SlideShare una empresa de Scribd logo
Un ex peluquero escocés, de 41 años,   es acusado hoy  por  EE.UU.  de haber perpetrado el mayor asalto informático de todos los tiempos a un sistema militar.    Su nombre es Gary MacKinnon, pero se hacía llamar  Solo.  Desde su  computadora, instalada en su casa, ingresó de forma ilegal a  computadoras y bases de datos del Pentágono, la NASA, el Ejército, la Marina y la Fuerza Aérea. Está acusado de  ‘hackear’ 100 sitios gubernamentales y militares. La semana pasada, solicitó ser juzgado en su país, Inglaterra, y no en EE.UU., donde  enfrentaría  70 años de cárcel.  Como muchos ‘hackers’, el escocés  fue un autodidacta.  Tuvo su primera computadora a los 14 años y un año  después    desarrolló por sí solo  sus primeros programas de cómputo. La informática lo obsesionaba.  Según el diario The Times, este ‘hacker’   dejó el colegio  a los  17 años y comenzó a trabajar como peluquero. Después   se matriculó en un curso de informática y consiguió   un título que le permitió  trabajar    como administrador de redes informáticas.  Gracias a estos conocimientos, ingresó  a  la compañía   de telecomunicaciones Corporate Business Technology, pero renunció pronto, porque le resultaba demasiado aburrido.  En  2001, cuando estaba desempleado y pasaba los días en su  vivienda,  en el  barrio londinense de Wood Green, se entretenía buscando fallas  de seguridad en redes informáticas.   El comercio Domingo 18 de Enero 2009
Según  el diario   The Guardian, desde este lugar ejecutó la mayoría de sus ataques, bajo el apodo Solo. Hoy McKinnon está acusado de la mayor operación de ciberpiratería en la historia militar de Estados Unidos.  Enfrenta un juicio y posterior condena en este país, donde podría pasar el resto de su vida en prisión. La semana pasada,  este británico perdió  todos los recursos presentados desde que fue detenido hace seis años, incluido el de última instancia en la Cámara de los Lores.  En un último intento por evitar la extradición, apeló al Director de la Fiscalía Pública de Gran Bretaña tras declararse culpable por el abuso en el uso de    las computadoras. Admite que ingresó en las redes de comunicación secretas de la NASA, pero niega   que tuviera    malas intenciones.   The  Times señala  que  fue descubierto cuando intentaba descargar fotos de la Agencia Espacial norteamericana, que él consideraba   que fueron manipuladas para ocultar la existencia de vida extraterrestre. Gary McKinnon siempre sintió una fascinación por los ovnis y estaba convencido de que el Gobierno estadounidense   ocultaba información sobre ellos.    Sus   acciones  lo llevaron a ser detenido por Scotland Yard hace siete años.  Al principio, esperaba    ser juzgado en el Reino Unido y condenado como máximo a tres o cuatro años de prisión.
Sin embargo, Estados Unidos  decidió presentar cargos contra él. La administración Bush estimó que los daños provocados por la intromisión en más de USD  un millón. Para el  fiscal Paul McNulty,   Gary McKinnon es responsable del mayor caso de ‘hackeo’ militar de la historia y por ello, lo llaman  el ‘hacker’ del Pentágono.  Para ingresar a los sistemas,  empleó un mecanismo denominado puerta trasera (‘back door’)   que facilita el acceso a las computadoras.  Enrique Mafla, PhD en Ciencias de la Computación,  dice que esta es una técnica antigua, con la cual es factible abrir una ‘puerta’ de ingreso que no es legítima para que el ‘hacker’ acceda a la red informática de una determinada organización. David Cisneros,  ingeniero informático, dice que  ‘back door’   es una parte especial dentro del código de programación a través del cual un programador puede entrar o salir de un programa en caso de cualquier emergencia. “Hay personas que  saben mucho de   programación y con un poco de investigación pueden descubrir estas puertas  para ingresar a un  sistema   y extraer    información”. Pero este escocés no solo aplicó sus conocimientos, también  usó un programa gratuito disponible en Internet para   tomar el control a distancia de una  o más computadoras. 
Un aficionado a la  ciencia ficción Este escocés  fue toda su vida un apasionado por las películas de   ciencia ficción, pero  sobre todo, las de extraterrestres.  Su afición se reforzó  por las historias que le contaba el esposo de su madre sobre el pueblo de Bonnybridge, considerado  la capital mundial de los platos voladores.  Tanto le interesaba  el tema de los extraterrestres que es    miembro de la Asociación Británica para el Estudio de los Ovnis desde los 15 años, y pertenece a la generación de ‘hackers’ que resultó deslumbrada por la película ‘Juegos de guerra’. En sus declaraciones, afirmó que halló una lista de nombres de naves que no figuran en ningún catálogo oficial de la Marina, listadas bajo el título Oficiales No Terrestres. También aseguró  que vio una foto de un ovni  con forma de cigarro   y  que los militares han fabricado un sistema  basado en la antigravedad. 

