SlideShare una empresa de Scribd logo
COLEGIO EVANGÉLICO LUTERANO DE COLOMBIA 
2014 
CRACKER 
KEVIN JOHAN RIVERA RODRÍGUEZ 
NOVENO
CRACKER 
KEVIN JOHAN RIVERA RODRÍGUEZ 
GRADO: 9 
Trabajo presentado a: 
LIC. ROLANDO GUTIÉRREZ 
COLEGIO EVANGÉLICO LUTERANO 
SOGAMOSO 
AÑO 2014 
2
INTRODUCCIÓN 
El fenómeno de los hackers nace ‘’a partir de los años ‘60 y ‘70 una comunidad de 
expertos en informática y sistemas de redes, autodenominados hackers, 
acordaron utilizar cooperativamente sus habilidades para descubrir nuevas 
posibilidades tecnológicas. Este acuerdo hizo posible la evolución de las 
computadoras y el trabajo colectivo en pro de lo que ellos denominaron el software 
libre: programas informáticos que surgen gracias a la colaboración de diversas 
personas y que permite a los usuarios copiar, modificar o distribuir su contenido 
sin tener que pagar permisos de propiedad intelectual. En la medida que aumentó 
el intercambio abierto, libre y gratuito de desarrollos tecnológicos fue 
consolidándose una sub-cultura hacker basada en la apertura a la que se 
incorporaron conceptos como: innovación cooperativa, construcción social de la 
tecnología o propiedad comunitaria’’. 
Tal como mencionan Cobo y Pardo en su libro ‘’planeta web 2.0 , inteligencia 
colectiva o medios fast food‘’ citado anteriormente, los hackers consolidaron un 
sistema basado en la inteligencia colectiva. 
3
TABLA DE CONTENIDO 
INTRODUCCIÓN 3 
OBJETIVOS 5 
1. CRACKER 6 
1.1 TIPOS DE CRACKER 6 
2. CONCLUSIONES 8 
3. INFOGRAFÍA 9 
4
OBJETIVOS 
Hackers, crackers, piratas, phreakers, delincuentes informáticos, etc. 
Con la era de la computación han surgido diversas nomenclaturas o apelativos 
que se emplean para designar a personas o grupos de ellas que se dedican a 
actividades ilícitas, haciendo uso de las computadoras. 
Existe confusión en los conceptos aplicados, ya que definitivamente existen 
diferencias entre ellos y es nuestra intención detallar sus verdaderos significados. 
5
1. CRACKER 
Cracker es el término que define a programadores maliciosos y ciberpiratas que 
actúan con el objetivo de violar ilegal o inmoralmente sistemas 
cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso 
periodístico del término.’’ 
6 
1.1 TIPOS DE CRACKER 
a) Crackers de sistemas: término designado a programadores y decoders que 
alteran el contenido de un determinado programa, por ejemplo, alterando fechas 
de expiración de un determinado programa para hacerlo funcionar como si se 
tratara de una copia legítima. 
b)Crackers de Criptografía: término usado para aquellos que se dedican a la 
ruptura de criptografía (cracking codes). 
c)Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer 
llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de 
otros teléfonos para luego poder escuchar la conversación en su propio teléfono, 
etc. 
d)Cyberpunk: son los vándalos de páginas web o sistemas informatizados. 
Destruyen el trabajo ajeno. 
2) Samurái : Normalmente es alguien contratado para investigar fallos de 
seguridad , que investiga casos de derechos de privacidad , esté amparado por la 
primera enmienda estadounidense o cualquier otra razón de peso que legitime 
acciones semejantes. 
3) Phreaker : Proviene de phone freak (Monstruo telefónico) , son personas con 
conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos 
móviles. 
4) Wannabe : Generalmente son aquellos a los que les interesa el tema de 
hacking y/0 phreaking pero por estar empezando no son reconocidos por la ”elite” 
hacker . 
5) Lammer o Script-Kiddie : Es un término coloquial inglés aplicado a una 
persona que carece de habilidades técnicas , generalmente no competente en la
materia hacker , pretende que pretende obtener beneficio del hacking sin tener los 
conocimientos necesarios. Su alcance se basa en a buscar y descargar 
programas y herramientas de intrusión informática, cibervandalismo, propagación 
de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse 
del funcionamiento interno de éstos ni de los sistemas sobre los que funcionan. En 
muchos casos presume de conocimientos o habilidades que no posee. 
6) Newbie : Es un término utilizado comúnmente en comunidades en línea para 
describir a un novato en esta área , es el que no posee muchos conocimientos en 
el tema de hacking. 
7
2. CONCLUSIONES 
 Hackers, crackers, piratas, phreakers, delincuentes informáticos, etc. 
Con la era de la computación han surgido diversas nomenclaturas o apelativos 
que se emplean para designar a personas o grupos de ellas que se dedican a 
actividades ilícitas, haciendo uso de las computadoras. 
 Concluyendo que es un cracker; es aquella persona que haciendo gala de 
grandes conocimientos sobre computación y con un obcecado propósito de 
luchar en contra de lo que le está prohibido, empieza a investigar la forma de 
bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan 
programas propios o muchos de los que se distribuyen gratuitamente en 
cientos de páginas Web en Internet, tales como rutinas desbloqueadoras de 
claves de acceso o generadores de números para que en forma aleatoria y 
ejecutados automáticamente pueden lograr vulnerar claves de accesos de los 
sistemas. 
Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. 
Asimismo se debe mencionar que no todos los hackers se convierten en 
crackers. 
8
3. INFOGRAFÍA 
 http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un- 
9 
Cracker.php 
 Planeta web 2.0 , inteligencia colectiva o medios fast food ‘’–Cobo y Pardo 
 http://hackers18.wordpress.com/tipos-de-hachers/ 
- http://es.wikipedia.org/wiki/Dark_heats 
- http://cracker88.galeon.com/

