SlideShare una empresa de Scribd logo
1 de 12
• A partir de 1980 había aparecido la cultura hacker, 
programadores aficionadas o con un importante conocimiento de 
informática. Estos programadores no solían estar del lado de la 
ilegalidad, y aunque algunos conocían técnicas para violar 
sistemas de seguridad, se mantenían dentro del ámbito legal. 
Pero con el tiempo surgieron personas que utilizando su 
conocimiento en informática, aprovechaban debilidades o errores 
de algunos sistemas informáticos y los crackeaban, es decir, 
burlaban el sistema de seguridad muchas veces entrando en la 
ilegalidad y algunos considerando estas prácticas como "malas". 
A estas personas se las continuó llamando hackers, por lo que 
alrededor de 1985 los hackers "originales" empezaron a llamarlos 
crackers en contraposición al término hacker, en defensa de estos 
últimos por el uso incorrecto del término. Por ello los crackers son 
criticados por la mayoría de hackers.
Al igual que el hacker, el cracker es también un apasionado 
del mundo informático. La principal diferencia consiste en 
que la finalidad del cracker es dañar sistemas y 
ordenadores. Tal como su propio nombre indica, el 
significado de cracker en inglés es "rompedor", su objetivo 
es el de romper y producir el mayor daño posible. 
Para el hacker, el cracker no merece ningún respeto ya que 
no ayudan ni a mejorar programas ni contribuyen a ningún 
avance en ese sentido. 
Desde distintos ámbitos se ha confundido el término hacker 
con el de cracker, y los principales acusados de ataques a 
sistemas informáticos se han denominado hackers en lugar 
de crackers.
Distintos 
usos 
del 
término
• Se suele referir a una persona 
• como cracker cuando: 
• Mediante ingeniería inversa realiza seriales, 
keygens y cracks, los cuales sirven para modificar 
el comportamiento, ampliar la funcionalidad del 
software o hardware original al que se aplican, etc. 
Se los suele utilizar para saltearse restricciones 
como, por ejemplo, que un programa deje de 
funcionar a un determinado tiempo, o que sólo 
funcione si es instalado desde un CD original. 
• Viola la seguridad de un sistema informático y 
toma el control de este, obtiene información, borra 
datos, etc. 
• Control total en el mundo informático.
CRACKERS 
FAMOSOS
• Robert Tappan Morris
Los crackers
Los crackers
Los crackers
Los crackers

Más contenido relacionado

Destacado

Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtualesleipili
 
Los hackers
Los hackersLos hackers
Los hackersleipili
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosleipili
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autorleipili
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2leipili
 
Netiqueta
NetiquetaNetiqueta
Netiquetaleipili
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoleipili
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spywareleipili
 
Exposicion web 2.0
Exposicion web 2.0Exposicion web 2.0
Exposicion web 2.0leipili
 
Deep web
Deep webDeep web
Deep webleipili
 

Destacado (12)

Vokis
VokisVokis
Vokis
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Los hackers
Los hackersLos hackers
Los hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
El spam
El spamEl spam
El spam
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Exposicion web 2.0
Exposicion web 2.0Exposicion web 2.0
Exposicion web 2.0
 
Deep web
Deep webDeep web
Deep web
 

Similar a Los crackers

Similar a Los crackers (20)

Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Cracker
CrackerCracker
Cracker
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers exposición
Crackers y hackers exposición Crackers y hackers exposición
Crackers y hackers exposición
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
The hacker
The hackerThe hacker
The hacker
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 

Último

PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...AdrianaCarmenRojasDe
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 

Último (20)

PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 

Los crackers

  • 1.
  • 2. • A partir de 1980 había aparecido la cultura hacker, programadores aficionadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para violar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o errores de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término. Por ello los crackers son criticados por la mayoría de hackers.
  • 3.
  • 4. Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible. Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido. Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crackers.
  • 6. • Se suele referir a una persona • como cracker cuando: • Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para saltearse restricciones como, por ejemplo, que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original. • Viola la seguridad de un sistema informático y toma el control de este, obtiene información, borra datos, etc. • Control total en el mundo informático.