SlideShare une entreprise Scribd logo
1  sur  9
COLEGIO EVANGÉLICO LUTERANO DE COLOMBIA 
2014 
CRACKER 
KEVIN JOHAN RIVERA RODRÍGUEZ 
NOVENO
CRACKER 
KEVIN JOHAN RIVERA RODRÍGUEZ 
GRADO: 9 
Trabajo presentado a: 
LIC. ROLANDO GUTIÉRREZ 
COLEGIO EVANGÉLICO LUTERANO 
SOGAMOSO 
AÑO 2014 
2
INTRODUCCIÓN 
El fenómeno de los hackers nace ‘’a partir de los años ‘60 y ‘70 una comunidad de 
expertos en informática y sistemas de redes, autodenominados hackers, 
acordaron utilizar cooperativamente sus habilidades para descubrir nuevas 
posibilidades tecnológicas. Este acuerdo hizo posible la evolución de las 
computadoras y el trabajo colectivo en pro de lo que ellos denominaron el software 
libre: programas informáticos que surgen gracias a la colaboración de diversas 
personas y que permite a los usuarios copiar, modificar o distribuir su contenido 
sin tener que pagar permisos de propiedad intelectual. En la medida que aumentó 
el intercambio abierto, libre y gratuito de desarrollos tecnológicos fue 
consolidándose una sub-cultura hacker basada en la apertura a la que se 
incorporaron conceptos como: innovación cooperativa, construcción social de la 
tecnología o propiedad comunitaria’’. 
Tal como mencionan Cobo y Pardo en su libro ‘’planeta web 2.0 , inteligencia 
colectiva o medios fast food‘’ citado anteriormente, los hackers consolidaron un 
sistema basado en la inteligencia colectiva. 
3
TABLA DE CONTENIDO 
INTRODUCCIÓN 3 
OBJETIVOS 5 
1. CRACKER 6 
1.1 TIPOS DE CRACKER 6 
2. CONCLUSIONES 8 
3. INFOGRAFÍA 9 
4
OBJETIVOS 
Hackers, crackers, piratas, phreakers, delincuentes informáticos, etc. 
Con la era de la computación han surgido diversas nomenclaturas o apelativos 
que se emplean para designar a personas o grupos de ellas que se dedican a 
actividades ilícitas, haciendo uso de las computadoras. 
Existe confusión en los conceptos aplicados, ya que definitivamente existen 
diferencias entre ellos y es nuestra intención detallar sus verdaderos significados. 
5
1. CRACKER 
Cracker es el término que define a programadores maliciosos y ciberpiratas que 
actúan con el objetivo de violar ilegal o inmoralmente sistemas 
cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso 
periodístico del término.’’ 
6 
1.1 TIPOS DE CRACKER 
a) Crackers de sistemas: término designado a programadores y decoders que 
alteran el contenido de un determinado programa, por ejemplo, alterando fechas 
de expiración de un determinado programa para hacerlo funcionar como si se 
tratara de una copia legítima. 
b)Crackers de Criptografía: término usado para aquellos que se dedican a la 
ruptura de criptografía (cracking codes). 
c)Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer 
llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de 
otros teléfonos para luego poder escuchar la conversación en su propio teléfono, 
etc. 
d)Cyberpunk: son los vándalos de páginas web o sistemas informatizados. 
Destruyen el trabajo ajeno. 
2) Samurái : Normalmente es alguien contratado para investigar fallos de 
seguridad , que investiga casos de derechos de privacidad , esté amparado por la 
primera enmienda estadounidense o cualquier otra razón de peso que legitime 
acciones semejantes. 
3) Phreaker : Proviene de phone freak (Monstruo telefónico) , son personas con 
conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos 
móviles. 
4) Wannabe : Generalmente son aquellos a los que les interesa el tema de 
hacking y/0 phreaking pero por estar empezando no son reconocidos por la ”elite” 
hacker . 
5) Lammer o Script-Kiddie : Es un término coloquial inglés aplicado a una 
persona que carece de habilidades técnicas , generalmente no competente en la
materia hacker , pretende que pretende obtener beneficio del hacking sin tener los 
conocimientos necesarios. Su alcance se basa en a buscar y descargar 
programas y herramientas de intrusión informática, cibervandalismo, propagación 
de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse 
del funcionamiento interno de éstos ni de los sistemas sobre los que funcionan. En 
muchos casos presume de conocimientos o habilidades que no posee. 
6) Newbie : Es un término utilizado comúnmente en comunidades en línea para 
describir a un novato en esta área , es el que no posee muchos conocimientos en 
el tema de hacking. 
7
2. CONCLUSIONES 
 Hackers, crackers, piratas, phreakers, delincuentes informáticos, etc. 
Con la era de la computación han surgido diversas nomenclaturas o apelativos 
que se emplean para designar a personas o grupos de ellas que se dedican a 
actividades ilícitas, haciendo uso de las computadoras. 
 Concluyendo que es un cracker; es aquella persona que haciendo gala de 
grandes conocimientos sobre computación y con un obcecado propósito de 
luchar en contra de lo que le está prohibido, empieza a investigar la forma de 
bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan 
programas propios o muchos de los que se distribuyen gratuitamente en 
cientos de páginas Web en Internet, tales como rutinas desbloqueadoras de 
claves de acceso o generadores de números para que en forma aleatoria y 
ejecutados automáticamente pueden lograr vulnerar claves de accesos de los 
sistemas. 
Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. 
Asimismo se debe mencionar que no todos los hackers se convierten en 
crackers. 
8
3. INFOGRAFÍA 
 http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un- 
9 
Cracker.php 
 Planeta web 2.0 , inteligencia colectiva o medios fast food ‘’–Cobo y Pardo 
 http://hackers18.wordpress.com/tipos-de-hachers/ 
- http://es.wikipedia.org/wiki/Dark_heats 
- http://cracker88.galeon.com/

