SlideShare una empresa de Scribd logo
• A partir de 1980 había aparecido la cultura hacker, 
programadores aficionadas o con un importante conocimiento de 
informática. Estos programadores no solían estar del lado de la 
ilegalidad, y aunque algunos conocían técnicas para violar 
sistemas de seguridad, se mantenían dentro del ámbito legal. 
Pero con el tiempo surgieron personas que utilizando su 
conocimiento en informática, aprovechaban debilidades o errores 
de algunos sistemas informáticos y los crackeaban, es decir, 
burlaban el sistema de seguridad muchas veces entrando en la 
ilegalidad y algunos considerando estas prácticas como "malas". 
A estas personas se las continuó llamando hackers, por lo que 
alrededor de 1985 los hackers "originales" empezaron a llamarlos 
crackers en contraposición al término hacker, en defensa de estos 
últimos por el uso incorrecto del término. Por ello los crackers son 
criticados por la mayoría de hackers.
Al igual que el hacker, el cracker es también un apasionado 
del mundo informático. La principal diferencia consiste en 
que la finalidad del cracker es dañar sistemas y 
ordenadores. Tal como su propio nombre indica, el 
significado de cracker en inglés es "rompedor", su objetivo 
es el de romper y producir el mayor daño posible. 
Para el hacker, el cracker no merece ningún respeto ya que 
no ayudan ni a mejorar programas ni contribuyen a ningún 
avance en ese sentido. 
Desde distintos ámbitos se ha confundido el término hacker 
con el de cracker, y los principales acusados de ataques a 
sistemas informáticos se han denominado hackers en lugar 
de crackers.
Distintos 
usos 
del 
término
• Se suele referir a una persona 
• como cracker cuando: 
• Mediante ingeniería inversa realiza seriales, 
keygens y cracks, los cuales sirven para modificar 
el comportamiento, ampliar la funcionalidad del 
software o hardware original al que se aplican, etc. 
Se los suele utilizar para saltearse restricciones 
como, por ejemplo, que un programa deje de 
funcionar a un determinado tiempo, o que sólo 
funcione si es instalado desde un CD original. 
• Viola la seguridad de un sistema informático y 
toma el control de este, obtiene información, borra 
datos, etc. 
• Control total en el mundo informático.
CRACKERS 
FAMOSOS
• Robert Tappan Morris
Los crackers
Los crackers
Los crackers
Los crackers

Más contenido relacionado

Destacado

Nora
NoraNora
Convivencia educativa y eduacra para la paz.
Convivencia educativa y eduacra para la paz.Convivencia educativa y eduacra para la paz.
Convivencia educativa y eduacra para la paz.
cristian04
 
Nutritionpowerpoint
NutritionpowerpointNutritionpowerpoint
Nutritionpowerpoint
mlavista
 
Metodología
MetodologíaMetodología
Metodología
Carlos Duque Lugo
 
Nomin paula
Nomin paulaNomin paula
Nomin paula
Paula Mars
 
Libro Ramón Castellón Parra
Libro Ramón Castellón ParraLibro Ramón Castellón Parra
Libro Ramón Castellón Parra
Jose L
 
Paseo en-coche-diapositivas
Paseo en-coche-diapositivasPaseo en-coche-diapositivas
Paseo en-coche-diapositivas
viczhe
 
Power tecnologias........
Power  tecnologias........Power  tecnologias........
Power tecnologias........
marce-guevara
 
Resultados 2014 de La Liga de las Sonrisas
Resultados 2014 de La Liga de las SonrisasResultados 2014 de La Liga de las Sonrisas
Resultados 2014 de La Liga de las Sonrisas
La liga de las Sonrisas
 
Desconéctate para evitar insomnio final
Desconéctate para evitar insomnio finalDesconéctate para evitar insomnio final
Desconéctate para evitar insomnio final
3114773910
 
Sucesos Paranormales en la Unión Europea
Sucesos Paranormales en la Unión EuropeaSucesos Paranormales en la Unión Europea
Sucesos Paranormales en la Unión Europea
angeladch
 
Inflamación
InflamaciónInflamación
Inflamación
maribelhh2
 
Presentación del bloque v animación a la lectura
Presentación del bloque v animación a la lecturaPresentación del bloque v animación a la lectura
Presentación del bloque v animación a la lectura
jsaboritbasanta
 
Bloque de cierre
Bloque de cierreBloque de cierre
Bloque de cierre
César Michelena
 
F unciones químicas orgánicas
F unciones químicas orgánicasF unciones químicas orgánicas
F unciones químicas orgánicas
hemabego1
 
