SlideShare una empresa de Scribd logo
1 de 3
Así se protegen las centrales
nucleares españolas de ataques
terroristas
Un atentado yihadista a una central nuclear española es posible pero
difícilmente catastrófico
Central Nuclear de Santa Maria de Garoña en Burgo - Félix OrdoñezALEJANDRO
CARRAMadrid - 01/04/2016 a las 07:58:30h. - Act. a las 09:29:22h.Guardado en: Sociedad
Las grabaciones a un alto cargo de una central nuclear belga encontradas por
los investigadores de los atentados de París en un piso de extremistas del
Estado Islámico, unidas al asesinato de un guardia de seguridad al que además
le fue sustraída su tarjeta de acceso, han reavivado en las últimas semanas la
preocupación porque el terrorismo yihadista haya puesto a lasinstalaciones
nucleares en su punto de mira. El impacto que un ataque a una central nuclear
supondría para la población convierte a estos centros en un objetivo
extremadamente atractivo para los radicales; aunque las elevadas medidas
de seguridad en este tipo de instalaciones hace muy complicado el éxito de
cualquier acción contra ellas.
La portavoz de la campaña nuclear de Greenpeace en España, Marta
González, reconoce a ABC que no hay pruebas directas de que estén
apuntando a plantas pero sí «indicios de que hay terroristas de que podrían
haber estado apuntando, ya no a centrales sino a instalaciones con material
radiactivo». Su organización ya elaboró en 2011 un informe sobre la
resistencia de las centrales nucleares al impacto de un avión sobre sus
infraestructuras en el que advertía de que «es probable que el edificio del
reactor fuera el objetivo prioritario en caso de una colisión de un avión. Si el
reactor estuviera en funcionamiento cuando ocurriera la colisión y el sistema de
refrigeración fuera interrumpido, podría darse una fusión del núcleo en un breve
lapso de tiempo (alrededor de una hora)», dice ese documento.
Nada es cien por cien seguro. Pero desde hace tiempo ya existen protocolos
específicos de seguridad nacional en todos los países para evitar esa
posibilidad, y por eso fuentes del sector consultadas por ABC recuerdan que no
se ha vuelto a producir un suceso similar. Es más, Trillo, la última central
construida en España, cuenta con muros de hormigón armado de dos metros
de espesor capaces de resistir el impacto de un Boeing 747,además de
tener una sala de control adicional por si la principal resultase destruida.
Incluso si una célula terrorista consiguiese acceder al interior del reactor con
explosivos, el catedrático de Tecnología Nuclear de la Universidad Politécnica
de Madrid, Emilio Mínguez, explica a este diario que «en el improbable caso de
que consiguiesen saltarse los rigurosos controles de acceso al reactor, el
punto más crítico de la central, este se encuentra dentro de una vasija de acero
y en una piscina de agua; todo esto, a su vez, dentro de un edificio con gruesos
muros y múltiples sistemas de contención para evitar fugas al exterior. Aunque
destruyesen el reactor, no se descontrolaría porque el propio ataque haría que
al desaparecer la «geometría fija que provoca las reacciones nucleares, estas
dejarían de producirse», tranquiliza Mínguez. El combustible nuclear se
diseminaría por el interior del edificio de contención y quedaría confinado allí
dentro. Habría que reventar también los muros para que laradiación escapase
al exterior.
La posibilidad de un ataque a los sistemas de refrigeración también tiene pocas
posibilidades de éxito porque en las centrales todos estos dispositivos son
redundantes, es decir, hay varios previstos, con distintas fuentes de
alimentación, preparados para ir entrando en funcionamiento conforme van
fallando los principales. Habría que neutralizarlos uno a uno. Y en un tiempo
mínimo, para evitar la respuesta de las Fuerzas de Seguridad. En cuanto a las
piscinas de almacenamiento del combustible gastado, estas se encuentran
en edificios con protecciones similares a las del reactor nuclear.
Ataque informático
Un ataque informático sería otra opción para tratar de causar una catástrofe
nuclear. Para muchos, la más realista. «El ciberataque supone un riesgo con
una probabilidad mucho más alta que el asalto físico a una instalación ya
que, además, ofrece un riesgo menor para quien lo comete», advertía hace
unos días el secretario de Estado de Seguridad, Francisco Martínez, en la
presentación de la ampliación del plan específico para la defensa de
infraestructuras críticas. Según los datos en poder del Ministerio de Interior, en
2015, de los 50.000 incidentes de ciberseguridad que se produjeron, 134
fueron contra instalaciones sensibles, entre las que se incluyen centrales
nucleares.
Hasta el momento, el mayor ataque informático contra una central nuclear, y el
más efectivo, se produjo en Irán en 2010, en la central de Natanz. Entonces, un
«gusano» informático, conocido como Stuxnet, introducido en una memoria
USB, se hizo con el control de las centrifugadores usadas para enriquecer
uranio, a las que hizo girar hasta destrozarlas. Pero ese incidente no se debió
precisamente a terroristas. El reconocido experto Ralph Langner aseguró en su
momento que Stuxnet fue creado por Estados Unidos e Israel para sabotear el
programa nuclear de Irán. No obstante, el año pasado, en la Conferencia
Internacional sobre Seguridad Informática en un Mundo Nuclear, celebrada en
la sede de la Agencia Internacional de la Energía Atómica (AIEA), el propio
director general de la AIEA, reconoció que «los terroristas podrían atacar en
cualquier lugar» y que «la industria nuclear no está inmune. El año pasado se
produjeron casos aleatorios de ataques por medio de malware en centrales
nucleares».
En el caso de las centrales nucleares españolas, desde Foro Nuclear, subrayan
que «todos los sistemas de control basados en tecnologías digitales se
encuentran aislados de las redes de gestión permitiendo tan sólo enviar datos al
exterior. Es físicamente imposible acceder a las redes de los sistemas de
control», aseguran. Igualmente, las centrales realizan controles exhaustivos de
los dispositivos portátiles que se conectan de forma esporádica a equipos
dentro de las redes de sistemas de control y en la mayoría de plantas se
restringe el uso del Wi-Fi». Sin embargo, esto parece que no ocurre, o al
menos no ocurría el pasado año, en las centrales de otros países. Al menos así
lo señalaba un informe del Real Instituto de Asuntos Exteriores de Reino Unido
que concluía que muchas de sus centrales, y de otros países, «están
conectadas a la Red».
Pero suponiendo que los yihadistas lograsen por algún motivo hackear una
central para, por ejemplo, aumentar sin control la potencia del reactor, tampoco
habría consecuencias dramáticas. «A medida que sube la potencia se va
haciendo más difícil producir las reacciones nucleares. Nuestros reactores son
seguros per se porque no puedes aumentar su potencia hasta el infinito. No
son Chernóbil. La propia Física sería nuestra última y mejor barrera de
seguridad», concluye Mínguez.

