SlideShare una empresa de Scribd logo
Cracker


Los crackers pueden estar motivados por
una multitud de razones, incluyendo fines de
lucro, protesta o por el desafío.
• Historia
•
• A partir de 1980 había aparecido la cultura hacker, programadores
  aficionados o personas destacadas o con un importante conocimiento de
  informática.1
• Estos programadores no solían estar del lado de la
  ilegalidad, y aunque algunos conocían técnicas para
  burlar sistemas de seguridad, se mantenían dentro del
  ámbito legal.
• Pero con el tiempo surgieron personas que utilizando su
  conocimiento en informática, aprovechaban debilidades
  o bugs de algunos sistemas informáticos y los
  crackeaban, es decir, burlaban el sistema de seguridad
  muchas veces entrando en la ilegalidad y algunos
  considerando estas prácticas como "malas".
• A estas personas se las continuó llamando hackers, por lo
  que alrededor de 1985 los hackers "originales" empezaron
  a llamarlos crackers en contraposición al término hacker,
  en defensa de éstos últimos por el uso incorrecto del
  término.
• Por ello los crackers son criticados por la mayoría de
  hackers, por el desprestigio que les supone ante la
  opinión pública y las empresas ya que muchas
  veces, inclusive en los medios de comunicación, no
  hacen diferencia entre el término hacker y cracker
  creando confusión sobre la definición de los mismos
  y aparentando un significado diferente.
Ahora sabemos que un cracker es una persona que intenta acceder a
un sistema informático sin autorización. Estas personas tienen a menudo
malas intenciones, en contraste con los hackers, y pueden disponer de
muchos medios para introducirse en un sistema.
• Muchos programas informáticos, usualmente los privativos, no permiten la
  modificación o estudio del funcionamiento del programa, esto hace que el
  hecho de realizar ingeniería inversa para poder generar un serial o un crack
  sea ilegal
• En ocasiones el cracking es la única manera de realizar
  cambios sobre software para el que su fabricante no presta
  soporte, especialmente cuando lo que se quiere es, o corregir
  defectos, o exportar datos a nuevas aplicaciones, en estos
  casos en la mayoría de legislaciones no se considera el
  cracking como actividad ilegal,[cita requerida] incluso a
  veces la empresa que desarrolló el software ya no existe o ya
  no posee los derechos sobre el producto.
•    A su vez cuando una persona penetra en un sistema ajeno sin su
    autorización, se comete una violación a la propiedad privada[cita
    requerida], se suele dar el ejemplo de que es ilegal entrar sin permiso a
    la casa de otra persona, por más de que la puerta esté abierta. Aunque
    también las tácticas utilizadas por los crackers para violar los sistemas
    de seguridad suelen ser utilizadas por empresas de seguridad
    informática u otras personas para testear la seguridad de un programa
    o computadora, en dicho caso como se tiene el permiso para realizar
    el "ataque" o bien, es el mismo dueño de la computadora el que lo
    realiza, ya no es una práctica ilegal y entraría en disputa también el uso
    del término cracker para dichos actos, por esto se han creado diversas
    leyes que tratan de solucionar estas diferencias.
Cracker
Cracker

Más contenido relacionado

La actualidad más candente

Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
Luis Snake
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Karol Pardo
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
donyscotes
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelk
lykaroly
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
Yesenia Gomez
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
nubia robles
 
Los hackers
Los hackersLos hackers
Los hackers
Johanna Castañeda
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo1227
 
Presentación123
Presentación123Presentación123
Presentación123
edisongladimir
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
juanponce13
 
H ackers
H ackersH ackers
H ackers
RSandoval123
 
Hackers
HackersHackers
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
khamilo06
 
Hackers
HackersHackers
Hackers
AvadaKedavra
 

La actualidad más candente (14)

Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelk
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Los hackers
Los hackersLos hackers
Los hackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Presentación123
Presentación123Presentación123
Presentación123
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
H ackers
H ackersH ackers
H ackers
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 

