Vous êtes sur la page 1sur 16

5° Congreso Latinoamericano de Ciencias Sociales

“LA HUMANIDAD FRENTE A LOS DESAFÍOS DEL CAPITALISMO


DECADENTE”

INTERNET, SOCIEDAD Y CAPITALISMO.

LA INGENIERÍA SOCIAL: UN FENÓMENO LATENTE EN


SOCIEDADES CARENTES DE CONCIENTIZACIÓN SOBRE EL
USO DEL INTERNET Y LAS TECNOLOGÍAS DE LA
INFORMACIÓN.

AUTOR:
ING. TOMÁS DE JESÚS MORENO ZAMUDIO

COAUTOR:
MTRO. JUAN ANTONIO TARANGO RODRÍGUEZ.
MTRO. JESÚS MANUEL CORREA VENEGAS

Sobre los Autores:

Ing. Tomás de Jesús Moreno Zamudio. Estudiante de la Maestría en Ingeniería y Tecnología Aplicada. Unidad Académica de
Ingeniería Eléctrica y Unidad Académica de Psicología: Universidad Autónoma de Zacatecas

Mtro. Juan Antonio Tarango Rodríguez. Docente Investigador de la Unidad Académica de Psicología: Universidad Autónoma de
Zacatecas.

Mtro. Jesús Manuel Correa Venegas. Docente Investigador de la Unidad Académica de Psicología: Universidad Autónoma de
Zacatecas.
RESUMEN
Una de las principales características del Siglo XXI, conocido como la era de la
Información, es el creciente y acelerado avance tecnológico en diversos ejes que se ven
inmersos de manera directa en los diferentes procesos de la sociedad. Estos avances
tecnológicos han provocado un cambio de paradigma contundente, apuntando hacia la
necesidad inminente de la conectividad a Internet y el uso de las Tecnologías de la
Información.

La tendencia al uso del internet, el surgimiento del internet de las cosas y la


tecnologización en general, llevan consigo procesos en los que se puede ver
comprometida la información que se transmite o posee cualquier persona, institución o
sociedad. El cambio de paradigma a través del avance tecnológico, trae consigo una
reestructuración de la comunicación; lo que antes se decía de persona a persona, ahora
queda sujeto a los diferentes medios de transmisión de la información que nos ha brindado
el avance tecnológico. Lo mismo sucede con el almacenamiento de ésta, todo puede irse
reduciendo a contenidos digitales que pueden ser propagados con mayor facilidad.

En esta lógica, la sociedad contemporánea, no ha sido concientizada ni preparada


para cuidar o proteger su información; la seguridad es un tema emocional, que obedece,
paradójicamente, a un sentimiento o a una realidad. Así pues, a lo largo del eje histórico
de la tecnología y la información, han surgido técnicas para vulnerar a organizaciones a
través del robo o mal uso de los datos que posee, usando principalmente el factor
emocional del ser humano.

Una de estas técnicas es la Ingeniería Social, que, según Sandoval (2011), consiste
en manipular a una persona a través de técnicas psicológicas y habilidades sociales para
cumplir metas específicas; es un fenómeno persuasivo al que se está expuesto en procesos
donde se vea involucrado tecnología, internet o intercambio de información.

Palabras Clave: Seguridad de la Información, Ingeniería Social, Comportamiento


organizacional.
ABSTRACT

One of the main characteristics of the XXI Century, known as the Information Age, is the
increasing and accelerated technological advance in several axes that are immersed in a
directive way in the different processes of the society. These technological advances have
led to a strong paradigm shift, pointing to the imminent need for Internet connectivity and
the use of Information Technology.

The tendency to use the internet, the emergence of the internet of things and
technology in general, involve processes in which information that is transmitted or
possessed by any person, institution or society can be compromised. The change of
paradigm through the technological advance, brings with it a restructuring of the
communication; What was previously said from person to person, is now subject to the
different means of transmission of the information that has given us the technological
advance. The same happens with the storage of this, everything can be reduced to digital
contents that can be propagated more easily.

