El amor existe

CAPÍTULO 14

CAPÍTULO 14

Lorenzo Lombardi

Al llegar a mi empresa, lo primero que hice fue solicitar al técnico que interviniera el celular de Itzel. No quería que nada se me escapara.

—Señor Lombardi, buenos días —me saluda mi asistente.

—Buenos días —respondo, tomando asiento—. ¿Qué sucede? —pregunto al notar que está nerviosa.

—Los accionistas han solicitado una reunión de emergencia —responde—. Al parecer, han intentado ingresar al sistema de la empresa.

La noticia me golpea como una ola fría, pero mantengo la compostura. No puedo permitir que vean ni un atisbo de inseguridad.

—¿Cómo es esto posible, y por qué me entero recién de lo sucedido? —interrogo, clavando mi mirada en mi asistente, quien claramente lucha por mantener la calma.

—Señor, el intento de intrusión fue detectado esta madrugada, pero el equipo de seguridad informática ha estado trabajando sin descanso para contenerlo antes de informarle. Los accionistas se enteraron por sus propios medios y solicitaron la reunión de emergencia —responde, tratando de justificar la demora.

Asiento, más como un gesto automático que como aprobación. Mi mente ya está en marcha, evaluando las implicaciones. Si los accionistas están tan preocupados como para convocar una reunión de emergencia, entonces la situación es más grave de lo que imaginaba.

—Quiero un informe detallado en mi escritorio en diez minutos. Convoca a todo el equipo de seguridad informática y a los principales accionistas en la sala de juntas. Que no falte nadie —ordeno con voz firme, dejando claro que no toleraré más retrasos.

Mi asistente asiente rápidamente y se retira para cumplir con las instrucciones.

"Joder, ¿por qué está sucediendo todo esto? Primero la empresa de mi padre y ahora esto". Me levanto y me dirijo a la sala de juntas, donde ya están reunidos los accionistas y los jefes de departamento. Los murmullos cesan cuando entro. Tomo asiento en la cabecera de la mesa, mi presencia imponiendo un silencio tenso.

—Exijo un reporte completo sobre lo sucedido —digo sin rodeos, mirando a cada uno de los presentes.

Uno de los jefes de seguridad informática, un hombre que nunca antes había visto tan pálido, se levanta y comienza a detallar lo ocurrido. Según explica, el ataque fue sofisticado, dirigido específicamente a ciertas bases de datos sensibles. Aunque lograron bloquear el acceso, los intrusos pudieron haber dejado puertas traseras o capturado información crucial antes de ser detenidos.

—¿Hay alguna evidencia de que alguien de adentro esté involucrado? —pregunto, enfocándome en lo que más me preocupa.

El jefe de seguridad duda un momento antes de responder:

—Estamos revisando todos los accesos y permisos, pero es posible que alguien con conocimientos internos haya facilitado el ataque. Aún no tenemos pruebas concluyentes.

—No me interesan las suposiciones. Necesito hechos, y los necesito ahora. Continúen investigando y manténganme informado de cada avance —ordeno, mi tono más severo que antes.

Tras mi orden, el jefe de seguridad asiente rápidamente, recogiendo sus notas y saliendo de la sala con el equipo técnico detrás de él. La atmósfera en la sala de juntas se torna aún más tensa; los accionistas intercambian miradas de preocupación, mientras algunos murmuran entre ellos.

Yo mantengo mi postura, impasible, aunque por dentro mi mente no deja de correr. Este ataque no es un incidente aislado; se siente como una pieza en un juego más grande, un juego en el que no puedo permitirme perder.

—Escuchen —digo, alzando la voz para captar la atención de todos—, estamos frente a una amenaza seria, y no voy a tolerar que esto se convierta en un precedente. Desde hoy, reforzaremos todas las medidas de seguridad en la empresa. Cualquier acceso no autorizado, por mínimo que sea, debe ser reportado inmediatamente. Además, quiero que se realice una auditoría completa de todos los sistemas. Nada ni nadie queda exento. Esto incluye a cada departamento, desde el más alto hasta el más bajo nivel.

Uno de los accionistas, un hombre mayor con un aire de autoridad, se inclina hacia adelante.

—Lombardi, estamos de acuerdo en que es necesario tomar medidas drásticas, pero esto podría afectar las operaciones diarias. ¿Qué sucede si esta auditoría causa interrupciones? Podríamos perder millones si no manejamos esto con cuidado —advierte, con una mezcla de preocupación y firmeza.

Lo miro, manteniendo el control.

—Perderemos mucho más si no tomamos acción ahora. Prefiero sacrificar temporalmente la eficiencia por la seguridad a perderlo todo por no actuar a tiempo. Esto es solo temporal, pero es crucial. Si hay alguien en esta empresa que esté comprometido con el enemigo, lo encontraremos, y pagará el precio.

El accionista asiente, aparentemente convencido, y el resto de la sala murmura su acuerdo.

—¿Alguna pregunta? —pregunto, escaneando la sala. Nadie se atreve a decir nada. —Bien. Entonces, procedamos.

La reunión se disuelve rápidamente, los accionistas y jefes de departamento se levantan para salir, cada uno sumido en sus propios pensamientos.

Por mi parte, me dirijo nuevamente a mi oficina, donde los reportes preliminares ya están esperando sobre mi escritorio. Al entrar, cierro la puerta detrás de mí, dejando el bullicio de la empresa afuera.

Me siento y comienzo a revisar los documentos con atención. Los datos técnicos son abrumadores, pero encuentro lo que busco: patrones, anomalías, cualquier cosa que pueda darme una pista sobre quién podría estar detrás de este ataque. Mis ojos se detienen en una sección que detalla los accesos no autorizados a ciertos archivos, justo antes de que el sistema detectara la intrusión.

Mientras reviso los documentos, me doy cuenta de que los archivos accedidos no son simples registros financieros. Se trata de planos y diseños de joyas exclusivas, algunos de ellos aún en desarrollo y destinados a clientes de alto perfil. Estos diseños son el alma de la empresa, el resultado de años de creatividad y precisión que definen nuestra reputación en el mercado de lujo.




Reportar




Uso de Cookies
Con el fin de proporcionar una mejor experiencia de usuario, recopilamos y utilizamos cookies. Si continúa navegando por nuestro sitio web, acepta la recopilación y el uso de cookies.