SlideShare una empresa de Scribd logo
1 de 8
Que son los Hackers y
Crackers?
 En informática, un hacker o pirata informático es una persona que
  pertenece a una de estas comunidades o subculturas distintas pero
  no completamente independientes:
 El emblema hacker un proyecto para crear un símbolo reconocible
  para la percepción de la cultura hacker
 Gente apasionada por la seguridad informática. Esto concierne
  principalmente a entradas remotas no autorizadas por medio de
  redes de comunicación como Internet ("Black hats"). Pero también
  incluye a aquellos que depuran y arreglan errores en los sistemas
  ("White hats") y a los de moral ambigua como son los "Grey hats".
 El términocracker se utiliza para referirse a las personas
  que rompen algún sistema de seguridad Los crackers pueden estar
  motivados por una multitud de razones, incluyendo fines de
  lucro, protesta, o por el desafío.
Características de los Hackers y
Crackers
   Es alguien que forma parte de los cuadros de dirección, desarrollos de
    programas y gestión de rasgos.
   Son plenamente consientes de su identidad como miembros de una cultura de
    Internet(precisamente de un grupo de subculturas) que procede de los
    primeros días de su creación.
   Están orgullosos de su cuna común y de sus valores, y son conscientes de su
    experiencia.
   Reúnen habilidades como el conocimiento de la programación
   cracker es una persona que mediante ingeniería inversa realiza: seriales,
    keygens y cracks.
   Un cracker es alguien que viola la seguridad de un sistema informático de
    forma similar a como lo haría un hacker.
   También se denomina cracker a quien diseña o programa cracks informáticos,
    que sirven para modificar el comportamiento o ampliar la funcionalidad del
    software o hardware original al que se aplican, sin que en absoluto pretenda
    ser dañino para el usuario del mismo.
   Asimismo, un cracker también es aquel que practica el cracking (acción de
    modificar el código fuente a un programa). Ésta actividad está prohibida
    a menos que el programa al que se le aplica sea de Software libre, y por lo
    general requiere muchos conocimientos sobre hacking
 Hackers: Linus Torvalds ha sido el pionero de la marca Linux
  y el software libre que son pilares de moda informática como:
  IBM, Sun, HP y muchas otras compañías están entrando en la
  arena del software abierto como la única forma de derrotar
  al gigante Microsoft. Incluso empresas como Corel, al borde
  de la desaparición, elevaron su cotización en Wall Street de
  forma espectacular tras anunciar su propia distribución de
  Linux, incluyendo versiones para este sistema operativo de
  sus aplicaciones ofimáticas y de diseño gráfico.
 Crackers: son aquellos que buscan los medios para adquirir
  programas sin las respectivas licencias; como ejemplo del
  juego Monopoly, el cual tiene un crack para poder ser
  utilizado sin licencia. De la misma manera; crean programas
  que bajan música sin tener que pagar. También hay aquellos
  que hacen fraudes y se introducen a correos para robar
  información.
Ventajas de los Hackers y
Crackers
 A través de los hackers se pueden
 obtener muchas innovaciones en las
 áreas de la informática; como por
 ejemplo buscar soluciones a las
 fallas de los sistemas
 operativos, virus, crear programas
 que faciliten la utilización de la
 computadora
 Por otra parte, los crackers a pesar de tener
 gran conocimiento de la informática, por la mala
 utilización de los recursos, más bien conllevan
 al uso del software ilegal está sujeto a
 sanciones y penalidades, que se agravan cuando
 el pirata se convierte en un comercializador de
 software copiado ilegalmente para lucrar en
 beneficio propio. En el Perú la pena por este
 delito varía de 1 a 4 años de prisión condicional
 para los usuarios finales y con un máximo de 8
 años de prisión efectiva para los
 comercializadores.
Imágenes de los Hackers y
Crackers
Links de los Hackers y Crackers
 http://es.wikipedia.org/wiki/Hacker
 http://es.wikipedia.org/wiki/Cracker
 http://hackersycrackers-
  yi.blogspot.com/2008/09/hackers-y-crackers.html
 http://es.scribd.com/doc/33778505/Hacker-y-
  Cracker
 http://www.slideshare.net/mayraq302/crackers-
  7225685

Más contenido relacionado

La actualidad más candente

Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de viruslokanacy
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hackerchofy
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersnancykarensan
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackeriYthak
 

La actualidad más candente (18)

Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de virus
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Hackers
HackersHackers
Hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Los hacker
Los hackerLos hacker
Los hacker
 
Craker.
Craker.Craker.
Craker.
 
