Aviso sobre el Uso de cookies: Utilizamos cookies propias y de terceros para mejorar la experiencia del lector y ofrecer contenidos de interés. Si continúa navegando entendemos que usted acepta nuestra política de cookies. Ver nuestra Política de Privacidad y Cookies
Tienes activado un bloqueador de publicidad

Intentamos presentarte publicidad respetuosa con el lector, que además ayuda a mantener este medio de comunicación y ofrecerte información de calidad.

Por eso te pedimos que nos apoyes y desactives el bloqueador de anuncios. Gracias.

Continuar...

Jueves, 26 diciembre 2013
Ingeniería

Defensas contra la inquietante posibilidad de un ataque electromagnético

Mucha de la información que hoy en día la civilización humana emplea habitualmente y que le sirve de guía para infinidad de actividades, está almacenada de manera magnética. Eso implica que un campo magnético lo bastante potente, a modo de estallido súbito, podría borrar en un instante toda la información almacenada en soportes magnéticos en un radio comparable al del alcance de una bomba. También provocaría daños en varios dispositivos electrónicos, y un sin fin de interferencias.

Un sabotaje mediante campos electromagnéticos se podría hacer de varias maneras distintas, y podría resultar difícil averiguar detalles de su procedencia.

El equipo de Michael Jöster del Instituto Fraunhofer para Análisis de Tendencias Tecnológicas (INT) en Euskirchen, Alemania, como resultado de sus investigaciones sobre cómo se pueden detectar estos ataques de manera eficaz, ha desarrollado un instrumento de medición para esta finalidad, el cual es capaz de determinar la fuerza, frecuencia y dirección de ataques electromagnéticos.

Los requerimientos de ingeniería para este aparato son muy exigentes: El detector debe medir campos electromagnéticos muy fuertes a partir de pulsos muy cortos, sin destruirse o dañarse al hacerlo.

El sistema desarrollado por el INT cuenta con cuatro antenas especializadas que escudriñan el entorno alrededor del dispositivo que debe ser protegido, como por ejemplo un ordenador o un disco duro externo. Cada una de esas antenas cubre un cuadrante de 90 grados y detecta fuentes electromagnéticas de todos los tipos.

El personal que esté al cargo de sistemas afectados por el ataque puede usar esta información para responder al mismo de la mejor manera posible.

Los ataques electromagnéticos constituyen una amenaza real, y las motivaciones de quienes pueden perpetrarlos son muy diversas. Un perfil común es el de un delincuente o banda de delincuentes que lanza un ataque electromagnético contra un banco, empresa, o establecimiento cualquiera en el que haya algo valioso que robar, para dejar "en blanco" sistemas de seguridad controlados por dispositivos electrónicos que dependen de memorias magnéticas para su correcto funcionamiento. La consecuencia buscada por los ladrones mediante un ataque de esta clase puede ser causar confusión con el fin de evitar ser registrados en puestos de vigilancia, o enmudecer a sistemas de alarma para que no avisen de su incursión cuando entren en zonas de acceso restringido dentro de un edificio.

[Img #17391]
Herramientas para protegerse contra ataques electromagnéticos. De derecha a izquierda: Un conjunto de antenas, sobre un trípode, para escrutar el entorno, un dispositivo para medir radiofrecuencias destinado al acondicionamiento de las señales, y un ordenador que calcula datos relevantes. (Foto: © Fraunhofer INT)

Ya se han documentado casos de este tipo de ataques: Por ejemplo, unos ladrones utilizaron ondas electromagnéticas para crackear los sistemas de seguridad de limusinas en Berlín.

Otro rasgo del ataque electromagnético que contribuye al creciente interés de los ladrones hacia el mismo es que las armas necesarias para cometerlo no son más grandes que una maleta. Fuentes de microondas de alta energía son aptas para ese tipo de ataques. Dependiendo de la intensidad de campo, el atacante que utilice estas microondas de alta potencia puede encontrarse a varios metros del objetivo del ataque. Situado en la posición correcta, basta con pulsar un botón para activar el pulso. Al igual que en las películas "Ocean Eleven" o "Matrix", los sistemas electrónicos cercanos pueden sufrir interferencias o ser dañados.

Información adicional

Copyright © 1996-2017 Amazings® / NCYT® | (Noticiasdelaciencia.com / Amazings.com). Todos los derechos reservados.
Depósito Legal B-47398-2009, ISSN 2013-6714 - Amazings y NCYT son marcas registradas. Noticiasdelaciencia.com y Amazings.com son las webs oficiales de Amazings.
Todos los textos y gráficos son propiedad de sus autores. Prohibida la reproducción total o parcial por cualquier medio sin consentimiento previo por escrito.
Excepto cuando se indique lo contrario, la traducción, la adaptación y la elaboración de texto adicional de este artículo han sido realizadas por el equipo de Amazings® / NCYT®.

Amazings® / NCYT® • Términos de usoPolítica de PrivacidadMapa del sitio
© 2017 • Todos los derechos reservados - Depósito Legal B-47398-2009, ISSN 2013-6714 - Amazings y NCYT son marcas registradas. Noticiasdelaciencia.com y Amazings.com son las webs oficiales de Amazings.
Powered by FolioePress