Creation Details
Prompt: “Mateo tenía diez años cuando encontró la computadora vieja en el cuarto de su tío. Era una laptop gris, pesada, con teclas gastadas y una batería que apenas duraba unos minutos. Para la mayoría de la gente era basura electrónica. Para él, era un misterio.
Mientras otros niños jugaban videojuegos o salían a la calle, Mateo se quedaba mirando la pantalla negra que aparecía cuando la computadora iniciaba lentamente.
Un día descubrió algo que cambiaría todo.
Presionó varias teclas al azar y apareció una ventana negra con letras blancas.
Copiar código
C:\>
No sabía qué era. Pero sintió algo extraño.
Era como si la computadora le estuviera hablando.
Buscó en internet desde el teléfono de su madre y descubrió que eso se llamaba terminal o línea de comandos.
Ese fue el comienzo.
2. El descubrimiento del código
A los doce años, Mateo ya no solo usaba la computadora. La estudiaba.
Descubrió programación viendo tutoriales y leyendo foros. Empezó con cosas simples.
Primero HTML.
Luego Python.
Escribía pequeños programas que imprimían mensajes en la pantalla o resolvían operaciones matemáticas.
Para él era como magia.
Escribías palabras…
y la máquina obedecía.
Pero lo que realmente le fascinó fue otra cosa.
Controlar sistemas.
Leyó sobre Linux, un sistema operativo que usaban programadores y hackers. Instaló una distribución ligera en la vieja laptop.
La primera vez que vio la terminal de Linux sintió algo diferente.
Era poderosa.
Copiar código
root@mateo:~#
Ahí empezó a aprender sobre:
procesos
permisos
redes
archivos del sistema
Cada comando era como una llave.
Cada llave abría una puerta nueva.
3. La red invisible
A los catorce años, Mateo ya sabía más de computadoras que muchos adultos.
Había aprendido sobre:
TCP/IP
DNS
puertos
servidores
criptografía básica
Pero algo lo intrigaba.
La gente hablaba de hackers.
No los de las películas.
Los reales.
En foros oscuros de tecnología se mencionaban herramientas de seguridad informática usadas por profesionales y también por criminales.
Leyó sobre:
Wireshark
Nmap
Metasploit
OpenSSL
Kali Linux
Al principio lo vio como un desafío técnico.
Una especie de rompecabezas gigante.
¿Cómo funcionan realmente las redes?
¿Cómo se protegen los sistemas?
¿Y cómo fallan?”
Art Style: chibi_cute
Color Mode: Full Color
Panels: 2
Created: