fbpx
Wikipedia

Agencia de Seguridad Nacional

La Agencia de Seguridad Nacional (en inglés: National Security Agency o, por sus siglas, NSA) es una agencia de inteligencia a nivel nacional del Departamento de Defensa de los Estados Unidos, bajo la autoridad del Director de la Inteligencia Nacional. La NSA es responsable del monitoreo, recopilación y procesamiento global de la información y datos para fines de inteligencia y contrainteligencia nacionales y extranjeros, y está especializada en una disciplina conocida como inteligencia de señales (SIGINT). La NSA también tiene la tarea de proteger las redes de comunicaciones y los sistemas de información de Estados Unidos.

Agencia de Seguridad Nacional

Logo de la NSA.

Información general
Ámbito Estados Unidos
Tipo servicio de inteligencia
Sede Fort Meade, Maryland
Fundación 4 de noviembre de 1952
Jurisdicción Estados Unidos
Organización
Dirección Michael S. Rogers (director)
Richard Ledgett (director adjunto)
Dependiente de Departamento de Defensa de Estados Unidos
Entidad superior NSA Scientific Advisory Board
Empleados Clasificado (estimado entre 30.000 - 40.000 empleados).
Presupuesto anual Clasificado
10 800 millones de dólares en 2013.
Histórico
Armed Forces Security Agency Agencia de Seguridad Nacional
Sitio web

Coordenadas: 39°6′32″N 76°46′17″O / 39.10889, -76.77139

Fue creada en secreto el 4 de noviembre de 1952 por el presidente Harry S. Truman como sucesor de la Armed Forces Security Agency (AFSA). Su existencia no fue revelada hasta la década de 1970 en el marco de una serie de investigaciones del Comité Selecto del Senado de Estados Unidos realizadas para depurar responsabilidades dentro de las agencia de espionaje estadounidenses tras una serie de abusos y escándalos.

La agencia se dedica a mantener la seguridad de los sistemas del estado estadounidense. Las operaciones de la NSA han sido motivo de críticas y controversias al descubrirse el espionaje y vigilancia al que sometió a prominentes figuras en las protestas contra la Guerra de Vietnam y su espionaje económico y a diversos líderes. Los documentos sobre programas de vigilancia secreta sacados a la luz por Edward Snowden en 2013 demostraron que la NSA intercepta las comunicaciones de unos mil millones de personas en todo el mundo y vigila las comunicaciones de los teléfonos móviles de cientos de millones de personas, situándola como uno de los principales responsables de la red de vigilancia masiva. En Estados Unidos, recopila y almacena los registros de llamadas de todos los estadounidenses.

Organización

Administrada como parte del Departamento de Defensa, la agencia está dirigida por un oficial de tres estrellas (un teniente general o bien un vicealmirante). La NSA es un componente clave de la Comunidad de Inteligencia de Estados Unidos, que está encabezada por el director de la Inteligencia Nacional.

El Servicio Central de Seguridad o CSS (del inglés Central Security Service) es el encargado de servir de enlace y combinar las acciones de la NSA con las fuerzas armadas, que sirve de apoyo a la NSA.

Marcos de actuación

Para realizar su misión actúa en dos vertientes:[1]

  • Proteger y mantener la seguridad de la información privada gubernamental (COMSEC). En este marco por ejemplo desde 2008, la NSA ha puesto en marcha un sistema para ayudar a supervisar las redes informáticas de las agencias federales de Estados Unidos para protegerlos ante cualquier ataque
  • Recopilar información que el gobierno considere interesante sobre comunicaciones extranjeras (SIGINT). Aunque por ley la recopilación de datos de inteligencia de la NSA se limita a las comunicaciones extranjeras, ha habido numerosos informes que aseguran que la agencia no siempre cumple esta restricción.
El problema de este objetivo es que, en muchas ocasiones, para evaluar si es interesante o no cierta información, es necesario conocerla. Parece ser que esto ha llevado a la Agencia a desarrollar tecnologías (por ejemplo, ECHELON o PRISM) que se encargan de capturar de forma masiva información para luego analizarla y obtener aquellos datos que le son interesantes. Pero el problema puede ir más allá ya que muchas veces una información que parece no relevante se hace relevante con el tiempo. Por esta razón parece ser que la NSA utiliza tecnologías Big data para almacenar todos esos datos y analizarlos para extraer información relevante.[2]

Instalaciones

 
Instalaciones generales de la NSA en Fort Meade, Maryland, restringidas a la entrada de personal ajeno a la NSA, finales del siglo XX.
 
La gran capacidad de análisis de datos de la NSA hace que sus instalaciones sean las mayores consumidoras de electricidad de todo el Estado de Maryland, 2012.

La oficina central de la Agencia de Seguridad Nacional está en Fort Meade, Maryland, aproximadamente a 33 km al noreste de Washington D. C. Debido al nombre de esta ubicación y a las extraordinarias medidas de seguridad que tienen las instalaciones, esta oficinas son conocidas como El fuerte.[1]​ El recinto tiene su propia salida a la carretera Baltimore-Washington, señalizada como «Sólo para empleados de la NSA».

La escala de las operaciones de la NSA es difícil de determinar a partir de los datos no clasificados, pero una pista es el uso de electricidad de la oficina central. El presupuesto de la NSA para electricidad excede los 21 millones de dólares por año, haciéndolo el segundo mayor consumidor de electricidad del estado de Maryland. Las fotos han mostrado que hay aproximadamente 18 000 plazas de aparcamiento en el lugar, aunque se cree que el número de empleados en la NSA puede doblar este número, los cuales están esparcidos por todo el mundo.[cita requerida]

Su programa de comunicaciones seguras para el gobierno ha implicado a la NSA en la producción de hardware y software de comunicaciones y de semiconductores (hay una planta de fabricación de chips en Fort Meade), en la investigación criptográfica y en contratos con la industria privada para suministrarle artículos, equipo y la investigación que no está preparada para desarrollar.

