SlideShare una empresa de Scribd logo
1 de 5
Un hacker es un individuo que crea y modifica software y hardware de computadoras,
para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean
dañinas para el usuario del mismo.

Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos
avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es
que los hackers solamente construyen cosas para el bien y los crackers destruyen, y
cuando crean algo es únicamente para fines personales.




El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para
invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación,
ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para
un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por
fama o diversión. Es por ello que debemos ser extremadamente precavidos con el
manejo de la información que tenemos almacenada en nuestra PC, y protegerla
debidamente con algún buen sistema de seguridad.

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan
con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término
creado en 1985 por hackers en defensa del uso periodístico del término.
Algunos tipos de crackers

Crackers de sistemas: término designado a programadores y decoders que alteran el
contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un
determinado programa para hacerlo funcionar como si se tratara de una copia legítima.

Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de
criptografía (cracking codes).

Phreak: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas
gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para
luego poder escuchar la conversación en su propio teléfono, etc.

Ciberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el
trabajo a



Consulta dos

El crack es un archivo de sofgüer que sirve para que un programa funcione sin tener que
comprarlo original. Generalmente pesan entre 1Kb (Kilobytes) y 909803567gb (gordo bites) y los
puedes descargar ilegalmente de interné o pagando cientos de dólares yankees que en cuestión te
saldría más caro que comprarlo original y con menos posibilidades de que funcione.



¿Por qué hay cracks?
Por más que se esfuerzan los fabricantes de softgüer en crear algoritmos y artimañas para
que sus programas no puedan ser descargados y usados ilegalmente y tengas que pagar
mucho dinero, siempre hay algún programador llamado hacker (generalmente friki), que
con un programilla dominguero logra derrumbar lo que docenas de desarrolladores hicieron
en dos años.

Para los usuarios los cracks son la salvación, la solución de muchos de sus problemas y el
origen de otros más, porque a veces los cracks son muy difíciles de ejecutar correctamente
(y otros tienen virus).

Ante este problema, los desarrolladores de softgüer se vuelven locos, y comienzan a
alucinar y a programar incoherencias, pues no ganan el suficiente dinero, resultando
programas altamente ineficientes y pesados. Los que quedan con algo de juicio, han
comenzado proyectos de softgüer bajo una polémica licencia que permite a cualquiera
modificar el programa. Misteriosamente estos programas son más eficientes que los creados
por macro empresas internacionales, porque generalmente al tener menos funciones
necesitan menos recursos que un programa de pago. Una razón más por las que los cracks
son la salvación.

¿Qué pasaría si todos usaran cracks?
       Bill Gates sería pobre.
       El usuario promedio sería rico.
       El promedio de usuarios que utilizan interné de banda ancha aumentaría.
       Google, Ares y eMule tendrían que mejorar todos sus servidores para bancarse a
       todos los usuarios que buscan estos archivos.
       Todos podríamos disfrutar de programas de calidad.
       Habría más posibilidades de infectarse de virus al bajar tales archivos de páginas de
       dudosa calidad.
       Los Antivirus aumentarían sus ventas, luego se bajarían a causa de la descarga
       ilegal a través del eMule y la utilización de crack para usarlos Full.

Consulta tres.

Un crack informático es un parche cuya finalidad es la de modificar el comportamiento
del software original y creado sin autorización del desarrollador del programa.

Debido al aumento de la piratería a nivel mundial, las grandes empresas del software
aplican una serie de restricciones sobre las copias que se distribuyen con la finalidad de
prevenir la copia indiscriminada de sus programas. Los cracks eliminan esas restricciones.

Activar software gratuitamente

Para prevenir la instalación del software sin autorización, así como su correspondiente
utilización, a menudo se emplean claves únicas para cada programa que no se pueden violar
usando un keygen normal (claves de activación). Para evitar esta limitación, los crackers
modifican el programa en si para que una clave falsa pueda ser utilizada, o simplemente se
omita el paso de verificación y el software quede completamente activado y listo para usar.
Esta clase de crack hace creer al programa que existe un funcionamiento correcto en el
sistema antipirateria cuando en verdad no es así.

Normalmente es el archivo más importante del programa (fichero principal ejecutable) es el
que previene la utilización de forma ilegal de cracks, aunque la protección puede estar
aplicada en varios archivos. Al sustituir estos por versiones modificadas se logra eludir esa
protección.

