SlideShare una empresa de Scribd logo
1 de 6
Crackers
cracker (del inglés cracker,
y este de to crack,
‘romper’, ‘quebrar’).
Personas que rompen
algún sistema de
seguridad.
Puede ser bien por lucro,
protesta, o simplemente
por el desafío que esto
presenta.
 Se realiza tanto por redes P2P (a
nivel mundial) como por vía web
(descargas directas) o grupos de
noticias.
 Aun así, es frecuente que los
antivirus detecten un crack como
malware sin que este sea
“instalado”, puesto que es un
programa destinado a realizar
cambios en el software de otro
creador.
 Activar software gratuitamente:
para prevenir que el software se
instale sin autorización, se
emplean calves únicas para cada
programa, para evitar esta
limitación los crackers modifican el
programa en si para que una clave
falsa pueda ser utilizada o solo
omita el paso de verificación y el
software quede totalmente
activado.
 Autentificar software fraudulento:
para impedir que un software
instalado ilegalmente sea
detectado como tal.
 Liberar limitaciones o periodos de
prueba: es habitual la distribución
de versiones de prueba,
permitiendo así su uso por un
tiempo limitado y con una
funcionalidad reducida, dando la
posibilidad
 PIRATA. Su actividad consiste en la copia ilegal de programas, rompiendo sus
sistemas de protección y licencias. Luego distribuye los productos por Internet.
 LAMER. Personas con poco conocimiento de informática que consiguen e
intercambian herramientas no creadas por ellos para atacar ordenadores.
 PHREAKERS. Crackers de las líneas telefónicas. Se dedican a atacar y "romper"
los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma
gratuita.
 TRASHER. Personas que buscan en la basura y en papeleras de los cajeros
automáticos para conseguir claves de tarjetas, números de cuentas bancarias o
información secreta para cometer estafas y actividades fraudulentas a través de
Internet.
 INSIDERS. Crackers 'corporativos', empleados de las empresas que las atacan
desde dentro, movidos usualmente por la venganza.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Antivirus y firewall
Antivirus y firewallAntivirus y firewall
Antivirus y firewall
 
Amenazas en la red y las soluciones
Amenazas en la red y las solucionesAmenazas en la red y las soluciones
Amenazas en la red y las soluciones
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirus
 
Virus Antivurus
Virus   AntivurusVirus   Antivurus
Virus Antivurus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Practica virus
Practica virusPractica virus
Practica virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Kaspersky
KasperskyKaspersky
Kaspersky
 
Antivirus para internet
Antivirus para internetAntivirus para internet
Antivirus para internet
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Cómo se puede quitar un virus del equipo
Cómo se puede quitar un virus del equipoCómo se puede quitar un virus del equipo
Cómo se puede quitar un virus del equipo
 
SPAYWARE
SPAYWARESPAYWARE
SPAYWARE
 
Como funciona un antivirus
Como funciona un antivirusComo funciona un antivirus
Como funciona un antivirus
 
Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)
 
PREVENCIÓN Y ELIMINACIÓN DE VIRUS
PREVENCIÓN Y ELIMINACIÓN DE VIRUSPREVENCIÓN Y ELIMINACIÓN DE VIRUS
PREVENCIÓN Y ELIMINACIÓN DE VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Propuesta del proyecto del ingeniero
Propuesta del proyecto del ingenieroPropuesta del proyecto del ingeniero
Propuesta del proyecto del ingenieroluferova
 
Servicio de Content Markerting
Servicio de Content MarkertingServicio de Content Markerting
Servicio de Content MarkertingJohn The Fisherman
 
Proyecto del 5to bimestre angel y pamela
Proyecto del 5to bimestre angel y pamelaProyecto del 5to bimestre angel y pamela
Proyecto del 5to bimestre angel y pamelaangelpamelaestic
 
Avance maka y shirley
Avance maka y shirleyAvance maka y shirley
Avance maka y shirleymakazul
 
Suzana pereira dacostaestevescurriculo
Suzana pereira dacostaestevescurriculoSuzana pereira dacostaestevescurriculo
Suzana pereira dacostaestevescurriculosrpce
 
ATM via rádio (apresentação da tese)
ATM via rádio (apresentação da tese)ATM via rádio (apresentação da tese)
ATM via rádio (apresentação da tese)Pedro Silva
 
Congreso anfictiónico de panamá
Congreso anfictiónico de panamáCongreso anfictiónico de panamá
Congreso anfictiónico de panamágalo moya
 
Apresentação geteasy atualizado
Apresentação geteasy atualizadoApresentação geteasy atualizado
Apresentação geteasy atualizadotriogeteasy
 
CAZA DEL TESORO
CAZA DEL TESOROCAZA DEL TESORO
CAZA DEL TESORO962779174
 
ICSC NY 2015_Javits Center_2015.11.16 4
ICSC NY 2015_Javits Center_2015.11.16 4ICSC NY 2015_Javits Center_2015.11.16 4
ICSC NY 2015_Javits Center_2015.11.16 4Pita Sarkar
 
Diálogo soc 20 10 2014 lei 13 019 - esther e vivian
Diálogo soc 20 10 2014   lei 13 019 - esther e vivianDiálogo soc 20 10 2014   lei 13 019 - esther e vivian
Diálogo soc 20 10 2014 lei 13 019 - esther e vivianimersaocontabil2014
 