Contenu connexe

Tendances (20)

Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
hacker
hackerhacker
hacker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Hackers
HackersHackers
Hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 

En vedette

Of circular no 12 (1)
Of circular no 12 (1)Of circular no 12 (1)
Of circular no 12 (1)12_A
 
Portafolio d
Portafolio dPortafolio d
Portafolio djoha2c
 
WI F2S Summit Intro Slides
WI F2S Summit Intro SlidesWI F2S Summit Intro Slides
WI F2S Summit Intro SlidesWI F2S Summit
 
Campeonato brasileiro artilharia
Campeonato brasileiro   artilhariaCampeonato brasileiro   artilharia
Campeonato brasileiro artilhariaRafael Passos
 
физика ерцев константин 7 а
 физика ерцев константин 7 а физика ерцев константин 7 а
физика ерцев константин 7 аkorakostya1
 
новикова
новиковановикова
новиковаSTSjippi
 
Social Media: Whats all the Fuss about
Social Media: Whats all the Fuss aboutSocial Media: Whats all the Fuss about
Social Media: Whats all the Fuss aboutDan0Brien
 
Anti collision rear light
Anti collision rear lightAnti collision rear light
Anti collision rear lightviv3ksharma
 
Что общего между переработкой батареек, розничной сетью МедиаМаркт и мультсер...
Что общего между переработкой батареек, розничной сетью МедиаМаркт и мультсер...Что общего между переработкой батареек, розничной сетью МедиаМаркт и мультсер...
Что общего между переработкой батареек, розничной сетью МедиаМаркт и мультсер...Eca_ru
 
Everything DiSC 363 for Leaders Sample report- Download Now!
Everything DiSC 363 for Leaders Sample report-  Download Now!Everything DiSC 363 for Leaders Sample report-  Download Now!
Everything DiSC 363 for Leaders Sample report- Download Now!Strengthscape
 
Increasing Revenue
Increasing RevenueIncreasing Revenue
Increasing RevenueBradenRussom
 

En vedette (20)

Of circular no 12 (1)
Of circular no 12 (1)Of circular no 12 (1)
Of circular no 12 (1)
 
Mision
MisionMision
Mision
 
Portafolio d
Portafolio dPortafolio d
Portafolio d
 
Epixeirimatologia
EpixeirimatologiaEpixeirimatologia
Epixeirimatologia
 
WI F2S Summit Intro Slides
WI F2S Summit Intro SlidesWI F2S Summit Intro Slides
WI F2S Summit Intro Slides
 
ПОРТФОЛИО - ПИНЧУК ELA -2015
ПОРТФОЛИО - ПИНЧУК ELA -2015ПОРТФОЛИО - ПИНЧУК ELA -2015
ПОРТФОЛИО - ПИНЧУК ELA -2015
 
2 giugno
2 giugno2 giugno
2 giugno
 
Campeonato brasileiro artilharia
Campeonato brasileiro   artilhariaCampeonato brasileiro   artilharia
Campeonato brasileiro artilharia
 
Planeta terra
Planeta terraPlaneta terra
Planeta terra
 
физика ерцев константин 7 а
 физика ерцев константин 7 а физика ерцев константин 7 а
физика ерцев константин 7 а
 
Thiet ke va anh thuc Homyland 2
Thiet ke va anh thuc Homyland 2Thiet ke va anh thuc Homyland 2
Thiet ke va anh thuc Homyland 2
 
3rd 3DDRESD: DB
3rd 3DDRESD: DB3rd 3DDRESD: DB
3rd 3DDRESD: DB
 
новикова
новиковановикова
новикова
 
Hormigas cultivadoras de hongos
Hormigas cultivadoras de hongosHormigas cultivadoras de hongos
Hormigas cultivadoras de hongos
 
Social Media: Whats all the Fuss about
Social Media: Whats all the Fuss aboutSocial Media: Whats all the Fuss about
Social Media: Whats all the Fuss about
 
Anti collision rear light
Anti collision rear lightAnti collision rear light
Anti collision rear light
 
Что общего между переработкой батареек, розничной сетью МедиаМаркт и мультсер...
Что общего между переработкой батареек, розничной сетью МедиаМаркт и мультсер...Что общего между переработкой батареек, розничной сетью МедиаМаркт и мультсер...
Что общего между переработкой батареек, розничной сетью МедиаМаркт и мультсер...
 
