Como sucederá con otros artículos con temas similares al de este, el objetivo de la presente entrada del blog es mostrar al usuario uno de tantos peligros que existen en la red, no enseñarle y/o animarle a utilizar métodos malintencionados.
Desde hace varios años hasta la actualidad, la gente depende cada vez más de la red inalámbrica para navegar y gestionar internet, lo que, basándose en la terminología original inglesa, se conoce popularmente como red wifi. Es evidente que cada vez más dispositivos poseen este tipo de conexión, empezando por los ordenadores, y siguiendo por los teléfonos móviles, las tabletas, las videoconsolas, los televisores inteligentes, los automóviles o los reproductores de música, entre otros.
Normalmente, el usuario de este tipo de tecnología, como ya sucedía en el pasado con la tecnología predecesora, la de cableado, paga el servicio a una compañía que le permite conectarse a internet. Sin embargo, hay gente que, por otras razones, obtiene la conexión inalámbrica sin necesidad de contratar un servicio, puesto que se conecta de manera furtiva a otro que sí paga por la conexión.
Aquí se verá uno de los métodos que emplea gente como esa para apoderarse de parte de la conexión inalámbrica de otros.
Normalmente, el usuario de este tipo de tecnología, como ya sucedía en el pasado con la tecnología predecesora, la de cableado, paga el servicio a una compañía que le permite conectarse a internet. Sin embargo, hay gente que, por otras razones, obtiene la conexión inalámbrica sin necesidad de contratar un servicio, puesto que se conecta de manera furtiva a otro que sí paga por la conexión.
Aquí se verá uno de los métodos que emplea gente como esa para apoderarse de parte de la conexión inalámbrica de otros.