SlideShare a Scribd company logo
1 of 3
2014 
La NSA en busca del ordenador cuántico que lo descifre todo 
INTEGRANTES 
GARAY GOYZUETA YENIFER ANGELA 
2-12-2014
1 
Agencia de Seguridad Nacional 
National Security Agency, también conocida como NSA, es 
una agencia de inteligencia del Gobierno de los Estados 
Unidos que se encarga de todo lo relacionado con la seguridad 
de la información. 
La NSA trabaja para crear un ordenador cuántico que descifre 
cualquier contraseña 
“En grandes salas con paredes metálicas para evitar la entrada o salida de 
radiaciones electromagnéticas, la Agencia de Seguridad Nacional de Estados 
Unidos está trabajando a toda velocidad en la 
construcción de un "ordenador cuántico 
criptológicamente útil", una máquina 
exponencialmente más rápida que los ordenadores 
clásicos y que sería capaz de descifrar casi cualquier 
contraseña o clave de encriptación, según una filtración 
del excontratista estadounidense Edward 
Snowden publicada en el diario The Washington Post. 
El proyecto, llamado “Penetrando Objetivos Difíciles”, contaría con una 
financiación con 79,9 millones de dólares el cual se estaría llevando a cabo en 
un laboratorio de College Park, en Maryland. 
Todo según documentos filtrados por el informante Edward Snowden, que 
desveló el programa anglosajón de espionaje a gran escala de las 
comunicaciones mundiales en el verano de 2013. 
El ambicioso proyecto de la computación cuántica no es un objetivo exclusivo 
de los servicios de inteligencia estadounidenses: la comunidad científica trabaja 
en ello desde hace tiempo. De lograrse uno de estos sistemas, los actuales 
sistemas de cifrado quedarían obsoletos, incluyendo los usados para proteger 
registros bancarios, médicos, comerciales y gubernamentales de todo el 
mundo. 
Básicamente la computación cuántica se basa en que a diferencia de los: 
 ordenadores tradicionales en que la información usa bits binarios que 
o bien están activados o bien desactivados (cero o uno). 
 ordenador cuántico usaría bits cuánticos o qubits (por “quantum bit”, en 
inglés) que serían simultáneamente cero y uno. 
Edward Joseph Snowden 
Es un consultor tecnológico estadounidense, informante. 
Antiguo empleado de la: 
• CIA (Agencia Central de Inteligencia) 
• NSA (Agencia de Seguridad Nacional). 
En junio de 2013, Snowden hizo públicos, a través de los periódicos The 
Guardian y The Washington Post, documentos clasificados como alto 
secreto sobre varios programas de la NSA.
2 
 ha sido tachado de "traidor“ 
 También ha solicitado asilo a España, Venezuela, Bolivia o Cuba entre 
un total de 21 países. 
Actualmente ha recibido asilo temporal de un año en Rusia. 
La Unión Europea y Suiza también trabajan en computación cuántica 
Estas revelaciones no indican hasta qué punto estarían avanzados estos 
trabajos por parte de la inteligencia estadounidense, aunque los periodistas 
de The Washington Post que han analizado la información filtrada por Snowden 
señalan que ésta sugiere su situación de ventaja frente a otros proyectos de 
investigación similares. 
Sin embargo, varios expertos, entre los que se encuentra el profesor del 
Instituto Tecnológico de Massachusetts Scott Aaronson, consideran 
"improbable" que la NSA pueda aventajar mucho al resto del mundo en esta 
materia sin que nadie más lo sepa. La NSA estaría librando en este campo una 
reñida carrera con laboratorios financiados por la Unión Europea y por Suiza, 
en la que todos mantienen un progreso constante pero tienen pocas 
expectativas de anunciar un avance importante próximamente. 
Según los documentos publicados, la NSA sería consciente de esa situación de 
adelanto en la computación cuántica que tenían la UE y Suiza y por eso decidió 
centrar en ello parte de sus esfuerzos. Para evitar filtraciones y proteger la 
investigación, los experimentos se estarían llevando a cabo en las 
mencionadas salas metálicas. 
Una amenaza para la seguridad 
Aunque la computación cuántica tendría muchos usos dentro de la comunidad 
científica, como por ejemplo los trabajos en dirección a lograr la inteligencia 
artificial, según los documentos filtrados por Snowden, la NSA estaría 
preocupada por su repercusión sobre la seguridad nacional. 
"La aplicación de la tecnología cuántica sobre los algoritmos de encriptación 
amenaza con impactar de forma dramática en la habilidad del gobierno de 
Estados Unidos tanto para proteger sus comunicaciones como para captar las 
comunicaciones de gobiernos extranjeros", recoge uno de esos documentos, 
según el periódico estadounidense. 
Sin embargo, la creación del ordenador cuántico que busca la NSA no será una 
realidad inmediata. "No creo que tengamos el tipo de computación cuántica que 
quiere la NSA en al menos los próximos cinco años, o quizá más si no se 
realizan avances significativos", asegura Mathew Green, profesor e 
investigador en el Instituto de Seguridad de la Información de la Universidad 
John Hopkins.

More Related Content

Similar to La nsa en busca del ordenador cuã¡ntico que descifre todo

Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronicavegansharon
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
PROYECTO L.U.C.I.D. EL SISTEMA DE CONTROL UNIVERSAL HUMANO DE LA BESTIA 666- ...
PROYECTO L.U.C.I.D. EL SISTEMA DE CONTROL UNIVERSAL HUMANO DE LA BESTIA 666- ...PROYECTO L.U.C.I.D. EL SISTEMA DE CONTROL UNIVERSAL HUMANO DE LA BESTIA 666- ...
PROYECTO L.U.C.I.D. EL SISTEMA DE CONTROL UNIVERSAL HUMANO DE LA BESTIA 666- ...Ramón Copa
 
El Proyecto Matriz #80. ECHELON. FELIZ 1984
El Proyecto Matriz #80. ECHELON. FELIZ 1984El Proyecto Matriz #80. ECHELON. FELIZ 1984
El Proyecto Matriz #80. ECHELON. FELIZ 1984Proyecto Matriz
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeSusana Gallardo
 
Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.
Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.
Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.Edmundo Diego Bonini ஃ
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterAsociación
 
Análisis China y Google – La Gaceta de los Negocios 2010.
Análisis China y Google – La Gaceta de los Negocios 2010.Análisis China y Google – La Gaceta de los Negocios 2010.
Análisis China y Google – La Gaceta de los Negocios 2010.Professional Partners :.
 
EXPERTOS EN OVNIS TEORIZAN QUE LOS OVNIS ESTAN CERCA.docx
EXPERTOS EN OVNIS TEORIZAN QUE LOS OVNIS ESTAN CERCA.docxEXPERTOS EN OVNIS TEORIZAN QUE LOS OVNIS ESTAN CERCA.docx
EXPERTOS EN OVNIS TEORIZAN QUE LOS OVNIS ESTAN CERCA.docxMarioMamani28
 
El plan para silenciar la libertad de los internautas en la Red
El plan para silenciar la libertad de los internautas en la RedEl plan para silenciar la libertad de los internautas en la Red
El plan para silenciar la libertad de los internautas en la Redalba lobera
 
El plan para silenciar la libertad de los internautas
El plan para silenciar la libertad de los internautasEl plan para silenciar la libertad de los internautas
El plan para silenciar la libertad de los internautasalba lobera
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUFabricio Rocha
 

Similar to La nsa en busca del ordenador cuã¡ntico que descifre todo (20)

Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronica
 
Proyecto prism y eduard
Proyecto prism y eduardProyecto prism y eduard
Proyecto prism y eduard
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
PROYECTO L.U.C.I.D. EL SISTEMA DE CONTROL UNIVERSAL HUMANO DE LA BESTIA 666- ...
PROYECTO L.U.C.I.D. EL SISTEMA DE CONTROL UNIVERSAL HUMANO DE LA BESTIA 666- ...PROYECTO L.U.C.I.D. EL SISTEMA DE CONTROL UNIVERSAL HUMANO DE LA BESTIA 666- ...
PROYECTO L.U.C.I.D. EL SISTEMA DE CONTROL UNIVERSAL HUMANO DE LA BESTIA 666- ...
 
El Proyecto Matriz #80. ECHELON. FELIZ 1984
El Proyecto Matriz #80. ECHELON. FELIZ 1984El Proyecto Matriz #80. ECHELON. FELIZ 1984
El Proyecto Matriz #80. ECHELON. FELIZ 1984
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
 
Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.
Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.
Internet de las cosas. Beneficios y riesgos de las nuevas tecnologías.
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
La forma de las cosas que vendrán m1
La forma de las cosas que vendrán m1La forma de las cosas que vendrán m1
La forma de las cosas que vendrán m1
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Análisis China y Google – La Gaceta de los Negocios 2010.
Análisis China y Google – La Gaceta de los Negocios 2010.Análisis China y Google – La Gaceta de los Negocios 2010.
Análisis China y Google – La Gaceta de los Negocios 2010.
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
ROBOTS
ROBOTSROBOTS
ROBOTS
 
EXPERTOS EN OVNIS TEORIZAN QUE LOS OVNIS ESTAN CERCA.docx
EXPERTOS EN OVNIS TEORIZAN QUE LOS OVNIS ESTAN CERCA.docxEXPERTOS EN OVNIS TEORIZAN QUE LOS OVNIS ESTAN CERCA.docx
EXPERTOS EN OVNIS TEORIZAN QUE LOS OVNIS ESTAN CERCA.docx
 
El plan para silenciar la libertad de los internautas en la Red
El plan para silenciar la libertad de los internautas en la RedEl plan para silenciar la libertad de los internautas en la Red
El plan para silenciar la libertad de los internautas en la Red
 
El plan para silenciar la libertad de los internautas
El plan para silenciar la libertad de los internautasEl plan para silenciar la libertad de los internautas
El plan para silenciar la libertad de los internautas
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUU
 

More from Anyeni Garay

DETECCIÓN FÁCIL Y BARATA DE SUSTANCIAS TÓXICAS Y ALIMENTOS EN MAL ESTADO CON ...
DETECCIÓN FÁCIL Y BARATA DE SUSTANCIAS TÓXICAS Y ALIMENTOS EN MAL ESTADO CON ...DETECCIÓN FÁCIL Y BARATA DE SUSTANCIAS TÓXICAS Y ALIMENTOS EN MAL ESTADO CON ...
DETECCIÓN FÁCIL Y BARATA DE SUSTANCIAS TÓXICAS Y ALIMENTOS EN MAL ESTADO CON ...Anyeni Garay
 
Sistemas de informacion gernecial
Sistemas de informacion gernecialSistemas de informacion gernecial
Sistemas de informacion gernecialAnyeni Garay
 
Gestión de la cadena de suministros
Gestión de la cadena de suministrosGestión de la cadena de suministros
Gestión de la cadena de suministrosAnyeni Garay
 
Cables con tecnologia swr
Cables con tecnologia swrCables con tecnologia swr
Cables con tecnologia swrAnyeni Garay
 
Planificador de Recursos Empresariales (ERP)
Planificador de Recursos Empresariales  (ERP)Planificador de Recursos Empresariales  (ERP)
Planificador de Recursos Empresariales (ERP)Anyeni Garay
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Computación en la Nube
Computación en la  NubeComputación en la  Nube
Computación en la NubeAnyeni Garay
 
W riticity ELECTRICIDAD INALAMRICA
W riticity ELECTRICIDAD     INALAMRICAW riticity ELECTRICIDAD     INALAMRICA
W riticity ELECTRICIDAD INALAMRICAAnyeni Garay
 
Un derivado del adn es buen conductor de la electricidad
Un derivado del adn es buen conductor de la electricidadUn derivado del adn es buen conductor de la electricidad
Un derivado del adn es buen conductor de la electricidadAnyeni Garay
 
Software para la maquetacion de publicaciones
Software para la maquetacion de publicacionesSoftware para la maquetacion de publicaciones
Software para la maquetacion de publicacionesAnyeni Garay
 
Sistema inalámbrico para transmitir energía dentro del cuerpo
Sistema inalámbrico para transmitir energía dentro del cuerpoSistema inalámbrico para transmitir energía dentro del cuerpo
Sistema inalámbrico para transmitir energía dentro del cuerpoAnyeni Garay
 
Retoques fotográficos
Retoques fotográficosRetoques fotográficos
Retoques fotográficosAnyeni Garay
 
Proyecto crowdfunding para distribuir electricidad sin cables en
Proyecto crowdfunding para distribuir electricidad sin cables enProyecto crowdfunding para distribuir electricidad sin cables en
Proyecto crowdfunding para distribuir electricidad sin cables enAnyeni Garay
 

More from Anyeni Garay (20)

DETECCIÓN FÁCIL Y BARATA DE SUSTANCIAS TÓXICAS Y ALIMENTOS EN MAL ESTADO CON ...
DETECCIÓN FÁCIL Y BARATA DE SUSTANCIAS TÓXICAS Y ALIMENTOS EN MAL ESTADO CON ...DETECCIÓN FÁCIL Y BARATA DE SUSTANCIAS TÓXICAS Y ALIMENTOS EN MAL ESTADO CON ...
DETECCIÓN FÁCIL Y BARATA DE SUSTANCIAS TÓXICAS Y ALIMENTOS EN MAL ESTADO CON ...
 
Data warehouse
Data warehouseData warehouse
Data warehouse
 
Sistemas de informacion gernecial
Sistemas de informacion gernecialSistemas de informacion gernecial
Sistemas de informacion gernecial
 
Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
Gestión de la cadena de suministros
Gestión de la cadena de suministrosGestión de la cadena de suministros
Gestión de la cadena de suministros
 
Erp
ErpErp
Erp
 
Data mart
Data martData mart
Data mart
 
Cables con tecnologia swr
Cables con tecnologia swrCables con tecnologia swr
Cables con tecnologia swr
 
Geolocalizacion
GeolocalizacionGeolocalizacion
Geolocalizacion
 
Planificador de Recursos Empresariales (ERP)
Planificador de Recursos Empresariales  (ERP)Planificador de Recursos Empresariales  (ERP)
Planificador de Recursos Empresariales (ERP)
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Computación en la Nube
Computación en la  NubeComputación en la  Nube
Computación en la Nube
 
CRM
CRMCRM
CRM
 
W riticity ELECTRICIDAD INALAMRICA
W riticity ELECTRICIDAD     INALAMRICAW riticity ELECTRICIDAD     INALAMRICA
W riticity ELECTRICIDAD INALAMRICA
 
Un derivado del adn es buen conductor de la electricidad
Un derivado del adn es buen conductor de la electricidadUn derivado del adn es buen conductor de la electricidad
Un derivado del adn es buen conductor de la electricidad
 
Super baterias
Super bateriasSuper baterias
Super baterias
 
Software para la maquetacion de publicaciones
Software para la maquetacion de publicacionesSoftware para la maquetacion de publicaciones
Software para la maquetacion de publicaciones
 
Sistema inalámbrico para transmitir energía dentro del cuerpo
Sistema inalámbrico para transmitir energía dentro del cuerpoSistema inalámbrico para transmitir energía dentro del cuerpo
Sistema inalámbrico para transmitir energía dentro del cuerpo
 
Retoques fotográficos
Retoques fotográficosRetoques fotográficos
Retoques fotográficos
 
Proyecto crowdfunding para distribuir electricidad sin cables en
Proyecto crowdfunding para distribuir electricidad sin cables enProyecto crowdfunding para distribuir electricidad sin cables en
Proyecto crowdfunding para distribuir electricidad sin cables en
 

Recently uploaded

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXIantoniopalmieriluna
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Recently uploaded (15)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

La nsa en busca del ordenador cuã¡ntico que descifre todo

  • 1. 2014 La NSA en busca del ordenador cuántico que lo descifre todo INTEGRANTES GARAY GOYZUETA YENIFER ANGELA 2-12-2014
  • 2. 1 Agencia de Seguridad Nacional National Security Agency, también conocida como NSA, es una agencia de inteligencia del Gobierno de los Estados Unidos que se encarga de todo lo relacionado con la seguridad de la información. La NSA trabaja para crear un ordenador cuántico que descifre cualquier contraseña “En grandes salas con paredes metálicas para evitar la entrada o salida de radiaciones electromagnéticas, la Agencia de Seguridad Nacional de Estados Unidos está trabajando a toda velocidad en la construcción de un "ordenador cuántico criptológicamente útil", una máquina exponencialmente más rápida que los ordenadores clásicos y que sería capaz de descifrar casi cualquier contraseña o clave de encriptación, según una filtración del excontratista estadounidense Edward Snowden publicada en el diario The Washington Post. El proyecto, llamado “Penetrando Objetivos Difíciles”, contaría con una financiación con 79,9 millones de dólares el cual se estaría llevando a cabo en un laboratorio de College Park, en Maryland. Todo según documentos filtrados por el informante Edward Snowden, que desveló el programa anglosajón de espionaje a gran escala de las comunicaciones mundiales en el verano de 2013. El ambicioso proyecto de la computación cuántica no es un objetivo exclusivo de los servicios de inteligencia estadounidenses: la comunidad científica trabaja en ello desde hace tiempo. De lograrse uno de estos sistemas, los actuales sistemas de cifrado quedarían obsoletos, incluyendo los usados para proteger registros bancarios, médicos, comerciales y gubernamentales de todo el mundo. Básicamente la computación cuántica se basa en que a diferencia de los:  ordenadores tradicionales en que la información usa bits binarios que o bien están activados o bien desactivados (cero o uno).  ordenador cuántico usaría bits cuánticos o qubits (por “quantum bit”, en inglés) que serían simultáneamente cero y uno. Edward Joseph Snowden Es un consultor tecnológico estadounidense, informante. Antiguo empleado de la: • CIA (Agencia Central de Inteligencia) • NSA (Agencia de Seguridad Nacional). En junio de 2013, Snowden hizo públicos, a través de los periódicos The Guardian y The Washington Post, documentos clasificados como alto secreto sobre varios programas de la NSA.
  • 3. 2  ha sido tachado de "traidor“  También ha solicitado asilo a España, Venezuela, Bolivia o Cuba entre un total de 21 países. Actualmente ha recibido asilo temporal de un año en Rusia. La Unión Europea y Suiza también trabajan en computación cuántica Estas revelaciones no indican hasta qué punto estarían avanzados estos trabajos por parte de la inteligencia estadounidense, aunque los periodistas de The Washington Post que han analizado la información filtrada por Snowden señalan que ésta sugiere su situación de ventaja frente a otros proyectos de investigación similares. Sin embargo, varios expertos, entre los que se encuentra el profesor del Instituto Tecnológico de Massachusetts Scott Aaronson, consideran "improbable" que la NSA pueda aventajar mucho al resto del mundo en esta materia sin que nadie más lo sepa. La NSA estaría librando en este campo una reñida carrera con laboratorios financiados por la Unión Europea y por Suiza, en la que todos mantienen un progreso constante pero tienen pocas expectativas de anunciar un avance importante próximamente. Según los documentos publicados, la NSA sería consciente de esa situación de adelanto en la computación cuántica que tenían la UE y Suiza y por eso decidió centrar en ello parte de sus esfuerzos. Para evitar filtraciones y proteger la investigación, los experimentos se estarían llevando a cabo en las mencionadas salas metálicas. Una amenaza para la seguridad Aunque la computación cuántica tendría muchos usos dentro de la comunidad científica, como por ejemplo los trabajos en dirección a lograr la inteligencia artificial, según los documentos filtrados por Snowden, la NSA estaría preocupada por su repercusión sobre la seguridad nacional. "La aplicación de la tecnología cuántica sobre los algoritmos de encriptación amenaza con impactar de forma dramática en la habilidad del gobierno de Estados Unidos tanto para proteger sus comunicaciones como para captar las comunicaciones de gobiernos extranjeros", recoge uno de esos documentos, según el periódico estadounidense. Sin embargo, la creación del ordenador cuántico que busca la NSA no será una realidad inmediata. "No creo que tengamos el tipo de computación cuántica que quiere la NSA en al menos los próximos cinco años, o quizá más si no se realizan avances significativos", asegura Mathew Green, profesor e investigador en el Instituto de Seguridad de la Información de la Universidad John Hopkins.