Cooperación con otras agencias

Para cumplir con su tarea de recopilar inteligencia de señales, la NSA coopera con agencias asociadas de más de 35 países de todo el mundo. Estas relaciones se basan en acuerdos bilaterales secretos, pero también hay algunos grupos selectos en los que se ccomparte información de inteligencia de manera multilateral, como por ejemplo Five Eyes, la NATO Advisory Committee on Special Intelligence (NACSI),[3]SIGINT Seniors (tanto el europeo, SSEUR, como la del pacífico, SSPAC) o el Afghanistan SIGINT Coalition (AFSC).[4]

Acontecimientos importantes

Debido a la naturaleza y al tipo de trabajo que se desarrolla en la NSA, no es posible establecer una historia completa de esta organización. Sin embargo sí es posible marcar líneas de actuación y ciertos acontecimientos o hitos importantes que han estado vinculados a la misma gracias a documentos desclasificados o filtraciones.

Creación e inicios

  • 4 de noviembre de 1952: Creación. La NSA fue creada por el Presidente Harry S. Truman en secreto y sin informar al Congreso a través de la directiva Communications Intelligence Activities. Esta directiva se mantendría secreta hasta cerca de 30 años después.[5]​ En 1975 el Comité Church del Senado de Estados Unidos reveló su existencia.[6]

Guerra Fría

  • septiembre de 1960: Deserción de Martin y Mitchell. En septiembre de 1960 los agentes de la NSA William Hamilton Martin y Bernon Ferguson Mitchell huyen a la Unión Soviética y revelan información secreta como por ejemplo la misión y actividades de la NSA, la violación del espacio aéreo de otras naciones y la interceptación y descifrado de comunicaciones secretas hasta de sus propios aliados.
  • Desde mediados de los años 40 (todavía era la AFSA) hasta mediados de los años 1970: Desarrollo del Proyecto SHAMROCK, programa que revisaba y almacenaba el contenido de cada telegrama que entraba o salía de los Estados Unidos,[5]​ y del Proyecto MINARET, que revisaba y almacenaba todos los mensajes electrónicos para aquellas personas o entidades estadounidenses que estaban en una lista de sospechosos proporcionadas por otras agencias.[7]​ Estos proyectos fueron cerrados por el Congreso en 1975 como consecuencia del informe del Comité Church.[5][8]
  • Desde los años 50 hasta mediados de los años 1970: Impone en el mundo de la criptografía el llamado Criptosecretismo. La NSA en estos años impone el secreto sobre el mundo de la criptografía gracias a los recursos económicos y de poder que tiene a su disposición.
  • En 1972 el Presidente Richard Nixon crea el Servicio Central de Seguridad o CSS (del inglés Central Security Service). El CSS es una agencia del Departamento de Estado de los Estados Unidos cuya misión es servir de enlace y coordinar las acciones de la NSA y la comandancia del Servicio Criptológico de Componentes de las Fuerzas Armadas de los Estados Unidos (siglas SCC, del inglés Service Cryptologic Component). La NSA/CSS dirige el ámbito de la criptología en el Gobierno de Estados Unidos.[9]
  • Mediados de los años 1970: Intervención en el Data Encryption Standard (DES). La NSA colaboró con IBM en el que finalmente sería el algoritmo estándar de cifrado Data Encryption Standard. La NSA 'garantizó' la seguridad del algoritmo a cambio de imponer la longitud de clave de 56 bits (estimada como demasiado débil), de prohibir la revelación de las justificaciones en el diseño (para que otros no pudieran aprender como evitar el criptoanálisis diferencial que se mantenía en secreto), de que el algoritmo sólo se vendiera en hardware (chips) y de controlar como se comercializaría el producto en el extranjero.[10]
  • 1982: La NBS emitió una solicitud para un estándar de algoritmo de criptografía de clave pública. La RSA DAta Security Incorporated estaba interesada en convertir RSA en estándar federal pero la NSA no. Finalmente el plan para establecer el estándar fue archivado.[11]
  • 1982-1992: Confrontación entre, las organizaciones gubernamentales (inteligencia y seguridad nacional) que quieren mantener el control de la criptografía y por otro lado los defensores de la privacidad, sectores académicos y empresas privadas vinculadas a las nuevas tecnologías, donde se desarrollan avances públicos sobre criptografía, que quieren poner a disposición del gran público y/o explotar comercialmente estos nuevos conocimientos. Acontece una lucha por el control de la criptografía[12]
  • 1984: La NSA lanza su proyecto Commercial COMSEC Endorsement Program. Justificándose en que el uso masivo del DES podría provocar que una agencia hostil organizase un ataque a gran escala, intentan implantar un nuevo sistema de cifrado basado en la implantación de módulos hardware en los sistemas. Los algoritmos implantados en estos módulos eran secretos e incluso las claves eran generadas y distribuidas por la NSA. Toda la seguridad se basaba en la confianza en la NSA. Las entidades, en general, rechazaron el sistema y prefirieron quedarse con sistemas basados en el DES.[10][13]

Década de 1990

  • Años 80-90: Sospechas de la inclusión de puertas traseras en hardware criptográfico de Crypto AG.[5][14]​ Crypto AG es una empresa en la que poco a poco muchos países confían para proteger sus secretos. Sin embargo, parece ser que, desde los años 50,[15][5]​ algunas de esas máquinas disponen de puertas traseras que permiten acceder a la información. No hay información verificada sobre la existencia de estas puertas traseras. Lo que hay son diversas fuentes y sucesos que apuntan hacia dicha existencia:
    • Parece ser que aproximadamente a mediados de los 80 llegan a la Unión Soviética informaciones sobre la existencia de puertas traseras en las máquinas de Crypto AG. Hay dos teorías sobre la procedencia de estas revelaciones. Unas apuntan a la venta por parte de Israel de información obtenida a través de Jonathan Pollard. Otras fuentes apuntan a la posibilidad de que la información llegara a través de las revelaciones obtenidas del espía Aldrich Ames.[16]
    • En 1992 el gobierno de Irán arresta al vendedor de Crypto AG Hans Buehler acusado de espionaje y le tiene en prisión durante 9 meses. Finalmente es liberado cuando la empresa Crypto AG paga al gobierno iraní una fianza de un millón de dólares. Semanas más tarde la compañía despide a Buehler e insiste en que le devuelva el dinero. Buehler relata su experiencia en su libro Verschlüsselt. Relata que al principio no sabe nada del tema pero después de hablar con varios empleados de la compañía llega a la conclusión de que algunas máquinas que vendía estaban amañadas.
    • En 1995 un ingeniero suizo hace revelaciones sobre el tema a Scott Shane bajo la condición de no revelar las fuentes. En sus revelaciones explica como hacer material criptográfico con puertas traseras.[17]​ En el mismo artículo Shane revela, nombrando a un testigo, que la criptógrafa de la NSA Nora L. Mackebee tuvo una reunión con empleados de Crypto AG para hablar sobre el diseño de nuevas máquinas criptográficas.
  • 1990-1994: Promoción por parte de la NSA de esquemas de depósitos de claves para que los distintos estamentos del estado de Estados Unidos puedan acceder al contenido de las comunicaciones.[1]​ Como consecuencia se fomentó el uso del chip Clipper.

