SlideShare una empresa de Scribd logo
COLEGIO EVANGÉLICO LUTERANO DE COLOMBIA 
2014 
CRACKER 
KEVIN JOHAN RIVERA RODRÍGUEZ 
NOVENO
CRACKER 
KEVIN JOHAN RIVERA RODRÍGUEZ 
GRADO: 9 
Trabajo presentado a: 
LIC. ROLANDO GUTIÉRREZ 
COLEGIO EVANGÉLICO LUTERANO 
SOGAMOSO 
AÑO 2014 
2
INTRODUCCIÓN 
El fenómeno de los hackers nace ‘’a partir de los años ‘60 y ‘70 una comunidad de 
expertos en informática y sistemas de redes, autodenominados hackers, 
acordaron utilizar cooperativamente sus habilidades para descubrir nuevas 
posibilidades tecnológicas. Este acuerdo hizo posible la evolución de las 
computadoras y el trabajo colectivo en pro de lo que ellos denominaron el software 
libre: programas informáticos que surgen gracias a la colaboración de diversas 
personas y que permite a los usuarios copiar, modificar o distribuir su contenido 
sin tener que pagar permisos de propiedad intelectual. En la medida que aumentó 
el intercambio abierto, libre y gratuito de desarrollos tecnológicos fue 
consolidándose una sub-cultura hacker basada en la apertura a la que se 
incorporaron conceptos como: innovación cooperativa, construcción social de la 
tecnología o propiedad comunitaria’’. 
Tal como mencionan Cobo y Pardo en su libro ‘’planeta web 2.0 , inteligencia 
colectiva o medios fast food‘’ citado anteriormente, los hackers consolidaron un 
sistema basado en la inteligencia colectiva. 
3
TABLA DE CONTENIDO 
INTRODUCCIÓN 3 
OBJETIVOS 5 
1. CRACKER 6 
1.1 TIPOS DE CRACKER 6 
2. CONCLUSIONES 8 
3. INFOGRAFÍA 9 
4
OBJETIVOS 
Hackers, crackers, piratas, phreakers, delincuentes informáticos, etc. 
Con la era de la computación han surgido diversas nomenclaturas o apelativos 
que se emplean para designar a personas o grupos de ellas que se dedican a 
actividades ilícitas, haciendo uso de las computadoras. 
Existe confusión en los conceptos aplicados, ya que definitivamente existen 
diferencias entre ellos y es nuestra intención detallar sus verdaderos significados. 
5
1. CRACKER 
Cracker es el término que define a programadores maliciosos y ciberpiratas que 
actúan con el objetivo de violar ilegal o inmoralmente sistemas 
cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso 
periodístico del término.’’ 
6 
1.1 TIPOS DE CRACKER 
a) Crackers de sistemas: término designado a programadores y decoders que 
alteran el contenido de un determinado programa, por ejemplo, alterando fechas 
de expiración de un determinado programa para hacerlo funcionar como si se 
tratara de una copia legítima. 
b)Crackers de Criptografía: término usado para aquellos que se dedican a la 
ruptura de criptografía (cracking codes). 
c)Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer 
llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de 
otros teléfonos para luego poder escuchar la conversación en su propio teléfono, 
etc. 
d)Cyberpunk: son los vándalos de páginas web o sistemas informatizados. 
Destruyen el trabajo ajeno. 
2) Samurái : Normalmente es alguien contratado para investigar fallos de 
seguridad , que investiga casos de derechos de privacidad , esté amparado por la 
primera enmienda estadounidense o cualquier otra razón de peso que legitime 
acciones semejantes. 
3) Phreaker : Proviene de phone freak (Monstruo telefónico) , son personas con 
conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos 
móviles. 
4) Wannabe : Generalmente son aquellos a los que les interesa el tema de 
hacking y/0 phreaking pero por estar empezando no son reconocidos por la ”elite” 
hacker . 
5) Lammer o Script-Kiddie : Es un término coloquial inglés aplicado a una 
persona que carece de habilidades técnicas , generalmente no competente en la
materia hacker , pretende que pretende obtener beneficio del hacking sin tener los 
conocimientos necesarios. Su alcance se basa en a buscar y descargar 
programas y herramientas de intrusión informática, cibervandalismo, propagación 
de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse 
del funcionamiento interno de éstos ni de los sistemas sobre los que funcionan. En 
muchos casos presume de conocimientos o habilidades que no posee. 
6) Newbie : Es un término utilizado comúnmente en comunidades en línea para 
describir a un novato en esta área , es el que no posee muchos conocimientos en 
el tema de hacking. 
7
2. CONCLUSIONES 
 Hackers, crackers, piratas, phreakers, delincuentes informáticos, etc. 
Con la era de la computación han surgido diversas nomenclaturas o apelativos 
que se emplean para designar a personas o grupos de ellas que se dedican a 
actividades ilícitas, haciendo uso de las computadoras. 
 Concluyendo que es un cracker; es aquella persona que haciendo gala de 
grandes conocimientos sobre computación y con un obcecado propósito de 
luchar en contra de lo que le está prohibido, empieza a investigar la forma de 
bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan 
programas propios o muchos de los que se distribuyen gratuitamente en 
cientos de páginas Web en Internet, tales como rutinas desbloqueadoras de 
claves de acceso o generadores de números para que en forma aleatoria y 
ejecutados automáticamente pueden lograr vulnerar claves de accesos de los 
sistemas. 
Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. 
Asimismo se debe mencionar que no todos los hackers se convierten en 
crackers. 
8
3. INFOGRAFÍA 
 http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un- 
9 
Cracker.php 
 Planeta web 2.0 , inteligencia colectiva o medios fast food ‘’–Cobo y Pardo 
 http://hackers18.wordpress.com/tipos-de-hachers/ 
- http://es.wikipedia.org/wiki/Dark_heats 
- http://cracker88.galeon.com/