H ackers
H ackersH ackers
H ackers
 
Trabajo hackers
Trabajo hackersTrabajo hackers
Trabajo hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hacker
HackerHacker
Hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

10 sætninger om den gode underviser
10 sætninger om den gode underviser10 sætninger om den gode underviser
10 sætninger om den gode underviserOle Ditlev Nielsen
 
Всеведа для ресурсоснабжающих организаций
Всеведа для ресурсоснабжающих организацийВсеведа для ресурсоснабжающих организаций
Всеведа для ресурсоснабжающих организацийArsen Mirzayan
 
Presentazione FP Convegno UNIBA Accountability 2014
Presentazione FP Convegno UNIBA Accountability 2014Presentazione FP Convegno UNIBA Accountability 2014
Presentazione FP Convegno UNIBA Accountability 2014Francesco Pellecchia
 
Justin bieber te amo
Justin bieber te amoJustin bieber te amo
Justin bieber te amoYisela Mccann
 
Ley 1620 del 15 de marzo de 2013
Ley 1620 del 15 de marzo de 2013Ley 1620 del 15 de marzo de 2013
Ley 1620 del 15 de marzo de 2013TefaGutierrez22
 
足底筋膜炎足部運動
足底筋膜炎足部運動足底筋膜炎足部運動
足底筋膜炎足部運動airliu
 
Essens parfémy - Essens perfumes
Essens parfémy - Essens perfumesEssens parfémy - Essens perfumes
Essens parfémy - Essens perfumesSarka Ksandrova
 
щодо корпоративного управління в банках
щодо корпоративного управління в банкахщодо корпоративного управління в банках
щодо корпоративного управління в банкахAlena Medvedeva
 
RANCANGAN TAHUNAN TMK 2014
RANCANGAN TAHUNAN TMK 2014RANCANGAN TAHUNAN TMK 2014
RANCANGAN TAHUNAN TMK 2014Muhamad Dzahhir
 
Toxicologia ambiental
Toxicologia ambientalToxicologia ambiental
Toxicologia ambientalYeyita Ra Ze
 
Varejo Omnichannel: Brick Meets Click - Gustavo Azevedo
Varejo Omnichannel: Brick Meets Click - Gustavo AzevedoVarejo Omnichannel: Brick Meets Click - Gustavo Azevedo
Varejo Omnichannel: Brick Meets Click - Gustavo AzevedoE-Commerce Brasil
 
Ley de Moratoria turística de Canarias. Estudio 2011
Ley de Moratoria turística de Canarias. Estudio 2011 Ley de Moratoria turística de Canarias. Estudio 2011
Ley de Moratoria turística de Canarias. Estudio 2011 Agustin Dorta Rodriguez
 
бутко конфереція
бутко конфереціябутко конфереція
бутко конфереціяTamara Emec
 

Destacado (19)

10 sætninger om den gode underviser
10 sætninger om den gode underviser10 sætninger om den gode underviser
10 sætninger om den gode underviser
 
Lathi sti xrisi tis glosas
Lathi sti xrisi tis glosasLathi sti xrisi tis glosas
Lathi sti xrisi tis glosas
 
Всеведа для ресурсоснабжающих организаций
Всеведа для ресурсоснабжающих организацийВсеведа для ресурсоснабжающих организаций
Всеведа для ресурсоснабжающих организаций
 
abmcv Dec 2016
abmcv Dec 2016abmcv Dec 2016
abmcv Dec 2016
 
seminario 10 etics
seminario 10 eticsseminario 10 etics
seminario 10 etics
 
Presentazione FP Convegno UNIBA Accountability 2014
Presentazione FP Convegno UNIBA Accountability 2014Presentazione FP Convegno UNIBA Accountability 2014
Presentazione FP Convegno UNIBA Accountability 2014
 
Proposiciones
ProposicionesProposiciones
Proposiciones
 
Justin bieber te amo
Justin bieber te amoJustin bieber te amo
Justin bieber te amo
 
Ley 1620 del 15 de marzo de 2013
Ley 1620 del 15 de marzo de 2013Ley 1620 del 15 de marzo de 2013
Ley 1620 del 15 de marzo de 2013
 
足底筋膜炎足部運動
足底筋膜炎足部運動足底筋膜炎足部運動
足底筋膜炎足部運動
 
Essens parfémy - Essens perfumes
Essens parfémy - Essens perfumesEssens parfémy - Essens perfumes
Essens parfémy - Essens perfumes
 
щодо корпоративного управління в банках
щодо корпоративного управління в банкахщодо корпоративного управління в банках
щодо корпоративного управління в банках
 
RANCANGAN TAHUNAN TMK 2014
RANCANGAN TAHUNAN TMK 2014RANCANGAN TAHUNAN TMK 2014
RANCANGAN TAHUNAN TMK 2014
 
Toxicologia ambiental
Toxicologia ambientalToxicologia ambiental
Toxicologia ambiental
 
Varejo Omnichannel: Brick Meets Click - Gustavo Azevedo
Varejo Omnichannel: Brick Meets Click - Gustavo AzevedoVarejo Omnichannel: Brick Meets Click - Gustavo Azevedo
Varejo Omnichannel: Brick Meets Click - Gustavo Azevedo
 
Ley de Moratoria turística de Canarias. Estudio 2011
Ley de Moratoria turística de Canarias. Estudio 2011 Ley de Moratoria turística de Canarias. Estudio 2011
Ley de Moratoria turística de Canarias. Estudio 2011
 
Planificacion 3
Planificacion 3Planificacion 3
Planificacion 3
 
Sitios turísticos
Sitios turísticosSitios turísticos
Sitios turísticos
 
бутко конфереція
бутко конфереціябутко конфереція
бутко конфереція
 

Similar a Hacker y crackers

Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendozajuancholama
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubianubia robles
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Que es un virus
Que es un virusQue es un virus
Que es un virusdavidmeji
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzXAVICOBRAYAN
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iAnylugayosso
 
El hacker, el cracker y tipos de
El hacker, el cracker y tipos deEl hacker, el cracker y tipos de
El hacker, el cracker y tipos deCysar Villavicencio
 
Virus informático
Virus informáticoVirus informático
Virus informáticocanti10
 

Similar a Hacker y crackers (20)

Presentación123
Presentación123Presentación123
Presentación123
 
Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendoza
 
Virus
VirusVirus
Virus
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Virus
VirusVirus
Virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Cracker
CrackerCracker
Cracker
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hacker
HackerHacker
Hacker
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
El hacker, el cracker y tipos de
El hacker, el cracker y tipos deEl hacker, el cracker y tipos de
El hacker, el cracker y tipos de
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
El hacker de leidy
El hacker de leidyEl hacker de leidy
El hacker de leidy
 
Hacker
HackerHacker
Hacker
 

Hacker y crackers

  • 1.
  • 2. Que son los Hackers y Crackers?  En informática, un hacker o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:  El emblema hacker un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".  El términocracker se utiliza para referirse a las personas que rompen algún sistema de seguridad Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 3. Características de los Hackers y Crackers  Es alguien que forma parte de los cuadros de dirección, desarrollos de programas y gestión de rasgos.  Son plenamente consientes de su identidad como miembros de una cultura de Internet(precisamente de un grupo de subculturas) que procede de los primeros días de su creación.  Están orgullosos de su cuna común y de sus valores, y son conscientes de su experiencia.  Reúnen habilidades como el conocimiento de la programación  cracker es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks.  Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker.  También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.  Asimismo, un cracker también es aquel que practica el cracking (acción de modificar el código fuente a un programa). Ésta actividad está prohibida a menos que el programa al que se le aplica sea de Software libre, y por lo general requiere muchos conocimientos sobre hacking
  • 4.  Hackers: Linus Torvalds ha sido el pionero de la marca Linux y el software libre que son pilares de moda informática como: IBM, Sun, HP y muchas otras compañías están entrando en la arena del software abierto como la única forma de derrotar al gigante Microsoft. Incluso empresas como Corel, al borde de la desaparición, elevaron su cotización en Wall Street de forma espectacular tras anunciar su propia distribución de Linux, incluyendo versiones para este sistema operativo de sus aplicaciones ofimáticas y de diseño gráfico.  Crackers: son aquellos que buscan los medios para adquirir programas sin las respectivas licencias; como ejemplo del juego Monopoly, el cual tiene un crack para poder ser utilizado sin licencia. De la misma manera; crean programas que bajan música sin tener que pagar. También hay aquellos que hacen fraudes y se introducen a correos para robar información.
  • 5. Ventajas de los Hackers y Crackers  A través de los hackers se pueden obtener muchas innovaciones en las áreas de la informática; como por ejemplo buscar soluciones a las fallas de los sistemas operativos, virus, crear programas que faciliten la utilización de la computadora
  • 6.  Por otra parte, los crackers a pesar de tener gran conocimiento de la informática, por la mala utilización de los recursos, más bien conllevan al uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores.
  • 7. Imágenes de los Hackers y Crackers
  • 8. Links de los Hackers y Crackers  http://es.wikipedia.org/wiki/Hacker  http://es.wikipedia.org/wiki/Cracker  http://hackersycrackers- yi.blogspot.com/2008/09/hackers-y-crackers.html  http://es.scribd.com/doc/33778505/Hacker-y- Cracker  http://www.slideshare.net/mayraq302/crackers- 7225685