SlideShare una empresa de Scribd logo
El
 término cracker (del inglés crack, rompe
 r) se utiliza para referirse a las personas
 que rompen algún sistema de seguridad.
 Los crackers pueden estar motivados
 por una multitud de razones, incluyendo
 fines de lucro, protesta, o por el
 desafío.
   Viola la seguridad de un sistema
    informático y, por ejemplo, toma control
    de este, obtiene información, borra
    datos, etc.
   son personas que averiguan los seriales
    de algun programa para su propio
    disfrute, sin distribuirlo al público.
    son crackers que difunden los cracks o
    seriales al público, haciendo que el
    beneficio de las empresas disminuya
    considerablemente.
   Muchos programas informáticos,
    usualmente los privativos, no permiten la
    modificación o estudio del
    funcionamiento del programa, esto hace
    que el hecho de realizar ingeniería
    inversa para poder generar un serial o un
    crack sea ilegal.

    El cracker, es considerado un "vandálico
    virtual". Este utiliza sus conocimientos para
    invadir sistemas, descifrar claves y contraseñas
    de programas y algoritmos de encriptación, ya
    sea para poder correr juegos sin un CD-ROM, o
    generar una clave de registro falsa para un
    determinado programa, robar datos personales, o
    cometer otros ilícitos informáticos. Algunos
    intentan ganar dinero vendiendo la información
    robada, otros sólo lo hacen por fama o diversión.
    Es por ello que debemos ser extremadamente
    precavidos con el manejo de la información que
    tenemos almacenada en nuestra PC, y protegerla
    debidamente con algún buen sistema de
    seguridad.
   Cracker es el término que define
    a programadores maliciosos y
    ciberpiratas que actúan con el objetivo
    de violar ilegal o inmoralmente sistemas
    cibernéticos, siendo un término creado
    en 1985 por hackers en defensa del uso
    periodístico del término.

    Crackers de sistemas: término designado
    a programadores y decoders que alteran
    el contenido de un determinado
    programa, por ejemplo, alterando fechas
    de expiración de un determinado
    programa para hacerlo funcionar como
    si se tratara de una copia legítima.
Phreaker: cracker especializado en
telefonía. Tiene conocimiento para hacer
llamadas gratuitas, reprogramar centrales
telefónicas, grabar conversaciones de
otros teléfonos para luego poder escuchar
la conversación en su propio
teléfono, etc.
   Crackers de Criptografía: término
    usado para aquellos que se dedican a la
    ruptura de criptografía (cracking
    codes).

    Cyberpunk: son los vándalos de páginas
    web o sistemas informatizados.
    Destruyen el trabajo ajeno.
 Crack es un programa que introduce
  una modificacion a ese software
  probablemente para desabititar esa
  proteccion.
 Warez es software obtenido ilegalmente.
 Numero de serie (Serial Number) es el
  numero que identifica a un producto
  software.
 KeyGen es un programa que genera
  claves con las cuales podemos anular las
  medidas anti copia de ese software.
 Reingeniería es modificar una software
  ya compilado (ej, un crack)
 Piratería es lo que se refiere al
  fenómeno de circulación de copias
  ilegales de software o audio
   Fue uno de los
    precursores de los virus.
    Recién graduado en
    Informática en 1988
    difundió un virus a
    través de
    ARPANET, (precursora
    de Internet) logrando
    infectar 6.000 servidores
    conectados a la red. Al
    ser descubierto, fue
    enjuiciado y condenado
    el 4 de Mayo de 1990 a 4
    años de prisión y el pago
    de 10.000 dólares de
    multa.
   Desde muy niño fue
    cultivando un obsesivo deseo
    por lograr objetivos
    aparentemente imposibles. En
    1992 le acusaron de haber
    sustraído información del FBI
    y penetrado en computadoras
    militares, convirtiéndolo en un
    símbolo entre los crackers
    después de ser perseguido
    infructuosamente durante
    años. Finalmente fue
    capturado en 1995 y
    condenado a pasar 5 años en
    una prisión federal;
    finalmente salió bajo libertad
    condicional.
   Fue el creador del virus
    CIH (de tipo Gusano), que
    lleva sus propias
    iniciales, motivo que
    justificó por una venganza
    en contra de los que llamó
    "incompetentes
    desarrolladores de
    software antivirus". En
    Mayo de 1998, creó su
    famoso virus, al cual
    denominó Chernobyl en
    conmemoración del 13
    aniversario de la tragedia
    ocurrida en la planta
    nuclear soviética.o0’
   En 1984, al presentar
    su tesis doctoral sobre
    Ingeniería Eléctrica
    demostró cómo se
    podían crear
    virus, motivo por el
    cual es considerado
    como el primer autor
    de virus
    "autodeclarado".
    Clasificó a los
    emergentes virus de
    computadoras en tres
    categorías: caballos
    de Troya, gusanos y
    virus informático
   Se le atribuyen ataques
    en los últimos 5 años a
    diferentes empresas
    como Sony. También
    cabe decir que tiene
    preferencia por centros
    gubernamentales y
    servidores de
    operaciones militares.
    Fue detenido por vez
    primera en 1998. En la
    actualidad está
    pendiente de juicio y
    tiene prohibido disponer
    de cualquier equipo
    informático

