SlideShare une entreprise Scribd logo
1  sur  19
El
 término cracker (del inglés crack, rompe
 r) se utiliza para referirse a las personas
 que rompen algún sistema de seguridad.
 Los crackers pueden estar motivados
 por una multitud de razones, incluyendo
 fines de lucro, protesta, o por el
 desafío.
   Viola la seguridad de un sistema
    informático y, por ejemplo, toma control
    de este, obtiene información, borra
    datos, etc.
   son personas que averiguan los seriales
    de algun programa para su propio
    disfrute, sin distribuirlo al público.
    son crackers que difunden los cracks o
    seriales al público, haciendo que el
    beneficio de las empresas disminuya
    considerablemente.
   Muchos programas informáticos,
    usualmente los privativos, no permiten la
    modificación o estudio del
    funcionamiento del programa, esto hace
    que el hecho de realizar ingeniería
    inversa para poder generar un serial o un
    crack sea ilegal.

    El cracker, es considerado un "vandálico
    virtual". Este utiliza sus conocimientos para
    invadir sistemas, descifrar claves y contraseñas
    de programas y algoritmos de encriptación, ya
    sea para poder correr juegos sin un CD-ROM, o
    generar una clave de registro falsa para un
    determinado programa, robar datos personales, o
    cometer otros ilícitos informáticos. Algunos
    intentan ganar dinero vendiendo la información
    robada, otros sólo lo hacen por fama o diversión.
    Es por ello que debemos ser extremadamente
    precavidos con el manejo de la información que
    tenemos almacenada en nuestra PC, y protegerla
    debidamente con algún buen sistema de
    seguridad.
   Cracker es el término que define
    a programadores maliciosos y
    ciberpiratas que actúan con el objetivo
    de violar ilegal o inmoralmente sistemas
    cibernéticos, siendo un término creado
    en 1985 por hackers en defensa del uso
    periodístico del término.

    Crackers de sistemas: término designado
    a programadores y decoders que alteran
    el contenido de un determinado
    programa, por ejemplo, alterando fechas
    de expiración de un determinado
    programa para hacerlo funcionar como
    si se tratara de una copia legítima.
Phreaker: cracker especializado en
telefonía. Tiene conocimiento para hacer
llamadas gratuitas, reprogramar centrales
telefónicas, grabar conversaciones de
otros teléfonos para luego poder escuchar
la conversación en su propio
teléfono, etc.
   Crackers de Criptografía: término
    usado para aquellos que se dedican a la
    ruptura de criptografía (cracking
    codes).

    Cyberpunk: son los vándalos de páginas
    web o sistemas informatizados.
    Destruyen el trabajo ajeno.
 Crack es un programa que introduce
  una modificacion a ese software
  probablemente para desabititar esa
  proteccion.
 Warez es software obtenido ilegalmente.
 Numero de serie (Serial Number) es el
  numero que identifica a un producto
  software.
 KeyGen es un programa que genera
  claves con las cuales podemos anular las
  medidas anti copia de ese software.
 Reingeniería es modificar una software
  ya compilado (ej, un crack)
 Piratería es lo que se refiere al
  fenómeno de circulación de copias
  ilegales de software o audio
   Fue uno de los
    precursores de los virus.
    Recién graduado en
    Informática en 1988
    difundió un virus a
    través de
    ARPANET, (precursora
    de Internet) logrando
    infectar 6.000 servidores
    conectados a la red. Al
    ser descubierto, fue
    enjuiciado y condenado
    el 4 de Mayo de 1990 a 4
    años de prisión y el pago
    de 10.000 dólares de
    multa.
   Desde muy niño fue
    cultivando un obsesivo deseo
    por lograr objetivos
    aparentemente imposibles. En
    1992 le acusaron de haber
    sustraído información del FBI
    y penetrado en computadoras
    militares, convirtiéndolo en un
    símbolo entre los crackers
    después de ser perseguido
    infructuosamente durante
    años. Finalmente fue
    capturado en 1995 y
    condenado a pasar 5 años en
    una prisión federal;
    finalmente salió bajo libertad
    condicional.
   Fue el creador del virus
    CIH (de tipo Gusano), que
    lleva sus propias
    iniciales, motivo que
    justificó por una venganza
    en contra de los que llamó
    "incompetentes
    desarrolladores de
    software antivirus". En
    Mayo de 1998, creó su
    famoso virus, al cual
    denominó Chernobyl en
    conmemoración del 13
    aniversario de la tragedia
    ocurrida en la planta
    nuclear soviética.o0’
   En 1984, al presentar
    su tesis doctoral sobre
    Ingeniería Eléctrica
    demostró cómo se
    podían crear
    virus, motivo por el
    cual es considerado
    como el primer autor
    de virus
    "autodeclarado".
    Clasificó a los
    emergentes virus de
    computadoras en tres
    categorías: caballos
    de Troya, gusanos y
    virus informático
   Se le atribuyen ataques
    en los últimos 5 años a
    diferentes empresas
    como Sony. También
    cabe decir que tiene
    preferencia por centros
    gubernamentales y
    servidores de
    operaciones militares.
    Fue detenido por vez
    primera en 1998. En la
    actualidad está
    pendiente de juicio y
    tiene prohibido disponer
    de cualquier equipo
    informático

