Los hackers por encargo son difíciles de identificar: los expertos legítimos en ciberseguridad y los ciberdelincuentes operan con frecuencia en el mismo mercado gris.
El auge de los hackers por encargo: una industria en la sombra que prospera en el inframundo digital

El hacking siempre ha sido un juego del gato y el ratón: los atacantes innovan, los defensores se adaptan. Pero el crecimiento de los servicios de hackeo por encargo está cambiando el panorama, convirtiendo al cibercrimen en una economía bajo demanda y de pago por ataque. Gobiernos, corporaciones e incluso particulares pueden ahora contratar hackers como si se tratara de consultores, haciendo que los ciberataques sean más accesibles que nunca.
¿El problema? La industria carece casi por completo de regulación. Es un juego turbio y de alto riesgo donde los testers de penetración legítimos y las firmas de ciberseguridad operan junto a criminales sin escrúpulos, y muchas veces, la línea entre ambos es difícil de discernir.
¿Es legal el hackeo por encargo? A veces.
¿Es ético? Depende.
¿Es una crisis? Absolutamente.
El explosivo crecimiento de los hackers por encargo
Antes confinados a la dark web, los hackers por encargo han alcanzado la corriente principal. Gobiernos, empresas y particulares que buscan músculo cibernético pueden acceder a un ecosistema en expansión de hackers mercenarios que ofrecen desde pruebas de penetración y evaluaciones de seguridad de red hasta espionaje corporativo y guerra cibernética.
Desde hace años, las firmas de ciberseguridad han advertido sobre el auge de los cibermercenarios: operadores privados que desarrollan y venden herramientas ofensivas de hacking al mejor postor. Un informe de 2023 del National Cyber Security Centre del Reino Unido anticipa que estos grupos seguirán creciendo rápidamente durante los próximos cinco años, facilitando un aumento tanto en ciberataques como en fraudes en línea.
Y los datos lo respaldan. El mercado de cibermercenarios estaba valorado en 12 mil millones de dólares en 2019 y crece aceleradamente conforme las herramientas de hacking impulsadas por IA se vuelven más accesibles y económicas. Gobiernos de todo el mundo recurren a empresas privadas de ciberseguridad para recopilar inteligencia, interrumpir operaciones enemigas e incluso realizar espionaje político. Al mismo tiempo, individuos contratan hackers para venganzas personales, hackear cuentas en redes sociales o robar información.
¿El problema? El mismo mercado que impulsa la investigación en ciberseguridad también alimenta actividades criminales, abusos a los derechos humanos y amenazas a la seguridad nacional.
La IA y la desesperación económica están alimentando la crisis
Lo que agrava aún más esta crisis es el papel cada vez mayor de la inteligencia artificial en el cibercrimen y el aumento del desempleo entre el talento tecnológico a nivel global.
1. La IA está reduciendo la barrera de entrada para los ciberdelincuentes
Herramientas automatizadas de hacking, impulsadas por IA, pueden generar malware sofisticado, lanzar ataques de phishing masivos y evadir defensas tradicionales con menos esfuerzo y costo.
La tecnología deepfake y el phishing generado por IA hacen que los ataques de ingeniería social sean casi indistinguibles de las comunicaciones legítimas.
La IA puede automatizar la detección de vulnerabilidades en software, otorgando a los mercenarios cibernéticos una ventaja sin precedentes para lanzar ataques a gran escala.
2. Los despidos tecnológicos y el desempleo están llevando a más talento al lado oscuro
La escasez de talento en ciberseguridad ha dejado a miles de profesionales de TI calificados pero desempleados buscando ingresos alternativos. Algunos recurren al hacking por encargo para sobrevivir.
Un ejemplo notable: el submundo cibercriminal en Rusia creció tras la guerra con Ucrania, debido a las sanciones occidentales que dejaron desempleados a muchos desarrolladores y expertos en ciberseguridad. Sin opciones legítimas, muchos recurrieron al cibercrimen.
Presiones económicas similares se viven en China, debido a las guerras comerciales anticipadas por la administración Trump. Profesionales despedidos se sienten atraídos por los altos pagos y el anonimato que ofrece el cibercrimen.
