Aunque este concepto suene a carrera en una oferta universitaria, la ingeniería social no se ofrece como programa en la facultad de ingenieros, sino que es más bien un concepto tan viejo como la humanidad misma.
La primera vez que se utilizó fue a finales del siglo XIX cuyo uso fue acuñado al empresario y filántropo holandés JC Van Marken [1], sin embargo, para entonces su uso estaba más ligado al humanismo.
Durante el siglo XX el concepto se transformó en algo político con fines de moldeado de la población.
Entre las muchas transformaciones de este concepto llegamos al los años 80 y entonces se empezó a relacionar con personas como Frank Abagnales Jr[2] y Kevin Mitnick[3], cuyas acciones demostraron que con ingeniería social se pueden atravesar los mejores sistemas de seguridad como fue el caso de Abagnales y que la forma más fácil de acceder a sistemas no era romper códigos, sino engañar a las personas, como lo demostró Mitnick.
Imágen tomada de la película Atrápame si puedes, inspirada en Frank Abagnales Jr.
Imágen tomada de la película Hackers 2: Operación Takedown, inspirada en Kevin Mitnick
Y ahora dirás que te sigue pareciendo un concepto moderno, pero si lo analizamos, en libros antiguos ya se habla de una representación de este concepto en el mismo Génesis cuando Eva es persuadida para comerse la manzana. Esto sigue sucediendo hoy y es un tipo de técnica llamada Pretexting.
La guerra de Troya también hace parte de escenarios de ingeniería social en la antigüedad, pues se definiría perfectamente la técnica de Baiting el ofrecer un caballo a los ciudadanos con el fin de infiltrarse y bueno, ¡ardió Troya!
Entonces resumiendo el concepto y aterrizándolo a actualidad, la ingeniería Social es una disciplina que consiste en sacar datos corporativos o personales a otra persona sin que esta se dé cuenta que está revelando información sensible como nombres completos, dirección, teléfono, email, información de facturación.
Con todos estos escenarios, podríamos pensar que es algo ilegal pero no lo es, sin embargo para que no lo sea debe acogerse a un marco regulador o con un contrato de Hacking Ético el cual define los alcances, autorizaciones, confidencialidad y lo más importante, que el fin no sea malicioso, es decir, no puede comprometer la vulnerabilidad de los involucrados o de la empresa.
Como extra te dejo un cotilleo de pasillo que involucra triángulos y pentágonos amorosos entre una joven experta en ciberseguridad, con un expediente laboral y académico digno de una egresada del MIT. En la cama con Robin Sage, más que comprometer corazones y matrimonios, puso en jaque la seguridad nacional estadounidense.