SlideShare una empresa de Scribd logo
1 de 6
C R A C K E R
EL CRACKER 
• A igual que los Hacker, los Cracker también son personas que 
tienen muchas habilidades y bastantes conocimientos en el campo 
informático. 
• La diferencia, es que los Hackers usan sus conocimientos para 
hacer cosas buenas, y los Crackers los usan para destruir y hacer 
cosas malas.
EL CRACKER 
Es considerado un “Vandálico Virtual”. 
Este utiliza sus conocimientos para invadir sistemas, descifrar claves y 
contraseñas de programas y algoritmos de encriptación. 
• Generan claves de registros falsas para robar datos personales y 
cometer ilícitos informáticos. 
• Algunos lo hacer para ganar dinero, otros lo hacen por fama o 
diversión
TIPOS DE CRACKERS 
• CRACKER DE SISTEMA 
Son programadores y decoders que 
alteran el contenido de un 
determinado programa para hacerlo 
funcionar como si se tratara de una 
copia legitima. 
• CRACKER DE CRIPTOGRAFÍA 
Son aquellos que se dedican a la 
ruptura de la criptografía ( Arte y 
técnica de escribir con procedimientos 
o claves secretas, de tal forma que lo 
escrito solo sea inteligible para quien 
sepa descifrarlo).
• CRACKER PHREAKER 
Especializados en telefonía. Tienen 
conocimientos para hacer llamadas 
gratuitas, reprogramas centrales 
telefónicas, grabar conversaciones de 
otros teléfonos y mensajes. 
• CRACKER CYBERPUNK 
Son los vándalos de paginas Web o 
sistemas informáticos, y destruyen el 
trabajo ajeno.
REALIZADO Y PRESENTADO POR: 
Ligia Marcela Bejarano 
Y 
Andrea Paola Zornosa

Más contenido relacionado

Destacado

2_actonnect slides
2_actonnect slides2_actonnect slides
2_actonnect slidessimon8duke
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2nerea_gb20
 
El modding powerpoint jc
El  modding powerpoint jcEl  modding powerpoint jc
El modding powerpoint jcYessica Cintura
 
TRANSPARENT COMPUTING A CLOUD SERVICE USING SPATIO-TEMPORAL EXTENSION ON VON...
TRANSPARENT COMPUTING A CLOUD SERVICE USING SPATIO-TEMPORAL EXTENSION ON VON...TRANSPARENT COMPUTING A CLOUD SERVICE USING SPATIO-TEMPORAL EXTENSION ON VON...
TRANSPARENT COMPUTING A CLOUD SERVICE USING SPATIO-TEMPORAL EXTENSION ON VON...aswingk
 
Cristina jayme comercio urbano
Cristina jayme comercio urbanoCristina jayme comercio urbano
Cristina jayme comercio urbanoCristina Jayme
 
Apresentacao tarefa
Apresentacao tarefaApresentacao tarefa
Apresentacao tarefaadobrotinick
 
Tu edad en chocolate
Tu edad en chocolateTu edad en chocolate
Tu edad en chocolatesharyan
 
Day of Difference 2012 NSW Golf Day
Day of Difference 2012 NSW Golf DayDay of Difference 2012 NSW Golf Day
Day of Difference 2012 NSW Golf Dayscored.com.au
 
Como hacer un hotmail
Como hacer un hotmailComo hacer un hotmail
Como hacer un hotmailpoisonmail
 
Block posters yourposter-382
Block posters yourposter-382Block posters yourposter-382
Block posters yourposter-382criscou19
 
Koninklijke Schenking voert perverse landbouwstrategie
Koninklijke Schenking voert perverse landbouwstrategieKoninklijke Schenking voert perverse landbouwstrategie
Koninklijke Schenking voert perverse landbouwstrategieThierry Debels
 
Nomina yadis
Nomina yadisNomina yadis
Nomina yadisyadismena
 
Parecer jurídico junho 2012
Parecer jurídico junho 2012Parecer jurídico junho 2012
Parecer jurídico junho 2012salgadokk
 
Opoderdopoderlocal10julnsftima 130712165404-phpapp01
Opoderdopoderlocal10julnsftima 130712165404-phpapp01Opoderdopoderlocal10julnsftima 130712165404-phpapp01
Opoderdopoderlocal10julnsftima 130712165404-phpapp01Jornal Nnf
 

Destacado (20)

2_actonnect slides
2_actonnect slides2_actonnect slides
2_actonnect slides
 
Redes sociales2
Redes sociales2Redes sociales2
Redes sociales2
 
El modding powerpoint jc
El  modding powerpoint jcEl  modding powerpoint jc
El modding powerpoint jc
 
TRANSPARENT COMPUTING A CLOUD SERVICE USING SPATIO-TEMPORAL EXTENSION ON VON...
TRANSPARENT COMPUTING A CLOUD SERVICE USING SPATIO-TEMPORAL EXTENSION ON VON...TRANSPARENT COMPUTING A CLOUD SERVICE USING SPATIO-TEMPORAL EXTENSION ON VON...
TRANSPARENT COMPUTING A CLOUD SERVICE USING SPATIO-TEMPORAL EXTENSION ON VON...
 
Cristina jayme comercio urbano
Cristina jayme comercio urbanoCristina jayme comercio urbano
Cristina jayme comercio urbano
 
Apresentacao tarefa
Apresentacao tarefaApresentacao tarefa
Apresentacao tarefa
 
Tu edad en chocolate
Tu edad en chocolateTu edad en chocolate
Tu edad en chocolate
 
Presentacion
PresentacionPresentacion
Presentacion
 
El internet b
El internet   bEl internet   b
El internet b
 
Day of Difference 2012 NSW Golf Day
Day of Difference 2012 NSW Golf DayDay of Difference 2012 NSW Golf Day
Day of Difference 2012 NSW Golf Day
 
El grafeno
El grafenoEl grafeno
El grafeno
 
Como hacer un hotmail
Como hacer un hotmailComo hacer un hotmail
Como hacer un hotmail
 
Amorcito
AmorcitoAmorcito
Amorcito
 
Block posters yourposter-382
Block posters yourposter-382Block posters yourposter-382
Block posters yourposter-382
 
Koninklijke Schenking voert perverse landbouwstrategie
Koninklijke Schenking voert perverse landbouwstrategieKoninklijke Schenking voert perverse landbouwstrategie
Koninklijke Schenking voert perverse landbouwstrategie
 
Nomina yadis
Nomina yadisNomina yadis
Nomina yadis
 
Parecer jurídico junho 2012
Parecer jurídico junho 2012Parecer jurídico junho 2012
Parecer jurídico junho 2012
 
Sitmi041208
Sitmi041208Sitmi041208
Sitmi041208
 
B05630814
B05630814B05630814
B05630814
 
Opoderdopoderlocal10julnsftima 130712165404-phpapp01
Opoderdopoderlocal10julnsftima 130712165404-phpapp01Opoderdopoderlocal10julnsftima 130712165404-phpapp01
Opoderdopoderlocal10julnsftima 130712165404-phpapp01
 

Similar a Tipos de crackers y sus actividades ilegales

Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3Stephns
 
Los crackers
Los crackersLos crackers
Los crackerssamiber19
 
Rene Riera
Rene RieraRene Riera
Rene Rierarriera
 
El Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca VillafuerteEl Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca VillafuerteGenaro Usca
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 

Similar a Tipos de crackers y sus actividades ilegales (20)

Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Gbi cracker
Gbi crackerGbi cracker
Gbi cracker
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Crackers
CrackersCrackers
Crackers
 
Rene Riera
Rene RieraRene Riera
Rene Riera
 
Crackers
CrackersCrackers
Crackers
 
El Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca VillafuerteEl Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca Villafuerte
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Gbi
GbiGbi
Gbi
 
Presentación123
Presentación123Presentación123
Presentación123
 

Tipos de crackers y sus actividades ilegales

  • 1. C R A C K E R
  • 2. EL CRACKER • A igual que los Hacker, los Cracker también son personas que tienen muchas habilidades y bastantes conocimientos en el campo informático. • La diferencia, es que los Hackers usan sus conocimientos para hacer cosas buenas, y los Crackers los usan para destruir y hacer cosas malas.
  • 3. EL CRACKER Es considerado un “Vandálico Virtual”. Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación. • Generan claves de registros falsas para robar datos personales y cometer ilícitos informáticos. • Algunos lo hacer para ganar dinero, otros lo hacen por fama o diversión
  • 4. TIPOS DE CRACKERS • CRACKER DE SISTEMA Son programadores y decoders que alteran el contenido de un determinado programa para hacerlo funcionar como si se tratara de una copia legitima. • CRACKER DE CRIPTOGRAFÍA Son aquellos que se dedican a la ruptura de la criptografía ( Arte y técnica de escribir con procedimientos o claves secretas, de tal forma que lo escrito solo sea inteligible para quien sepa descifrarlo).
  • 5. • CRACKER PHREAKER Especializados en telefonía. Tienen conocimientos para hacer llamadas gratuitas, reprogramas centrales telefónicas, grabar conversaciones de otros teléfonos y mensajes. • CRACKER CYBERPUNK Son los vándalos de paginas Web o sistemas informáticos, y destruyen el trabajo ajeno.
  • 6. REALIZADO Y PRESENTADO POR: Ligia Marcela Bejarano Y Andrea Paola Zornosa