SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
UNIVERSIDAD AUTÓNOMA DE GUERRERO
UNIDAD ACADÉMICA DE CONTADURIA Y ADMNISTRACIÓN

Institución afiliada a caceca
CLAVE: 12USU00244

ASIGNATURA:

Tecnología de la información y la comunicación (tic`s)

TRABAJO DE INVESTIGACIÓN:

Vigilancia electrónica.

ALUMNOS:
ALEXIS JESUS AGUIRRE VILLEGAS
CARLOS HIRAM ESTRADA VILLAGOMEZ
IMMER SANTOS CASTRO VALDEZ
EZEQUIEL GARCIA CANO
JOSE ANGEL MARTINEZ NAVARRETE

GRUPO: “105”

1º SEMESTRE

PROFESOR:
José Rubén Quezada Acevedo.

Acapulco guerrero a 15 de enero del 2014

Página 1
Portada…………………………………………………………1
Índice...………………………………………………………….2
Presentación..…………………………………………………3

Definición………………………………………………..……4-6
Prism………………………………………………………..…7-8
Xkeyscare………………………………………………...…9-11
Tempora……………………………………………………….12
Como protegerse……………………………………….…13-16
Software alternativo………………………………………..…17

Conclusión……………………………………....................18
Noticia…………………………………………………..…19-21

Acapulco guerrero a 15 de enero del 2014

Página 2
E

n este tema veremos que es vigilancia electrónica
como las noticias más sobresalientes en la vida
cotidiana de dicho tema en que nos afecta y nos
beneficia, su definición y subtemas muy importantes de lo
que es vigilancia electrónica se cambiaran ideas, y
conclusiones al respecto del tema entre los mismo
integrantes que elaboro la investigación.

Acapulco guerrero a 15 de enero del 2014

Página 3
La vigilancia es el monitoreo del comportamiento. Vigilancia por sistema es el
proceso de monitoreo de personas, objetos o procesos dentro de sistemas para
la conformidad de normas esperadas o deseadas en sistemas confiables para
control de seguridad o social. La vigilancia clínica se refiere al monitoreo de
enfermedades o indicadores públicos relacionados con la salud (por ejemplo,
síntomas que indican la aparición de epidemias o de actos de bioterrorismo)
por parte de epidemiólogos y profesionales de la salud.
A pesar de que en francés la palabra vigilancia significa literalmente "mirar por
encima", el término vigilancia suele aplicarse a toda forma de observación o
monitoreo, no sólo la observación visual. Sin embargo, el "ojo en el cielo" que
todo lo ve es aún el icono de la vigilancia. Para la vigilancia en muchas
ciudades modernas y edificios se suelen emplear circuitos cerrados de
televisión. Si bien la vigilancia puede ser una herramienta útil para las fuerzas y
empresas de seguridad, mucha gente se muestra preocupada por el tema de la
pérdida de privacidad.
La palabra vigilancia suele usarse para describir la observación desde una
distancia por medio de equipo electrónico u otros medios tecnológicos. Por
ejemplo:












escuchas secretas o eavesdropping
escuchas telefónicas
micrófonos direccionales
aparatos de escucha encubiertos
microcámaras
circuitos cerrados de televisión
rastreo GPS
vehículos "carnada" (bait car) especialmente modificados para atrapar
ladrones de autos
espionaje electrónico mediante hardware (como un Keylogger) o software
(por ejemplo Packet sniffer)
imágenes CCTV
reconocimiento militar

Acapulco guerrero a 15 de enero del 2014

Página 4
N O T I C I A.

EL

GOBIERNO

ESPIA

11

HECHOS………………………

Existen demasiadas opciones para nombrar este artículo… "Actual Estado de
vigilancia del Estado de vigilancia", "Ideas salvajes de la Tecnocracia!", "¿Qué
nuevas intrusiones estás a punto de experimentar?", "El Sr. Escaneador me
revisa de los pies a la cabeza" o quizás "Una cosa divertida me sucedió cuando
me dirigía al Estado Policial". Permítanme enumerar las maneras en el que
estamos
siendo
observados,
clasificados
y
supervisados:
Tarjetas de Crédito/Débito y los RFID: En cada transacción, la identificación y
la clave es supervisado y rastreado. Tus hábitos de compra se venden a las
corporaciones y tu información personal, dado a los gobiernos. Tus derechos
de privacidad han desaparecido. Los RFIDs pronto estarán en todas las formas
de identificación, utilizándolos para registros médicos, en tu comida y productos
para "rastrearte" y pronto estará bajo la piel de todo el mundo. Tenga en cuenta
eso.
El teléfono y el uso de Internet: Olvida eso, lo saben todo. Las agencias de
espionaje se acuestan con los servidores y proveedores asi que adiós
privacidad de internet y celulares. ¿No lo crees? Googlea ahora, antes de que
desaparezca.
El GPS y los Drones: Gracias al los dispositivo de rastreo que están en casi
todas las cosas (y pronto en todas) pueden localizar lo que sea. Los GPS,
teléfono, lowjack, OnStar…esos simplemente ayudan. Esté atento a los
aviones no tripulados de vigilancia y otras tecnologías a la brevedad. No estás
más
solo!
Medidores Inteligentes: Ellos leen todos los dispositivos de tu hogar, realizar
un seguimiento de tus actividades y emiten más radiación que una torre de
telefonía
celular!
¿Bonito,
eh?
Bastardos
inteligentes.
Chemtrails y los Campos Electromagnéticos: Por ahora todos lo hemos
inhalado, comido y bebido suficiente bario y aluminio, para realizar un
seguimiento desde el espacio. Las campos electromagnético desde celdas y
las torres de telefonía vuelven loco a tu sistema nervioso, muchas incluso y
influyen en tus pensamientos, al igual que tu televisor. ¿Felíz aún?
La obvia cámara CCTV y otro no tan obvio: En el Reino Unido están en los
buses, así como fuera de los buses…no se preocupe de los árboles en las
zonas rurales. Sí, ha ido más lejos y estará muy pronto en tu país. Sonria!
Escáner y más Escáner - noticia vieja: En los aeropuerto, transportes, móviles
y pronto estarán en todas partes: Detectores metal , que sienten tus bajadas y
subidas y la más reciente: máquinas de retrodispersión que descomprime tu
ADN!
¿Obtendrán
imagenes?
Acapulco guerrero a 15 de enero del 2014

Página 5
Las huellas digitales y los escáneres de Iris: ¿Notas cuánto quieren ahora
tus huellas dactilares? Y los escáneres de iris ya están en marcha en muchos
aeropuertos, de hecho me he enterado de que esto es la primera cosa que está
haciendo la Policia de New York a todas las personas detenidas del Occupy
Wall
Street.
Téngalo
en
cuenta.
La tecnología de reconocimiento facial: "Si! Voy atrapar a todos aquellos
fastidiosos ahora!" Camaras regadas por todos lados apuntando a tu rostro,
analizandola y buscando patrones, comparandola con una gran base de datos
para
saber
al
instante
quien
eres.
Precrime detección: Sí, la película Minority Report cobra vida! Ellos trabajan
fervientemente para detectar tu estado de ánimo y sumariamente asumirán que
usted tendrá malas INTENCIONES! Cuidado con estar enojado o en en medio
de un rollo en público que podrían tomarlo por un terrorista.
Intención de fugarte fuera del país: Así es. Aquí está una perla
completamente nueva. "¿Quieres eludir las leyes de tu país de origen maldito
salvaje y loco? Te maldecirás... y querrás volver a casa ahora mismo!

Acapulco guerrero a 15 de enero del 2014

Página 6
Es un sistema informático interno del gobierno usado para facilitar la
recolección autorizada por el gobierno de información de inteligencia extranjera
desde proveedores de servicios de comunicación electrónica bajo supervisión
de un tribunal. Esta autoridad fue creada por el Congreso y ha sido
ampliamente conocida y discutida en público desde su creación en 2008.
Resumiendo, la Sección 720 facilita la adquisición dirigida de información de
inteligencia extranjera relacionada con objetivos extranjeros situados fuera de
los Estados Unidos bajo supervisión de un tribunal. Los proveedores de
servicio suministran información al gobierno cuando así se les requiere
legalmente.
otra definición. Es un programa del Gobierno estadounidense mediante el cual
se obtienen datos de compañías como Google, Apple, Microsoft o Facebook.

PRISM se emplea como un medio para la vigilancia a fondo de las
comunicaciones y otras informaciones almacenadas. El programa tiene como
objetivos a aquellos ciudadanos que vivan fuera de Estados Unidos, aunque
también se incluyen a los ciudadanos estadounidenses que hayan mantenido
contactos con personas que habitan fuera de las fronteras del país. 3 Los datos
que supuestamente la NSA es capaz de obtener gracias a PRISM incluyen
correos electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones
de inicio de sesión, transferencia de archivos y detalles sobre perfiles en redes
sociales

El Programa se llama PRISM, haciendo referencia al prisma que descompone
la luz, y se utiliza para transmitir información a través de los cables de fibra
óptica.

Acapulco guerrero a 15 de enero del 2014

Página 7
Esta nota indica que el programa es la fuente principal para la obtención de
información y elaboración de informes por parte de la NSA.
Este logo de Operaciones Especiales es utilizado por la NSA en relación con la
empresas estadounidenses que colaboran en el Programa.