Siglo XXI

  • Comienzos del siglo XXI: Reestructuración, reorientación y ampliación. Se estima[18]​ que cuando sucedieron los atentados del 11 de septiembre de 2001 la NSA tenía unos 38 000 empleados en Estados Unidos y otros 25 000 en el extranjero. A partir del 11S hay recortes fundamentalmente alentando jubilaciones. En particular se prescinde de recursos orientados a la forma tradicional de recopilar y procesar información. Por ejemplo se prescinde de muchos lingüistas especialistas en lenguajes soviéticos y especialistas en radiofrecuencias. Además hay una reorientación y se invierte en recopilar información por medio de sistemas que no implican ataques matemáticos directos a sistemas tradicionales de cifrado. Se invierte en la implantación y explotación de puertas traseras, captación de emisiones electromagnéticas y ataques de hacking. Estas serán las fuentes principales de información. A partir de 2004 la plantilla va creciendo de forma constante. En 2010, se funda el Cibercomando con el que la NSA trabajará en estrecha colaboración. De hecho ambos organismos tienen la misma sede y el mismo director.[5]​ La Oficina de Operaciones de Acceso Individualizado (conocido por las siglas TAO del inglés Tailored Access Operations), creada en 1997 y perteneciente a la NSA, tiene como misión reunir informaciones sobre objetivos extranjeros entrando a escondidas en sus ordenadores y sistemas de telecomunicaciones, descifrando contraseñas, desarmando los sistemas de seguridad informática que los protegen, robando los datos almacenados, monitorizando el tráfico de datos… La TAO es también responsable de desarrollar las técnicas que permitirían al Cibercomando realizar sus funciones centrando sus objetivos a partir de la información recopilada por toda la NSA. Parece ser que la TAO es hoy el departamento más grande dedicado a la SIGINT de la NSA. Está compuesta por más de 1000 hackers, analistas de información, especialistas en seleccionar objetivos, diseñadores de computadoras y programas e ingenieros eléctricos, tanto civiles como militares.[19][20]
 
Taller de la NSA donde se introduce de manera clandestina hardware y software en ordenadores y otro dispositivos interceptados a través del correo ordinario, para una mejor vigilancia de individuos seleccionados
  • En diciembre de 2002, el The New York Times revela al público que el Presidente George Bush secretamente autorizaba a la NSA escuchar comunicaciones dentro y fuera de Estados Unidos para buscar evidencias de actividad terrorista sin ningún tipo de autorización judicial.[9]USA Today también informó que secretamente se habían almacenado grabaciones de decenas de millones de llamadas de telefónicas usando los proveedores de datos AT&T, Verizon y BellSouth.[9]​ Todas estas revelaciones indicaban que el presidente se podría haber saltado la legalidad vigente (Ley de Vigilancia de la Inteligencia Extranjera de 1978). Inicialmente el presidente se negó a contestar a las acusaciones pero finalmente reconoció haber autorizado a la NSA a realizar escuchas en el marco del Programa de Vigilancia Terrorista, TSP (del inglés Terrorist Surveillance Programm) para interceptar comunicaciones internacionales dentro y fuera de Estados Unidos para personas relacionadas con organizaciones terroristas. Además afirmaba que no era necesario ninguna orden judicial por parte de la FISA ya que el Congreso le daba la autoridad para usar la necesaria fuerza para proteger a los estadounidenses.[21]​ Para neutralizar posibles consecuencias legales, el 10 de julio de 2008 Bush firma, para que entre en vigor, una ley de enmiendas a FISA aprobada por el Congreso, de mayoría demócrata, que otorga inmunidad con efectos retroactivos a las compañías de comunicaciones que habían participado en las escuchas siempre que éstas pudieran demostrar que habían recibido para ello una solicitud del gobierno. Con esta ley, además, no se requiere que los oficiales federales que investiguen espionaje interno y terrorismo tengan que cumplir con las mismas garantías que otros perseguidores de criminales. En lugar de ello se establece un requerimiento separado y menos exigente para operaciones de seguridad nacional. Antes de esta ley el gobierno tenía que satisfacer ante el FISC que había una probable causa para creer que la persona objetivo estaba directa o indirectamente conectada con un poder extranjero, y que el objetivo podía ser encontrado si el sujeto era monitorizado. Sin embargo con las nuevas enmiendas se expandían las habilitaciones del gobierno para conducir actividades de monitorización. Se reducían las responsabilidades de supervisión del FISC y se eliminaban los previos requerimientos que requerían especificar y particularizar a objetivos concretos.[22]​ La NSA sólo tiene la obligación de presentar sus directrices generales ante el FISC una vez al año. Estas directrices determinan los objetivos del año —los criterios se limitan a indicar que la vigilancia «ayude a legitimar la recogida de inteligencia extranjera» y entonces recibe la autorización global para proceder—.[23]​ Con esta autorización puede obligar a las empresas de telecomunicaciones y de Internet norteamericanas a colaborar. Además la ley permite la intervención de emergencia durante siete días sin orden de ninguna clase. Esta intervención de emergencia continúa mientras se tramita la solicitud y mientras están pendientes las apelaciones.[9][24]​ Las enmiendas de FISA 2008 tenían un periodo de vigencia finalizado el cual quedaban sin validez. Sin embargo han sido renovadas sucesivamente.[25]
 
