{"id":1525,"date":"2015-11-06T18:59:50","date_gmt":"2015-11-06T18:59:50","guid":{"rendered":"https:\/\/blog.facilcloud.com\/noticias\/?p=1525"},"modified":"2016-07-26T17:16:03","modified_gmt":"2016-07-26T17:16:03","slug":"what-motivates-a-hacker","status":"publish","type":"post","link":"https:\/\/www.blog.facilcloud.com\/noticias\/what-motivates-a-hacker\/","title":{"rendered":"\u00bfQu\u00e9 motiva a un hacker?"},"content":{"rendered":"<p style=\"text-align: justify;\">Mucho se ha hablado sobre las razones que llevan a una persona a violar la privacidad de otra mediante herramientas y medios electr\u00f3nicos, la venganza podr\u00eda ser considerada la principal motivaci\u00f3n por la cual una persona hackea, pero la psic\u00f3loga Mary Aiken\u00a0 considera un enfoque distinto, se basa en un\u00a0 psicoan\u00e1lisis en t\u00e9rminos freudianos como un impulso ciber-sexual para penetrar.<\/p>\n<p style=\"text-align: justify;\">Aiken es una Psic\u00f3loga Irlandesa experta en Cyberpsychology, su trabajo fue la inspiraci\u00f3n para la serie televisiva CSI: Cyber, un spinoff de la franquicia CSI en el que la Dra. Ryan junto a su<\/p>\n<p style=\"text-align: justify;\">equipo de hackers ayuda a resolver cr\u00edmenes vinculados a la tecnolog\u00eda.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.facilcloud.com\/managed-cloud.php\"><img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-1249 aligncenter\" src=\"https:\/\/blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/10\/banners-en-todas-las-medidas_728x901.jpg\" alt=\"\u00bfQu\u00e9 motiva a los hackers?\" width=\"728\" height=\"90\" srcset=\"https:\/\/www.blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/10\/banners-en-todas-las-medidas_728x901.jpg 728w, https:\/\/www.blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/10\/banners-en-todas-las-medidas_728x901-300x37.jpg 300w, https:\/\/www.blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/10\/banners-en-todas-las-medidas_728x901-235x29.jpg 235w\" sizes=\"(max-width: 728px) 100vw, 728px\" \/><\/a><\/p>\n<p><a href=\"https:\/\/www.facilcloud.com\/es\/index.php\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-1527 size-full alignleft\" src=\"https:\/\/blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/11\/iconos-hacker-01.png\" alt=\"\u00bfQu\u00e9 motiva a un hacker?\" width=\"150\" height=\"150\" srcset=\"https:\/\/www.blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/11\/iconos-hacker-01.png 150w, https:\/\/www.blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/11\/iconos-hacker-01-80x80.png 80w\" sizes=\"(max-width: 150px) 100vw, 150px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>En un discurso en la Web Summit conference en Dubl\u00edn, Mary Aiken sugiri\u00f3 que tenemos mucho que aprender todav\u00eda acerca de la motivaci\u00f3n de la gente detr\u00e1s de los hacks de empresas como Sony, por ejemplo. Cit\u00f3 el reciente hackeo de Talk Talk y la posterior detenci\u00f3n de un menor de 15 a\u00f1os implicado en el delito, como un momento importante para hablar de enfoques hacia la ciberdelincuencia.<\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-1528 alignright\" src=\"https:\/\/blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/11\/iconos-hacker-02.png\" alt=\"\u00bfQu\u00e9 motiva a un hacker?\" width=\"150\" height=\"150\" srcset=\"https:\/\/www.blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/11\/iconos-hacker-02.png 150w, https:\/\/www.blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/11\/iconos-hacker-02-80x80.png 80w\" sizes=\"(max-width: 150px) 100vw, 150px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Seg\u00fan Mary Aiken, lo que tenemos que preguntarnos como sociedad,\u00a0 es si realmente queremos criminalizar a j\u00f3venes de 13, 14 y 15 a\u00f1os de edad o si queremos entender su comportamiento, sus incre\u00edbles habilidades y tratar de llevarlos en la direcci\u00f3n correcta.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.facilcloud.com\/es\/index.php\"><img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-1531 alignleft\" src=\"https:\/\/blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/11\/iconos-hacker-3-03.png\" alt=\"\u00bfQu\u00e9 motiva a los hackers?\" width=\"150\" height=\"150\" srcset=\"https:\/\/www.blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/11\/iconos-hacker-3-03.png 150w, https:\/\/www.blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/11\/iconos-hacker-3-03-80x80.png 80w\" sizes=\"(max-width: 150px) 100vw, 150px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">\u201cTenemos escalas para CI, CE, CC (Coeficiente Intelectual, Inteligencia Emocional, Coeficiente Cultural) pero no tenemos ninguna escala para CT (Coeficiente Tecnol\u00f3gico) necesitamos medir esas magnificas habilidades y guiar a desarrollarlas de la manera adecuada\u201d.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>La psic\u00f3loga Mary Aiken mencion\u00f3 que como humanos debemos darnos cuenta que guiar a estas personas es lo mejor que podemos hacer, ya que nos espera un futuro lleno de tecnolog\u00eda.<\/p>\n<p>Con informaci\u00f3n de The Guardian<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mucho se ha hablado sobre las razones que llevan a una persona a violar la privacidad de otra mediante herramientas y medios electr\u00f3nicos, la venganza podr\u00eda ser considerada la principal motivaci\u00f3n por la cual una persona hackea, pero la psic\u00f3loga Mary Aiken\u00a0 considera un enfoque distinto, se basa en un\u00a0 psicoan\u00e1lisis en t\u00e9rminos freudianos como [&hellip;]<\/p>\n","protected":false},"author":123457,"featured_media":1526,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[285],"tags":[335,242,21,17,733,6,173,7,100,235,89],"class_list":["post-1525","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-programadores","tag-america","tag-aplicacion","tag-aplicaciones","tag-cloud-server","tag-developers","tag-elastic-cloud","tag-facilcloud","tag-nube-elastica","tag-programadores","tag-social","tag-software"],"_links":{"self":[{"href":"https:\/\/www.blog.facilcloud.com\/noticias\/wp-json\/wp\/v2\/posts\/1525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.blog.facilcloud.com\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.blog.facilcloud.com\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.blog.facilcloud.com\/noticias\/wp-json\/wp\/v2\/users\/123457"}],"replies":[{"embeddable":true,"href":"https:\/\/www.blog.facilcloud.com\/noticias\/wp-json\/wp\/v2\/comments?post=1525"}],"version-history":[{"count":0,"href":"https:\/\/www.blog.facilcloud.com\/noticias\/wp-json\/wp\/v2\/posts\/1525\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.blog.facilcloud.com\/noticias\/wp-json\/wp\/v2\/media\/1526"}],"wp:attachment":[{"href":"https:\/\/www.blog.facilcloud.com\/noticias\/wp-json\/wp\/v2\/media?parent=1525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.blog.facilcloud.com\/noticias\/wp-json\/wp\/v2\/categories?post=1525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.blog.facilcloud.com\/noticias\/wp-json\/wp\/v2\/tags?post=1525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}