SlideShare una empresa de Scribd logo
• A partir de 1980 había aparecido la cultura hacker, 
programadores aficionadas o con un importante conocimiento de 
informática. Estos programadores no solían estar del lado de la 
ilegalidad, y aunque algunos conocían técnicas para violar 
sistemas de seguridad, se mantenían dentro del ámbito legal. 
Pero con el tiempo surgieron personas que utilizando su 
conocimiento en informática, aprovechaban debilidades o errores 
de algunos sistemas informáticos y los crackeaban, es decir, 
burlaban el sistema de seguridad muchas veces entrando en la 
ilegalidad y algunos considerando estas prácticas como "malas". 
A estas personas se las continuó llamando hackers, por lo que 
alrededor de 1985 los hackers "originales" empezaron a llamarlos 
crackers en contraposición al término hacker, en defensa de estos 
últimos por el uso incorrecto del término. Por ello los crackers son 
criticados por la mayoría de hackers.
Al igual que el hacker, el cracker es también un apasionado 
del mundo informático. La principal diferencia consiste en 
que la finalidad del cracker es dañar sistemas y 
ordenadores. Tal como su propio nombre indica, el 
significado de cracker en inglés es "rompedor", su objetivo 
es el de romper y producir el mayor daño posible. 
Para el hacker, el cracker no merece ningún respeto ya que 
no ayudan ni a mejorar programas ni contribuyen a ningún 
avance en ese sentido. 
Desde distintos ámbitos se ha confundido el término hacker 
con el de cracker, y los principales acusados de ataques a 
sistemas informáticos se han denominado hackers en lugar 
de crackers.
Distintos 
usos 
del 
término
• Se suele referir a una persona 
• como cracker cuando: 
• Mediante ingeniería inversa realiza seriales, 
keygens y cracks, los cuales sirven para modificar 
el comportamiento, ampliar la funcionalidad del 
software o hardware original al que se aplican, etc. 
Se los suele utilizar para saltearse restricciones 
como, por ejemplo, que un programa deje de 
funcionar a un determinado tiempo, o que sólo 
funcione si es instalado desde un CD original. 
• Viola la seguridad de un sistema informático y 
toma el control de este, obtiene información, borra 
datos, etc. 
• Control total en el mundo informático.
CRACKERS 
FAMOSOS
• Robert Tappan Morris
Los crackers
Los crackers
Los crackers
Los crackers

Más contenido relacionado

Destacado

Historia informática
Historia informáticaHistoria informática
Historia informática
ArianaStroescu
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
Joel Velázquez
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
Juli CR
 
Herramientas para el calculo matemático
Herramientas para el calculo matemáticoHerramientas para el calculo matemático
Herramientas para el calculo matemático
LorenaAlejandraRomo
 
taller powerpoint
taller powerpointtaller powerpoint
taller powerpoint
Jorge Rodriguez
 
Plan Estratégico de Gestión IPEAyM 224
Plan Estratégico de Gestión IPEAyM 224Plan Estratégico de Gestión IPEAyM 224
Plan Estratégico de Gestión IPEAyM 224
Maria Esther Camaño
 
los derechos humanos
los derechos humanoslos derechos humanos
los derechos humanos
kevinjaviermejia
 
Trastornos de los dientes deciduos.
Trastornos de los dientes deciduos. Trastornos de los dientes deciduos.
Trastornos de los dientes deciduos.
Arnoldo Murillo
 
Relaciones Públicas 2.0
Relaciones Públicas 2.0Relaciones Públicas 2.0
Relaciones Públicas 2.0
Jhazmym Terrones Padilla
 
Tema 2
Tema 2Tema 2
Tema 2
Sugey Laguna
 
Tics
TicsTics
Sustantivopresentacion 090928151240-phpapp01
Sustantivopresentacion 090928151240-phpapp01Sustantivopresentacion 090928151240-phpapp01
Sustantivopresentacion 090928151240-phpapp01
pilargastonalbala
 
Problemas con los primeros números ersy
Problemas con los primeros números ersyProblemas con los primeros números ersy
Problemas con los primeros números ersy
Sugey Laguna
 
REVISTA AMAZONICA
REVISTA AMAZONICAREVISTA AMAZONICA
REVISTA AMAZONICA
Fredy Alarcon
 
Escuela sab. arec. 1 las excusas pp
Escuela sab. arec. 1 las excusas ppEscuela sab. arec. 1 las excusas pp
Escuela sab. arec. 1 las excusas pp
luzmislan5555
 
actividad 1
actividad 1actividad 1
actividad 1
Eliizetth
 
Derecho comercial
Derecho comercialDerecho comercial
Derecho comercial
Brigitte Liz Obregon Fragoso
 
Reglamento Estudantil
Reglamento EstudantilReglamento Estudantil
Reglamento Estudantil
Karlos Leon
 
5..2. ARQUITECTURA GÓTICA EN ESPAÑA
5..2. ARQUITECTURA GÓTICA EN ESPAÑA5..2. ARQUITECTURA GÓTICA EN ESPAÑA
5..2. ARQUITECTURA GÓTICA EN ESPAÑA
Manuel guillén guerrero
 
Jornada abierta
Jornada abiertaJornada abierta
Jornada abierta
SILVIA ARIAS
 

Destacado (20)

Historia informática
Historia informáticaHistoria informática
Historia informática
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Herramientas para el calculo matemático
Herramientas para el calculo matemáticoHerramientas para el calculo matemático
Herramientas para el calculo matemático
 
taller powerpoint
taller powerpointtaller powerpoint
taller powerpoint
 
Plan Estratégico de Gestión IPEAyM 224
Plan Estratégico de Gestión IPEAyM 224Plan Estratégico de Gestión IPEAyM 224
Plan Estratégico de Gestión IPEAyM 224
 
los derechos humanos
los derechos humanoslos derechos humanos
los derechos humanos
 
Trastornos de los dientes deciduos.
Trastornos de los dientes deciduos. Trastornos de los dientes deciduos.
Trastornos de los dientes deciduos.
 