Presentación secreta filtrada de la NSA sobre su programa de espionaje PRISM, en la imagen aparecen por orden cronológico las empresas colaboradoras de la agencia (2013).
  • Junio de 2010: Desclasificación de documentos que confirman la ya muy sospechada existencia de UKUSA, un tratado de colaboración de los servicios de inteligencia de Estados Unidos (la NSA), Reino Unido (el GCHQ), Canadá, Australia y Nueva Zelanda. Su origen fue la colaboración entre británicos y estadounidenses en la segunda guerra mundial. En marzo de 1946 firman el acuerdo BRUSA y finalmente el UKUSA en 1946. La alianza fue posteriormente abierta a tres países más: Australia, Canadá y Nueva Zelanda, y se conformó el llamado Club de los cinco ojos. Bajo UKUSA los servicios de inteligencia comparten casi todo y nunca señalan como objetivos a ciudadanos de uno u otro país sin permiso. Bajo este ámbito se ubica el programa ECHELON que permiten a las agencias realizar vigilancia tecnológica, y así supuestamente monitorizar las comunicaciones telefónicas, de fax y de tráfico de datos de todo el globo. Se ha acusado a esta red de recopilar información que es aprovechada por las empresas de los países implicados para así conseguir ventaja sobre sus competidores (espionaje industrial).[26][27][28][5]
  • Mayo de 2013: Revelaciones de Edward Snowden. En mayo de 2013, Edward Snowden, trabajador del contratista de defensa Booz Allen Hamilton que trabajaba para la NSA, huye de Estados Unidos y revela distintas prácticas de espionaje realizadas por la NSA:
    • Espionaje masivo. Para ello revela que la NSA desarrolla distintos sistemas o programas de investigación, como Bullrun, MUSCULAR, Boundless Informant, PRISM, XKeyscore o Unified Targeting Tool, cuyo objetivo es recopilar, procesar y dejar disponible información masiva.
    • Espionaje selectivo realizado a millones de civiles entre ellos importantes personalidades de un amplio número de países, incluso importantes aliados de Estados Unidos. Por ejemplo, revela que la NSA interceptó, almacenó y analizó las comunicaciones electrónicas y telefónicas de Dilma Rousseff, presidenta de Brasil y Felipe Calderón, expresidente de México.[29][30]
  • Enero de 2014: Se devela que la NSA intercepta ordenadores comprados en línea para instalarle software de espionaje y hardware.[31]​ Igualmente, instala añadidos a diversas aplicaciones móviles de uso extendido (como Angry Birds o Google Maps) para espiar a sus usuarios.[32]

Referencias

  1. Steven Levy, Cripto. Cómo los informáticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital. Alianza Editorial, 2002.
  2. Walter Goobar Seguilo, «Edward Snowden, la NSA y el “BIG DATA”». el 7 de noviembre de 2013 en Wayback Machine. Martes 5 de noviembre de 2013 en Infonews.
  3. 14-Eyes are 3rd Party partners forming the SIGINT Seniors Europe. electrospaces.net. 16 de septiembre de 2017.
  4. NSA's Foreign Partnerships. electrospaces.net. 5 de abril de 2020.
  5. Craig P. Bauer, Secret History. The story of Cryptology. CRC Press, 2013.
  6. Schorr, Daniel (29 de enero de 2006). «A Brief History of the NSA». NPR. Consultado el 2 de febrero de 2014. 
  7. La NSA espió a Mohamed Alí y Martin Luther King en los años 60, Europa Press. 26 de septiembre de 2013.
  8. «National Security Agency: The historiography of concealment.» J. Fitsanakis, en The History of Information Security: A Comprehensive Handbook. Elservier, 2007.
  9. Newton Lee, Counterterrorism and Cybersecurity: Total Information Awareness. Springer, 2013.
  10. Steven Levy, Cripto: Cómo los informáticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital, 12 de noviembre de 2002. Alianza Editorial.
  11. Privacy on the Line: The Politics of Wiretapping and Encryption. Whitfield Diffie, Susan Eva Landau. MIT, 1998.
  12. Cyber-Security and Threat Politics: US Efforts to Secure the Information Age, Myriam Dunn Cavelty, Routledge, 2008.
  13. Whitfield Diffie, Susan Eva Landau, Privacy on the Line: The Politics of Wiretapping and Encryption. Massachusetts Institute of Technology, 1998.
  14. Ronald W. Clarck, The man who broke purple, Little Brown, Boston, 1977.
  15. Wayne Madsen, The Demise of Global Communications Security, WayneMadsenReport.com.
  16. Scott Shane y Tom Bowman, «No such agency: America's fortress of spies». Artículo publicado en 6 partes. The Baltimore Sun, 3-15 de diciembre de 1995.
  17. James Banford, A Pretext for War: 9/11, Iraq, and the Abuse of America's Intelligence Agencies. Anchor Books, 2004.
  18. Matthew M. Aid, «En el ultrasecreto grupo de piratas de la NSA que espía a China». Diario El País. 21 de junio de 2013.
  19. Inside TAO: Documents Reveal Top NSA Hacking Unit. Der Spiegel, 29 de diciembre de 2013.
  20. «Surveillance program protects country, Bush says». By John Diamond and David Jackson, USA TODAY.
  21. Introduction to Law and the Legal System. Frank Schubert. Cengage, 2013.
  22. Snowden. Sin un lugar donde esconderse. Glenn Greenwald. Ediciones B. 2014.
  23. «Senate Approves Bill to Broaden Wiretap Powers». Lichtblau, Eric. The New York Times, 10 de julio de 2008.
  24. Amendments to the Foreign Intelligence Surveillance Act (FISA) Extended Until June 1, 2015.
  25. Gordon Corera, «Escándalo de espionaje: qué es el “Club de los cinco ojos”». BBC. 30 de octubre de 2013.
  26. Thiber, «La Agencia de Seguridad Nacional (NSA), el espionaje y colaboración público-privada en Estados Unidos». Real Instituto El Cano. 11 de noviembre de 2013.
  27. James Cox, Canada and the Five Eyes Intelligence Community (enlace roto disponible en Internet Archive; véase el historial, la primera versión y la última).. Diciembre de 2012.
  28. «NSA Documents Show United States Spied Brazilian Oil Giant». Jornal da Globo Fantástico. 8 de septiembre de 2013. Consultado el 16 de noviembre de 2015. 
  29. Jens Glüsing, Laura Poitras, Marcel Rosenbach y Holger Stark (20 de octubre de 2013). «Fresh Leak on US Spying: NSA Accessed Mexican President's Email». Der Spiegel. Consultado el 16 de noviembre de 2015. 
  30. Report: NSA Intercepting Laptops Ordered Online, Installing Spyware, en forbes.com (en inglés).
  31. «La NSA usó aplicaciones como Angry Birds o Google Maps para obtener datos».

