Leer Novelas
  • Completadas
  • Top
    • 👁️ Top Más Vistas
    • ⭐ Top Valoradas
    • 🆕 Top Nuevas
    • 📈 Top en Tendencia
Avanzado
Iniciar sesión Registrarse
  • Completadas
  • Top
    • 👁️ Top Más Vistas
    • ⭐ Top Valoradas
    • 🆕 Top Nuevas
    • 📈 Top en Tendencia
  • Configuración de usuario
Iniciar sesión Registrarse
Anterior
Siguiente

Convertirse En Un Magnate Tecnológico Comienza Con Regresión - Capítulo 4

  1. Inicio
  2. Todas las novelas
  3. Convertirse En Un Magnate Tecnológico Comienza Con Regresión
  4. Capítulo 4 - 4 Eligiendo Un Campo
Anterior
Siguiente
Tamaño de Fuente
Tipo de Fuente
Color de Fondo

4: Eligiendo Un Campo 4: Eligiendo Un Campo Ethan estaba sentado en su pequeño y desordenado escritorio, con su Samsung J5 agrietado enchufado a la pared, apenas aferrándose a la vida.

Exhaló lentamente, frotándose las sienes.

Lo había hecho.

Había renunciado.

Hace unas horas, era un profesor a tiempo parcial que apenas sobrevivía.

Ahora, era un desempleado con diez mil en su cuenta y el Sistema OmniTech al alcance de sus dedos.

Finalmente era hora de explorar completamente el sistema, y comenzaría con la misión introductoria.

—Sistema, abre la pestaña de misiones —ordenó.

Una interfaz se abrió ante sus ojos.

{Misiones}
Misión introductoria
Objetivo: Crear y completar tu primera pieza de tecnología.

Detalles de la misión: Esta misión debe seguir los tres pasos enumerados a continuación para considerarse completada.

Elegir un campo: Selecciona entre IA, Robótica, Ciberseguridad, Sistemas de Energía u otra categoría disponible.

Diseñar un prototipo: Crear una pieza de tecnología simple pero funcional.

Probar y finalizar: Asegurar que la tecnología funcione y pueda ser utilizada o vendida.

Recompensas: Desbloquea la Interfaz de Desarrollo Tecnológico, +5% de impulso a la Competencia Tecnológica relevante, bonificación de financiamiento inicial]
Ethan revisó las opciones entre las que podía elegir, pensando en cuál comenzar.

Inmediatamente eliminó robótica y sistemas de energía, ya que tenía menos competencia en esos campos.

Incluso si añadía el impulso tecnológico del 10% otorgado por el sistema, dudaba que fuera lo suficientemente competente para crear un producto terminado.

Además, ambos campos eran costosos, y sus diez mil no lo llevarían muy lejos.

Otros campos tenían el mismo problema; o no era lo suficientemente competente, o requerían demasiada financiación inicial.

Eso lo dejaba con IA y Ciberseguridad, dos campos en los que tenía conocimientos sólidos.

La IA era tentadora, pero desarrollar algo revolucionario en ese campo tomaría más tiempo y recursos de los que disponía actualmente.

Además, los modelos de IA requerían enormes conjuntos de datos, poder computacional y servicios en la nube, a ninguno de los cuales tenía fácil acceso en ese momento.

La Ciberseguridad, por otro lado, era más barata de desarrollar, podía basarse puramente en software y tenía un mercado inmediato.

Además, era 2010, y las empresas estaban constantemente bajo ataque de hackers, malware, violaciones de datos y demás.

La demanda de mejor seguridad solo iba a aumentar, y con su conocimiento del futuro, ya sabía qué vulnerabilidades afligirían a las empresas en los próximos años.

Si jugaba bien sus cartas, no solo obtendría un beneficio rápido; dominaría el campo de la ciberseguridad junto con todos los demás campos, tal como era su plan esta vez.

Esta vez no se trataba de hacer del mundo un lugar mejor con su tecnología.

Esta vez, iba a tomarlo para sí mismo.

—Sistema, elijo Ciberseguridad —dijo Ethan, finalizando su decisión.

[Campo Seleccionado: Ciberseguridad]
[Progreso de la misión: 20%]
«Así que así es como funciona», Ethan asintió en comprensión antes de que surgiera otra pregunta.

—¿Y si decido cambiar de campo a mitad de camino?

—preguntó.

[Una vez que se selecciona un campo, no se puede cambiar,] afirmó el sistema.

[Cualquier producto creado fuera del campo elegido no contará para la misión.]
—Entiendo —asintió.

Esto significaba que tenía que considerar cuidadosamente sus opciones antes de seleccionar un campo para la misión del sistema.

Ahora, solo necesitaba una idea sobre qué crear exactamente, y para eso, necesitaba investigar.

Sus ojos se posaron en la laptop sobre su escritorio, y su párpado se contrajo.

Había olvidado por completo que incluso poseía esta reliquia en algún momento.

Un Dell Inspiron 1501, terriblemente obsoleto y apenas funcional.

El dispositivo había estado con él durante años, sobreviviendo por pura suerte y un poco de mantenimiento cuidadoso, pero estaba dolorosamente desactualizado.

Sus dedos flotaron sobre el teclado antes de suspirar y sacudir la cabeza.

—Esta cosa apenas carga una página web sin congelarse…

Realmente necesito una nueva —murmuró con fastidio.

—Aun así, tendrá que servir por ahora.

Dejando escapar un suspiro resignado, abrió su navegador, ignorando el tiempo de respuesta lento, y comenzó a investigar el estado de la ciberseguridad en 2010.

Ya conocía los principales hackeos que habían ocurrido y qué vulnerabilidades habían pasado por alto las empresas.

Pero necesitaba ver cómo era el mercado, quiénes eran los principales actores, qué soluciones se ofrecían actualmente y, lo más importante, dónde estaban las brechas.

Su primera búsqueda reveló a los gigantes de la industria de antivirus y ciberseguridad de la época, pero su enfoque se centraba principalmente en la detección de virus, firewalls y protección contra spam.

Ethan desplazó más, acotando su búsqueda a pruebas de penetración, escaneo de vulnerabilidades de red y softwares de auditoría de sistemas.

Aparecieron Nessus, Metasploit y Qualys.

Eran herramientas poderosas, pero requerían experiencia para usarlas eficazmente.

Cierto…

en ese entonces, la mayoría de las herramientas de seguridad no eran exactamente fáciles de usar.

Fueron construidas para profesionales de TI, no para empresas o individuos que solo querían proteger sus datos.

Esa era su brecha.

Necesitaba crear un software que pudiera proporcionar seguridad a nivel empresarial sin requerir que los usuarios fueran expertos en ciberseguridad.

Una herramienta que automatizara evaluaciones de seguridad, detectara vulnerabilidades en tiempo real y ofreciera soluciones claras y prácticas.

Algo lo suficientemente simple para que las pequeñas empresas e individuos pudieran usar, pero lo suficientemente robusto para atraer a clientes importantes.

La idea estaba tomando forma en su mente, y con ella llegó un nombre.

Centinela.

Un conjunto de ciberseguridad ligero que combina pruebas de penetración, monitoreo de red y detección de amenazas en una sola interfaz fácil de usar.

Funcionaría tanto como un sistema de detección de intrusiones (IDS) como un auditor de seguridad proactivo, escaneando debilidades antes de que los hackers pudieran explotarlas.

Cuanto más pensaba en ello, más entusiasmado se volvía.

Este software iba a ser su primera marca en el mundo tecnológico, y lo pondría oficialmente en camino hacia la cima.

Mientras anotaba más detalles, su laptop de repente emitió un suave zumbido, luego un clic.

—…¿Eh?

—Ethan parpadeó confundido.

La pantalla se había congelado, y el navegador no respondía.

Un segundo después, toda la pantalla se distorsionó por un momento antes de que la laptop emitiera un pitido débil, casi lastimero, y se apagara por completo.

Ethan volvió a parpadear.

Presionó el botón de encendido.

Nada.

—¡Pedazo de basura absoluto!

—gritó furioso, golpeando la laptop con el puño.

Eso pareció haber funcionado ya que la computadora de repente se encendió con el clásico sonido de inicio de Windows.

Ethan se masajeó la frente con resignación antes de soltar un suspiro:
— Consigamos una nueva laptop primero.

Fuente: Webnovel.com, actualizado en Leernovelas.com

Anterior
Siguiente
  • Inicio
  • Acerca de
  • Contacto
  • Política de privacidad

© 2025 LeerNovelas. Todos los derechos reservados

Iniciar sesión

¿Perdiste tu contraseña?

← Volver aLeer Novelas

Registrarse

Regístrate en este sitio.

Iniciar sesión | ¿Perdiste tu contraseña?

← Volver aLeer Novelas

¿Perdiste tu contraseña?

Por favor, introduce tu nombre de usuario o dirección de correo electrónico. Recibirás un enlace para crear una nueva contraseña por correo electrónico.

← Volver aLeer Novelas

Reportar capítulo