El salvaje oeste de los cibermercenarios: hackers legítimos vs ilegítimos
No todas las operaciones de hacking por encargo son ilegales. Los hackers éticos y las firmas de ciberseguridad ofrecen con regularidad servicios de pruebas de penetración para ayudar a las empresas a identificar y corregir vulnerabilidades antes de que sean explotadas por actores maliciosos. Estos profesionales operan bajo estrictas normas legales y éticas, a menudo bajo contratos gubernamentales y con supervisión regulatoria.
Pero también está el lado oscuro. Los hackers criminales por encargo operan sin supervisión, vendiendo sus habilidades al mejor postor. Sus servicios van desde espionaje corporativo y ataques DDoS hasta robo de propiedad intelectual y ataques a agencias gubernamentales.
Cómo diferenciarlos
Para empresas e individuos que desean contratar profesionales de ciberseguridad, es fundamental saber diferenciar entre testers legítimos e ilegales.
Indicadores clave:
Firmas legítimas de ciberseguridad:
Ofrecen credenciales verificables (OSCP, CEH, CISSP, etc.)
Cuentan con equipos y clientes conocidos públicamente
Trabajan bajo contratos estrictos y acuerdos de confidencialidad
Siguen lineamientos de hacking ético
Hackers ilegítimos por encargo:
Operan anónimamente en foros y chats cifrados
Solicitan pagos en criptomonedas sin registros verificables
Rechazan ofrecer credenciales identificables
Promocionan servicios como hackeo de redes sociales, robo de datos o ataques a personas
Contratar al tipo equivocado de hacker —ya sea intencionalmente o por desconocimiento— puede tener consecuencias legales, dañar la reputación de la organización e incluso derivar en cargos penales.
La delgada línea entre hacking legítimo e ilegítimo
Casos recientes demuestran cómo incluso el trabajo legítimo puede ser explotado con fines ilícitos:
NSO Group y Pegasus: El spyware vendido inicialmente con fines de inteligencia gubernamental fue utilizado para espiar a periodistas, activistas y opositores, lo que provocó sanciones internacionales.
Proyecto Raven: Exagentes estadounidenses operaron para Emiratos Árabes Unidos en misiones de ciberespionaje dirigidas a opositores políticos y periodistas.
Filtración de Hacking Team: Se reveló el uso de sus herramientas por gobiernos represivos contra disidentes.
Sandvine: Tecnología de inspección profunda vendida a Egipto fue utilizada para bloquear sitios web y censurar a la población.
Estos casos ilustran cómo empresas aparentemente legítimas pueden cruzar fronteras éticas y legales, haciendo que sea cada vez más difícil distinguir entre protección y opresión.
La zona gris legal: ¿es legal contratar a un hacker?
El hackeo por encargo opera en una zona legal ambigua. Algunas prácticas como pruebas de penetración y programas de recompensas son legales y necesarias para la protección digital.
Pero muchos países, como EE.UU., penalizan el acceso no autorizado a sistemas, aunque sea contratado. La Computer Fraud and Abuse Act contempla severas sanciones.
Sin embargo, las agencias de seguridad enfrentan dificultades para perseguir a cibermercenarios que operan desde jurisdicciones con escasa regulación.
La laguna legal que habilita a los cibermercenarios
A diferencia de las armas convencionales, las herramientas de hacking pueden desarrollarse y distribuirse digitalmente. Esta falta de estándares internacionales para el cibercrimen permite que muchas de estas actividades escapen del control regulatorio.
Incluso gobiernos contratan a estos actores bajo el pretexto de “investigación en seguridad”, lo que dificulta aún más su persecución legal.
Qué deben hacer gobiernos y empresas
Si no se toman medidas, esta tendencia seguirá erosionando la ciberseguridad, la privacidad y la confianza digital. Se deben implementar acciones inmediatas:
Regulación más estricta: Cerrar las lagunas legales que permiten operar a los cibermercenarios.
Vetting riguroso de proveedores: Verificar antecedentes y credenciales de los proveedores de seguridad.
Cooperación internacional: Unir esfuerzos para desmantelar redes de hacking transnacionales.
