Anda di halaman 1dari 12

0

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO


PRIVADO “DEL ORIENTE” - ISTO

COMPUTACION E INFORMATICA

TRABAJO MONOGRAFICO:

“ CRACKERS ”

CURSO : SOFTWARE DE SERVIDORES DE RED

DOCENTE : Mg. Miriam Huaccha Herrera

INTEGRANTES : Estrella Cartagena, Jakson

Luna Chaupis, Yusber Clinton

Mego Illatopa, Chabeli

CICLO ACADEMICO : 2015 – I

Tingo María – Perú

2015
1

INDICE
DEDICATORIA .............................................................................................. 2

I. INTRODUCCION................................................................................... 3

II. MARCO TEORICO ................................................................................ 4

2.1. Cracker ......................................................................................... 4

2.2. Historia .......................................................................................... 5

2.3. Tipos de Crackers ......................................................................... 5

2.3.1. Crackers de sistemas o Pirata.......................................... 5

2.3.2. Crackers de Criptografía .................................................. 6

2.3.3. Phreaker ........................................................................... 6

2.3.4. Cyberpunk ........................................................................ 6

2.3.5. Lammer ............................................................................ 6

2.3.6. Trasher ............................................................................. 6

2.3.7. Insiders ............................................................................. 6

2.4. Características de los Crackers .................................................... 7

2.5. Crack informático .......................................................................... 7

2.6. Diferencia entre Hackers y Crackers............................................. 9

2.7. Ventajas y Desventajas de los Crackers ..................................... 10

III. BIBLIOGRAFIA.................................................................................... 11
2

DEDICATORIA

Queremos dedicarle este trabajo

A Dios que nos ha dado la vida y fortaleza

para terminar este trabajo,

A nuestros Padres por estar ahí cuando más los necesitamos;

por su ayuda y constante cooperación

en los momentos más difíciles.


3

I. INTRODUCCION

Crackers, es el siguiente eslabón y por tanto el primero de una familia rebelde.


Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y
Software y que se dedica única y exclusivamente a Crackear sistemas.

Para los grandes fabricantes de sistemas y la prensa este grupo es el más


rebelde de todos, ya que siempre encuentran el modo de romper una protección.
Pero el problema no radica hay, si no en que esta rotura es difundida normalmente
a través de la Red para conocimientos de otros, en esto comparten la idea y la
filosofía de los Hackers. En la actualidad es habitual ver como se muestran los
Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo
de que estos Cracks formen parte de la red es por ser estos difundidos de forma
impune por otro grupo que será detallado más adelante. Crack es sinónimo de
rotura y por lo tanto cubre buena parte de la programación de Software y Hardware.
Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras
de la tecnología, esto es la parte de programación y la parte física de la electrónica.

En el presente trabajo hablaremos acerca del Cracker, el cual debemos saber


diferenciar de un Hacker y tenerlo en cuenta en la seguridad informática.
4

II. MARCO TEORICO

2.1. Cracker

El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’),


se utiliza para referirse a los individuos de la sociedad moderna que poseen
conocimientos avanzados en el área tecnológica e informática que "rompen" algún
sistema de seguridad tanto a nivel de Software y Hardware, ya sea edición
desautorizada de software propietario, una aplicación web o cualquier otro sistema
informático. Estos pueden estar motivados por una multitud de razones, incluyendo
fines de lucro, protesta o por el desafío.

El cracker, es considerado un "vandálico virtual". Este utiliza sus


conocimientos para invadir sistemas, descifrar claves y contraseñas de programas
y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o
generar una clave de registro falsa para un determinado programa, robar datos
personales, o cometer otros ilícitos informáticos. Es por ello que debemos ser
extremadamente precavidos con el manejo de la información que tenemos
almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de
seguridad.
5

2.2. Historia

A partir de 1980 había aparecido la cultura hacker, programadores aficionados


o personas destacadas o con un importante conocimiento de informática. Estos
programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían
técnicas para violar sistemas de seguridad, se mantenían dentro del ámbito legal.
Pero con el tiempo surgieron personas que utilizando su conocimiento en
informática, aprovechaban debilidades o errores de algunos sistemas informáticos
y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces
entrando en la ilegalidad y algunos considerando estas prácticas como negativas.
A estas personas se las continuó llamando hackers, por lo que alrededor de 1985
los hackers "originales" empezaron a llamarlos “crackers” en contraposición al
término hacker, en defensa de estos últimos por el uso incorrecto del término. Por
ello los crackers son criticados por la mayoría de hackers, por el desprestigio que
les supone ante la opinión pública y las empresas ya que muchas veces, inclusive
en los medios de comunicación, no hacen diferencia entre el término hacker y
cracker creando confusión sobre la definición de los mismos y aparentando un
significado diferente.

Kevin Mitnick es la leyenda viva. Se le conoce como el Cóndor, por ser el más
escurridizo del FBI. Es el Cracker más famoso del mundo, que cuando tenía tan
sólo 10 años fue capaz de vulnerar el sistema de defensa de los EE. UU. Sus
principios se basaban en el Phreaking, desde entonces ha vulnerado todos los
sistemas de seguridad inimaginables, incluyendo los militares, empresariales o las
grandes firmas.

2.3. Tipos de Crackers

2.3.1. Crackers de sistemas o Pirata

Término designado a programadores y decoders que alteran el contenido de


un determinado programa, por ejemplo, alterando fechas de expiración de un
determinado programa para hacerlo funcionar como si se tratara de una copia
legítima.
6

2.3.2. Crackers de Criptografía

Término usado para aquellos que se dedican a la ruptura de criptografía


(cracking codes).

2.3.3. Phreaker

Cracker especializado en telefonía. Tiene conocimiento para hacer llamadas


gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros
teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.

2.3.4. Cyberpunk

Son los vándalos de páginas web o sistemas informatizados. Destruyen el


trabajo ajeno.

2.3.5. Lammer

Se trata de personas con poco conocimiento de informática que consiguen e


intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan
aplicaciones sin saber mucho de ellas causando grandes daños.

2.3.6. Trasher

Su traducción al español es la de 'basurero'. Se trata de personas que buscan


en la basura y en papeleras de los cajeros automáticos para conseguir claves de
tarjetas, números de cuentas bancarias o información secreta para cometer estafas
y actividades fraudulentas a traves de Internet.

2.3.7. Insiders

Son los crackers 'corporativos', empleados de las empresas que las atacan
desde dentro, movidos usualmente por la venganza.
7

2.4. Características de los Crackers

El crackeo se centra en el robo y vandalismo perpetrado por los círculos de


crackers. Aunque se supone que cualquier hacker auténtico ha jugado con algún
tipo de crackeo y conoce muchas de las técnicas básicas, se supone que cualquiera
lo ha hecho con excepción de razones prácticas inmediatas (por ejemplo, si es
necesario pasar por alto algún sistema de seguridad para completar algún tipo de
trabajo). Los crackers tienden a agruparse en grupos pequeños, muy secretos y
privados; aunque los crackers a menudo se definen a sí mismos como hackers, la
mayor parte de los auténticos hackers los consideran una forma de vida inferior.

2.5. Crack informático

Un crack informático es un parche creado sin autorización del desarrollador


del programa al que modifica cuya finalidad es la de modificar el comportamiento
del software original.

Debido al aumento de la piratería a nivel mundial, las grandes empresas del


software aplican una serie de restricciones sobre las copias que se distribuyen con
la finalidad de prevenir la copia indiscriminada de sus programas. Los cracks
eliminan esas restricciones.

El cracking es la modificación del software con la intención de eliminar los


métodos de protección de los cuales este disponga: protección de copias, versiones
de prueba, números de serie, claves de hardware, verificación de fechas,
verificación de CD o publicidad y adware.

Dentro del crack informático tenemos:


8

 Crack, es un programa que introduce una modificación a un software para


deshabilitar su protección y reconocerlo como genuino.

 Warez, es software obtenido ilegalmente.

 Número de serie (Serial Number), es el número que identifica a un


producto software.

 KeyGen, es un programa que genera claves con las cuales podemos


anular las medidas anti copia de ese software.

 Reingeniería, es modificar un software ya compilado (ej, un crack).

 Piratería, se refiere a la circulación de copias ilegales de software o audio.


9

2.6. Diferencia entre Hackers y Crackers

 Desde distintos ámbitos se ha confundido el término hacker con el de


cracker, y los principales acusados de ataques a sistemas informáticos se
han denominado hackers en lugar de crakers.

 Al igual que el hacker, el cracker es también un apasionado del mundo


informático. La principal diferencia consiste en que la finalidad del cracker
es dañar sistemas y ordenadores. Tal como su propio nombre indica, el
significado de cracker en inglés es "rompedor", su objetivo es el de romper
y producir el mayor daño posible.

 Los hackers, erróneamente, son considerados como piratas informáticos.


Los Crackers reciben este nombre quienes adoptan por negocio la
reproducción, apropiación o acaparamiento y distribución, con fines
lucrativos, y a gran escala, del software desarrollado por otros, sin aportar
a este una mejora, ni un beneficio a la comunidad, solo recibiendo
beneficio por los mismos. Además, se dedican a alterar la información y
realizar ataques a otros sistemas con una finalidad dañina o destructiva.

 Los crackers son en realidad hackers maliciosos cuyo objetivo es


introducirse ilegalmente en sistemas, crear virus, robar información secreta
y todo tipo de acciones similares - pero no por aprender o divertirse, sino
con fines realmente malignos e ilegales. Los crackers maliciosos utilizan
mal sus conocimientos, y suelen meterse en problemas por hacer
precisamente eso: un mal uso de su conocimiento.

 El hacker intenta con su actividad la mejora de la seguridad de los sistemas


informáticos mientras que el cracker sólo busca producir daños. Así, los
medios de comunicación se han hecho eco de casos de piratas
informáticos a los que han denominado equivocadamente hackers, cuando
en realidad se trata de los "rompedores" crackers.
10

2.7. Ventajas y Desventajas de los Crackers

Los crackers a pesar de tener gran conocimiento de la informática, por la mala


utilización de los recursos, más bien conllevan al uso del software ilegal están
sujetos a sanciones y penalidades, que se agravan cuando el pirata se convierte
en un comercializador de software copiado ilegalmente para lucrar en beneficio
propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional
para los usuarios finales y con un máximo de 8 años de prisión efectiva para los
comercializadores.
11

III. BIBLIOGRAFIA

1. PALAU, M. 2013. TIPOS DE CRACKERS.


http://mundoinformatich.blogspot.com/

2. COLORDO, D. 2011. QUE ES UN CRACK.


http://www.vinagreasesino.com/%C2%BFque-es-el-crackeo-informatico/

3. WIKIPEDIA. 2015. CRACKER. https://es.wikipedia.org/wiki/Cracker

4. INFORMATICA HOY. 2014. QUE ES UN CRACKER. http://www.informatica-


hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php

5. ECURED. 2014. ARTICULO INFORMATICA: CRACKER.


http://www.ecured.cu/index.php/Cracker

Anda mungkin juga menyukai