SlideShare una empresa de Scribd logo
KATHERINE JULIETH ALFONSO 
ANDREY STEVEN ARENAS RIVEROS 
GESTION BASICA DE LA INFORMACION
Llamados así por los hackers ya que antiguamente se les 
llamaba hackers pero estos no estaban de cuerdo con que 
los llamaran así ya que lo hackers consideraban que ellos no 
cometían ninguna ilegalidad así que decidieron hacer un 
juego de palabras y de hay salió la palabra crackers.
LOS 
CRACKERS 
Son personas de la sociedad moderna 
que tienen conocimientos avanzados 
en la tecnología e informática y 
normalmente inventan cosas para 
destruir y cuando crean algo es solo 
para fines personales
Los tres 
cracker mas 
famosos del 
mundo. 
CHEN ING – HOU 
creador del virus CIH que 
tienen sus iniciales. 
RAYMON GRIFFITHS controlo 
los 20 mayores servidores de 
software pirateado 
VLADIMIRN LEVIN 
Fraudes tecnológicos robo a 
cuentas corporativas de 
CITIBANK
Estos individuos están acostumbrados a invadir sistemas decifar claves, 
contraseñas de programas y roban datos personales. Los crackers es el 
termino que define a programadores maliciosos y ciberpiratas.
• Cracker es una persona que mediante ingeniería inversa 
realiza: seriales, keygens y cracks. 
• Un cracker es alguien que viola la seguridad de un sistema 
informático de forma similar a como lo haría un hacker. 
• diseña o programa cracks informáticos, que sirven para 
modificar el comportamiento o ampliar la funcionalidad del 
software o hardware original al que se aplican 
• Un cracker también es aquel que practica el cracking (acción 
de modificar el código fuente a un programa). Ésta actividad 
está prohibida a menos que el programa al que se le aplica 
sea de Software libre
Tipos de Crackers 
Crackers 
Piratas Phreaks 
Lammers 
Insiders 
Trashers

Más contenido relacionado

La actualidad más candente

Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
sony_e
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 

La actualidad más candente (19)

Crackers -Hackers
Crackers -HackersCrackers -Hackers
Crackers -Hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Hackers
HackersHackers
Hackers
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers
HackersHackers
Hackers
 
Craker.
Craker.Craker.
Craker.
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 
Crackers
CrackersCrackers
Crackers
 

Similar a Los crakers 09 (20)

Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de virus
 
santa
santa santa
santa
 
Presentación123
Presentación123Presentación123
Presentación123
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Virus
VirusVirus
Virus
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Hackers
HackersHackers
Hackers
 
Gbi
GbiGbi
Gbi
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 

Más de katherine081622 (19)

Voki 6
Voki 6Voki 6
Voki 6
 
Virus informaticos expo2 33
Virus informaticos expo2 33Virus informaticos expo2 33
Virus informaticos expo2 33
 
Spam 09
Spam 09Spam 09
Spam 09
 
Modding en colombia monica oliveros 09
Modding en colombia monica oliveros 09Modding en colombia monica oliveros 09
Modding en colombia monica oliveros 09
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
La netiqueta 09
La netiqueta 09La netiqueta 09
La netiqueta 09
 
Gbi aulas virtuales y tics 09
Gbi aulas virtuales y tics 09Gbi aulas virtuales y tics 09
Gbi aulas virtuales y tics 09
 
Expo web2 09
Expo web2 09Expo web2 09
Expo web2 09
 
El spyware 09
El spyware 09El spyware 09
El spyware 09
 
Antivirus (1) 09
Antivirus (1) 09Antivirus (1) 09
Antivirus (1) 09
 
Expo web2 44
Expo web2 44Expo web2 44
Expo web2 44
 
Expo web2
Expo web2Expo web2
Expo web2
 
El spyware 05
El spyware 05El spyware 05
El spyware 05
 
El spyware
El spywareEl spyware
El spyware
 
Antivirus gbi
Antivirus gbiAntivirus gbi
Antivirus gbi
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Que es excel
Que es excel Que es excel
Que es excel
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 

Último

Último (20)

Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 

Los crakers 09

  • 1. KATHERINE JULIETH ALFONSO ANDREY STEVEN ARENAS RIVEROS GESTION BASICA DE LA INFORMACION
  • 2. Llamados así por los hackers ya que antiguamente se les llamaba hackers pero estos no estaban de cuerdo con que los llamaran así ya que lo hackers consideraban que ellos no cometían ninguna ilegalidad así que decidieron hacer un juego de palabras y de hay salió la palabra crackers.
  • 3. LOS CRACKERS Son personas de la sociedad moderna que tienen conocimientos avanzados en la tecnología e informática y normalmente inventan cosas para destruir y cuando crean algo es solo para fines personales
  • 4. Los tres cracker mas famosos del mundo. CHEN ING – HOU creador del virus CIH que tienen sus iniciales. RAYMON GRIFFITHS controlo los 20 mayores servidores de software pirateado VLADIMIRN LEVIN Fraudes tecnológicos robo a cuentas corporativas de CITIBANK
  • 5. Estos individuos están acostumbrados a invadir sistemas decifar claves, contraseñas de programas y roban datos personales. Los crackers es el termino que define a programadores maliciosos y ciberpiratas.
  • 6. • Cracker es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks. • Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker. • diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican • Un cracker también es aquel que practica el cracking (acción de modificar el código fuente a un programa). Ésta actividad está prohibida a menos que el programa al que se le aplica sea de Software libre
  • 7. Tipos de Crackers Crackers Piratas Phreaks Lammers Insiders Trashers