Acapulco guerrero a 15 de enero del 2014

Página 8
Se trata de un programa informático, a cargo de la NSA, que permite acceder a
correos, datos de chateo y toda la navegación.
Funciona con un gran cluster de Linux con cerca de 700 servidores
distribuidos alrededor del mundo, incluidos Rusia o China.
Las nuevas filtraciones del extécnico de la CIA Edward Snowden revelan que
EEUU posee un programa secreto de EEUU para acceder a correos
electrónicos, datos de chateos y toda la navegación por internet de millones de
personas. Se trata de XKeyscore, un programa informático a cargo de la
Agencia Nacional de Seguridad (NSA, siglas en inglés).
Este programa cubre casi todo lo que hace un usuario normal en la red. Correo
electrónicos, páginas digitales que visita o búsqueda en la red, son algunos de
los blancos de este programa, cuya existencia se ha revelado a través del
diario The Guardian.
"The Guardian", que acompaña la información con numerosos gráficos de este
complejo sistema de espionaje, señala que los analistas de seguridad pueden
obtener información con buscar por nombre, número de teléfono, la dirección IP
e incluso el idioma en que la actividad de internet es realizada.
Asimismo, los agentes pueden acceder, además del correo electrónico, a la
actividad en las redes sociales y ver lo que la gente chatea.
Más de 700 servidores distribuidos por el mundo
El funcionamiento del sistema está garantizado por una infraestructura basada
en un gran cluster de Linux con cerca de 700 servidores distribuidos alrededor
del mundo.
Estos servidores estaban distribuidos tanto en países aliados como rivales de
Washington, incluyendo Rusia, China y Venezuela.
A diferencia de otros sistemas de vigilancia, XKeyscore puede iniciar una
vigilancia indexando virtualmente cualquier tipo de actividad en línea.
Entre los ejemplos suministrados se señala la capacidad del sistema para
detectar acciones inusuales como que un usuario realice una búsqueda en una
lengua poco utilizada en determinada región -por ejemplo en alemán desde
Pakistán- o si alguien busca en Google Maps sitios considerados potenciales
blancos para un ataque.
En estos casos el programa puede aislar los datos y realizar un seguimiento
por su cuenta.
La NSA asegura que se utiliza para proteger al país
En un comunicado remitido a "The Guardian", la NSA señala que sus
actividades están centradas en investigar determinados blancos a fin de
"proteger" su país y sus "intereses".
"Cada búsqueda de un analista de la NSA es totalmente auditada, para
asegurar que es adecuada y cumple con la ley", agrega. En este sentido,
en virtud de la legislación estadounidense, la NSA debe obtener un permiso si
el blanco de su vigilancia secreta es una persona de EEUU, si bien no es
Acapulco guerrero a 15 de enero del 2014

Página 9
necesario un permiso para interceptar comunicaciones de estadounidenses con
extranjeros.
Además, se defienden asegurando que gracias a este programa 300 terroristas
han sido interceptados. "Este tipo de programas nos permite reunir información
que nos permite llevar a cabo nuestras misiones de manera exitosa, para
defender el país y proteger a Estados Unidos y las fuerzas aliadas en el
extranjero”
Se trata de un programa informático, a cargo de la Agencia de Seguridad
Nacional, que permite acceder a correos, datos de chateo y toda la navegación
de cualquier usuario.
XKeyscore es el nombre del sistema de espionaje recién revelado por el ex
analista Edward Snowdeny el diario británico The Guardian, con el cual la
Agencia de Seguridad Nacional (NSA), permite acceder a correos, datos de
chateo y toda la navegación de cualquier usuario.
Dicho programa cubre todas las páginas digitales y correos electrónicos que
funcionan a través de un gran cluster de Linux con cerca de 700 servidores
distribuidos alrededor del mundo, incluidos Rusia o China.

El motor de búsqueda de este sistema funciona al investigar por nombre,
número de teléfono, la dirección IP e incluso el idioma en que la actividad de
internet es realizada, además que se puede acceder vía correo electrónico,
redes sociales y ver lo que la gente chatea.
Tiene la capacidad del sistema para detectar acciones inusuales como que un
usuario realice una búsqueda en una lengua poco utilizada en determinada
región -por ejemplo en alemán desde Pakistán- o si alguien busca en Google
Maps sitios considerados potenciales blancos para un ataque y puede aislar los
datos y realizar un seguimiento por su cuenta.

Acapulco guerrero a 15 de enero del 2014

Página 10
Información de la NSA refiere que en 2008 se logró la captura de 300
terroristas gracias ala inteligencia obtenida de XKeyscore, pues el sistema
contaría además con plug-ins (complementos) para que se pueda buscar
correos electrónicos vistos previamente tanto por el nombre de usuario como
por dominio, además de números de teléfono que se haya enviado en el
mensaje, la actividad de la persona e incluso los cookies (que dejan las
páginas web visitadas).

Acapulco guerrero a 15 de enero del 2014

Página 11
Tempora, como expuesto por el diario The Guardian, es un programa de
vigilancia clandestina de seguridad electrónica a prueba en 2008,,
estableció en 2011 y es operado por el gobierno británico Communications
Headquarters (GCHQ). Tempora utiliza intercepta en los cables de fibra
óptica que forman la columna vertebral de la Internet para tener acceso a
grandes cantidades de datos personales de los usuarios de Internet. Las
intersecciones se colocan en el Reino Unido y en el extranjero, con el
conocimiento de las sociedades propietarias de cualquiera de los cables o
estaciones de amarre. La existencia de Tempora fue revelado por Edward
Snowden, un ex contratista de la inteligencia estadounidense que filtró la
información sobre el programa para ex periodista de The Guardian Glenn
Greenwald mayo de 2013, como parte de sus revelaciones de los
programas de vigilancia de masas patrocinados por el gobierno.
Documentos Snowden adquirió afirmaron que los datos recopilados por el
programa Tempora se comparte con la Agencia de Seguridad Nacional de
los Estados Unidos

Acapulco guerrero a 15 de enero del 2014

Página 12
Wickr, el nuevo servicio de intercambio de mensajes cifrados con capacidad de
autodestruirse tras su lectura, podría convertirse en una alternativa para Skype
y proteger a sus usuarios de posibles escuchas por los servicios de
inteligencia.
El escándalo en torno a la vigilancia de los correos electrónicos y llamadas
telefónicas que se desató después de las revelaciones de Edward Snowden se
convirtió en una buena oportunidad para el desarrollo para Wickr el sistema
más seguro de mensajería, según sus creadores que ofrecerá a sus usuarios
más servicios de protección.
Wickr fue creado en 2012 para los dispositivos con iOS y permite la transmisión
de mensajes cifrados con capacidad de autoliquidación.
Las filtraciones de Snowden dieron un fuerte empujón al negocio de Wickr, que
ahora está preparando el lanzamiento de un servicio adicional: videollamadas
protegidas, lo que supone una seria competencia para el servicio de Skype,
que pertenece a Microsoft.
Según las fuentes del diario, Wickr creado por el experto en el campo de la
seguridad electrónica Nico Sella recibió fondos adicionales de Gilman Louie, el
desarrollador de los sistemas de comunicación de voz y vídeo para la CIA de
EE.UU.
Los expertos opinan que el nuevo servicio de Wickr se pondrá en marcha en
2014 y podría convertirse en una buena alternativa a Skype.
Luego de las declaraciones de Edward Snowden sobre el programa de
vigilancia electrónica que lleva a cabo el Gobierno de Estados Unidos, a través
de la Agencia de Seguridad Nacional NSA, para espiar a todos los ciudadanos
del mundo, los internautas se preguntan cómo proteger los datos e
informaciones generadas mediante los computadores personales y dispositivos
móviles.

Es sabido que no existen virus en software libre, pero también las aplicaciones
libres tienen una gran ventaja: son programadas sin puertas traseras a
diferencia del software privativo que sí poseen puertas traseras, lo cual las
hace muy seguras al momento de usarlas, gracias a que existen miles de
programadores voluntarios e independientes en el mundo que ayudan a
mantener el código fuente libre de intereses externos. De todas las
Acapulco guerrero a 15 de enero del 2014

Página 13
distribuciones de software libre, es recomendable Debian GNU/Linux que es
desarrollada

por

la

Fundación

Debian.

Firefox.

El navegador web libre Firefox, creado por la Fundación Mozilla, en su versión
número 22 y con 15 años como un navegador alternativo a Internet Explorer.
Es conocido como un navegador web con un excelente rendimiento,
versatilidad, e implementa el sistema SSL/TLS para proteger la comunicación
con los servidores web, utilizando fuerte criptografía cuando se requiera en los
sitios web donde es necesaria la confidencialidad de los datos transmitidos.
Tor.

Usa Tor si quieres anonimato cuando navegas por la web. Ten la confianza de
que tus pasos no serán rastreados o monitoreados por ningún proveedor de
Internet o servicio de buscador como Google o Yahoo, por lo cual no podrán
almacenar

ninguno

de

tus

hábitos

de

navegación.

Usa Enigmail y Thunderbird para enviar correo electrónico confidencial. Puedes
usar llaves públicas que puedes compartir para que otros puedan enviarte
correo confidencial, encerrado en un mensaje que solo tú puedes abrir
compartidas por otros para enviarles mensajes secretos. Lo que hace Enigmail
es administrar esa llaves y utilizarlas con el cliente de correo Thunderbird, el
cual, a su vez, puedes configurar para usar Gmail, Hotmail u otros servicios

DuckDuckGo
DuckDuckGo es un motor de búsqueda alternativo e independiente que hace
hincapié en la privacidad y en no registrar la información del usuario, a
diferencia de Google, que registra todo hábito de navegación
Discos duros y pendrives seguros
Acapulco guerrero a 15 de enero del 2014

Página 14
Truecrypt: Los datos del disco duro de un ordenador también pueden ser
'hackeados' sin que sean compartidos por correo electrónico o un servicio de
chat. Para ocultar y asegurar material que los usuarios consideren reservado,
la mejor opción este programa que permite crear un 'volumen secreto' y cifrado
con datos sensibles. Truecrypt es un programa gratuito y con un código fuente
abierto, aunque con una licencia restrictiva. En la web del programa están
todos los detalles del funcionamiento y también existen varios tutoriales en
YouTube. Dado que las contraseñas débiles utilizadas por algunos usuarios
pueden suponer un punto flaco en el sistema, también existe la posibilidad de
utilizar los denominados 'keyfiles'. Esto es, elegir un archivo del equipo como
llave para acceder al material encriptado, si contraseña y 'keyfile' coinciden, los
documentos 'cerrados' quedan accesibles.
Tails: Se define como un "sistema operativo en tiempo real", a través de una
memora USB o un DVD cualquier ordenador puede utilizar este sistema que
promete anonimato total en la Red y evitar la censura existente en algunos
países.
Las noticias recientes de agencias federales que ejercen vigilancia cibernética
sobre los ciudadanos han sonado la alarma de alerta entre las personas que
ahora más que nunca se creen vulnerables al espionaje. Sin embargo, hay
varias alternativas para dotar a tus conversaciones de la privacidad que
ameritan.
Cuando agencias federales como la NSA hacen intervenciones telefónicas y
piden órdenes de la corte para obtener información particular de tu actividad en
el Internet, es poco lo que puedes hacer para proteger tu información. Sin
embargo, cuando se trata de una vigilancia masiva o un ataque no directo, sí
puedes considerar varias alternativas para evitar que vean información
sensitiva como con quién hablas, la hora en que recibiste un mensaje, así
como tus mensajes y los de tus amigos, entre otros.
Las leyes norteamericanas usualmente protegen el mensaje, pero no los
metadatos que es lo que se necesita para que el mensaje llegue a su destino, y
contiene información como la dirección de correo electrónico.

