SlideShare una empresa de Scribd logo
1 de 2
A lo largo de los últimos días, una gran cantidad de noticias está ocupando
todas las portadas y cabeceras de los medios de comunicación en todo el mundo. Se
trata del caso de espionaje de Edward Snowden, que desveló el programa PRISM de
la Agencia de Seguridad Nacional (NSA) estadounidense. Se trata de un programa
mediante el cual Estados Unidos era capaz de obtener una gran cantidad de
información de diferentes usuarios. Uno de los casos más graves de espionaje
electrónico y que involucraba también a las mayores empresas tecnológicas que
encontramos en el mercado.
Edward Snowden. Éste es el nombre que más está dando la vuelta al mundo en las
últimas horas. Muchísimos son los titulares y portadas que está ocupando el que, sin
duda alguna, es uno de los mayores casos de espionaje por los que ha pasado
Estados Unidos en su historia. Si hacemos un poco de memoria, Edward Snowden es
un informático y consultor tecnológico de 30 años que trabajaba para la CIA y como
consultor para la NSA, la Agencia de Seguridad Nacional de los Estados Unidos, en
concreto para el tan mencionado programa PRISM, del que más adelante hablaré.
Pero, ¿qué ha sucedido exactamente para que Snowden sea portada de todos los
periódicos mundiales? La historia se remonta a tan solo un mes, en mayo, cuando la
NSA le concedió a Snowden una baja temporal con el pretexto de tratar su epilepsia
en Hawaii. Un pretexto que permitió a Snowden, el 20 de mayo, volar a Hong Kong y
alojarse en un hotel de la ciudad, desde dónde filtró unos documentos y concedió
una entrevista a The Guardian hablando del proyecto de vigilancia PRISM.
Adentrándonos más en este tema PRISM es, como hemos comentado, un proyecto
de vigilancia que la NSA tenía en secreto. Iniciado en el año 2007, su principal
finalidad era la de recoger información de todos aquellos ciudadanos extranjeros
o estadounidenses que vivan fuera de su país, e incluso a aquellos ciudadanos del
país que mantuvieran contacto con personas de fuera de la nación. Gracias a este
programa, Estados Unidos era capaz de conseguir información procedentes de
conversaciones, videollamadas, correos electrónicos, redes sociales, fotos y archivos
de todos estos usuarios, con la misma excusa a la que Estados Unidos siempre nos
tiene acostumbrados, la seguridad nacional. Pero por si esto fuera poco, las grandes
empresas tecnológicas del sector como Google, Apple, Microsoft, Facebook, Twitter,
Yahoo! y Dropbox entre otras también pudieron dejar una puerta abierta a que
Estados Unidos recabara información de sus servidores. Además, Estados Unidos
también hubiera mantenido contacto con empresas telefónicas como Verizon para
tener a su disposición registros de llamadas y mensajes de texto.

Más contenido relacionado

Similar a Snowden revela el programa de espionaje PRISM de la NSA

Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeSusana Gallardo
 
La nsa en busca del ordenador cuántico que
La nsa en busca del ordenador cuántico queLa nsa en busca del ordenador cuántico que
La nsa en busca del ordenador cuántico queAnyeni Garay
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Trabajo monitorización
Trabajo monitorizaciónTrabajo monitorización
Trabajo monitorizaciónAlba Suardíaz
 
La nsa en busca del ordenador cuã¡ntico que descifre todo
La nsa en busca del ordenador cuã¡ntico que descifre todoLa nsa en busca del ordenador cuã¡ntico que descifre todo
La nsa en busca del ordenador cuã¡ntico que descifre todoAnyeni Garay
 
Informe cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaInforme cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaYolanda Ruiz Hervás
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Yaneli González
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redesLaura Díaz
 
Edward snowden.
Edward snowden.Edward snowden.
Edward snowden.Mariiiasr
 
Motivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadMotivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadCRISEL BY AEFOL
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronicavegansharon
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
El Proyecto Matriz #80. ECHELON. FELIZ 1984
El Proyecto Matriz #80. ECHELON. FELIZ 1984El Proyecto Matriz #80. ECHELON. FELIZ 1984
El Proyecto Matriz #80. ECHELON. FELIZ 1984Proyecto Matriz
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...itzleon
 

Similar a Snowden revela el programa de espionaje PRISM de la NSA (20)

