SlideShare una empresa de Scribd logo
1 de 24
Redes Sociales
Una red social es una estructura social compuesta
por un conjunto de actores (tales como individuos
     u organizaciones) que están conectados por
díadas denominadas lazos interpersonales, que se
 pueden interpretar como relaciones de amistad,
               parentesco, entre otros.
La investigación multidisciplinar ha mostrado que
    las redes sociales operan en muchos niveles,
    desde las relaciones de parentesco hasta las
  relaciones de organizaciones a nivel estatal (se
        habla en este caso de redes políticas),
         desempeñando un papel crítico en la
determinación de la agenda política y el grado en
el cual los individuos o las organizaciones alcanzan
          sus objetivos o reciben influencias.
Ventajas

                          Rompe el aislamiento de muchas personas.
Posibilita la combinación entre pluralidad y comunidad, al anonimato le da popularidad, a la
               discriminación, integración y a la diferencia; espacios de igualdad.
 Permite el establecimiento de lazos y relaciones con personas que comparten los mismos
   intereses, preocupaciones y necesidades, así como la actualización permanente de los
                   contactos a diferencia de un servicio de correo electrónico
Con respecto al sector académico y laboral, no se han quedado atrás, diversas experiencias
                            innovadoras se reflejan en estas redes..
  Movimientos masivos de solidaridad, se han visto en funcionamiento, tal es el caso de la
 marcha promovida por un joven colombiano (usuario de una red) en contra de la violencia
                                          de dicho país.

                                        Desventajas

    Para los hackers es muy sencillo obtener información confidencial de sus usuarios.
    Para algunos países ser usuario de estas redes se convierte en una amenaza para la
seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad de un
                                 país sea una prohibición.
Pertenecer a una red social no es sinónimo de productividad. Deambular en dicho dominio
                             se ha convertido en una adicción.
   Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las
                                    diferentes redes sociales
Facebook
    Myspace
      Twitter
                   ejemplos
     Linkedin
       Ning
      Tagged
   Classmates
        Hi5
  Myyearbook
     Meetup
      Badoo
   Metroflog
   Menéame
       Orkut
Yahoo Respuestas
      Tuenti
    eConozco
     Qdamos
Videos, net grafía, 5 links de cada
           diapositiva
Redes Informáticas
   Una red es un sistema donde los
 elementos que lo componen (por lo
general ordenadores) son autónomos
    y están conectados entre sí por
    medios físicos y/o lógicos y que
 pueden comunicarse para compartir
   recursos. Independientemente a
    esto, definir el concepto de red
implica diferenciar entre el concepto
 de red física y red de comunicación.
Caracteristicas impor
  •Comparte uno varios medios de transmisión comunes.
 •Alta velocidad de transferencia. Esta se incrementa cada
      día más, por el uso de tecnologías cada vez más
                          sofisticadas.
•Flexibilidad. Un concepto cada vez más importante, y debe
ser entendido, por la capacidad de las redes para adaptarse
               a las necesidades de los usuarios
 •Confiabilidad. Término discutido que plantea el grado de
   seguridad de los datos, expresado por las facilidades y
                             medios
                   de que disponen las redes.
      •Seguridad. En la infraestructura de red y de sus
                         componentes
           dentro de los ambientes e instalaciones.
     •Operabilidad. Soportado sobre principio de fácil
                          instalación y
 manipulación de los componentes de la red informática .
Ventajas de las redes informáticas:
  ● Un servidor por ejemplo con juegos colgado a un dominio permite el ahorro de
 memoria y carga de trabajo en los usuarios. Esto quiere decir que el procesamiento
     del juego lo realiza el servidor y de esta forma nos ahorramos que nuestra
computadora procese estos datos. El ejemplo está en el servidor para los juegos pero
      se puede tener en cuenta para otros servidores. Esta es una ventaja muy
                                      considerable.
   ● Una de las principales ventajas de las redes informáticas es que la velocidad
                             de transmisión es muy rápida.
       ● Es posible comprar un solo periférico y conectarlo en red con muchas
computadoras para no gastar tanta plata comprando un periférico por ordenador. Un
ejemplo sería comprar una impresora y conectarla en red con muchas computadoras.

   ● Cuando se está trabajando con bases de datos, se necesita que la información
  puesta en estas se actualice correctamente; y de esta forma se pueden utilizar las
redes informáticas para que muchas computadoras no tengan datos desactualizados
                                 en las bases de datos.
                         Desventajas de las redes informáticas:
  ● Tus datos personales pueden estar expuestos a personas tratando de encontrar
    fallos o vulnerabilidades en la red informática para intentar sacarte tus datos
                 personales. Esta es quizá la peor desventaja de todas.

