¿Por qué los hackers hackear
Los hackers hackear porque pueden. Período. Está bien, va un poco más profundo que eso. La piratería es un pasatiempo casual para algunos hackers - que piratear sólo para ver lo que pueden y no pueden entrar en, por lo general sólo se prueba sus propios sistemas. Algunos son obsesivo por aumentar de notoriedad o derrotar a los sistemas informáticos, y algunos tienen intenciones criminales.
Video: El sistema operativo que utilizan los verdaderos Hackers
Muchos hackers consiguen un retroceso de ser más inteligente que los administradores de TI y de seguridad corporativas y gubernamentales. Ellos crecen en los titulares y ser notoria. La derrota de una entidad o poseer conocimiento de que algunas otras personas tienen les hace sentirse mejor sobre sí mismos, la construcción de su autoestima. Muchos de estos hackers se alimentan de la gratificación instantánea de la explotación de un sistema informático. Se obsesionan con este sentimiento. Algunos hackers no pueden resistir la descarga de adrenalina que reciben de violar un sistema de otra persona. A menudo, más difícil el trabajo, mayor es la emoción es para los piratas informáticos.
Es un poco irónico dadas sus tendencias colectivas, pero los hackers a menudo promueven el individualismo - o al menos la descentralización de la información - porque muchos creen que toda la información debe ser libre. Creen que sus ataques son diferentes de los ataques en el mundo real. Los hackers pueden fácilmente pasar por alto o malinterpretar sus víctimas y las consecuencias de la piratería. No piensan a largo plazo acerca de las opciones que están haciendo hoy en día. Muchos hackers dicen que no tienen la intención de dañar o sacar provecho a través de sus malas acciones, una creencia que les ayuda a justificar su trabajo. Muchos no buscar beneficios tangibles. Sólo demostrando un punto a menudo es suficiente recompensa para ellos. La palabra viene a la mente sociópata.
El conocimiento de que los atacantes maliciosos de ganancia y el impulso de autoestima que proviene de la piratería con éxito podría convertirse en una adicción y una forma de vida. Algunos atacantes quieren hacer la vida imposible, y otros simplemente quieren ser visto o escuchado. Algunos motivos comunes son la venganza, los derechos básicos de presumir, la curiosidad, el aburrimiento, el desafío, el vandalismo, el robo con fines de lucro, el sabotaje, el chantaje, la extorsión, el espionaje industrial, y en general hablando en contra de “el hombre”. Los hackers citan regularmente estos motivos para explicar su comportamiento, pero estas motivaciones tienden a ser citados más comúnmente durante las difíciles condiciones económicas.
Los usuarios malintencionados dentro de su red pueden estar buscando para obtener información para ayudarles con problemas financieros personales, para darles una ventaja frente a un competidor, para vengarse de sus empleadores, para satisfacer su curiosidad, o para aliviar el aburrimiento.
Muchos propietarios de negocios y gerentes - incluso algunos administradores de redes y seguridad - creer que no tienen nada que un hacker quiere o que los piratas informáticos no pueden hacer mucho daño si se rompen en Son muy equivocado.. Este tipo de pensamiento despectivo ayuda a soportar a los malos y promover sus objetivos. Los hackers pueden comprometer un sistema aparentemente sin importancia para tener acceso a la red y lo utilizan como una plataforma de lanzamiento para los ataques a otros sistemas, y muchas personas estarían sin enterarse porque no tienen los controles adecuados para prevenir y detectar el uso malicioso.
Recuerde que los hackers a menudo simplemente hackear porque pueden. Algunos hackers van para sistemas de alto perfil, pero la intrusión en el sistema de nadie les ayuda a encajar en los círculos de hackers. Los hackers explotan falsa sensación de seguridad de muchas personas y se van para casi cualquier sistema que ellos creen que pueden poner en peligro. La información electrónica puede estar en más de un lugar al mismo tiempo, por lo que si los hackers simplemente copiar la información de los sistemas que se rompen en, es difícil probar que los piratas informáticos poseen esa información y es imposible recuperarla.
Video: Como hackear facebook por fuerza bruta!! Kali Linux
Del mismo modo, los hackers saben que una sencilla página Web desfigurado - sin embargo atacado fácilmente - no es bueno para los negocios de otra persona. A menudo se requieren un breach- datos a gran escala, sin embargo, los sitios a menudo puede persuadir a la dirección y otros no creyentes para hacer frente a las amenazas y vulnerabilidades de información hackeado.
Muchos estudios recientes han revelado que la mayoría de los fallos de seguridad son muy básicas en la naturaleza. Estos defectos básicos son la fruta madura de la red a la espera de ser explotado. infracciones informáticas continúan consiguiendo más fácil de ejecutar aún más difícil de evitar por varias razones:
El uso generalizado de las redes y conectividad a Internet
Video: BANINDO HACKERS #27 - USO HACK PORQUE SOU NOOB !!
El anonimato que ofrecen los sistemas informáticos de trabajo a través de Internet y, a menudo en la red interna (debido a la tala eficaz, supervisión y alerta rara vez se lleva a cabo)
Mayor número y la disponibilidad de herramientas de hacking
Un gran número de redes inalámbricas abiertas que ayudan a los piratas informáticos a cubrir sus pistas
Video: Chema Alonso ¿porqué los hackers tapan la webcam ? by GTI_210
La mayor complejidad de las redes y las bases de código en las aplicaciones y bases de datos está desarrollando hoy
los niños diestros en la computadora
Improbabilidad de que los atacantes serán de investigación o enjuiciamiento si se detecta
Un hacker malicioso sólo necesita encontrar un agujero de seguridad de TI y de seguridad, mientras que los profesionales y los dueños de negocios deben encontrar y bloquear a todos!
Aunque muchos ataques pasan desapercibidos o no se informa, los delincuentes que se descubren a menudo no son perseguidos o procesados. Cuando son capturados, los hackers a menudo racionalizan sus servicios como ser altruista y un beneficio para la sociedad: Están simplemente señalando vulnerabilidades antes de que alguien más lo hace. En cualquier caso, si los hackers son capturados y procesados, se ve amenazado el sistema de recompensa “la fama y la gloria” que los piratas informáticos en prosperan.
Lo mismo vale para los usuarios maliciosos. Por lo general, su actividad criminal pasa desapercibido, pero si son atrapados, la brecha de seguridad se puede mantener muy secreto en el nombre de valor para los accionistas o no querer rizar las plumas de los clientes o socios de negocios. Sin embargo, las leyes y las normas de seguridad y privacidad de la información están cambiando esto porque en la mayoría de las situaciones se requiere notificación de la abertura. A veces, la persona es despedida o le pidió la renuncia. Aunque los casos de violaciones públicas internas están volviendo más comunes (generalmente a través de leyes de divulgación de incumplimiento), estos casos no dan una imagen completa de lo que realmente está teniendo lugar en la organización de la media.
Sea o no quieren, la mayoría de los ejecutivos ahora tienen que hacer frente a todo el estado, federal, y las leyes y reglamentos que requieren notificaciones de infracción o sospecha de violación de información confidencial internacionales. Esto se aplica a los cortes externos, brechas internas, e incluso algo tan aparentemente benigno como un dispositivo móvil perdido o cintas de respaldo.