Relaciones Públicas 2.0
Relaciones Públicas 2.0Relaciones Públicas 2.0
Relaciones Públicas 2.0
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tics
TicsTics
Tics
 
Sustantivopresentacion 090928151240-phpapp01
Sustantivopresentacion 090928151240-phpapp01Sustantivopresentacion 090928151240-phpapp01
Sustantivopresentacion 090928151240-phpapp01
 
Problemas con los primeros números ersy
Problemas con los primeros números ersyProblemas con los primeros números ersy
Problemas con los primeros números ersy
 
REVISTA AMAZONICA
REVISTA AMAZONICAREVISTA AMAZONICA
REVISTA AMAZONICA
 
Escuela sab. arec. 1 las excusas pp
Escuela sab. arec. 1 las excusas ppEscuela sab. arec. 1 las excusas pp
Escuela sab. arec. 1 las excusas pp
 
actividad 1
actividad 1actividad 1
actividad 1
 
Derecho comercial
Derecho comercialDerecho comercial
Derecho comercial
 
Reglamento Estudantil
Reglamento EstudantilReglamento Estudantil
Reglamento Estudantil
 
5..2. ARQUITECTURA GÓTICA EN ESPAÑA
5..2. ARQUITECTURA GÓTICA EN ESPAÑA5..2. ARQUITECTURA GÓTICA EN ESPAÑA
5..2. ARQUITECTURA GÓTICA EN ESPAÑA
 
Jornada abierta
Jornada abiertaJornada abierta
Jornada abierta
 

Similar a Los crackers

Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
El Bacan
 
Cracker
CrackerCracker
Cracker
Erik035
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Karol Pardo
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
DiegOo MhChaa
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
contaduria1234
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Bryam Quevedo
 
Crackers y hackers exposición
Crackers y hackers exposición Crackers y hackers exposición
Crackers y hackers exposición
contaduria1234
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Juan López
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Checho Fonseca
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
Stephns
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
Edward Sierra
 
Video 1
Video 1Video 1
Video 1
JonathanFDM
 
Video 1
Video 1Video 1
Video 1
JonathanFDM
 
Video 1
Video 1Video 1
Video 1
JonathanFDM
 
Video 1
Video 1Video 1
Video 1
JonathanFDM
 
Video 1
Video 1Video 1
Video 1
JonathanFDM
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
Josy Vicious
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
Sonia Betancurt
 
The hacker
The hackerThe hacker
The hacker
miigabrielita
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
luisalmagro
 

Similar a Los crackers (20)

Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Cracker
CrackerCracker
Cracker
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers exposición
Crackers y hackers exposición Crackers y hackers exposición
Crackers y hackers exposición
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
The hacker
The hackerThe hacker
The hacker
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 

Más de Juli CR

Vokis
VokisVokis
Vokis
Juli CR
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposición
Juli CR
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbi
Juli CR
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2
Juli CR
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
Juli CR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juli CR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juli CR
 
Vokis
VokisVokis
Vokis
Juli CR
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposición
Juli CR
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbi
Juli CR
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2
Juli CR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juli CR
 
Virus informático1
Virus informático1Virus informático1
Virus informático1
Juli CR
 
Los hackers
Los hackersLos hackers
Los hackers
Juli CR
 
Exposicion gbi
Exposicion gbiExposicion gbi
Exposicion gbi
Juli CR
 
netiquetaNetiqueta
netiquetaNetiquetanetiquetaNetiqueta
netiquetaNetiqueta
Juli CR
 
Exposicion web 2.0
Exposicion web 2.0Exposicion web 2.0
Exposicion web 2.0
Juli CR
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirus
Juli CR
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
Juli CR
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
Juli CR
 

Más de Juli CR (20)

Vokis
VokisVokis
Vokis
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposición
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbi
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Vokis
VokisVokis
Vokis
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposición
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbi
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Virus informático1
Virus informático1Virus informático1
Virus informático1
 
Los hackers
Los hackersLos hackers
Los hackers
 
Exposicion gbi
Exposicion gbiExposicion gbi
Exposicion gbi
 
netiquetaNetiqueta
netiquetaNetiquetanetiquetaNetiqueta
netiquetaNetiqueta
 
Exposicion web 2.0
Exposicion web 2.0Exposicion web 2.0
Exposicion web 2.0
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirus
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 

Último

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 

Último (11)

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 

Los crackers

  • 1.
  • 2. • A partir de 1980 había aparecido la cultura hacker, programadores aficionadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para violar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o errores de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término. Por ello los crackers son criticados por la mayoría de hackers.
  • 3.
  • 4. Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible. Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido. Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crackers.
  • 6. • Se suele referir a una persona • como cracker cuando: • Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para saltearse restricciones como, por ejemplo, que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original. • Viola la seguridad de un sistema informático y toma el control de este, obtiene información, borra datos, etc. • Control total en el mundo informático.