SlideShare una empresa de Scribd logo
1 de 9
UNIMINUTO
GESTION BASICA DE LA
INFORMACION
CRACKER
¿QUE ES CRACKER?
"vandálico virtual". Este utiliza sus conocimientos para
invadir sistemas, descifrar claves y contraseñas de
programas y algoritmos de encriptación, ya sea para poder
correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar datos
personales, o cometer otros ilícitos informáticos.
HISTORIA
Cracker es el término que define a
programadores maliciosos y ciberpiratas
que actúan con el objetivo de violar ilegal
o inmoralmente sistemas cibernéticos,
siendo un término creado en 1985 por los
hackers para diferenciarlos. (Los buenos
de los malos)
HACKER
1980
CRACKER
1985
A partir de 1980 había
aparecido la cultura HACKER
que eran programadores
aficionados con un
importante conocimiento de
informática y se mantenían
dentro del ámbito legal
Los Hackers Originales
Empezaron a Llamarlos
CKACKERS en
contraposición al termino
para que no los confundieras
con los vándalos
VENTAJAS
1. En Ocasiones el crackin es
la única manera de realizar
cambios sobre software
para que el que su
fabricante no presta
soporte, especialmente
cuando es corregir
defectos, o exportar datos
a nuevas
2. Suelen ser utilizadas por
empresas de seguridad
informática u otras personas
para testear la seguridad de un
programa o computadora
DESVENTAJAS
1.Violación a la propiedad privada.
2.Invadir Sistemas
3.Descifrar Claves y contraseñas de
programas
4. Generar claves de registro falsa
para un determinado programa
5.Robar Datos Personales
CLASES DE
CRACKER
1.Phreaker: De telefonía
2.Cracker de sistema: Alteran los
programas
3.Cyberpunk: Destruyen el
trabajo ajeno
4. Crackers de Criptografía:
Terminado usado para aquellos que se
dedican a la ruptura de criptografía
SUGERENCIA
ES POR ELLO QUE DEBEMOS SER
EXTREMADAMENTE PRECAVIDOS
CON EL MANEJO DE LA
INFORMACION QUE TENEMOS
ALMACENADA EN NUESTRA PC Y
PROTEGERLA DEBIDAMENTE CON
ALGUN BUEN SISTEMA DE
SEGURIDAD.
Juliana Valentina Baron Parrado
Magda Quintero Beltrán
QUÉ ES UN CRACKER Y SUS CLASES

Más contenido relacionado

La actualidad más candente

Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O CrackerJosy Vicious
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker Miriam536
 
Rene Riera
Rene RieraRene Riera
Rene Rierarriera
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Trabajo de sistemas Jaramillo Hacker
Trabajo de sistemas Jaramillo HackerTrabajo de sistemas Jaramillo Hacker
Trabajo de sistemas Jaramillo Hackeryuliajmlg
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacionjuan carlos
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersJuan López
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hackerchofy
 
Pirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealPirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealAngieKatherineAlcoce
 

La actualidad más candente (16)

Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 
Hackers
HackersHackers
Hackers
 
Rene Riera
Rene RieraRene Riera
Rene Riera
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Dn11 u3 a16_dlcc
Dn11 u3 a16_dlccDn11 u3 a16_dlcc
Dn11 u3 a16_dlcc
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Trabajo de sistemas Jaramillo Hacker
Trabajo de sistemas Jaramillo HackerTrabajo de sistemas Jaramillo Hacker
Trabajo de sistemas Jaramillo Hacker
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Hackers
HackersHackers
Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Pirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealPirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No Lineal
 

Similar a QUÉ ES UN CRACKER Y SUS CLASES

Similar a QUÉ ES UN CRACKER Y SUS CLASES (20)

El Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca VillafuerteEl Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca Villafuerte
 
Hackear y crackear
Hackear y crackearHackear y crackear
Hackear y crackear
 
Revista3
Revista3Revista3
Revista3
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Cracker
CrackerCracker
Cracker
 
Cracker
CrackerCracker
Cracker
 
EXPOSICION CRACKER
EXPOSICION CRACKER EXPOSICION CRACKER
EXPOSICION CRACKER
 
CRACKER
CRACKERCRACKER
CRACKER
 
Cracker
CrackerCracker
Cracker
 
Cracker
CrackerCracker
Cracker
 
Exposición Cracker
Exposición CrackerExposición Cracker
Exposición Cracker
 
Cracker
CrackerCracker
Cracker
 
Cracker
CrackerCracker
Cracker
 
Cracker
CrackerCracker
Cracker
 
CRACKER
CRACKERCRACKER
CRACKER
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Craker.
Craker.Craker.
Craker.
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 

Más de Antonio Robertto (9)

Trabajo yamith
Trabajo yamithTrabajo yamith
Trabajo yamith
 
Exposicion de antivirus
Exposicion de antivirusExposicion de antivirus
Exposicion de antivirus
 
