Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CC:1003565354
SOACHA
NOVIEMBRE 2021
RESUMENES
En el juego del espionaje, si puedes escuchar, puedes descubrir. Adquirir esa habilidad
inventos más utilizados para el espionaje micrófonos diminutos, cámaras mini y drones.
Antiguamente utilizaban micrófonos gigantes que lograban escuchar a un avión a una distancia
aproximada de
STB: agencia de teslobaquia, zapatos con transmisor con este se podría identificar la voz,
quien era y dónde estaba. Consistía en una antena, de 23 centímetros, y una cavidad con
una membrana de alta sensibilidad. Como tal, era totalmente pasivo y por eso no podía ser
detectado en estado inactivo a través de los métodos tradicionales. En esa época era muy
Código de pulpo
que pudiera ser disparado dentro de un arma para que pudiera clavarse en un árbol Cerca
drones
China es uno de los mayores inventores de drones ya que los personalizan como aves de la
zona
deshacerse de sus enemigos, los espían han usado diversas toxinas letales.
En los 60 surgió proyecto llamado MK- ULTRA era un nombre para todo un
CIA, les daba drogas como el LSD A personas que no sabían que lo
Rusos creen que tienen el poder para seguir con todo esto
información, tender trampas, pero este era más conocí como la trampa
Agentes infiltrados
BUTINA: agente rusa primera mejor espía sexual, es una activista política rusa y ex
empresaria que fue condenada en 2018 por actuar como agente extranjera no registrada de
Rusia dentro de los Estados Unidos, En julio de 2018, mientras residía en Washington, DC,
Butina fue arrestada por el FBI y acusada de actuar como agente de la Federación de Rusia
"sin notificación previa al fiscal general ". En diciembre de 2018, se declaró culpable de delitos
graves cargos de conspiración para actuar como una no registrada agente extranjero del
Estado ruso bajo 18 USC §951. En abril de 2019, un juez federal la condenó a 18 meses de
como casi 9 meses de su pena de prisión preventiva desde su arresto, que fueron contados,
fue liberada en octubre de 2019 y deportada de regreso a Rusia. Ella negó las acusaciones
este al final de la segunda guerra mundial Y en la guerra fría fue uno de los
para llevar a cabo, era algo en lo que tendría que entregar sus sentimientos
En misterioso mundo del espionaje los espías trabajan con la más reciente
tecnología, así como dispositivos para tener ventajas sobre el enemigo, cuando la
sigilosamente una foto o robando documentos, ellos van con sus técnicos para
Uno de los objetivos del espionaje es adquirí información clasificada de una entidad
cámaras ocultas, láseres, audio por vigilancia y los medios de escaneo biométrico,
El reclutamiento de espías infiltrados es una táctica que usa china para recopilar
China hizo uno de los ciberataques más devastadores dañinos cuyo objetivo fue la
por internet es una valiosa para el espionaje, pero poder llevar gran cantidad de
Dese la técnica del " buzón muerto " hasta las transferencias digitales, los agentes de inteligencia
encubierta para reunir e intercambiar información secreta, hoy es posible tomar una
cadena de ADN y modificarla para que contenga un mensaje, intentando que las
una oración, cada agente requiere u tipo de comunicación que se adapte a sus
circunstancias.
La habilidad de los espías de trabajar con éxito depende mucho de sistemas encubiertos
para comunicarse con sus encargados sin que los intercepte el enemigo como buzones
internet, las comunicaciones encubiertas son el ingrediente esencial del espionaje. Están los
espías que roban secretos, los encargar que los manejan y necesitan obtener secretos para
que otros los analicen, pero lo que los conecta es el método para hacerlo disimuladamente
El 1988, Hanssen envío a la KGB un disco que parecía estar vacío, pero contenía un
mensaje oculto con un método llamado modo de 49 pistas, habían formateado el disco
para que tuviera menor capacidad que la normal y así ocultar los mensajes secretos en el
espacio perdido.
para el espionaje, Está es una oficina conocida como OST, de hecho, es una de las oficinas
más antiguas y respetadas de la CIA se formó en el año 1951, La OTS fábrica los mejores
dispositivos espías como los disfraces, las armas especiales, el equipo de comunicaciones
encubierto.
antigüedad hasta el día de hoy, se obtiene una técnica similar a lo que se conoce como
agregar datos a imágenes, hojas de cálculo u otros documentos digitales para que queden
ocultos y de incógnito.