Más contenido relacionado

La actualidad más candente

soporte
soporte soporte
soporte
shelssy
 
DEBER
DEBERDEBER
DEBER
genoimixx
 
Biografia de kevin nitnick
Biografia de kevin nitnickBiografia de kevin nitnick
Biografia de kevin nitnick
dcmanriquer
 
hackers
hackershackers
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
carlos0123456789
 
Protección de datos y malware
Protección de datos y malwareProtección de datos y malware
Protección de datos y malware
AngelBM99
 
Exercicio 4 2
Exercicio 4 2Exercicio 4 2
Exercicio 4 2
martinalvz
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
Susana Gallardo
 
Ejercicio 4 1
Ejercicio 4 1Ejercicio 4 1
Ejercicio 4 1
luguuz
 
ley sopa
ley sopaley sopa
ley sopa
abel ramirez
 
Ejercicio word 4.1
Ejercicio word 4.1Ejercicio word 4.1
Ejercicio word 4.1
Niieves_07
 
INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1
Muinu
 
TRABAJO LABORATORIO
TRABAJO LABORATORIOTRABAJO LABORATORIO
TRABAJO LABORATORIO
luguis21
 
TRABAJO CUARTO
TRABAJO CUARTOTRABAJO CUARTO
TRABAJO CUARTO
paulsito3000
 
TRABAJO 4
TRABAJO 4TRABAJO 4
TRABAJO 4
edwinsito143
 
COLEGIO POMASQUI
COLEGIO POMASQUICOLEGIO POMASQUI
COLEGIO POMASQUI
maricela022
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Yaneli González
 
Edward snowden 29 años.
Edward snowden 29 años.Edward snowden 29 años.
Edward snowden 29 años.
Patricia Vicente Gago
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
lucilamassilva
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4
sarainfo
 

La actualidad más candente (20)

soporte
soporte soporte
soporte
 
DEBER
DEBERDEBER
DEBER
 
Biografia de kevin nitnick
Biografia de kevin nitnickBiografia de kevin nitnick
Biografia de kevin nitnick
 
hackers
hackershackers
hackers
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
 
Protección de datos y malware
Protección de datos y malwareProtección de datos y malware
Protección de datos y malware
 
Exercicio 4 2
Exercicio 4 2Exercicio 4 2
Exercicio 4 2
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
 