Gestion basica virus
Gestion basica virusGestion basica virus
Gestion basica virus
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 
Presentado porxgdxg
Presentado porxgdxgPresentado porxgdxg
Presentado porxgdxg
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 

Último

Recetario royal prestige pdf para una mejor cocina desde casa!
Recetario royal prestige pdf para una mejor cocina desde casa!Recetario royal prestige pdf para una mejor cocina desde casa!
Recetario royal prestige pdf para una mejor cocina desde casa!px522kdw4p
 
MODELO DE ALIMENTACION actualmente 2024v
MODELO DE ALIMENTACION actualmente 2024vMODELO DE ALIMENTACION actualmente 2024v
MODELO DE ALIMENTACION actualmente 2024vjonathanscortesramos
 
PPT Capacitación Análisis Sensorial.pptx
PPT Capacitación Análisis Sensorial.pptxPPT Capacitación Análisis Sensorial.pptx
PPT Capacitación Análisis Sensorial.pptxAlonsoGodoy4
 
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcoholELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcoholalejandroguzman330559
 
Biosintesis de la Leche presentación ppp
Biosintesis de la Leche presentación pppBiosintesis de la Leche presentación ppp
Biosintesis de la Leche presentación pppAngelica Ushiña
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdfDianakiasPerez
 
Auditorias Puntos Importantes SQF en industria de alimentos
Auditorias Puntos Importantes SQF en industria de alimentosAuditorias Puntos Importantes SQF en industria de alimentos
Auditorias Puntos Importantes SQF en industria de alimentosVictor Manuel Cardona Morales
 
Batidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdfBatidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdfAndrés Tunubalá
 
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdfFisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdfNATHALIENATIUSHKAESP
 

Último (9)

Recetario royal prestige pdf para una mejor cocina desde casa!
Recetario royal prestige pdf para una mejor cocina desde casa!Recetario royal prestige pdf para una mejor cocina desde casa!
Recetario royal prestige pdf para una mejor cocina desde casa!
 
MODELO DE ALIMENTACION actualmente 2024v
MODELO DE ALIMENTACION actualmente 2024vMODELO DE ALIMENTACION actualmente 2024v
MODELO DE ALIMENTACION actualmente 2024v
 
PPT Capacitación Análisis Sensorial.pptx
PPT Capacitación Análisis Sensorial.pptxPPT Capacitación Análisis Sensorial.pptx
PPT Capacitación Análisis Sensorial.pptx
 
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcoholELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
 
Biosintesis de la Leche presentación ppp
Biosintesis de la Leche presentación pppBiosintesis de la Leche presentación ppp
Biosintesis de la Leche presentación ppp
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf
 
Auditorias Puntos Importantes SQF en industria de alimentos
Auditorias Puntos Importantes SQF en industria de alimentosAuditorias Puntos Importantes SQF en industria de alimentos
Auditorias Puntos Importantes SQF en industria de alimentos
 
Batidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdfBatidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdf
 
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdfFisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
 

QUÉ ES UN CRACKER Y SUS CLASES

  • 1. UNIMINUTO GESTION BASICA DE LA INFORMACION CRACKER
  • 2. ¿QUE ES CRACKER? "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
  • 3. HISTORIA Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por los hackers para diferenciarlos. (Los buenos de los malos)
  • 4. HACKER 1980 CRACKER 1985 A partir de 1980 había aparecido la cultura HACKER que eran programadores aficionados con un importante conocimiento de informática y se mantenían dentro del ámbito legal Los Hackers Originales Empezaron a Llamarlos CKACKERS en contraposición al termino para que no los confundieras con los vándalos
  • 5. VENTAJAS 1. En Ocasiones el crackin es la única manera de realizar cambios sobre software para que el que su fabricante no presta soporte, especialmente cuando es corregir defectos, o exportar datos a nuevas 2. Suelen ser utilizadas por empresas de seguridad informática u otras personas para testear la seguridad de un programa o computadora DESVENTAJAS 1.Violación a la propiedad privada. 2.Invadir Sistemas 3.Descifrar Claves y contraseñas de programas 4. Generar claves de registro falsa para un determinado programa 5.Robar Datos Personales
  • 6. CLASES DE CRACKER 1.Phreaker: De telefonía 2.Cracker de sistema: Alteran los programas 3.Cyberpunk: Destruyen el trabajo ajeno 4. Crackers de Criptografía: Terminado usado para aquellos que se dedican a la ruptura de criptografía
  • 7. SUGERENCIA ES POR ELLO QUE DEBEMOS SER EXTREMADAMENTE PRECAVIDOS CON EL MANEJO DE LA INFORMACION QUE TENEMOS ALMACENADA EN NUESTRA PC Y PROTEGERLA DEBIDAMENTE CON ALGUN BUEN SISTEMA DE SEGURIDAD.
  • 8. Juliana Valentina Baron Parrado Magda Quintero Beltrán