Carta de abrahan_lincoln (1)
Carta de abrahan_lincoln (1)Carta de abrahan_lincoln (1)
Carta de abrahan_lincoln (1)
Sami Gura
 
Cuaresma b
Cuaresma bCuaresma b
Cuaresma b
hgemsm
 
Los comportamientos digitales
Los comportamientos digitalesLos comportamientos digitales
Los comportamientos digitales
JeSsi Martinez Cuartas
 

Destacado (20)

Nora
NoraNora
Nora
 
Convivencia educativa y eduacra para la paz.
Convivencia educativa y eduacra para la paz.Convivencia educativa y eduacra para la paz.
Convivencia educativa y eduacra para la paz.
 
Hola
HolaHola
Hola
 
Nutritionpowerpoint
NutritionpowerpointNutritionpowerpoint
Nutritionpowerpoint
 
Metodología
MetodologíaMetodología
Metodología
 
Manos
ManosManos
Manos
 
Nomin paula
Nomin paulaNomin paula
Nomin paula
 
Libro Ramón Castellón Parra
Libro Ramón Castellón ParraLibro Ramón Castellón Parra
Libro Ramón Castellón Parra
 
Paseo en-coche-diapositivas
Paseo en-coche-diapositivasPaseo en-coche-diapositivas
Paseo en-coche-diapositivas
 
Power tecnologias........
Power  tecnologias........Power  tecnologias........
Power tecnologias........
 
Resultados 2014 de La Liga de las Sonrisas
Resultados 2014 de La Liga de las SonrisasResultados 2014 de La Liga de las Sonrisas
Resultados 2014 de La Liga de las Sonrisas
 
Desconéctate para evitar insomnio final
Desconéctate para evitar insomnio finalDesconéctate para evitar insomnio final
Desconéctate para evitar insomnio final
 
Sucesos Paranormales en la Unión Europea
Sucesos Paranormales en la Unión EuropeaSucesos Paranormales en la Unión Europea
Sucesos Paranormales en la Unión Europea
 
Inflamación
InflamaciónInflamación
Inflamación
 
Presentación del bloque v animación a la lectura
Presentación del bloque v animación a la lecturaPresentación del bloque v animación a la lectura
Presentación del bloque v animación a la lectura
 
Bloque de cierre
Bloque de cierreBloque de cierre
Bloque de cierre
 
F unciones químicas orgánicas
F unciones químicas orgánicasF unciones químicas orgánicas
F unciones químicas orgánicas
 
Carta de abrahan_lincoln (1)
Carta de abrahan_lincoln (1)Carta de abrahan_lincoln (1)
Carta de abrahan_lincoln (1)
 
Cuaresma b
Cuaresma bCuaresma b
Cuaresma b
 
Los comportamientos digitales
Los comportamientos digitalesLos comportamientos digitales
Los comportamientos digitales
 

Similar a Los crackers

Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
El Bacan
 
Cracker
CrackerCracker
Cracker
Erik035
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Karol Pardo
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
DiegOo MhChaa
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
contaduria1234
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Bryam Quevedo
 
Crackers y hackers exposición
Crackers y hackers exposición Crackers y hackers exposición
Crackers y hackers exposición
contaduria1234
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Juan López
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Checho Fonseca
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
Stephns
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
Edward Sierra
 
Video 1
Video 1Video 1
Video 1
JonathanFDM
 
Video 1
Video 1Video 1
Video 1
JonathanFDM
 
Video 1
Video 1Video 1
Video 1
JonathanFDM
 
Video 1
Video 1Video 1
Video 1
JonathanFDM
 
Video 1
Video 1Video 1
Video 1
JonathanFDM
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
Josy Vicious
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
Sonia Betancurt
 
The hacker
The hackerThe hacker
The hacker
miigabrielita
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
luisalmagro
 

Similar a Los crackers (20)

Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Cracker
CrackerCracker
Cracker
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers exposición
Crackers y hackers exposición Crackers y hackers exposición
Crackers y hackers exposición
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
The hacker
The hackerThe hacker
The hacker
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 

Los crackers

  • 1.
  • 2. • A partir de 1980 había aparecido la cultura hacker, programadores aficionadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para violar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o errores de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término. Por ello los crackers son criticados por la mayoría de hackers.
  • 3.
  • 4. Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible. Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido. Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crackers.
  • 6. • Se suele referir a una persona • como cracker cuando: • Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para saltearse restricciones como, por ejemplo, que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original. • Viola la seguridad de un sistema informático y toma el control de este, obtiene información, borra datos, etc. • Control total en el mundo informático.