SlideShare una empresa de Scribd logo
1 de 17
De forma errónea se
ha catalogado a los
hackers como una sola
comunidad, sin
embargo existe una
clasificación dentro de
ellos que separa las
intenciones de cada
uno.
CLASIFICACION
Black Hat HackersSOMBRERO NEGRO
• Conocidos como sombreros
negros son aquellos que
realizan actividades para
vulnerar la seguridad de
sistemas, violentar y extraer
información restringida con
un fin monetario. Entre otras
actividades también son
creadores de virus, spywares
y malwares.
White Hat HackersSOMBRERO BLANCO
• Los White Hat
Hackers ejercen el
control a la hora de
vulnerar sistemas, sin
embargo ellos lo
hacen para estudiar y
fortalecer los fallos
encontrados.
Se dice que algunos White Hat Hackers
pertenecieron al bando de los Black Hat
Hackers y hoy utilizan todo sus
conocimientos para mejorar los sistemas
en materia de seguridad.
Gray Hat HackersSOMBRERO GRIS
• Este es el tipo de Hackers
que usan sus habilidades
para traspasar los niveles
de seguridad y luego
ofrecen sus servicios como
administradores de
seguridad informática para
corregir dichos errores. De
esta forma atacando
diferentes servicios
demuestran sus
conocimientos para luego
ofrecer.
• Un hacker es un individuo
que crea y modifica
software y hardware de
computadoras, para
desarrollar nuevas
funciones o adaptar las
antiguas, sin que estas
modificaciones sean
dañinas para el usuario del
mismo.
HISTORIA
• A partir de 1980 había aparecido la cultura hacker,
programadores aficionados o personas destacadas o
con un importante conocimiento de informática.
Estos programadores no solían estar del lado de la
ilegalidad, y aunque algunos conocían técnicas para
violar sistemas de seguridad, se mantenían dentro
del ámbito legal. Pero con el tiempo surgieron
personas que utilizando su conocimiento en
informática, aprovechaban debilidades o errores de
algunos sistemas informáticos y los crackeaban, es
decir, burlaban el sistema de seguridad muchas veces
entrando en la ilegalidad y algunos considerando
estas prácticas como negativas. A estas personas se
las continuó llamando hackers, por lo que alrededor
de 1985 los hackers "originales" empezaron a
llamarlos crackers en contraposición al término
hacker, en defensa de estos últimos por el uso
incorrecto del termino.
TIPOS DE CRACKERS
DISTINTOS USOS DEL TERMINO
• Se suele referir a una persona
como cracker cuando:
• Mediante ingeniería inversa realiza
seriales, keygens y cracks, los cuales
sirven para modificar el comportamiento,
ampliar la funcionalidad del software o
hardware original al que se aplican, etc.
Se los suele utilizar para saltearse
restricciones como, por ejemplo, que un
programa deje de funcionar a un
determinado tiempo, o que sólo funcione
si es instalado desde un CD original.
• Viola la seguridad de un sistema
informático y toma el control de este,
obtiene información, borra datos, etc.
• Control total en el mundo informático.
LEGALIDAD
• Muchos programas informáticos,
usualmente los privativos, no
permiten la modificación o estudio
del código que compone al
programa. Esto hace que el hecho de
realizar desensamblado o ingeniería
inversa al programa sea ilegal. En
ocasiones el cracking es la única
manera de realizar cambios sobre
software para el que su fabricante no
presta soporte, especialmente
cuando es menester corregir
defectos, o exportar datos a nuevas
aplicaciones.
• En ocasiones el cracking es la única manera de
realizar cambios sobre software para el que su
fabricante no presta soporte, especialmente
cuando es menester corregir defectos, o
exportar datos a nuevas aplicaciones.
• En estos casos, no se considera
el cracking como actividad ilegal en la mayoría
de legislaciones .
PREGUNTAS Y RESPUESTAS
• 1 – DIFERENCIA ENTRE HACKER Y CRACKER
R/ EL HACKER PROTEGE INFORMACIÓN Y EL
CRACKER ROBA INFORMACIÓN.
• 2- PUEDO EVITAR UN ATAQUE INFORMATICO?
• R/ es imposible blindarlo por completo, pero
no descargar tantas imágenes, canciones, ya
que los hackers tienen mayores herramientas
para vulnerar nuestra privacidad.
VIDEO
• https://www.youtube.com/watch?v=GdgxZFN
z4yg

Más contenido relacionado

La actualidad más candente

Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker Miriam536
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O CrackerJosy Vicious
 
Los crackers
Los crackersLos crackers
Los crackersleipili
 

La actualidad más candente (8)

Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 
Crackers
CrackersCrackers
Crackers
 
Crackers
CrackersCrackers
Crackers
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Gbi
GbiGbi
Gbi
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 
Los crackers
Los crackersLos crackers
Los crackers
 

Destacado

Ejercicios aplicados en Word
Ejercicios aplicados en WordEjercicios aplicados en Word
Ejercicios aplicados en Wordmercyg
 