El caso snowden
El caso snowdenEl caso snowden
El caso snowden
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
 
La nsa en busca del ordenador cuántico que
La nsa en busca del ordenador cuántico queLa nsa en busca del ordenador cuántico que
La nsa en busca del ordenador cuántico que
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Trabajo monitorización
Trabajo monitorizaciónTrabajo monitorización
Trabajo monitorización
 
La nsa en busca del ordenador cuã¡ntico que descifre todo
La nsa en busca del ordenador cuã¡ntico que descifre todoLa nsa en busca del ordenador cuã¡ntico que descifre todo
La nsa en busca del ordenador cuã¡ntico que descifre todo
 
Edward snowden 29 años.
Edward snowden 29 años.Edward snowden 29 años.
Edward snowden 29 años.
 
Informe cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaInforme cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españa
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Pelicula quinto poder
Pelicula quinto poderPelicula quinto poder
Pelicula quinto poder
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redes
 
Edward snowden.
Edward snowden.Edward snowden.
Edward snowden.
 
Motivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadMotivación para hackear y Ciberseguridad
Motivación para hackear y Ciberseguridad
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronica
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
El Proyecto Matriz #80. ECHELON. FELIZ 1984
El Proyecto Matriz #80. ECHELON. FELIZ 1984El Proyecto Matriz #80. ECHELON. FELIZ 1984
El Proyecto Matriz #80. ECHELON. FELIZ 1984
 
El Quinto Poder
El Quinto PoderEl Quinto Poder
El Quinto Poder
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (19)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Snowden revela el programa de espionaje PRISM de la NSA

  • 1. A lo largo de los últimos días, una gran cantidad de noticias está ocupando todas las portadas y cabeceras de los medios de comunicación en todo el mundo. Se trata del caso de espionaje de Edward Snowden, que desveló el programa PRISM de la Agencia de Seguridad Nacional (NSA) estadounidense. Se trata de un programa mediante el cual Estados Unidos era capaz de obtener una gran cantidad de información de diferentes usuarios. Uno de los casos más graves de espionaje electrónico y que involucraba también a las mayores empresas tecnológicas que encontramos en el mercado.
  • 2. Edward Snowden. Éste es el nombre que más está dando la vuelta al mundo en las últimas horas. Muchísimos son los titulares y portadas que está ocupando el que, sin duda alguna, es uno de los mayores casos de espionaje por los que ha pasado Estados Unidos en su historia. Si hacemos un poco de memoria, Edward Snowden es un informático y consultor tecnológico de 30 años que trabajaba para la CIA y como consultor para la NSA, la Agencia de Seguridad Nacional de los Estados Unidos, en concreto para el tan mencionado programa PRISM, del que más adelante hablaré. Pero, ¿qué ha sucedido exactamente para que Snowden sea portada de todos los periódicos mundiales? La historia se remonta a tan solo un mes, en mayo, cuando la NSA le concedió a Snowden una baja temporal con el pretexto de tratar su epilepsia en Hawaii. Un pretexto que permitió a Snowden, el 20 de mayo, volar a Hong Kong y alojarse en un hotel de la ciudad, desde dónde filtró unos documentos y concedió una entrevista a The Guardian hablando del proyecto de vigilancia PRISM. Adentrándonos más en este tema PRISM es, como hemos comentado, un proyecto de vigilancia que la NSA tenía en secreto. Iniciado en el año 2007, su principal finalidad era la de recoger información de todos aquellos ciudadanos extranjeros o estadounidenses que vivan fuera de su país, e incluso a aquellos ciudadanos del país que mantuvieran contacto con personas de fuera de la nación. Gracias a este programa, Estados Unidos era capaz de conseguir información procedentes de conversaciones, videollamadas, correos electrónicos, redes sociales, fotos y archivos de todos estos usuarios, con la misma excusa a la que Estados Unidos siempre nos tiene acostumbrados, la seguridad nacional. Pero por si esto fuera poco, las grandes empresas tecnológicas del sector como Google, Apple, Microsoft, Facebook, Twitter, Yahoo! y Dropbox entre otras también pudieron dejar una puerta abierta a que Estados Unidos recabara información de sus servidores. Además, Estados Unidos también hubiera mantenido contacto con empresas telefónicas como Verizon para tener a su disposición registros de llamadas y mensajes de texto.