SlideShare uma empresa Scribd logo
1 de 17
Its “san gabrIel”


TEMA: LOS CRACKERS


AUTOR: BELEN BUCAY


RIOBAMBA-ECUADOR


    2012-2013
INTRODUCCION
El funcionamiento de las sociedades humanas es posible gracias a la

comunicación. Esta consiste en el intercambio de mensajes entre los

individuos.


Desde un punto de vista técnico se entiende por comunicación el hecho que un
determinado mensaje originado en el punto A llegue a otro punto determinado
B, distante del anterior en el espacio o en el tiempo. La comunicación implica la
transmisión de una determinada información. La información como la
comunicación supone un proceso; los elementos que aparecen en el mismo
son:

       Código. El código es un sistema de signos y reglas para combinarlos,
       que por un lado es arbitrario y por otra parte debe de estar organizado
       de antemano.
       El proceso de comunicación que emplea ese código precisa de un canal
       para la transmisión de las señales. El Canal sería el medio físico a
       través del cual se transmite la comunicación.
Objetivo general
  Modificar el comportamiento o ampliar la funcionalidad del software o
   hardware original al que se aplican, sin que en absoluto pretenda ser dañino
   para                el             usuario             del              mismo.
   No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha
   obtenido el software o hardware legítimamente, aunque la distribución de los
   cracks pudiera serlo Asimismo, un cracker también es aquel que practica el
   cracking (acción de modificar el código fuente a un programa). Ésta actividad
   está prohibida a menos que el programa al que se le aplica sea de Software
   libre, y por lo general requiere muchos conocimientos sobre hacking.




Objetivos específicos
  Alcanzar Su objetivo es totalmente opuesto. El hacker intenta con su actividad
   la mejora de la seguridad de los sistemas informáticos mientras que el cracker
   sólo busca producir daños.



  Comunicar por los medios de comunicación que se han hecho eco de casos de
   piratas informáticos a los que han denominado equivocadamente hackers,
cuando      en    realidad    se   trata    de    los    "rompedores"      crackers.




                        DESARROLLO DEL TEMA



Un hacker es un individuo que crea y modifica software y hardware de computadoras,
para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones
sean dañinas para el usuario del mismo.

Los hackers y crackers son individuos de la sociedad moderna que poseen
conocimientos avanzados en el área tecnológica e informática, pero la diferencia
básica entre ellos es que los hackers solamente construyen cosas para el bien y los
crackers destruyen, y cuando crean algo es únicamente para fines personales.

El crack es un archivo de sofgüer que sirve para que un programa funcione sin tener que
comprarlo original. Generalmente pesan entre 1Kb (Kilobytes) y 909803567gb (gordo bites) y
los puedes descargar ilegalmente de interné o pagando cientos de dólares yankees que en
cuestión te saldría más caro que comprarlo original y con menos posibilidades de que
funcione.


Un crack informático es un parche cuya finalidad es la de modificar el comportamiento
del software original y creado sin autorización del desarrollador del programa.
Debido al aumento de la piratería a nivel mundial, las grandes empresas del software
aplican una serie de restricciones sobre las copias que se distribuyen con la finalidad
de prevenir la copia indiscriminada de sus programas. Los cracks eliminan esas
restricciones.
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para
invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar datos personales, o cometer otros
ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada,
otros sólo lo hacen por fama o diversión. Es por ello que debemos ser
extremadamente precavidos con el manejo de la información que tenemos
almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de
seguridad.

Cracker es el término que define a programadores maliciosos y cyberpiratas que
actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un
término creado en 1985 por hackers en defensa del uso periodístico del término.
Algunos tipos de crackers :

Crackers de sistemas: término designado a programadores y decoders que
alteran el contenido de un determinado programa, por ejemplo, alterando fechas de
expiración de un determinado programa para hacerlo funcionar como si se tratara de
una copia legítima.

Crackers de Criptografía: término usado para aquellos que se dedican a la
ruptura de criptografía (cracking codes).

Phreak: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas
gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos
para luego poder escuchar la conversación en su propio teléfono, etc.

Ciberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen
el trabajo.




¿Por qué hay cracks?
Por más que se esfuerzan los fabricantes de softgüer en crear algoritmos y artimañas
para que sus programas no puedan ser descargados y usados ilegalmente y tengas que
pagar mucho dinero, siempre hay algún programador llamado hacker (generalmente
friki), que con un programilla dominguero logra derrumbar lo que docenas de
desarrolladores hicieron en dos años.

