SlideShare una empresa de Scribd logo
1 de 6
C R A C K E 
R
EL CRACKER 
• A igual que los Hacker, los Cracker también 
son personas que tienen muchas habilidades 
y bastantes conocimientos en el campo 
informático. 
• La diferencia, es que los Hackers usan sus 
conocimientos para hacer cosas buenas, y 
los Crackers los usan para destruir y hacer 
cosas malas.
EL CRACKER 
Es considerado un “Vandálico Virtual”. 
Este utiliza sus conocimientos para invadir 
sistemas, descifrar claves y contraseñas de 
programas y algoritmos de encriptación. 
• Generan claves de registros falsas para 
robar datos personales y cometer ilícitos 
informáticos. 
• Algunos lo hacer para ganar dinero, otros lo 
hacen por fama o diversión
TIPOS DE CRACKERS 
• CRACKER DE 
SISTEMA 
Son programadores y 
decoders que alteran el 
contenido de un 
determinado programa 
para hacerlo funcionar 
como si se tratara de una 
copia legitima. 
• CRACKER DE 
CRIPTOGRAFÍA 
Son aquellos que se 
dedican a la ruptura de la 
criptografía ( Arte y 
técnica de escribir con 
procedimientos o claves 
secretas, de tal forma que 
lo escrito solo sea 
inteligible para quien 
sepa descifrarlo).
• CRACKER 
PHREAKER 
Especializados en 
telefonía. Tienen 
conocimientos para hacer 
llamadas gratuitas, 
reprogramas centrales 
telefónicas, grabar 
conversaciones de otros 
teléfonos y mensajes. 
• CRACKER 
CYBERPUNK 
Son los vándalos de 
paginas Web o sistemas 
informáticos, y destruyen 
el trabajo ajeno.
REALIZADO Y 
PRESENTADO POR: 
Ligia Marcela Bejarano 
Y 
Andrea Paola Zornosa

Más contenido relacionado

Similar a Cracker (20)

Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Gbi cracker
Gbi crackerGbi cracker
Gbi cracker
 
Los crackers
Los crackersLos crackers
Los crackers
 
Crackers
CrackersCrackers
Crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Rene Riera
Rene RieraRene Riera
Rene Riera
 
Crackers
CrackersCrackers
Crackers
 
El Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca VillafuerteEl Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca Villafuerte
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Gbi
GbiGbi
Gbi
 
Presentación123
Presentación123Presentación123
Presentación123
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 

Más de Linda Mar

Gestión básica de la información netiquetas
Gestión básica de la información netiquetasGestión básica de la información netiquetas
Gestión básica de la información netiquetas
Linda Mar
 
Exposicion hacker
Exposicion hackerExposicion hacker
Exposicion hacker
Linda Mar
 
Exposicion gbi
Exposicion gbiExposicion gbi
Exposicion gbi
Linda Mar
 
Exposicion gbi web 2.0
Exposicion gbi web 2.0Exposicion gbi web 2.0
Exposicion gbi web 2.0
Linda Mar
 
Expo de aulas virtuales
Expo de aulas virtualesExpo de aulas virtuales
Expo de aulas virtuales
Linda Mar
 
Exposicion gbi web 2.0
Exposicion gbi web 2.0Exposicion gbi web 2.0
Exposicion gbi web 2.0
Linda Mar
 
Exposicion deep weeb (1)
Exposicion deep weeb (1)Exposicion deep weeb (1)
Exposicion deep weeb (1)
Linda Mar
 
El modding powerpoint jc
El  modding powerpoint jcEl  modding powerpoint jc
El modding powerpoint jc
Linda Mar
 

Más de Linda Mar (10)

Gestión básica de la información netiquetas
Gestión básica de la información netiquetasGestión básica de la información netiquetas
Gestión básica de la información netiquetas
 
Yourprezi
YourpreziYourprezi
Yourprezi
 
Exposicion hacker
Exposicion hackerExposicion hacker
Exposicion hacker
 
Exposicion gbi
Exposicion gbiExposicion gbi
Exposicion gbi
 
Exposicion gbi web 2.0
Exposicion gbi web 2.0Exposicion gbi web 2.0
Exposicion gbi web 2.0
 
Expo de aulas virtuales
Expo de aulas virtualesExpo de aulas virtuales
Expo de aulas virtuales
 
Exposicion gbi web 2.0
Exposicion gbi web 2.0Exposicion gbi web 2.0
Exposicion gbi web 2.0
 
Exposicion deep weeb (1)
Exposicion deep weeb (1)Exposicion deep weeb (1)
Exposicion deep weeb (1)
 
El modding powerpoint jc
El  modding powerpoint jcEl  modding powerpoint jc
El modding powerpoint jc
 
Actividad #3 gbi spam
Actividad #3 gbi spamActividad #3 gbi spam
Actividad #3 gbi spam
 

Cracker

  • 1. C R A C K E R
  • 2. EL CRACKER • A igual que los Hacker, los Cracker también son personas que tienen muchas habilidades y bastantes conocimientos en el campo informático. • La diferencia, es que los Hackers usan sus conocimientos para hacer cosas buenas, y los Crackers los usan para destruir y hacer cosas malas.
  • 3. EL CRACKER Es considerado un “Vandálico Virtual”. Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación. • Generan claves de registros falsas para robar datos personales y cometer ilícitos informáticos. • Algunos lo hacer para ganar dinero, otros lo hacen por fama o diversión
  • 4. TIPOS DE CRACKERS • CRACKER DE SISTEMA Son programadores y decoders que alteran el contenido de un determinado programa para hacerlo funcionar como si se tratara de una copia legitima. • CRACKER DE CRIPTOGRAFÍA Son aquellos que se dedican a la ruptura de la criptografía ( Arte y técnica de escribir con procedimientos o claves secretas, de tal forma que lo escrito solo sea inteligible para quien sepa descifrarlo).
  • 5. • CRACKER PHREAKER Especializados en telefonía. Tienen conocimientos para hacer llamadas gratuitas, reprogramas centrales telefónicas, grabar conversaciones de otros teléfonos y mensajes. • CRACKER CYBERPUNK Son los vándalos de paginas Web o sistemas informáticos, y destruyen el trabajo ajeno.
  • 6. REALIZADO Y PRESENTADO POR: Ligia Marcela Bejarano Y Andrea Paola Zornosa