Los desarrolladores de software han creado nuevos sistemas para comprobar la integridad
de los archivos e impedir la piratería. Pese a ello, muchos programadores logran evadir la
protección anti-cracking.

Autenticar software fraudulento

También se utiliza para impedir que un software instalado ilegalmente sea detectado como
fraudulento. El principal ejemplo son los archivos de autenticación de Windows o WGA,
los cuales detectan si el Windows es legal o ilegal y dan una alarma al usuario. Estos
archivos pueden reemplazarle por unos previamente alterados y dar el mensaje al servidor
de Microsoft de que la copia de Windows es original.

Liberar limitaciones o periodos de prueba

Debido al crecimiento de la industria del software, es habitual la distribución de versiones
de prueba (shareware)que permiten su uso por tiempo limitado y/o con funcionalidad
reducida, dando la posibilidad de comprar el programa completo y así desbloquear sus
funciones. Aplicado sobre estas versiones, el crack elimina los límites impuestos por el
fabricante.

Distribución
La distribución de cracks, números de serie (serials) y keygen se realiza tanto a través de
redes P2P a nivel mundial, como por vía web (mediante descargas directas) o grupos de
noticias. Algunos de estos cracks pueden ser en realidad software malintencionado que
puede incorporar vulnerabilidades al programa original o contener virus o troyanos
camuflados, lo cual puede provocar serios daños a un computador, hasta que incluso
tambíen puede convertir un computador en parte de una botnet.

Aún así, es frecuente que los antivirus detecten un crack como malware sin que este lo sea
puesto que es un programa destinado a realizar cambios en el software de otro creador.
Un crack

Más contenido relacionado

La actualidad más candente

Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 
Tutorial de programación
Tutorial de programaciónTutorial de programación
Tutorial de programaciónvictdiazm
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmostachogl0
 
Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,MarlonSnchezGarca
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnetjohandry Espin
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasimonmesacsj
 
Android forensics
Android forensicsAndroid forensics
Android forensicslimahack
 
SEGURIDAD DE RED.
SEGURIDAD DE RED.SEGURIDAD DE RED.
SEGURIDAD DE RED.Once Redes
 
Hackers, crackers y tipos de virus
Hackers, crackers y tipos de virusHackers, crackers y tipos de virus
Hackers, crackers y tipos de virusSamantha Cualchi
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertesCarla2808
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 

La actualidad más candente (17)

Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Tutorial de programación
Tutorial de programaciónTutorial de programación
Tutorial de programación
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Android forensics
Android forensicsAndroid forensics
Android forensics
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
SEGURIDAD DE RED.
SEGURIDAD DE RED.SEGURIDAD DE RED.
SEGURIDAD DE RED.
 
Hackers, crackers y tipos de virus
Hackers, crackers y tipos de virusHackers, crackers y tipos de virus
Hackers, crackers y tipos de virus
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertes
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Hacker
HackerHacker
Hacker
 

Destacado

Convención americana sobre d. h. | jose delgado ahumada
Convención americana sobre d. h. | jose delgado ahumadaConvención americana sobre d. h. | jose delgado ahumada
Convención americana sobre d. h. | jose delgado ahumadaJosé Delgado Ahumada
 
Aler+ apresentação reunião 23 setembro
Aler+ apresentação reunião 23 setembroAler+ apresentação reunião 23 setembro
Aler+ apresentação reunião 23 setembroBibliotecacavado
 
La ilustración y su parte económica
La ilustración y su parte económicaLa ilustración y su parte económica
La ilustración y su parte económicaRaul González
 
História do Natal
História do NatalHistória do Natal
História do NatalPaty Nunes
 
A.a7. color digital
A.a7. color digitalA.a7. color digital
A.a7. color digitalLaura Diaz
 
MANUAL DEL DOCENTE PARA EL USO DE LAS XO
MANUAL DEL DOCENTE PARA EL USO DE LAS XOMANUAL DEL DOCENTE PARA EL USO DE LAS XO
MANUAL DEL DOCENTE PARA EL USO DE LAS XOLuis Cáceres Taco
 
Aprendendo brincando 2
Aprendendo brincando 2Aprendendo brincando 2
Aprendendo brincando 2Camila Regina
 
Revista Gingando para Cidadania
Revista Gingando para CidadaniaRevista Gingando para Cidadania
Revista Gingando para Cidadaniaprofalpino
 