Más contenido relacionado

PPT
Hacker cracker
PPTX
Hacker y cracker
PPTX
Exposicion hackers y crackers
PPTX
Hackers y Crackers: "Los malos y los menos malos"
PPTX
H ackers
PPT
Seguridad Informática: Hackers
PPTX
Hacker y cracker
Hacker cracker
Hacker y cracker
Exposicion hackers y crackers
Hackers y Crackers: "Los malos y los menos malos"
H ackers
Seguridad Informática: Hackers
Hacker y cracker

La actualidad más candente (20)

PPTX
Hacker y cracker
PPTX
Presentacion hacker, cracker y seguridad
PPT
CuáL Es La Diferencia Entre Un Hacker
PPTX
Definicion de hacker.
PPT
Presentacion hackers
PPTX
Tipos de hackers
ODP
Hackers
PPT
Hackers y Crackers
PPTX
hacker
PPTX
Hackers
PPTX
Los hacker!!!
PPTX
Seguridad hacker.ppt
PPTX
Técnicas de hackers
PDF
PPTX
Hackers
PPSX
HACKERS Y CRACKERS
Hacker y cracker
Presentacion hacker, cracker y seguridad
CuáL Es La Diferencia Entre Un Hacker
Definicion de hacker.
Presentacion hackers
Tipos de hackers
Hackers
Hackers y Crackers
hacker
Hackers
Los hacker!!!
Seguridad hacker.ppt
Técnicas de hackers
Hackers
HACKERS Y CRACKERS
Publicidad

Destacado (20)

PDF
Of circular no 12 (1)
PPTX
Mision
DOCX
Portafolio d
PDF
Epixeirimatologia
PPTX
WI F2S Summit Intro Slides
PDF
ПОРТФОЛИО - ПИНЧУК ELA -2015
PPT
2 giugno
DOCX
Campeonato brasileiro artilharia
PPS
Planeta terra
PPTX
физика ерцев константин 7 а
PPTX
Thiet ke va anh thuc Homyland 2
PPT
3rd 3DDRESD: DB
PDF
новикова
PDF
Hormigas cultivadoras de hongos
PPTX
Social Media: Whats all the Fuss about
PDF
Anti collision rear light
PDF
Что общего между переработкой батареек, розничной сетью МедиаМаркт и мультсер...
ODP
Joha
PDF
Everything DiSC 363 for Leaders Sample report- Download Now!
PPT
Increasing Revenue
Of circular no 12 (1)
Mision
Portafolio d
Epixeirimatologia
WI F2S Summit Intro Slides
ПОРТФОЛИО - ПИНЧУК ELA -2015
2 giugno
Campeonato brasileiro artilharia
Planeta terra
физика ерцев константин 7 а
Thiet ke va anh thuc Homyland 2
3rd 3DDRESD: DB
новикова
Hormigas cultivadoras de hongos
Social Media: Whats all the Fuss about
Anti collision rear light
Что общего между переработкой батареек, розничной сетью МедиаМаркт и мультсер...
Joha
Everything DiSC 363 for Leaders Sample report- Download Now!
Increasing Revenue
Publicidad

Similar a Craker. (20)

