SlideShare una empresa de Scribd logo
1 de 12
• A partir de 1980 había aparecido la cultura hacker, 
programadores aficionadas o con un importante conocimiento de 
informática. Estos programadores no solían estar del lado de la 
ilegalidad, y aunque algunos conocían técnicas para violar 
sistemas de seguridad, se mantenían dentro del ámbito legal. 
Pero con el tiempo surgieron personas que utilizando su 
conocimiento en informática, aprovechaban debilidades o errores 
de algunos sistemas informáticos y los crackeaban, es decir, 
burlaban el sistema de seguridad muchas veces entrando en la 
ilegalidad y algunos considerando estas prácticas como "malas". 
A estas personas se las continuó llamando hackers, por lo que 
alrededor de 1985 los hackers "originales" empezaron a llamarlos 
crackers en contraposición al término hacker, en defensa de estos 
últimos por el uso incorrecto del término. Por ello los crackers son 
criticados por la mayoría de hackers.
Al igual que el hacker, el cracker es también un apasionado 
del mundo informático. La principal diferencia consiste en 
que la finalidad del cracker es dañar sistemas y 
ordenadores. Tal como su propio nombre indica, el 
significado de cracker en inglés es "rompedor", su objetivo 
es el de romper y producir el mayor daño posible. 
Para el hacker, el cracker no merece ningún respeto ya que 
no ayudan ni a mejorar programas ni contribuyen a ningún 
avance en ese sentido. 
Desde distintos ámbitos se ha confundido el término hacker 
con el de cracker, y los principales acusados de ataques a 
sistemas informáticos se han denominado hackers en lugar 
de crackers.
Distintos 
usos 
del 
término
• Se suele referir a una persona 
• como cracker cuando: 
• Mediante ingeniería inversa realiza seriales, 
keygens y cracks, los cuales sirven para modificar 
el comportamiento, ampliar la funcionalidad del 
software o hardware original al que se aplican, etc. 
Se los suele utilizar para saltearse restricciones 
como, por ejemplo, que un programa deje de 
funcionar a un determinado tiempo, o que sólo 
funcione si es instalado desde un CD original. 
• Viola la seguridad de un sistema informático y 
toma el control de este, obtiene información, borra 
datos, etc. 
• Control total en el mundo informático.
CRACKERS 
FAMOSOS
• Robert Tappan Morris
Los crackers
Los crackers
Los crackers
Los crackers

Más contenido relacionado

Destacado

Presentacion de actividad 1
Presentacion de actividad 1Presentacion de actividad 1
Presentacion de actividad 1jinethdb
 
Propuesta de solución de los niños marginados.
Propuesta de solución de los niños marginados.Propuesta de solución de los niños marginados.
Propuesta de solución de los niños marginados.Bety Castro
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirusJuli CR
 
John deweyfilosofiadelaeducacion
John deweyfilosofiadelaeducacionJohn deweyfilosofiadelaeducacion
John deweyfilosofiadelaeducacionGladys Rivera
 
Yasun itt-110927003248-phpapp02-140108082556-phpapp01
Yasun itt-110927003248-phpapp02-140108082556-phpapp01Yasun itt-110927003248-phpapp02-140108082556-phpapp01
Yasun itt-110927003248-phpapp02-140108082556-phpapp01Alexaalomalisa
 
Manejo de power point online
Manejo de power point onlineManejo de power point online
Manejo de power point onlineDayanaS_29
 
Introduccion a las redes de computadores trabajo individual - william mejia
Introduccion a las redes de computadores   trabajo individual - william mejiaIntroduccion a las redes de computadores   trabajo individual - william mejia
Introduccion a las redes de computadores trabajo individual - william mejiaWilliam Mejia Orozco
 
Desastres naturales en Mèxico
Desastres naturales en MèxicoDesastres naturales en Mèxico
Desastres naturales en MèxicoMartin Lucio
 
Escuela sab. arec. 1 las excusas pp
Escuela sab. arec. 1 las excusas ppEscuela sab. arec. 1 las excusas pp
Escuela sab. arec. 1 las excusas ppluzmislan5555
 

Destacado (20)

Accidentes deltrabajo
Accidentes deltrabajoAccidentes deltrabajo
Accidentes deltrabajo
 
Presentacion de actividad 1
Presentacion de actividad 1Presentacion de actividad 1
Presentacion de actividad 1
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Se7 en. ciro candela juanma
Se7 en. ciro candela juanmaSe7 en. ciro candela juanma
Se7 en. ciro candela juanma
 
Propuesta de solución de los niños marginados.
Propuesta de solución de los niños marginados.Propuesta de solución de los niños marginados.
Propuesta de solución de los niños marginados.
 