A Lenda dos Ovos de Pascoa
A Lenda dos Ovos de PascoaA Lenda dos Ovos de Pascoa
A Lenda dos Ovos de PascoaPaty Nunes
 
Modelos de equipamiento,
Modelos de equipamiento,Modelos de equipamiento,
Modelos de equipamiento,Domenika Q Ur
 

Destacado (20)

Convención americana sobre d. h. | jose delgado ahumada
Convención americana sobre d. h. | jose delgado ahumadaConvención americana sobre d. h. | jose delgado ahumada
Convención americana sobre d. h. | jose delgado ahumada
 
Proyecto
ProyectoProyecto
Proyecto
 
Aler+ apresentação reunião 23 setembro
Aler+ apresentação reunião 23 setembroAler+ apresentação reunião 23 setembro
Aler+ apresentação reunião 23 setembro
 
Menu júnior ficha
Menu júnior   fichaMenu júnior   ficha
Menu júnior ficha
 
La ilustración y su parte económica
La ilustración y su parte económicaLa ilustración y su parte económica
La ilustración y su parte económica
 
História do Natal
História do NatalHistória do Natal
História do Natal
 
A.a7. color digital
A.a7. color digitalA.a7. color digital
A.a7. color digital
 
MANUAL DEL DOCENTE PARA EL USO DE LAS XO
MANUAL DEL DOCENTE PARA EL USO DE LAS XOMANUAL DEL DOCENTE PARA EL USO DE LAS XO
MANUAL DEL DOCENTE PARA EL USO DE LAS XO
 
Aprendendo brincando 2
Aprendendo brincando 2Aprendendo brincando 2
Aprendendo brincando 2
 
Revista Gingando para Cidadania
Revista Gingando para CidadaniaRevista Gingando para Cidadania
Revista Gingando para Cidadania
 
Deportes
DeportesDeportes
Deportes
 
A biblia
A bibliaA biblia
A biblia
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Novidades belas 2
Novidades belas 2Novidades belas 2
Novidades belas 2
 
A Lenda dos Ovos de Pascoa
A Lenda dos Ovos de PascoaA Lenda dos Ovos de Pascoa
A Lenda dos Ovos de Pascoa
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Reflexiones faceta b
Reflexiones faceta bReflexiones faceta b
Reflexiones faceta b
 
Sistemas operativos.
Sistemas operativos.Sistemas operativos.
Sistemas operativos.
 
Ve x4
Ve x4Ve x4
Ve x4
 
Modelos de equipamiento,
Modelos de equipamiento,Modelos de equipamiento,
Modelos de equipamiento,
 

Similar a Un crack

Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackersmaria_belen
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicioncottita
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chantalselina
 
Qué Es La PirateríA De Software
Qué Es La PirateríA De SoftwareQué Es La PirateríA De Software
Qué Es La PirateríA De Softwareviricukis
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 

Similar a Un crack (20)

Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Qué Es La PirateríA De Software
Qué Es La PirateríA De SoftwareQué Es La PirateríA De Software
Qué Es La PirateríA De Software
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus y definiciones
Antivirus y definicionesAntivirus y definiciones
Antivirus y definiciones
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 

Más de maria_belen

Deber san gabriel
Deber san gabrielDeber san gabriel
Deber san gabrielmaria_belen
 
Deber san gabriel
Deber san gabrielDeber san gabriel
Deber san gabrielmaria_belen
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superiormaria_belen
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superiormaria_belen
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superiormaria_belen
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superiormaria_belen
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superiormaria_belen
 

Más de maria_belen (10)

Deber web 1
Deber web 1Deber web 1
Deber web 1
 
Cables de redes
Cables de redesCables de redes
Cables de redes
 
Deber san gabriel
Deber san gabrielDeber san gabriel
Deber san gabriel
 
Deber san gabriel
Deber san gabrielDeber san gabriel
Deber san gabriel
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superior
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superior
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superior
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superior
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superior
 