Enlaces externos

  •   Wikimedia Commons alberga una categoría multimedia sobre Agencia de Seguridad Nacional.
  • Página web oficial de la NSA (en inglés)
  •   Datos: Q121194
  •   Multimedia: National Security Agency, United States

agencia, seguridad, nacional, redirige, aquí, para, programa, televisión, misma, sigla, véase, somos, ángeles, programa, televisión, debe, confundirse, departamento, seguridad, nacional, estados, unidos, inglés, national, security, agency, siglas, agencia, int. NSA redirige aqui Para el programa de television con la misma sigla vease No somos angeles programa de television No debe confundirse con Departamento de Seguridad Nacional de los Estados Unidos La Agencia de Seguridad Nacional en ingles National Security Agency o por sus siglas NSA es una agencia de inteligencia a nivel nacional del Departamento de Defensa de los Estados Unidos bajo la autoridad del Director de la Inteligencia Nacional La NSA es responsable del monitoreo recopilacion y procesamiento global de la informacion y datos para fines de inteligencia y contrainteligencia nacionales y extranjeros y esta especializada en una disciplina conocida como inteligencia de senales SIGINT La NSA tambien tiene la tarea de proteger las redes de comunicaciones y los sistemas de informacion de Estados Unidos Agencia de Seguridad NacionalLogo de la NSA Informacion generalAmbitoEstados UnidosTiposervicio de inteligenciaSedeFort Meade MarylandFundacion4 de noviembre de 1952JurisdiccionEstados UnidosOrganizacionDireccionMichael S Rogers director Richard Ledgett director adjunto Dependiente deDepartamento de Defensa de Estados UnidosEntidad superiorNSA Scientific Advisory BoardEmpleadosClasificado estimado entre 30 000 40 000 empleados Presupuesto anualClasificado10 800 millones de dolares en 2013 HistoricoArmed Forces Security Agency Agencia de Seguridad NacionalSitio web editar datos en Wikidata Coordenadas 39 6 32 N 76 46 17 O 39 10889 76 77139Fue creada en secreto el 4 de noviembre de 1952 por el presidente Harry S Truman como sucesor de la Armed Forces Security Agency AFSA Su existencia no fue revelada hasta la decada de 1970 en el marco de una serie de investigaciones del Comite Selecto del Senado de Estados Unidos realizadas para depurar responsabilidades dentro de las agencia de espionaje estadounidenses tras una serie de abusos y escandalos La agencia se dedica a mantener la seguridad de los sistemas del estado estadounidense Las operaciones de la NSA han sido motivo de criticas y controversias al descubrirse el espionaje y vigilancia al que sometio a prominentes figuras en las protestas contra la Guerra de Vietnam y su espionaje economico y a diversos lideres Los documentos sobre programas de vigilancia secreta sacados a la luz por Edward Snowden en 2013 demostraron que la NSA intercepta las comunicaciones de unos mil millones de personas en todo el mundo y vigila las comunicaciones de los telefonos moviles de cientos de millones de personas situandola como uno de los principales responsables de la red de vigilancia masiva En Estados Unidos recopila y almacena los registros de llamadas de todos los estadounidenses Indice 1 Organizacion 2 Marcos de actuacion 3 Instalaciones 4 Cooperacion con otras agencias 5 Acontecimientos importantes 5 1 Creacion e inicios 5 2 Guerra Fria 5 3 Decada de 1990 5 4 Siglo XXI 6 Referencias 7 Enlaces externosOrganizacion EditarAdministrada como parte del Departamento de Defensa la agencia esta dirigida por un oficial de tres estrellas un teniente general o bien un vicealmirante La NSA es un componente clave de la Comunidad de Inteligencia de Estados Unidos que esta encabezada por el director de la Inteligencia Nacional El Servicio Central de Seguridad o CSS del ingles Central Security Service es el encargado de servir de enlace y combinar las acciones de la NSA con las fuerzas armadas que sirve de apoyo a la NSA Marcos de actuacion EditarPara realizar su mision actua en dos vertientes 1 Proteger y mantener la seguridad de la informacion privada gubernamental COMSEC En este marco por ejemplo desde 2008 la NSA ha puesto en marcha un sistema para ayudar a supervisar las redes informaticas de las agencias federales de Estados Unidos para protegerlos ante cualquier ataque Recopilar informacion que el gobierno considere interesante sobre comunicaciones extranjeras SIGINT Aunque por ley la recopilacion de datos de inteligencia de la NSA se limita a las comunicaciones extranjeras ha habido numerosos informes que aseguran que la agencia no siempre cumple esta restriccion El problema de este objetivo es que en muchas ocasiones para evaluar si es interesante o no cierta informacion es necesario conocerla Parece ser que esto ha llevado a la Agencia a desarrollar tecnologias por ejemplo ECHELON o PRISM que se encargan de capturar de forma masiva informacion para luego analizarla y obtener aquellos datos que le son interesantes Pero el problema puede ir mas alla ya que muchas veces una informacion que parece no relevante se hace relevante con el tiempo Por esta razon parece ser que la NSA utiliza tecnologias Big data para almacenar todos esos datos y analizarlos para extraer informacion relevante 2 Instalaciones Editar Instalaciones generales de la NSA en Fort Meade Maryland restringidas a la entrada de personal ajeno a la NSA finales del siglo XX La gran capacidad de analisis de datos de la NSA hace que sus instalaciones sean las mayores consumidoras de electricidad de todo el Estado de Maryland 2012 La oficina central de la Agencia de Seguridad Nacional esta en Fort Meade Maryland aproximadamente a 33 km al noreste de Washington D C Debido al nombre de esta ubicacion y a las extraordinarias medidas de seguridad que tienen las instalaciones esta oficinas son conocidas como El fuerte 1 El recinto tiene su propia salida a la carretera Baltimore Washington senalizada como Solo para empleados de la NSA La escala de las operaciones de la NSA es dificil de determinar a partir de los datos no clasificados pero una pista es el uso de electricidad de la oficina central El presupuesto de la NSA para electricidad excede los 21 millones de dolares por ano haciendolo el segundo mayor consumidor de electricidad del estado de Maryland Las fotos han mostrado que hay aproximadamente 18 000 plazas de aparcamiento en el lugar aunque se cree que el numero de empleados en la NSA puede doblar este numero los