Reflexiones del compañero fidel entre la migracion y el crimen
Reflexiones del compañero fidel   entre la migracion y el crimenReflexiones del compañero fidel   entre la migracion y el crimen
Reflexiones del compañero fidel entre la migracion y el crimenATIZ-UTPL
 
As olimpíadas 2016
As olimpíadas 2016 As olimpíadas 2016
As olimpíadas 2016 Nute JPA
 

Destacado (20)

Propuesta del proyecto del ingeniero
Propuesta del proyecto del ingenieroPropuesta del proyecto del ingeniero
Propuesta del proyecto del ingeniero
 
meuamor
meuamormeuamor
meuamor
 
Servicio de Content Markerting
Servicio de Content MarkertingServicio de Content Markerting
Servicio de Content Markerting
 
Proyecto del 5to bimestre angel y pamela
Proyecto del 5to bimestre angel y pamelaProyecto del 5to bimestre angel y pamela
Proyecto del 5to bimestre angel y pamela
 
Avance maka y shirley
Avance maka y shirleyAvance maka y shirley
Avance maka y shirley
 
Suzana pereira dacostaestevescurriculo
Suzana pereira dacostaestevescurriculoSuzana pereira dacostaestevescurriculo
Suzana pereira dacostaestevescurriculo
 
Aula medianos
Aula medianosAula medianos
Aula medianos
 
ATM via rádio (apresentação da tese)
ATM via rádio (apresentação da tese)ATM via rádio (apresentação da tese)
ATM via rádio (apresentação da tese)
 
Congreso anfictiónico de panamá
Congreso anfictiónico de panamáCongreso anfictiónico de panamá
Congreso anfictiónico de panamá
 
Biologia mitocondrias
Biologia mitocondriasBiologia mitocondrias
Biologia mitocondrias
 
Apresentação geteasy atualizado
Apresentação geteasy atualizadoApresentação geteasy atualizado
Apresentação geteasy atualizado
 
CAZA DEL TESORO
CAZA DEL TESOROCAZA DEL TESORO
CAZA DEL TESORO
 
Cada um com seu Dom Espiritual
Cada um com seu Dom EspiritualCada um com seu Dom Espiritual
Cada um com seu Dom Espiritual
 
Te amo loucamente
Te amo loucamenteTe amo loucamente
Te amo loucamente
 
ICSC NY 2015_Javits Center_2015.11.16 4
ICSC NY 2015_Javits Center_2015.11.16 4ICSC NY 2015_Javits Center_2015.11.16 4
ICSC NY 2015_Javits Center_2015.11.16 4
 
Diálogo soc 20 10 2014 lei 13 019 - esther e vivian
Diálogo soc 20 10 2014   lei 13 019 - esther e vivianDiálogo soc 20 10 2014   lei 13 019 - esther e vivian
Diálogo soc 20 10 2014 lei 13 019 - esther e vivian
 
Reflexiones del compañero fidel entre la migracion y el crimen
Reflexiones del compañero fidel   entre la migracion y el crimenReflexiones del compañero fidel   entre la migracion y el crimen
Reflexiones del compañero fidel entre la migracion y el crimen
 
As olimpíadas 2016
As olimpíadas 2016 As olimpíadas 2016
As olimpíadas 2016
 
Xico,o campeão-da-reciclagem
Xico,o campeão-da-reciclagemXico,o campeão-da-reciclagem
Xico,o campeão-da-reciclagem
 
Epistemologia
Epistemologia Epistemologia
Epistemologia
 

Similar a Amenazas y fraudes

Similar a Amenazas y fraudes (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Carvari11
Carvari11Carvari11
Carvari11
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
 
Spywares Sin costo On line
Spywares Sin costo On line
Spywares Sin costo On line
Spywares Sin costo On line
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas  Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus T
Virus TVirus T
Virus T
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (8)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Amenazas y fraudes

  • 2. cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’). Personas que rompen algún sistema de seguridad. Puede ser bien por lucro, protesta, o simplemente por el desafío que esto presenta.
  • 3.  Se realiza tanto por redes P2P (a nivel mundial) como por vía web (descargas directas) o grupos de noticias.  Aun así, es frecuente que los antivirus detecten un crack como malware sin que este sea “instalado”, puesto que es un programa destinado a realizar cambios en el software de otro creador.
  • 4.  Activar software gratuitamente: para prevenir que el software se instale sin autorización, se emplean calves únicas para cada programa, para evitar esta limitación los crackers modifican el programa en si para que una clave falsa pueda ser utilizada o solo omita el paso de verificación y el software quede totalmente activado.  Autentificar software fraudulento: para impedir que un software instalado ilegalmente sea detectado como tal.  Liberar limitaciones o periodos de prueba: es habitual la distribución de versiones de prueba, permitiendo así su uso por un tiempo limitado y con una funcionalidad reducida, dando la posibilidad
  • 5.
  • 6.  PIRATA. Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet.  LAMER. Personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores.  PHREAKERS. Crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.  TRASHER. Personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet.  INSIDERS. Crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.