In this logic, contemporary society has not been conscientized or prepared to


care for or protect its information; Security is an emotional issue, which paradoxically
obeys a feeling or a reality. Thus, along the historical axis of technology and information,
techniques have emerged to violate organizations through theft or misuse of the data it
possesses, using mainly the emotional factor of the human being.

One of these techniques is Social Engineering, which, according to Sandoval


(2011), is to manipulate a person through psychological techniques and social skills to
meet specific goals; Is a persuasive phenomenon that is exposed in processes involving
technology, the Internet or information exchange.

Keywords: Information Security, Social Engineering, Organizational Behavior.


INTRODUCCIÓN
La globalización ha creado la necesidad de la utilización de las Tecnologías de la
Información dentro de las organizaciones modernas casi en su totalidad. Los procesos
cotidianos dentro de éstas, apuntan a la optimización a través de las diferentes
herramientas tecnológicas que la era de la información ofrece. En esta lógica, la Seguridad
de la Información requiere colocarse en un eje prioritario para proteger los activos de
Información dentro de las Organizaciones, mismos que constituyen los pilares
funcionales y primordiales dentro de éstas.

La era de la información, hace que todas las sociedades giren en torno a ésta; el
concepto de información hace alusión a todo aquel conjunto de datos organizados en
poder de una entidad que posean valor para la misma, independientemente de la forma en
que se guarde o transmita (escrita, en imágenes, oral, impresa en papel, almacenada
electrónicamente, proyectada, enviada por correo, fax o e-mail, transmitida en
conversaciones, etc.), de su origen (de la propia organización o de fuentes externas) o de
la fecha de elaboración (Garay, 2012). Así pues, poner importancia en el resguardo de
todos esos datos se ha vuelto una prioridad en diversos ejes sociales, empezando desde
los gobiernos, hasta los ámbitos laborales y académicos. La Seguridad de la Información,
más que un concepto técnico e ideológico, es una característica que se debe considerar en
sistemas de cualquier índole; dicha característica, marcará la pauta para afirmar que un
sistema está libre de peligro, daño o algún riesgo al cual por naturaleza se está expuesto.

El concepto de Seguridad de la Información como tal, si bien está vinculado con


el de Seguridad Informática, no debe confundirse, ya que este último sólo se encarga de
la seguridad en contextos informáticos, sin embargo, la información puede encontrarse
manifiesta en diversas formas, y no sólo de manera virtual o informática (Mendoza et al.,
2016). El ser humano en general, da un significado más trascendental a la seguridad de
la Información, ya que de ésta puede formular diversas hipótesis, historias de vida y
modelos económicos que le garantizarán su prevalencia y calidad de vida en los diferentes
ejes de evolución.

Al hacer alusión a la Seguridad de la Información, podemos afirmar que se


encuadra en un contexto de utopía, ya que es complicado tener algún sistema que no tenga
riesgos latentes. Pero sí hay parámetros importantes con los que se puede definir que un
sistema es seguro: la integridad, la confidencialidad y la disponibilidad. En este tenor, al
hablar de Seguridad de la Información, no sólo se habla de una protección de datos
virtuales, o de estrategias tecnológicas que garanticen los tres ejes de la seguridad de la
información, sino que se trata de una concientización para saber cómo actuar, porqué
actuar y por qué no actuar. Es en este contexto, donde la sociedad necesita estar protegida
ante fenómenos latentes como lo es la Ingeniería Social: un fenómeno que utiliza técnicas
psicológicas para obtener, extraer y robar información de cualquier índole, con el objetivo
de hacer algún daño a una organización u obtener beneficios a través de los datos o
información robada.

Así pues, el poner en práctica la protección y Seguridad de la información, tal


como afirma Cano (2017), demanda no sólo el conocimiento claro de los
comportamientos de los individuos y sus prácticas, sino el reconocimiento de su perfil de
riesgos, del entendimiento de los inciertos, ambigüedad, complejidad e historia personal
que subyace en la experiencia de las personas, como quiera que es allí donde la acción
final de control o aseguramiento tiene el asidero de la práctica que se tiene.

