paint-brush
¿Se puede contratar a un hacker en la Dark Web?por@fourarrows
46,005 lecturas
46,005 lecturas

¿Se puede contratar a un hacker en la Dark Web?

por Four Arrows5m2020/12/14
Read on Terminal Reader
Read this story w/o Javascript
tldt arrow
ES

Demasiado Largo; Para Leer

Si estás aquí, probablemente hayas oído hablar de cómo contratar a un hacker en la web oscura o profunda. Usando navegadores web normales, solo podemos tener acceso al cuatro por ciento de la red. Se debe acceder al otro 96% a través de un navegador único, Tor.

People Mentioned

Mention Thumbnail

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - ¿Se puede contratar a un hacker en la Dark Web?
Four Arrows HackerNoon profile picture

Si estás aquí, probablemente hayas oído hablar de cómo contratar a un hacker en la web oscura o profunda. Usando navegadores web normales, solo podemos tener acceso al cuatro por ciento de la red. Se debe acceder al otro 96% a través de un navegador único, Tor.

Los medios a menudo hablan de la web oscura. La mayoría de las veces, la gente lo relaciona con actividades delictivas. Aún así, según una investigación realizada por el Dr. Gareth Owen en 2014, solo un porcentaje considerable de la web oscura se centra en actividades ilegales.

Dentro de esta estadística se incluyen los servicios de hacking, y según el mismo estudio, el hacking representa el 4,25 por ciento de los servicios que se encuentran en la dark web.

Con esta información, es preciso decir que puedes contratar a un hacker en la dark web; sin embargo, esta es la respuesta más directa a esa pregunta. La versión detallada de la respuesta es un poco complicada, pero la analizaremos a través de este artículo para descubrir cómo funcionan los servicios de piratería en la dark web e Internet en general.

¿Qué es la web oscura?

Antes de continuar, es necesario definir qué es la dark web. La gente a menudo lo llama "web profunda", pero ese concepto es erróneo. La web profunda es la parte de los buscadores de Internet que no pueden incluir en sus índices.

La web oscura es una pequeña parte de la web profunda, lo que significa que ambos conceptos son diferentes, pero aún están directamente relacionados.

La web oscura existe gracias a las redes superpuestas conocidas como "redes oscuras". los
es necesario el uso de software especial, configuraciones o autorización para acceder al
contenido de la web oscura. Uno de los programas más populares para este propósito es Tor.

La función principal del software utilizado para navegar en la web oscura es mantener al usuario en el anonimato cifrando las conexiones, ocultando información que puede comprometer su privacidad, como su dirección IP. Las plataformas como Tor aún les permiten a los sitios web saber que está accediendo a ellos usando esa aplicación en particular.

Breve historia de la piratería

Al principio, la piratería era un pasatiempo de muchos adolescentes y estudiantes universitarios. Por ejemplo, uno de los primeros virus informáticos se desarrolló por mera curiosidad , y un graduado de la Universidad de Cornwell fue el responsable de su creación.

Al igual que el ejemplo anterior, podríamos mencionar varios otros que partían de adquirir conocimientos. Sin embargo, a lo largo de los años, todo comenzó a digitalizarse, incluidos los bancos, por ejemplo. Por lo tanto, la piratería se convirtió lentamente en una actividad delictiva. Desde entonces, se ha utilizado con distintos fines, como robar dinero o acceder a información clasificada para hacerla pública posteriormente, como el ataque dirigido a Sony Pictures .

En la actualidad, la gente común puede contratar los servicios de un hacker por un precio fijo, que varía según la tarea encomendada.

¿Quiénes son los "hackers" y qué los motiva?

Por lo anterior, el término “hacker” tiene una mala connotación, pero lo cierto es que no todos los hackers que existen son delincuentes. Norton afirma que cualquier persona con conocimiento sobre software y hardware informático relacionado con eludir las medidas de seguridad puede clasificarse como pirata informático.

El mismo sitio web diferencia entre tres tipos de piratas informáticos, dependiendo de si se dedican a actividades delictivas o no, y la razón detrás de sus acciones.

