso Cursos Ecuador El Salvador Encuentro Entrevista España Feria Finalizados Jornada Licenciatura Linux México Panamá Perú República Dominicana Reseña Tutoriales VPN
  • Contacto
  • Home
  • Política de Privacidad de CiberseguridadTips
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software

Quiero comparar con otra formación.

El 70% de los usuarios compara al menos con otro centro de formación.

Acepto la Política de Privacidad