Entramos a la sala de seguridad con un aire de tensión palpable. Los monitores mostraban múltiples cámaras y gráficos de datos, pero lo que más destacaba era la expresión de urgencia en el rostro del técnico de seguridad que nos esperaba.
—Aaron, Scarlet, tenemos una actualización importante —dijo, señalando la pantalla principal—. Tras revisar los registros y las grabaciones, hemos identificado al responsable del robo de los archivos.
Aaron apretó los puños, su rostro se tornó aún más serio. —¿Quién fue?
El técnico de seguridad tragó saliva antes de responder. —Fue Melanie.
Un silencio helado cayó sobre la sala. La traición se reflejó en los ojos de Aaron, su mandíbula apretada mientras procesaba la información. Scarlet, con el corazón en un puño, observaba la pantalla, incrédula.
—¿Cómo lo hizo? —preguntó Aaron con voz tensa.
—Tenemos registros que muestran que Melanie accedió a una computadora con privilegios administrativos. Utilizó una memoria USB con un software especializado para clonar los archivos y luego borró cualquier rastro de su actividad —explicó el técnico, mientras mostraba las grabaciones de seguridad en la pantalla. En el video, Melanie entraba en una oficina vacía, conectaba el USB y en cuestión de minutos tenía acceso completo a los archivos confidenciales.
El técnico continuó con más detalles, aumentando el nivel de precisión en su explicación. —Primero, Melanie aprovechó una reunión en la que todos los empleados clave estaban ausentes para entrar a la oficina de uno de los ingenieros senior. Había estado observando sus hábitos y sabía exactamente cuándo la oficina estaría vacía. Con una copia de su tarjeta de acceso que probablemente obtuvo durante sus visitas al edificio, logró ingresar sin levantar sospechas.
En la pantalla, las imágenes mostraban a Melanie usando un dispositivo para hackear la tarjeta de seguridad de la puerta. Luego se veía a Melanie conectando una pequeña memoria USB a la computadora. La pantalla mostró cómo un programa ejecutable se activó automáticamente, copiando archivos críticos— y, al mismo tiempo, implementando un software que eliminaba cualquier rastro de la actividad del dispositivo USB.
—Una vez que tuvo los archivos, utilizó una técnica conocida como "spoofing" para enviar el archivo a un servidor seguro, probablemente de Samuels, encriptando la transferencia para que no fuera detectada por nuestros sistemas de seguridad. Luego, borró cualquier rastro de su actividad y salió del edificio como si nada hubiera pasado —concluyó el técnico.
Aaron golpeó la mesa con el puño, su ira evidente. —¡No puedo creer que ella haya hecho esto! ¡Me siento un idiota por haberla contratado!
El técnico de seguridad continuó, intentando calmar la situación. —Al investigar más a fondo, encontramos en la red y en los archivos copiados indicios de que Melanie estaba en contacto frecuente con Samuels. Los registros de correo electrónico y los patrones de comunicación revelaron que ella estaba transmitiendo información a él desde hace meses. Fue a través de uno de esos correos que pudimos confirmar que ella trabajaba para él.
—No puedo creer todo esto, justo en frente de nuestras narices —dije, sintiendo una mezcla de incredulidad y frustración.
El técnico de seguridad, intentando aliviar la tensión, agregó. —Por suerte, los planos verdaderos no estaban en el sistema. Así que les aseguro que lo que robaron fueron los falsos. Aún estamos a salvo en ese aspecto.
—Gracias, Sam. Necesito que prepares un informe detallado con todos los videos incluidos. Son esenciales y necesito pasarlos a los abogados para poder utilizarlos a nuestro favor —mencioné, tratando de mantener la calma.
ESTÁS LEYENDO
Química Imperfecta
RomanceCuando los padres de Aaron y Scarlet deciden retirarse, les confían el mando de la empresa a sus hijos. Ellos se ven obligados a trabajar codo a codo, enfrentando el desafío de mantener el legado de sus familias, sin embargo, las cicatrices emociona...