Leer Novelas
  • Completadas
  • Top
    • 👁️ Top Más Vistas
    • ⭐ Top Valoradas
    • 🆕 Top Nuevas
    • 📈 Top en Tendencia
Avanzado
Iniciar sesión Registrarse
  • Completadas
  • Top
    • 👁️ Top Más Vistas
    • ⭐ Top Valoradas
    • 🆕 Top Nuevas
    • 📈 Top en Tendencia
  • Configuración de usuario
Iniciar sesión Registrarse
Anterior
Siguiente

Convertirse En Un Magnate Tecnológico Comienza Con Regresión - Capítulo 10

  1. Inicio
  2. Todas las novelas
  3. Convertirse En Un Magnate Tecnológico Comienza Con Regresión
  4. Capítulo 10 - 10 Probando Centinela 2 El Anzuelo
Anterior
Siguiente
Tamaño de Fuente
Tipo de Fuente
Color de Fondo

10: Probando Centinela [2]: El Anzuelo 10: Probando Centinela [2]: El Anzuelo Ethan observó cómo Centinela se ponía a trabajar silenciosamente.

Atravesó fácilmente los cortafuegos de Google, deslizándose entre capas de protocolos de seguridad como un fantasma.

Ocultaba su actividad imitando los propios bots internos de Google, lo que hacía casi imposible detectarlo.

Para un observador externo, parecería nada más que tráfico rutinario.

Pero bajo todo eso, Centinela estaba diseccionando una de las fortalezas digitales más seguras del planeta.

Ethan observó cómo el porcentaje de progreso aumentaba a medida que pasaban los segundos.

{1%…

12%…

37%…

65%…

91%…}
{ESCANEO DE CENTINELA COMPLETO
Objetivo: google.com
Modo: Escaneo Adaptativo Inteligente
Tiempo Transcurrido: 4 minutos, 19 segundos
Resultados: 20 Vulnerabilidades Encontradas
Acción: Guardar vulnerabilidades y soluciones sugeridas como PDF}
Ethan se inclinó hacia adelante, curioso por saber qué vulnerabilidades acababa de encontrar Centinela y si valían lo suficiente para captar la atención de Google.

Moviendo el cursor hacia la pestaña Resultados, Ethan hizo clic en ella, abriendo una nueva pestaña con múltiples desplegables.

{Resultados:
Amenazas Críticas: 5
Amenazas de Alto Nivel: 6
Amenazas de Bajo Nivel: 9
}
—Veamos qué has encontrado —murmuró y hizo clic en el primer desplegable, la pestaña de Amenazas Críticas.

Apenas había hecho clic en la pestaña de Resultados, sus ojos se abrieron de par en par.

Se le cortó la respiración, y antes de que pudiera contenerse, las palabras se le escaparon:
—Hostia…

j*der.

Su reacción era razonable; después de todo, los resultados que Centinela acababa de proporcionar eran prácticamente aterradores.

Decían:
{
1.

Zero-Day RCE (Ejecución Remota de Código) en la Pasarela API Interna
Nivel de Amenaza: CRÍTICO
Descripción: Una parte oculta del sistema se dejó completamente abierta.

Los atacantes podrían colarse y ejecutar su propio código en los servidores, sin necesidad de contraseña.

Daño Potencial: Compromiso total del sistema.

2.

Fallo de Escalada de Privilegios en la Consola de Administración
Nivel de Amenaza: CRÍTICO
Descripción: Una configuración incorrecta permite a los atacantes elevar los derechos de acceso de usuario a súper-administrador.

Daño Potencial: Control total de las funciones administrativas internas.

3.

Vulnerabilidad SSRF en la Herramienta de Monitorización en la Nube
Nivel de Amenaza: CRÍTICO
Descripción: Fallo de falsificación de solicitudes del lado del servidor que podría usarse para acceder a servicios internos de metadatos.

…..

}
Las otras dos amenazas eran igualmente aterradoras.

Si algún hacker de sombrero negro obtuviera acceso a estas, el sistema entero de Google se pondría patas arriba.

—¡Esto es oro!

—dijo Ethan.

Procedió a abrir la segunda y tercera pestaña.

Si bien las amenazas no eran tan peligrosas como las marcadas como Críticas, tampoco eran amenazas que Google pudiera ignorar.

Esto le demostró a Ethan que Centinela realmente funcionaba.

Y claramente, el sistema estaba de acuerdo, porque una ventana emergente apareció un momento después, mostrando el progreso actualizado de la misión.

[Progreso de la misión: 98%]
Eso significaba que solo le quedaba un paso para completar y finalizar oficialmente la misión introductoria: vender Centinela o hacerlo disponible para uso público.

Y ya tenía un plan para eso.

Pasó el ratón sobre el botón “Guardar como PDF” y hizo clic.

