Leer Novelas
  • Completadas
  • Top
    • 👁️ Top Más Vistas
    • ⭐ Top Valoradas
    • 🆕 Top Nuevas
    • 📈 Top en Tendencia
Avanzado
Iniciar sesión Registrarse
  • Completadas
  • Top
    • 👁️ Top Más Vistas
    • ⭐ Top Valoradas
    • 🆕 Top Nuevas
    • 📈 Top en Tendencia
  • Configuración de usuario
Iniciar sesión Registrarse
Anterior
Siguiente

Convertirse En Un Magnate Tecnológico Comienza Con Regresión - Capítulo 13

  1. Inicio
  2. Todas las novelas
  3. Convertirse En Un Magnate Tecnológico Comienza Con Regresión
  4. Capítulo 13 - 13 Respuesta
Anterior
Siguiente
Tamaño de Fuente
Tipo de Fuente
Color de Fondo

13: Respuesta 13: Respuesta Ethan abrió el correo electrónico en un entorno seguro y observó mientras se cargaba el contenido.

___________
Estimado OmniTech,
Soy Amelia Rhodes, Arquitecta Principal de Seguridad en Google.

He revisado su informe y, después de verificar tres de las vulnerabilidades, puedo confirmar su autenticidad.

Por lo tanto, me gustaría programar una discusión formal y segura sobre las quince vulnerabilidades restantes, su alcance y los términos bajo los cuales pretende divulgarlas.

Por favor, proponga un canal y horario que le convenga.

Atentamente,
Amelia Rhodes
Arquitecta Principal de Seguridad
Google Inc.

_______
El correo electrónico era más o menos lo que esperaba, así que fue directamente a su correo cifrado y comenzó a escribir una respuesta.

—
Estimada Sra.

Rhodes,
Gracias por su rápida respuesta.

En cuanto a las quince vulnerabilidades restantes, su impacto potencial va desde la extracción de datos hasta la interrupción total del servicio en sistemas críticos.

En las manos equivocadas, representan un riesgo sistémico para más de 2.3 mil millones de usuarios activos.

Estoy seguro de que comprende por qué elegí limitar la divulgación inicial.

Estoy dispuesto a discutir la compensación por estas en su totalidad, pero solo bajo las siguientes condiciones:
1.

La comunicación debe realizarse a través de un entorno de confianza cero mutuamente acordado.

2.

Cualquier dato compartido permanece bajo un acuerdo de confidencialidad con términos legalmente vinculantes de no represalias.

3.

La estructura de compensación debe reflejar el alcance, la complejidad y la naturaleza crítica de estos hallazgos.

En cuanto a nuestro canal de comunicación, le enviaré un enlace a mi software de videochat encriptado a las 10:00 AM EST
Espero su respuesta.

OmniTech
_____
Ethan mantuvo su respuesta tan simple y directa como fue posible antes de pulsar enviar.

En cuanto al software de videochat, abrió un archivo y lo cargó en su IDE.

Este era un proyecto en el que había estado trabajando en ese momento.

Era una suite de comunicación de video con cifrado de extremo a extremo.

El software permitía a su usuario personalizar los parámetros del canal para bloquear todos los intentos de inspección de paquetes.

E incluso añadir un temporizador de autodestrucción digital en los registros de la sesión.

Este era solo un pequeño proyecto divertido que su yo pasado había creado pero había abandonado a mitad de camino ya que su tiempo era extremadamente limitado y el software no tenía ninguna posibilidad de generarle dinero…

O eso pensaba.

Hasta ahora…

Ahora, se alegraba de que ese proyecto hubiera sido creado
Ethan sonrió mientras el viejo código cobraba vida en su pantalla.

No estaba listo para el mercado, pero no necesitaba que lo estuviera; solo tenía que funcionar esta vez.

Con su conocimiento futuro y su experiencia actual, arreglar las partes inacabadas le llevó menos de una hora.

En poco tiempo, el software empaquetado estaba listo en su portátil, listo para ser abierto.

Hizo clic en el ícono del software y se abrió inmediatamente, mostrando el nombre que Ethan había elegido,
CryptoLlamada
Tal vez no era el mejor nombre, pero si funcionaba entonces no había necesidad de preocuparse por el nombre.

La interfaz de llamada se le presentó después del nombre.

Era casi como la interfaz de Zoom pero con diferencias notables.

—No es la interfaz más limpia, pero funciona —murmuró Ethan e inmediatamente procedió a programar una reunión.

Ethan observó cómo el software pasaba por el proceso de crear una llamada segura y asintió en señal de aprobación.

Procedió a copiar el enlace generado y reabrió su cuenta de correo encriptado antes de enviar un correo de seguimiento junto con el enlace que acababa de copiar.

Se estiró antes de bajar la mirada hacia la esquina inferior izquierda de su portátil, notando que eran apenas las 8:00 AM, lo que significaba que tenía dos horas antes de la reunión.

—Vamos a desayunar primero —dijo Ethan y procedió a cambiarse a ropa más ligera.

Luego se dirigió a Sammy’s para tomar un bocado rápido.

________
Mientras Ethan disfrutaba tranquilamente de su desayuno, el equipo de ciberseguridad de Google estaba sudando a mares.

Actualmente estaban analizando cada una de las vulnerabilidades que Amelia había obtenido de Ethan y el color desaparecía de sus rostros con cada error confirmado.

Amelia estaba en la sala, visiblemente descontenta con la situación.

El equipo que tenía delante se suponía que era el mejor, pero habían permitido que tal amenaza simplemente se asentara en sus sistemas.

Pero no podía culparlos completamente; después de todo, habían realizado un escaneo completo del sistema unos meses antes y todas estas brechas se les habían escapado por completo.

—¿Quién demonios es este tipo OmniTech?

—Alex, que estaba junto a Amelia, habló con incredulidad.

Todavía le resultaba incomprensible cómo OmniTech había encontrado vulnerabilidades que se habían escapado a su equipo de profesionales seleccionados a mano.

—No tengo ni idea —murmuró Amelia—, lo único que sé es que quiere algo de nosotros y no es solo dinero.

Alex frunció el ceño, pero antes de que pudiera decir algo más, el teléfono de Amelia emitió un sonido.

Sacándolo, desbloqueó la pantalla y vio una nueva notificación de su bandeja de entrada encriptada.

—Es de él —dijo antes de fruncir el ceño ante el segundo correo.

—Ha creado su propia plataforma de videollamadas —murmuró.

—¿Qué?

—Alex se inclinó más cerca, leyendo por encima de su hombro—.

¿Es seguro usarlo siquiera?

—Probablemente no —dijo cerrando el correo y volviéndose hacia Alex—, necesitaré una máquina nueva, una sin ningún vínculo con nuestra infraestructura.

—Ahora mismo —respondió Alex antes de girarse hacia un técnico en la sala—.

Consíguele un equipo limpio, preferiblemente nuevo o recién restaurado de fábrica, asegúrate de que no haya registro de red ni credenciales existentes.

El técnico asintió y se apresuró a salir.

Luego se volvió hacia Amelia y preguntó:
—¿Cuándo es la reunión?

—En dos horas —respondió.

______
Eran las 9:45 AM y Ethan ya estaba de vuelta en su apartamento, recién duchado y vestido con una camiseta negra lisa y vaqueros.

Vestía así de casual porque la reunión, aunque era una videollamada, no requería que mostrara su rostro.

Ethan no estaba listo para que su identidad fuera conocida todavía, no hasta que estuviera seguro de que podría manejar las consecuencias de lo que seguiría.

Después de todo, Nathaniel seguía ahí fuera y atraer su atención tan temprano no era ideal.

Pronto dieron las 9:55 AM y la interfaz frente a él cambió repentinamente.

Amelia apareció en la pantalla, aparentemente en una habitación sin un solo aparato tecnológico o absolutamente nada, pero a Ethan no le importó.

—Sra.

Rhodes —dijo con una ligera sonrisa—.

Gracias por unirse.

¿Comenzamos?

Fuente: Webnovel.com, actualizado en Leernovelas.com

Anterior
Siguiente
  • Inicio
  • Acerca de
  • Contacto
  • Política de privacidad

© 2025 LeerNovelas. Todos los derechos reservados

Iniciar sesión

¿Perdiste tu contraseña?

← Volver aLeer Novelas

Registrarse

Regístrate en este sitio.

Iniciar sesión | ¿Perdiste tu contraseña?

← Volver aLeer Novelas

¿Perdiste tu contraseña?

Por favor, introduce tu nombre de usuario o dirección de correo electrónico. Recibirás un enlace para crear una nueva contraseña por correo electrónico.

← Volver aLeer Novelas

Reportar capítulo