SlideShare a Scribd company logo
1 of 12
• A partir de 1980 había aparecido la cultura hacker, 
programadores aficionadas o con un importante conocimiento de 
informática. Estos programadores no solían estar del lado de la 
ilegalidad, y aunque algunos conocían técnicas para violar 
sistemas de seguridad, se mantenían dentro del ámbito legal. 
Pero con el tiempo surgieron personas que utilizando su 
conocimiento en informática, aprovechaban debilidades o errores 
de algunos sistemas informáticos y los crackeaban, es decir, 
burlaban el sistema de seguridad muchas veces entrando en la 
ilegalidad y algunos considerando estas prácticas como "malas". 
A estas personas se las continuó llamando hackers, por lo que 
alrededor de 1985 los hackers "originales" empezaron a llamarlos 
crackers en contraposición al término hacker, en defensa de estos 
últimos por el uso incorrecto del término. Por ello los crackers son 
criticados por la mayoría de hackers.
Al igual que el hacker, el cracker es también un apasionado 
del mundo informático. La principal diferencia consiste en 
que la finalidad del cracker es dañar sistemas y 
ordenadores. Tal como su propio nombre indica, el 
significado de cracker en inglés es "rompedor", su objetivo 
es el de romper y producir el mayor daño posible. 
Para el hacker, el cracker no merece ningún respeto ya que 
no ayudan ni a mejorar programas ni contribuyen a ningún 
avance en ese sentido. 
Desde distintos ámbitos se ha confundido el término hacker 
con el de cracker, y los principales acusados de ataques a 
sistemas informáticos se han denominado hackers en lugar 
de crackers.
Distintos 
usos 
del 
término
• Se suele referir a una persona 
• como cracker cuando: 
• Mediante ingeniería inversa realiza seriales, 
keygens y cracks, los cuales sirven para modificar 
el comportamiento, ampliar la funcionalidad del 
software o hardware original al que se aplican, etc. 
Se los suele utilizar para saltearse restricciones 
como, por ejemplo, que un programa deje de 
funcionar a un determinado tiempo, o que sólo 
funcione si es instalado desde un CD original. 
• Viola la seguridad de un sistema informático y 
toma el control de este, obtiene información, borra 
datos, etc. 
• Control total en el mundo informático.
CRACKERS 
FAMOSOS
• Robert Tappan Morris
Los crackers
Los crackers
Los crackers
Los crackers

More Related Content

Viewers also liked

Madhapur boys hostel
Madhapur boys hostelMadhapur boys hostel
Madhapur boys hostelRajesh kumar
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la saluditzelcalete
 
Catasto Rumore Ricci Lanciotti
Catasto Rumore Ricci LanciottiCatasto Rumore Ricci Lanciotti
Catasto Rumore Ricci Lanciotticonfrontamutui
 
2° modulo de contabilidade
2° modulo de contabilidade2° modulo de contabilidade
2° modulo de contabilidadeJeferson Souza
 
Reflexión sobre productos de aprendizaje: Conocimiento de la identidad: Conte...
Reflexión sobre productos de aprendizaje: Conocimiento de la identidad: Conte...Reflexión sobre productos de aprendizaje: Conocimiento de la identidad: Conte...
Reflexión sobre productos de aprendizaje: Conocimiento de la identidad: Conte...Carolina Mendez
 
Final impuesto de valorizacion
Final impuesto de valorizacionFinal impuesto de valorizacion
Final impuesto de valorizacionGinna Hernandez
 
Sevilla2013
Sevilla2013Sevilla2013
Sevilla2013suusan95
 
Site | Define Site at Dictionary.com
Site | Define Site at Dictionary.comSite | Define Site at Dictionary.com
Site | Define Site at Dictionary.comsparkymon284
 
тема №1
тема №1тема №1
тема №1Cvirkun
 
Dn11 u3 a28_tve
Dn11 u3 a28_tveDn11 u3 a28_tve
Dn11 u3 a28_tveedward93
 
Semana 04 teoria (1)
Semana 04   teoria (1)Semana 04   teoria (1)
Semana 04 teoria (1)UPAO
 

Viewers also liked (19)