  1. Los Black Hat Hackers son la representación más precisa de lo que comúnmente se conoce como "hacker". Son responsables de la creación de malware para acceder a las redes y eludir los sistemas de seguridad. La motivación detrás de sus acciones es la ganancia financiera o la satisfacción personal .
  2. Los hackers de sombrero blanco , o “hackers éticos”, utilizan sus conocimientos para “bien”. Utilizan los mismos métodos que los piratas informáticos de sombrero negro, pero han obtenido el permiso de los webmasters y, por lo tanto, no están infringiendo la ley. Los hackers de sombrero blanco a menudo ayudan a los sitios web a mejorar su seguridad al descubrir vulnerabilidades.
  3. Los Grey Hat Hackers son una mezcla de los dos tipos anteriores. Encuentran vulnerabilidades en un sistema (sin permiso) y las reportan al webmaster. Sin embargo, solicitan una tarifa determinada para solucionar los problemas, y si el propietario del sitio web no está de acuerdo con sus términos, a menudo hacen pública esa información. Lo que hacen sigue siendo ilegal ya que realizan estas acciones sin el permiso del propietario.

Los piratas informáticos y la red oscura

Las actividades ilícitas son comunes en la red oscura. Se pueden encontrar fácilmente, pero los estafadores proliferan rápidamente en un mercado tan libre. Sin embargo, aún es posible encontrar proveedores legítimos si sabe cómo buscarlos.
Existen mercados, donde se venden todo tipo de bienes y servicios. Una de las más populares es la Ruta de la Seda , que se centró en las drogas ilegales.
transacciones y otras actividades delictivas, como el lavado de dinero.

Al igual que Silk Road, existen múltiples mercados dentro de la red oscura. Algunos de ellos se dedican a servicios de piratería. Las personas pueden solicitar diferentes servicios que varían desde acceder a la cuenta de redes sociales de una persona en particular hasta un ataque DDoS (Distributed Denial-of-Service) en un sitio web.

Es preciso suponer que la mayoría de los piratas informáticos que se encuentran en la darknet son Black Hat Hackers porque buscan ganancias financieras en lugar de ayudar a los webmasters a mejorar la seguridad de sus sistemas.

Es arriesgado contratar a un hacker en la Dark Web.

Si desea contratar a un hacker, debe saber que su precaución es la única protección que tiene contra una estafa. Un hacker no anunciará sus servicios como lo haría una persona promedio; en su mayoría tendrán un sitio web y un equipo profesional para dirigir su necesidad.

Además, tenga en cuenta que estos servicios no son baratos. Si encontrar un hacker confiable para realizar una tarea en particular es difícil, también lo es pagar por ello. Debido a su naturaleza de encriptación, Bitcoin es la moneda preferida y más utilizada en la web oscura. A partir de mayo de 2020, el uso de Bitcoin en los múltiples mercados de Darknet aumentó al 65 % .

Es posible contratar a un hacker en la web normal

Hay sitios web que te permiten "contratar piratas informáticos profesionales" para que realicen tareas específicas por ti. Los términos y condiciones de este sitio establecen claramente que sus servicios son éticos y que el sitio web solo debe usarse para esos fines.

Sin embargo, muchas solicitudes incluyen descifrar contraseñas y redes sociales, por ejemplo. Algunas personas incluso piden que se eliminen determinadas publicaciones de blog y artículos por motivos difamatorios.

Hackear no es necesariamente algo malo. Facebook premia a los hackers de sombrero blanco que encuentran vulnerabilidades en el sistema de seguridad del sitio web. Este programa se conoce como “ Bug Bounty ”, y ofrecen premios en efectivo .

La piratería puede verse como una actividad ética o no ética, según el lado de la moneda que elija para centrar su atención.

Aunque el término se ha ganado una mala reputación en general, no todo el tiempo, estas acciones se realizan con intenciones maliciosas. El programa Bug Bounty de Facebook es un excelente ejemplo de cómo la piratería puede mejorar la seguridad de nuestros sistemas informáticos.