Ejercicio 4 1
Ejercicio 4 1Ejercicio 4 1
Ejercicio 4 1
 
ley sopa
ley sopaley sopa
ley sopa
 
Ejercicio word 4.1
Ejercicio word 4.1Ejercicio word 4.1
Ejercicio word 4.1
 
INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1
 
TRABAJO LABORATORIO
TRABAJO LABORATORIOTRABAJO LABORATORIO
TRABAJO LABORATORIO
 
TRABAJO CUARTO
TRABAJO CUARTOTRABAJO CUARTO
TRABAJO CUARTO
 
TRABAJO 4
TRABAJO 4TRABAJO 4
TRABAJO 4
 
COLEGIO POMASQUI
COLEGIO POMASQUICOLEGIO POMASQUI
COLEGIO POMASQUI
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Edward snowden 29 años.
Edward snowden 29 años.Edward snowden 29 años.
Edward snowden 29 años.
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4
 

Destacado

Csc Presentation2
Csc Presentation2Csc Presentation2
Csc Presentation2
Charlie Webster
 
Jr Special 2007
Jr Special 2007Jr Special 2007
Jr Special 2007
guest08ddd
 
Francesca Collage 5
Francesca Collage 5Francesca Collage 5
Francesca Collage 5
guest79293f
 
Reclamespot Feestival Social
Reclamespot Feestival SocialReclamespot Feestival Social
Reclamespot Feestival Social
skalmes
 
Traffic congestion. What can the designer do but despair?
Traffic congestion. What can the designer do but despair?Traffic congestion. What can the designer do but despair?
Traffic congestion. What can the designer do but despair?
Raphael De Robiano
 
Careerpsychology Presentatie
Careerpsychology PresentatieCareerpsychology Presentatie
Careerpsychology Presentatie
sheane
 

Destacado (7)

Csc Presentation2
Csc Presentation2Csc Presentation2
Csc Presentation2
 
Jr Special 2007
Jr Special 2007Jr Special 2007
Jr Special 2007
 
Francesca Collage 5
Francesca Collage 5Francesca Collage 5
Francesca Collage 5
 
Reclamespot Feestival Social
Reclamespot Feestival SocialReclamespot Feestival Social
Reclamespot Feestival Social
 
Traffic congestion. What can the designer do but despair?
Traffic congestion. What can the designer do but despair?Traffic congestion. What can the designer do but despair?
Traffic congestion. What can the designer do but despair?
 
Careerpsychology Presentatie
Careerpsychology PresentatieCareerpsychology Presentatie
Careerpsychology Presentatie
 
Cadastramento
CadastramentoCadastramento
Cadastramento
 

Similar a El ‘hacker’ del pentágono,

tgnologia actual
tgnologia actualtgnologia actual
tgnologia actual
amormio0021
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
tecnodelainfo
 
deber
deberdeber
deber
genoimixx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
JaquelineJuarez15
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptx
MarielSalmeron
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
LiLi Conde
 
TEGNOLOGIA4
TEGNOLOGIA4TEGNOLOGIA4
TEGNOLOGIA4
veronica28
 
Kevin mitnick
Kevin mitnickKevin mitnick
Kevin mitnick
mariveraca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Andrea Carolina Viveros Vera
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Irene08031995
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Irene08031995
 
Universidad popular del cesar minick
Universidad popular del cesar minickUniversidad popular del cesar minick
Universidad popular del cesar minick
Alex Mejia
 
Legislacion 4
Legislacion 4Legislacion 4
Legislacion 4
Ismael Caro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Mäfë Päntöjä
 
Luis quishpe
Luis quishpeLuis quishpe
Luis quishpe
ferneyr
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
Dalia Lopez
 
Luis quishpe
Luis quishpeLuis quishpe
Luis quishpe
ferneyr
 
EDUCATIVO
EDUCATIVOEDUCATIVO
EDUCATIVO
guest47c67
 
EDUCATIVA
EDUCATIVAEDUCATIVA
EDUCATIVA
juliana18
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
santiago ocampo lopez
 

Similar a El ‘hacker’ del pentágono, (20)

tgnologia actual
tgnologia actualtgnologia actual
tgnologia actual
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
deber
deberdeber
deber
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptx
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
TEGNOLOGIA4
TEGNOLOGIA4TEGNOLOGIA4
TEGNOLOGIA4
 
