SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Hacker y Cracker
Integrantes: REZZA JANAMPA Susana
CARDENAS HINOSTROZA Verónica
VILLAZANA SULLCA Yennifer
QUISPE PANDURO Johan
HACKER
 Hacker es una palabra prácticamente intraducible que ha
revestido, a lo largo de los años, diversos significados. Pero
parece ser que este acrónimo se vincula muy especialmente a los
llamados Hacks, se llama así a los golpes secos que efectuaban
los técnicos de telefonía cuando intentaban reparar alguno de
sus aparatos. Estos golpes secos recibían el nombre de Hacks y
es más que probable que quiénes lo hacían se denominaban
Hackers. De cualquier forma nunca se sabrá con certeza el
origen de esta palabra, pero eso hoy por hoy prácticamente da
igual, ya que la mayoría de nosotros sabemos que es un Hacker
según se nos muestran en los medios de comunicación.
CLASIFICACIÓN
DE LOS
HACKERS
SOMBRERO BLANCO
 Un hacker de sombrero blanco rompe la
seguridad por razones no maliciosas, quizás
para poner a prueba la seguridad de su propio
sistema o mientras trabaja para una compañía
de software que fabrica software de
seguridad.
SOMBRERO NEGRO
Un hacker de sombrero negro es
un hacker que viola la seguridad
informática por razones más allá
de la malicia o para beneficio
personal.
SOMBRERO GRIS
 Un hacker de sombrero gris es una combinación de
hacker de sombrero negro con el de sombrero blanco.
Un hacker de sombrero gris puede navegar por la
Internet y violar un sistema informático con el único
propósito de notificar al administrador que su sistema
ha sido vulnerado, por ejemplo, luego se ofrecerá para
reparar el sistema que él mismo violó, por un módico
precio
BROMING
 Un hacker broming es un experto en las computadoras y
navega por la Internet en modo incognito o anónimo puede
violar un sistema informático fácilmente como hobbie o
pasatiempo sin remuneración o pago alguno puede
considerarse un hackers peligroso y pasar por inexperto
pero cuando hace un ataque brutal o hostigamiento es
capaz de causar tanto daños digitales o físicos a una
persona haciéndole extremo bullying o difamándola
haciéndola quedar mal tanto a la persona como a una
empresa llegando a tal grado de causarle un trastorno de
por vida he inclusive la muerte.
HACKTIVISTA
 Un hacktivista es un hacker que utiliza la tecnología para
anunciar un mensaje social, ideológico, religioso o político. En
general, la mayoría de hacktivismo implica la desfiguración de
cibersitios o ataques de denegación de servicio (ataque a un
sistema de computadoras o red que causa que un servicio o
recurso sea inaccesible a los usuarios legítimos); como por
ejemplo Anonymous, que es un grupo bastante conocido por
posición crítica hacia la Cienciología.
SOMBRERO AZUL
 Un hacker de sombrero azul es una persona fuera de
las empresas de consultoría informática de seguridad
que es utilizado para hacer una prueba de errores de
un sistema antes de su lanzamiento en busca de
exploits para que puedan ser
cerrados. Microsoft también utiliza el
término sombrero azul (en inglés: BlueHat) para
representar una serie de eventos de información de
seguridad.
CRACKERS
 El término cracker (literalmente traducido como rompedor, del inglés
crack, que significa romper o quebrar) se utiliza para referirse a las
personas que rompen o vulneran algún sistema de seguridad de forma
ilícita. Los crackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta, o por el desafío.
 Mayormente, se entiende que los crackers se dedican a la edición
desautorizada de software propietario. Sin embargo, debe entenderse
que, si bien los ejecutables binarios son uno de los principales objetivos
de estas personas, una aplicación web o cualquier otro sistema
informático representan otros tipos de ataques que de igual forma
pueden ser considerados actos de cracking.
TIPOS DE
CRACKERS
SUPLANTACIÓN
 Uno de los métodos más usados es el pinchazo el
cual pretende recabar información como cuentas
de usuario, claves, etc. Esto se logra por la
incursión de los troyanos en la computadora,
únicamente para recabar información de usuario.
Una vez teniendo esa información se puede lograr
la suplantación y se sigue con el proceso hasta
tener información de gente cercana al usuario
infectado.
DENEGACION DE SERVICIOS
 Un ataque parcial de denegación de servicio hace
que la CPU consuma muchos recursos y la
computadora se vuelva inestable. Otra forma de
ataque es lo que se conoce como inundación, la
cual consiste en saturar al usuario con mensajes
vía mensajería instantánea al punto que la
computadora deje de responder y se bloquee.5 De
ahí que los ataques de denegación de servicio en
programas de mensajería instantánea hagan que
el programa deje de funcionar.
FUERZA BRUTA
 Ataque de fuerza bruta es la práctica de
ingresar al sistema a través de "probar" todas
las combinaciones posibles de contraseña en
forma sistemática y secuencial. Existen
distintas variantes para este tipo de ataques,
pero todos basados en el mismo principio:
agotar las combinaciones posibles hasta que
se encuentre un acceso válido al sistema.
TROYANOS VIA MENSAJERIA
INSTANTANEA
 Este tipo de crack se basa en la instalación de
un programa con un troyano o caballo de Troya
como algunos lo llaman en referencia a la
mitología griega, el cual sirve como una
herramienta remota para atacar. Tiene la
habilidad de ocultarse. Una vez ejecutado
controla a la computadora infectada. Puede
leer, mover, borrar y ejecutar cualquier
archivo.
DIFERENCIA ENTRE UN HACKER Y UN
CRACKER
 Los
términos hacker y cracker tienen
significados diferentes, ya que,
mientras que el primero es una
persona experta en el manejo de
computadoras, que se ocupa de la
seguridad de los sistemas y de
desarrollar técnicas para
mejorarlos, el segundo se traduce
en un pirata cibernético, aunque
ambos utilizan la misma clase de
habilidades y conocimientos para
encontrar los puntos débiles de la
tecnología; la diferencia se
encuentra en la intención y el uso
que le dan a la información que
obtienen.
 Un cracker se puede convertir en
un hacker al utilizar sus
habilidades para el beneficio de la
sociedad en lugar de para crear
caos, como es el caso de
MafiaBoy, un hacker reformado
que actualmente trabaja junto con
HP para crear los productos más
seguros en el mercado. A los 15
años, Michael Calce tiró los sitios
web de grandes compañías como
CNN y Amazon. Hoy MafiaBoy se
reivindicó y utiliza su talento para
ayudar a combatir ciberataques,
es el presidente del consejo
asesor de seguridad de HP.

