SlideShare una empresa de Scribd logo
1 de 3
2014 
La NSA en busca del ordenador cuántico que lo descifre todo 
INTEGRANTES 
GARAY GOYZUETA YENIFER ANGELA 
2-12-2014
1 
Agencia de Seguridad Nacional 
National Security Agency, también conocida como NSA, es 
una agencia de inteligencia del Gobierno de los Estados 
Unidos que se encarga de todo lo relacionado con la seguridad 
de la información. 
La NSA trabaja para crear un ordenador cuántico que descifre 
cualquier contraseña 
“En grandes salas con paredes metálicas para evitar la entrada o salida de 
radiaciones electromagnéticas, la Agencia de Seguridad Nacional de Estados 
Unidos está trabajando a toda velocidad en la 
construcción de un "ordenador cuántico 
criptológicamente útil", una máquina 
exponencialmente más rápida que los ordenadores 
clásicos y que sería capaz de descifrar casi cualquier 
contraseña o clave de encriptación, según una filtración 
del excontratista estadounidense Edward 
Snowden publicada en el diario The Washington Post. 
El proyecto, llamado “Penetrando Objetivos Difíciles”, contaría con una 
financiación con 79,9 millones de dólares el cual se estaría llevando a cabo en 
un laboratorio de College Park, en Maryland. 
Todo según documentos filtrados por el informante Edward Snowden, que 
desveló el programa anglosajón de espionaje a gran escala de las 
comunicaciones mundiales en el verano de 2013. 
El ambicioso proyecto de la computación cuántica no es un objetivo exclusivo 
de los servicios de inteligencia estadounidenses: la comunidad científica trabaja 
en ello desde hace tiempo. De lograrse uno de estos sistemas, los actuales 
sistemas de cifrado quedarían obsoletos, incluyendo los usados para proteger 
registros bancarios, médicos, comerciales y gubernamentales de todo el 
mundo. 
Básicamente la computación cuántica se basa en que a diferencia de los: 
 ordenadores tradicionales en que la información usa bits binarios que 
o bien están activados o bien desactivados (cero o uno). 
 ordenador cuántico usaría bits cuánticos o qubits (por “quantum bit”, en 
inglés) que serían simultáneamente cero y uno. 
Edward Joseph Snowden 
Es un consultor tecnológico estadounidense, informante. 
Antiguo empleado de la: 
• CIA (Agencia Central de Inteligencia) 
• NSA (Agencia de Seguridad Nacional). 
En junio de 2013, Snowden hizo públicos, a través de los periódicos The 
Guardian y The Washington Post, documentos clasificados como alto 
secreto sobre varios programas de la NSA.
2 
 ha sido tachado de "traidor“ 
 También ha solicitado asilo a España, Venezuela, Bolivia o Cuba entre 
un total de 21 países. 
Actualmente ha recibido asilo temporal de un año en Rusia. 
La Unión Europea y Suiza también trabajan en computación cuántica 
Estas revelaciones no indican hasta qué punto estarían avanzados estos 
trabajos por parte de la inteligencia estadounidense, aunque los periodistas 
de The Washington Post que han analizado la información filtrada por Snowden 
señalan que ésta sugiere su situación de ventaja frente a otros proyectos de 
investigación similares. 
Sin embargo, varios expertos, entre los que se encuentra el profesor del 
Instituto Tecnológico de Massachusetts Scott Aaronson, consideran 
"improbable" que la NSA pueda aventajar mucho al resto del mundo en esta 
materia sin que nadie más lo sepa. La NSA estaría librando en este campo una 
reñida carrera con laboratorios financiados por la Unión Europea y por Suiza, 
en la que todos mantienen un progreso constante pero tienen pocas 
expectativas de anunciar un avance importante próximamente. 
Según los documentos publicados, la NSA sería consciente de esa situación de 
adelanto en la computación cuántica que tenían la UE y Suiza y por eso decidió 
centrar en ello parte de sus esfuerzos. Para evitar filtraciones y proteger la 
investigación, los experimentos se estarían llevando a cabo en las 
mencionadas salas metálicas. 
Una amenaza para la seguridad 
Aunque la computación cuántica tendría muchos usos dentro de la comunidad 
científica, como por ejemplo los trabajos en dirección a lograr la inteligencia 
artificial, según los documentos filtrados por Snowden, la NSA estaría 
preocupada por su repercusión sobre la seguridad nacional. 
"La aplicación de la tecnología cuántica sobre los algoritmos de encriptación 
amenaza con impactar de forma dramática en la habilidad del gobierno de 
Estados Unidos tanto para proteger sus comunicaciones como para captar las 
comunicaciones de gobiernos extranjeros", recoge uno de esos documentos, 
según el periódico estadounidense. 
Sin embargo, la creación del ordenador cuántico que busca la NSA no será una 
realidad inmediata. "No creo que tengamos el tipo de computación cuántica que 
quiere la NSA en al menos los próximos cinco años, o quizá más si no se 
realizan avances significativos", asegura Mathew Green, profesor e 
investigador en el Instituto de Seguridad de la Información de la Universidad 
John Hopkins.

Más contenido relacionado

Similar a La nsa en busca del ordenador cuã¡ntico que descifre todo

Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronicavegansharon
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
PROYECTO L.U.C.I.D. EL SISTEMA DE CONTROL UNIVERSAL HUMANO DE LA BESTIA 666- ...
PROYECTO L.U.C.I.D. EL SISTEMA DE CONTROL UNIVERSAL HUMANO DE LA BESTIA 666- ...PROYECTO L.U.C.I.D. EL SISTEMA DE CONTROL UNIVERSAL HUMANO DE LA BESTIA 666- ...
PROYECTO L.U.C.I.D. EL SISTEMA DE CONTROL UNIVERSAL HUMANO DE LA BESTIA 666- ...Ramón Copa
 
El Proyecto Matriz #80. ECHELON. FELIZ 1984
El Proyecto Matriz #80. ECHELON. FELIZ 1984El Proyecto Matriz #80. ECHELON. FELIZ 1984
El Proyecto Matriz #80. ECHELON. FELIZ 1984Proyecto Matriz
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeSusana Gallardo
 
Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.
Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.
Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.Edmundo Diego Bonini ஃ
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterAsociación
 
Análisis China y Google – La Gaceta de los Negocios 2010.
Análisis China y Google – La Gaceta de los Negocios 2010.Análisis China y Google – La Gaceta de los Negocios 2010.
Análisis China y Google – La Gaceta de los Negocios 2010.Professional Partners :.
 
EXPERTOS EN OVNIS TEORIZAN QUE LOS OVNIS ESTAN CERCA.docx
EXPERTOS EN OVNIS TEORIZAN QUE LOS OVNIS ESTAN CERCA.docxEXPERTOS EN OVNIS TEORIZAN QUE LOS OVNIS ESTAN CERCA.docx
EXPERTOS EN OVNIS TEORIZAN QUE LOS OVNIS ESTAN CERCA.docxMarioMamani28
 
El plan para silenciar la libertad de los internautas en la Red
El plan para silenciar la libertad de los internautas en la RedEl plan para silenciar la libertad de los internautas en la Red
El plan para silenciar la libertad de los internautas en la Redalba lobera
 
El plan para silenciar la libertad de los internautas
El plan para silenciar la libertad de los internautasEl plan para silenciar la libertad de los internautas
El plan para silenciar la libertad de los internautasalba lobera
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUFabricio Rocha
 

Similar a La nsa en busca del ordenador cuã¡ntico que descifre todo (20)

Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronica
 
Proyecto prism y eduard
Proyecto prism y eduardProyecto prism y eduard
Proyecto prism y eduard
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
PROYECTO L.U.C.I.D. EL SISTEMA DE CONTROL UNIVERSAL HUMANO DE LA BESTIA 666- ...
PROYECTO L.U.C.I.D. EL SISTEMA DE CONTROL UNIVERSAL HUMANO DE LA BESTIA 666- ...PROYECTO L.U.C.I.D. EL SISTEMA DE CONTROL UNIVERSAL HUMANO DE LA BESTIA 666- ...
PROYECTO L.U.C.I.D. EL SISTEMA DE CONTROL UNIVERSAL HUMANO DE LA BESTIA 666- ...
 