MAGAZINE: PC Users 1000 ideas
MAGAZINE:  PC Users 1000 ideasMAGAZINE:  PC Users 1000 ideas
MAGAZINE: PC Users 1000 ideasProfessor JRuiz
 
Trabajo de tics 50 ejercicios de word
Trabajo de tics 50 ejercicios de wordTrabajo de tics 50 ejercicios de word
Trabajo de tics 50 ejercicios de wordFabian Teatino
 
Prácticas microsoft office word 2010
Prácticas microsoft office word 2010Prácticas microsoft office word 2010
Prácticas microsoft office word 2010Gabriel Méndez
 
Actividades para Word
Actividades para WordActividades para Word
Actividades para Worddiegofer9431
 
Ejercicios prácticos de excel 2013
Ejercicios prácticos de excel 2013Ejercicios prácticos de excel 2013
Ejercicios prácticos de excel 2013Arturo Betancourt
 
COMPUTACION PARA PEQUES POR LUCIA VILLEGAS
 COMPUTACION PARA PEQUES POR LUCIA VILLEGAS COMPUTACION PARA PEQUES POR LUCIA VILLEGAS
COMPUTACION PARA PEQUES POR LUCIA VILLEGASLucía Villegas
 
computacion primaria basica 3
computacion primaria basica 3computacion primaria basica 3
computacion primaria basica 3Innovattech
 

Destacado (11)

Ejercicios aplicados en Word
Ejercicios aplicados en WordEjercicios aplicados en Word
Ejercicios aplicados en Word
 
MAGAZINE: PC Users 1000 ideas
MAGAZINE:  PC Users 1000 ideasMAGAZINE:  PC Users 1000 ideas
MAGAZINE: PC Users 1000 ideas
 
Trabajo de tics 50 ejercicios de word
Trabajo de tics 50 ejercicios de wordTrabajo de tics 50 ejercicios de word
Trabajo de tics 50 ejercicios de word
 
Prácticas microsoft office word 2010
Prácticas microsoft office word 2010Prácticas microsoft office word 2010
Prácticas microsoft office word 2010
 
Actividades para Word
Actividades para WordActividades para Word
Actividades para Word
 
Ejercicios resueltos de word. editex
Ejercicios resueltos de word. editexEjercicios resueltos de word. editex
Ejercicios resueltos de word. editex
 
Ejercicios prácticos de excel 2013
Ejercicios prácticos de excel 2013Ejercicios prácticos de excel 2013
Ejercicios prácticos de excel 2013
 
COMPUTACION PARA PEQUES POR LUCIA VILLEGAS
 COMPUTACION PARA PEQUES POR LUCIA VILLEGAS COMPUTACION PARA PEQUES POR LUCIA VILLEGAS
COMPUTACION PARA PEQUES POR LUCIA VILLEGAS
 
computacion primaria basica 3
computacion primaria basica 3computacion primaria basica 3
computacion primaria basica 3
 
User - armar tu pc
User - armar tu pcUser - armar tu pc
User - armar tu pc
 
cuaderno-de-practicas-de-excel-2010
cuaderno-de-practicas-de-excel-2010cuaderno-de-practicas-de-excel-2010
cuaderno-de-practicas-de-excel-2010
 

Similar a Crackers y hackers (20)

Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Hackear y crackear
Hackear y crackearHackear y crackear
Hackear y crackear
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Crackers
CrackersCrackers
Crackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Crackers y hackers

  • 1.
  • 2.
  • 3. De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno.
  • 5. Black Hat HackersSOMBRERO NEGRO • Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.
  • 6. White Hat HackersSOMBRERO BLANCO • Los White Hat Hackers ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados. Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.
  • 7. Gray Hat HackersSOMBRERO GRIS • Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer.
  • 8.
  • 9. • Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.
  • 10. HISTORIA • A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para violar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o errores de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como negativas. A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del termino.
  • 12. DISTINTOS USOS DEL TERMINO • Se suele referir a una persona como cracker cuando: • Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para saltearse restricciones como, por ejemplo, que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original. • Viola la seguridad de un sistema informático y toma el control de este, obtiene información, borra datos, etc. • Control total en el mundo informático.
  • 13.
  • 14. LEGALIDAD • Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del código que compone al programa. Esto hace que el hecho de realizar desensamblado o ingeniería inversa al programa sea ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando es menester corregir defectos, o exportar datos a nuevas aplicaciones.
  • 15. • En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando es menester corregir defectos, o exportar datos a nuevas aplicaciones. • En estos casos, no se considera el cracking como actividad ilegal en la mayoría de legislaciones .
  • 16. PREGUNTAS Y RESPUESTAS • 1 – DIFERENCIA ENTRE HACKER Y CRACKER R/ EL HACKER PROTEGE INFORMACIÓN Y EL CRACKER ROBA INFORMACIÓN. • 2- PUEDO EVITAR UN ATAQUE INFORMATICO? • R/ es imposible blindarlo por completo, pero no descargar tantas imágenes, canciones, ya que los hackers tienen mayores herramientas para vulnerar nuestra privacidad.