Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1139

Ataque TEMPEST

¿Qué es Ataque TEMPEST?

Ataque TEMPESTRecuperacion de informacion secreta capturando emanaciones electromagneticas, acusticas u opticas no intencionadas de equipos electronicos.


TEMPEST es un nombre clave de la NSA y una familia de ataques de canal lateral que recuperan informacion sensible a partir de emanaciones comprometedoras de monitores, teclados, cables, lineas de alimentacion y dispositivos criptograficos. El caso clasico es el van Eck phreaking, demostrado en 1985, donde las emanaciones electromagneticas de una pantalla CRT o LCD pueden reconstruirse a distancia para revelar el contenido en pantalla. Variantes modernas extraen claves AES y RSA de smartphones mediante sondas electromagneticas, smartwatches o incluso ruido acustico de la CPU. Las mitigaciones se codifican en normas como NSTISSAM TEMPEST/1-92: equipos y salas blindados (zoning), alimentacion filtrada, distancias de separacion, aleatorizacion de senales e implementaciones de tiempo constante.

Ejemplos

  1. 01

    Reconstruir el contenido de un LCD remoto capturando las emanaciones del cable HDMI.

  2. 02

    Extraer una clave privada RSA midiendo la fuga electromagnetica de la CPU durante la firma.

Preguntas frecuentes

¿Qué es Ataque TEMPEST?

Recuperacion de informacion secreta capturando emanaciones electromagneticas, acusticas u opticas no intencionadas de equipos electronicos. Pertenece a la categoría de Criptografía en ciberseguridad.

¿Qué significa Ataque TEMPEST?

Recuperacion de informacion secreta capturando emanaciones electromagneticas, acusticas u opticas no intencionadas de equipos electronicos.

¿Cómo funciona Ataque TEMPEST?

TEMPEST es un nombre clave de la NSA y una familia de ataques de canal lateral que recuperan informacion sensible a partir de emanaciones comprometedoras de monitores, teclados, cables, lineas de alimentacion y dispositivos criptograficos. El caso clasico es el van Eck phreaking, demostrado en 1985, donde las emanaciones electromagneticas de una pantalla CRT o LCD pueden reconstruirse a distancia para revelar el contenido en pantalla. Variantes modernas extraen claves AES y RSA de smartphones mediante sondas electromagneticas, smartwatches o incluso ruido acustico de la CPU. Las mitigaciones se codifican en normas como NSTISSAM TEMPEST/1-92: equipos y salas blindados (zoning), alimentacion filtrada, distancias de separacion, aleatorizacion de senales e implementaciones de tiempo constante.

¿Cómo defenderse de Ataque TEMPEST?

Las defensas contra Ataque TEMPEST combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Ataque TEMPEST?

Nombres alternativos comunes: Phreaking de van Eck, Emanaciones comprometedoras.

Términos relacionados