cuales estan esparcidos por todo el mundo cita requerida Su programa de comunicaciones seguras para el gobierno ha implicado a la NSA en la produccion de hardware y software de comunicaciones y de semiconductores hay una planta de fabricacion de chips en Fort Meade en la investigacion criptografica y en contratos con la industria privada para suministrarle articulos equipo y la investigacion que no esta preparada para desarrollar Cooperacion con otras agencias EditarPara cumplir con su tarea de recopilar inteligencia de senales la NSA coopera con agencias asociadas de mas de 35 paises de todo el mundo Estas relaciones se basan en acuerdos bilaterales secretos pero tambien hay algunos grupos selectos en los que se ccomparte informacion de inteligencia de manera multilateral como por ejemplo Five Eyes la NATO Advisory Committee on Special Intelligence NACSI 3 SIGINT Seniors tanto el europeo SSEUR como la del pacifico SSPAC o el Afghanistan SIGINT Coalition AFSC 4 Acontecimientos importantes EditarDebido a la naturaleza y al tipo de trabajo que se desarrolla en la NSA no es posible establecer una historia completa de esta organizacion Sin embargo si es posible marcar lineas de actuacion y ciertos acontecimientos o hitos importantes que han estado vinculados a la misma gracias a documentos desclasificados o filtraciones Creacion e inicios Editar 4 de noviembre de 1952 Creacion La NSA fue creada por el Presidente Harry S Truman en secreto y sin informar al Congreso a traves de la directiva Communications Intelligence Activities Esta directiva se mantendria secreta hasta cerca de 30 anos despues 5 En 1975 el Comite Church del Senado de Estados Unidos revelo su existencia 6 Guerra Fria Editar septiembre de 1960 Desercion de Martin y Mitchell En septiembre de 1960 los agentes de la NSA William Hamilton Martin y Bernon Ferguson Mitchell huyen a la Union Sovietica y revelan informacion secreta como por ejemplo la mision y actividades de la NSA la violacion del espacio aereo de otras naciones y la interceptacion y descifrado de comunicaciones secretas hasta de sus propios aliados Desde mediados de los anos 40 todavia era la AFSA hasta mediados de los anos 1970 Desarrollo del Proyecto SHAMROCK programa que revisaba y almacenaba el contenido de cada telegrama que entraba o salia de los Estados Unidos 5 y del Proyecto MINARET que revisaba y almacenaba todos los mensajes electronicos para aquellas personas o entidades estadounidenses que estaban en una lista de sospechosos proporcionadas por otras agencias 7 Estos proyectos fueron cerrados por el Congreso en 1975 como consecuencia del informe del Comite Church 5 8 Desde los anos 50 hasta mediados de los anos 1970 Impone en el mundo de la criptografia el llamado Criptosecretismo La NSA en estos anos impone el secreto sobre el mundo de la criptografia gracias a los recursos economicos y de poder que tiene a su disposicion En 1972 el Presidente Richard Nixon crea el Servicio Central de Seguridad o CSS del ingles Central Security Service El CSS es una agencia del Departamento de Estado de los Estados Unidos cuya mision es servir de enlace y coordinar las acciones de la NSA y la comandancia del Servicio Criptologico de Componentes de las Fuerzas Armadas de los Estados Unidos siglas SCC del ingles Service Cryptologic Component La NSA CSS dirige el ambito de la criptologia en el Gobierno de Estados Unidos 9 Mediados de los anos 1970 Intervencion en el Data Encryption Standard DES La NSA colaboro con IBM en el que finalmente seria el algoritmo estandar de cifrado Data Encryption Standard La NSA garantizo la seguridad del algoritmo a cambio de imponer la longitud de clave de 56 bits estimada como demasiado debil de prohibir la revelacion de las justificaciones en el diseno para que otros no pudieran aprender como evitar el criptoanalisis diferencial que se mantenia en secreto de que el algoritmo solo se vendiera en hardware chips y de controlar como se comercializaria el producto en el extranjero 10 1982 La NBS emitio una solicitud para un estandar de algoritmo de criptografia de clave publica La RSA DAta Security Incorporated estaba interesada en convertir RSA en estandar federal pero la NSA no Finalmente el plan para establecer el estandar fue archivado 11 1982 1992 Confrontacion entre las organizaciones gubernamentales inteligencia y seguridad nacional que quieren mantener el control de la criptografia y por otro lado los defensores de la privacidad sectores academicos y empresas privadas vinculadas a las nuevas tecnologias donde se desarrollan avances publicos sobre criptografia que quieren poner a disposicion del gran publico y o explotar comercialmente estos nuevos conocimientos Acontece una lucha por el control de la criptografia 12 1984 La NSA lanza su proyecto Commercial COMSEC Endorsement Program Justificandose en que el uso masivo del DES podria provocar que una agencia hostil organizase un ataque a gran escala intentan implantar un nuevo sistema de cifrado basado en la implantacion de modulos hardware en los sistemas Los algoritmos implantados en estos modulos eran secretos e incluso las claves eran generadas y distribuidas por la NSA Toda la seguridad se basaba en la confianza en la NSA Las entidades en general rechazaron el sistema y prefirieron quedarse con sistemas basados en el DES 10 13 Decada de 1990 Editar Anos 80 90 Sospechas de la inclusion de puertas traseras en hardware criptografico de Crypto AG 5 14 Crypto AG es una empresa en la que poco a poco muchos paises confian para proteger sus secretos Sin embargo parece ser que desde los anos 50 15 5 algunas de esas maquinas disponen de puertas traseras que permiten acceder a la informacion No hay informacion verificada sobre la existencia de estas puertas traseras Lo que hay son diversas fuentes y sucesos que apuntan hacia dicha existencia Parece ser que aproximadamente a mediados de los 80 llegan a la Union Sovietica informaciones sobre la existencia de puertas traseras en las maquinas de Crypto AG Hay dos teorias sobre la procedencia de estas revelaciones Unas apuntan a la venta por parte de Israel de informacion obtenida a traves de Jonathan Pollard Otras fuentes apuntan a la posibilidad de que la informacion llegara a traves de las revelaciones obtenidas del espia Aldrich Ames 16 En 1992 el gobierno de Iran arresta al vendedor de Crypto AG Hans Buehler acusado de espionaje y le tiene en