Más contenido relacionado

La actualidad más candente

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
mafe1993
 
Hackers
HackersHackers
Hackers
AvadaKedavra
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hackerchofy
 
Hackers
HackersHackers
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
Gustavo Balcazar
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
lisaneyC
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Gbi cracker
Gbi crackerGbi cracker
Gbi cracker
Antonio Robertto
 
El Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca VillafuerteEl Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca Villafuerte
Genaro Usca
 
Craker.
Craker.Craker.
Craker.
kevin rivera
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 

La actualidad más candente (18)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Hackers
HackersHackers
Hackers
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
H ackers
H ackersH ackers
H ackers
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Crackers
CrackersCrackers
Crackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE
 
LOS HAKERS
LOS HAKERS LOS HAKERS
LOS HAKERS
 
Gbi cracker
Gbi crackerGbi cracker
Gbi cracker
 
El Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca VillafuerteEl Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca Villafuerte
 
Craker.
Craker.Craker.
Craker.
 
Presentación123
Presentación123Presentación123
Presentación123
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
The hacker
The hackerThe hacker
The hacker
 

Destacado

Crackers
CrackersCrackers
Crackers
joaocanelas
 
Krispy group5
Krispy group5Krispy group5
Krispy group5
Tanvi Hait
 
Password Cracking
Password Cracking Password Cracking
Password Cracking
Sina Manavi
 
Feasibility Study (Veggie Bread)
Feasibility Study (Veggie Bread)Feasibility Study (Veggie Bread)
Feasibility Study (Veggie Bread)
Bryan Agustin Oculam
 

Destacado (7)

crackers
  crackers  crackers
crackers
 
Hackers
HackersHackers
Hackers
 
Crackers
CrackersCrackers
Crackers
 
Krispy group5
Krispy group5Krispy group5
Krispy group5
 
Password Cracking
Password Cracking Password Cracking
Password Cracking
 
Feasibility Study
Feasibility StudyFeasibility Study
Feasibility Study
 
Feasibility Study (Veggie Bread)
Feasibility Study (Veggie Bread)Feasibility Study (Veggie Bread)
Feasibility Study (Veggie Bread)
 

Similar a Crackers

Revista digital
Revista digitalRevista digital
Revista digital
irianisinfante
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
WilmariMocoCabello
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
El virus informático
El virus informáticoEl virus informático
El virus informáticocrisvali
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Santiago Lopez
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
SharlotEsis
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicosguestbd89ba
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
Luis Snake
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
Jhoger Hernández
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
Angeluz Bolívar
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
Alejandro Marquez
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
Stephns
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
W_Segarra
 
Hackers
HackersHackers
Hackers
Rafaislaa6
 

Similar a Crackers (20)

Revista digital
Revista digitalRevista digital
Revista digital
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicos
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Cracker
CrackerCracker
Cracker
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Pirateria
PirateriaPirateria
Pirateria
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Hackers
HackersHackers
Hackers
 

Último

TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 

Último (20)

TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 

Crackers

  • 1.
  • 2. El término cracker (del inglés crack, rompe r) se utiliza para referirse a las personas que rompen algún sistema de seguridad.  Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 3. Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc.
  • 4. son personas que averiguan los seriales de algun programa para su propio disfrute, sin distribuirlo al público.
  • 5. son crackers que difunden los cracks o seriales al público, haciendo que el beneficio de las empresas disminuya considerablemente.
  • 6. Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del funcionamiento del programa, esto hace que el hecho de realizar ingeniería inversa para poder generar un serial o un crack sea ilegal.
  • 7. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.
  • 8. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
  • 9. Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.
  • 10. Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.
  • 11. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).  Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.
  • 12.  Crack es un programa que introduce una modificacion a ese software probablemente para desabititar esa proteccion.  Warez es software obtenido ilegalmente.  Numero de serie (Serial Number) es el numero que identifica a un producto software.
  • 13.  KeyGen es un programa que genera claves con las cuales podemos anular las medidas anti copia de ese software.  Reingeniería es modificar una software ya compilado (ej, un crack)  Piratería es lo que se refiere al fenómeno de circulación de copias ilegales de software o audio
  • 14.
  • 15. Fue uno de los precursores de los virus. Recién graduado en Informática en 1988 difundió un virus a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. Al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares de multa.
  • 16. Desde muy niño fue cultivando un obsesivo deseo por lograr objetivos aparentemente imposibles. En 1992 le acusaron de haber sustraído información del FBI y penetrado en computadoras militares, convirtiéndolo en un símbolo entre los crackers después de ser perseguido infructuosamente durante años. Finalmente fue capturado en 1995 y condenado a pasar 5 años en una prisión federal; finalmente salió bajo libertad condicional.
  • 17. Fue el creador del virus CIH (de tipo Gusano), que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética.o0’
  • 18. En 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático
  • 19. Se le atribuyen ataques en los últimos 5 años a diferentes empresas como Sony. También cabe decir que tiene preferencia por centros gubernamentales y servidores de operaciones militares. Fue detenido por vez primera en 1998. En la actualidad está pendiente de juicio y tiene prohibido disponer de cualquier equipo informático