Joha
JohaJoha
Joha
 
Everything DiSC 363 for Leaders Sample report- Download Now!
Everything DiSC 363 for Leaders Sample report-  Download Now!Everything DiSC 363 for Leaders Sample report-  Download Now!
Everything DiSC 363 for Leaders Sample report- Download Now!
 
Increasing Revenue
Increasing RevenueIncreasing Revenue
Increasing Revenue
 

Similaire à Craker.

proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzXAVICOBRAYAN
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubianubia robles
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3Stephns
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hackerPiero Meza
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablojuan huesca
 

Similaire à Craker. (20)

Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Presentación123
Presentación123Presentación123
Presentación123
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
The hacker
The hackerThe hacker
The hacker
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Hacker
HackerHacker
Hacker
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Crackers
CrackersCrackers
Crackers
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Hackers
HackersHackers
Hackers
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
 

Dernier

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 

Dernier (20)

Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 

Craker.

  • 1. COLEGIO EVANGÉLICO LUTERANO DE COLOMBIA 2014 CRACKER KEVIN JOHAN RIVERA RODRÍGUEZ NOVENO
  • 2. CRACKER KEVIN JOHAN RIVERA RODRÍGUEZ GRADO: 9 Trabajo presentado a: LIC. ROLANDO GUTIÉRREZ COLEGIO EVANGÉLICO LUTERANO SOGAMOSO AÑO 2014 2
  • 3. INTRODUCCIÓN El fenómeno de los hackers nace ‘’a partir de los años ‘60 y ‘70 una comunidad de expertos en informática y sistemas de redes, autodenominados hackers, acordaron utilizar cooperativamente sus habilidades para descubrir nuevas posibilidades tecnológicas. Este acuerdo hizo posible la evolución de las computadoras y el trabajo colectivo en pro de lo que ellos denominaron el software libre: programas informáticos que surgen gracias a la colaboración de diversas personas y que permite a los usuarios copiar, modificar o distribuir su contenido sin tener que pagar permisos de propiedad intelectual. En la medida que aumentó el intercambio abierto, libre y gratuito de desarrollos tecnológicos fue consolidándose una sub-cultura hacker basada en la apertura a la que se incorporaron conceptos como: innovación cooperativa, construcción social de la tecnología o propiedad comunitaria’’. Tal como mencionan Cobo y Pardo en su libro ‘’planeta web 2.0 , inteligencia colectiva o medios fast food‘’ citado anteriormente, los hackers consolidaron un sistema basado en la inteligencia colectiva. 3
  • 4. TABLA DE CONTENIDO INTRODUCCIÓN 3 OBJETIVOS 5 1. CRACKER 6 1.1 TIPOS DE CRACKER 6 2. CONCLUSIONES 8 3. INFOGRAFÍA 9 4
  • 5. OBJETIVOS Hackers, crackers, piratas, phreakers, delincuentes informáticos, etc. Con la era de la computación han surgido diversas nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras. Existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados. 5
  • 6. 1. CRACKER Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.’’ 6 1.1 TIPOS DE CRACKER a) Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. b)Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). c)Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. d)Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno. 2) Samurái : Normalmente es alguien contratado para investigar fallos de seguridad , que investiga casos de derechos de privacidad , esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. 3) Phreaker : Proviene de phone freak (Monstruo telefónico) , son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles. 4) Wannabe : Generalmente son aquellos a los que les interesa el tema de hacking y/0 phreaking pero por estar empezando no son reconocidos por la ”elite” hacker . 5) Lammer o Script-Kiddie : Es un término coloquial inglés aplicado a una persona que carece de habilidades técnicas , generalmente no competente en la
  • 7. materia hacker , pretende que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de éstos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee. 6) Newbie : Es un término utilizado comúnmente en comunidades en línea para describir a un novato en esta área , es el que no posee muchos conocimientos en el tema de hacking. 7
  • 8. 2. CONCLUSIONES  Hackers, crackers, piratas, phreakers, delincuentes informáticos, etc. Con la era de la computación han surgido diversas nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras.  Concluyendo que es un cracker; es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas Web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers. 8
  • 9. 3. INFOGRAFÍA  http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un- 9 Cracker.php  Planeta web 2.0 , inteligencia colectiva o medios fast food ‘’–Cobo y Pardo  http://hackers18.wordpress.com/tipos-de-hachers/ - http://es.wikipedia.org/wiki/Dark_heats - http://cracker88.galeon.com/