prision durante 9 meses Finalmente es liberado cuando la empresa Crypto AG paga al gobierno irani una fianza de un millon de dolares Semanas mas tarde la compania despide a Buehler e insiste en que le devuelva el dinero Buehler relata su experiencia en su libro Verschlusselt Relata que al principio no sabe nada del tema pero despues de hablar con varios empleados de la compania llega a la conclusion de que algunas maquinas que vendia estaban amanadas En 1995 un ingeniero suizo hace revelaciones sobre el tema a Scott Shane bajo la condicion de no revelar las fuentes En sus revelaciones explica como hacer material criptografico con puertas traseras 17 En el mismo articulo Shane revela nombrando a un testigo que la criptografa de la NSA Nora L Mackebee tuvo una reunion con empleados de Crypto AG para hablar sobre el diseno de nuevas maquinas criptograficas 1990 1994 Promocion por parte de la NSA de esquemas de depositos de claves para que los distintos estamentos del estado de Estados Unidos puedan acceder al contenido de las comunicaciones 1 Como consecuencia se fomento el uso del chip Clipper Siglo XXI Editar Comienzos del siglo XXI Reestructuracion reorientacion y ampliacion Se estima 18 que cuando sucedieron los atentados del 11 de septiembre de 2001 la NSA tenia unos 38 000 empleados en Estados Unidos y otros 25 000 en el extranjero A partir del 11S hay recortes fundamentalmente alentando jubilaciones En particular se prescinde de recursos orientados a la forma tradicional de recopilar y procesar informacion Por ejemplo se prescinde de muchos linguistas especialistas en lenguajes sovieticos y especialistas en radiofrecuencias Ademas hay una reorientacion y se invierte en recopilar informacion por medio de sistemas que no implican ataques matematicos directos a sistemas tradicionales de cifrado Se invierte en la implantacion y explotacion de puertas traseras captacion de emisiones electromagneticas y ataques de hacking Estas seran las fuentes principales de informacion A partir de 2004 la plantilla va creciendo de forma constante En 2010 se funda el Cibercomando con el que la NSA trabajara en estrecha colaboracion De hecho ambos organismos tienen la misma sede y el mismo director 5 La Oficina de Operaciones de Acceso Individualizado conocido por las siglas TAO del ingles Tailored Access Operations creada en 1997 y perteneciente a la NSA tiene como mision reunir informaciones sobre objetivos extranjeros entrando a escondidas en sus ordenadores y sistemas de telecomunicaciones descifrando contrasenas desarmando los sistemas de seguridad informatica que los protegen robando los datos almacenados monitorizando el trafico de datos La TAO es tambien responsable de desarrollar las tecnicas que permitirian al Cibercomando realizar sus funciones centrando sus objetivos a partir de la informacion recopilada por toda la NSA Parece ser que la TAO es hoy el departamento mas grande dedicado a la SIGINT de la NSA Esta compuesta por mas de 1000 hackers analistas de informacion especialistas en seleccionar objetivos disenadores de computadoras y programas e ingenieros electricos tanto civiles como militares 19 20 Taller de la NSA donde se introduce de manera clandestina hardware y software en ordenadores y otro dispositivos interceptados a traves del correo ordinario para una mejor vigilancia de individuos seleccionados En diciembre de 2002 el The New York Times revela al publico que el Presidente George Bush secretamente autorizaba a la NSA escuchar comunicaciones dentro y fuera de Estados Unidos para buscar evidencias de actividad terrorista sin ningun tipo de autorizacion judicial 9 USA Today tambien informo que secretamente se habian almacenado grabaciones de decenas de millones de llamadas de telefonicas usando los proveedores de datos AT amp T Verizon y BellSouth 9 Todas estas revelaciones indicaban que el presidente se podria haber saltado la legalidad vigente Ley de Vigilancia de la Inteligencia Extranjera de 1978 Inicialmente el presidente se nego a contestar a las acusaciones pero finalmente reconocio haber autorizado a la NSA a realizar escuchas en el marco del Programa de Vigilancia Terrorista TSP del ingles Terrorist Surveillance Programm para interceptar comunicaciones internacionales dentro y fuera de Estados Unidos para personas relacionadas con organizaciones terroristas Ademas afirmaba que no era necesario ninguna orden judicial por parte de la FISA ya que el Congreso le daba la autoridad para usar la necesaria fuerza para proteger a los estadounidenses 21 Para neutralizar posibles consecuencias legales el 10 de julio de 2008 Bush firma para que entre en vigor una ley de enmiendas a FISA aprobada por el Congreso de mayoria democrata que otorga inmunidad con efectos retroactivos a las companias de comunicaciones que habian participado en las escuchas siempre que estas pudieran demostrar que habian recibido para ello una solicitud del gobierno Con esta ley ademas no se requiere que los oficiales federales que investiguen espionaje interno y terrorismo tengan que cumplir con las mismas garantias que otros perseguidores de criminales En lugar de ello se establece un requerimiento separado y menos exigente para operaciones de seguridad nacional Antes de esta ley el gobierno tenia que satisfacer ante el FISC que habia una probable causa para creer que la persona objetivo estaba directa o indirectamente conectada con un poder extranjero y que el objetivo podia ser encontrado si el sujeto era monitorizado Sin embargo con las nuevas enmiendas se expandian las habilitaciones del gobierno para conducir actividades de monitorizacion Se reducian las responsabilidades de supervision del FISC y se eliminaban los previos requerimientos que requerian especificar y particularizar a objetivos concretos 22 La NSA solo tiene la obligacion de presentar sus directrices generales ante el FISC una vez al ano Estas directrices determinan los objetivos del ano los criterios se limitan a indicar que la vigilancia ayude a legitimar la recogida de inteligencia extranjera y entonces recibe la autorizacion global para proceder 23 Con esta autorizacion puede obligar a las empresas de telecomunicaciones y de Internet norteamericanas a colaborar Ademas la ley permite la intervencion de emergencia durante siete dias sin orden de ninguna clase Esta intervencion de emergencia continua mientras se tramita la solicitud y mientras