Bajo este entendimiento, se hace necesario recurrir a las ciencias sociales y las
reflexiones sistémicas, para abordar la realidad del riesgo, donde se pueda reconocer la
dinámica de las relaciones que las personas establecen frente a la experiencia de lo
incierto e inestable, y, por ende, donde se pueda asumir la complejidad del entorno y las
decisiones que debe tomar un individuo en el ejercicio de superar una situación ambigua
o contradictoria (Cano, 2017). En este trabajo, se pondrá a discusión el impacto social y
organizacional que tiene la Ingeniería Social, conjugado con un recorrido teórico acerca
de la seguridad de la información, el análisis de riesgo y la importancia de la protección
en una sociedad que no está preparada para el uso tan avanzado de la tecnología, y que
no tiene una cultura de prevención.

ANTECENDETES

Ataques realizados a diversas organizaciones a nivel mundial

El tema de la Seguridad de la Información, a pesar de que es bien conocido, aún no se ha


priorizado dentro de la sociedad y organizaciones a nivel mundial, y mucho menos en
naciones donde el desarrollo tecnológico se ha dado pausadamente. Tal como se abordó
anteriormente, el tema de Seguridad a nivel general, es una cuestión de cultura, y, sobre
todo, de concientización. A lo largo del eje histórico, en algunas organizaciones
relevantes en diferentes ámbitos empresariales y sociales, se han presentado ataques
cibernéticos, mismos que tienen que ver, desde una visión psicosocial, con la falta de
identidad, conciencia y cultura de Seguridad por parte de los empleados, o de los
encargados de los sistemas dentro de éstas.

Si bien, muchos de los ataques son con un enfoque técnico y tecnológico, la


mayoría de éstos se originan a través del error humano, o bien, de la explotación de las
vulnerabilidades que la culturización tiene; tales como falta de capacitación, falta de
conocimiento sobre temas de seguridad, apatía por parte de los diferentes empleados, etc.
En este tenor, se considera que es de suma importancia incluir algunos ataques que
ocurrieron en los últimos años, mismos que afectaron, y en general, cualquier ataque
afecta en algunos ejes de la sociedad: en la culturización y concientización, donde al
producirse un ataque se pueden cambiar los hábitos y, por ende, se propiciará una
disminución de riesgos potencias originarios del error humano. El problema es que dicho
cambio de hábito sólo sucede una vez ocurrido algún ataque. Otro eje que se ve afectado
es el económico, donde se producen pérdidas cuantiosas en dinero, según sea la intención
y afección que produce el ataque.

Así pues, en el 2014, varias empresas internacionales sufrieron ataques de


Información. En mayo, los ciberdelincuentes accedieron a las cuentas de algunos
empleados de eBay, lo que propició acceso a la red interna de la empresa, y por ende a la
base de datos donde se tenía información de los usuarios, tal como teléfonos, direcciones,
contraseñas y correos electrónicos. También, la compañía financiera coreana, Korea
Credit Bureau (KCB), fue víctima en enero de un ataque en el que le robaron 105,8
millones de cuentas de usuarios que incluían detalles de tarjetas de crédito, nombre y
apellidos, teléfonos, direcciones e incluso números de pasaporte. En este caso no se utilizó
malware para acceder a la información. El ladrón trabajaba para KBC y durante 11 meses
copió toda la información y la vendió al que le ofertó mejor (PandaSecurity, 2014).

Sony, también en el 2014, sufrió un ataque, causando estragos como una semana
sin poder conectar los ordenadores, borrado masivo de información, robo de todo tipo de
información interna de la empresa, etc. Los atacantes también han publicado 5 películas
que estaban aún sin estrenar y amenazaron con publicar más información confidencial.

En el 2016, más de 60 millones cuentas en Dropbox fueron robadas. El servicio


en la nube confirmó que recibieron diferentes reportes de usuarios que reportaban un
correo spam recibido a las direcciones de Dropbox. La empresa, dio a conocer a través de
un comunicado que la plataforma había sido hackeada. Este ataque se originó desde el
2012, tras el robo de las credenciales a un empleado, lo que propició acceso a la
información de las personas que utilizan el servicio en la Nube.

En México las prácticas dañinas por medio de software y aplicaciones móviles


(malware) causan un impacto económico anual al país de 39,000 millones de pesos (3,000
millones de dólares), lo que equivale a casi dos veces la recaudación por el impuesto de
10% a los refrescos, según el reporte anual de ciberseguridad de Norton. Esa pérdida
económica refiere a los ataques detectados específicamente por incidentes
de phishing (suplantación de sitios para obtener información), ingeniería social y ataques
dirigidos para robar a empresas a través de los dispositivos de sus empleados (Chávez,
2013).

La Seguridad de la información en las organizaciones mexicanas

La Seguridad de la Información en México es un concepto al que no se le ha tomado


mucha importancia, tal como se ha comentado anteriormente. No hay mucha
documentación relacionada con la implementación de Seguridad de Información dentro
de las Organizaciones Mexicanas, aunque hay empresas que ofrecen servicios en este
ámbito. El problema de la implementación de Seguridad dentro de las Organizaciones
mexicanas yace más que nada en la concientización y cultura de la Sociedad.

En términos de seguridad informática, México se encuentra lejos de los estándares


mundiales. Mientras a nivel global las estrategias de ciberseguridad alineadas al negocio
ya son un requerimiento estándar para 45% de las empresas, en México, sólo 19% de las
compañías aplican este tipo de reglamentaciones, rezago que de acuerdo con el director
de asesoría para la consultora Ernst & Young (EY), Christian Andreani, incrementa la
probabilidad en las empresas mexicanas de sufrir un ciberataque (Chávez, 2014).

A pesar de que la Seguridad de la Información está en “pañales” en México, el


Gobierno Federal exige el máximo de Seguridad de los datos a través de leyes sustentadas
y aprobadas en las distintas instancias. Una de éstas, y la que más relevancia tiene en
cuanto a la Seguridad, es la Ley Federal de Protección de Datos Personales en Posesión
de los Particulares (LFPDPPP), la cual es aplicable a todas las personas físicas o morales,
del sector público y privado, tanto a nivel federal como estatal, que lleven a cabo el
tratamiento de datos personales en el ejercicio de sus actividades, por lo tanto empresas
como bancos, aseguradoras, hospitales, escuelas, compañías de telecomunicaciones,
asociaciones religiosas, y profesionistas como abogados, médicos, entre otros, se
encuentran obligados a cumplir con lo que establece esta ley.
El Recurso humano dentro de las organizaciones

El comportamiento organizacional (CO) es un campo del conocimiento humano


extremadamente sensible a ciertas características de las organizaciones y de su entorno.
Por tanto, es una disciplina que depende de las contingencias y las situaciones, así como
de la mentalidad que existe en cada organización y de la estructura organizacional que se
adopte como plataforma para las decisiones y las operaciones (Chiavenato, 2009).

Todo este constructo organizacional, se ve influido por los diferentes contextos y


entornos que surgen y perduran dentro de cualquier organización o empresa, haciendo
alusión a los procesos internos, el capital humano, modelos de negocio, etc. De los cuales,
en su mayor parte, el personal y recurso humano juegan un papel predominante. Es por
eso, que, es de suma importancia estudiar el comportamiento del recurso humano dentro
de los diferentes ejes organizacionales.

Así pues, se puede afirmar que la Seguridad de la Información puede ser vista
desde su rol estratégico en los procesos de negocio, al identificar con qué recursos
(organización, procesos, tecnología), se debe contar para alcanzar la efectividad entre las
actividades de resguardo o protección de los activos de información y la habilitación del
acceso apropiado a los mismos. En este sentido, la Seguridad de la Información es un
aspecto sumamente importante en la relación que se establece entre el negocio, sus
clientes, socios, proveedores y empleados.(Medina, 2006), y por ende, en la sociedad en
general.

PRECISIONES TEÓRICAS

Seguridad de la Información

El eje histórico y evolutivo de la humanidad, se ha regido siempre a través de la


información. Desde las primeras civilizaciones, las sociedades y comunidades, buscaban
transmitir su cultura a través de pinturas, monumentos, construcciones, etc. Desde estas
primeras etapas, la Seguridad de la Información ya iba tomando presencia; por ejemplo,
algunas pinturas rupestres, o artes abstractas, sólo tenían acceso a ciertas personas de la
civilización, de tal forma que éstas eran un secreto vital e importante que regía a las
comunidades de aquellas épocas.
Si nos situamos en un contexto actual, la Información es el activo más importante
de cualquier organización; la información de toda empresa o institución, puede marcar la
pauta para poder emprender nuevas ideas, mantener algún nivel o equilibrio, o
simplemente para su buen funcionamiento. Actualmente, la información no sólo se
concentra en datos físicos (documentos, archivos, papelería, etc.), sino que también,
intervienen los datos digitales, en donde el uso adecuado de la tecnología es de suma
importancia para poder conservar de manera adecuada la información de cualquier
institución.

En esta lógica, la Seguridad de la Información implica proteger la información de


riesgos que puedan afectarla, en sus diferentes formas y estados. Esto quiere decir
entonces, que toma en cuenta a la tecnología, a las personas y a los procesos mediante sus
principios más básicos: Confidencialidad, Integridad y Disponibilidad.

Confidencialidad

Dentro de toda institución u organización, muchos de los datos e información no son de


acceso público. Así pues, para que la información esté segura, y sea tratada de una manera
adecuada y sin riesgos, solamente las personas con autorización pueden conocer el
contenido de ésta.

Integridad

Al hablar integridad de la información, se hace alusión a mantener la información sin


alteraciones, y, por ende, mantener su valor original de cualquier índole. En esta lógica,
cualquiera que tenga acceso a esta información, debe tener la certeza de que al consultarla
contendrá los valores originales y que no ha sido alterada de alguna forma que pueda
vulnerar la funcionalidad institucional.

Disponibilidad

La disponibilidad, tal como su misma nomenclatura lo dice, permite que la información


pueda estar disponible cuando sea necesaria. Hace alusión al acceso y utilización de la
información y los sistemas de tratamiento de la misma por parte de los individuos,
entidades o procesos autorizados cuando lo requieran.

La Ingeniería Social: Un breve recorrido teórico.


Tal como lo afirma Borghello (2009), la Ingeniería Social puede definirse como una
acción o conducta social destinada a conseguir información de las personas cercanas a un
sistema. Es el arte de conseguir de un tercero aquellos datos de interés para el atacante
por medio de habilidades sociales. Estas prácticas están relacionadas con la comunicación
entre seres humanos.

Según Kevin Mitnick, uno de los principales hackers de la historia, y pionero en


la aplicación de la Ingeniería Social para realizar diversos ataques a la información de
diversas organizaciones, la ingeniería social es una de las principales herramientas de un
delincuente. Ese término se refiere a los sistemas de engaño que emplea el atacante para
obtener información o bienes: la Ingeniería Social es pues, un arte del engaño. La
ingeniería social no solo es aplicada por los delincuentes informáticos, también es
utilizada por los ladrones de toda la vida, explotando así vulnerabilidades cotidianas y
comunes, tales como a qué hora dejan la casa sola, cómo se cierra un candado, entre otras
vulnerabilidades que se pueden ser visibles ante los ojos de cualquier atacante.

Así pues, tal como lo afirma Morales (2014), la Ingeniería social utiliza la
influencia y la persuasión para engañar a la gente al convencerlos de que el ingeniero
social es alguien que no es, o por la manipulación. como resultado, el ingeniero social es
capaz de aprovecharse de la gente para obtener información con o sin el uso de la
tecnología. En palabras de Kevin Mitnick: "usted puede tener la mejor tecnología,
firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que
se necesita es un llamado a un empleado desprevenido e ingresar sin más. Tienen todo en
sus manos". Esta es el impacto que tiene un fenómeno traducido a técnicas y ataques de
la información en una sociedad no concientizada, y con poca cultura de seguridad.

Toda persona padece las mismas debilidades dentro y fuera de un sistema


informático o de la red de trabajo. En este sentido, las técnicas de engaño conocidas
mundialmente y vigentes desde los inicios de la humanidad, sólo deben ser adaptadas al
nuevo medio por el cual las personas maliciosas apuntan a concretar sus ataques. La
efectividad de tal adaptación es complementaria con el aprovechamiento, para su
explotación, de cualidades propias del ser humano como, por ejemplo: credulidad,
inocencia (Borghello, 2009). Es por eso que, dentro de cualquier sociedad u organización
con vulnerabilidades latentes, se puede dar este fenómeno tan común, utilizando muchas
de las veces la buena voluntad de las personas, o bien, la inocencia o conocimientos de
causa.

La Ingeniería Social aplicada por los atacantes dentro o fuera de las organizaciones
tienen su fundamento funcional. Las razones por la que la Ingeniería Social ha perdurado
a lo largo de su eje histórico dentro de las sociedades y organizaciones hacen alusión a
los siguientes puntos expuestos por Montero (2007):

 Falta de concientización en seguridad por parte de los trabajadores de las


empresas, a todos los niveles.

 La confianza mueve el mundo. Determinadas características y situaciones generan


mayor confianza hacia la víctima (halagos, empatía, persuasión, etc.)

 Deslocalización de ubicaciones facilita la creación de falsos perfiles internos, no


necesariamente tienen que ser grandes empresas.

La ingeniería social tiene una base psicológico y psicosocial. Existen diferentes


incentivos y motivadores sociales que hacen efectiva la ingeniería social en diversos
contextos. Tal como afirma Cialdini (1984) dichos motivadores claves son:

 Reciprocidad: sentir que le debemos un favor a quien hace algo por nosotros.
 Orientación social: buscamos a una persona que nos diga que tenemos que
hacer.
 Consistencia/ compromiso: desarrollamos patrones de conducta que se
convierten en hábitos.
 Aceptación: queremos “encajar” y nos persuaden más fácilmente aquellas
personas que nos gustan.
 Autoridad: somos receptivos a las órdenes y peticiones de las figuras de
autoridad.
 Tentación: tenemos más motivación para perseguir lo exclusivo o limitado.
Cuando un atacante lleva a cabo una técnica de Ingeniería Social, su efectividad depende
del comportamiento del usuario, donde éste, con acciones intencionadas o sin intención,
ayuda al atacante para cumplir su cometido.

En la acción y puesta en marcha de la Ingeniería Social, intervienen varios


aspectos que son importantes enfatizar, los cuales hacen referencia al aspecto psicológico
y legal. En el aspecto psicológico, según una investigación realizada por Ledesma,
Ledesma & Pascale (2014), hay un perfil especifico que cuadra con la víctima, el cual
hace referencia al “complejo de superhéroe”. Afirman que, estadísticamente un 70% de
la población mundial al ver que alguien pide ayuda está dispuesto a ayudar, porque el ser
humano originariamente nace bueno, el 30% restante son los sociópatas o psicopáticos.
Este porcentaje tan algo, se ve respaldado por las ganancias secundarias que obtiene la
persona que está dispuesta ayudar, creando un reforzador para que la conducta se repita
en reiteradas ocasiones. Extrapolando estas conductas reiteradas, en el ámbito de la
Ingeniería Social es una ventaja demasiado grande. La necesidad de reconocimiento que
tienen las personas dentro de las organizaciones se convierte en un potencial importante
para los atacantes. Esto ha dado pie a miles de ataques en donde los usuarios ponen en
riesgo la información confidencial de las empresas, produciendo pérdidas cuantiosas, y
comprometiendo las mismas políticas de la organización.

Por otro lado, en el aspecto legal, los mismos autores nos proporcionan
información valiosa respecto a la Ingeniería Social. Afirman que, la Organización para la
Cooperación y el Desarrollo Económicos (OCDE), en 1999, aprobó un conjunto de
directrices tendentes a proteger el comercio electrónico, con medidas para la elaboración
de estrategias de prevención del hurto de identidad.

Estos aspectos, que forman el eje principal de la Ingeniería Social, e incluso de su


regulación institucional y Social, constituyen la importancia que se debe tomar a los
ataques de esta índole, para poder asegurar la preservación de la Seguridad de toda
organización o institución.

CORRELACIONES TEÓRICAS

Las estrategias de Manipulación mediática de Noam Chomsky

El concepto de Ingeniería Social, tiene también cabida en el ámbito de las ciencias


políticas, donde se utilizan esfuerzos para influir actitudes; relaciones y/o acciones
sociales en la población de un país o región. La propaganda, la manipulación del lenguaje,
el apoyo en voces de autoridad (como políticos, científicos, académicos) son solo algunos
de los medios utilizados.

Noam Chomsky menciona algunas técnicas de manipulación mediática, entre las


que se encuentran la estrategia de la gradualidad, que consiste, a grandes rasgos, en usar
el aspecto emocional en los argumentos, crear problemas y luego ofrecer soluciones,
reforzar la auto-culpabilidad, la estrategia de diferir una decisión entre otras. Así mismo,
dentro de estas estrategias, se encuentra la de la utilización del aspecto emocional mucho
más que la reflexión, que consiste en hacer uso del aspecto emocional es una técnica
clásica para causar un corto circuito en el análisis racional, y finalmente al sentido crítico
de los individuos. Por otra parte, la utilización del registro emocional permite abrir la
puerta de acceso al inconsciente para implantar o injertar ideas, deseos, miedos y temores,
compulsiones, o inducir comportamiento. Es a través de estas estrategias donde se da
pauta a la utilización y aplicación de la Ingeniería Social, en diversos contextos, los cuales
no tienen que ser meramente virtuales o digitales.

La teoría del Shock de Naomi Klein

“Un estado de shock no es sólo lo que nos sucede, cuando algo malo nos pasa, perdemos nuestra
narrativa, cuando perdemos nuestra historia, cuando nos desorientamos. Lo que nos mantiene
orientados, alertas y sin shock, es nuestra historia. Así que un periodo de crisis, como en el que
estamos, es un muy buen momento para pensar en la historia.” – Naomi Klein.

Klein (2007), en su libro de la doctrina del Shock, demuestra como el mercado


libre y global triunfó democráticamente, y que el capitalismo sin restricciones va de la
mano de la democracia. Ese capitalismo utiliza constantemente la violencia, el choque, y
pone al descubierto los hilos que mueven las marionetas tras los acontecimientos más
críticos de las últimas cuatro décadas.

Así mismo, Lange (2010), en su análisis, afirma que la obra de Klein constituye
también un aporte interesante para comprender las complejidades que atraviesan los
procesos de producción y construcción social del hábitat, principalmente aquellos
caracterizados por altos niveles de pobreza y vulnerabilidad que afectan a su población y
que son experimentados cotidianamente por sus habitantes. Bajo el entendido que pobreza
y vulnerabilidad no constituyen realidades naturales, del trabajo de Klein se desprende la
importancia fundamental que los actores y agentes económicos juegan en dicho proceso,
de los postulados ideológicos que sustentan sus propuestas y de las herramientas que
utilizan para dichos fines, enmarcándose fundamentalmente en políticas, programas y
proyectos cuyos alcances no son fácilmente identificables para el conjunto de la
población.

En este tenor y breve análisis de esta teoría, se puede dilucidar que parte del acto
de la Ingeniería Social es mantener el dominio en una era capitalista que requiere tener el
control en sociedades e instituciones, y que a través de las diversas formas de su
implementación se llega a manipular a las personas para obtener información, o
simplemente cambiar las diferentes conductas que pongan en riesgo los activos más
importantes de una sociedad, institución o empresa.
CONCLUSIONES

Tal como se vio a lo largo del presente trabajo teórico, la ingeniería social es un fenómeno
que se puede presentar en diversos ejes y ámbitos sociales, ocasionando así un gran riesgo
en la información de las instituciones donde se den los posibles ataques.

La ingeniería social como tal, no sólo es un término aplicado a la tecnología como


tal; si bien la sociedad capitalista y neoliberal es una sociedad tecnologizada, un ataque a
la información de cualquier sistema no necesariamente se da a través de la virtualización.
La ingeniería social tiene cabida en cualquier contexto, y su razón de ser yace en su
multidisciplinariedad y su adaptación a los diversos paradigmas psicosociales que pueden
ir emergiendo o evolucionando a lo largo del eje histórico de la humanidad.