Acapulco guerrero a 15 de enero del 2014

Página 15
El problema que representa esta ley para la seguridad cibernética de la
ciudadanía según un artículo de la periodista Quinn Norton en Pro Publica está
en que existen lagunas entre dónde terminan los metadatos y dónde empieza
el mensaje. En otras palabras, también hay información sensitiva en los
metadatos por el desconocimiento de la existencia de estas leyes por parte de
los programadores.
Aun así, tanto los celulares, como las computadoras tienen mecanismos para
proteger tus mensajes y metadatos. La criptografía, o escritura en clave, es una
de ellas puesto que involucra funciones que son sumamente fácil de hacer,
pero extremadamente difícil de deshacer, según Quinn. No obstante, debes
asegurarte de utilizar un navegador plug-in que se llama HTTPS y que brinda
una protección adicional mediante SSL. De otra forma la encriptación no te
sirve de nada.

Acapulco guerrero a 15 de enero del 2014

Página 16
La Frene Software Foundation, con el objetivo de proteger nuestra libertad y
privacidad, úrxenos a dejar de usar este tipo de Software como servicio. Para
facilitarnos esta aparentemente difícil tarea de cambio, debido a la popularidad
disteis servicios, la FSF mantiene un directorio de proyectos de Software
Libre que trabajan para promover una mejor navegación, más segura y
respectuosa con nuestra privacidad.
En este incluso sentido, la asociación Melisa, publica esta semana un breve
artículo en el que acercan algunos consejos con alternativas libres para
avanzar en el camino de mejorar la protección de nuestra privacidad en la red.










Cambia de navegador , y comienza a utilizar Mozilla Firefox. El uso de
complementos como Del " Not Track" evita lo rastreo de nuestra
actividad en la red.
Utiliza un buscador alternativo. Los tres principales buscadores, Google,
Bing y Yahoo!, almacenan información relativa a nuestro ordenador para
saber desde donde se ejecutan las buscas. Aconsejamos el uso de
buscadores como DuckDuckGo , o StartPage que no registran la
dirección IP de nuestro ordenador.
Nuevas redes sociales. No hay muchas alternativas a Facebook o
Google+, pero algunas están creciendo en número de usuarios, como
Diaspora . La opción española es Lorea, que desarrollada por
hacktivistas, permite crear redes para pequeñas comunidades.
Aunque Twitter no aparece en la lista de Snowden, pode ser un bueno
momento para instalar AnonTwi.
Cambia de gestor de correo electrónico, e instala Thunderbird en tu
ordenador, que permite cifrar los mensajes de correo con Enigmail.
Te pasa la aplicativos de mensaxería instantánea como Pidgin , que con
su complemento OTR, permite el cifrado de nuestras mensajes, evitando
que puedan ser interceptadas polo camino.

Además de la iniciativa de la FSF, existen otras iniciativas dirigidas a agrupar
información y alternativas para gracias al software libre aumentar nuestra
privacidad en la red. Como por ejemplo, el portal prism-break cuyo código es
GPL3 y que está disponible en diversos idiomas.
Este portal recoge una extensa lista de alternativas al software y servicios web
privativos más extendidos categorizados y estructurados además de
acompañados de comentarios sobre los avances respeto de la privacidad que
acercan las alternativas libres propuestas.
Como proyecto libre que es cualquiera pode colaborar con esta iniciativa cuyo
objetivo, segundo describe su creador, es sirviere de ayuda la todo lo que esté
preocupado por mejorar su seguridad y privacidad en la red.

Acapulco guerrero a 15 de enero del 2014

Página 17
Como hemos visto y aprendido que la vigilancia electrónica tiene sus causas y
efectos pues es mejor estar enterado acerca de este tema puesto que es
importante en estos tiempos donde la tecnología se ha vuelto importante para
la sociedad y la vida diaria.

Acapulco guerrero a 15 de enero del 2014

Página 18
El Programa PRISM y la vigilancia de la UE y de los Estados miembros de
la UE por parte de la Agencia Nacional de Seguridad de los EE.UU.
A. Considerando las noticias aparecidas el 6 de junio de 2013 en los medios de
comunicación sobre PRISM, un programa de vigilancia electrónica
clandestina gestionado por la Agencia Nacional de Seguridad (NSA) de los
EE.UU. desde 2007; considerando que PRISM se basa en un programa de
escuchas sin orden judicial revelado por los medios de comunicación en
2005 y legalizado en 2007 a través de la Ley de protección de América
(Protect America Act) y por la FISAA, por la que se autorizó la vigilancia
generalizada —también en relación con los ciudadanos de la UE— de
mensajes electrónicos, chats, vídeos, fotos, transferencias de ficheros,
datos de redes sociales y datos de otro tipo (2); considerando que, según las
autoridades estadounidenses, se están ejecutando dos programas, uno
aplicable a los metadatos de las comunicaciones telefónicas y otro aplicable
a Internet y el correo electrónico, que no pueden apuntar intencionalmente a
ciudadanos estadounidenses o a ciudadanos extranjeros con residencia
legal en los EE.UU.(3), por lo que apuntan a otros objetivos, entre ellos a
ciudadanos de la UE;
B. Considerando que empresas privadas sometidas a la jurisdicción del
Gobierno de los EE.UU., como Microsoft, Yahoo, Google, Facebook,
PalTalk, YouTube, Skype, AOL, Apple y Verizon, han estado transmitiendo
en secreto datos relacionados con las comunicaciones electrónicas al
personal de la NSA; considerando que entre los actuales efectivos de la
NSA se encuentran personas que trabajaron anteriormente para algunas de
las citadas empresas privadas;
C. Considerando que las instituciones de la UE han estado sometidas a la
vigilancia y a las actividades de espionaje de los EE.UU., incluida la
colocación de dispositivos de escucha en la representación diplomática de
la UE ante los EE.UU. en Washington y ante las Naciones Unidas en Nueva
York, la infiltración en redes informáticas (mensajes electrónicos y
documentos internos), y la perpetración de ciberataques contra las
instituciones de la UE en Bruselas desde un complejo de la OTAN utilizado
por expertos de la NSA, en particular contra el Consejo de la UE y el
Consejo Europeo(4); considerando que el Presidente del Parlamento ha
pedido aclaraciones al respecto(5); considerando que entre los objetivos de
las autoridades de los EE.UU. también se encuentran las misiones de
Francia, Italia y Grecia ante las Naciones Unidas(6);
D. Considerando que la Comisión envió una carta a las autoridades de los
EE.UU el 10 de junio de 2013, en la que ponía de manifiesto las
preocupaciones europeas y formulaba preguntas detalladas sobre el
alcance del programa y las leyes que lo autorizan (7), y que el asunto se
Acapulco guerrero a 15 de enero del 2014

Página 19
debatió durante la reunión UE-EE.UU. celebrada en Dublín el 14 de junio de
2013, en la que se decidió crear un «grupo de expertos transatlántico»
encargado de examinar las cuestiones relacionadas con PRISM y la
privacidad;
E. Considerando que la asociación transatlántica reviste una importancia
primordial tanto para la UE como para los EE.UU. y que estas relaciones
deben basarse en una cooperación leal, fiel y equitativa entre países que
respetan los derechos fundamentales, la democracia y el Estado de
Derecho;
F. Considerando que la Administración de los EE.UU. afirma que se ha
garantizado el control democrático y judicial de conformidad con la
Constitución de los EE.UU., dado que los órganos competentes del
Congreso están informados acerca de la vigilancia y que existe un Tribunal
FISA encargado de autorizar la vigilancia de las comunicaciones
electrónicas;
G. Considerando que un grupo bipartidista compuesto por 26 senadores de los
EE.UU ha escrito al Director de la NSA protestando por el hecho de que se
haya reinterpretado en secreto una disposición de la Ley Patriota de los
EE.UU. a fin de permitir al Gobierno la recopilación de los registros privados
de un gran número de ciudadanos y que la Administración invoca un
«acervo legislativo secreto» para recopilar de forma masiva datos privados
de ciudadanos, en lugar de recurrir a resoluciones judiciales ordinarias o a
autorizaciones de emergencia(8);
H. Considerando que el ordenamiento jurídico de los EE.UU. no garantiza la
protección de ciudadanos no estadounidenses, como son los ciudadanos de
la UE; considerando, por ejemplo, que la protección que ofrece la Cuarta
Enmienda (Fourth Amendment) solo es aplicable a los ciudadanos
estadounidenses, pero no a los ciudadanos de la UE o a otros ciudadanos
no estadounidenses;
La cooperación de los Estados miembros de la UE con los EE.UU. en
materia de vigilancia
I. Considerando que, según las informaciones aparecidas en los medios de
comunicación, otros Estados miembros de la UE, como los Países Bajos y
el Reino Unido, han estado intercambiando informaciones obtenidas a
través de PRISM de empresas privadas desde el año 2010, como mínimo;
Los programas de los Estados miembros y la vigilancia de otros Estados
miembros, la UE y terceros países
J. Considerando que las autoridades del Reino Unido, en particular su Centro
Gubernamental de Comunicaciones (GCHQ) y el MI6, al parecer espiaron a
políticos y funcionarios europeos que participaron en dos cumbres del G-20
en 2009, a las que asistieron el Presidente de la Comisión, la Presidencia
del Consejo y los Primeros Ministros de varios Estados miembros (9),
controlando sus ordenadores, interceptando y localizando llamadas
telefónicas de los delegados entre ellos y con sus Gobiernos respectivos, a
fin de garantizar unos resultados positivos para el Gobierno del Reino Unido
y la cumbre, también con ayuda de personal de la NSA destinado en
comisión de servicios al GCHQ en Menwith Hill (Reino Unido);
Acapulco guerrero a 15 de enero del 2014

