".....EL TROYANO......(parte final).....
Publicado en Apr 28, 2016
Prev
Next
 .- El último contaba con un reloj  digital de contador inverso iniciado en  0:010, o sea solo diez  segundos. Y bajo el reloj, una caja de datos con tres separaciones donde deberían encajar, pensó, tres cifras, una de cada módulo, lo que daba algo así como unas novecientas posibilidades en solo esos  pocos segundos; para una persona con el conocimientos de las cifras, eso era tiempo suficiente, para el que no las conocía, podría ser horas de error y corrección………..
 .-PARTE FINAL:
.-Entre las cifras de aquellos módulos debía encontrarse la combinación, que al igual que la clave de una caja fuerte al descifrarla dejaría la entrada completamente libre; el tiempo apremiaba, y él sabía que al entrar el primer digito en el cuadro de texto, el contador se activaría y no habría manera de detenerlo y al no llegar a lograr la combinación en el tiempo determinado,  se originaria un aviso a toda la red de “Keadita” la cual echaría a correr los protocolos de blindaje haciendo imposible la operación…¡¡ alguno debería haber escrito la combinación para poder entrar!!, pero de los veinticinco operarios ..¿Cuál de todos podría haber sido el último? , Miro uno a uno los números de los módulos pensando en alguna combinación lógica, pero existían tantas como tantas cifras en los listados, otra vez la duda otra vez la desmoralización.

.-La paciencia de los agentes parecía agotarse, el que parecía ser el jefe taconeaba nervioso sobre el piso, pero sin omitir ninguna palabra.

.-Marco Herrera, el dueño de “Keadita”, había llegado tarde ese día a la oficina, y fue el último en introducir los números de la combinación para abrir el firewall,  Pero antes había notado que algo extraño había en la red, alguien o algo, había activado un previo antivirus que protegía a la intranet y el indicador de detección  estaba palpitando. Pensó que alguno había introducido mal la contraseña y por eso la alarma se había activado y ya no le dio más importancia, al menos por el momento.
Herrera recorrió la lista de toda la biblioteca virtual de los videos pornográficos que se guardaban en el servidor central, y que por una cierta suma, los adictos a esta clase de material podían bajar archivos desde allí hasta sus computadores, archivos cifrado por cliente  los cuales hacían sus pedidos por catálogos encriptado que podían bajar y verlo gracias a un código alfanumérico que cada uno recibían a la usanza antigua, por medio de un correo en papel a un código portal determinado y contratado por la empresa en diferentes países del mudo.

.-“Troyano”, volvió a revisar los veinticinco canales nuevamente y cuando entro al último, logro dar con los números combinados, este canal era el de Marco Herrera.
.-Gracias al famoso copy and paste, logro poner los números en el cuadro antes que el contador se detuviera, y acto seguido ,pudieron con los agentes adentrarse a todas las bodegas virtuales del conglomerado…Muchos nombres de personas de sexo masculino, y  algunos femeninos, que solicitaban chicas jovencitas para sus placeres, o para fiestas privadas, nombres de grande magnates que aparecían pagando grandes suma por niños , niñas y drogas;  fotos de un estudio virtual que la empresa poseí  para encuentros con cámara web entre chicas muy jovencitas  hasta otras ya maduras con  clientes de todas la edades…el que tuviera para pagar por lo prohibido fuera quien fuera,  era muy bienvenido.
La lista era extensa, habían listas de abogados que se ofrecían para defender a los clientes en caso de que alguno de ellos fuera descubierto, y la empresa cuando se sentía perseguida, cambiaba de protocolo y dirección web, cosa que ya tenía en sobre aviso a los clientes.

.-La impresora corría imprimiendo toda la información recabada, trata de blancas, sobornos, jueces caídos en desgracia que debían pagar para mantener sus nombres en reserva, era tanta la información que la copia de los archivos duro casi todo el día, así se desnudaba totalmente la empresa fachada, y las pruebas eran contundentes para enjuiciar a un sin número de famosos y personas anónimas que ahora dejarían de serlo.

.-“..El estado, las agencias de inteligencia y  así como también la policía, están facultadas para emplear  herramientas que permiten la intromisión en cualquier computador personal y por ende invadir la privacidad de las personas y porque no decirlo del hogar, todos somos en algún grado  vigilados, a través de Google, Hotmail y de cuantas cuentas que en  la web se puedan abrir, las cookies no son más que spyware, ( espías informático que quedan instalados en su computador) , mediante ellos, se pude llegar a saber todo el historial de navegación de algún usuario, los cookies toman la IP, y la hacen rebotar en distintos servidores, donde queda cautivo, hasta que las cookies son desinstaladas del sistema, la duda es:  ¿realmente se desinstalan?....yo no sé.”

.-Una vez terminado, los agentes satisfechos se retiran con su cargamento de información, un cheque jugoso viene a engrosar las arcas de Daniel. Ya es tarde y está cansado, mañana tiene una cita con su hijo, así que necesitara estar  muy bien descansado. Se dirige a cortar la energía en su computador cuando un pitido agudo y constante apaga el silencio de la noche, corre hacia la fuente del sonido, que es su notebook, y en el  telón en el que aún se refleja el escritorio se su computadora, una calavera sonríe macabramente y con una tibia le saluda para luego imprimir en pantalla una lacónica frase…. “NOSOTROS YA LO SABEMOS….AHORA LO DEBES SABER TU… ERES HOMBRE MUERTO”…habían seguido su rastro a través de la internet profunda, cosa prácticamente imposible, pero no para el Hacker contratado por “Keadita”, tembló al pensar que ahora ya sabida su identidad, el su hijo y sus familiares, corrían un verdadero peligro, tan pero  tan real, que sobrepasaba cualquier obra de ficción como la aquí expuesta…….

------------------------------------------FIN---------------------------------------
                                  (DEMOCLES,  Mago de oz)
Página 1 / 1
Foto del autor DEMOCLES (Mago de Oz)
Textos Publicados: 554
Miembro desde: Nov 12, 2010
5 Comentarios 713 Lecturas Favorito 2 veces
Descripción

.-NADA MAS REAL QUE LA PRIVACIDAD VIOLADA

Palabras Clave: FIN

Categoría: Cuentos & Historias

Subcategoría: Relatos


Derechos de Autor: M.A.PONCE


Comentarios (5)add comment
menos espacio | mas espacio

Elvia Gonzalez

me ha gustado este escrito , es muy cierto, se debe tener mucho cuidado donde se navega, que datos entregamos en cada lugar nuevo que ingresamos, dar direcciones precisas, datos de conformación de familia, números de tarjetas, etc. lugar de trabajo, y muchos otros datos que se suponen son de ámbito privado, creo que desde el mismo momento que usamos internet, somos espiados. se debe poner mucha atención a los hacker , ya esta circulando que los rusos han robado mucha información a google, microsoft y yahoo, es decir hemos sido vulnerados, con que fin?'?? todavía no se sabe, se debe estar alertas y cambiar contraseñas. abrazos y muy bueno este trabajo.
Responder
May 06, 2016
 

DEMOCLES (Mago de Oz)

¡¡¡Gracias Elvia, que aliciente me has proporcionadado, solo al saber que no fue en vano el tiempo empleado en este escrito...gracias de verdad...
Responder
May 06, 2016

DEMOCLES (Mago de Oz)

¡¡ Gracias Maria, mas que el uso de la terminologia que uno como simple usuario puede conocer, es bueno estar al tanto de los peligros que esconde la internet, todos hemos oido hablar de los virus informaticos, y estos pueden ser malos o buenos, los cookies son los mas habituales que se instalan cada vez que nos registramos en alguna pagina, otros son los molestos spam, solo eso te indica como se pueden infiltrar en tu computadora, aunque es dificil cerrarle la pasada, hay que pensar donde queremos navegar y que lo que queremos hacer en la red...ya que todos podemos ser rastreados...saludos y gracias por leerme....
Responder
May 02, 2016
 

Mara Vallejo D.-

Sencillamente alertadora tu historia.
Aunque puedo decirte, que he quedado con infinitas incógnitas, pues al no conocer tanta terminología respecto a éste mundo de la informática se me volvió un tremendo nudo.
Gracias por compartir tus letras, amigo Mago de Oz !!
Saludos
Responder
May 02, 2016
 

DEMOCLES (Mago de Oz)

¡¡ Gracias a todos lo que siguieron este cuento, la paciencia que tuvieron, espero haber logrado interes de vuestra parte, ya que muchas personas no conocen los graves peligros que van implicito en la tecnologia llamada internet..¿ quizas muchos no conocian de la red profunda, pero si existe y esta ahi, y tiene hasta ahora un navegador, el unico mas conocido llamado Tor o cebollita. siempre hay que estar atento, quizas en este preciso momento un hacker ha activado mi camara y sin saberlo yo me esta grabando, para luego usar mi imagen para algun delito...siempre hay que estar atento para no pasar malos ratos.....DEMOCLES
Responder
April 28, 2016
 

Para comentar debes estar registrado. Hazte miembro de Textale si no tienes una cuenta creada aun.

busy