Nahuel davila puleri 2
Nahuel davila puleri 2Nahuel davila puleri 2
Nahuel davila puleri 2
 
El profe
El profeEl profe
El profe
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirus
 
John deweyfilosofiadelaeducacion
John deweyfilosofiadelaeducacionJohn deweyfilosofiadelaeducacion
John deweyfilosofiadelaeducacion
 
Yasun itt-110927003248-phpapp02-140108082556-phpapp01
Yasun itt-110927003248-phpapp02-140108082556-phpapp01Yasun itt-110927003248-phpapp02-140108082556-phpapp01
Yasun itt-110927003248-phpapp02-140108082556-phpapp01
 
Manejo de power point online
Manejo de power point onlineManejo de power point online
Manejo de power point online
 
Actividad6
Actividad6Actividad6
Actividad6
 
Introduccion a las redes de computadores trabajo individual - william mejia
Introduccion a las redes de computadores   trabajo individual - william mejiaIntroduccion a las redes de computadores   trabajo individual - william mejia
Introduccion a las redes de computadores trabajo individual - william mejia
 
Desastres naturales en Mèxico
Desastres naturales en MèxicoDesastres naturales en Mèxico
Desastres naturales en Mèxico
 
Los Deportes
Los DeportesLos Deportes
Los Deportes
 
Historia China
Historia ChinaHistoria China
Historia China
 
Escuela sab. arec. 1 las excusas pp
Escuela sab. arec. 1 las excusas ppEscuela sab. arec. 1 las excusas pp
Escuela sab. arec. 1 las excusas pp
 
Karaoke
KaraokeKaraoke
Karaoke
 
Unidad didactica
Unidad didacticaUnidad didactica
Unidad didactica
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 

Similar a Los crackers

Similar a Los crackers (20)

Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Cracker
CrackerCracker
Cracker
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers exposición
Crackers y hackers exposición Crackers y hackers exposición
Crackers y hackers exposición
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
The hacker
The hackerThe hacker
The hacker
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 

Más de Juli CR

Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónJuli CR
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbiJuli CR
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2Juli CR
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spywareJuli CR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuli CR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuli CR
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónJuli CR
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbiJuli CR
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2Juli CR
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spywareJuli CR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuli CR
 
Virus informático1
Virus informático1Virus informático1
Virus informático1Juli CR
 
Los hackers
Los hackersLos hackers
Los hackersJuli CR
 
Los crackers
Los crackersLos crackers
Los crackersJuli CR
 
Exposicion gbi
Exposicion gbiExposicion gbi
Exposicion gbiJuli CR
 
netiquetaNetiqueta
netiquetaNetiquetanetiquetaNetiqueta
netiquetaNetiquetaJuli CR
 
Exposicion web 2.0
Exposicion web 2.0Exposicion web 2.0
Exposicion web 2.0Juli CR
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirusJuli CR
 

Más de Juli CR (20)

Vokis
VokisVokis
Vokis
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposición
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbi
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Vokis
VokisVokis
Vokis
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposición
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbi
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Virus informático1
Virus informático1Virus informático1
Virus informático1
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Exposicion gbi
Exposicion gbiExposicion gbi
Exposicion gbi
 
netiquetaNetiqueta
netiquetaNetiquetanetiquetaNetiqueta
netiquetaNetiqueta
 
Exposicion web 2.0
Exposicion web 2.0Exposicion web 2.0
Exposicion web 2.0
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirus
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Los crackers

  • 1.
  • 2. • A partir de 1980 había aparecido la cultura hacker, programadores aficionadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para violar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o errores de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término. Por ello los crackers son criticados por la mayoría de hackers.
  • 3.
  • 4. Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible. Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido. Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crackers.
  • 6. • Se suele referir a una persona • como cracker cuando: • Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para saltearse restricciones como, por ejemplo, que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original. • Viola la seguridad de un sistema informático y toma el control de este, obtiene información, borra datos, etc. • Control total en el mundo informático.