Centinela generó un informe de vulnerabilidad fácilmente comprensible, completo con soluciones sugeridas.

Ethan luego creó una carpeta separada y la nombró “Cebo”.

Procedió a guardar cinco de las vulnerabilidades, una crítica, dos altas y dos bajas, en ella.

Lo justo para hacer sudar a Google, pero no suficiente para entregarles la mina de oro completa.

—Veamos si los grandes muerden el anzuelo —murmuró, con una pequeña sonrisa tirando de la comisura de sus labios.

Ahora venía la parte difícil, ponerse en contacto con Google.

No podía simplemente volar al otro lado del país a Silicon Valley sin garantía de que le dejarían entrar por la puerta principal.

Eso sería estúpido.

La siguiente opción era enviar las primeras cinco por correo electrónico, pero las posibilidades de que quedaran enterradas bajo una pila de otros correos o incluso marcadas como spam eran altas.

Ethan se recostó en su silla, sus dedos tamborileando en su escritorio.

Esta situación habría sido un dolor de cabeza si no hubiera hecho previamente su tarea.

Hizo clic en el icono de LinkedIn anclado en su navegador y navegó hasta sus perfiles guardados.

Apareció una pequeña lista; cada uno era un perfil que había seleccionado cuidadosamente semanas atrás.

Ethan desplazó hasta encontrar el que había marcado con una estrella dorada.

Amelia Rhodes – Arquitecta Principal de Seguridad en Google.

Tenía una reputación en la comunidad de ciberseguridad, había presentado en DEF CON, contribuido a sistemas de cortafuegos de código abierto y, lo más importante, era conocida por responder personalmente a amenazas creíbles o informes de hackers éticos.

No era el tipo de persona que ignoraría un mensaje urgente.

—Te encontré —murmuró.

Ethan no perdió el tiempo.

Cambió a su cliente de correo electrónico seguro y redactó un mensaje breve,
—
De: [email protected]
Para: [email protected]
Asunto: Urgente: Vulnerabilidades Detectadas en Sistemas Internos de Google
Estimada Sra.

Rhodes,
Mi nombre es irrelevante.

Lo que importa es que he desarrollado un sistema capaz de realizar escaneos adaptativos profundos, descubriendo graves fallos de seguridad incluso en las infraestructuras más fortificadas.

Google fue el caso de prueba, y he adjuntado un informe preliminar redactado que expone cinco de las veinte vulnerabilidades que mi software descubrió durante el escaneo.

Esto no es una amenaza.

Ni un chantaje.

Estoy ofreciendo una conversación.

Si está interesada en discutir el informe completo y una solución propuesta, responda a través de cualquier método seguro de su elección.

Le recomiendo una respuesta rápida.

[Adjunto: Informe_vulnerabilidad.pdf]
—
Pulsó Enviar.

Luego se quedó mirando la pantalla, con los ojos fijos en el cursor parpadeante como si esperara que algo mágico sucediera de inmediato.

No ocurrió.

Por supuesto que no.

Esperaba que Google valorara sus sistemas lo suficiente como para responder, pero si no lo hacían…

Bueno, había otros gigantes en la cadena alimentaria.

Amazon.

Apple.

Microsoft.

No importaba quién picara primero.

Lo que importaba era que lo harían, y una vez que cayera el primer dominó gigante, el resto seguiría.

Se apartó de su portátil y miró el reloj colgado en la pared de su apartamento, solo para darse cuenta de que había dejado de funcionar hacía mucho tiempo.

—Claro —murmuró Ethan, con un tic en el ojo.

Luego miró de nuevo a la pantalla de su portátil, notando que ya eran las 2 AM del día siguiente.

Exhaló bruscamente y se frotó las sienes.

La adrenalina del descubrimiento de Centinela se había disipado, dejando solo la privación de sueño.

Su cuerpo gritaba pidiendo descanso, y Ethan obedeció.

Levantándose, caminó hasta su pequeño colchón y se dejó caer en él, permitiendo que el dulce abrazo del sueño se lo llevara.

Fuente: Webnovel.com, actualizado en Leernovelas.com

Anterior
Siguiente
  • Inicio
  • Acerca de
  • Contacto
  • Política de privacidad

© 2025 LeerNovelas. Todos los derechos reservados

Iniciar sesión

¿Perdiste tu contraseña?

← Volver aLeer Novelas

Registrarse

Regístrate en este sitio.

Iniciar sesión | ¿Perdiste tu contraseña?

← Volver aLeer Novelas

¿Perdiste tu contraseña?

Por favor, introduce tu nombre de usuario o dirección de correo electrónico. Recibirás un enlace para crear una nueva contraseña por correo electrónico.

← Volver aLeer Novelas

Reportar capítulo