Capítulo 2: Un Pedido Inusual

Una Petición Inesperada

Al día siguiente, tras el incidente con el troyano, Jorge se encontró con Sandra en el pasillo del edificio. Ella, visiblemente más tranquila, tenía una propuesta para él. “Jorge, después de lo de ayer, me di cuenta de que necesito entender más sobre seguridad informática. ¿Te molestaría enseñarme un poco?”, preguntó con un dejo de curiosidad y seriedad.

Jorge, siempre dispuesto a compartir su conocimiento, aceptó con una sonrisa. “Por supuesto, Sandra. Podemos comenzar con algunos conceptos básicos y luego profundizar más.”

Introducción a la Seguridad Informática

Esa tarde, se reunieron en el departamento de Jorge. Comenzó explicando los fundamentos de la seguridad informática, la importancia de las contraseñas seguras y el rol crucial de las actualizaciones de software.

“Ahora, hablemos de algo más técnico: el firewall”, dijo Jorge mientras abría la terminal de su Linux. “Un firewall es como un guardia de seguridad para tu computadora. Controla qué datos pueden entrar y salir.”

Para demostrar, tecleó el siguiente comando:

sudo ufw status

Este comando muestra el estado del firewall Uncomplicated Firewall (ufw) en Linux. La terminal mostró que estaba activo, protegiendo su sistema.

Un Descubrimiento Perturbador

Mientras revisaban la configuración del firewall, un detalle en el registro de ufw llamó la atención de Jorge. Había registros de intentos de conexión no autorizados a puertos inusuales. “Esto es extraño”, comentó Jorge. “Parece que alguien ha intentado acceder a tu sistema.”

Sandra, preocupada, miró la pantalla. “¿Pero cómo? Pensé que después de limpiar la computadora, estaría segura.”

Jorge reflexionó por un momento. “A veces, los ataques no vienen solo de software malicioso en tu computadora. También pueden intentar acceder desde el exterior. Necesitamos investigar más.”

Investigación Más Profunda

Decididos a entender la naturaleza de estos intentos de acceso, Jorge propuso usar una herramienta más avanzada. “Vamos a utilizar nmap, una herramienta poderosa para el análisis de red y la detección de vulnerabilidades”, explicó.

Abrió la terminal y ejecutó:

sudo nmap -sS -T4 -A 192.168.0.1

Este comando realizaba un escaneo sigiloso de los puertos del router para identificar servicios en ejecución y posibles vulnerabilidades. Los resultados mostraron varios puertos abiertos, pero ninguno parecía inusual.

Una Sospecha Crece

Con los resultados del escaneo en pantalla, Jorge reflexionó. “Esto parece normal, pero algo no me cuadra. La persistencia de los intentos de acceso sugiere que alguien está muy interesado en tu red.”

Sandra se mostró preocupada. “¿Crees que podría estar relacionado con mi trabajo? Soy periodista y a veces trato temas sensibles.”

“Es una posibilidad que no podemos ignorar”, respondió Jorge. “Debemos estar atentos y fortalecer la seguridad de tu red.”

Fortaleciendo la Seguridad

Jorge decidió instalar un sistema de detección de intrusiones. “Voy a instalar Snort, un sistema de prevención de intrusiones que nos alertará si hay intentos sospechosos de acceso a tu red”, dijo mientras comenzaba la instalación.

Una vez instalado Snort, configuró algunas reglas básicas para detectar actividades inusuales. Explicó a Sandra cómo funcionaba y la importancia de revisar regularmente los registros de Snort para cualquier actividad sospechosa.

Mientras terminaban la configuración, Jorge no pudo evitar sentir que estaban a punto de descubrir algo más grande. La curiosidad y el instinto de protección hacia Sandra lo impulsaban a seguir investigando.

Un Nuevo Nivel de Alerta

Con el sistema de detección de intrusiones ahora en marcha, Jorge se sentía un poco más tranquilo, pero sabía que la vigilancia constante era clave. “Te mostraré cómo revisar los registros de Snort. Esto es crucial para identificar cualquier intento de intrusión en tiempo real”, explicó.

Abrió la terminal y mostró a Sandra cómo revisar los registros:

tail -f /var/log/snort/alert

Este comando permitía ver en tiempo real cualquier alerta generada por Snort. Mientras observaban, apareció una alerta. Algo estaba intentando acceder a la red de Sandra nuevamente.

Una Pista Inesperada

Analizando la alerta, Jorge notó que la dirección IP del intruso estaba vinculada a una organización conocida. “Esto es interesante”, dijo. “La IP que intenta acceder a tu red pertenece a una empresa conocida por su investigación en datos.”

Sandra se sorprendió. “He escrito artículos sobre esa empresa… ¿Crees que hay una conexión?”

“No podemos descartarlo”, respondió Jorge. “Parece que alguien de esa empresa tiene un interés particular en tu red. Esto podría ser más grande de lo que pensábamos.”

Preparándose para lo Desconocido

La noche avanzaba y la intriga crecía. Jorge se ofreció a ayudar a Sandra a profundizar en esta investigación. “Parece que has tropezado con algo grande. Voy a ayudarte a llegar al fondo de esto. Mañana podemos planear nuestros próximos pasos.”

Sandra, aunque preocupada, se sentía agradecida y decidida. “Gracias, Jorge. Siento que estamos a punto de descubrir algo importante.”

Al despedirse esa noche, ambos sabían que estaban a punto de embarcarse en una aventura que iba más allá de la tecnología y la seguridad informática. Algo más grande se ocultaba en las sombras, esperando ser descubierto.