SlideShare una empresa de Scribd logo
1 de 12
ROLES FUNDAMENTALES
DE UN HACKER
Apoyar
Procesos
Apropiación social o comunitaria de:
TECNOLOGIAS
De: personas, organizaciones y colectivos que comparten
esa conciencia colectiva.
RAZONES: Retrasados en conocimiento, manejo tecnológico
e informático requerido MEJORAR el desenvolvimiento en la
sociedad de la información.
PONER a disposición de: personas, organizaciones y colectivos
afines a la conciencia colectiva DESCRITA el manejo técnico y
destrezas alcanzadas personal o grupalmente.
CON EL FIN de atender y soportar las necesidades
tecnológicas.
Lucha por la defensa y conquista de una sociedad que asuma
como principio y valor la sociedad libertaria.
CREAR:
Nuevos sistemas
Herramientas
Aplicaciones técnicas y tecnológicas.
A partir del conocimiento libre logrado colectivamente ya sea
por RECOMBINACIÓN, (Formación en la descendencia de una
combinación de genes no presente en ninguno de los progenitores.)
CONTRAINDUCCIÓN (Una estrategia contrainductiva, por el
contrario, invierte este proceso natural y toma el curso de la
experiencia como criterio para determinar cómo no se desar rollarán
las cosas en el futuro.) poniendo las herramientas al servicio de
las comunidades y organizaciones que luchan por aquella
sociedad libertaria.
REALIZAR ACCIONES DE HACKTIVISMO TECNOLOGICO
FIN DE DEFENDER Y CONQUISTAR ESPACIOS PROCLIVES
(PROCESO INCLINADO HACIA LO QUE SE CONSIDERA NEGATIVO) A
LA INSTAURACION DE UNA SOCIEDAD LIBERTARIA
TIPOS DE HACKERS
• HACKERS DE GUANTE BLANCO
Incluyen destripar programas y encontrar
agujeros de seguridad lo hacen siempre como un reto
• HACKERS DE GUANTE NEGRO O CRACKERS
El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para
referirse a las personas que "rompen" algún sistema de seguridad Los crackers pueden
estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el
desafío
• BLUE HACKERS (SU NOMBRE DEPENDE DE LA
FINALIDAD DE SU TRABAJO).Originalmente experto en
seguridad que trabaja para el FBI.
• Es el hacker que ha puesto sus habilidades al
servicio de la ley
FBI.- Federal Bureau of Investigation (Oficina Federal de
Investigación ) más conocido por sus siglas en inglés, FBI,
es la principal rama de investigación criminal del
Departamento de Justicia de los Estados Unidos.
Las oficinas centrales del FBI están ubicadas en el Distrito
de Columbia, y también hay 56 oficinas locales ubicadas
en las principales ciudades de los Estados Unidos, así
como más de 400 organismos residentes en pequeñas
ciudades y pueblos en toda la nación, y más de 50
oficinas internacionales, llamadas "Diplomacias Legales",
en embajadas de Estados Unidos en varios países.
Un ex agente especial de la FBI, contó a
Newsweek los detalles de cómo la CIA le impidió
a él y a otro agente ayudar a prevenir los
atentados del 11 de septiembre.
La información de que la CIA le impidió a Mark Rossini y
a Doug Miller, agentes especiales del FBI, notificar sobre
los terroristas apareció por primera vez hace unos años
en una película documental, informa Newsweek.
Rossini y Miller contaron cómo habían averiguado que
uno de los futuros autores del ataque, Khalid al-Mihdhar,
tenía en su pasaporte saudita visados de entrada
múltiple a Estados Unidos. Pero cuando Miller preparó un
borrador del informe para el FBI, un miembro de la CIA
(Agencia Central de Inteligencia de Estados Unidos)
le dijo que esperara. Miller y Rossini se vieron obligados a
callarse.
Durante todos estos años, Rossini todavía se arrepiente
de haber obedecido. «Es un dolor permanente que me
persigue todos y cada uno de los días de mi vida»,
«Nos pidieron no decir nada», admite Rossini. A la
pregunta de quiénes fueron, contesta: «La CIA. No puedo
dar los nombres. Simplemente en la oficina se entendía
que no se podía confiar en ellos [los investigadores], que
estaban intentando culpar a alguien, meter a alguien en
la cárcel», cuenta Rossini a Newsweek.
«Dijeron que [los investigadores] no estaban autorizados
a saber lo que estaba pasando en términos operativos»,
añade el ex agente. Fue en 2004 cuando Rossini contó al
FBI lo que había pasado.
A pesar de las investigaciones y de la existencia de
muchas teorías sobre lo ocurrido, durante todo este
tiempo nadie ha podido presentar una explicación
verosímil de por qué a Rossini y Miller se les prohibió
informar al FBI sobre la llegada de dos terroristas de al-
Wifi —/ˈwaɪfaɪ/; pronunciado en algunos países hispanohablantes /ˈwifi/, su nombre
proviene de la marca comercial Wi-Fi—1 es un mecanismo de conexión de dispositivos
electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi, tales como un
ordenador personal, una consola de videojuegos, un smartphone, o un reproductor de
audio digital, pueden conectarse a Internet a través de un punto de acceso de red
inalámbrica. Dicho punto de acceso tiene un alcance de unos 20 metros en interiores,
una distancia que es mayor al aire libre.
«Wi-Fi» es una marca de la Wi-Fi Alliance —anteriormente la Wireless Ethernet
Compatibility Alliance (WECA)—, la organización comercial que adopta, prueba y
certifica que los equipos cumplen los estándares 802.11 relacionados a redes
inalámbricas de área local.