Un crack
Un crackUn crack
Un crack
 

Un crack

  • 1. Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
  • 2. Algunos tipos de crackers Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). Phreak: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Ciberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo a Consulta dos El crack es un archivo de sofgüer que sirve para que un programa funcione sin tener que comprarlo original. Generalmente pesan entre 1Kb (Kilobytes) y 909803567gb (gordo bites) y los puedes descargar ilegalmente de interné o pagando cientos de dólares yankees que en cuestión te saldría más caro que comprarlo original y con menos posibilidades de que funcione. ¿Por qué hay cracks?
  • 3. Por más que se esfuerzan los fabricantes de softgüer en crear algoritmos y artimañas para que sus programas no puedan ser descargados y usados ilegalmente y tengas que pagar mucho dinero, siempre hay algún programador llamado hacker (generalmente friki), que con un programilla dominguero logra derrumbar lo que docenas de desarrolladores hicieron en dos años. Para los usuarios los cracks son la salvación, la solución de muchos de sus problemas y el origen de otros más, porque a veces los cracks son muy difíciles de ejecutar correctamente (y otros tienen virus). Ante este problema, los desarrolladores de softgüer se vuelven locos, y comienzan a alucinar y a programar incoherencias, pues no ganan el suficiente dinero, resultando programas altamente ineficientes y pesados. Los que quedan con algo de juicio, han comenzado proyectos de softgüer bajo una polémica licencia que permite a cualquiera modificar el programa. Misteriosamente estos programas son más eficientes que los creados por macro empresas internacionales, porque generalmente al tener menos funciones necesitan menos recursos que un programa de pago. Una razón más por las que los cracks son la salvación. ¿Qué pasaría si todos usaran cracks? Bill Gates sería pobre. El usuario promedio sería rico. El promedio de usuarios que utilizan interné de banda ancha aumentaría. Google, Ares y eMule tendrían que mejorar todos sus servidores para bancarse a todos los usuarios que buscan estos archivos. Todos podríamos disfrutar de programas de calidad. Habría más posibilidades de infectarse de virus al bajar tales archivos de páginas de dudosa calidad. Los Antivirus aumentarían sus ventas, luego se bajarían a causa de la descarga ilegal a través del eMule y la utilización de crack para usarlos Full. Consulta tres. Un crack informático es un parche cuya finalidad es la de modificar el comportamiento del software original y creado sin autorización del desarrollador del programa. Debido al aumento de la piratería a nivel mundial, las grandes empresas del software aplican una serie de restricciones sobre las copias que se distribuyen con la finalidad de prevenir la copia indiscriminada de sus programas. Los cracks eliminan esas restricciones. Activar software gratuitamente Para prevenir la instalación del software sin autorización, así como su correspondiente utilización, a menudo se emplean claves únicas para cada programa que no se pueden violar usando un keygen normal (claves de activación). Para evitar esta limitación, los crackers
  • 4. modifican el programa en si para que una clave falsa pueda ser utilizada, o simplemente se omita el paso de verificación y el software quede completamente activado y listo para usar. Esta clase de crack hace creer al programa que existe un funcionamiento correcto en el sistema antipirateria cuando en verdad no es así. Normalmente es el archivo más importante del programa (fichero principal ejecutable) es el que previene la utilización de forma ilegal de cracks, aunque la protección puede estar aplicada en varios archivos. Al sustituir estos por versiones modificadas se logra eludir esa protección. Los desarrolladores de software han creado nuevos sistemas para comprobar la integridad de los archivos e impedir la piratería. Pese a ello, muchos programadores logran evadir la protección anti-cracking. Autenticar software fraudulento También se utiliza para impedir que un software instalado ilegalmente sea detectado como fraudulento. El principal ejemplo son los archivos de autenticación de Windows o WGA, los cuales detectan si el Windows es legal o ilegal y dan una alarma al usuario. Estos archivos pueden reemplazarle por unos previamente alterados y dar el mensaje al servidor de Microsoft de que la copia de Windows es original. Liberar limitaciones o periodos de prueba Debido al crecimiento de la industria del software, es habitual la distribución de versiones de prueba (shareware)que permiten su uso por tiempo limitado y/o con funcionalidad reducida, dando la posibilidad de comprar el programa completo y así desbloquear sus funciones. Aplicado sobre estas versiones, el crack elimina los límites impuestos por el fabricante. Distribución La distribución de cracks, números de serie (serials) y keygen se realiza tanto a través de redes P2P a nivel mundial, como por vía web (mediante descargas directas) o grupos de noticias. Algunos de estos cracks pueden ser en realidad software malintencionado que puede incorporar vulnerabilidades al programa original o contener virus o troyanos camuflados, lo cual puede provocar serios daños a un computador, hasta que incluso tambíen puede convertir un computador en parte de una botnet. Aún así, es frecuente que los antivirus detecten un crack como malware sin que este lo sea puesto que es un programa destinado a realizar cambios en el software de otro creador.