   ● En una empresa que depende de la conexión a Internet, y de repente la red
   informática falla, se pueden ver las consecuencias en el dinero perdido de esa
                                      empresa.

  ● Cuando se diseñan las redes inalámbricas, se tienen que codificar los datos. De
   todas formas, estos datos pueden ser vulnerables y pueden ser extraviados por
                   personas que intenten realizar esta operación.
ejemplos
        Redes por Alcance
   Redes por tipo de conexión
   Redes por relación funcional
       Redes por Topología
    Redes por Direccionalidad
Redes por grado de autentificación
   Redes por grado de difusión
   Redes por servicio y función
Videos, net grafía, 5 links de cada
           diapositiva
Delito informático
    Un delito informático es toda aquella
 acción, típica, antijurídica y culpable, que
   se da por vías informáticas o que tiene
       como objetivo destruir y dañar
ordenadores, medios electrónicos y redes
de Internet. Debido a que la informática se
    mueve más rápido que la legislación,
    existen conductas criminales por vías
 informáticas que no pueden considerarse
  como delito, según la "Teoría del delito",
     por lo cual se definen como abusos
   informáticos, y parte de la criminalidad
                  informática.
caracteristicas
 Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que
  sólo determinado número de personas con ciertos conocimientos (en este caso
                        técnicos) pueden llegar a cometerlas.
  Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el
                             sujeto se halla trabajando.
 Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o
  altamente intensificada en el mundo de funciones y organizaciones del sistema
                              tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de
                  más de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
               necesaria presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
                          regulación por parte del Derecho.
       Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter
                                       técnico.
En su mayoría son imprudenciales y no necesariamente se cometen con intención.
           Ofrecen facilidades para su comisión a los mentores de edad.
  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
 Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Ejemplos
• Hacking. Robo de información a compañías
  Pedofilia
  Clonación de tarjetas de credito
Videos, net grafía, 5 links de cada
           diapositiva
Hacker
   En informática, un
 hacker1 es una persona
 que pertenece a una de
  estas comunidades o
subculturas distintas pero
   no completamente
    independientes.



            El término cracker (del inglés crack,
           romper) se utiliza para referirse a las
         personas que rompen algún sistema de
          seguridad.1 Los crackers pueden estar
         motivados por una multitud de razones,
        incluyendo fines de lucro, protesta, o por
                         el desafío
caracteristicas
• Un hacker es un individuo el cual tiene un conocimiento
  bastante amplio en el tema informatico y usa sus
  habilidades para encontrar los denominados bugs o fallos
  de seguridad dentro de un sistema.
  Dentro de los hackers podemos encontrar el que se encarga
  de entrar en tu computadora y dejarte una nota para qu
  sepas que tienes un problema de seguridad y que debes de
  solucionarlo, y una rama mas parecida al lammer que se
  aprovecha de ese error de seguridad robando datos que le
  interesen, usando parte de tu cpu para su beneficio en el
  calculo de algun algoritmo o simplemente te hace polvo el
  pc por pura diversion.
Caracteristicas de un crackers
•   * Cracker es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks.
    * Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo
    haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de
    beneficio personal o para hacer daño.
    El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por
    contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.
    Se considera que la actividad de esta clase de cracker es dañina e ilegal.
    * También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para
    modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se
    aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
    No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software
    o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.
    * Asimismo, un cracker también es aquel que practica el cracking (acción de modificar el código
    fuente a un programa). Ésta actividad está prohibida a menos que el programa al que se le aplica
    sea de Software libre, y por lo general requiere muchos conocimientos sobre hacking.
    Bueno, en pocas palabras el cracker se dedica a romper candados y obtener números de serie para
    los programas comerciales; roba información y se dedica a corromper los sistemas que se le de la
    gana por pura y mera diversión. A diferencia de los hackers que, si bien, también se dedican a
    encontrar las vulnerabilidades en los sistemas para explotarlos; los crackers no proporcionan una
    solución a dichos fallos como bien lo hacen los hackers
VENTAJAS

                 El ser hacker trae demasiadas ventajas, por ejemplo:


qPuedes encontrar y acceder a información confidencia y robarte cuentas electrónicas


     También puede ayudar en algunos juegos para encontrar claves y todo esto


      Puedes usarlo para destruir o atacar información de otras computadoras




                Son un gremio bastante amplio así que no estas solo




                                    DESVENTAJA


         Puedes ser enviado a la cárcel y ser condenado por un largo tiempo
crackers
ejemplos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Trabajo de eloy arturo
Trabajo de eloy arturoTrabajo de eloy arturo
Trabajo de eloy arturo
 
Computacion virus
Computacion virusComputacion virus
Computacion virus
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Trabajo de eloy luis
Trabajo de eloy luisTrabajo de eloy luis
Trabajo de eloy luis
 
Internet, intranet y extranet...
Internet, intranet y extranet...Internet, intranet y extranet...
Internet, intranet y extranet...
 
Trabajo de eloy arturo
Trabajo de eloy arturoTrabajo de eloy arturo
Trabajo de eloy arturo
 
Era digital
Era digitalEra digital
Era digital
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Slide share
Slide shareSlide share
Slide share
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Recuperacion unidad 1
Recuperacion unidad 1Recuperacion unidad 1
Recuperacion unidad 1
 

Similar a Nuevo presentación de microsoft office power point

Deberes de yadi
Deberes de yadiDeberes de yadi
Deberes de yadipame12345
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internetBANDIDO92
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónSanfordman
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)clarar102
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRaqueLyh
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRaqueLyh
 
Conceptos de Sistema de Información
Conceptos de Sistema de InformaciónConceptos de Sistema de Información
Conceptos de Sistema de InformaciónUTH
 
Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5 Mduron90
 
Trabajo en grupo ruiz y guairacaja r informaticas
Trabajo en grupo ruiz y guairacaja r informaticasTrabajo en grupo ruiz y guairacaja r informaticas
Trabajo en grupo ruiz y guairacaja r informaticasJoan Sebas Mjc
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computadorpupoxws
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos ExtremeraLuciaPamos
 

Similar a Nuevo presentación de microsoft office power point (20)

Etica
EticaEtica
Etica
 
Deberes de yadi
Deberes de yadiDeberes de yadi
Deberes de yadi
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internet
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
etica en las redes sociales
etica en las redes socialesetica en las redes sociales
etica en las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Conceptos de Sistema de Información
Conceptos de Sistema de InformaciónConceptos de Sistema de Información
Conceptos de Sistema de Información
 
Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5
 
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZREDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
 
Trabajo en grupo ruiz y guairacaja r informaticas
Trabajo en grupo ruiz y guairacaja r informaticasTrabajo en grupo ruiz y guairacaja r informaticas
Trabajo en grupo ruiz y guairacaja r informaticas
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 