Más contenido relacionado

La actualidad más candente

Internet i la antipirateria
Internet i la antipirateriaInternet i la antipirateria
Internet i la antipirateriaaurachacon
 
TERRORISMO DIGITAL
TERRORISMO DIGITALTERRORISMO DIGITAL
TERRORISMO DIGITALelgarrafa
 
Periodismo internacional: procesos de selección y verificación en Internet
Periodismo internacional: procesos de selección y verificación en InternetPeriodismo internacional: procesos de selección y verificación en Internet
Periodismo internacional: procesos de selección y verificación en InternetMyriam Redondo Escudero
 
Dark web inf103_ Angélica Rosario
Dark web inf103_ Angélica RosarioDark web inf103_ Angélica Rosario
Dark web inf103_ Angélica Rosarioangelicarosariopr
 

La actualidad más candente (7)

Deep web vanessa y sofia
Deep web vanessa y sofiaDeep web vanessa y sofia
Deep web vanessa y sofia
 
Anonymous
AnonymousAnonymous
Anonymous
 
Internet i la antipirateria
Internet i la antipirateriaInternet i la antipirateria
Internet i la antipirateria
 
TERRORISMO DIGITAL
TERRORISMO DIGITALTERRORISMO DIGITAL
TERRORISMO DIGITAL
 
Exámen lorenalozano
Exámen lorenalozanoExámen lorenalozano
Exámen lorenalozano
 
Periodismo internacional: procesos de selección y verificación en Internet
Periodismo internacional: procesos de selección y verificación en InternetPeriodismo internacional: procesos de selección y verificación en Internet
Periodismo internacional: procesos de selección y verificación en Internet
 
Dark web inf103_ Angélica Rosario
Dark web inf103_ Angélica RosarioDark web inf103_ Angélica Rosario
Dark web inf103_ Angélica Rosario
 

Destacado

Ii temas seguridad informatica 2014
Ii temas seguridad informatica 2014Ii temas seguridad informatica 2014
Ii temas seguridad informatica 2014Rosa Huarcaya
 
Atenció dels drets ARCO de la LOPD
Atenció dels drets ARCO de la LOPDAtenció dels drets ARCO de la LOPD
Atenció dels drets ARCO de la LOPDPrivadesa
 
8 Tipos de Hackers
8 Tipos de Hackers8 Tipos de Hackers
8 Tipos de HackersAgosMarullo
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 

Destacado (8)

Hacker’s montero
Hacker’s monteroHacker’s montero
Hacker’s montero
 
Hackers
Hackers Hackers
Hackers
 
Ii temas seguridad informatica 2014
Ii temas seguridad informatica 2014Ii temas seguridad informatica 2014
Ii temas seguridad informatica 2014
 