Contenu connexe

Tendances

Tendances (18)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Hackers
HackersHackers
Hackers
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
H ackers
H ackersH ackers
H ackers
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Crackers
CrackersCrackers
Crackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE
 
LOS HAKERS
LOS HAKERS LOS HAKERS
LOS HAKERS
 
Gbi cracker
Gbi crackerGbi cracker
Gbi cracker
 
El Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca VillafuerteEl Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca Villafuerte
 
Craker.
Craker.Craker.
Craker.
 
Presentación123
Presentación123Presentación123
Presentación123
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
The hacker
The hackerThe hacker
The hacker
 

En vedette (7)

crackers
  crackers  crackers
crackers
 
Hackers
HackersHackers
Hackers
 
Crackers
CrackersCrackers
Crackers
 
Krispy group5
Krispy group5Krispy group5
Krispy group5
 
Password Cracking
Password Cracking Password Cracking
Password Cracking
 
Feasibility Study
Feasibility StudyFeasibility Study
Feasibility Study
 
Feasibility Study (Veggie Bread)
Feasibility Study (Veggie Bread)Feasibility Study (Veggie Bread)
Feasibility Study (Veggie Bread)
 

Similaire à Crackers

Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
El virus informático
El virus informáticoEl virus informático
El virus informáticocrisvali
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicosguestbd89ba
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresAngeluz Bolívar
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3Stephns
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 

Similaire à Crackers (20)

Revista digital
Revista digitalRevista digital
Revista digital
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicos
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Cracker
CrackerCracker
Cracker
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Pirateria
PirateriaPirateria
Pirateria
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Hackers
HackersHackers
Hackers
 

Dernier

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Dernier (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Crackers

  • 1.
  • 2. El término cracker (del inglés crack, rompe r) se utiliza para referirse a las personas que rompen algún sistema de seguridad.  Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 3. Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc.
  • 4. son personas que averiguan los seriales de algun programa para su propio disfrute, sin distribuirlo al público.
  • 5. son crackers que difunden los cracks o seriales al público, haciendo que el beneficio de las empresas disminuya considerablemente.
  • 6. Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del funcionamiento del programa, esto hace que el hecho de realizar ingeniería inversa para poder generar un serial o un crack sea ilegal.
  • 7. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.
  • 8. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
  • 9. Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.
  • 10. Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.
  • 11. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).  Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.
  • 12.  Crack es un programa que introduce una modificacion a ese software probablemente para desabititar esa proteccion.  Warez es software obtenido ilegalmente.  Numero de serie (Serial Number) es el numero que identifica a un producto software.
  • 13.  KeyGen es un programa que genera claves con las cuales podemos anular las medidas anti copia de ese software.  Reingeniería es modificar una software ya compilado (ej, un crack)  Piratería es lo que se refiere al fenómeno de circulación de copias ilegales de software o audio
  • 14.
  • 15. Fue uno de los precursores de los virus. Recién graduado en Informática en 1988 difundió un virus a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. Al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares de multa.
  • 16. Desde muy niño fue cultivando un obsesivo deseo por lograr objetivos aparentemente imposibles. En 1992 le acusaron de haber sustraído información del FBI y penetrado en computadoras militares, convirtiéndolo en un símbolo entre los crackers después de ser perseguido infructuosamente durante años. Finalmente fue capturado en 1995 y condenado a pasar 5 años en una prisión federal; finalmente salió bajo libertad condicional.
  • 17. Fue el creador del virus CIH (de tipo Gusano), que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética.o0’
  • 18. En 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático
  • 19. Se le atribuyen ataques en los últimos 5 años a diferentes empresas como Sony. También cabe decir que tiene preferencia por centros gubernamentales y servidores de operaciones militares. Fue detenido por vez primera en 1998. En la actualidad está pendiente de juicio y tiene prohibido disponer de cualquier equipo informático