Hoy en día, la varíe de canales en los que puedes enviar mensajes encubiertos se multiplicó
Las fuerzas de operaciones especiales son los comandos de élite del ejército, realizan emboscadas y
para conseguir un equipo o acceder a un programa, para tener éxito depende de tecnología de
punta. Los equipos SEAL usaron todos los disponible de espionaje disponibles para buscar a Bin
Laden , aunque las fuerzas especiales son de primera línea de ataque la tecnología del futuro busca
Las super potencias del mundo continúan modernizando su capacidad militar para el espionaje con
para integrar y obtener inteligencia sobre el enemigo estás unidades intentan resolver los
problemas que son difíciles de abordar solo con las fuerzas convencionales para ello ,trabajan en
unidades pequeñas y usan tácticas poco convencionales las cuales fueron desarrolladas por primera
Los comandos de Robert en la guerra franco - india fueron un ejemplo clásico de cuando
operaciones especiales se enfrentan a las tropas indígenas, pero lo hacen a su modo, se vestían
con uniforme verde y se camuflaba tenía un mosquete, una pistola y un hacha de guerra y
enemigo
Los comandos se entrenan con las mismas tácticas y algunos de los mismos principios de hecho,
muchas fuerzas operativas utilizan tácticas similares para operaciones de espionaje incluyendo el
gran ejemplo de sabotaje fue la operación Gunnerside liderada por un equipo de la dirección de
operaciones especiales británica SOE, que entreno comandos noruegos en la segunda guerra
mundial, la osada misión fue usada para prevenir que los nazis fabricarán ingredientes para crear
Los alemanes construyeron una purificadora de agua pesada en Rjukan, Noruega, la idea era usar
agua pesada en el programa alemán de bombas atómicas, los alemanes usarían el agua como
hidroeléctrica llamada vemork al fondo de un enorme cañón de Noruega, una unidad francesa de
soldados trato de usarla, pero fueron atacados por los alemanes dejando solo cuatro
sobrevivientes.
Un disco innovador es el TEC Torch, desarrollo por la fuerza aérea de EE. UU era capaz de cortar
fácilmente el metal y las balas inteligentes y autoguiadas que cambian de trayectoria en el aire.
Los avances en el rastreo detección sensorial y armas ayudan a las fuerzas de operaciones
especiales particularmente cuando son enviados a encontrar, fijar y eliminar un objetivo específico,
GUERRA DE LA INFORMACIÓN: Manipular información para que un objetivo, consiste en usar una
La guerra de la información será una preocupación clave en el siglo XXI, empezó una segunda
carrera armamentista tecnológica empezó una segunda carrera armamentista tecnológica el siglo
XX se trató de innovar en energía nuclear y espacial, aunque sabemos que el Siglo XXI se trata de
una carrera armamentista en áreas clave como la IA y la robótica que son cosas lideradas por
la encriptación es una gran herramienta para proteger información confidencial, pero algunas
Los códigos y cifrados se han usado para proteger secretos desde la antigüedad hasta la
actualidad, descifrar eso códigos y cifrados es crucial para que el espía haga bien su trabajo, al
descifrar los códigos se crean sistemas más complejos para protegerlos, crearon once modelos de
colossus, que fue la primera computadora electrónica del mundo, pero los avances tecnológicos
traen sus riesgos es utilizar cifrado binario y descubrir una vulnerabilidad que pueda aprovecharse.
A diferencia de los ataques físicos los ataques cibernéticos tienen un impacto inmediato ya que no
Los códigos y cifrados siempre han Sido importantes para mantener privada la información a lo
largo de la historia ,se empezó por la escritura secreta para ocultar información, avanzo hasta
llegar a cifrados electromecánicos y luego computadoras que pueden enviar mensajes y descifrarlos
, actualmente el ciber espionaje es usado tanto por agencias de inteligencia como por sus
enemigos ,pero han demostrado ser una estrategia útil para la recolección o corrupción de datos ,el
sobre un ataque enemigo. Todos los gobiernos de la historia han guardado secretos valiosos por lo
que entendieron la importancia de poder comunicarse con sus líderes y con sus diferentes
La mayoría de los países reclutan a agentes o espías extranjeros para obtener información de sus
rivales, los buenos espías le hacen mucho daño al país que están espiando, si lo vemos desde las
perspectivas de que es nuestro espía lo han hecho muy bien, muchos son reclutados por el lugar
que ocupan.
Ana Belén Montes de convirtió en una importante analista de cuba y en ese cargo era quizás lo más
parecido a un espía perfecto, los otros solo serían voluntarios, simplemente se acercó hasta la
Los expertos señalan que el dinero, la ideología, la coerción y el ego son los principales
motivadores del espionaje, cruzar esa línea implica replantearse que lo que estás haciendo es de
El trabajo de un oficial de inteligencia es ser controlador de un espía, es más arte que ciencia,
tratadas con debilidades humanas y se debe saber cómo manipularlas, les dan un nombre en clave
métodos para comunicarse como un plan de escape, un decide convertirse en un traidor en espía
Código Penal
Artículo 463. Espionaje
El que indebidamente obtenga, emplee o revele secreto político, económico
Código Penal
Artículo 465. Violación de inmunidad diplomática
El que viole la inmunidad del jefe de un Estado extranjero o de su
representante ante el Gobierno Colombiano incurrirá en multa.
Código Penal
Artículo 466. Ofensa a diplomáticos
El que ofendiere en su dignidad a un representante de nación extranjera, en
(54) meses.