estan pendientes las apelaciones 9 24 Las enmiendas de FISA 2008 tenian un periodo de vigencia finalizado el cual quedaban sin validez Sin embargo han sido renovadas sucesivamente 25 Presentacion secreta filtrada de la NSA sobre su programa de espionaje PRISM en la imagen aparecen por orden cronologico las empresas colaboradoras de la agencia 2013 Junio de 2010 Desclasificacion de documentos que confirman la ya muy sospechada existencia de UKUSA un tratado de colaboracion de los servicios de inteligencia de Estados Unidos la NSA Reino Unido el GCHQ Canada Australia y Nueva Zelanda Su origen fue la colaboracion entre britanicos y estadounidenses en la segunda guerra mundial En marzo de 1946 firman el acuerdo BRUSA y finalmente el UKUSA en 1946 La alianza fue posteriormente abierta a tres paises mas Australia Canada y Nueva Zelanda y se conformo el llamado Club de los cinco ojos Bajo UKUSA los servicios de inteligencia comparten casi todo y nunca senalan como objetivos a ciudadanos de uno u otro pais sin permiso Bajo este ambito se ubica el programa ECHELON que permiten a las agencias realizar vigilancia tecnologica y asi supuestamente monitorizar las comunicaciones telefonicas de fax y de trafico de datos de todo el globo Se ha acusado a esta red de recopilar informacion que es aprovechada por las empresas de los paises implicados para asi conseguir ventaja sobre sus competidores espionaje industrial 26 27 28 5 Mayo de 2013 Revelaciones de Edward Snowden En mayo de 2013 Edward Snowden trabajador del contratista de defensa Booz Allen Hamilton que trabajaba para la NSA huye de Estados Unidos y revela distintas practicas de espionaje realizadas por la NSA Espionaje masivo Para ello revela que la NSA desarrolla distintos sistemas o programas de investigacion como Bullrun MUSCULAR Boundless Informant PRISM XKeyscore o Unified Targeting Tool cuyo objetivo es recopilar procesar y dejar disponible informacion masiva Espionaje selectivo realizado a millones de civiles entre ellos importantes personalidades de un amplio numero de paises incluso importantes aliados de Estados Unidos Por ejemplo revela que la NSA intercepto almaceno y analizo las comunicaciones electronicas y telefonicas de Dilma Rousseff presidenta de Brasil y Felipe Calderon expresidente de Mexico 29 30 Enero de 2014 Se devela que la NSA intercepta ordenadores comprados en linea para instalarle software de espionaje y hardware 31 Igualmente instala anadidos a diversas aplicaciones moviles de uso extendido como Angry Birds o Google Maps para espiar a sus usuarios 32 Referencias Editar a b c Steven Levy Cripto Como los informaticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital Alianza Editorial 2002 Walter Goobar Seguilo Edward Snowden la NSA y el BIG DATA Archivado el 7 de noviembre de 2013 en Wayback Machine Martes 5 de noviembre de 2013 en Infonews 14 Eyes are 3rd Party partners forming the SIGINT Seniors Europe electrospaces net 16 de septiembre de 2017 NSA s Foreign Partnerships electrospaces net 5 de abril de 2020 a b c d e f g Craig P Bauer Secret History The story of Cryptology CRC Press 2013 Schorr Daniel 29 de enero de 2006 A Brief History of the NSA NPR Consultado el 2 de febrero de 2014 La NSA espio a Mohamed Ali y Martin Luther King en los anos 60 Europa Press 26 de septiembre de 2013 National Security Agency The historiography of concealment J Fitsanakis en The History of Information Security A Comprehensive Handbook Elservier 2007 a b c d Newton Lee Counterterrorism and Cybersecurity Total Information Awareness Springer 2013 a b Steven Levy Cripto Como los informaticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital 12 de noviembre de 2002 Alianza Editorial Privacy on the Line The Politics of Wiretapping and Encryption Whitfield Diffie Susan Eva Landau MIT 1998 Cyber Security and Threat Politics US Efforts to Secure the Information Age Myriam Dunn Cavelty Routledge 2008 Whitfield Diffie Susan Eva Landau Privacy on the Line The Politics of Wiretapping and Encryption Massachusetts Institute of Technology 1998 The story about Crypto AG Ronald W Clarck The man who broke purple Little Brown Boston 1977 Wayne Madsen The Demise of Global Communications Security WayneMadsenReport com Scott Shane y Tom Bowman No such agency America s fortress of spies Articulo publicado en 6 partes The Baltimore Sun 3 15 de diciembre de 1995 Parte 4 James Banford A Pretext for War 9 11 Iraq and the Abuse of America s Intelligence Agencies Anchor Books 2004 Matthew M Aid En el ultrasecreto grupo de piratas de la NSA que espia a China Diario El Pais 21 de junio de 2013 Inside TAO Documents Reveal Top NSA Hacking Unit Der Spiegel 29 de diciembre de 2013 Surveillance program protects country Bush says By John Diamond and David Jackson USA TODAY Introduction to Law and the Legal System Frank Schubert Cengage 2013 Snowden Sin un lugar donde esconderse Glenn Greenwald Ediciones B 2014 Senate Approves Bill to Broaden Wiretap Powers Lichtblau Eric The New York Times 10 de julio de 2008 Amendments to the Foreign Intelligence Surveillance Act FISA Extended Until June 1 2015 Gordon Corera Escandalo de espionaje que es el Club de los cinco ojos BBC 30 de octubre de 2013 Thiber La Agencia de Seguridad Nacional NSA el espionaje y colaboracion publico privada en Estados Unidos Real Instituto El Cano 11 de noviembre de 2013 James Cox Canada and the Five Eyes Intelligence Community enlace roto disponible en Internet Archive vease el historial la primera version y la ultima Diciembre de 2012 NSA Documents Show United States Spied Brazilian Oil Giant Jornal da Globo Fantastico 8 de septiembre de 2013 Consultado el 16 de noviembre de 2015 Jens Glusing Laura Poitras Marcel Rosenbach y Holger Stark 20 de octubre de 2013 Fresh Leak on US Spying NSA Accessed Mexican President s Email Der Spiegel Consultado el 16 de noviembre de 2015 Report NSA Intercepting Laptops Ordered Online Installing Spyware en forbes com en ingles La NSA uso aplicaciones como Angry Birds o Google Maps para obtener datos Enlaces externos Editar Wikimedia Commons alberga una categoria multimedia sobre Agencia de Seguridad Nacional Pagina web oficial de la NSA en ingles Datos Q121194 Multimedia National Security Agency United StatesObtenido de https es wikipedia org w index php title Agencia de Seguridad Nacional amp oldid 137075167, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos