{"id":3521,"date":"2023-01-30T20:20:29","date_gmt":"2023-01-31T01:20:29","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=3521"},"modified":"2023-01-30T22:50:38","modified_gmt":"2023-01-31T03:50:38","slug":"que-es-humint-y-cual-es-su-papel-en-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/que-es-humint-y-cual-es-su-papel-en-la-ciberseguridad\/","title":{"rendered":"\u00bfQu\u00e9 es HUMINT y cu\u00e1l es su papel en la ciberseguridad?"},"content":{"rendered":"\n<p>La Maestr\u00eda de TECH le permite comprender las bases de la t\u00e9cnica HUMINT y sus aplicaciones en la ciberseguridad.<\/p>\n\n\n\n<p>En la <a href=\"https:\/\/www.techtitute.com\/co\/escuela-de-negocios\/maestria\/maestria-direccion-ciberseguridad-ciso-chief-information-security-officer\"><strong>Maestr\u00eda Direcci\u00f3n de Ciberseguridad (CISO, Chief Information Security Officer)<\/strong><\/a> se evidencian diferentes t\u00e9cnicas que le permiten revelar los canales y amenazas de los sistemas inform\u00e1ticos de la compa\u00f1\u00eda, de forma que se mantenga la confidencialidad de ciertos archivos y en general se optimicen los protocolos de inteligencia. Por ello, en los programas de posgrado se le capacita acerca de las herramientas m\u00e1s novedosas al realizar una auditor\u00eda, siendo una de las m\u00e1s interesantes la de HUMINT, que explora la indagaci\u00f3n a trav\u00e9s de fuentes humanas.<\/p>\n\n\n\n<p>Para conocer m\u00e1s de esta t\u00e9cnica, es necesario llevar a cabo diferentes an\u00e1lisis del comportamiento humano, que le permitan relacionarse con la investigaci\u00f3n, recolecci\u00f3n de datos, clasificaci\u00f3n y estudio y como esta tiene la capacidad de poner en riesgo los sistemas inform\u00e1ticos de una compa\u00f1\u00eda, adem\u00e1s de la protecci\u00f3n de los usuarios que est\u00e1n registrados en estos servidores.<\/p>\n\n\n\n<p>Esta es una de las t\u00e9cnicas m\u00e1s novedosas, debido a que complementan las actividades de la seguridad inform\u00e1tica en un \u00e1mbito m\u00e1s humano y que pueda ser llevado a cabo mediante medios poco convencionales para la disciplina de la ciberseguridad, como es el caso de las redes sociales y la teor\u00eda de los seis grados de separaci\u00f3n, que le permiten al CISO conocer las diferentes vulnerabilidades que afectan al sistema inform\u00e1tico de la compa\u00f1\u00eda.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfCu\u00e1les son los principales fundamentos de la t\u00e9cnica HUMINT?<\/h2>\n\n\n\n<p>En la actualidad, esta t\u00e9cnica se ha tornado como una tendencia de estudio entre los ejecutivos de ciberseguridad, ya que les permite a las instituciones realizar investigaciones para obtener y contrastar informaci\u00f3n a trav\u00e9s de personas y as\u00ed determinar las posibles vulnerabilidades tecnol\u00f3gicas a las que est\u00e1n expuestos. Por su naturaleza, es posible combinarla con otras t\u00e9cnicas como el OSINT o el IMINT, obteniendo resultados efectivos.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/01\/image-8.png\"><img data-opt-id=1412167124  fetchpriority=\"high\" decoding=\"async\" width=\"528\" height=\"225\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/01\/image-8.png\" alt=\"\" class=\"wp-image-3523\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:528\/h:225\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/01\/image-8.png 528w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:128\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/01\/image-8.png 300w\" sizes=\"(max-width: 528px) 100vw, 528px\" \/><\/a><\/figure>\n\n\n\n<p>Por su parte, hay que destacar que las acciones realizadas desde el enfoque de la HUMINT no tienen que ver necesariamente con la investigaci\u00f3n a personas relacionadas con actividades clandestinas, sino que en general se refiere a todas las fuentes de informaci\u00f3n que poseen un origen humano y en sus relaciones sociales, es decir, que no proviene de otros sistemas inform\u00e1ticos.<\/p>\n\n\n\n<p>Algunos de los casos particulares en donde HUMINT es de gran utilidad para los CISO son en los de fraude interno, esto debido a que podr\u00e1n analizar las redes de conexi\u00f3n entre los empleados y diferentes grupos criminales, con estos datos es posible prevenir robos masivos de informaci\u00f3n de los servidores de la empresa. No obstante, para tener todos los conocimientos necesarios para ser un ejecutivo en ciberseguridad, es necesario capacitarse en universidades de alta calidad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Maestr\u00eda Direcci\u00f3n de Ciberseguridad (CISO, Chief Information Security Officer)<\/h2>\n\n\n\n<p>En TECH se ofrece la maestr\u00eda en direcci\u00f3n de ciberseguridad, que parte de la premisa de que la conectividad masiva de la sociedad es un beneficio y amenaza al tener varias personas a un clic de distancia de toda la informaci\u00f3n del mundo; esto ocasiona un escenario perfecto para los ataques cibern\u00e9ticos, en donde software maligno perjudique la integridad de la compa\u00f1\u00eda, as\u00ed como de sus clientes, socios e inversionistas.