Kevin mitnick
Kevin mitnickKevin mitnick
Kevin mitnick
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Universidad popular del cesar minick
Universidad popular del cesar minickUniversidad popular del cesar minick
Universidad popular del cesar minick
 
Legislacion 4
Legislacion 4Legislacion 4
Legislacion 4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Luis quishpe
Luis quishpeLuis quishpe
Luis quishpe
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Luis quishpe
Luis quishpeLuis quishpe
Luis quishpe
 
EDUCATIVO
EDUCATIVOEDUCATIVO
EDUCATIVO
 
EDUCATIVA
EDUCATIVAEDUCATIVA
EDUCATIVA
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 

Último

Análisis musical examen en castellano EVAU
Análisis musical examen en castellano EVAUAnálisis musical examen en castellano EVAU
Análisis musical examen en castellano EVAU
JaviGomur
 
Milei baja su imagen en catorce provincias
Milei baja su imagen en catorce provinciasMilei baja su imagen en catorce provincias
Milei baja su imagen en catorce provincias
Economis
 
Boletin semanal informativo 22. Mayo 2024
Boletin semanal informativo 22. Mayo 2024Boletin semanal informativo 22. Mayo 2024
Boletin semanal informativo 22. Mayo 2024
Nueva Canarias-BC
 
Examen de Dibujo artístico II castellano
Examen de Dibujo artístico II castellanoExamen de Dibujo artístico II castellano
Examen de Dibujo artístico II castellano
JaviGomur
 
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
redaccionxalapa
 
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
La Crónica Comarca de Antequera
 
Examen de Ciencias generales en castellano
Examen de Ciencias generales en castellanoExamen de Ciencias generales en castellano
Examen de Ciencias generales en castellano
JaviGomur
 

Último (7)

Análisis musical examen en castellano EVAU
Análisis musical examen en castellano EVAUAnálisis musical examen en castellano EVAU
Análisis musical examen en castellano EVAU
 
Milei baja su imagen en catorce provincias
Milei baja su imagen en catorce provinciasMilei baja su imagen en catorce provincias
Milei baja su imagen en catorce provincias
 
Boletin semanal informativo 22. Mayo 2024
Boletin semanal informativo 22. Mayo 2024Boletin semanal informativo 22. Mayo 2024
Boletin semanal informativo 22. Mayo 2024
 
Examen de Dibujo artístico II castellano
Examen de Dibujo artístico II castellanoExamen de Dibujo artístico II castellano
Examen de Dibujo artístico II castellano
 
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
 
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
 
Examen de Ciencias generales en castellano
Examen de Ciencias generales en castellanoExamen de Ciencias generales en castellano
Examen de Ciencias generales en castellano
 