Más contenido relacionado

Similar a Así se protegen las centrales nucleares españolas de ataques terroristas

Similar a Así se protegen las centrales nucleares españolas de ataques terroristas (20)

Tecnologia y gerra
Tecnologia y gerraTecnologia y gerra
Tecnologia y gerra
 
Seguridad física
Seguridad físicaSeguridad física
Seguridad física
 
Seguridad Física
Seguridad FísicaSeguridad Física
Seguridad Física
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Hemeroteca
HemerotecaHemeroteca
Hemeroteca
 
Tecnología y guerra
Tecnología y guerraTecnología y guerra
Tecnología y guerra
 
Tecnología y medicina
Tecnología y medicinaTecnología y medicina
Tecnología y medicina
 
Ciberdefensa
CiberdefensaCiberdefensa
Ciberdefensa
 
Tecnologia y guerra
Tecnologia y guerraTecnologia y guerra
Tecnologia y guerra
 
Tecnologia y guerra
Tecnologia y guerraTecnologia y guerra
Tecnologia y guerra
 
Tecnología y guerra
Tecnología y guerraTecnología y guerra
Tecnología y guerra
 
Tecnología y guerra
Tecnología y guerraTecnología y guerra
Tecnología y guerra
 
Tecnologia y guerra
Tecnologia y guerraTecnologia y guerra
Tecnologia y guerra
 
STUXNET.pptx
STUXNET.pptxSTUXNET.pptx
STUXNET.pptx
 
Instalaciones de seguridad
Instalaciones de seguridadInstalaciones de seguridad
Instalaciones de seguridad
 
Instalaciones de seguridad.
Instalaciones de seguridad.Instalaciones de seguridad.
Instalaciones de seguridad.
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)
Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)
Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 

Más de fernandoatienzagarcia

¿A tu hijo le gusta el arte? Estas actividades de verano le van a gustar
¿A tu hijo le gusta el arte? Estas actividades de verano le van a gustar¿A tu hijo le gusta el arte? Estas actividades de verano le van a gustar
¿A tu hijo le gusta el arte? Estas actividades de verano le van a gustarfernandoatienzagarcia
 
SEGURIDAD: La Guardia Civil intercepta una narcoambulancia.
SEGURIDAD: La Guardia Civil intercepta una narcoambulancia.SEGURIDAD: La Guardia Civil intercepta una narcoambulancia.
SEGURIDAD: La Guardia Civil intercepta una narcoambulancia.fernandoatienzagarcia
 
SALUD: «Me hice médico para curar a mi hija»
SALUD: «Me hice médico para curar a mi hija»SALUD: «Me hice médico para curar a mi hija»
SALUD: «Me hice médico para curar a mi hija»fernandoatienzagarcia
 
Detenidos los presuntos ladrones de los cinco ‘bacons’ robados en Madrid
Detenidos los presuntos ladrones de los cinco ‘bacons’ robados en MadridDetenidos los presuntos ladrones de los cinco ‘bacons’ robados en Madrid
Detenidos los presuntos ladrones de los cinco ‘bacons’ robados en Madridfernandoatienzagarcia
 
Chema Alonso y el significado original de ser ‘hacker’
Chema Alonso y el significado original de ser ‘hacker’Chema Alonso y el significado original de ser ‘hacker’
Chema Alonso y el significado original de ser ‘hacker’fernandoatienzagarcia
 
Hallan una construcción subterránea hecha por neandertales
Hallan una construcción subterránea hecha por neandertalesHallan una construcción subterránea hecha por neandertales
Hallan una construcción subterránea hecha por neandertalesfernandoatienzagarcia
 
A los padres les cuesta hablar de sexo con sus hijos.
A los padres les cuesta hablar de sexo con sus hijos. A los padres les cuesta hablar de sexo con sus hijos.
A los padres les cuesta hablar de sexo con sus hijos. fernandoatienzagarcia
 
Los cocodrilos devoradores de humanos que amenazan Florida
Los cocodrilos devoradores de humanos que amenazan FloridaLos cocodrilos devoradores de humanos que amenazan Florida
Los cocodrilos devoradores de humanos que amenazan Floridafernandoatienzagarcia
 
«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...
«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...
«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...fernandoatienzagarcia
 
«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...
«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...
«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...fernandoatienzagarcia
 
'Resucitar' rinocerontes cuando los siguen matando por miles
'Resucitar' rinocerontes cuando los siguen matando por miles'Resucitar' rinocerontes cuando los siguen matando por miles
'Resucitar' rinocerontes cuando los siguen matando por milesfernandoatienzagarcia
 
Si tomas apuntes a mano sacarás mejores notas
Si tomas apuntes a mano sacarás mejores notasSi tomas apuntes a mano sacarás mejores notas
Si tomas apuntes a mano sacarás mejores notasfernandoatienzagarcia
 
Roban un diamante de 300.000 euros en una joyería de la 'Milla de Oro'
Roban un diamante de 300.000 euros en una joyería de la 'Milla de Oro'Roban un diamante de 300.000 euros en una joyería de la 'Milla de Oro'
Roban un diamante de 300.000 euros en una joyería de la 'Milla de Oro'fernandoatienzagarcia
 

Más de fernandoatienzagarcia (20)

¿A tu hijo le gusta el arte? Estas actividades de verano le van a gustar
¿A tu hijo le gusta el arte? Estas actividades de verano le van a gustar¿A tu hijo le gusta el arte? Estas actividades de verano le van a gustar
¿A tu hijo le gusta el arte? Estas actividades de verano le van a gustar
 
ECONOMIA
ECONOMIAECONOMIA
ECONOMIA
 
SMARTPHONES DE GAMA ALTA ASEQUIBLE.
SMARTPHONES  DE GAMA ALTA ASEQUIBLE.SMARTPHONES  DE GAMA ALTA ASEQUIBLE.
SMARTPHONES DE GAMA ALTA ASEQUIBLE.
 
SEGURIDAD: La Guardia Civil intercepta una narcoambulancia.
SEGURIDAD: La Guardia Civil intercepta una narcoambulancia.SEGURIDAD: La Guardia Civil intercepta una narcoambulancia.
SEGURIDAD: La Guardia Civil intercepta una narcoambulancia.
 
SALUD: «Me hice médico para curar a mi hija»
SALUD: «Me hice médico para curar a mi hija»SALUD: «Me hice médico para curar a mi hija»
SALUD: «Me hice médico para curar a mi hija»
 
SEGURIDAD: VUELVE LA HEROÍNA.
SEGURIDAD: VUELVE LA HEROÍNA.SEGURIDAD: VUELVE LA HEROÍNA.
SEGURIDAD: VUELVE LA HEROÍNA.
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Más escuela,menos aula.
Más escuela,menos aula.Más escuela,menos aula.
Más escuela,menos aula.
 