<\/p>\n\n\n\n<p>Ante este panorama, cada vez m\u00e1s son las personas que se animan a especializarse en la protecci\u00f3n de los datos de la empresa a trav\u00e9s de diferentes t\u00e9cnicas de investigaci\u00f3n y hacking \u00e9tico; algunas de las herramientas que analizar\u00e1 en este t\u00edtulo de posgrado son el HUMINT, OSINT, SOCMINT, OWISAM, entre otros que se complementan para ofrecer barreras de defensa de los canales inform\u00e1ticos de la compa\u00f1\u00eda.<\/p>\n\n\n\n<p>Igualmente, en este programa, que se desarrolla de manera 100% virtual, tiene la posibilidad de conocer distintas herramientas que le permitan mejorar la ciberseguridad de cualquier compa\u00f1\u00eda, tales como los gestores de contrase\u00f1as, las distribuciones del sistema operativo Linux, los detectores autom\u00e1ticos de Phishing, el firewall, los antivirus, entre otros que protegen de forma local y en red a trav\u00e9s de diversos dispositivos.<\/p>\n\n\n\n<p><strong>TECH Universidad Tecnol\u00f3gica<\/strong><strong><\/strong><\/p>\n\n\n\n<p>TECH Universidad Tecnol\u00f3gica, la mayor universidad digital del mundo, es tambi\u00e9n la universidad online oficial de la NBA en Latinoam\u00e9rica. Pertenece al grupo educativo TECH, una multinacional de capital espa\u00f1ol reconocida por Financial Times entre las 200 empresas de mayor crecimiento en Europa. La compa\u00f1\u00eda, fundada y dirigida por Manuel S\u00e1nchez-Cascado de Fuentes, ha sido tambi\u00e9n considerada la tecnol\u00f3gica espa\u00f1ola con mayor valoraci\u00f3n de los \u00faltimos 15 a\u00f1os.<\/p>\n\n\n\n<p>Gracias a su sistema de aprendizaje totalmente digital, imparte formaci\u00f3n a estudiantes de cualquier parte del mundo. Una trayectoria internacional que le ha permitido convertirse en referente del aprendizaje a distancia, con un cat\u00e1logo de m\u00e1s de 10.000 programas, m\u00e1s de 100.000 alumnos nuevos cada a\u00f1o y 500.000 egresados procedentes de m\u00e1s de 150 pa\u00edses.<\/p>\n\n\n\n<p>Especializados en posgrado de alta cualificaci\u00f3n, ofrecen a sus alumnos los mejores programas formativos a nivel internacional, siendo l\u00edderes en empleabilidad con el 99% de sus alumnos trabajando en los primeros doce meses, seg\u00fan los datos de la consultora KPMG.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/forms.gle\/yCz8aNx97riS3HJD8\" target=\"_blank\" rel=\"noreferrer noopener\"><img data-opt-id=1907833338  fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"488\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:488\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/07\/image-2.png\" alt=\"\" class=\"wp-image-3340\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:488\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/07\/image-2.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:143\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/07\/image-2.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:366\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/07\/image-2.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:396\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/07\/image-2.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1242\/h:592\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/07\/image-2.png 1242w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>La Maestr\u00eda de TECH le permite comprender las bases de la t\u00e9cnica HUMINT y sus aplicaciones en la ciberseguridad. En la Maestr\u00eda Direcci\u00f3n de Ciberseguridad (CISO, Chief Information Security Officer) se evidencian diferentes t\u00e9cnicas que le permiten revelar los canales y amenazas de los sistemas inform\u00e1ticos de la compa\u00f1\u00eda, de forma que se mantenga la&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3522,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[396,398,397],"class_list":["post-3521","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-humint","tag-imint","tag-osint"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3521","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=3521"}],"version-history":[{"count":3,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3521\/revisions"}],"predecessor-version":[{"id":3528,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3521\/revisions\/3528"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/3522"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=3521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=3521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=3521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}