Educación y concientización: Capacitar a empresas para que eviten contratar hackers ilegales sin saberlo.
El futuro de los cibermercenarios
Los próximos cinco años serán decisivos. La rápida evolución de herramientas basadas en IA, los conflictos geopolíticos digitales y el auge del mercado mercenario crean una tormenta perfecta.
Gobiernos, empresas y fuerzas del orden deben actuar con decisión o arriesgarse a perder el control del ciberespacio frente a una industria en la sombra. Las apuestas nunca han sido tan altas.
¿Veremos una ofensiva global contra los cibermercenarios, o se convertirán en una parte permanente de la guerra moderna, el espionaje corporativo y el crimen digital?
La batalla por la seguridad digital ya está en marcha, y cómo respondamos hoy definirá el futuro del ciberespacio para las próximas generaciones.
Fuente original (en inglés): How ‘Hack For Hire’ Mercenaries Are Reshaping Cybersecurity Crime – Forbes
[vc_images_carousel images=”35484,35488,35490″ img_size=”full” onclick=”link_no” autoplay=”yes” hide_pagination_control=”yes” partial_view=”yes” wrap=”yes” css=””]
ZeroDay Unit: Caso ZDU-045 – Contratos en la sombra
Una serie de transacciones anómalas detectadas en servidores gubernamentales revelaron la existencia de contratos digitales ejecutados por entidades mercenarias del Dark Net Syndicate. La operación fue rastreada hasta una red de contratos de ejecución automática que financiaban ataques dirigidos contra sistemas críticos. La amenaza: un modelo económico encubierto para desestabilizar la infraestructura de defensa digital nacional.
El eco de una alerta silenciosa llegó a la sala de juntas del ZDU Core. Neon Mind, en su puesto de análisis estratégico, examinaba con ceño fruncido los patrones emergentes: contratos inteligentes, flujos criptográficos en alza, y dashboards que mostraban transferencias de pagos por ejecución maliciosa. ZORA, su dron analítico, proyectó las primeras visualizaciones: había una red estructurada detrás de los recientes ataques en serie. Los firmantes no eran humanos comunes. Eran operadores del Dark Net Syndicate, financiando agresiones con precisión quirúrgica.
Imagen 1 reveló la identidad del contratista: una entidad encapuchada con rostro distorsionado por código cifrado. Era un mercenario digital, experto en contratos automatizados, con la capacidad de escalar agresiones desde el anonimato más profundo.
En la imagen 2, Neon Mind, en modo de vigilancia táctica, se recostaba ligeramente en su sillón ejecutivo, las piernas cruzadas sobre la mesa de comandos, observando el desglose de contratos con atención quirúrgica. Su expresión lo decía todo: alerta absoluta. El enemigo no solo era hábil, era eficiente.
La ofensiva fue asignada a Blacktrace, especialista en operaciones financieras encubiertas. En la imagen 3, sobre una pasarela digital elevada, activó su gauntlet táctico y disparó dardos teledirigidos hacia nodos que representaban contratos mercenarios. Cada impacto era la caída de una estructura económica maliciosa. Los contratos comenzaron a desintegrarse, dejando una cadena de datos colapsados. Las rutas de pago, las evidencias y los nexos digitales con el Syndicate se fragmentaban ante su precisión letal.
En la imagen 4, el mercenario fue capturado y escoltado por Blacktrace hacia una celda de confinamiento. Esposado y sin acceso a sus activos digitales, su captura representó más que una victoria táctica: fue un golpe directo al modelo operativo de los contratistas oscuros del Syndicate.
Lecciones aprendidas y estrategia proyectada
El Syndicate ha evolucionado: ahora terceriza ataques mediante contratos digitales por ejecución.
Se deben implementar monitores de contratos inteligentes en entornos gubernamentales y financieros.
La inteligencia predictiva debe identificar patrones de pago anómalos y contratos de ejecución automática.
La colaboración entre unidades tácticas (como Neon Mind y Blacktrace) resulta clave para desmantelar estructuras operativas y económicas del adversario.
Casos relacionados reales dentro del universo ZeroDay Unit: