Debido a la creciente popularidad de las computadoras y su continua alto costo, el acceso a ellos se restringe generalmente. Cuando se negó el acceso a las computadoras, algunos usuarios podrían desafiar a los controles de acceso que se había puesto en marcha. Ellos robaban otros contraseñas o números de cuenta mirando por encima del hombro de alguien, explorar el sistema para los insectos que podrían obtener de ellos más allá de las reglas, o incluso tomar el control de todo el sistema.
Ellos hacen estas cosas con el fin de ser capaz de ejecutar los programas de su elección, o simplemente cambiar las limitaciones bajo las cuales se ejecutan sus programas. Inicialmente estas intrusiones informáticas eran bastante benigno, con el mayor daño es el robo de tiempo de computadora. Una de las mejores maneras de evaluar la amenaza de intrusión a sus intereses sería tener profesionales de la seguridad informática independientes intentan irrumpir en sus sistemas informáticos.
Este esquema es similar a tener auditores independientes entran en una organización para verificar sus registros de contabilidad. En el caso de la seguridad informática, estos "hackers éticos" emplearían las mismas herramientas y técnicas como los intrusos, pero no dañarían los sistemas de destino ni robar información. En su lugar, se evaluará la seguridad de los sistemas de destino 'e informar a los propietarios con las vulnerabilidades que encontraron y las instrucciones de cómo remediarlos.
Para ello, los hackers éticos se pagan con creces, ya que garantizan la seguridad de sistema de red de la compañía. ¿Qué hay de malo en la piratería! Así que, si usted es bueno en los estudios, entonces nada es de la mejor manera a los estudiantes de enseñanza. Usted no tiene que ir a ninguna parte, sólo hay que quedarse en casa, hacer un poco de estudio y hacerles entender lo que se les enseña. Eso es tan simple. Los estudiantes v