Atenció dels drets ARCO de la LOPD
Atenció dels drets ARCO de la LOPDAtenció dels drets ARCO de la LOPD
Atenció dels drets ARCO de la LOPD
 
8 Tipos de Hackers
8 Tipos de Hackers8 Tipos de Hackers
8 Tipos de Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 

Similar a Roles fundamentales de un hacker lunes 17 de enero

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4AztecaEl
 
¿Qué necesita saber un periodista?
¿Qué necesita saber un periodista?  ¿Qué necesita saber un periodista?
¿Qué necesita saber un periodista? RICARDMAUDSLEY1
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos jhonsitosantoscalva
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuisa Soto
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Tc2 yudylorena pena
Tc2 yudylorena penaTc2 yudylorena pena
Tc2 yudylorena penalorethy
 
“BUSQUEMOS INFORMACIÓN... ¿MEDIANTE EL ESPIONAJE?”
“BUSQUEMOS INFORMACIÓN... ¿MEDIANTE EL ESPIONAJE?”“BUSQUEMOS INFORMACIÓN... ¿MEDIANTE EL ESPIONAJE?”
“BUSQUEMOS INFORMACIÓN... ¿MEDIANTE EL ESPIONAJE?”karenciita_love92
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers Yeimi Peña
 
Presentación ética hacker
Presentación ética hackerPresentación ética hacker
Presentación ética hackerCarolina Vergara
 

Similar a Roles fundamentales de un hacker lunes 17 de enero (20)

1 hora
1 hora1 hora
1 hora
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4
 
Deber de wikileaks
Deber de wikileaksDeber de wikileaks
Deber de wikileaks
 
Deber de wikileaks
Deber de wikileaksDeber de wikileaks
Deber de wikileaks
 
Deber de wikileaks
Deber de wikileaksDeber de wikileaks
Deber de wikileaks
 
Deber de wikileaks
Deber de wikileaksDeber de wikileaks
Deber de wikileaks
 
¿Qué necesita saber un periodista?
¿Qué necesita saber un periodista?  ¿Qué necesita saber un periodista?
¿Qué necesita saber un periodista?
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Pelicula quinto poder
Pelicula quinto poderPelicula quinto poder
Pelicula quinto poder
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Tc2 yudylorena pena
Tc2 yudylorena penaTc2 yudylorena pena
Tc2 yudylorena pena
 
“BUSQUEMOS INFORMACIÓN... ¿MEDIANTE EL ESPIONAJE?”
“BUSQUEMOS INFORMACIÓN... ¿MEDIANTE EL ESPIONAJE?”“BUSQUEMOS INFORMACIÓN... ¿MEDIANTE EL ESPIONAJE?”
“BUSQUEMOS INFORMACIÓN... ¿MEDIANTE EL ESPIONAJE?”
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Presentación ética hacker
Presentación ética hackerPresentación ética hacker
Presentación ética hacker
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Informe final
Informe finalInforme final
Informe final
 
Delincuencia
DelincuenciaDelincuencia
Delincuencia
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (10)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Roles fundamentales de un hacker lunes 17 de enero

  • 1. ROLES FUNDAMENTALES DE UN HACKER Apoyar Procesos Apropiación social o comunitaria de: TECNOLOGIAS De: personas, organizaciones y colectivos que comparten esa conciencia colectiva. RAZONES: Retrasados en conocimiento, manejo tecnológico e informático requerido MEJORAR el desenvolvimiento en la sociedad de la información.
  • 2. PONER a disposición de: personas, organizaciones y colectivos afines a la conciencia colectiva DESCRITA el manejo técnico y destrezas alcanzadas personal o grupalmente. CON EL FIN de atender y soportar las necesidades tecnológicas. Lucha por la defensa y conquista de una sociedad que asuma como principio y valor la sociedad libertaria.
  • 3. CREAR: Nuevos sistemas Herramientas Aplicaciones técnicas y tecnológicas. A partir del conocimiento libre logrado colectivamente ya sea por RECOMBINACIÓN, (Formación en la descendencia de una combinación de genes no presente en ninguno de los progenitores.) CONTRAINDUCCIÓN (Una estrategia contrainductiva, por el contrario, invierte este proceso natural y toma el curso de la experiencia como criterio para determinar cómo no se desar rollarán las cosas en el futuro.) poniendo las herramientas al servicio de las comunidades y organizaciones que luchan por aquella sociedad libertaria.
  • 4. REALIZAR ACCIONES DE HACKTIVISMO TECNOLOGICO FIN DE DEFENDER Y CONQUISTAR ESPACIOS PROCLIVES (PROCESO INCLINADO HACIA LO QUE SE CONSIDERA NEGATIVO) A LA INSTAURACION DE UNA SOCIEDAD LIBERTARIA
  • 6. • HACKERS DE GUANTE BLANCO Incluyen destripar programas y encontrar agujeros de seguridad lo hacen siempre como un reto • HACKERS DE GUANTE NEGRO O CRACKERS El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío • BLUE HACKERS (SU NOMBRE DEPENDE DE LA FINALIDAD DE SU TRABAJO).Originalmente experto en seguridad que trabaja para el FBI. • Es el hacker que ha puesto sus habilidades al servicio de la ley
  • 7.
  • 8. FBI.- Federal Bureau of Investigation (Oficina Federal de Investigación ) más conocido por sus siglas en inglés, FBI, es la principal rama de investigación criminal del Departamento de Justicia de los Estados Unidos. Las oficinas centrales del FBI están ubicadas en el Distrito de Columbia, y también hay 56 oficinas locales ubicadas en las principales ciudades de los Estados Unidos, así como más de 400 organismos residentes en pequeñas ciudades y pueblos en toda la nación, y más de 50 oficinas internacionales, llamadas "Diplomacias Legales", en embajadas de Estados Unidos en varios países.
  • 9. Un ex agente especial de la FBI, contó a Newsweek los detalles de cómo la CIA le impidió a él y a otro agente ayudar a prevenir los atentados del 11 de septiembre.
  • 10. La información de que la CIA le impidió a Mark Rossini y a Doug Miller, agentes especiales del FBI, notificar sobre los terroristas apareció por primera vez hace unos años en una película documental, informa Newsweek. Rossini y Miller contaron cómo habían averiguado que uno de los futuros autores del ataque, Khalid al-Mihdhar, tenía en su pasaporte saudita visados de entrada múltiple a Estados Unidos. Pero cuando Miller preparó un borrador del informe para el FBI, un miembro de la CIA (Agencia Central de Inteligencia de Estados Unidos) le dijo que esperara. Miller y Rossini se vieron obligados a callarse. Durante todos estos años, Rossini todavía se arrepiente de haber obedecido. «Es un dolor permanente que me persigue todos y cada uno de los días de mi vida»,
  • 11. «Nos pidieron no decir nada», admite Rossini. A la pregunta de quiénes fueron, contesta: «La CIA. No puedo dar los nombres. Simplemente en la oficina se entendía que no se podía confiar en ellos [los investigadores], que estaban intentando culpar a alguien, meter a alguien en la cárcel», cuenta Rossini a Newsweek. «Dijeron que [los investigadores] no estaban autorizados a saber lo que estaba pasando en términos operativos», añade el ex agente. Fue en 2004 cuando Rossini contó al FBI lo que había pasado. A pesar de las investigaciones y de la existencia de muchas teorías sobre lo ocurrido, durante todo este tiempo nadie ha podido presentar una explicación verosímil de por qué a Rossini y Miller se les prohibió informar al FBI sobre la llegada de dos terroristas de al-
  • 12. Wifi —/ˈwaɪfaɪ/; pronunciado en algunos países hispanohablantes /ˈwifi/, su nombre proviene de la marca comercial Wi-Fi—1 es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi, tales como un ordenador personal, una consola de videojuegos, un smartphone, o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos 20 metros en interiores, una distancia que es mayor al aire libre. «Wi-Fi» es una marca de la Wi-Fi Alliance —anteriormente la Wireless Ethernet Compatibility Alliance (WECA)—, la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.