Piedad ESPIONAJE INFORMATICO Y SISTEMA PRISM.

Slides:



Advertisements
Presentaciones similares
INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
Advertisements

Dios está en control POR FAVOR LEER CON FE.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Funcionamiento del servicio de correo electrónico.
La Solución es el Amor Hechos lamentables (que no voy a mencionar para no darles fuerza) han estado ocurriendo en nuestra ciudad. Y lo peor, es.
TÚ PUEDES SANAR TÚ cuerpo
               CUANDO EL HIJO NOS DICE:
RED EN LA NUBE LEE GOMEZ FEIST.
[¿Qué es la nube?] [Carina Carballido]
2. Describir con más detalles nuestra programación ideal
               CUANDO EL HIJO NOS DICE:
Confidencialidad y anonimato, para todos.
Crea tu propia porosperidad
* En Facebook, se supone que debes comunicarte con amigos cercanos. Llegar a ser amigo con alguien no solo significa que él o ella llegue a ver a tu contenido,
La locura es hacer una y otra vez lo mismo pensando que se obtendrán resultados distintos TOM RUSSELL Seminario Internacional Formación Inicial de Profesores.
POR TI AREQUIPA GBRF.
GILDER GONZALEZ AREVALO.  Esta asignatura nació de la necesidad de conocer la constitución política Colombiana de una manera general pero que diera bases.
“Clandestino” Manu Chao No uses el ratón, por favor.
Paso 1 de 6 Entrar a Gmail Dar clic a crear una cuenta Paso 2 de 6.
Esencia 123 Bienvenidos a la Biblioteca de la Universidad de Córdoba Jornadas de nuevo ingreso para el curso contexto cambios.
Tecnología de la Información en una Sociedad Global Brandon Ledezma Fecha: 1ero de Marzo Noticia de T.I.
Uno cuantos pasos y metas … y serás Feliz
Meditación sobre el Meditación sobre elEvangelio del próximo Domingo.
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
Módulo 4 Mi profesión ARMANDO - Avanzado
REY DE DEVIR Josue 12:13. REY DE DEVIR Josue 12:13.
DICEN QUE TRAE SUERTE DESDE MÍ MÁGICO UNIVERSO, SIN SOLTAR TU MANO...
PARA TODOS Les cuento, me pareció gracioso, lo hice y me llamaron antes de terminar de contar!! Algo que inesperado se cumplió. Que se les cumpla! CHICOS......LO.
Karen Viviana Villegas Argote Liceo Mixto La Milagrosa
Lleve su sistema a otro nivel
"Padres Presentes o Ausentes"
¿Qué es un correo electrónico?
Presentan: Los diez comportamientos digitales
MI PAGINA WEB Por: Ana Sofía Restrepo Agudelo Y Diana cristina otalvaro toro Grado: 6-2.
Mala Gente.
Ética y que es eso.
JAIME TORRES TAREA 2.
¿Cómo crear el correo electrónico?. Servicio de red que permite a los usuarios enviar y recibir mensajes de manera rápida, a cualquier parte del mundo.
La Solución es el Amor Hechos lamentables (que no voy a mencionar para no darles fuerza) han estado ocurriendo en nuestra ciudad. Y lo peor, es.
Este es un pequeño homenaje a
HOMENAJE A LOS LIBROS.. Su carta. Solamente nos dejó esta carta en la habitación en la que todavía se respiraba su perfume. Quiso irse sin más, tan imprevisible.
TÚ LO DICES: YO SOY EL REY
Sitio Webs y Blog Juliana Amaya Johana Gonzales 10-2 Tecnología E Informática.
Universidad Metropolitana Introducción a la Computación
Blogs y sitios web el Y los sitios web. MAICOL FABIAN SANCHEZ TECNOLOGIA E IMFORMATICA.
EL SERVICIO ORIENTADO A CONEXIONES Sigue el modelo del sistema telefónico. Para hablar con alguien levantamos el auricular, marcamos el número, Hablamos.
Universidad Nacional Autónoma de México Facultad de Filosofía y Letras Colegio de Pedagogía Fotonovela: “Accidentes en la vida de Roberto” Auxiliares de.
EL BALÓN. MI OPINIÓN SOBRE ESTA PRESENTACIÓN DE POWERT POINT.
POR FAVOR LEER CON FE Dios está en control Juan Zapata Ruiz
LA MENTALIDAD DEL CRISTIANO PASTOR: GILDARDO SUAREZ
Hace 1 año comencé mi primer negocio por internet
Tomar de la mano y acompañar es la mejor terapia. Marcos 1, VI domingo Tiempo Ordinario –B- 12 de febrero de 2006.
Correo electrónico Correo electrónico (en ingles: ), es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados.
Si quieres bajar algunos de mis archivos ya enviados, lo podes hacer en:
Firma Electrónica Eduardo Chiara Galván
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Terminología informática básica FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
El océano en la gota Por Prem Rawat Hace poco, he estado hablando en muchos eventos en India diciendo que lo más importante que tenemos es esta existencia.
¡Hola! Soy Boatriz ¿y tú? Yo me llamo Ben ¿y que haces aquí tan solo? Me escondo.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
LA SEGURIDAD DEL NTERNET Clases y tipos de seguridad Autor: Johan esteban herrera rojas Fecha: 23 de octubre de 2013.
Para mi gran amor, con el corazón.
Una maestra en Nueva York decidió honrar a cada uno de los estudiantes que estaban a punto de graduarse del colegio, diciéndoles la diferencia que cada.
La definición general dice: Voz sobre el protocolo de internet (también denominado Telefonía IP, telefonía por Internet y Teléfono Digital)
14 de noviembre 2015 LA CRISIS CONTINÚA TEXTO CLAVE: Jeremías 9:24 Escuela Sabática – 4° Trimestre de 2015 Lección 7.
NSA Agencia de Seguridad Nacional. La desconocida Agencia de Seguridad Nacional es una de las mas poderosas del mundo por su capacidad y recursos con.
DICEN QUE TRAE SUERTE DESDE MÍ MÁGICO UNIVERSO, SIN SOLTAR TU MANO...
BUSCO UN CORAZON !!!.
Dios está en control POR FAVOR LEER CON FE.
Uso seguro y responsable de las T.I.C.. 1. Identidad digital y gestión de la privacidad ¿Qué es la identidad digital? Actividad: ¿Qué sabe la red de mi?
Grandes expectativas Éxodo 19:5-7; 1 Pedro 2:9-12 ; Mateo 28:18-20; Efesios 4:13; Deuteronomio 7:6-8.
Transcripción de la presentación:

Piedad ESPIONAJE INFORMATICO Y SISTEMA PRISM

¿ALGUIEN USA ALGÚN TIPO DE SOFTWARE?

ESPIONAJE INFORMÁTICO Tipo de espionaje que se realiza a través de un software computacional. No es lo mismo que un DELITO INFORMATICO. Ciberdelincuencia sucede cuando el hecho ocurre con el uso de redes (como internet) mientras que un delito informático puede ocurrir con el uso de redes así como sin uso del mismo. WIKILEAKS ¿Qué exactamente hace Wikileaks? Ellos garantizan el anonimato para los whistleblowers. Ofrecen una plataforma para que anónimamente ciudadanos del mundo logren enviar información filtrada para luego poder ser difundida Julian Assange & Edward Snowden Increíblemente este año en menos de una semana ocurrieron por lo menos tres revelaciones no autorizadas -a mi juicio- de documentos internos de nuestro gobierno, y existen más. Documentos no en el aspecto físico sino más bien en forma digital guardado en discos duros. La correspondencia privada de Nathalie Cely (Embajadora ecuatoriana en USA y Fernando Alvarado. La carta de disculpas de Julian Assange en la bandeja de entrada del canciller Ricardo Patiño. El caso de la Universidad ESPOL y el 80% de Universidades, los documentos filtrados de la Senain y entre otros.

SISTEMA PRISM Simple: Sistema informatica creado para la investiagación y espionaje por la NSA (National Security Agency) Colección directa de servidores interceptados en USA gracias a diferentes tipos de proveedores. Se crea en el año 2001 despúes del atentado del 11 de Septiembre al World Trade Center NSA naca como corresponsales de la FBI Revalado por Edward Snowden, ex agente de la CIA y la NSA. “Si no pagas por el servicio en internet, entonces el producto eres tú.”

COMO ACTÚA

¿QUÉ PODEMOS HACER? Como ciudadanos del mundo no tenemos otra opción que aprender a encriptar nuestras comunicaciones. Según Julian Assange, estamos en un momento similar a cuando se descubrieron las bacterias. La gente tuvo que aprender a lavarse las manos con jabón, ahora nos toca aprender a ENCRIPTAR nuestras comunicaciones. Sin embargo, encriptar las comunicaciones no es suficiente, necesitamos utilizar Software Libre para saber que el Software hace lo que realmente dice que debe hacer. En el portal PRISM BREAK, hay un listado de aplicaciones que pueden servir de guía para saber en que software podemos confiar. PRISM BREAK ¡Entendí la MORALEJA! ¿Dónde empiezo? ¿Solo es para funcionarios del gobierno? ¡No! Es para todos. Necesitas poner las cartas al asunto y protegerte del espionaje informático. Para EL gobierno es sumamente importante también ya que es más probable que sean atacados. Una aplicación de seguridad de correo electrónico que cumple todos los requerimientos y es tecnología sólida: Pretty Good Privacy (PGP) PROMOVER EL SOFTWARE LIBRE Y ENCRIPTACIÓN

“ YO NO HE HECHO NADA MALO EN INTERNET NO ME INTERESA QUE ME ESPÍEN.” Bibliografía & más información : -Decreto 1014 sobre Software Libre por el presidente Rafael Correa -La información de primera mano se presenta a través de los periódicos “Washington Post” de EEUU y “The Guadian” de Inglaterra. Es súper importante seguir estos medios porque se sigue publicando información sobre el tema. -Democracy Now es un lugar importante a seguir cuando se publican temas que los medios tradicionales no quieren informarnos. Así que si habla Inglés trate de ver los programas de los días recientes y los días por (peridodista de The Guardian que ha publicado @jeanprodriguezg