Cracker y hacker

Solo disponible en BuenasTareas
  • Páginas : 3 (636 palabras )
  • Descarga(s) : 0
  • Publicado : 2 de junio de 2011
Leer documento completo
Vista previa del texto
Cracker
El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes:
Es una persona que mediante ingeniería inversa realiza: seriales,keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para elusuario del mismo.
Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza laintrusión con fines de beneficio personal o para hacer daño.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstosúltimos por el uso incorrecto del término. Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
Por ello los crackers son criticados por la mayoría de hackers, por eldesprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Puedenconsiderarse un subgrupo marginal de la comunidad de hackers.
En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuandolo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividadilegal.
Hacker
En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:El emblema hacker, un proyecto para crear unsímbolo reconocible para la percepción de la cultura hacker.
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de...
tracking img