Destacado

Hackers
HackersHackers
Hackers
chicharo1024
 
Crackers
CrackersCrackers
Crackers
YulieTh Pov'da
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
Mónica Duque Lonoño
 
Hacking Vs Cracking in Computer Networks
Hacking Vs Cracking in Computer NetworksHacking Vs Cracking in Computer Networks
Hacking Vs Cracking in Computer Networks
Srikanth VNV
 
Hacking
HackingHacking
Hacking
Ranjan Som
 
Hacking & its types
Hacking & its typesHacking & its types
Hacking & its types
Sai Sakoji
 

Destacado (6)

Hackers
HackersHackers
Hackers
 
Crackers
CrackersCrackers
Crackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hacking Vs Cracking in Computer Networks
Hacking Vs Cracking in Computer NetworksHacking Vs Cracking in Computer Networks
Hacking Vs Cracking in Computer Networks
 
Hacking
HackingHacking
Hacking
 
Hacking & its types
Hacking & its typesHacking & its types
Hacking & its types
 

Similar a Cracker

Los crackers
Los crackersLos crackers
Los crackers
Juli CR
 
Los crackers
Los crackersLos crackers
Los crackers
leipili
 
Los crackers
Los crackersLos crackers
Los crackers
Los crackersLos crackers
Los crackers
MariaIsidoraGonzalez
 
Los crackers
Los crackersLos crackers
Los crackers
Pao Calderon
 
Los crackers
Los crackersLos crackers
Los crackers
leidymaelen
 
Los crackers
Los crackersLos crackers
Los crackers
johacata
 
Los crackers
Los crackersLos crackers
Los crackers
karen9321
 
Los crackers
Los crackersLos crackers
Los crackers
karen9321
 
Los crackers
Los crackersLos crackers
Los crackers
Aleja Martinez
 
Los crackers
Los crackersLos crackers
Los crackers
Juli CR
 
Los crackers
Los crackersLos crackers
Los crackers
ariasmorales1
 
Los crackers
Los crackersLos crackers
Los crackers
papaloscu
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
luisalmagro
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
El Bacan
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
dianaherrera29
 
Craker.
Craker.Craker.
Craker.
kevin rivera
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
XAVICOBRAYAN
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
Sonia Betancurt
 
Hackers
HackersHackers
Hackers
Kelly Zaldua
 

Similar a Cracker (20)

Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Craker.
Craker.Craker.
Craker.
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Hackers
HackersHackers
Hackers
 

Cracker

  • 1. Cracker Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
  • 2. • Historia • • A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática.1
  • 3. • Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal.
  • 4. • Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas".
  • 5. • A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.
  • 6. • Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente.
  • 7. Ahora sabemos que un cracker es una persona que intenta acceder a un sistema informático sin autorización. Estas personas tienen a menudo malas intenciones, en contraste con los hackers, y pueden disponer de muchos medios para introducirse en un sistema.
  • 8. • Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del funcionamiento del programa, esto hace que el hecho de realizar ingeniería inversa para poder generar un serial o un crack sea ilegal
  • 9. • En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos en la mayoría de legislaciones no se considera el cracking como actividad ilegal,[cita requerida] incluso a veces la empresa que desarrolló el software ya no existe o ya no posee los derechos sobre el producto.
  • 10. A su vez cuando una persona penetra en un sistema ajeno sin su autorización, se comete una violación a la propiedad privada[cita requerida], se suele dar el ejemplo de que es ilegal entrar sin permiso a la casa de otra persona, por más de que la puerta esté abierta. Aunque también las tácticas utilizadas por los crackers para violar los sistemas de seguridad suelen ser utilizadas por empresas de seguridad informática u otras personas para testear la seguridad de un programa o computadora, en dicho caso como se tiene el permiso para realizar el "ataque" o bien, es el mismo dueño de la computadora el que lo realiza, ya no es una práctica ilegal y entraría en disputa también el uso del término cracker para dichos actos, por esto se han creado diversas leyes que tratan de solucionar estas diferencias.