Dicen que la vida comienza a los 40. Al alcanzar este hito hoy, mirando hacia atrás en una carrera dedicada a soluciones de alta tecnología, ciberseguridad y pentesting, me di cuenta de que para entender verdaderamente la defensa, tienes que entender la mente del delincuente.
Y conozco bien esa mentalidad. Porque a los 15 años, yo fui el infractor.
👦La Edad de la Inocencia (y MSN Messenger)
El año era 2001. Internet era un lugar más salvaje, más lento y mucho menos seguro. Yo era un niño curioso—torpe, inocente y obsesionado con cómo funcionaban las cosas.
Había una mujer—una conocida mayor de unos 40 años—que había desarrollado un interés inusual en mí. Era confuso y más allá de mi capacidad para procesarlo completamente. Era demasiado joven y demasiado "nerd" para entender ese tipo de atención, pero sabía que era intensa. Esta dinámica también se trasladó al mundo digital. Me enviaba mensajes a menudo por MSN Messenger, con las notificaciones apareciendo de vez en cuando. Se obsesionaba con mi apariencia, escribiendo cumplidos que hacían que mi cara se sonrojara, e incluso extrañamente ofrecía comprarme lentes de contacto de colores para "mejorar" mi aspecto.
En retrospectiva, la dinámica fue inapropiada, y en ese momento, simplemente estaba abrumado. Finalmente se lo conté a mi madre, quien inmediatamente intervino para detener el contacto.
Pero no la eliminé de mi lista de contactos. En cambio, mi curiosidad adolescente superó mi empatía. Decidí convertir la situación en una oportunidad de aprendizaje.
🧪 La Rata de Laboratorio y el Momento de "Oh Mierda" 😱
No conocía el término "Troyano de Acceso Remoto" (RAT) en ese entonces, pero encontré un software llamado Sub7. Para aquellos que son demasiado jóvenes para recordar, Sub7 era una herramienta de hacking legendaria que te permitía controlar otra computadora de forma remota.
Le envié un archivo. Ella lo abrió. Y así, de esa manera, tomé control de su máquina.
Al principio, era un juego 🎮. Abrí su unidad de CD-ROM de forma remota. Observé cómo su cursor del ratón entraba en pánico mientras lo movía por ella. Se sentía como magia. Se sentía como poder.
Entonces, hice clic en el botón para activar su cámara web.
De repente, el juego terminó. Estaba mirando a una persona real, en su espacio privado, completamente ajena a que estaba siendo observada por un chico de 15 años a millas de distancia en el barrio. Ese fue mi momento de "Oh, mierda". La realización de la violación me golpeó fuerte. Entré en pánico, me desconecté y nunca volví a tocar su computadora ni hablé de ello, "EN ABSOLUTO". Ese momento se convirtió en la base de mi brújula ética. Fue la primera vez que entendí las consecuencias en el mundo real de las acciones digitales.
Pero ese miedo no mató mi curiosidad; la refinó.
🎩 La Evolución de un Sombrero Blanco
Ese incidente abrió una puerta en mi mente que nunca se cerró. Me di cuenta de que el mundo digital era frágil, mantenido unido por un código que podía ser doblado o roto si sabías dónde presionar.

Siempre estuve un poco por delante de la curva: salté el jardín de infancia y me gradué de la escuela secundaria a los 16 años. Durante esos años, encontré a mi tribu: un par de gemelos y dos amigos más. Habíamos estado intercambiando herramientas de hacking, códigos de trucos de juegos y aprendiendo unos de otros desde la escuela secundaria, empujándonos a ver qué era posible hasta que tomamos caminos separados después de la graduación.
📡 El Fantasma del ISP
A lo largo de la escuela secundaria, específicamente alrededor del lanzamiento de Windows XP, me enfrenté a los proveedores de internet. En la era del acceso telefónico, cuando el acceso era un lujo, descubrí un fallo en el sistema de un importante proveedor de servicios de internet. Creé una identificación y una contraseña falsas, y a través de un error del sistema que ni siquiera puedo explicar completamente hoy, se conectó a una cuenta válida y abierta. Durante años, hasta que cumplí 16, tuve acceso a internet completamente gratis—un fantasma en la máquina navegando en un ancho de banda por el que no había pagado.
No me detuve ahí. Alrededor de la misma época, construí una antena parabólica de seis pies en el patio trasero de mi madre, sin que ella tuviera idea de qué tipo de experimentos de RF estaba realizando; para ella, yo era solo el curioso nerd de la tecnología de siempre. Mientras realizaba numerosos ajustes, modificaciones y pruebas y errores con la encriptación y el posicionamiento, aprendí los fundamentos de la interceptación inalámbrica antes de que el término se entendiera ampliamente.
👮♂️ Cuando la Policía Llamó a la Puerta
Años después, fundé Rios Computer Designs, y las tornas cambiaron por completo. Mi reputación por infiltrarme en sistemas y procesos de recuperación de datos había llegado a oídos de las autoridades locales. Tenía oficiales de la ley uniformados entrando en mi tienda—no para arrestarme, sino para contratarme.
Necesitaban acceso a dispositivos y archivos protegidos por contraseña para sus investigaciones. Fue un momento surrealista: el chico que solía hackear conexiones de marcación ahora era el experto en quien la policía confiaba para desbloquear cerraduras digitales. Ni siquiera sé si la legalidad estaba completamente resuelta en ese entonces, pero que los oficiales confiaran en mis habilidades fue la validación definitiva.
🛡️ Por qué esto es importante para ti hoy
Estoy compartiendo esta historia en RamonRios.net no para presumir sobre la delincuencia juvenil, sino para enfatizar un punto crítico para mis clientes y lectores:
No sabes quién es tu verdadero atacante.
Cuando pensamos en hackers, pensamos en sindicatos del crimen organizado en países lejanos o en agencias gubernamentales sin rostro. Y a menudo, eso es cierto. Pero a veces, el atacante es solo un niño curioso de al lado probando un script. A veces, es alguien que ocupa una posición de confianza en tu escuela local.
- 🔌 ¿Están hablando a través de tus dispositivos IoT ahora mismo?
- 📷 ¿Te están observando a través de una cámara que pensabas que estaba apagada?
- 🛜 ¿Están robando tu WIFI compartiendo recursos con tus dispositivos personales?
- 🔐 ¿Realmente te está protegiendo tu contraseña, o es solo un pequeño obstáculo para alguien con suficiente curiosidad?
⚔️ Transformando la Oscuridad en Defensa
Pasé mi juventud rompiendo muros. He pasado mi adultez construyendo mejores.
Las habilidades que perfeccioné en esas áreas grises—entender cómo se rompen los sistemas, cómo falla la encriptación y cómo se puede explotar la psicología humana—son las mismas habilidades que ahora utilizo para proteger a mis clientes. Sé dónde están los agujeros porque solía arrastrarme a través de ellos.
Mi trabajo fue más allá de la defensa pasiva. Me convertí en un Scambaiter 🎣, registrando cientos de horas cazando a los cazadores. Rastreé a hackers activos, encontré sus orígenes y desmantelé sus operaciones. He derribado sitios web falsos, colapsado sus CRM ilegales e incluso obliterado los sistemas telefónicos que usaban para cazar a las víctimas.
🧰 El Arsenal Moderno
Hoy, las herramientas son diferentes. No dependemos de la curiosidad adolescente; probamos con equipo profesional de primera que refleja el panorama de amenazas del mundo real. Mi arsenal incluye:
- 🐧 Kali Linux
- 🐬 Flipper Zero
- 🍍 WiFi Pineapple (Mark VII)
- 🦆 USB Rubber Ducky
- 📡 ALFA Network Adapters (AWUS036ACM)
También estoy mirando hacia la próxima frontera: 🤖 Vulnerabilidad de la IA. Estudiando activamente la IA Adversarial, la Inyección de Prompts y la Contaminación de Datos. ¿Por qué? Porque la próxima generación de ataques no solo apuntará a tu firewall; también apuntará a la inteligencia artificial que toma decisiones para tu negocio.
Hoy, a los 40 años, mi pasión está completamente dedicada a la Alta Tecnología y Soluciones Avanzadas. Utilizo mi experiencia para ayudar a otros a asegurar sus vidas digitales, proporcionando ciberseguridad y pruebas de penetración que realmente funcionan contra amenazas del mundo real.
El yo de 15 años quería ver hasta dónde podía llegar. El yo de 40 años quiere asegurarse de que nunca tengas que preocuparte por personas como él.
Permanece curioso, permanece seguro.
¿Necesitas una auditoría de seguridad o una solución de alta tecnología? Contáctame en RamonRios.net/@tito.
🌴 El Adversario Invisible