Página 20
K. Considerando que el GCHQ al parecer gestiona el programa Tempora, que
intercepta directamente las comunicaciones electrónicas que discurren por
los cables transatlánticos submarinos; considerando que grandes
cantidades de datos se recogen de forma indiscriminada, se almacenan
durante períodos de 30 días, se procesan y analizan y se transmiten a las
autoridades de los EE.UU.;
L. Considerando que la Comisaria Reding ha escrito a las autoridades del
Reino Unido para expresar su preocupación ante las noticias aparecidas en
los medios de comunicación sobre el programa Tempora y pedir
aclaraciones sobre su ámbito de aplicación y funcionamiento (10);
considerando que las autoridades británicas han defendido las actividades
de vigilancia del GCHQ y han afirmado que operan con arreglo a unas
directrices estrictas y legales; considerando que otros Estados miembros
han expresado preocupaciones y críticas y han preguntado si sus
ciudadanos habían sido el blanco de tales actividades y si el programa ha
estado sometido a algún tipo de control judicial(11);
M. Considerando que hay noticias de que otros Estados miembros acceden a
comunicaciones electrónicas transnacionales sin una orden regular, pero
sobre la base de tribunales especiales, comparten datos con otros países
(Suecia), y pueden aumentar sus capacidades de vigilancia (Países Bajos,
Alemania); considerando que otros Estados miembros han expresado su
preocupación en cuanto a los poderes de interceptación de los servicios
secretos (Polonia)(12);
N. Considerando que los informes del Parlamento y del Consejo de Europa
sobre el programa de entregas extraordinarias y prisiones secretas de la
CIA destacaban la participación activa y pasiva de los Estados miembros de
la UE con los EE.UU. a través de la colaboración de los servicios secretos;
considerando que en varios países se ha acusado recientemente a los
servicios secretos y agentes secretos de ser utilizados por el poder
establecido para espiar a la oposición(13) y a periodistas o de llevar a cabo
operaciones ilícitas(14);
La legislación UE-EE.UU. y la legislación de la UE aplicable a los Estados
miembros y la cooperación con los EE.UU.
O. Considerando que la Unión Europea y sus Estados miembros tienen la
obligación de proteger el derecho fundamental de sus ciudadanos a la
privacidad y la protección de sus datos, sobre la base del CEDH, la Carta
de los Derechos Fundamentales, los convenios internacionales, las
constituciones, el Derecho nacional y de la UE y la soberanía y jurisdicción
de la UE y sus Estados miembros;
P. Considerando que el Tribunal Europeo de Derechos Humanos ha
desarrollado una jurisprudencia rigurosa, con unos criterios estrictos que
han de respetarse por lo que se refiere a las actividades estatales de
vigilancia de los individuos, según la cual cualquier interferencia con el
derecho fundamental a la privacidad de los ciudadanos ha de ser
proporcionada y necesaria en una sociedad democrática, únicamente podrá
estar autorizada por ley y ha de estar sometida a un control democrático y
judicial adecuado, ya que de lo contrario este tipo de actividades pueden
socavar o incluso destruir la democracia so pretexto de defenderla;
Acapulco guerrero a 15 de enero del 2014

Página 21
Q. Considerando que, en virtud del Acuerdo de puerto seguro, se confía a los
Estados miembros y la Comisión el cometido de garantizar la seguridad y la
integridad de los datos personales; que, de conformidad con el artículo 3 del
mismo, de no ser respetadas las disposiciones del Acuerdo, la Comisión
tiene el deber de revocarlo o suspenderlo; y que todas las empresas citadas
en la prensa internacional son Partes en el Acuerdo de puerto seguro;
R. Considerando que los EE.UU. han firmado y ratificado el Convenio sobre la
ciberdelincuencia, que entró en vigor en dicho país en 2007, por lo que sus
principios forman parte del Derecho nacional estadounidense; considerando
que dicho Convenio establece que todas las medidas de recogida por
medios electrónicos de pruebas de una infracción penal (artículo 14) deben
prever la protección debida de los derechos humanos fundamentales, en
particular, los consagrados en el CEDH (artículo 8, respeto de la vida
privada), deben garantizar el respeto del «principio de proporcionalidad» y
deben incluir salvaguardias como el control judicial o un control
independiente; que su aplicación debe estar debidamente justificada, y que
el alcance y la duración de tales procedimientos serán limitados (artículo
15);
S. Considerando que el Acuerdo UE-EE.UU. de Asistencia Judicial, ratificado
por la Unión y por el Congreso, establece modalidades de recopilación e
intercambio de información y de petición y prestación de asistencia para
obtener pruebas localizadas en un país a fin de prestar asistencia para
investigaciones o procedimientos penales en otro país;
T. Considerando que una versión del proyecto de Reglamento sobre protección
de datos que se presentó para ser consensuada por distintos servicios
contenía una disposición por la que se supeditaba la revelación de datos
personales a las autoridades de terceros países a la existencia de un
fundamento jurídico, como un acuerdo de asistencia judicial mutua o un
acuerdo internacional, y a la autorización de la autoridad competente en
materia de protección de datos(15); considerando que dicha disposición ha
desaparecido en la propuesta definitiva de la Comisión;
1. Pide que se cree una comisión de investigación del Parlamento Europeo
sobre los programas de vigilancia, de conformidad con el artículo 185 de su
Reglamento;
2. Pide que se invite al Presidente de los Estados Unidos a que exponga esta
cuestión ante el Pleno;
El Programa PRISM y la vigilancia de la UE y de los Estados miembros de
la UE por parte de la Agencia Nacional de Seguridad de los EE.UU.
3. Expresa su profunda preocupación en relación con el programa PRISM
ejecutado en secreto por las autoridades estadounidenses con la
colaboración de empresas privadas, el cual, caso de confirmarse las
informaciones de que se dispone actualmente, constituiría una grave
violación del derecho fundamental de los ciudadanos de la UE a la
privacidad y a la protección de sus datos;
4. Pide a las autoridades de los EE.UU. que faciliten a los socios de la UE,
tanto a escala de la UE como de los Estados miembros, información
exhaustiva sobre el programa y sobre la vigilancia de las instituciones y los
Acapulco guerrero a 15 de enero del 2014

Página 22
Estados miembros de la UE, y pide a la Comisión, al Consejo y a los
Estados miembros que hagan lo propio; pide a las empresas privadas que
faciliten informaciones sobre su colaboración con las agencias de seguridad
de los EE.UU.;
5. Pide a las autoridades de los EE.UU. que suspendan y revisen todas
aquellas leyes y programas de vigilancia que violen el derecho fundamental
de los ciudadanos de la UE a la privacidad y a la protección de sus datos, la
soberanía y jurisdicción de la UE y sus Estados miembros y el Convenio
sobre Ciberdelincuencia; pide a las autoridades de los EE.UU. que
presenten leyes que garanticen que los ciudadanos de la UE puedan
disfrutar, como mínimo, los mismos derechos que los ciudadanos
estadounidenses en relación con la privacidad, la protección de datos y los
recursos efectivos;
6. Pide a la Comisión, al Consejo y a los Estados miembros que recurran a
todos los instrumentos de que disponen en los debates y negociaciones con
los EE.UU., tanto a escala política como de expertos, a fin de lograr los
objetivos mencionados, incluso negándose a firmar el acuerdo comercial
UE-EE.UU. hasta que se resuelvan las cuestiones relacionadas con la
vigilancia y suspendiendo los acuerdos PNR y TFTP;
La cooperación de los Estados miembros de la UE con los EE.UU. en
materia de vigilancia
7. Expresa su preocupación ante las informaciones referentes a la supuesta
cooperación secreta de los Estados miembros con las autoridades de los
EE.UU. en el marco de PRISM y de otras actividades de vigilancia;
8. Pide a los Estados miembros que faciliten información al respecto a otros
Estados miembros y a las instituciones de la UE y que congelen cualquier
cooperación de estas características con las autoridades de los EE.UU. en
relación con la vigilancia masiva de ciudadanos, ya que cualquier otra
actuación contribuiría a romper la cooperación leal entre los Estados
miembros y con las instituciones de la UE y supondría una violación del
derecho fundamental de los ciudadanos a la privacidad y a la protección de
sus datos;
Los programas de los Estados miembros y la vigilancia de otros Estados
miembros, la UE y terceros países
9. Manifiesta su profunda preocupación ante las revelaciones en relación con
las supuestas actividades de vigilancia y espionaje llevadas a cabo por las
autoridades del Reino Unido contra los dirigentes de otros Estados
miembros y contra las instituciones de la UE, sobre todo por razones ajenas
a la seguridad nacional, por ejemplo con ocasión de las cumbres del G-20;
expresa su profunda preocupación por el programa Tempora y por la
violación del derecho fundamental a la privacidad de los ciudadanos
británicos y de la UE;
10. Pide a las autoridades británicas que faciliten a sus ciudadanos, a los
ciudadanos de la UE, a los demás Estados miembros y a las instituciones
europeas informaciones sobre las actividades y los programas mencionados
y que procedan a su inmediata suspensión;
Acapulco guerrero a 15 de enero del 2014

Página 23

Más contenido relacionado

Similar a Vigilancia electronica

Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0Rafael Bucio
 
Tendencias informáticas y sus incidencias
Tendencias informáticas y sus incidenciasTendencias informáticas y sus incidencias
Tendencias informáticas y sus incidenciasJhoanny Osuna
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosasAnnie Higuera
 
Chip Contra-Secuestros
Chip Contra-SecuestrosChip Contra-Secuestros
Chip Contra-SecuestrosRichard Huett
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 
control de redes
control de redescontrol de redes
control de redessteve19766
 