Para los usuarios los cracks son la salvación, la solución de muchos de sus problemas y
el origen de otros más, porque a veces los cracks son muy difíciles de ejecutar
correctamente (y otros tienen virus).

Ante este problema, los desarrolladores de softgüer se vuelven locos, y comienzan a
alucinar y a programar incoherencias, pues no ganan el suficiente dinero, resultando
programas altamente ineficientes y pesados. Los que quedan con algo de juicio, han
comenzado proyectos de softgüer bajo una polémica licencia que permite a cualquiera
modificar el programa. Misteriosamente estos programas son más eficientes que los
creados por macro empresas internacionales, porque generalmente al tener menos
funciones necesitan menos recursos que un programa de pago. Una razón más por las
que los cracks son la salvación.

¿Qué pasaría si todos usaran cracks?
Bill Gates sería pobre.
       El usuario promedio sería rico.
       El promedio de usuarios que utilizan interné de banda ancha aumentaría.
       Google, Ares y eMule tendrían que mejorar todos sus servidores para bancarse
       a todos los usuarios que buscan estos archivos.
       Todos podríamos disfrutar de programas de calidad.
       Habría más posibilidades de infectarse de virus al bajar tales archivos de
       páginas de dudosa calidad.
       Los Antivirus aumentarían sus ventas, luego se bajarían a causa de la descarga
       ilegal a través del eMule y la utilización de crack para usarlos Full.

Activar software gratuitamente
Para prevenir la instalación del software sin autorización, así como su correspondiente
utilización, a menudo se emplean claves únicas para cada programa que no se pueden
violar usando un keygen normal (claves de activación). Para evitar esta limitación, los
crackers modifican el programa en si para que una clave falsa pueda ser utilizada, o
simplemente se omita el paso de verificación y el software quede completamente
activado y listo para usar. Esta clase de crack hace creer al programa que existe un
funcionamiento correcto en el sistema antipiratería cuando en verdad no es así.

Normalmente es el archivo más importante del programa (fichero principal ejecutable)
es el que previene la utilización de forma ilegal de cracks, aunque la protección puede
estar aplicada en varios archivos. Al sustituir estos por versiones modificadas se logra
eludir esa protección.

Los desarrolladores de software han creado nuevos sistemas para comprobar la
integridad de los archivos e impedir la piratería. Pese a ello, muchos programadores
logran evadir la protección anti-cracking.

Autenticar software fraudulento
También se utiliza para impedir que un software instalado ilegalmente sea detectado
como fraudulento. El principal ejemplo son los archivos de autenticación de Windows
o WGA, los cuales detectan si el Windows es legal o ilegal y dan una alarma al usuario.
Estos archivos pueden reemplazarle por unos previamente alterados y dar el mensaje
al servidor de Microsoft de que la copia de Windows es original.

Liberar limitaciones o periodos de prueba
Debido al crecimiento de la industria del software, es habitual la distribución de
versiones de prueba (shareware) que permiten su uso por tiempo limitado y/o con
funcionalidad reducida, dando la posibilidad de comprar el programa completo y así
desbloquear sus funciones. Aplicado sobre estas versiones, el crack elimina los límites
impuestos por el fabricante.
Distribución
La distribución de cracks, números de serie (serials) y keygen se realiza tanto a través
de redes P2P a nivel mundial, como por vía web (mediante descargas directas) o
grupos de noticias. Algunos de estos cracks pueden ser en realidad software
malintencionado que puede incorporar vulnerabilidades al programa original o
contener virus o troyanos camuflados, lo cual puede provocar serios daños a un
computador, hasta que incluso también puede convertir un computador en parte de
una botnet.

Aún así, es frecuente que los antivirus detecten un crack como malware sin que este lo
sea puesto que es un programa destinado a realizar cambios en el software de otro
creador.




¿Qué ES UN CRECKERS?
Actividades como el robo de información (phishing), creación de virus, vulneración de
páginas webs son bastante comunes en estos individuos, los crackers.

Un cracker o pirata informático es una persona con altos conocimientos en sistemas
informáticos (de la misma manera que los hackers), éstos conocimientos regularmente
son utilizados para crear caos, o bien, para beneficio propio para penetrar en las redes
e intentar tener acceso a zonas o contenidos reservados (sin autorización).