Este término, se puede analizar desde diversas teorías, y sobre todo con aquellas
que se relacionen con el orden sistémico al que estamos adscritos: al del control, al de la
falta de concientización y a la falta de cultura se la prevención. Es una contradicción que
ronda en los diversos sistemas; los gobiernos son vulnerables a este tipo de ataques, pero
éstos mismos también se creen con la facultad de realizarlos. A final de cuentas, la
ingeniería social, en su contexto más amplio yace en la manipulación y en las técnicas
psicológicas aplicadas para robar información o para explotar cualquier vulnerabilidad, y
de esto, se tiene la capacidad a nivel gobierno y a nivel sociedad.

En este tenor, y con la lógica de que en toda sociedad y en las mismas ciencias
sociales, el activo más importante en toda organización es la información, es importante
ofrecer orientaciones de actuación para los individuos, con la finalidad de facultarlos para
tomar decisiones en escenarios inciertos, complejos y ambiguos, todo esto, a través de la
concientización y culturización del impacto que tiene la seguridad de la información en
contextos informáticos y no informáticos, disminuyendo así un fenómeno que se da en
cualquier nación, sin distinguir sexo ni edad: la ingeniería social, una técnica que muta a
través de las generaciones, y que logra insertarse en diferentes ejes de la sociedad a través
de disciplinas como la psicología, la informática, las ciencias políticas y sociales.
REFERENCIAS BIBLIOGRÁFICAS

Borghello C. (2009). El arma infalible: la Ingeniería Social. Recuperado de:


http://www.eset-la.com/pdf/prensa/informe/arma_infalible_ingenieria_social.pdf

Cialdini, Robert B. , Ph. D. “Influence: The Psychology of Persuasion”. New


York,Morrow(1993). ISBN: 0688128165

Chiavenato, Idalberto. (2009). Comportamiento Organizacional. La dinámica del


éxito en las organizaciones. Ed. McGraw Hill. México.

Cano Jeimy (2017). Riesgos y seguridad: Una lectura desde las ciencias sociales
y las reflexiones sistémicas. Recuperado de: https://es.linkedin.com/pulse/riesgos-y-
seguridad-una-lectura-desde-las-ciencias-cano-ph-d-cfe

Chávez. (2014). México, “en pañales” en ciberseguridad | Expansión. Recuperado


de: http://expansion.mx/tecnologia/2014/05/13/mexico-lejos-del-promedio-en-seguridad

Garay, C. A. D. (2012). Sistema para el Análisis y Gestión de Riesgos.


Universidad Ricardo Palma,Facultad de Ingeniería, Escuela Profesional de Ingeniería
Informática. Lima, Perú.

Gabriela Chávez. (2013). México paga costos millonarios a causa del “malware”,
según un reporte | Expansión. Recuperado de:
http://expansion.mx/tecnologia/2013/10/14/mexico-paga-costos-millonarios-a-causa-
del-malware-segun-un-reporte

Lange C. (2010). La Doctrina del Shock. El auge del capitalismo del desastre.
Recuperado de: http://revistainvi.uchile.cl/index.php/INVI/article/view/522/541

Mendoza, C., Jalpilla, J. C., Roberto, J., San, R., Esteban, M., Heriberto, I., &
Romo, O. (n.d.). INGENIERO EN COMPUTACIÓN.

Ledesma Cristina, L. A. y P. M. (2014). Ingeniería social – El hackeo al ser


humano. Un enfoque holístico | Magazcitum. Recuperado de:
http://www.magazcitum.com.mx/?p=2747

Medina J. I. (2006). ESTANDARES PARA LA SEGURIDAD DE


INFORMACIÓN CON TECNOLOGIAS DE INFORMACIÓN.
Morales A. (2014). Ingeniería social. Recuperado de:
https://cybercamp.es/cybercamp2014/attachments/multimedia/CyberCamp_IngenieriaS
ocial.pdf

Montero D. (2007). OWAND’11 Granada - Ingeniería social. Recuperado de:


http://osl.ugr.es/descargas/OWAND11/OWAND11%20Granada%20-
%20Ingenier%C3%ADa%20social.pdf

Panda Security Mediacenter. Recuperado de:


http://www.pandasecurity.com/spain/mediacenter/seguridad/otros-ataques-informaticos-
2014/

Sandoval, E. Ingeniería social: Corrompiendo la mente humana (en línea) 2011.


Fecha de consulta: 1 de febrero de 2016.

Vous aimerez peut-être aussi