SlideShare una empresa de Scribd logo
1 de 2
A lo largo de los últimos días, una gran cantidad de noticias está ocupando
todas las portadas y cabeceras de los medios de comunicación en todo el mundo. Se
trata del caso de espionaje de Edward Snowden, que desveló el programa PRISM de
la Agencia de Seguridad Nacional (NSA) estadounidense. Se trata de un programa
mediante el cual Estados Unidos era capaz de obtener una gran cantidad de
información de diferentes usuarios. Uno de los casos más graves de espionaje
electrónico y que involucraba también a las mayores empresas tecnológicas que
encontramos en el mercado.
Edward Snowden. Éste es el nombre que más está dando la vuelta al mundo en las
últimas horas. Muchísimos son los titulares y portadas que está ocupando el que, sin
duda alguna, es uno de los mayores casos de espionaje por los que ha pasado
Estados Unidos en su historia. Si hacemos un poco de memoria, Edward Snowden es
un informático y consultor tecnológico de 30 años que trabajaba para la CIA y como
consultor para la NSA, la Agencia de Seguridad Nacional de los Estados Unidos, en
concreto para el tan mencionado programa PRISM, del que más adelante hablaré.
Pero, ¿qué ha sucedido exactamente para que Snowden sea portada de todos los
periódicos mundiales? La historia se remonta a tan solo un mes, en mayo, cuando la
NSA le concedió a Snowden una baja temporal con el pretexto de tratar su epilepsia
en Hawaii. Un pretexto que permitió a Snowden, el 20 de mayo, volar a Hong Kong y
alojarse en un hotel de la ciudad, desde dónde filtró unos documentos y concedió
una entrevista a The Guardian hablando del proyecto de vigilancia PRISM.
Adentrándonos más en este tema PRISM es, como hemos comentado, un proyecto
de vigilancia que la NSA tenía en secreto. Iniciado en el año 2007, su principal
finalidad era la de recoger información de todos aquellos ciudadanos extranjeros
o estadounidenses que vivan fuera de su país, e incluso a aquellos ciudadanos del
país que mantuvieran contacto con personas de fuera de la nación. Gracias a este
programa, Estados Unidos era capaz de conseguir información procedentes de
conversaciones, videollamadas, correos electrónicos, redes sociales, fotos y archivos
de todos estos usuarios, con la misma excusa a la que Estados Unidos siempre nos
tiene acostumbrados, la seguridad nacional. Pero por si esto fuera poco, las grandes
empresas tecnológicas del sector como Google, Apple, Microsoft, Facebook, Twitter,
Yahoo! y Dropbox entre otras también pudieron dejar una puerta abierta a que
Estados Unidos recabara información de sus servidores. Además, Estados Unidos
también hubiera mantenido contacto con empresas telefónicas como Verizon para
tener a su disposición registros de llamadas y mensajes de texto.

Más contenido relacionado

Similar a Proyecto prism y eduard

Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeSusana Gallardo
 
La nsa en busca del ordenador cuántico que
La nsa en busca del ordenador cuántico queLa nsa en busca del ordenador cuántico que
La nsa en busca del ordenador cuántico queAnyeni Garay
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Trabajo monitorización
Trabajo monitorizaciónTrabajo monitorización
Trabajo monitorizaciónAlba Suardíaz
 
La nsa en busca del ordenador cuã¡ntico que descifre todo
La nsa en busca del ordenador cuã¡ntico que descifre todoLa nsa en busca del ordenador cuã¡ntico que descifre todo
La nsa en busca del ordenador cuã¡ntico que descifre todoAnyeni Garay
 
Informe cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaInforme cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaYolanda Ruiz Hervás
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Yaneli González
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redesLaura Díaz
 
Edward snowden.
Edward snowden.Edward snowden.
Edward snowden.Mariiiasr
 
Motivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadMotivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadCRISEL BY AEFOL
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronicavegansharon
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
El Proyecto Matriz #80. ECHELON. FELIZ 1984
El Proyecto Matriz #80. ECHELON. FELIZ 1984El Proyecto Matriz #80. ECHELON. FELIZ 1984
El Proyecto Matriz #80. ECHELON. FELIZ 1984Proyecto Matriz
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...itzleon
 

Similar a Proyecto prism y eduard (20)

