SlideShare una empresa de Scribd logo
1 de 7
Unidad Educativa Franciscana 
“San Luis Rey de Francia” 
Nombre: Genaro Usca Villafuerte 
Curso: 2do Técnico 
Profesor: Manuel Bravo 
Tema: El Cracker 
Año Lectivo: 
2014 - 2015
¿Qué es el Cracker? 
El cracker, es considerado un "vandálico virtual". este utiliza sus 
conocimientos para invadir sistemas, descifrar claves y contraseñas 
de programas y algoritmos, ya sea para poder correr juegos sin un 
cd-rom, o generar una clave de registro falsa para un 
determinado programa, robar datos personales, o cometer otros 
actos ilícitos informáticos.
¿Por qué se lo usa? 
 Algunos intentan ganar dinero vendiendo la información robada, 
otros sólo lo hacen por fama o diversión. es por ello que debemos 
ser extremadamente precavidos con el manejo de la información 
que tenemos almacenada en nuestra pc y protegerla 
debidamente con un buen sistema de seguridad.
Su Definición 
 Cracker es el término que define a programadores maliciosos y 
ciberpiratas que actúan con el objetivo de violar ilegal o 
inmoralmente sistemas cibernéticos, siendo un término creado 
en 1985 por hackers en defensa del uso periodístico del 
término.
Tipos de Crackers 
 Crackers de sistemas: término designado a programadores y decoders 
que alteran el contenido de un determinado programa, por ejemplo, 
alterando fechas de expiración de un determinado programa para 
hacerlo funcionar como si se tratara de una copia legítima. 
Crackers de Criptografía: término usado para aquellos que se dedican a 
la ruptura de criptografía (cracking codes).
Otros Tipos 
 Phreaker: cracker especializado en telefonía. Tiene conocimiento para 
hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar 
conversaciones de otros teléfonos para luego poder escuchar la 
conversación en su propio teléfono, etc. 
Cyberpunk: son los vándalos de páginas web o sistemas informatizados. 
Destruyen el trabajo ajeno.
El Cracker - Genaro Usca Villafuerte

Más contenido relacionado

La actualidad más candente

Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virusangelica guzman
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 

La actualidad más candente (19)

Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Crackers
CrackersCrackers
Crackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Crackers
CrackersCrackers
Crackers
 
Crackers
CrackersCrackers
Crackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Craker.
Craker.Craker.
Craker.
 

Similar a El Cracker - Genaro Usca Villafuerte

Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Silvio Giugni
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidadesgonox
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESgonox
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubianubia robles
 

Similar a El Cracker - Genaro Usca Villafuerte (20)

Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Revista3
Revista3Revista3
Revista3
 
Hacker
HackerHacker
Hacker
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Gbi cracker
Gbi crackerGbi cracker
Gbi cracker
 
Hacker
HackerHacker
Hacker
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Hackear y crackear
Hackear y crackearHackear y crackear
Hackear y crackear
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Crackers
CrackersCrackers
Crackers
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (13)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

El Cracker - Genaro Usca Villafuerte

  • 1. Unidad Educativa Franciscana “San Luis Rey de Francia” Nombre: Genaro Usca Villafuerte Curso: 2do Técnico Profesor: Manuel Bravo Tema: El Cracker Año Lectivo: 2014 - 2015
  • 2. ¿Qué es el Cracker? El cracker, es considerado un "vandálico virtual". este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos, ya sea para poder correr juegos sin un cd-rom, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros actos ilícitos informáticos.
  • 3. ¿Por qué se lo usa?  Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra pc y protegerla debidamente con un buen sistema de seguridad.
  • 4. Su Definición  Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
  • 5. Tipos de Crackers  Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).
  • 6. Otros Tipos  Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.