Madhapur boys hostel
Madhapur boys hostelMadhapur boys hostel
Madhapur boys hostel
 
Los incas.
Los incas.Los incas.
Los incas.
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 
Catasto Rumore Ricci Lanciotti
Catasto Rumore Ricci LanciottiCatasto Rumore Ricci Lanciotti
Catasto Rumore Ricci Lanciotti
 
Film referencing
Film referencingFilm referencing
Film referencing
 
Mi carrera profesional
Mi carrera profesionalMi carrera profesional
Mi carrera profesional
 
2° modulo de contabilidade
2° modulo de contabilidade2° modulo de contabilidade
2° modulo de contabilidade
 
Reflexión sobre productos de aprendizaje: Conocimiento de la identidad: Conte...
Reflexión sobre productos de aprendizaje: Conocimiento de la identidad: Conte...Reflexión sobre productos de aprendizaje: Conocimiento de la identidad: Conte...
Reflexión sobre productos de aprendizaje: Conocimiento de la identidad: Conte...
 
Final impuesto de valorizacion
Final impuesto de valorizacionFinal impuesto de valorizacion
Final impuesto de valorizacion
 
internet
internetinternet
internet
 
Sevilla2013
Sevilla2013Sevilla2013
Sevilla2013
 
Bancolombia
BancolombiaBancolombia
Bancolombia
 
Presentacion digital pdf
Presentacion digital pdfPresentacion digital pdf
Presentacion digital pdf
 
Bdt Presentation En
Bdt Presentation EnBdt Presentation En
Bdt Presentation En
 
Site | Define Site at Dictionary.com
Site | Define Site at Dictionary.comSite | Define Site at Dictionary.com
Site | Define Site at Dictionary.com
 
тема №1
тема №1тема №1
тема №1
 
Expocision
ExpocisionExpocision
Expocision
 
Dn11 u3 a28_tve
Dn11 u3 a28_tveDn11 u3 a28_tve
Dn11 u3 a28_tve
 
Semana 04 teoria (1)
Semana 04   teoria (1)Semana 04   teoria (1)
Semana 04 teoria (1)
 

Similar to Los crackers

Similar to Los crackers (20)

Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Cracker
CrackerCracker
Cracker
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers exposición
Crackers y hackers exposición Crackers y hackers exposición
Crackers y hackers exposición
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
The hacker
The hackerThe hacker
The hacker
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 

More from johacata

Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2johacata
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spywarejohacata
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohacata
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicojohacata
 
Virus informático1
Virus informático1Virus informático1
Virus informático1johacata
 
Los hackers
Los hackersLos hackers
Los hackersjohacata
 
Exposicion web 2.0
Exposicion web 2.0Exposicion web 2.0
Exposicion web 2.0johacata
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autorjohacata
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtualesjohacata
 

More from johacata (13)

Vokis
VokisVokis
Vokis
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
El spam
El spamEl spam
El spam
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Virus informático1
Virus informático1Virus informático1
Virus informático1
 
Los hackers
Los hackersLos hackers
Los hackers
 
Deep web
Deep webDeep web
Deep web
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Exposicion web 2.0
Exposicion web 2.0Exposicion web 2.0
Exposicion web 2.0
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 

Recently uploaded

PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfPROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfrgsteveo32
 
Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Yes Europa
 
presentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdfpresentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdfIsabelSena13
 
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBssusere52185
 
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfUNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfARACELIGINESZARATE1
 
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdfREGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdfJULIOELIDEOROSIERRA
 

Recently uploaded (6)

PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfPROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
 
Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024
 
presentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdfpresentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdf
 
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
 
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfUNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
 
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdfREGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
 

Los crackers

  • 1.
  • 2. • A partir de 1980 había aparecido la cultura hacker, programadores aficionadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para violar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o errores de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término. Por ello los crackers son criticados por la mayoría de hackers.
  • 3.
  • 4. Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible. Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido. Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crackers.
  • 6. • Se suele referir a una persona • como cracker cuando: • Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para saltearse restricciones como, por ejemplo, que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original. • Viola la seguridad de un sistema informático y toma el control de este, obtiene información, borra datos, etc. • Control total en el mundo informático.