-
En Mesopotamia el rey Sargon I de Acad ejercía control en el territorio mediterráneo y en el golfo pérsico.Creo una red de espías utilizando mercaderes que le daban información sobre el territorio que quería dominar .
-
Código criptografico es una técnica para proteger documentos y datos que consistía en cortar la madera con el mismo grosor y diámetro. posterior una cinta de cuero se escribía el mensaje longitudinalmente. solo se podía leer si estaba enroscado en el tronco de madera ideal.
-
Desarrollo un sistema consistente en el cifrado de mensajes , era algo mas allá de infiltrar a las filas enemigas
-
El 1er tratado militar, con el espionaje el arte de la guerra, de Sun Tzn, sobre la importancia del conocimiento y la información antes de ir a batalla
-
Es el contexto de datos primitivos a una transmisión de datos históricos.
-
Cuando Roma se vio amenazada por Anibal el gran enemigo de la historia. Escipion logro derrotar Anibal en el 202 ac en la batalla de zarma, tras haber llevado la guerra a África obligandolo salir de italia y abandonar las amenazas en Roma.
-
El general romano, infiltro una serie de cinturones disfrazados como esclavos, para dotar la creatividad de tretas con la excusa de golpear a los esclavos, en donde acaparon información y convencieron a Escipion de lanzar ataque a la caballería.
-
El espionaje se profesionalizo y se centralizo. El secretario de estado creo un cargo de renombre espía mayor de la corte y superintendente de inteligencia secreta.
la primera persona en ocupar el cargo fue Juan Velazquez de Valasco en menos de un siglo , su crecieron de pista de jerarquizados -
Abraham Lincoln autorizo la infraestructuras de telégrafo americano donde detuvo periodistas y censuro envíos.
-
Se creo tras el asesinato de zar Alejandro II de Rusia que hizo servicio a la familia real y se convirtió en policía secreta delicado a desenmascarar y oprimir movimientos revolucionarios.
-
Revolucionario, socialista trasladaba información a los mandos akharama, donde organizaba atentados y trasladaban información al centro de inteligencia fue una red de contra espionaje obligando a azef a exiliarse en Berlin
-
Otto Von Bismarck obtuvo una serie de alianza que dibujo el dominio europeo que dio lugar a la primera guerra mundial (1914-1918) usando el espionaje convirtiéndolo en una actividad de actuación política, utilizando la fotografía, radio telégrafo como punto de mira
-
Encripto propia maquina de enigma que pesa 10 kilos, tenia una tecnología de cifrado rotativo tanto de cifra como descifrar mensajes esta maquina fue utilizada en la segunda guerra mundial (1939-1945)
-
Con la colaboración del MI-6 británica,para intervenir en las comunicaciones telefónicas de la soviética en berlin. donde procedieron a cavar en un túnel clandestino y pinchar cables donde consiguieron un millón de conversaciones del ejercito soviético.
El KGB contaba con un agente infiltrado MI-6 británico en donde Germanea tuvo la posibilidades de intoxicar la información en la CIA.
Agente soviético infiltrados tocaron en los planes norteamericano. -
Se generaliza el sistema de dobles agentes se ve la amenaza de conflicto militar y confrontación económica.
-
Presento una ley de seguridad nacional que establecía la creación de la agencia central de inteligencia.
-
Puso en órbita el BIG BIRD un satelite que sirvió para recaudar información hasta 1986 .
Los soviéticos se sustento en el satélite yantar.
hay en día se encuentra con mas de 120 satélites y estaciones en la tierra que son capaz de rastrear información por Internet. -
Rusia de los zares creo una agencia de inteligencia mas eficaz
-
https://andreacine.wordpress.com/textos-teoricos/una-tendencia-narrativa-en-el-cine-contemporaneo-el-modo-indie/
file:///C:/Users/Asus-PC/Downloads/Manual%20de%20Inteligencia%20y%20Seguridad.pdf
https://es.wikipedia.org/wiki/Imperio_persa
https://www.tecnologia-informatica.com/que-es-la-criptografia/
https://es.wikipedia.org/wiki/Segunda_guerra_p%C3%BAnica
https://es.marenostrum.https://es.wikipedia.org/wiki/Yevno_Azef
info/index.php?title=Sarg%C3%B3n_el_Grande
MANUAL DE INTELIGENCIA Y SEGURIDAD