"........EL TROYANO III....."
Publicado en Apr 25, 2016
TERCERA PARTE: .-Dentro del gran espectro de cosas ilícitas que se ocultan dentro de la internet profunda, “Troyano”, decidió probar su programa en una página que le había llamado mucho su atención, “apuestas x & Co.”, le atrajo la idea de saber a qué tipo de persona estaba dirigida, que grado de turbiedad ocultaba, ya que por internet abierta no lograba ser habida, así como a muchas otras en que recalo y que por ambas redes podían ser accesadas. .-En portada todo parecía normal, se conminaba a los cibernautas a apostar en juegos de azar de todo el mundo, loterías, y carreras de caballos, a la vista nada anormal...así que abrió la página fuente y se hizo en ella hasta detectar la dirección inequívoca de la intranet de la empresa; recorrió cada uno de sus archivo buscando alguno que abriera la puerta a una de las estación de trabajo del lugar, busco hasta encontrar al usuario que tuviera abierta la red interna para poder copiar su identidad y su código de acceso. .-La espera se hacía larga, el usuario al parecer había olvidado que se mantenía conectado a la red, y no cerro sesión hasta avanzada la tarde. Al momento de hacerlo un clips en su computadora le señalo a Daniel que ya había llegado la hora…. .-Volvió activar el gusano que se adentró en lo más profundo de la red interna, hasta que consiguió entrar al módulo en la Bio donde debía ingresar el nombre y la password de acceso…cosa que hizo pero no obtuvo entrada, en cambio en su ordenador un agudo pitillo empezó a sonar, y una palabras tintineando advertían la presencia de un intruso queriendo entrar en la intranet… ¡mierda! Maldijo, desconectándose lo más rápido que pudo. Dio gracias al cielo haber ingresado por la darknet, y si descubrían su osada hazaña, sería difícil que fuera rastreado hasta su puesto de trabajo... .-Volvió a conectarse, a entrar con el malware por el creado, la vez anterior no se percató del firewall que contenía como protección la red, debía encontrar la palabra clave para desactivarla, eso se le hizo prioritario. Así que entro en cada uno de los canales de los usuarios internos para ver si alguno había dejado registrado en memoria dicho código, y dicho sea de paso, estaba con suerte , aun no se borraba de la memoria virtual el código en el canal del usuario a quien le había robado la identidad y password…Tecleo el alfanumérico y automáticamente tuvo acceso a toda la red, y a cada uno de los computadores de los usuarios…ya estaba dentro que era lo que quería lograr, lo que hubiera en ese lugar no era de su incumbencia, y aborto lo que había planeado, no iba a intrusear en esa red, total aquello no era su real cometido, ya al día siguiente tendría la oportunidad de poder hacerlo en la red de la empresa que si le interesa por contrato conocer , se desconectó. .-Cerro su ordenador satisfecho, mañana llamaría a su cliente y le haría ir hasta su dirección, mañana se develaría el misterio…mañana seria, para su ego, el gran mañana.......
Página 1 / 1
|
Elvia Gonzalez
DEMOCLES (Mago de Oz)
Mara Vallejo D.-
DEMOCLES (Mago de Oz)