El ‘hacker’ del pentágono,

  • 1. Un ex peluquero escocés, de 41 años,   es acusado hoy  por  EE.UU.  de haber perpetrado el mayor asalto informático de todos los tiempos a un sistema militar.   Su nombre es Gary MacKinnon, pero se hacía llamar  Solo.  Desde su  computadora, instalada en su casa, ingresó de forma ilegal a  computadoras y bases de datos del Pentágono, la NASA, el Ejército, la Marina y la Fuerza Aérea. Está acusado de  ‘hackear’ 100 sitios gubernamentales y militares. La semana pasada, solicitó ser juzgado en su país, Inglaterra, y no en EE.UU., donde  enfrentaría  70 años de cárcel. Como muchos ‘hackers’, el escocés  fue un autodidacta. Tuvo su primera computadora a los 14 años y un año  después    desarrolló por sí solo  sus primeros programas de cómputo. La informática lo obsesionaba. Según el diario The Times, este ‘hacker’   dejó el colegio  a los  17 años y comenzó a trabajar como peluquero. Después   se matriculó en un curso de informática y consiguió   un título que le permitió  trabajar    como administrador de redes informáticas. Gracias a estos conocimientos, ingresó  a  la compañía   de telecomunicaciones Corporate Business Technology, pero renunció pronto, porque le resultaba demasiado aburrido. En  2001, cuando estaba desempleado y pasaba los días en su  vivienda,  en el  barrio londinense de Wood Green, se entretenía buscando fallas  de seguridad en redes informáticas.  El comercio Domingo 18 de Enero 2009
  • 2. Según  el diario   The Guardian, desde este lugar ejecutó la mayoría de sus ataques, bajo el apodo Solo. Hoy McKinnon está acusado de la mayor operación de ciberpiratería en la historia militar de Estados Unidos. Enfrenta un juicio y posterior condena en este país, donde podría pasar el resto de su vida en prisión. La semana pasada,  este británico perdió  todos los recursos presentados desde que fue detenido hace seis años, incluido el de última instancia en la Cámara de los Lores. En un último intento por evitar la extradición, apeló al Director de la Fiscalía Pública de Gran Bretaña tras declararse culpable por el abuso en el uso de    las computadoras. Admite que ingresó en las redes de comunicación secretas de la NASA, pero niega   que tuviera    malas intenciones.  The  Times señala  que  fue descubierto cuando intentaba descargar fotos de la Agencia Espacial norteamericana, que él consideraba   que fueron manipuladas para ocultar la existencia de vida extraterrestre. Gary McKinnon siempre sintió una fascinación por los ovnis y estaba convencido de que el Gobierno estadounidense   ocultaba información sobre ellos.   Sus   acciones  lo llevaron a ser detenido por Scotland Yard hace siete años.  Al principio, esperaba    ser juzgado en el Reino Unido y condenado como máximo a tres o cuatro años de prisión.
  • 3. Sin embargo, Estados Unidos  decidió presentar cargos contra él. La administración Bush estimó que los daños provocados por la intromisión en más de USD  un millón. Para el  fiscal Paul McNulty,   Gary McKinnon es responsable del mayor caso de ‘hackeo’ militar de la historia y por ello, lo llaman  el ‘hacker’ del Pentágono.  Para ingresar a los sistemas,  empleó un mecanismo denominado puerta trasera (‘back door’)   que facilita el acceso a las computadoras. Enrique Mafla, PhD en Ciencias de la Computación,  dice que esta es una técnica antigua, con la cual es factible abrir una ‘puerta’ de ingreso que no es legítima para que el ‘hacker’ acceda a la red informática de una determinada organización. David Cisneros,  ingeniero informático, dice que  ‘back door’   es una parte especial dentro del código de programación a través del cual un programador puede entrar o salir de un programa en caso de cualquier emergencia. “Hay personas que  saben mucho de   programación y con un poco de investigación pueden descubrir estas puertas  para ingresar a un  sistema   y extraer    información”. Pero este escocés no solo aplicó sus conocimientos, también  usó un programa gratuito disponible en Internet para   tomar el control a distancia de una  o más computadoras. 
  • 4. Un aficionado a la  ciencia ficción Este escocés  fue toda su vida un apasionado por las películas de   ciencia ficción, pero  sobre todo, las de extraterrestres. Su afición se reforzó  por las historias que le contaba el esposo de su madre sobre el pueblo de Bonnybridge, considerado  la capital mundial de los platos voladores. Tanto le interesaba  el tema de los extraterrestres que es    miembro de la Asociación Británica para el Estudio de los Ovnis desde los 15 años, y pertenece a la generación de ‘hackers’ que resultó deslumbrada por la película ‘Juegos de guerra’. En sus declaraciones, afirmó que halló una lista de nombres de naves que no figuran en ningún catálogo oficial de la Marina, listadas bajo el título Oficiales No Terrestres. También aseguró  que vio una foto de un ovni  con forma de cigarro   y  que los militares han fabricado un sistema  basado en la antigravedad.