El caso snowden
El caso snowdenEl caso snowden
El caso snowden
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
 
La nsa en busca del ordenador cuántico que
La nsa en busca del ordenador cuántico queLa nsa en busca del ordenador cuántico que
La nsa en busca del ordenador cuántico que
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Trabajo monitorización
Trabajo monitorizaciónTrabajo monitorización
Trabajo monitorización
 
La nsa en busca del ordenador cuã¡ntico que descifre todo
La nsa en busca del ordenador cuã¡ntico que descifre todoLa nsa en busca del ordenador cuã¡ntico que descifre todo
La nsa en busca del ordenador cuã¡ntico que descifre todo
 
Edward snowden 29 años.
Edward snowden 29 años.Edward snowden 29 años.
Edward snowden 29 años.
 
Informe cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaInforme cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españa
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Pelicula quinto poder
Pelicula quinto poderPelicula quinto poder
Pelicula quinto poder
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redes
 
Edward snowden.
Edward snowden.Edward snowden.
Edward snowden.
 
Motivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadMotivación para hackear y Ciberseguridad
Motivación para hackear y Ciberseguridad
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronica
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
El Proyecto Matriz #80. ECHELON. FELIZ 1984
El Proyecto Matriz #80. ECHELON. FELIZ 1984El Proyecto Matriz #80. ECHELON. FELIZ 1984
El Proyecto Matriz #80. ECHELON. FELIZ 1984
 
El Quinto Poder
El Quinto PoderEl Quinto Poder
El Quinto Poder
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Proyecto prism y eduard

  • 1. A lo largo de los últimos días, una gran cantidad de noticias está ocupando todas las portadas y cabeceras de los medios de comunicación en todo el mundo. Se trata del caso de espionaje de Edward Snowden, que desveló el programa PRISM de la Agencia de Seguridad Nacional (NSA) estadounidense. Se trata de un programa mediante el cual Estados Unidos era capaz de obtener una gran cantidad de información de diferentes usuarios. Uno de los casos más graves de espionaje electrónico y que involucraba también a las mayores empresas tecnológicas que encontramos en el mercado.
  • 2. Edward Snowden. Éste es el nombre que más está dando la vuelta al mundo en las últimas horas. Muchísimos son los titulares y portadas que está ocupando el que, sin duda alguna, es uno de los mayores casos de espionaje por los que ha pasado Estados Unidos en su historia. Si hacemos un poco de memoria, Edward Snowden es un informático y consultor tecnológico de 30 años que trabajaba para la CIA y como consultor para la NSA, la Agencia de Seguridad Nacional de los Estados Unidos, en concreto para el tan mencionado programa PRISM, del que más adelante hablaré. Pero, ¿qué ha sucedido exactamente para que Snowden sea portada de todos los periódicos mundiales? La historia se remonta a tan solo un mes, en mayo, cuando la NSA le concedió a Snowden una baja temporal con el pretexto de tratar su epilepsia en Hawaii. Un pretexto que permitió a Snowden, el 20 de mayo, volar a Hong Kong y alojarse en un hotel de la ciudad, desde dónde filtró unos documentos y concedió una entrevista a The Guardian hablando del proyecto de vigilancia PRISM. Adentrándonos más en este tema PRISM es, como hemos comentado, un proyecto de vigilancia que la NSA tenía en secreto. Iniciado en el año 2007, su principal finalidad era la de recoger información de todos aquellos ciudadanos extranjeros o estadounidenses que vivan fuera de su país, e incluso a aquellos ciudadanos del país que mantuvieran contacto con personas de fuera de la nación. Gracias a este programa, Estados Unidos era capaz de conseguir información procedentes de conversaciones, videollamadas, correos electrónicos, redes sociales, fotos y archivos de todos estos usuarios, con la misma excusa a la que Estados Unidos siempre nos tiene acostumbrados, la seguridad nacional. Pero por si esto fuera poco, las grandes empresas tecnológicas del sector como Google, Apple, Microsoft, Facebook, Twitter, Yahoo! y Dropbox entre otras también pudieron dejar una puerta abierta a que Estados Unidos recabara información de sus servidores. Además, Estados Unidos también hubiera mantenido contacto con empresas telefónicas como Verizon para tener a su disposición registros de llamadas y mensajes de texto.