SlideShare una empresa de Scribd logo
1 de 6
Joseba Grande
2/11/2016
Hackerporencargo
Un hacker por encargo es aquella persona experta en alguna rama de la
tecnología, a menudo informática, que se dedica a intervenir y/o realizar
alteraciones técnicas con buenas o malas intenciones que es llamado por un
cliente para realizar un trabajo pedido por el mismo a cambio de dinero.
LUCASGOODWIN
Nombre:Lucas Goodwin
Años: 39
Estado:Fallecido
Fecha de nacimiento:08 de abril 1977
Lugar de nacimiento:Ciudad de Nueva York, Nueva York
Fecha de muerte: 17 de de marzo de, el año 2016
Nacionalidad: Americano
Profesión: El ex editor en jefe de The Washington Herald, ex redactor político
Introducción
En House of Cards, Lucas Goodwin aprovechaba el anonimato de Tor para contratar un hacker que
pudiera ayudarle a pinchar el teléfono del vicepresidente.La red Tor está creada principalmente para
mantener el anonimato de nuestro PC, ocultando nuestra IP.
Me llamó la atención "Rent-A-Hacker", un informático europeo que decía tener veinte años de experiencia
en ingeniería social y hackeos ilegales. Ofrecía ataques DDoS, exploits de día-cero, troyanos "altamente
personalizados" y phishing.
El importe mínimo por un trabajo menor era de 200 euros, a partir de ahí todo lo que quisieras. El tipo
tenía incluso un programa de referidos: si invitabas a tus amigos, te llevabas el 1% de lo que pagasen. A
pesar de esta ventaja, Rent-A-Hacker no me terminaba de transmitir confianza; tal vez por la cabecera en
Comic Sans. Así que seguí buscando.
Hackear un ordenador personal: 80 dólares
Hackear un perfil de Facebook, Twitter, etc: 50 dólares
Desarrollar spyware: 180 dólares
Localizar a alguien: 140 dólares
Investigar a alguien: 120 dólares
Ciber-extorsión: "pedir presupuesto por correo"
Eran más asequibles que Rent-A-Hacker, desde luego. Pero había un problema: una búsqueda rápida en
Google me advertía de que podían ser una estafa. Éste fue mi primer encuentro con uno de los protagonistas
indiscutibles de la deep web: el scam(Estafas)
Espero que os haya gustado! GRACIAS POR LA ATENCIÓN

Más contenido relacionado

La actualidad más candente

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
lospibesmaspiolas
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
Stephanie
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
guest81e81
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 

La actualidad más candente (20)

Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
¿Que Es Un Troyano, Como Marcha? Infografia
¿Que Es Un Troyano, Como Marcha? Infografia
¿Que Es Un Troyano, Como Marcha? Infografia
¿Que Es Un Troyano, Como Marcha? Infografia
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
piratas
pirataspiratas
piratas
 
Hackers
HackersHackers
Hackers
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
 
T2 Paola Briguet Bonifaz
T2 Paola Briguet BonifazT2 Paola Briguet Bonifaz
T2 Paola Briguet Bonifaz
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers
HackersHackers
Hackers
 
Dark web inf103_ Angélica Rosario
Dark web inf103_ Angélica RosarioDark web inf103_ Angélica Rosario
Dark web inf103_ Angélica Rosario
 
Stalking
StalkingStalking
Stalking
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 

Destacado (10)

Parctica # 3
Parctica # 3Parctica # 3
Parctica # 3
 
Coparacion
CoparacionCoparacion
Coparacion
 
The feed back
The feed backThe feed back
The feed back
 
Halloween
HalloweenHalloween
Halloween
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Teoria de la imagen y el sonido
Teoria de la imagen y el sonidoTeoria de la imagen y el sonido
Teoria de la imagen y el sonido
 
Five Little Pumpkins
Five Little PumpkinsFive Little Pumpkins
Five Little Pumpkins
 
Thème 03 – Irrigation
Thème 03 – IrrigationThème 03 – Irrigation
Thème 03 – Irrigation
 
Brachiocephalic Veins (Anatomy of the Thorax)
Brachiocephalic Veins (Anatomy of the Thorax)Brachiocephalic Veins (Anatomy of the Thorax)
Brachiocephalic Veins (Anatomy of the Thorax)
 
Building Emotional Worlds in Virtual Reality
Building Emotional Worlds in Virtual RealityBuilding Emotional Worlds in Virtual Reality
Building Emotional Worlds in Virtual Reality
 

Similar a La web profunda

Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
Yesid Rodriguez
 
Practica de word
Practica de wordPractica de word
Practica de word
diegodiaz21
 

Similar a La web profunda (20)

Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
HACKERS
HACKERSHACKERS
HACKERS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
HACKERS
HACKERSHACKERS
HACKERS
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Hackers
HackersHackers
Hackers
 
Ama quieroserjaker
Ama quieroserjakerAma quieroserjaker
Ama quieroserjaker
 
Karla
KarlaKarla
Karla
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Act04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesarAct04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesar
 
Ultimo
UltimoUltimo
Ultimo
 
Los hackers mas famosos del mundo
Los hackers mas famosos del mundoLos hackers mas famosos del mundo
Los hackers mas famosos del mundo
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Los hacker
Los hackerLos hacker
Los hacker
 
Practica de word
Practica de wordPractica de word
Practica de word
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 

Último (20)

Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

La web profunda

  • 2. Hackerporencargo Un hacker por encargo es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones que es llamado por un cliente para realizar un trabajo pedido por el mismo a cambio de dinero.
  • 3. LUCASGOODWIN Nombre:Lucas Goodwin Años: 39 Estado:Fallecido Fecha de nacimiento:08 de abril 1977 Lugar de nacimiento:Ciudad de Nueva York, Nueva York Fecha de muerte: 17 de de marzo de, el año 2016 Nacionalidad: Americano Profesión: El ex editor en jefe de The Washington Herald, ex redactor político
  • 4. Introducción En House of Cards, Lucas Goodwin aprovechaba el anonimato de Tor para contratar un hacker que pudiera ayudarle a pinchar el teléfono del vicepresidente.La red Tor está creada principalmente para mantener el anonimato de nuestro PC, ocultando nuestra IP. Me llamó la atención "Rent-A-Hacker", un informático europeo que decía tener veinte años de experiencia en ingeniería social y hackeos ilegales. Ofrecía ataques DDoS, exploits de día-cero, troyanos "altamente personalizados" y phishing. El importe mínimo por un trabajo menor era de 200 euros, a partir de ahí todo lo que quisieras. El tipo tenía incluso un programa de referidos: si invitabas a tus amigos, te llevabas el 1% de lo que pagasen. A pesar de esta ventaja, Rent-A-Hacker no me terminaba de transmitir confianza; tal vez por la cabecera en Comic Sans. Así que seguí buscando.
  • 5. Hackear un ordenador personal: 80 dólares Hackear un perfil de Facebook, Twitter, etc: 50 dólares Desarrollar spyware: 180 dólares Localizar a alguien: 140 dólares Investigar a alguien: 120 dólares Ciber-extorsión: "pedir presupuesto por correo" Eran más asequibles que Rent-A-Hacker, desde luego. Pero había un problema: una búsqueda rápida en Google me advertía de que podían ser una estafa. Éste fue mi primer encuentro con uno de los protagonistas indiscutibles de la deep web: el scam(Estafas)
  • 6. Espero que os haya gustado! GRACIAS POR LA ATENCIÓN