Es decir, son personas totalmente distintas a los hackers, éstos vulneran el software
que los hackers crean. Una actividad bastante común de estos individuos (que no es
dañina) es la de utilizar ingeniería inversa para realizar seriales, keygens y cracks, los
cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software
o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el
usuario del mismo.

Algunos de los crackers más famosos son los siguientes:

       Kevin Mitnick (vulneró uno de los sistemas más seguros de E.U.)
       Raphael Gray (crackeó la tarjeta de crédito de Bill Gates)
       Jonathan James (instaló un backdoor en un servidor de una agendia de E.U.)
       Robert Tappan Morris (creador del gusano Morris)

El ser cracker, es una actividad castigada por la ley, ya que en la mayoría de las veces
se violan los derechos de autor (de los programas por lo regular), pero gracias a las
distintas maneras que ofrece el internet para brindar anonimato, estos individuos por
lo regular, pasan desapercibidos.
¿Qué es un hacker?
Un hacker se autodefine como una persona que sólo desea conocer el funcionamiento
interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte
fallos en su seguridad.

El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el
funcionamiento interno de los ordenadores y servidores de Internet. Para un hacker, el
objetivo es asaltar los sistemas de seguridad de los servidores de Internet para llegar
hasta su interior, pero, una vez dentro, no causar ningún daño. A veces, el hacker deja
una señal o "bandera" en el servidor (al estilo de "yo estuve aquí"), que sirva como
prueba de que ha conseguido acceder a él.



El hacker con su actividad permite que los administradores del sistema vulnerado
detecten el acceso al servidor, ayudándoles así a mejorar la seguridad.
Frecuentemente los "hackers", tras acceder a un sistema, informan a sus propietarios
de los agujeros de seguridad que tiene su servidor, para que nadie malintencionado
(como un cracker) pueda aprovecharse a posteriori de esa vulnerabilidad.

En los últimos años, los hackers han creado redes de comunicación entre ellos. Uno de
los canales más usados es el IRC (Internet Relay Chat). Allí los interesados reciben las
primeras lecciones, conocen otras personas para formar grupos e intercambiar
información.

El IRC es anónimo. Un aspecto a destacar de la actividad del hacker es que nunca
quiere revelar su verdadera identidad ni tampoco quiere ser rastreado. Actualmente
existen cerca de 30.000 páginas web en la Internet dedicadas al hacking.


                                   Historia
A partir de 1980 había aparecido la cultura hacker, programadores aficionados o
personas destacadas o con un importante conocimiento de informática. Estos
programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían
técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero
con el tiempo surgieron personas que utilizando su conocimiento en informática,
aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban,
es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y
algunos considerando estas prácticas como "malas". A estas personas se las continuó
llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a
llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos
por el uso incorrecto del término.1 Por ello los crackers son criticados por la mayoría
de hackers, por el desprestigio que les supone ante la opinión pública y las empresas
ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia
entre el término hacker y cracker creando confusión sobre la definición de los mismos
y aparentando un significado diferente, con lo que ofenden y manchan la imagen de
los hackers, de tal modo que la opinión general sobre los mismos, además de errónea,
es despectiva.

Distintos usos del término
Se suele referir a una persona como cracker cuando:
       Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven
       para modificar el comportamiento ampliar la funcionalidad del software o
       hardware original al que se aplican, y se los suele utilizar para saltearse
       restricciones como por ejemplo que un programa deje de funcionar a un
       determinado tiempo, o que sólo funcione si es instalado desde un CD original,
       etc.
       Viola la seguridad de un sistema informático y, por ejemplo, toma control de
       este, obtiene información, borra datos, etc.

En ambos casos dichas prácticas suelen ser ilegales y penadas por
la ley.
       Existen distintos tipos de lo que se puede llamar hacking:

- hackers legales: son personas con mucho conocimiento informático, el cual es usado
para infiltrarse en sistemas, sin hacer nada lucrativo ni destructivo, solo por desvelar
algún secreto al público por algún motivo lícito.

- hackers ilegales: son hackers que se benefician con, por ejemplo, números de tarjetas
de crédito, o simplemente tienen fines destructivos, como por ejemplo vengarse de
una empresa que le causó algún mal.