El Proyecto Matriz #80. ECHELON. FELIZ 1984
El Proyecto Matriz #80. ECHELON. FELIZ 1984El Proyecto Matriz #80. ECHELON. FELIZ 1984
El Proyecto Matriz #80. ECHELON. FELIZ 1984
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
 
Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.
Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.
Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
La forma de las cosas que vendrán m1
La forma de las cosas que vendrán m1La forma de las cosas que vendrán m1
La forma de las cosas que vendrán m1
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Análisis China y Google – La Gaceta de los Negocios 2010.
Análisis China y Google – La Gaceta de los Negocios 2010.Análisis China y Google – La Gaceta de los Negocios 2010.
Análisis China y Google – La Gaceta de los Negocios 2010.
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
ROBOTS
ROBOTSROBOTS
ROBOTS
 
EXPERTOS EN OVNIS TEORIZAN QUE LOS OVNIS ESTAN CERCA.docx
EXPERTOS EN OVNIS TEORIZAN QUE LOS OVNIS ESTAN CERCA.docxEXPERTOS EN OVNIS TEORIZAN QUE LOS OVNIS ESTAN CERCA.docx
EXPERTOS EN OVNIS TEORIZAN QUE LOS OVNIS ESTAN CERCA.docx
 
El plan para silenciar la libertad de los internautas en la Red
El plan para silenciar la libertad de los internautas en la RedEl plan para silenciar la libertad de los internautas en la Red
El plan para silenciar la libertad de los internautas en la Red
 
El plan para silenciar la libertad de los internautas
El plan para silenciar la libertad de los internautasEl plan para silenciar la libertad de los internautas
El plan para silenciar la libertad de los internautas
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUU
 

Más de Anyeni Garay

DETECCIÓN FÁCIL Y BARATA DE SUSTANCIAS TÓXICAS Y ALIMENTOS EN MAL ESTADO CON ...
DETECCIÓN FÁCIL Y BARATA DE SUSTANCIAS TÓXICAS Y ALIMENTOS EN MAL ESTADO CON ...DETECCIÓN FÁCIL Y BARATA DE SUSTANCIAS TÓXICAS Y ALIMENTOS EN MAL ESTADO CON ...
DETECCIÓN FÁCIL Y BARATA DE SUSTANCIAS TÓXICAS Y ALIMENTOS EN MAL ESTADO CON ...Anyeni Garay
 
Sistemas de informacion gernecial
Sistemas de informacion gernecialSistemas de informacion gernecial
Sistemas de informacion gernecialAnyeni Garay
 
Gestión de la cadena de suministros
Gestión de la cadena de suministrosGestión de la cadena de suministros
Gestión de la cadena de suministrosAnyeni Garay
 
Cables con tecnologia swr
Cables con tecnologia swrCables con tecnologia swr
Cables con tecnologia swrAnyeni Garay
 
Planificador de Recursos Empresariales (ERP)
Planificador de Recursos Empresariales  (ERP)Planificador de Recursos Empresariales  (ERP)
Planificador de Recursos Empresariales (ERP)Anyeni Garay
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Computación en la Nube
Computación en la  NubeComputación en la  Nube
Computación en la NubeAnyeni Garay
 
W riticity ELECTRICIDAD INALAMRICA
W riticity ELECTRICIDAD     INALAMRICAW riticity ELECTRICIDAD     INALAMRICA
W riticity ELECTRICIDAD INALAMRICAAnyeni Garay
 
Un derivado del adn es buen conductor de la electricidad
Un derivado del adn es buen conductor de la electricidadUn derivado del adn es buen conductor de la electricidad
Un derivado del adn es buen conductor de la electricidadAnyeni Garay
 
Software para la maquetacion de publicaciones
Software para la maquetacion de publicacionesSoftware para la maquetacion de publicaciones
Software para la maquetacion de publicacionesAnyeni Garay
 
Sistema inalámbrico para transmitir energía dentro del cuerpo
Sistema inalámbrico para transmitir energía dentro del cuerpoSistema inalámbrico para transmitir energía dentro del cuerpo
Sistema inalámbrico para transmitir energía dentro del cuerpoAnyeni Garay
 
