José Manuel entrecerró los ojos mientras revisaba el panel de seguridad de su empresa. Algo no cuadraba.
Durante semanas, había estado recibiendo constantes alertas de intentos de intrusión en los servidores. Cada día, el hacker parecía más agresivo, probando diferentes métodos para colarse en el sistema. Sin embargo, en las últimas 48 horas, el silencio era absoluto.
Ninguna alerta. Ningún intento de acceso no autorizado.
Nada.
Frunció el ceño y volvió a ejecutar un análisis de actividad. El sistema le mostró los registros recientes y, efectivamente, no había rastro de ataques.
–¿Se habrá cansado? –murmuró para sí mismo, cruzándose de brazos.
No era una posibilidad descabellada. Quizás el hacker había encontrado otro objetivo más fácil. O tal vez se había rendido después de tantos intentos fallidos.
Pero algo en su interior le decía que no era tan simple.
Abrió una ventana en su pantalla y comenzó a revisar los archivos sensibles de su proyecto. Todo parecía estar en orden. No había