- crackers legales: son personas que averiguan los seriales de algún programa para su
propio disfrute, sin distribuirlo al público.

- crackers ilegales: son crackers que difunden los cracks o seriales al público, haciendo
que el beneficio de las empresas disminuya considerablemente.

- phreakers: son personas que aprovechan las líneas de teléfono para conectarse a
internet o conseguir información bancaria o de la persona afectada.

- lammers: son personas que alardean sin conocimiento alguno, manchando la imagen
de los hackers, de ser uno, por el simple hecho de tener conocimientos muy básicos y
destructivos sobre hacking.pongo como ejemplo un adolescente al que marginan en el
instituto. Un día busca información en internet para ser hacker y encuentra
información peligrosa sobre esto. Averigua el e-mail de su acosador y manda un virus
con sistemas de ocultación a él. Averigua si dirección IP y hackea su ordenador. Cambia
la configuración y destruye la integridad del mismo, a la vez que amenaza a la víctima.
el lammer aprende más hasta que acaba robando a bancos y cometiendo delitos muy
graves. Acaba en la cárcel y los medios de comunicación lo denominan hacker,
perjudicando cada vez más la imagen de los hackers cada vez más.

Legalidad
Muchos programas informáticos, usualmente los privativos, no permiten la
modificación o estudio del funcionamiento del programa, esto hace que el hecho de
realizar ingeniería inversa para poder generar un serial o un crack sea ilegal. En
ocasiones el cracking es la única manera de realizar cambios sobre software para el
que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o
corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos en la mayoría
de legislaciones no se considera el cracking como actividad ilegal, incluso a veces la
empresa que desarrolló el software ya no existe o ya no posee los derechos sobre el
producto.
A su vez cuando una persona penetra en un sistema ajeno sin su autorización, se
comete una violación a la propiedad privada, se suele dar el ejemplo de que es ilegal
entrar sin permiso a la casa de otra persona, por más de que la puerta esté abierta.
Aunque también las tácticas utilizadas por los crackers para violar los sistemas de
seguridad suelen ser utilizadas por empresas de seguridad informática u otras
personas para testear la seguridad de un programa o computadora, en dicho caso
como se tiene el permiso para realizar el "ataque" o bien, es el mismo dueño de la
computadora el que lo realiza, ya no es una práctica ilegal y entraría en disputa
también el uso del término cracker para dichos actos, por esto se han creado diversas
leyes que tratan de solucionar estas diferencias.




Conclusiones
Mi conclusión es que gracias al invento del los crackers nosotros podemos adquirir
programas sin tener recursos económicos para la adquisición de diferentes programas
que se necesite para nuestro conocimiento y en el campo de la educación.
Por lo que también existen los hackers que también es ventajoso ya que tiene el reto
de descifrar el funcionamiento interno de los ordenadores y servidores de Internet.
Para un hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de
Internet para llegar hasta su interior, pero, una vez dentro, no causar ningún daño. A
veces, el hacker deja una señal o "bandera" en el servidor (al estilo de "yo estuve
aquí"), que sirva como prueba de que ha conseguido acceder a él.


El hacker con su actividad permite que los administradores del sistema vulnerado
detecten el acceso al servidor, ayudándoles así a mejorar la seguridad.
Frecuentemente los "hackers", tras acceder a un sistema, informan a sus propietarios
de los agujeros de seguridad que tiene su servidor, para que nadie malintencionado
(como un cracker) pueda aprovecharse a posteriori de esa vulnerabilidad.
Recomendaciones
Es muy recomendable utilizar estos programas ya que para la utilización no nos puede
costar nada en lo económico y poder conocer más de los diferentes programas en la
que nos puede servir.
BIBLIOGRAFIA
culturacion.com/2009/05/¿que-es-un-cracker/
es.wikipedia.org/wiki/Cracker

Mais conteúdo relacionado

Mais procurados

Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidoslafernandez
 
Android forensics
Android forensicsAndroid forensics
Android forensicslimahack
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresaEventos Creativos
 
Forense android
Forense androidForense android
Forense androidRafael Seg
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarCarlos Rubén Jacobs
 
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balasDUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balasEventos Creativos
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 

Mais procurados (16)

Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidos
 
Android forensics
Android forensicsAndroid forensics
Android forensics
 
Virus
VirusVirus
Virus
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresa
 
Forense android
Forense androidForense android
Forense android
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curar
 