Nuevo presentación de microsoft office power point

  • 1. Redes Sociales Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están conectados por díadas denominadas lazos interpersonales, que se pueden interpretar como relaciones de amistad, parentesco, entre otros. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.
  • 2.
  • 3. Ventajas Rompe el aislamiento de muchas personas. Posibilita la combinación entre pluralidad y comunidad, al anonimato le da popularidad, a la discriminación, integración y a la diferencia; espacios de igualdad. Permite el establecimiento de lazos y relaciones con personas que comparten los mismos intereses, preocupaciones y necesidades, así como la actualización permanente de los contactos a diferencia de un servicio de correo electrónico Con respecto al sector académico y laboral, no se han quedado atrás, diversas experiencias innovadoras se reflejan en estas redes.. Movimientos masivos de solidaridad, se han visto en funcionamiento, tal es el caso de la marcha promovida por un joven colombiano (usuario de una red) en contra de la violencia de dicho país. Desventajas Para los hackers es muy sencillo obtener información confidencial de sus usuarios. Para algunos países ser usuario de estas redes se convierte en una amenaza para la seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad de un país sea una prohibición. Pertenecer a una red social no es sinónimo de productividad. Deambular en dicho dominio se ha convertido en una adicción. Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las diferentes redes sociales
  • 4. Facebook Myspace Twitter ejemplos Linkedin Ning Tagged Classmates Hi5 Myyearbook Meetup Badoo Metroflog Menéame Orkut Yahoo Respuestas Tuenti eConozco Qdamos
  • 5.
  • 6. Videos, net grafía, 5 links de cada diapositiva
  • 7. Redes Informáticas Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos. Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto de red física y red de comunicación.
  • 8. Caracteristicas impor •Comparte uno varios medios de transmisión comunes. •Alta velocidad de transferencia. Esta se incrementa cada día más, por el uso de tecnologías cada vez más sofisticadas. •Flexibilidad. Un concepto cada vez más importante, y debe ser entendido, por la capacidad de las redes para adaptarse a las necesidades de los usuarios •Confiabilidad. Término discutido que plantea el grado de seguridad de los datos, expresado por las facilidades y medios de que disponen las redes. •Seguridad. En la infraestructura de red y de sus componentes dentro de los ambientes e instalaciones. •Operabilidad. Soportado sobre principio de fácil instalación y manipulación de los componentes de la red informática .
  • 9. Ventajas de las redes informáticas: ● Un servidor por ejemplo con juegos colgado a un dominio permite el ahorro de memoria y carga de trabajo en los usuarios. Esto quiere decir que el procesamiento del juego lo realiza el servidor y de esta forma nos ahorramos que nuestra computadora procese estos datos. El ejemplo está en el servidor para los juegos pero se puede tener en cuenta para otros servidores. Esta es una ventaja muy considerable. ● Una de las principales ventajas de las redes informáticas es que la velocidad de transmisión es muy rápida. ● Es posible comprar un solo periférico y conectarlo en red con muchas computadoras para no gastar tanta plata comprando un periférico por ordenador. Un ejemplo sería comprar una impresora y conectarla en red con muchas computadoras. ● Cuando se está trabajando con bases de datos, se necesita que la información puesta en estas se actualice correctamente; y de esta forma se pueden utilizar las redes informáticas para que muchas computadoras no tengan datos desactualizados en las bases de datos. Desventajas de las redes informáticas: ● Tus datos personales pueden estar expuestos a personas tratando de encontrar fallos o vulnerabilidades en la red informática para intentar sacarte tus datos personales. Esta es quizá la peor desventaja de todas. ● En una empresa que depende de la conexión a Internet, y de repente la red informática falla, se pueden ver las consecuencias en el dinero perdido de esa empresa. ● Cuando se diseñan las redes inalámbricas, se tienen que codificar los datos. De todas formas, estos datos pueden ser vulnerables y pueden ser extraviados por personas que intenten realizar esta operación.
  • 10. ejemplos Redes por Alcance Redes por tipo de conexión Redes por relación funcional Redes por Topología Redes por Direccionalidad Redes por grado de autentificación Redes por grado de difusión Redes por servicio y función
  • 11.
  • 12. Videos, net grafía, 5 links de cada diapositiva
  • 13. Delito informático Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 14. caracteristicas Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el ámbito militar. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. En su mayoría son imprudenciales y no necesariamente se cometen con intención. Ofrecen facilidades para su comisión a los mentores de edad. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 15.
  • 16. Ejemplos • Hacking. Robo de información a compañías Pedofilia Clonación de tarjetas de credito
  • 17.
  • 18. Videos, net grafía, 5 links de cada diapositiva
  • 19. Hacker En informática, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío
  • 20. caracteristicas • Un hacker es un individuo el cual tiene un conocimiento bastante amplio en el tema informatico y usa sus habilidades para encontrar los denominados bugs o fallos de seguridad dentro de un sistema. Dentro de los hackers podemos encontrar el que se encarga de entrar en tu computadora y dejarte una nota para qu sepas que tienes un problema de seguridad y que debes de solucionarlo, y una rama mas parecida al lammer que se aprovecha de ese error de seguridad robando datos que le interesen, usando parte de tu cpu para su beneficio en el calculo de algun algoritmo o simplemente te hace polvo el pc por pura diversion.
  • 21. Caracteristicas de un crackers • * Cracker es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks. * Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad de esta clase de cracker es dañina e ilegal. * También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo. * Asimismo, un cracker también es aquel que practica el cracking (acción de modificar el código fuente a un programa). Ésta actividad está prohibida a menos que el programa al que se le aplica sea de Software libre, y por lo general requiere muchos conocimientos sobre hacking. Bueno, en pocas palabras el cracker se dedica a romper candados y obtener números de serie para los programas comerciales; roba información y se dedica a corromper los sistemas que se le de la gana por pura y mera diversión. A diferencia de los hackers que, si bien, también se dedican a encontrar las vulnerabilidades en los sistemas para explotarlos; los crackers no proporcionan una solución a dichos fallos como bien lo hacen los hackers
  • 22. VENTAJAS El ser hacker trae demasiadas ventajas, por ejemplo: qPuedes encontrar y acceder a información confidencia y robarte cuentas electrónicas También puede ayudar en algunos juegos para encontrar claves y todo esto Puedes usarlo para destruir o atacar información de otras computadoras Son un gremio bastante amplio así que no estas solo DESVENTAJA Puedes ser enviado a la cárcel y ser condenado por un largo tiempo