Explorando los límites: fronteras de la seguridad de la información

La seguridad de la información tiene actualmente en el ciberespacio y en internet el principal foco de preocupaciones e intereses para su desarrollo y expansión, el debate en los principales foros se centra sobre todo en los aspectos más fundamentales y básicos de éstos.

Sin embargo en ocasiones es necesario comenzar a explorar los límites más allá de la red, y abrir la discusión a los que sin duda se convertirán en los temas centrales del futuro debate de la seguridad de la información, me estoy refiriendo a las vías alternativas de acceso a la los dispositivos de almacenamiento, o si se prefiere, al hacking y al ciberespionaje sin internet.

El pionero de estos métodos alternativos es la vía de las pulsaciones electromagnéticas y ondas de radio, por el recorrido que ya han experimentado ambas técnicas desde hace unos cuantos años. Y es que de un tiempo a esta parte se han logrado detectar las fluctuaciones electromagnéticas generadas a través de la corriente del cable de alimentación de un ordenador o CPU, para posteriormente traducirlas en información valiosa sobre los datos almacenados, como contraseñas, patrones, códigos, y todo lo necesario para robar información.

Read More