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balasDUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Hackers 1.0
Hackers 1.0Hackers 1.0
Hackers 1.0
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 

Destaque

Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superiormaria_belen
 
Leviatan
LeviatanLeviatan
Leviatanucorona
 
Mitin en rectoría UNAM 24-Mayo-2013
Mitin en rectoría UNAM 24-Mayo-2013Mitin en rectoría UNAM 24-Mayo-2013
Mitin en rectoría UNAM 24-Mayo-2013La Otra Obrera
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superiormaria_belen
 
LA INTELIGENCIA HUMANA
LA INTELIGENCIA HUMANALA INTELIGENCIA HUMANA
LA INTELIGENCIA HUMANASAMESONESJA
 
Tabajo de informatica
Tabajo de informaticaTabajo de informatica
Tabajo de informaticakuribo2011
 
Planeaciones segunda intervención
Planeaciones segunda intervenciónPlaneaciones segunda intervención
Planeaciones segunda intervenciónAnnaiiz Gf'
 
Estimulaciòn temprana
Estimulaciòn tempranaEstimulaciòn temprana
Estimulaciòn tempranacaroleli
 
Normas de etiqueta
Normas de etiquetaNormas de etiqueta
Normas de etiquetaamillan175
 

Destaque (20)

Rinoceronte negro
Rinoceronte negroRinoceronte negro
Rinoceronte negro
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superior
 
Historia de la evolucion
Historia de la evolucion Historia de la evolucion
Historia de la evolucion
 
Windows xp
Windows xpWindows xp
Windows xp
 
Leviatan
LeviatanLeviatan
Leviatan
 
Presentación1
Presentación1Presentación1
Presentación1
 
Mitin en rectoría UNAM 24-Mayo-2013
Mitin en rectoría UNAM 24-Mayo-2013Mitin en rectoría UNAM 24-Mayo-2013
Mitin en rectoría UNAM 24-Mayo-2013
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superior
 
LA INTELIGENCIA HUMANA
LA INTELIGENCIA HUMANALA INTELIGENCIA HUMANA
LA INTELIGENCIA HUMANA
 
Yoss
YossYoss
Yoss
 
Reflexión
ReflexiónReflexión
Reflexión
 
Tabajo de informatica
Tabajo de informaticaTabajo de informatica
Tabajo de informatica
 
Iphone 5 sebas
Iphone 5 sebasIphone 5 sebas
Iphone 5 sebas
 
La empresa
La empresaLa empresa
La empresa
 
La dama de blanco
La dama de blancoLa dama de blanco
La dama de blanco
 
Planeaciones segunda intervención
Planeaciones segunda intervenciónPlaneaciones segunda intervención
Planeaciones segunda intervención
 
Estimulaciòn temprana
Estimulaciòn tempranaEstimulaciòn temprana
Estimulaciòn temprana
 
Arte
ArteArte
Arte
 
Normas de etiqueta
Normas de etiquetaNormas de etiqueta
Normas de etiqueta
 
Sida
SidaSida
Sida
 

Semelhante a Caratula de un crackers

Semelhante a Caratula de un crackers (20)

Un crack
Un crackUn crack
Un crack
 
Un crack
Un crackUn crack
Un crack
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Virus
VirusVirus
Virus
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus y definiciones
Antivirus y definicionesAntivirus y definiciones
Antivirus y definiciones
 
Crackers y software
Crackers y softwareCrackers y software
Crackers y software
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 

Mais de maria_belen

Deber san gabriel
Deber san gabrielDeber san gabriel
Deber san gabrielmaria_belen
 
Deber san gabriel
Deber san gabrielDeber san gabriel
Deber san gabrielmaria_belen
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superiormaria_belen
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superiormaria_belen
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superiormaria_belen
 

Mais de maria_belen (7)

Deber web 1
Deber web 1Deber web 1
Deber web 1
 
Cables de redes
Cables de redesCables de redes
Cables de redes
 
Deber san gabriel
Deber san gabrielDeber san gabriel
Deber san gabriel
 
Deber san gabriel
Deber san gabrielDeber san gabriel
Deber san gabriel
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superior
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superior
 
Instituto tecnologico superior
Instituto tecnologico superiorInstituto tecnologico superior
Instituto tecnologico superior
 

Caratula de un crackers

  • 1. Its “san gabrIel” TEMA: LOS CRACKERS AUTOR: BELEN BUCAY RIOBAMBA-ECUADOR 2012-2013
  • 2. INTRODUCCION El funcionamiento de las sociedades humanas es posible gracias a la comunicación. Esta consiste en el intercambio de mensajes entre los individuos. Desde un punto de vista técnico se entiende por comunicación el hecho que un determinado mensaje originado en el punto A llegue a otro punto determinado B, distante del anterior en el espacio o en el tiempo. La comunicación implica la transmisión de una determinada información. La información como la comunicación supone un proceso; los elementos que aparecen en el mismo son: Código. El código es un sistema de signos y reglas para combinarlos, que por un lado es arbitrario y por otra parte debe de estar organizado de antemano. El proceso de comunicación que emplea ese código precisa de un canal para la transmisión de las señales. El Canal sería el medio físico a través del cual se transmite la comunicación.
  • 3. Objetivo general  Modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo Asimismo, un cracker también es aquel que practica el cracking (acción de modificar el código fuente a un programa). Ésta actividad está prohibida a menos que el programa al que se le aplica sea de Software libre, y por lo general requiere muchos conocimientos sobre hacking. Objetivos específicos  Alcanzar Su objetivo es totalmente opuesto. El hacker intenta con su actividad la mejora de la seguridad de los sistemas informáticos mientras que el cracker sólo busca producir daños.  Comunicar por los medios de comunicación que se han hecho eco de casos de piratas informáticos a los que han denominado equivocadamente hackers,
  • 4. cuando en realidad se trata de los "rompedores" crackers. DESARROLLO DEL TEMA Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. El crack es un archivo de sofgüer que sirve para que un programa funcione sin tener que comprarlo original. Generalmente pesan entre 1Kb (Kilobytes) y 909803567gb (gordo bites) y los puedes descargar ilegalmente de interné o pagando cientos de dólares yankees que en cuestión te saldría más caro que comprarlo original y con menos posibilidades de que funcione. Un crack informático es un parche cuya finalidad es la de modificar el comportamiento del software original y creado sin autorización del desarrollador del programa.
  • 5. Debido al aumento de la piratería a nivel mundial, las grandes empresas del software aplican una serie de restricciones sobre las copias que se distribuyen con la finalidad de prevenir la copia indiscriminada de sus programas. Los cracks eliminan esas restricciones.
  • 6.
  • 7. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad. Cracker es el término que define a programadores maliciosos y cyberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
  • 8.
  • 9. Algunos tipos de crackers : Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). Phreak: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Ciberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo. ¿Por qué hay cracks? Por más que se esfuerzan los fabricantes de softgüer en crear algoritmos y artimañas para que sus programas no puedan ser descargados y usados ilegalmente y tengas que pagar mucho dinero, siempre hay algún programador llamado hacker (generalmente friki), que con un programilla dominguero logra derrumbar lo que docenas de desarrolladores hicieron en dos años. Para los usuarios los cracks son la salvación, la solución de muchos de sus problemas y el origen de otros más, porque a veces los cracks son muy difíciles de ejecutar correctamente (y otros tienen virus). Ante este problema, los desarrolladores de softgüer se vuelven locos, y comienzan a alucinar y a programar incoherencias, pues no ganan el suficiente dinero, resultando programas altamente ineficientes y pesados. Los que quedan con algo de juicio, han comenzado proyectos de softgüer bajo una polémica licencia que permite a cualquiera modificar el programa. Misteriosamente estos programas son más eficientes que los creados por macro empresas internacionales, porque generalmente al tener menos funciones necesitan menos recursos que un programa de pago. Una razón más por las que los cracks son la salvación. ¿Qué pasaría si todos usaran cracks?