PDF
Viaje hacking
PPT
proyecto cracker
PPTX
Presentación123
PPTX
Hakers y krackers alejandro parraga
PPTX
The hacker
DOCX
Deveres de slacher
PPTX
Hacker y crackers
PPTX
Hacker y crackers
ODT
Sin título 1
PPTX
Hacker craker y diferentes tipos de viruz
PPT
Hacker, cracker y tipos de virus
PPT
DOC
Delincuentes informaticos 1
PPTX
Presentacion delitos informaticos nubia
PPTX
Trabajo Práctico N° 3
PPTX
Crackers
DOCX
Objetivos de un hacker
DOCX
Informatica Carlos Vargas
PPSX
Hackers
DOCX
Act04 huesca aguilar juan pablo
Viaje hacking
proyecto cracker
Presentación123
Hakers y krackers alejandro parraga
The hacker
Deveres de slacher
Hacker y crackers
Hacker y crackers
Sin título 1
Hacker craker y diferentes tipos de viruz
Hacker, cracker y tipos de virus
Delincuentes informaticos 1
Presentacion delitos informaticos nubia
Trabajo Práctico N° 3
Crackers
Objetivos de un hacker
Informatica Carlos Vargas
Hackers
Act04 huesca aguilar juan pablo

Último (20)

PDF
Lección 6 Escuela Sab. A través del mar rojo.pdf
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PPT
Cosacos y hombres del Este en el Heer.ppt
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Lección 6 Escuela Sab. A través del mar rojo.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
caso clínico iam clinica y semiología l3.pptx
Escuelas Desarmando una mirada subjetiva a la educación
DI, TEA, TDAH.pdf guía se secuencias didacticas
Fundamentos_Educacion_a_Distancia_ABC.pdf
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Cosacos y hombres del Este en el Heer.ppt
V UNIDAD - SEGUNDO GRADO. del mes de agosto
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Tomo 1 de biologia gratis ultra plusenmas
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf

Craker.

  • 1. COLEGIO EVANGÉLICO LUTERANO DE COLOMBIA 2014 CRACKER KEVIN JOHAN RIVERA RODRÍGUEZ NOVENO
  • 2. CRACKER KEVIN JOHAN RIVERA RODRÍGUEZ GRADO: 9 Trabajo presentado a: LIC. ROLANDO GUTIÉRREZ COLEGIO EVANGÉLICO LUTERANO SOGAMOSO AÑO 2014 2
  • 3. INTRODUCCIÓN El fenómeno de los hackers nace ‘’a partir de los años ‘60 y ‘70 una comunidad de expertos en informática y sistemas de redes, autodenominados hackers, acordaron utilizar cooperativamente sus habilidades para descubrir nuevas posibilidades tecnológicas. Este acuerdo hizo posible la evolución de las computadoras y el trabajo colectivo en pro de lo que ellos denominaron el software libre: programas informáticos que surgen gracias a la colaboración de diversas personas y que permite a los usuarios copiar, modificar o distribuir su contenido sin tener que pagar permisos de propiedad intelectual. En la medida que aumentó el intercambio abierto, libre y gratuito de desarrollos tecnológicos fue consolidándose una sub-cultura hacker basada en la apertura a la que se incorporaron conceptos como: innovación cooperativa, construcción social de la tecnología o propiedad comunitaria’’. Tal como mencionan Cobo y Pardo en su libro ‘’planeta web 2.0 , inteligencia colectiva o medios fast food‘’ citado anteriormente, los hackers consolidaron un sistema basado en la inteligencia colectiva. 3
  • 4. TABLA DE CONTENIDO INTRODUCCIÓN 3 OBJETIVOS 5 1. CRACKER 6 1.1 TIPOS DE CRACKER 6 2. CONCLUSIONES 8 3. INFOGRAFÍA 9 4
  • 5. OBJETIVOS Hackers, crackers, piratas, phreakers, delincuentes informáticos, etc. Con la era de la computación han surgido diversas nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras. Existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados. 5
  • 6. 1. CRACKER Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.’’ 6 1.1 TIPOS DE CRACKER a) Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. b)Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). c)Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. d)Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno. 2) Samurái : Normalmente es alguien contratado para investigar fallos de seguridad , que investiga casos de derechos de privacidad , esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. 3) Phreaker : Proviene de phone freak (Monstruo telefónico) , son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles. 4) Wannabe : Generalmente son aquellos a los que les interesa el tema de hacking y/0 phreaking pero por estar empezando no son reconocidos por la ”elite” hacker . 5) Lammer o Script-Kiddie : Es un término coloquial inglés aplicado a una persona que carece de habilidades técnicas , generalmente no competente en la
  • 7. materia hacker , pretende que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de éstos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee. 6) Newbie : Es un término utilizado comúnmente en comunidades en línea para describir a un novato en esta área , es el que no posee muchos conocimientos en el tema de hacking. 7
  • 8. 2. CONCLUSIONES  Hackers, crackers, piratas, phreakers, delincuentes informáticos, etc. Con la era de la computación han surgido diversas nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras.  Concluyendo que es un cracker; es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas Web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers. 8
  • 9. 3. INFOGRAFÍA  http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un- 9 Cracker.php  Planeta web 2.0 , inteligencia colectiva o medios fast food ‘’–Cobo y Pardo  http://hackers18.wordpress.com/tipos-de-hachers/ - http://es.wikipedia.org/wiki/Dark_heats - http://cracker88.galeon.com/