Más contenido relacionado

La actualidad más candente (20)

Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
hacker
hackerhacker
hacker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Hackers
HackersHackers
Hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 

Destacado

Of circular no 12 (1)
Of circular no 12 (1)Of circular no 12 (1)
Of circular no 12 (1)12_A
 
Portafolio d
Portafolio dPortafolio d
Portafolio djoha2c
 
WI F2S Summit Intro Slides
WI F2S Summit Intro SlidesWI F2S Summit Intro Slides
WI F2S Summit Intro SlidesWI F2S Summit
 
Campeonato brasileiro artilharia
Campeonato brasileiro   artilhariaCampeonato brasileiro   artilharia
Campeonato brasileiro artilhariaRafael Passos
 
физика ерцев константин 7 а
 физика ерцев константин 7 а физика ерцев константин 7 а
физика ерцев константин 7 аkorakostya1
 
новикова
новиковановикова
новиковаSTSjippi
 
Social Media: Whats all the Fuss about
Social Media: Whats all the Fuss aboutSocial Media: Whats all the Fuss about
Social Media: Whats all the Fuss aboutDan0Brien
 
Anti collision rear light
Anti collision rear lightAnti collision rear light
Anti collision rear lightviv3ksharma
 
Что общего между переработкой батареек, розничной сетью МедиаМаркт и мультсер...
Что общего между переработкой батареек, розничной сетью МедиаМаркт и мультсер...Что общего между переработкой батареек, розничной сетью МедиаМаркт и мультсер...
Что общего между переработкой батареек, розничной сетью МедиаМаркт и мультсер...Eca_ru
 
Everything DiSC 363 for Leaders Sample report- Download Now!
Everything DiSC 363 for Leaders Sample report-  Download Now!Everything DiSC 363 for Leaders Sample report-  Download Now!
Everything DiSC 363 for Leaders Sample report- Download Now!Strengthscape
 
Increasing Revenue
Increasing RevenueIncreasing Revenue
Increasing RevenueBradenRussom
 

Destacado (20)

Of circular no 12 (1)
Of circular no 12 (1)Of circular no 12 (1)
Of circular no 12 (1)
 
Mision
MisionMision
Mision
 
Portafolio d
Portafolio dPortafolio d
Portafolio d
 
Epixeirimatologia
EpixeirimatologiaEpixeirimatologia
Epixeirimatologia
 
WI F2S Summit Intro Slides
WI F2S Summit Intro SlidesWI F2S Summit Intro Slides
WI F2S Summit Intro Slides
 
ПОРТФОЛИО - ПИНЧУК ELA -2015
ПОРТФОЛИО - ПИНЧУК ELA -2015ПОРТФОЛИО - ПИНЧУК ELA -2015
ПОРТФОЛИО - ПИНЧУК ELA -2015
 
2 giugno
2 giugno2 giugno
2 giugno
 
Campeonato brasileiro artilharia
Campeonato brasileiro   artilhariaCampeonato brasileiro   artilharia
Campeonato brasileiro artilharia
 
Planeta terra
Planeta terraPlaneta terra
Planeta terra
 
физика ерцев константин 7 а
 физика ерцев константин 7 а физика ерцев константин 7 а
физика ерцев константин 7 а
 
Thiet ke va anh thuc Homyland 2
Thiet ke va anh thuc Homyland 2Thiet ke va anh thuc Homyland 2
Thiet ke va anh thuc Homyland 2
 
3rd 3DDRESD: DB
3rd 3DDRESD: DB3rd 3DDRESD: DB
3rd 3DDRESD: DB
 
новикова
новиковановикова
новикова
 
Hormigas cultivadoras de hongos
Hormigas cultivadoras de hongosHormigas cultivadoras de hongos
Hormigas cultivadoras de hongos
 
Social Media: Whats all the Fuss about
Social Media: Whats all the Fuss aboutSocial Media: Whats all the Fuss about
Social Media: Whats all the Fuss about
 
Anti collision rear light
Anti collision rear lightAnti collision rear light
Anti collision rear light
 
Что общего между переработкой батареек, розничной сетью МедиаМаркт и мультсер...
Что общего между переработкой батареек, розничной сетью МедиаМаркт и мультсер...Что общего между переработкой батареек, розничной сетью МедиаМаркт и мультсер...
Что общего между переработкой батареек, розничной сетью МедиаМаркт и мультсер...
 
Joha
JohaJoha
Joha
 
Everything DiSC 363 for Leaders Sample report- Download Now!
Everything DiSC 363 for Leaders Sample report-  Download Now!Everything DiSC 363 for Leaders Sample report-  Download Now!
Everything DiSC 363 for Leaders Sample report- Download Now!
 
Increasing Revenue
Increasing RevenueIncreasing Revenue
Increasing Revenue
 

Similar a Craker.

proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzXAVICOBRAYAN
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubianubia robles
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3Stephns
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hackerPiero Meza
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablojuan huesca
 

Similar a Craker. (20)

Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Presentación123
Presentación123Presentación123
Presentación123
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
The hacker
The hackerThe hacker
The hacker
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Hacker
HackerHacker
Hacker
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Crackers
CrackersCrackers
Crackers
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Hackers
HackersHackers
Hackers
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
 

Último

Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónJonathanCovena1
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasELIANAMARIBELBURBANO
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaEdurne Navarro Bueno
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxmatepura
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdfnataliavera27
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRDanielGrajeda7
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfJudithRomero51
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNjmorales40
 
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)portafoliodigitalyos
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesGustavo Cano
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxvanessaavasquez212
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALJorge Castillo
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxNoe Castillo
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialDanita2111
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxDavidAlvarez758073
 

Último (20)

Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 

Craker.

  • 1. COLEGIO EVANGÉLICO LUTERANO DE COLOMBIA 2014 CRACKER KEVIN JOHAN RIVERA RODRÍGUEZ NOVENO
  • 2. CRACKER KEVIN JOHAN RIVERA RODRÍGUEZ GRADO: 9 Trabajo presentado a: LIC. ROLANDO GUTIÉRREZ COLEGIO EVANGÉLICO LUTERANO SOGAMOSO AÑO 2014 2
  • 3. INTRODUCCIÓN El fenómeno de los hackers nace ‘’a partir de los años ‘60 y ‘70 una comunidad de expertos en informática y sistemas de redes, autodenominados hackers, acordaron utilizar cooperativamente sus habilidades para descubrir nuevas posibilidades tecnológicas. Este acuerdo hizo posible la evolución de las computadoras y el trabajo colectivo en pro de lo que ellos denominaron el software libre: programas informáticos que surgen gracias a la colaboración de diversas personas y que permite a los usuarios copiar, modificar o distribuir su contenido sin tener que pagar permisos de propiedad intelectual. En la medida que aumentó el intercambio abierto, libre y gratuito de desarrollos tecnológicos fue consolidándose una sub-cultura hacker basada en la apertura a la que se incorporaron conceptos como: innovación cooperativa, construcción social de la tecnología o propiedad comunitaria’’. Tal como mencionan Cobo y Pardo en su libro ‘’planeta web 2.0 , inteligencia colectiva o medios fast food‘’ citado anteriormente, los hackers consolidaron un sistema basado en la inteligencia colectiva. 3
  • 4. TABLA DE CONTENIDO INTRODUCCIÓN 3 OBJETIVOS 5 1. CRACKER 6 1.1 TIPOS DE CRACKER 6 2. CONCLUSIONES 8 3. INFOGRAFÍA 9 4
  • 5. OBJETIVOS Hackers, crackers, piratas, phreakers, delincuentes informáticos, etc. Con la era de la computación han surgido diversas nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras. Existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados. 5
  • 6. 1. CRACKER Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.’’ 6 1.1 TIPOS DE CRACKER a) Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. b)Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). c)Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. d)Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno. 2) Samurái : Normalmente es alguien contratado para investigar fallos de seguridad , que investiga casos de derechos de privacidad , esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. 3) Phreaker : Proviene de phone freak (Monstruo telefónico) , son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles. 4) Wannabe : Generalmente son aquellos a los que les interesa el tema de hacking y/0 phreaking pero por estar empezando no son reconocidos por la ”elite” hacker . 5) Lammer o Script-Kiddie : Es un término coloquial inglés aplicado a una persona que carece de habilidades técnicas , generalmente no competente en la
  • 7. materia hacker , pretende que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de éstos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee. 6) Newbie : Es un término utilizado comúnmente en comunidades en línea para describir a un novato en esta área , es el que no posee muchos conocimientos en el tema de hacking. 7
  • 8. 2. CONCLUSIONES  Hackers, crackers, piratas, phreakers, delincuentes informáticos, etc. Con la era de la computación han surgido diversas nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras.  Concluyendo que es un cracker; es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas Web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers. 8
  • 9. 3. INFOGRAFÍA  http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un- 9 Cracker.php  Planeta web 2.0 , inteligencia colectiva o medios fast food ‘’–Cobo y Pardo  http://hackers18.wordpress.com/tipos-de-hachers/ - http://es.wikipedia.org/wiki/Dark_heats - http://cracker88.galeon.com/