  • 10. Bill Gates sería pobre. El usuario promedio sería rico. El promedio de usuarios que utilizan interné de banda ancha aumentaría. Google, Ares y eMule tendrían que mejorar todos sus servidores para bancarse a todos los usuarios que buscan estos archivos. Todos podríamos disfrutar de programas de calidad. Habría más posibilidades de infectarse de virus al bajar tales archivos de páginas de dudosa calidad. Los Antivirus aumentarían sus ventas, luego se bajarían a causa de la descarga ilegal a través del eMule y la utilización de crack para usarlos Full. Activar software gratuitamente Para prevenir la instalación del software sin autorización, así como su correspondiente utilización, a menudo se emplean claves únicas para cada programa que no se pueden violar usando un keygen normal (claves de activación). Para evitar esta limitación, los crackers modifican el programa en si para que una clave falsa pueda ser utilizada, o simplemente se omita el paso de verificación y el software quede completamente activado y listo para usar. Esta clase de crack hace creer al programa que existe un funcionamiento correcto en el sistema antipiratería cuando en verdad no es así. Normalmente es el archivo más importante del programa (fichero principal ejecutable) es el que previene la utilización de forma ilegal de cracks, aunque la protección puede estar aplicada en varios archivos. Al sustituir estos por versiones modificadas se logra eludir esa protección. Los desarrolladores de software han creado nuevos sistemas para comprobar la integridad de los archivos e impedir la piratería. Pese a ello, muchos programadores logran evadir la protección anti-cracking. Autenticar software fraudulento También se utiliza para impedir que un software instalado ilegalmente sea detectado como fraudulento. El principal ejemplo son los archivos de autenticación de Windows o WGA, los cuales detectan si el Windows es legal o ilegal y dan una alarma al usuario. Estos archivos pueden reemplazarle por unos previamente alterados y dar el mensaje al servidor de Microsoft de que la copia de Windows es original. Liberar limitaciones o periodos de prueba Debido al crecimiento de la industria del software, es habitual la distribución de versiones de prueba (shareware) que permiten su uso por tiempo limitado y/o con funcionalidad reducida, dando la posibilidad de comprar el programa completo y así desbloquear sus funciones. Aplicado sobre estas versiones, el crack elimina los límites impuestos por el fabricante.
  • 11. Distribución La distribución de cracks, números de serie (serials) y keygen se realiza tanto a través de redes P2P a nivel mundial, como por vía web (mediante descargas directas) o grupos de noticias. Algunos de estos cracks pueden ser en realidad software malintencionado que puede incorporar vulnerabilidades al programa original o contener virus o troyanos camuflados, lo cual puede provocar serios daños a un computador, hasta que incluso también puede convertir un computador en parte de una botnet. Aún así, es frecuente que los antivirus detecten un crack como malware sin que este lo sea puesto que es un programa destinado a realizar cambios en el software de otro creador. ¿Qué ES UN CRECKERS? Actividades como el robo de información (phishing), creación de virus, vulneración de páginas webs son bastante comunes en estos individuos, los crackers. Un cracker o pirata informático es una persona con altos conocimientos en sistemas informáticos (de la misma manera que los hackers), éstos conocimientos regularmente son utilizados para crear caos, o bien, para beneficio propio para penetrar en las redes e intentar tener acceso a zonas o contenidos reservados (sin autorización). Es decir, son personas totalmente distintas a los hackers, éstos vulneran el software que los hackers crean. Una actividad bastante común de estos individuos (que no es dañina) es la de utilizar ingeniería inversa para realizar seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Algunos de los crackers más famosos son los siguientes: Kevin Mitnick (vulneró uno de los sistemas más seguros de E.U.) Raphael Gray (crackeó la tarjeta de crédito de Bill Gates) Jonathan James (instaló un backdoor en un servidor de una agendia de E.U.) Robert Tappan Morris (creador del gusano Morris) El ser cracker, es una actividad castigada por la ley, ya que en la mayoría de las veces se violan los derechos de autor (de los programas por lo regular), pero gracias a las distintas maneras que ofrece el internet para brindar anonimato, estos individuos por lo regular, pasan desapercibidos.
  • 12. ¿Qué es un hacker? Un hacker se autodefine como una persona que sólo desea conocer el funcionamiento interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad. El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el funcionamiento interno de los ordenadores y servidores de Internet. Para un hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior, pero, una vez dentro, no causar ningún daño. A veces, el hacker deja una señal o "bandera" en el servidor (al estilo de "yo estuve aquí"), que sirva como prueba de que ha conseguido acceder a él. El hacker con su actividad permite que los administradores del sistema vulnerado detecten el acceso al servidor, ayudándoles así a mejorar la seguridad. Frecuentemente los "hackers", tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que nadie malintencionado (como un cracker) pueda aprovecharse a posteriori de esa vulnerabilidad. En los últimos años, los hackers han creado redes de comunicación entre ellos. Uno de los canales más usados es el IRC (Internet Relay Chat). Allí los interesados reciben las primeras lecciones, conocen otras personas para formar grupos e intercambiar información. El IRC es anónimo. Un aspecto a destacar de la actividad del hacker es que nunca quiere revelar su verdadera identidad ni tampoco quiere ser rastreado. Actualmente existen cerca de 30.000 páginas web en la Internet dedicadas al hacking. Historia A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.1 Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas
  • 13. ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente, con lo que ofenden y manchan la imagen de los hackers, de tal modo que la opinión general sobre los mismos, además de errónea, es despectiva. Distintos usos del término Se suele referir a una persona como cracker cuando: Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc. Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc. En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley. Existen distintos tipos de lo que se puede llamar hacking: - hackers legales: son personas con mucho conocimiento informático, el cual es usado para infiltrarse en sistemas, sin hacer nada lucrativo ni destructivo, solo por desvelar algún secreto al público por algún motivo lícito. - hackers ilegales: son hackers que se benefician con, por ejemplo, números de tarjetas de crédito, o simplemente tienen fines destructivos, como por ejemplo vengarse de una empresa que le causó algún mal. - crackers legales: son personas que averiguan los seriales de algún programa para su propio disfrute, sin distribuirlo al público. - crackers ilegales: son crackers que difunden los cracks o seriales al público, haciendo que el beneficio de las empresas disminuya considerablemente. - phreakers: son personas que aprovechan las líneas de teléfono para conectarse a internet o conseguir información bancaria o de la persona afectada. - lammers: son personas que alardean sin conocimiento alguno, manchando la imagen de los hackers, de ser uno, por el simple hecho de tener conocimientos muy básicos y destructivos sobre hacking.pongo como ejemplo un adolescente al que marginan en el instituto. Un día busca información en internet para ser hacker y encuentra información peligrosa sobre esto. Averigua el e-mail de su acosador y manda un virus
  • 14. con sistemas de ocultación a él. Averigua si dirección IP y hackea su ordenador. Cambia la configuración y destruye la integridad del mismo, a la vez que amenaza a la víctima. el lammer aprende más hasta que acaba robando a bancos y cometiendo delitos muy graves. Acaba en la cárcel y los medios de comunicación lo denominan hacker, perjudicando cada vez más la imagen de los hackers cada vez más. Legalidad Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del funcionamiento del programa, esto hace que el hecho de realizar ingeniería inversa para poder generar un serial o un crack sea ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos en la mayoría de legislaciones no se considera el cracking como actividad ilegal, incluso a veces la empresa que desarrolló el software ya no existe o ya no posee los derechos sobre el producto. A su vez cuando una persona penetra en un sistema ajeno sin su autorización, se comete una violación a la propiedad privada, se suele dar el ejemplo de que es ilegal entrar sin permiso a la casa de otra persona, por más de que la puerta esté abierta. Aunque también las tácticas utilizadas por los crackers para violar los sistemas de seguridad suelen ser utilizadas por empresas de seguridad informática u otras personas para testear la seguridad de un programa o computadora, en dicho caso como se tiene el permiso para realizar el "ataque" o bien, es el mismo dueño de la computadora el que lo realiza, ya no es una práctica ilegal y entraría en disputa también el uso del término cracker para dichos actos, por esto se han creado diversas leyes que tratan de solucionar estas diferencias. Conclusiones Mi conclusión es que gracias al invento del los crackers nosotros podemos adquirir programas sin tener recursos económicos para la adquisición de diferentes programas que se necesite para nuestro conocimiento y en el campo de la educación.
  • 15. Por lo que también existen los hackers que también es ventajoso ya que tiene el reto de descifrar el funcionamiento interno de los ordenadores y servidores de Internet. Para un hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior, pero, una vez dentro, no causar ningún daño. A veces, el hacker deja una señal o "bandera" en el servidor (al estilo de "yo estuve aquí"), que sirva como prueba de que ha conseguido acceder a él. El hacker con su actividad permite que los administradores del sistema vulnerado detecten el acceso al servidor, ayudándoles así a mejorar la seguridad. Frecuentemente los "hackers", tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que nadie malintencionado (como un cracker) pueda aprovecharse a posteriori de esa vulnerabilidad.
  • 16. Recomendaciones Es muy recomendable utilizar estos programas ya que para la utilización no nos puede costar nada en lo económico y poder conocer más de los diferentes programas en la que nos puede servir.