Tengo un hijo adicto... al móvil
Tengo un hijo adicto... al móvilTengo un hijo adicto... al móvil
Tengo un hijo adicto... al móvil
 
Detenidos los presuntos ladrones de los cinco ‘bacons’ robados en Madrid
Detenidos los presuntos ladrones de los cinco ‘bacons’ robados en MadridDetenidos los presuntos ladrones de los cinco ‘bacons’ robados en Madrid
Detenidos los presuntos ladrones de los cinco ‘bacons’ robados en Madrid
 
Chema Alonso y el significado original de ser ‘hacker’
Chema Alonso y el significado original de ser ‘hacker’Chema Alonso y el significado original de ser ‘hacker’
Chema Alonso y el significado original de ser ‘hacker’
 
Hallan una construcción subterránea hecha por neandertales
Hallan una construcción subterránea hecha por neandertalesHallan una construcción subterránea hecha por neandertales
Hallan una construcción subterránea hecha por neandertales
 
A los padres les cuesta hablar de sexo con sus hijos.
A los padres les cuesta hablar de sexo con sus hijos. A los padres les cuesta hablar de sexo con sus hijos.
A los padres les cuesta hablar de sexo con sus hijos.
 
Ellas toman la palabra.
Ellas toman la palabra.Ellas toman la palabra.
Ellas toman la palabra.
 
Los cocodrilos devoradores de humanos que amenazan Florida
Los cocodrilos devoradores de humanos que amenazan FloridaLos cocodrilos devoradores de humanos que amenazan Florida
Los cocodrilos devoradores de humanos que amenazan Florida
 
«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...
«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...
«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...
 
«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...
«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...
«Hay chavales que realmente necesitan aprender a cumplir las normas, y la esc...
 
'Resucitar' rinocerontes cuando los siguen matando por miles
'Resucitar' rinocerontes cuando los siguen matando por miles'Resucitar' rinocerontes cuando los siguen matando por miles
'Resucitar' rinocerontes cuando los siguen matando por miles
 
Si tomas apuntes a mano sacarás mejores notas
Si tomas apuntes a mano sacarás mejores notasSi tomas apuntes a mano sacarás mejores notas
Si tomas apuntes a mano sacarás mejores notas
 
Roban un diamante de 300.000 euros en una joyería de la 'Milla de Oro'
Roban un diamante de 300.000 euros en una joyería de la 'Milla de Oro'Roban un diamante de 300.000 euros en una joyería de la 'Milla de Oro'
Roban un diamante de 300.000 euros en una joyería de la 'Milla de Oro'
 

Último

DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docxprodinetpc1
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfJosé María
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 

Último (20)

DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 

Así se protegen las centrales nucleares españolas de ataques terroristas

  • 1. Así se protegen las centrales nucleares españolas de ataques terroristas Un atentado yihadista a una central nuclear española es posible pero difícilmente catastrófico Central Nuclear de Santa Maria de Garoña en Burgo - Félix OrdoñezALEJANDRO CARRAMadrid - 01/04/2016 a las 07:58:30h. - Act. a las 09:29:22h.Guardado en: Sociedad Las grabaciones a un alto cargo de una central nuclear belga encontradas por los investigadores de los atentados de París en un piso de extremistas del Estado Islámico, unidas al asesinato de un guardia de seguridad al que además le fue sustraída su tarjeta de acceso, han reavivado en las últimas semanas la preocupación porque el terrorismo yihadista haya puesto a lasinstalaciones nucleares en su punto de mira. El impacto que un ataque a una central nuclear supondría para la población convierte a estos centros en un objetivo extremadamente atractivo para los radicales; aunque las elevadas medidas de seguridad en este tipo de instalaciones hace muy complicado el éxito de cualquier acción contra ellas. La portavoz de la campaña nuclear de Greenpeace en España, Marta González, reconoce a ABC que no hay pruebas directas de que estén apuntando a plantas pero sí «indicios de que hay terroristas de que podrían haber estado apuntando, ya no a centrales sino a instalaciones con material radiactivo». Su organización ya elaboró en 2011 un informe sobre la resistencia de las centrales nucleares al impacto de un avión sobre sus infraestructuras en el que advertía de que «es probable que el edificio del reactor fuera el objetivo prioritario en caso de una colisión de un avión. Si el reactor estuviera en funcionamiento cuando ocurriera la colisión y el sistema de refrigeración fuera interrumpido, podría darse una fusión del núcleo en un breve lapso de tiempo (alrededor de una hora)», dice ese documento.
  • 2. Nada es cien por cien seguro. Pero desde hace tiempo ya existen protocolos específicos de seguridad nacional en todos los países para evitar esa posibilidad, y por eso fuentes del sector consultadas por ABC recuerdan que no se ha vuelto a producir un suceso similar. Es más, Trillo, la última central construida en España, cuenta con muros de hormigón armado de dos metros de espesor capaces de resistir el impacto de un Boeing 747,además de tener una sala de control adicional por si la principal resultase destruida. Incluso si una célula terrorista consiguiese acceder al interior del reactor con explosivos, el catedrático de Tecnología Nuclear de la Universidad Politécnica de Madrid, Emilio Mínguez, explica a este diario que «en el improbable caso de que consiguiesen saltarse los rigurosos controles de acceso al reactor, el punto más crítico de la central, este se encuentra dentro de una vasija de acero y en una piscina de agua; todo esto, a su vez, dentro de un edificio con gruesos muros y múltiples sistemas de contención para evitar fugas al exterior. Aunque destruyesen el reactor, no se descontrolaría porque el propio ataque haría que al desaparecer la «geometría fija que provoca las reacciones nucleares, estas dejarían de producirse», tranquiliza Mínguez. El combustible nuclear se diseminaría por el interior del edificio de contención y quedaría confinado allí dentro. Habría que reventar también los muros para que laradiación escapase al exterior. La posibilidad de un ataque a los sistemas de refrigeración también tiene pocas posibilidades de éxito porque en las centrales todos estos dispositivos son redundantes, es decir, hay varios previstos, con distintas fuentes de alimentación, preparados para ir entrando en funcionamiento conforme van fallando los principales. Habría que neutralizarlos uno a uno. Y en un tiempo mínimo, para evitar la respuesta de las Fuerzas de Seguridad. En cuanto a las piscinas de almacenamiento del combustible gastado, estas se encuentran en edificios con protecciones similares a las del reactor nuclear. Ataque informático Un ataque informático sería otra opción para tratar de causar una catástrofe nuclear. Para muchos, la más realista. «El ciberataque supone un riesgo con una probabilidad mucho más alta que el asalto físico a una instalación ya que, además, ofrece un riesgo menor para quien lo comete», advertía hace unos días el secretario de Estado de Seguridad, Francisco Martínez, en la presentación de la ampliación del plan específico para la defensa de infraestructuras críticas. Según los datos en poder del Ministerio de Interior, en 2015, de los 50.000 incidentes de ciberseguridad que se produjeron, 134 fueron contra instalaciones sensibles, entre las que se incluyen centrales nucleares. Hasta el momento, el mayor ataque informático contra una central nuclear, y el más efectivo, se produjo en Irán en 2010, en la central de Natanz. Entonces, un «gusano» informático, conocido como Stuxnet, introducido en una memoria USB, se hizo con el control de las centrifugadores usadas para enriquecer uranio, a las que hizo girar hasta destrozarlas. Pero ese incidente no se debió precisamente a terroristas. El reconocido experto Ralph Langner aseguró en su momento que Stuxnet fue creado por Estados Unidos e Israel para sabotear el programa nuclear de Irán. No obstante, el año pasado, en la Conferencia Internacional sobre Seguridad Informática en un Mundo Nuclear, celebrada en la sede de la Agencia Internacional de la Energía Atómica (AIEA), el propio director general de la AIEA, reconoció que «los terroristas podrían atacar en cualquier lugar» y que «la industria nuclear no está inmune. El año pasado se
  • 3. produjeron casos aleatorios de ataques por medio de malware en centrales nucleares». En el caso de las centrales nucleares españolas, desde Foro Nuclear, subrayan que «todos los sistemas de control basados en tecnologías digitales se encuentran aislados de las redes de gestión permitiendo tan sólo enviar datos al exterior. Es físicamente imposible acceder a las redes de los sistemas de control», aseguran. Igualmente, las centrales realizan controles exhaustivos de los dispositivos portátiles que se conectan de forma esporádica a equipos dentro de las redes de sistemas de control y en la mayoría de plantas se restringe el uso del Wi-Fi». Sin embargo, esto parece que no ocurre, o al menos no ocurría el pasado año, en las centrales de otros países. Al menos así lo señalaba un informe del Real Instituto de Asuntos Exteriores de Reino Unido que concluía que muchas de sus centrales, y de otros países, «están conectadas a la Red». Pero suponiendo que los yihadistas lograsen por algún motivo hackear una central para, por ejemplo, aumentar sin control la potencia del reactor, tampoco habría consecuencias dramáticas. «A medida que sube la potencia se va haciendo más difícil producir las reacciones nucleares. Nuestros reactores son seguros per se porque no puedes aumentar su potencia hasta el infinito. No son Chernóbil. La propia Física sería nuestra última y mejor barrera de seguridad», concluye Mínguez.