Más contenido relacionado

La actualidad más candente

Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Mapa conceptual ofimatica
Mapa conceptual ofimaticaMapa conceptual ofimatica
Mapa conceptual ofimaticaangie barrroso
 
Ensayo de como funciona una computadora
Ensayo de como funciona una computadoraEnsayo de como funciona una computadora
Ensayo de como funciona una computadoraAlexis12082000
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSAAlexis Jara
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosAlen Niece
 
tipos de archivos y directorios
tipos de archivos y directorios tipos de archivos y directorios
tipos de archivos y directorios lola-stefy
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Software Libre y su aplicacion en las empresas
Software Libre y su aplicacion en las empresasSoftware Libre y su aplicacion en las empresas
Software Libre y su aplicacion en las empresasMeyner Avalos
 
Artículo científico sobre Sistemas Operativos
Artículo científico sobre Sistemas OperativosArtículo científico sobre Sistemas Operativos
Artículo científico sobre Sistemas Operativos1719786046
 
Características de los sistemas operativos
Características de los sistemas operativosCaracterísticas de los sistemas operativos
Características de los sistemas operativosVicky Quintanilla
 

La actualidad más candente (19)

Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Mapa conceptual ofimatica
Mapa conceptual ofimaticaMapa conceptual ofimatica
Mapa conceptual ofimatica
 
Ensayo de como funciona una computadora
Ensayo de como funciona una computadoraEnsayo de como funciona una computadora
Ensayo de como funciona una computadora
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSA
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Trabajo software libre
Trabajo software libreTrabajo software libre
Trabajo software libre
 
Hackers
HackersHackers
Hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Computadora y sus partes
Computadora y sus partesComputadora y sus partes
Computadora y sus partes
 
Reverse engineering malware
Reverse engineering malwareReverse engineering malware
Reverse engineering malware
 
tipos de archivos y directorios
tipos de archivos y directorios tipos de archivos y directorios
tipos de archivos y directorios
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Software Libre y su aplicacion en las empresas
Software Libre y su aplicacion en las empresasSoftware Libre y su aplicacion en las empresas
Software Libre y su aplicacion en las empresas
 
Artículo científico sobre Sistemas Operativos
Artículo científico sobre Sistemas OperativosArtículo científico sobre Sistemas Operativos
Artículo científico sobre Sistemas Operativos
 
Referat
ReferatReferat
Referat
 
Características de los sistemas operativos
Características de los sistemas operativosCaracterísticas de los sistemas operativos
Características de los sistemas operativos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 

Similar a Hacker y cracker (20)

Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Virus
VirusVirus
Virus
 
santa
santa santa
santa
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Presentación123
Presentación123Presentación123
Presentación123
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 

Último

TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).docAnaRuiz123884
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfdarwinciro39039
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjjjuanpabloayonlopez
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 

Último (10)

TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 

Hacker y cracker

  • 1. Hacker y Cracker Integrantes: REZZA JANAMPA Susana CARDENAS HINOSTROZA Verónica VILLAZANA SULLCA Yennifer QUISPE PANDURO Johan
  • 2. HACKER  Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años, diversos significados. Pero parece ser que este acrónimo se vincula muy especialmente a los llamados Hacks, se llama así a los golpes secos que efectuaban los técnicos de telefonía cuando intentaban reparar alguno de sus aparatos. Estos golpes secos recibían el nombre de Hacks y es más que probable que quiénes lo hacían se denominaban Hackers. De cualquier forma nunca se sabrá con certeza el origen de esta palabra, pero eso hoy por hoy prácticamente da igual, ya que la mayoría de nosotros sabemos que es un Hacker según se nos muestran en los medios de comunicación.
  • 4. SOMBRERO BLANCO  Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad.
  • 5. SOMBRERO NEGRO Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal.
  • 6. SOMBRERO GRIS  Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio
  • 7. BROMING  Un hacker broming es un experto en las computadoras y navega por la Internet en modo incognito o anónimo puede violar un sistema informático fácilmente como hobbie o pasatiempo sin remuneración o pago alguno puede considerarse un hackers peligroso y pasar por inexperto pero cuando hace un ataque brutal o hostigamiento es capaz de causar tanto daños digitales o físicos a una persona haciéndole extremo bullying o difamándola haciéndola quedar mal tanto a la persona como a una empresa llegando a tal grado de causarle un trastorno de por vida he inclusive la muerte.
  • 8. HACKTIVISTA  Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio (ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos); como por ejemplo Anonymous, que es un grupo bastante conocido por posición crítica hacia la Cienciología.
  • 9. SOMBRERO AZUL  Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad.
  • 10. CRACKERS  El término cracker (literalmente traducido como rompedor, del inglés crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad de forma ilícita. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.  Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que, si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
  • 12. SUPLANTACIÓN  Uno de los métodos más usados es el pinchazo el cual pretende recabar información como cuentas de usuario, claves, etc. Esto se logra por la incursión de los troyanos en la computadora, únicamente para recabar información de usuario. Una vez teniendo esa información se puede lograr la suplantación y se sigue con el proceso hasta tener información de gente cercana al usuario infectado.
  • 13. DENEGACION DE SERVICIOS  Un ataque parcial de denegación de servicio hace que la CPU consuma muchos recursos y la computadora se vuelva inestable. Otra forma de ataque es lo que se conoce como inundación, la cual consiste en saturar al usuario con mensajes vía mensajería instantánea al punto que la computadora deje de responder y se bloquee.5 De ahí que los ataques de denegación de servicio en programas de mensajería instantánea hagan que el programa deje de funcionar.
  • 14. FUERZA BRUTA  Ataque de fuerza bruta es la práctica de ingresar al sistema a través de "probar" todas las combinaciones posibles de contraseña en forma sistemática y secuencial. Existen distintas variantes para este tipo de ataques, pero todos basados en el mismo principio: agotar las combinaciones posibles hasta que se encuentre un acceso válido al sistema.
  • 15. TROYANOS VIA MENSAJERIA INSTANTANEA  Este tipo de crack se basa en la instalación de un programa con un troyano o caballo de Troya como algunos lo llaman en referencia a la mitología griega, el cual sirve como una herramienta remota para atacar. Tiene la habilidad de ocultarse. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo.
  • 16. DIFERENCIA ENTRE UN HACKER Y UN CRACKER  Los términos hacker y cracker tienen significados diferentes, ya que, mientras que el primero es una persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas para mejorarlos, el segundo se traduce en un pirata cibernético, aunque ambos utilizan la misma clase de habilidades y conocimientos para encontrar los puntos débiles de la tecnología; la diferencia se encuentra en la intención y el uso que le dan a la información que obtienen.  Un cracker se puede convertir en un hacker al utilizar sus habilidades para el beneficio de la sociedad en lugar de para crear caos, como es el caso de MafiaBoy, un hacker reformado que actualmente trabaja junto con HP para crear los productos más seguros en el mercado. A los 15 años, Michael Calce tiró los sitios web de grandes compañías como CNN y Amazon. Hoy MafiaBoy se reivindicó y utiliza su talento para ayudar a combatir ciberataques, es el presidente del consejo asesor de seguridad de HP.