Retoques fotográficos
Retoques fotográficosRetoques fotográficos
Retoques fotográficosAnyeni Garay
 
Proyecto crowdfunding para distribuir electricidad sin cables en
Proyecto crowdfunding para distribuir electricidad sin cables enProyecto crowdfunding para distribuir electricidad sin cables en
Proyecto crowdfunding para distribuir electricidad sin cables enAnyeni Garay
 

Más de Anyeni Garay (20)

DETECCIÓN FÁCIL Y BARATA DE SUSTANCIAS TÓXICAS Y ALIMENTOS EN MAL ESTADO CON ...
DETECCIÓN FÁCIL Y BARATA DE SUSTANCIAS TÓXICAS Y ALIMENTOS EN MAL ESTADO CON ...DETECCIÓN FÁCIL Y BARATA DE SUSTANCIAS TÓXICAS Y ALIMENTOS EN MAL ESTADO CON ...
DETECCIÓN FÁCIL Y BARATA DE SUSTANCIAS TÓXICAS Y ALIMENTOS EN MAL ESTADO CON ...
 
Data warehouse
Data warehouseData warehouse
Data warehouse
 
Sistemas de informacion gernecial
Sistemas de informacion gernecialSistemas de informacion gernecial
Sistemas de informacion gernecial
 
Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
Gestión de la cadena de suministros
Gestión de la cadena de suministrosGestión de la cadena de suministros
Gestión de la cadena de suministros
 
Erp
ErpErp
Erp
 
Data mart
Data martData mart
Data mart
 
Cables con tecnologia swr
Cables con tecnologia swrCables con tecnologia swr
Cables con tecnologia swr
 
Geolocalizacion
GeolocalizacionGeolocalizacion
Geolocalizacion
 
Planificador de Recursos Empresariales (ERP)
Planificador de Recursos Empresariales  (ERP)Planificador de Recursos Empresariales  (ERP)
Planificador de Recursos Empresariales (ERP)
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Computación en la Nube
Computación en la  NubeComputación en la  Nube
Computación en la Nube
 
CRM
CRMCRM
CRM
 
W riticity ELECTRICIDAD INALAMRICA
W riticity ELECTRICIDAD     INALAMRICAW riticity ELECTRICIDAD     INALAMRICA
W riticity ELECTRICIDAD INALAMRICA
 
Un derivado del adn es buen conductor de la electricidad
Un derivado del adn es buen conductor de la electricidadUn derivado del adn es buen conductor de la electricidad
Un derivado del adn es buen conductor de la electricidad
 
Super baterias
Super bateriasSuper baterias
Super baterias
 
Software para la maquetacion de publicaciones
Software para la maquetacion de publicacionesSoftware para la maquetacion de publicaciones
Software para la maquetacion de publicaciones
 
Sistema inalámbrico para transmitir energía dentro del cuerpo
Sistema inalámbrico para transmitir energía dentro del cuerpoSistema inalámbrico para transmitir energía dentro del cuerpo
Sistema inalámbrico para transmitir energía dentro del cuerpo
 
Retoques fotográficos
Retoques fotográficosRetoques fotográficos
Retoques fotográficos
 
Proyecto crowdfunding para distribuir electricidad sin cables en
Proyecto crowdfunding para distribuir electricidad sin cables enProyecto crowdfunding para distribuir electricidad sin cables en
Proyecto crowdfunding para distribuir electricidad sin cables en
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

La nsa en busca del ordenador cuã¡ntico que descifre todo

  • 1. 2014 La NSA en busca del ordenador cuántico que lo descifre todo INTEGRANTES GARAY GOYZUETA YENIFER ANGELA 2-12-2014
  • 2. 1 Agencia de Seguridad Nacional National Security Agency, también conocida como NSA, es una agencia de inteligencia del Gobierno de los Estados Unidos que se encarga de todo lo relacionado con la seguridad de la información. La NSA trabaja para crear un ordenador cuántico que descifre cualquier contraseña “En grandes salas con paredes metálicas para evitar la entrada o salida de radiaciones electromagnéticas, la Agencia de Seguridad Nacional de Estados Unidos está trabajando a toda velocidad en la construcción de un "ordenador cuántico criptológicamente útil", una máquina exponencialmente más rápida que los ordenadores clásicos y que sería capaz de descifrar casi cualquier contraseña o clave de encriptación, según una filtración del excontratista estadounidense Edward Snowden publicada en el diario The Washington Post. El proyecto, llamado “Penetrando Objetivos Difíciles”, contaría con una financiación con 79,9 millones de dólares el cual se estaría llevando a cabo en un laboratorio de College Park, en Maryland. Todo según documentos filtrados por el informante Edward Snowden, que desveló el programa anglosajón de espionaje a gran escala de las comunicaciones mundiales en el verano de 2013. El ambicioso proyecto de la computación cuántica no es un objetivo exclusivo de los servicios de inteligencia estadounidenses: la comunidad científica trabaja en ello desde hace tiempo. De lograrse uno de estos sistemas, los actuales sistemas de cifrado quedarían obsoletos, incluyendo los usados para proteger registros bancarios, médicos, comerciales y gubernamentales de todo el mundo. Básicamente la computación cuántica se basa en que a diferencia de los:  ordenadores tradicionales en que la información usa bits binarios que o bien están activados o bien desactivados (cero o uno).  ordenador cuántico usaría bits cuánticos o qubits (por “quantum bit”, en inglés) que serían simultáneamente cero y uno. Edward Joseph Snowden Es un consultor tecnológico estadounidense, informante. Antiguo empleado de la: • CIA (Agencia Central de Inteligencia) • NSA (Agencia de Seguridad Nacional). En junio de 2013, Snowden hizo públicos, a través de los periódicos The Guardian y The Washington Post, documentos clasificados como alto secreto sobre varios programas de la NSA.
  • 3. 2  ha sido tachado de "traidor“  También ha solicitado asilo a España, Venezuela, Bolivia o Cuba entre un total de 21 países. Actualmente ha recibido asilo temporal de un año en Rusia. La Unión Europea y Suiza también trabajan en computación cuántica Estas revelaciones no indican hasta qué punto estarían avanzados estos trabajos por parte de la inteligencia estadounidense, aunque los periodistas de The Washington Post que han analizado la información filtrada por Snowden señalan que ésta sugiere su situación de ventaja frente a otros proyectos de investigación similares. Sin embargo, varios expertos, entre los que se encuentra el profesor del Instituto Tecnológico de Massachusetts Scott Aaronson, consideran "improbable" que la NSA pueda aventajar mucho al resto del mundo en esta materia sin que nadie más lo sepa. La NSA estaría librando en este campo una reñida carrera con laboratorios financiados por la Unión Europea y por Suiza, en la que todos mantienen un progreso constante pero tienen pocas expectativas de anunciar un avance importante próximamente. Según los documentos publicados, la NSA sería consciente de esa situación de adelanto en la computación cuántica que tenían la UE y Suiza y por eso decidió centrar en ello parte de sus esfuerzos. Para evitar filtraciones y proteger la investigación, los experimentos se estarían llevando a cabo en las mencionadas salas metálicas. Una amenaza para la seguridad Aunque la computación cuántica tendría muchos usos dentro de la comunidad científica, como por ejemplo los trabajos en dirección a lograr la inteligencia artificial, según los documentos filtrados por Snowden, la NSA estaría preocupada por su repercusión sobre la seguridad nacional. "La aplicación de la tecnología cuántica sobre los algoritmos de encriptación amenaza con impactar de forma dramática en la habilidad del gobierno de Estados Unidos tanto para proteger sus comunicaciones como para captar las comunicaciones de gobiernos extranjeros", recoge uno de esos documentos, según el periódico estadounidense. Sin embargo, la creación del ordenador cuántico que busca la NSA no será una realidad inmediata. "No creo que tengamos el tipo de computación cuántica que quiere la NSA en al menos los próximos cinco años, o quizá más si no se realizan avances significativos", asegura Mathew Green, profesor e investigador en el Instituto de Seguridad de la Información de la Universidad John Hopkins.