Dialnet el controldeciberespacioporpartedegobiernosy-empresa-4205778
Dialnet el controldeciberespacioporpartedegobiernosy-empresa-4205778Dialnet el controldeciberespacioporpartedegobiernosy-empresa-4205778
Dialnet el controldeciberespacioporpartedegobiernosy-empresa-4205778steve19766
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Cédulas inteligentes en Panamá
Cédulas inteligentes en PanamáCédulas inteligentes en Panamá
Cédulas inteligentes en PanamáCarmen Nereira
 
Innovaciones tecnológicas
Innovaciones tecnológicasInnovaciones tecnológicas
Innovaciones tecnológicastaniapava
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 

Similar a Vigilancia electronica (20)

Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
 
Tendencias informáticas y sus incidencias
Tendencias informáticas y sus incidenciasTendencias informáticas y sus incidencias
Tendencias informáticas y sus incidencias
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Chip Contra-Secuestros
Chip Contra-SecuestrosChip Contra-Secuestros
Chip Contra-Secuestros
 
SAID
SAIDSAID
SAID
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
control de redes
control de redescontrol de redes
control de redes
 
Dialnet el controldeciberespacioporpartedegobiernosy-empresa-4205778
Dialnet el controldeciberespacioporpartedegobiernosy-empresa-4205778Dialnet el controldeciberespacioporpartedegobiernosy-empresa-4205778
Dialnet el controldeciberespacioporpartedegobiernosy-empresa-4205778
 
Actividad5
Actividad5Actividad5
Actividad5
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Cédulas inteligentes en Panamá
Cédulas inteligentes en PanamáCédulas inteligentes en Panamá
Cédulas inteligentes en Panamá
 
Innovaciones tecnológicas
Innovaciones tecnológicasInnovaciones tecnológicas
Innovaciones tecnológicas
 
Nternet de las cosas
Nternet de las cosasNternet de las cosas
Nternet de las cosas
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Vigilancia electronica

  • 1. UNIVERSIDAD AUTÓNOMA DE GUERRERO UNIDAD ACADÉMICA DE CONTADURIA Y ADMNISTRACIÓN Institución afiliada a caceca CLAVE: 12USU00244 ASIGNATURA: Tecnología de la información y la comunicación (tic`s) TRABAJO DE INVESTIGACIÓN: Vigilancia electrónica. ALUMNOS: ALEXIS JESUS AGUIRRE VILLEGAS CARLOS HIRAM ESTRADA VILLAGOMEZ IMMER SANTOS CASTRO VALDEZ EZEQUIEL GARCIA CANO JOSE ANGEL MARTINEZ NAVARRETE GRUPO: “105” 1º SEMESTRE PROFESOR: José Rubén Quezada Acevedo. Acapulco guerrero a 15 de enero del 2014 Página 1
  • 2. Portada…………………………………………………………1 Índice...………………………………………………………….2 Presentación..…………………………………………………3 Definición………………………………………………..……4-6 Prism………………………………………………………..…7-8 Xkeyscare………………………………………………...…9-11 Tempora……………………………………………………….12 Como protegerse……………………………………….…13-16 Software alternativo………………………………………..…17 Conclusión……………………………………....................18 Noticia…………………………………………………..…19-21 Acapulco guerrero a 15 de enero del 2014 Página 2
  • 3. E n este tema veremos que es vigilancia electrónica como las noticias más sobresalientes en la vida cotidiana de dicho tema en que nos afecta y nos beneficia, su definición y subtemas muy importantes de lo que es vigilancia electrónica se cambiaran ideas, y conclusiones al respecto del tema entre los mismo integrantes que elaboro la investigación. Acapulco guerrero a 15 de enero del 2014 Página 3
  • 4. La vigilancia es el monitoreo del comportamiento. Vigilancia por sistema es el proceso de monitoreo de personas, objetos o procesos dentro de sistemas para la conformidad de normas esperadas o deseadas en sistemas confiables para control de seguridad o social. La vigilancia clínica se refiere al monitoreo de enfermedades o indicadores públicos relacionados con la salud (por ejemplo, síntomas que indican la aparición de epidemias o de actos de bioterrorismo) por parte de epidemiólogos y profesionales de la salud. A pesar de que en francés la palabra vigilancia significa literalmente "mirar por encima", el término vigilancia suele aplicarse a toda forma de observación o monitoreo, no sólo la observación visual. Sin embargo, el "ojo en el cielo" que todo lo ve es aún el icono de la vigilancia. Para la vigilancia en muchas ciudades modernas y edificios se suelen emplear circuitos cerrados de televisión. Si bien la vigilancia puede ser una herramienta útil para las fuerzas y empresas de seguridad, mucha gente se muestra preocupada por el tema de la pérdida de privacidad. La palabra vigilancia suele usarse para describir la observación desde una distancia por medio de equipo electrónico u otros medios tecnológicos. Por ejemplo:            escuchas secretas o eavesdropping escuchas telefónicas micrófonos direccionales aparatos de escucha encubiertos microcámaras circuitos cerrados de televisión rastreo GPS vehículos "carnada" (bait car) especialmente modificados para atrapar ladrones de autos espionaje electrónico mediante hardware (como un Keylogger) o software (por ejemplo Packet sniffer) imágenes CCTV reconocimiento militar Acapulco guerrero a 15 de enero del 2014 Página 4
  • 5. N O T I C I A. EL GOBIERNO ESPIA 11 HECHOS……………………… Existen demasiadas opciones para nombrar este artículo… "Actual Estado de vigilancia del Estado de vigilancia", "Ideas salvajes de la Tecnocracia!", "¿Qué nuevas intrusiones estás a punto de experimentar?", "El Sr. Escaneador me revisa de los pies a la cabeza" o quizás "Una cosa divertida me sucedió cuando me dirigía al Estado Policial". Permítanme enumerar las maneras en el que estamos siendo observados, clasificados y supervisados: Tarjetas de Crédito/Débito y los RFID: En cada transacción, la identificación y la clave es supervisado y rastreado. Tus hábitos de compra se venden a las corporaciones y tu información personal, dado a los gobiernos. Tus derechos de privacidad han desaparecido. Los RFIDs pronto estarán en todas las formas de identificación, utilizándolos para registros médicos, en tu comida y productos para "rastrearte" y pronto estará bajo la piel de todo el mundo. Tenga en cuenta eso. El teléfono y el uso de Internet: Olvida eso, lo saben todo. Las agencias de espionaje se acuestan con los servidores y proveedores asi que adiós privacidad de internet y celulares. ¿No lo crees? Googlea ahora, antes de que desaparezca. El GPS y los Drones: Gracias al los dispositivo de rastreo que están en casi todas las cosas (y pronto en todas) pueden localizar lo que sea. Los GPS, teléfono, lowjack, OnStar…esos simplemente ayudan. Esté atento a los aviones no tripulados de vigilancia y otras tecnologías a la brevedad. No estás más solo! Medidores Inteligentes: Ellos leen todos los dispositivos de tu hogar, realizar un seguimiento de tus actividades y emiten más radiación que una torre de telefonía celular! ¿Bonito, eh? Bastardos inteligentes. Chemtrails y los Campos Electromagnéticos: Por ahora todos lo hemos inhalado, comido y bebido suficiente bario y aluminio, para realizar un seguimiento desde el espacio. Las campos electromagnético desde celdas y las torres de telefonía vuelven loco a tu sistema nervioso, muchas incluso y influyen en tus pensamientos, al igual que tu televisor. ¿Felíz aún? La obvia cámara CCTV y otro no tan obvio: En el Reino Unido están en los buses, así como fuera de los buses…no se preocupe de los árboles en las zonas rurales. Sí, ha ido más lejos y estará muy pronto en tu país. Sonria! Escáner y más Escáner - noticia vieja: En los aeropuerto, transportes, móviles y pronto estarán en todas partes: Detectores metal , que sienten tus bajadas y subidas y la más reciente: máquinas de retrodispersión que descomprime tu ADN! ¿Obtendrán imagenes? Acapulco guerrero a 15 de enero del 2014 Página 5
  • 6. Las huellas digitales y los escáneres de Iris: ¿Notas cuánto quieren ahora tus huellas dactilares? Y los escáneres de iris ya están en marcha en muchos aeropuertos, de hecho me he enterado de que esto es la primera cosa que está haciendo la Policia de New York a todas las personas detenidas del Occupy Wall Street. Téngalo en cuenta. La tecnología de reconocimiento facial: "Si! Voy atrapar a todos aquellos fastidiosos ahora!" Camaras regadas por todos lados apuntando a tu rostro, analizandola y buscando patrones, comparandola con una gran base de datos para saber al instante quien eres. Precrime detección: Sí, la película Minority Report cobra vida! Ellos trabajan fervientemente para detectar tu estado de ánimo y sumariamente asumirán que usted tendrá malas INTENCIONES! Cuidado con estar enojado o en en medio de un rollo en público que podrían tomarlo por un terrorista. Intención de fugarte fuera del país: Así es. Aquí está una perla completamente nueva. "¿Quieres eludir las leyes de tu país de origen maldito salvaje y loco? Te maldecirás... y querrás volver a casa ahora mismo! Acapulco guerrero a 15 de enero del 2014 Página 6
  • 7. Es un sistema informático interno del gobierno usado para facilitar la recolección autorizada por el gobierno de información de inteligencia extranjera desde proveedores de servicios de comunicación electrónica bajo supervisión de un tribunal. Esta autoridad fue creada por el Congreso y ha sido ampliamente conocida y discutida en público desde su creación en 2008. Resumiendo, la Sección 720 facilita la adquisición dirigida de información de inteligencia extranjera relacionada con objetivos extranjeros situados fuera de los Estados Unidos bajo supervisión de un tribunal. Los proveedores de servicio suministran información al gobierno cuando así se les requiere legalmente. otra definición. Es un programa del Gobierno estadounidense mediante el cual se obtienen datos de compañías como Google, Apple, Microsoft o Facebook. PRISM se emplea como un medio para la vigilancia a fondo de las comunicaciones y otras informaciones almacenadas. El programa tiene como objetivos a aquellos ciudadanos que vivan fuera de Estados Unidos, aunque también se incluyen a los ciudadanos estadounidenses que hayan mantenido contactos con personas que habitan fuera de las fronteras del país. 3 Los datos que supuestamente la NSA es capaz de obtener gracias a PRISM incluyen correos electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos y detalles sobre perfiles en redes sociales El Programa se llama PRISM, haciendo referencia al prisma que descompone la luz, y se utiliza para transmitir información a través de los cables de fibra óptica. Acapulco guerrero a 15 de enero del 2014 Página 7
  • 8. Esta nota indica que el programa es la fuente principal para la obtención de información y elaboración de informes por parte de la NSA. Este logo de Operaciones Especiales es utilizado por la NSA en relación con la empresas estadounidenses que colaboran en el Programa. Acapulco guerrero a 15 de enero del 2014 Página 8
  • 9. Se trata de un programa informático, a cargo de la NSA, que permite acceder a correos, datos de chateo y toda la navegación. Funciona con un gran cluster de Linux con cerca de 700 servidores distribuidos alrededor del mundo, incluidos Rusia o China. Las nuevas filtraciones del extécnico de la CIA Edward Snowden revelan que EEUU posee un programa secreto de EEUU para acceder a correos electrónicos, datos de chateos y toda la navegación por internet de millones de personas. Se trata de XKeyscore, un programa informático a cargo de la Agencia Nacional de Seguridad (NSA, siglas en inglés). Este programa cubre casi todo lo que hace un usuario normal en la red. Correo electrónicos, páginas digitales que visita o búsqueda en la red, son algunos de los blancos de este programa, cuya existencia se ha revelado a través del diario The Guardian. "The Guardian", que acompaña la información con numerosos gráficos de este complejo sistema de espionaje, señala que los analistas de seguridad pueden obtener información con buscar por nombre, número de teléfono, la dirección IP e incluso el idioma en que la actividad de internet es realizada. Asimismo, los agentes pueden acceder, además del correo electrónico, a la actividad en las redes sociales y ver lo que la gente chatea. Más de 700 servidores distribuidos por el mundo El funcionamiento del sistema está garantizado por una infraestructura basada en un gran cluster de Linux con cerca de 700 servidores distribuidos alrededor del mundo. Estos servidores estaban distribuidos tanto en países aliados como rivales de Washington, incluyendo Rusia, China y Venezuela. A diferencia de otros sistemas de vigilancia, XKeyscore puede iniciar una vigilancia indexando virtualmente cualquier tipo de actividad en línea. Entre los ejemplos suministrados se señala la capacidad del sistema para detectar acciones inusuales como que un usuario realice una búsqueda en una lengua poco utilizada en determinada región -por ejemplo en alemán desde Pakistán- o si alguien busca en Google Maps sitios considerados potenciales blancos para un ataque. En estos casos el programa puede aislar los datos y realizar un seguimiento por su cuenta. La NSA asegura que se utiliza para proteger al país En un comunicado remitido a "The Guardian", la NSA señala que sus actividades están centradas en investigar determinados blancos a fin de "proteger" su país y sus "intereses". "Cada búsqueda de un analista de la NSA es totalmente auditada, para asegurar que es adecuada y cumple con la ley", agrega. En este sentido, en virtud de la legislación estadounidense, la NSA debe obtener un permiso si el blanco de su vigilancia secreta es una persona de EEUU, si bien no es Acapulco guerrero a 15 de enero del 2014 Página 9
  • 10. necesario un permiso para interceptar comunicaciones de estadounidenses con extranjeros. Además, se defienden asegurando que gracias a este programa 300 terroristas han sido interceptados. "Este tipo de programas nos permite reunir información que nos permite llevar a cabo nuestras misiones de manera exitosa, para defender el país y proteger a Estados Unidos y las fuerzas aliadas en el extranjero” Se trata de un programa informático, a cargo de la Agencia de Seguridad Nacional, que permite acceder a correos, datos de chateo y toda la navegación de cualquier usuario. XKeyscore es el nombre del sistema de espionaje recién revelado por el ex analista Edward Snowdeny el diario británico The Guardian, con el cual la Agencia de Seguridad Nacional (NSA), permite acceder a correos, datos de chateo y toda la navegación de cualquier usuario. Dicho programa cubre todas las páginas digitales y correos electrónicos que funcionan a través de un gran cluster de Linux con cerca de 700 servidores distribuidos alrededor del mundo, incluidos Rusia o China. El motor de búsqueda de este sistema funciona al investigar por nombre, número de teléfono, la dirección IP e incluso el idioma en que la actividad de internet es realizada, además que se puede acceder vía correo electrónico, redes sociales y ver lo que la gente chatea. Tiene la capacidad del sistema para detectar acciones inusuales como que un usuario realice una búsqueda en una lengua poco utilizada en determinada región -por ejemplo en alemán desde Pakistán- o si alguien busca en Google Maps sitios considerados potenciales blancos para un ataque y puede aislar los datos y realizar un seguimiento por su cuenta. Acapulco guerrero a 15 de enero del 2014 Página 10
  • 11. Información de la NSA refiere que en 2008 se logró la captura de 300 terroristas gracias ala inteligencia obtenida de XKeyscore, pues el sistema contaría además con plug-ins (complementos) para que se pueda buscar correos electrónicos vistos previamente tanto por el nombre de usuario como por dominio, además de números de teléfono que se haya enviado en el mensaje, la actividad de la persona e incluso los cookies (que dejan las páginas web visitadas). Acapulco guerrero a 15 de enero del 2014 Página 11
  • 12. Tempora, como expuesto por el diario The Guardian, es un programa de vigilancia clandestina de seguridad electrónica a prueba en 2008,, estableció en 2011 y es operado por el gobierno británico Communications Headquarters (GCHQ). Tempora utiliza intercepta en los cables de fibra óptica que forman la columna vertebral de la Internet para tener acceso a grandes cantidades de datos personales de los usuarios de Internet. Las intersecciones se colocan en el Reino Unido y en el extranjero, con el conocimiento de las sociedades propietarias de cualquiera de los cables o estaciones de amarre. La existencia de Tempora fue revelado por Edward Snowden, un ex contratista de la inteligencia estadounidense que filtró la información sobre el programa para ex periodista de The Guardian Glenn Greenwald mayo de 2013, como parte de sus revelaciones de los programas de vigilancia de masas patrocinados por el gobierno. Documentos Snowden adquirió afirmaron que los datos recopilados por el programa Tempora se comparte con la Agencia de Seguridad Nacional de los Estados Unidos Acapulco guerrero a 15 de enero del 2014 Página 12
  • 13. Wickr, el nuevo servicio de intercambio de mensajes cifrados con capacidad de autodestruirse tras su lectura, podría convertirse en una alternativa para Skype y proteger a sus usuarios de posibles escuchas por los servicios de inteligencia. El escándalo en torno a la vigilancia de los correos electrónicos y llamadas telefónicas que se desató después de las revelaciones de Edward Snowden se convirtió en una buena oportunidad para el desarrollo para Wickr el sistema más seguro de mensajería, según sus creadores que ofrecerá a sus usuarios más servicios de protección. Wickr fue creado en 2012 para los dispositivos con iOS y permite la transmisión de mensajes cifrados con capacidad de autoliquidación. Las filtraciones de Snowden dieron un fuerte empujón al negocio de Wickr, que ahora está preparando el lanzamiento de un servicio adicional: videollamadas protegidas, lo que supone una seria competencia para el servicio de Skype, que pertenece a Microsoft. Según las fuentes del diario, Wickr creado por el experto en el campo de la seguridad electrónica Nico Sella recibió fondos adicionales de Gilman Louie, el desarrollador de los sistemas de comunicación de voz y vídeo para la CIA de EE.UU. Los expertos opinan que el nuevo servicio de Wickr se pondrá en marcha en 2014 y podría convertirse en una buena alternativa a Skype. Luego de las declaraciones de Edward Snowden sobre el programa de vigilancia electrónica que lleva a cabo el Gobierno de Estados Unidos, a través de la Agencia de Seguridad Nacional NSA, para espiar a todos los ciudadanos del mundo, los internautas se preguntan cómo proteger los datos e informaciones generadas mediante los computadores personales y dispositivos móviles. Es sabido que no existen virus en software libre, pero también las aplicaciones libres tienen una gran ventaja: son programadas sin puertas traseras a diferencia del software privativo que sí poseen puertas traseras, lo cual las hace muy seguras al momento de usarlas, gracias a que existen miles de programadores voluntarios e independientes en el mundo que ayudan a mantener el código fuente libre de intereses externos. De todas las Acapulco guerrero a 15 de enero del 2014 Página 13
  • 14. distribuciones de software libre, es recomendable Debian GNU/Linux que es desarrollada por la Fundación Debian. Firefox. El navegador web libre Firefox, creado por la Fundación Mozilla, en su versión número 22 y con 15 años como un navegador alternativo a Internet Explorer. Es conocido como un navegador web con un excelente rendimiento, versatilidad, e implementa el sistema SSL/TLS para proteger la comunicación con los servidores web, utilizando fuerte criptografía cuando se requiera en los sitios web donde es necesaria la confidencialidad de los datos transmitidos. Tor. Usa Tor si quieres anonimato cuando navegas por la web. Ten la confianza de que tus pasos no serán rastreados o monitoreados por ningún proveedor de Internet o servicio de buscador como Google o Yahoo, por lo cual no podrán almacenar ninguno de tus hábitos de navegación. Usa Enigmail y Thunderbird para enviar correo electrónico confidencial. Puedes usar llaves públicas que puedes compartir para que otros puedan enviarte correo confidencial, encerrado en un mensaje que solo tú puedes abrir compartidas por otros para enviarles mensajes secretos. Lo que hace Enigmail es administrar esa llaves y utilizarlas con el cliente de correo Thunderbird, el cual, a su vez, puedes configurar para usar Gmail, Hotmail u otros servicios DuckDuckGo DuckDuckGo es un motor de búsqueda alternativo e independiente que hace hincapié en la privacidad y en no registrar la información del usuario, a diferencia de Google, que registra todo hábito de navegación Discos duros y pendrives seguros Acapulco guerrero a 15 de enero del 2014 Página 14
  • 15. Truecrypt: Los datos del disco duro de un ordenador también pueden ser 'hackeados' sin que sean compartidos por correo electrónico o un servicio de chat. Para ocultar y asegurar material que los usuarios consideren reservado, la mejor opción este programa que permite crear un 'volumen secreto' y cifrado con datos sensibles. Truecrypt es un programa gratuito y con un código fuente abierto, aunque con una licencia restrictiva. En la web del programa están todos los detalles del funcionamiento y también existen varios tutoriales en YouTube. Dado que las contraseñas débiles utilizadas por algunos usuarios pueden suponer un punto flaco en el sistema, también existe la posibilidad de utilizar los denominados 'keyfiles'. Esto es, elegir un archivo del equipo como llave para acceder al material encriptado, si contraseña y 'keyfile' coinciden, los documentos 'cerrados' quedan accesibles. Tails: Se define como un "sistema operativo en tiempo real", a través de una memora USB o un DVD cualquier ordenador puede utilizar este sistema que promete anonimato total en la Red y evitar la censura existente en algunos países. Las noticias recientes de agencias federales que ejercen vigilancia cibernética sobre los ciudadanos han sonado la alarma de alerta entre las personas que ahora más que nunca se creen vulnerables al espionaje. Sin embargo, hay varias alternativas para dotar a tus conversaciones de la privacidad que ameritan. Cuando agencias federales como la NSA hacen intervenciones telefónicas y piden órdenes de la corte para obtener información particular de tu actividad en el Internet, es poco lo que puedes hacer para proteger tu información. Sin embargo, cuando se trata de una vigilancia masiva o un ataque no directo, sí puedes considerar varias alternativas para evitar que vean información sensitiva como con quién hablas, la hora en que recibiste un mensaje, así como tus mensajes y los de tus amigos, entre otros. Las leyes norteamericanas usualmente protegen el mensaje, pero no los metadatos que es lo que se necesita para que el mensaje llegue a su destino, y contiene información como la dirección de correo electrónico. Acapulco guerrero a 15 de enero del 2014 Página 15
  • 16. El problema que representa esta ley para la seguridad cibernética de la ciudadanía según un artículo de la periodista Quinn Norton en Pro Publica está en que existen lagunas entre dónde terminan los metadatos y dónde empieza el mensaje. En otras palabras, también hay información sensitiva en los metadatos por el desconocimiento de la existencia de estas leyes por parte de los programadores. Aun así, tanto los celulares, como las computadoras tienen mecanismos para proteger tus mensajes y metadatos. La criptografía, o escritura en clave, es una de ellas puesto que involucra funciones que son sumamente fácil de hacer, pero extremadamente difícil de deshacer, según Quinn. No obstante, debes asegurarte de utilizar un navegador plug-in que se llama HTTPS y que brinda una protección adicional mediante SSL. De otra forma la encriptación no te sirve de nada. Acapulco guerrero a 15 de enero del 2014 Página 16
  • 17. La Frene Software Foundation, con el objetivo de proteger nuestra libertad y privacidad, úrxenos a dejar de usar este tipo de Software como servicio. Para facilitarnos esta aparentemente difícil tarea de cambio, debido a la popularidad disteis servicios, la FSF mantiene un directorio de proyectos de Software Libre que trabajan para promover una mejor navegación, más segura y respectuosa con nuestra privacidad. En este incluso sentido, la asociación Melisa, publica esta semana un breve artículo en el que acercan algunos consejos con alternativas libres para avanzar en el camino de mejorar la protección de nuestra privacidad en la red.       Cambia de navegador , y comienza a utilizar Mozilla Firefox. El uso de complementos como Del " Not Track" evita lo rastreo de nuestra actividad en la red. Utiliza un buscador alternativo. Los tres principales buscadores, Google, Bing y Yahoo!, almacenan información relativa a nuestro ordenador para saber desde donde se ejecutan las buscas. Aconsejamos el uso de buscadores como DuckDuckGo , o StartPage que no registran la dirección IP de nuestro ordenador. Nuevas redes sociales. No hay muchas alternativas a Facebook o Google+, pero algunas están creciendo en número de usuarios, como Diaspora . La opción española es Lorea, que desarrollada por hacktivistas, permite crear redes para pequeñas comunidades. Aunque Twitter no aparece en la lista de Snowden, pode ser un bueno momento para instalar AnonTwi. Cambia de gestor de correo electrónico, e instala Thunderbird en tu ordenador, que permite cifrar los mensajes de correo con Enigmail. Te pasa la aplicativos de mensaxería instantánea como Pidgin , que con su complemento OTR, permite el cifrado de nuestras mensajes, evitando que puedan ser interceptadas polo camino. Además de la iniciativa de la FSF, existen otras iniciativas dirigidas a agrupar información y alternativas para gracias al software libre aumentar nuestra privacidad en la red. Como por ejemplo, el portal prism-break cuyo código es GPL3 y que está disponible en diversos idiomas. Este portal recoge una extensa lista de alternativas al software y servicios web privativos más extendidos categorizados y estructurados además de acompañados de comentarios sobre los avances respeto de la privacidad que acercan las alternativas libres propuestas. Como proyecto libre que es cualquiera pode colaborar con esta iniciativa cuyo objetivo, segundo describe su creador, es sirviere de ayuda la todo lo que esté preocupado por mejorar su seguridad y privacidad en la red. Acapulco guerrero a 15 de enero del 2014 Página 17
  • 18. Como hemos visto y aprendido que la vigilancia electrónica tiene sus causas y efectos pues es mejor estar enterado acerca de este tema puesto que es importante en estos tiempos donde la tecnología se ha vuelto importante para la sociedad y la vida diaria. Acapulco guerrero a 15 de enero del 2014 Página 18
  • 19. El Programa PRISM y la vigilancia de la UE y de los Estados miembros de la UE por parte de la Agencia Nacional de Seguridad de los EE.UU. A. Considerando las noticias aparecidas el 6 de junio de 2013 en los medios de comunicación sobre PRISM, un programa de vigilancia electrónica clandestina gestionado por la Agencia Nacional de Seguridad (NSA) de los EE.UU. desde 2007; considerando que PRISM se basa en un programa de escuchas sin orden judicial revelado por los medios de comunicación en 2005 y legalizado en 2007 a través de la Ley de protección de América (Protect America Act) y por la FISAA, por la que se autorizó la vigilancia generalizada —también en relación con los ciudadanos de la UE— de mensajes electrónicos, chats, vídeos, fotos, transferencias de ficheros, datos de redes sociales y datos de otro tipo (2); considerando que, según las autoridades estadounidenses, se están ejecutando dos programas, uno aplicable a los metadatos de las comunicaciones telefónicas y otro aplicable a Internet y el correo electrónico, que no pueden apuntar intencionalmente a ciudadanos estadounidenses o a ciudadanos extranjeros con residencia legal en los EE.UU.(3), por lo que apuntan a otros objetivos, entre ellos a ciudadanos de la UE; B. Considerando que empresas privadas sometidas a la jurisdicción del Gobierno de los EE.UU., como Microsoft, Yahoo, Google, Facebook, PalTalk, YouTube, Skype, AOL, Apple y Verizon, han estado transmitiendo en secreto datos relacionados con las comunicaciones electrónicas al personal de la NSA; considerando que entre los actuales efectivos de la NSA se encuentran personas que trabajaron anteriormente para algunas de las citadas empresas privadas; C. Considerando que las instituciones de la UE han estado sometidas a la vigilancia y a las actividades de espionaje de los EE.UU., incluida la colocación de dispositivos de escucha en la representación diplomática de la UE ante los EE.UU. en Washington y ante las Naciones Unidas en Nueva York, la infiltración en redes informáticas (mensajes electrónicos y documentos internos), y la perpetración de ciberataques contra las instituciones de la UE en Bruselas desde un complejo de la OTAN utilizado por expertos de la NSA, en particular contra el Consejo de la UE y el Consejo Europeo(4); considerando que el Presidente del Parlamento ha pedido aclaraciones al respecto(5); considerando que entre los objetivos de las autoridades de los EE.UU. también se encuentran las misiones de Francia, Italia y Grecia ante las Naciones Unidas(6); D. Considerando que la Comisión envió una carta a las autoridades de los EE.UU el 10 de junio de 2013, en la que ponía de manifiesto las preocupaciones europeas y formulaba preguntas detalladas sobre el alcance del programa y las leyes que lo autorizan (7), y que el asunto se Acapulco guerrero a 15 de enero del 2014 Página 19
  • 20. debatió durante la reunión UE-EE.UU. celebrada en Dublín el 14 de junio de 2013, en la que se decidió crear un «grupo de expertos transatlántico» encargado de examinar las cuestiones relacionadas con PRISM y la privacidad; E. Considerando que la asociación transatlántica reviste una importancia primordial tanto para la UE como para los EE.UU. y que estas relaciones deben basarse en una cooperación leal, fiel y equitativa entre países que respetan los derechos fundamentales, la democracia y el Estado de Derecho; F. Considerando que la Administración de los EE.UU. afirma que se ha garantizado el control democrático y judicial de conformidad con la Constitución de los EE.UU., dado que los órganos competentes del Congreso están informados acerca de la vigilancia y que existe un Tribunal FISA encargado de autorizar la vigilancia de las comunicaciones electrónicas; G. Considerando que un grupo bipartidista compuesto por 26 senadores de los EE.UU ha escrito al Director de la NSA protestando por el hecho de que se haya reinterpretado en secreto una disposición de la Ley Patriota de los EE.UU. a fin de permitir al Gobierno la recopilación de los registros privados de un gran número de ciudadanos y que la Administración invoca un «acervo legislativo secreto» para recopilar de forma masiva datos privados de ciudadanos, en lugar de recurrir a resoluciones judiciales ordinarias o a autorizaciones de emergencia(8); H. Considerando que el ordenamiento jurídico de los EE.UU. no garantiza la protección de ciudadanos no estadounidenses, como son los ciudadanos de la UE; considerando, por ejemplo, que la protección que ofrece la Cuarta Enmienda (Fourth Amendment) solo es aplicable a los ciudadanos estadounidenses, pero no a los ciudadanos de la UE o a otros ciudadanos no estadounidenses; La cooperación de los Estados miembros de la UE con los EE.UU. en materia de vigilancia I. Considerando que, según las informaciones aparecidas en los medios de comunicación, otros Estados miembros de la UE, como los Países Bajos y el Reino Unido, han estado intercambiando informaciones obtenidas a través de PRISM de empresas privadas desde el año 2010, como mínimo; Los programas de los Estados miembros y la vigilancia de otros Estados miembros, la UE y terceros países J. Considerando que las autoridades del Reino Unido, en particular su Centro Gubernamental de Comunicaciones (GCHQ) y el MI6, al parecer espiaron a políticos y funcionarios europeos que participaron en dos cumbres del G-20 en 2009, a las que asistieron el Presidente de la Comisión, la Presidencia del Consejo y los Primeros Ministros de varios Estados miembros (9), controlando sus ordenadores, interceptando y localizando llamadas telefónicas de los delegados entre ellos y con sus Gobiernos respectivos, a fin de garantizar unos resultados positivos para el Gobierno del Reino Unido y la cumbre, también con ayuda de personal de la NSA destinado en comisión de servicios al GCHQ en Menwith Hill (Reino Unido); Acapulco guerrero a 15 de enero del 2014 Página 20
  • 21. K. Considerando que el GCHQ al parecer gestiona el programa Tempora, que intercepta directamente las comunicaciones electrónicas que discurren por los cables transatlánticos submarinos; considerando que grandes cantidades de datos se recogen de forma indiscriminada, se almacenan durante períodos de 30 días, se procesan y analizan y se transmiten a las autoridades de los EE.UU.; L. Considerando que la Comisaria Reding ha escrito a las autoridades del Reino Unido para expresar su preocupación ante las noticias aparecidas en los medios de comunicación sobre el programa Tempora y pedir aclaraciones sobre su ámbito de aplicación y funcionamiento (10); considerando que las autoridades británicas han defendido las actividades de vigilancia del GCHQ y han afirmado que operan con arreglo a unas directrices estrictas y legales; considerando que otros Estados miembros han expresado preocupaciones y críticas y han preguntado si sus ciudadanos habían sido el blanco de tales actividades y si el programa ha estado sometido a algún tipo de control judicial(11); M. Considerando que hay noticias de que otros Estados miembros acceden a comunicaciones electrónicas transnacionales sin una orden regular, pero sobre la base de tribunales especiales, comparten datos con otros países (Suecia), y pueden aumentar sus capacidades de vigilancia (Países Bajos, Alemania); considerando que otros Estados miembros han expresado su preocupación en cuanto a los poderes de interceptación de los servicios secretos (Polonia)(12); N. Considerando que los informes del Parlamento y del Consejo de Europa sobre el programa de entregas extraordinarias y prisiones secretas de la CIA destacaban la participación activa y pasiva de los Estados miembros de la UE con los EE.UU. a través de la colaboración de los servicios secretos; considerando que en varios países se ha acusado recientemente a los servicios secretos y agentes secretos de ser utilizados por el poder establecido para espiar a la oposición(13) y a periodistas o de llevar a cabo operaciones ilícitas(14); La legislación UE-EE.UU. y la legislación de la UE aplicable a los Estados miembros y la cooperación con los EE.UU. O. Considerando que la Unión Europea y sus Estados miembros tienen la obligación de proteger el derecho fundamental de sus ciudadanos a la privacidad y la protección de sus datos, sobre la base del CEDH, la Carta de los Derechos Fundamentales, los convenios internacionales, las constituciones, el Derecho nacional y de la UE y la soberanía y jurisdicción de la UE y sus Estados miembros; P. Considerando que el Tribunal Europeo de Derechos Humanos ha desarrollado una jurisprudencia rigurosa, con unos criterios estrictos que han de respetarse por lo que se refiere a las actividades estatales de vigilancia de los individuos, según la cual cualquier interferencia con el derecho fundamental a la privacidad de los ciudadanos ha de ser proporcionada y necesaria en una sociedad democrática, únicamente podrá estar autorizada por ley y ha de estar sometida a un control democrático y judicial adecuado, ya que de lo contrario este tipo de actividades pueden socavar o incluso destruir la democracia so pretexto de defenderla; Acapulco guerrero a 15 de enero del 2014 Página 21
  • 22. Q. Considerando que, en virtud del Acuerdo de puerto seguro, se confía a los Estados miembros y la Comisión el cometido de garantizar la seguridad y la integridad de los datos personales; que, de conformidad con el artículo 3 del mismo, de no ser respetadas las disposiciones del Acuerdo, la Comisión tiene el deber de revocarlo o suspenderlo; y que todas las empresas citadas en la prensa internacional son Partes en el Acuerdo de puerto seguro; R. Considerando que los EE.UU. han firmado y ratificado el Convenio sobre la ciberdelincuencia, que entró en vigor en dicho país en 2007, por lo que sus principios forman parte del Derecho nacional estadounidense; considerando que dicho Convenio establece que todas las medidas de recogida por medios electrónicos de pruebas de una infracción penal (artículo 14) deben prever la protección debida de los derechos humanos fundamentales, en particular, los consagrados en el CEDH (artículo 8, respeto de la vida privada), deben garantizar el respeto del «principio de proporcionalidad» y deben incluir salvaguardias como el control judicial o un control independiente; que su aplicación debe estar debidamente justificada, y que el alcance y la duración de tales procedimientos serán limitados (artículo 15); S. Considerando que el Acuerdo UE-EE.UU. de Asistencia Judicial, ratificado por la Unión y por el Congreso, establece modalidades de recopilación e intercambio de información y de petición y prestación de asistencia para obtener pruebas localizadas en un país a fin de prestar asistencia para investigaciones o procedimientos penales en otro país; T. Considerando que una versión del proyecto de Reglamento sobre protección de datos que se presentó para ser consensuada por distintos servicios contenía una disposición por la que se supeditaba la revelación de datos personales a las autoridades de terceros países a la existencia de un fundamento jurídico, como un acuerdo de asistencia judicial mutua o un acuerdo internacional, y a la autorización de la autoridad competente en materia de protección de datos(15); considerando que dicha disposición ha desaparecido en la propuesta definitiva de la Comisión; 1. Pide que se cree una comisión de investigación del Parlamento Europeo sobre los programas de vigilancia, de conformidad con el artículo 185 de su Reglamento; 2. Pide que se invite al Presidente de los Estados Unidos a que exponga esta cuestión ante el Pleno; El Programa PRISM y la vigilancia de la UE y de los Estados miembros de la UE por parte de la Agencia Nacional de Seguridad de los EE.UU. 3. Expresa su profunda preocupación en relación con el programa PRISM ejecutado en secreto por las autoridades estadounidenses con la colaboración de empresas privadas, el cual, caso de confirmarse las informaciones de que se dispone actualmente, constituiría una grave violación del derecho fundamental de los ciudadanos de la UE a la privacidad y a la protección de sus datos; 4. Pide a las autoridades de los EE.UU. que faciliten a los socios de la UE, tanto a escala de la UE como de los Estados miembros, información exhaustiva sobre el programa y sobre la vigilancia de las instituciones y los Acapulco guerrero a 15 de enero del 2014 Página 22
  • 23. Estados miembros de la UE, y pide a la Comisión, al Consejo y a los Estados miembros que hagan lo propio; pide a las empresas privadas que faciliten informaciones sobre su colaboración con las agencias de seguridad de los EE.UU.; 5. Pide a las autoridades de los EE.UU. que suspendan y revisen todas aquellas leyes y programas de vigilancia que violen el derecho fundamental de los ciudadanos de la UE a la privacidad y a la protección de sus datos, la soberanía y jurisdicción de la UE y sus Estados miembros y el Convenio sobre Ciberdelincuencia; pide a las autoridades de los EE.UU. que presenten leyes que garanticen que los ciudadanos de la UE puedan disfrutar, como mínimo, los mismos derechos que los ciudadanos estadounidenses en relación con la privacidad, la protección de datos y los recursos efectivos; 6. Pide a la Comisión, al Consejo y a los Estados miembros que recurran a todos los instrumentos de que disponen en los debates y negociaciones con los EE.UU., tanto a escala política como de expertos, a fin de lograr los objetivos mencionados, incluso negándose a firmar el acuerdo comercial UE-EE.UU. hasta que se resuelvan las cuestiones relacionadas con la vigilancia y suspendiendo los acuerdos PNR y TFTP; La cooperación de los Estados miembros de la UE con los EE.UU. en materia de vigilancia 7. Expresa su preocupación ante las informaciones referentes a la supuesta cooperación secreta de los Estados miembros con las autoridades de los EE.UU. en el marco de PRISM y de otras actividades de vigilancia; 8. Pide a los Estados miembros que faciliten información al respecto a otros Estados miembros y a las instituciones de la UE y que congelen cualquier cooperación de estas características con las autoridades de los EE.UU. en relación con la vigilancia masiva de ciudadanos, ya que cualquier otra actuación contribuiría a romper la cooperación leal entre los Estados miembros y con las instituciones de la UE y supondría una violación del derecho fundamental de los ciudadanos a la privacidad y a la protección de sus datos; Los programas de los Estados miembros y la vigilancia de otros Estados miembros, la UE y terceros países 9. Manifiesta su profunda preocupación ante las revelaciones en relación con las supuestas actividades de vigilancia y espionaje llevadas a cabo por las autoridades del Reino Unido contra los dirigentes de otros Estados miembros y contra las instituciones de la UE, sobre todo por razones ajenas a la seguridad nacional, por ejemplo con ocasión de las cumbres del G-20; expresa su profunda preocupación por el programa Tempora y por la violación del derecho fundamental a la privacidad de los ciudadanos británicos y de la UE; 10. Pide a las autoridades británicas que faciliten a sus ciudadanos, a los ciudadanos de la UE, a los demás Estados miembros y a las instituciones europeas informaciones sobre las actividades y los programas mencionados y que procedan a su inmediata suspensión; Acapulco guerrero a 15 de enero del 2014 Página 23