Menú English Ukrainian Ruso Inicio

Biblioteca técnica gratuita para aficionados y profesionales. biblioteca técnica gratuita


ENCICLOPEDIA DE RADIOELECTRÓNICA E INGENIERÍA ELÉCTRICA
biblioteca gratis / Esquemas de dispositivos radioelectrónicos y eléctricos.

¡Protege tus datos! Enciclopedia de radioelectrónica e ingeniería eléctrica.

biblioteca técnica gratuita

Enciclopedia de radioelectrónica e ingeniería eléctrica. / Dispositivos de seguridad y señalización de objetos.

Comentarios sobre el artículo Comentarios sobre el artículo

Hoy en día, cuando la información se ha convertido en una mercancía y la tecnología informática está disponible públicamente, es necesario proteger los datos de posibles accesos no autorizados. En las grandes empresas que tienen personal especial para esto, los problemas de protección efectiva tanto en PC individuales como en redes locales se han resuelto de manera confiable durante mucho tiempo. Pero el disco duro de una computadora ubicada en la oficina de una pequeña empresa o en casa a veces también puede contener datos muy importantes o incluso secretos (de la competencia). Este artículo describe algunas técnicas simples y fáciles de implementar que permiten a los usuarios de computadoras normales compatibles con IBM evitar fugas y pérdidas de información no deseadas.

Antes de pasar al aspecto práctico del asunto, es necesario entender de quién se deben proteger los datos. En primer lugar, de extraños que accidental o intencionalmente se encuentran cerca de su computadora y muestran una curiosidad excesiva. "Nuestros amigos" también pueden ser potencialmente peligrosos: por negligencia y, a veces, intencionalmente (por ejemplo, después de una pelea), pueden dañar o eliminar dos o tres archivos del disco duro, quizás incluso sin sospechar su importancia.

Pero cualquier defensa es inútil cuando los profesionales se ponen manos a la obra. Por lo tanto, si las “autoridades competentes” están interesadas en los datos almacenados, los leerán y descifrarán en cualquier caso. Es cierto que este procedimiento puede costarles más que todos los secretos de su empresa juntos.

CONTRASEÑA DE ACCESO

Cuando trabaje en una oficina llena de gente, donde a menudo hay extraños, primero debe establecer una contraseña para iniciar la computadora, esto evitará el acceso a ella a personas que no la conocen. Naturalmente, todo aquel que utilice el mismo ordenador “legalmente” debería saberlo. Esta protección no es muy fiable y protege los datos sólo de aquellos que no conocen sus complejidades. Sin embargo, en un apartamento o en un entorno de pequeña empresa, las técnicas descritas en esta y las dos siguientes secciones pueden resultar muy útiles.

La contraseña generalmente se establece mediante la utilidad de configuración CMOS o varios programas adicionales iniciados desde el archivo de configuración automática AUTOEXEC BAT. Le diremos cómo hacer esto usando la configuración de Award Software, un programa almacenado en la ROM de la mayoría de las PC.

Entonces, encienda la computadora y, presionando la tecla [Supr], ingrese a Configuración. Seleccione "Configuración de funciones del BIOS" en el menú que aparece y luego "Opciones de seguridad". Asegúrese de que esta opción esté configurada en "Sistema" (la contraseña se aplica a todo el sistema). Si está configurado en "Configuración" (solo el programa de configuración está protegido), cámbielo con la tecla [PgDn].

Después de esto, presione la tecla [Esc] para regresar al menú principal. Seleccione el elemento "Configuración de contraseña" en él. En la ventana que aparece, ingrese su contraseña y presione la tecla [Enter], el programa le pedirá que lo haga nuevamente, confirmando así sus intenciones. Luego salga de la Configuración y guarde los cambios realizados (el elemento "Guardar y Salir de la Configuración" en el menú principal). La computadora se reiniciará y se le pedirá que ingrese su contraseña, sin hacerlo no podrá continuar trabajando. Esta solicitud se repetirá cada vez que encienda la computadora, así como después de presionar el botón "RESET" o la combinación de teclas [Ctrl]+[Alt]+[Supr].

De la misma forma, podrás cambiar o cancelar completamente tu contraseña. Pero ahora puede iniciar la configuración sólo utilizando la contraseña ya establecida. Una vez en el modo familiar "Configuración de contraseña", ingrese una nueva palabra de código y, si desea eliminar la protección sin ingresar un nuevo valor, presione la tecla [Entrar].

Tenga en cuenta que omitir la contraseña no es nada difícil: simplemente apague el chip de memoria CMOS en la placa base de la computadora por un momento. Es cierto que esto también destruirá otras configuraciones almacenadas en él (por ejemplo, parámetros del disco duro) y deberán ingresarse nuevamente usando el mismo programa de instalación. En las placas estándar ATX, la alimentación se apaga mediante un puente especial extraíble, si no está allí, hay que quitar la batería del zócalo.

Pero, por cierto, muchas versiones de CMOS Setup proporcionan una contraseña "universal", al ingresarla puede acceder a una computadora protegida. En particular, en el programa de configuración analizado de Award Software, esta es "AWARD_SW" (todas las letras en mayúsculas). Según los desarrolladores, esto sólo debería ser conocido por el personal de servicio de la empresa. Pero no es ningún secreto que todo lo secreto queda claro *.

* Sabiendo que la contraseña universal pronto deja de ser un secreto, los fabricantes de computadoras la modifican periódicamente, por lo que se conocen al menos nueve variantes de la BIOS de Award.- Nota ed.

CONFIGURACIONES DE USUARIO

El sistema operativo Windows 95 ofrece a todos los que trabajan en la misma computadora la posibilidad de crear su propia configuración del sistema. En el menú "Apagar", que aparece en la pantalla antes de apagar la computadora, entre otros elementos se encuentra este: "Iniciar sesión con un nombre diferente". Una vez que lo seleccione, puede ingresar su nombre (o apodo), contraseña y registrarse en Windows 95 como nuevo usuario. Ahora, al proporcionar estos datos cada vez que inicias el sistema operativo, puedes trabajar en una configuración que nadie cambiará sin tu conocimiento. Esto también evita que los usuarios no registrados accedan a Windows, incluso después de pasar la primera barrera: la contraseña de configuración de CMOS.

Antes de crear configuraciones de trabajo para cada usuario, debe abrir el "Panel de control" y seleccionar el icono "Contraseñas" allí. Una vez hecho esto, vaya a la pestaña "Configuraciones", donde configure el botón con la inscripción "Cada usuario puede seleccionar su propio sistema de configuración al iniciar sesión en Windows" en el estado activo. En el marco inferior del marcador, marque todas las banderas (hay dos). Después de esto, reinicie Windows y aparecerá en la pantalla el mensaje ya mencionado para ingresar su nombre y contraseña. Ahora puedes empezar a crear tu propia configuración de escritorio, menús y otros elementos de Windows.

Desafortunadamente, es mucho más difícil organizar varias configuraciones de usuario cuando se trabaja con MS DOS o Windows 3.x, pero aún es posible. Existe, por ejemplo, un método sencillo basado en copiar diferentes versiones de los archivos de inicialización de Windows en el directorio de trabajo del entorno antes de iniciarlo.

La principal desventaja de MS DOS y Windows 3x, desde el punto de vista del problema en cuestión, es la imposibilidad de establecer contraseñas utilizando las herramientas estándar de estos sistemas, por lo tanto, cuando trabaje en estos entornos, preste mucha atención a la configuración del CMOS. Contraseña de configuración.

CONTRASEÑA DESPUÉS DE DESCANSOS

Durante las pausas breves en el trabajo, que ocurren con bastante frecuencia, la computadora generalmente no se apaga, el tiempo necesario para "despertarse" y, por ejemplo, cargar Windows y abrir todos los documentos, puede ser mayor que la duración de la pausa. sí mismo. Y, en general, el encendido y apagado frecuente tiene un efecto perjudicial sobre la “salud” de cualquier equipo electrónico.¿Cómo puedes proteger tu computadora sin apagarla? Después de todo, en este caso, la contraseña para iniciar sesión en el sistema es inútil: ya está ejecutándose. El problema se resuelve con programas protectores de pantalla que solicitan una contraseña cuando intentas salir de ellos.

Para instalar un protector de pantalla en Windows 3, abra la ventana "Panel de control" y haga clic en el icono "Apariencia". En el cuadro "Protector de pantalla", seleccione cualquier efecto gráfico de "Pantalla en blanco" a "Simulación de campo de estrellas" de la lista. Puede preevaluarlo haciendo clic en el botón "Prueba". Luego, en la parte inferior del marco, establezca el tiempo de retraso para que se inicie el protector de pantalla y luego haga clic en el botón "Opciones". En el cuadro "Opciones de contraseña", marque la casilla "Protección con contraseña" y haga clic en el botón "Asignar contraseña". En la ventana que aparece, ingrese su código secreto dos veces (en los campos central e inferior), luego haga clic en el botón "Aceptar".

A partir de ahora, puede abandonar su lugar de trabajo de manera segura: después de un tiempo específico después de la última pulsación de tecla o manipulación del mouse, se iniciará el protector de pantalla. Algunos programas que amplían las capacidades de Windows, como IconHear-lt, le permiten activar el protector de pantalla sin tener que esperar: simplemente mueva el puntero del mouse a la esquina superior derecha de la pantalla (si lo desea, en cualquier otra) - y aparecerá el protector de pantalla protector de pantalla. Por cierto, estos programas están equipados con sus propios efectos gráficos, a menudo más atractivos que los protectores de pantalla estándar de Windows.

En Windows 95, la contraseña del protector de pantalla se configura de manera un poco diferente. Haz clic derecho en "mouse" y selecciona "Propiedades" en el menú que aparece. En la pestaña "Protector de pantalla", en el cuadro "Monitor de funciones de ahorro de energía", borre todas las banderas y en el cuadro "Protector de pantalla", seleccione un efecto gráfico de la lista (se muestra en una imagen estilizada de un monitor de computadora , pero puedes verlo a pantalla completa usando el botón "Ver"). En la parte derecha del marco, active la bandera "Contraseña" y haga clic en el botón "Cambiar". Introduzca la contraseña dos veces (en los campos superior e inferior) y haga clic en Aceptar. Aparecerá un mensaje en la pantalla: "La contraseña se ha cambiado correctamente".

Al igual que en Windows XNUMX.x, después de un tiempo específico de inactividad del teclado y el mouse, se iniciará el programa protector de pantalla. Paquetes como Microsoft PLUS! y Microsoft Power Toys, le permiten de manera similar IconHear-lt para configurar la esquina de la pantalla, cuando mueve el cursor del mouse a la que aparece la pantalla de inicio inmediatamente. Tienen, por supuesto, sus propios efectos gráficos.

Lamentablemente, todas las herramientas descritas anteriormente solo funcionan en Windows. Pero, ¿qué pasa con los usuarios de MS DOS? El popular shell Norton Commander versión 5.0 tiene muchos protectores de pantalla, pero no se proporciona la capacidad de proteger la salida de ellos con una contraseña. ¡No instale Windows específicamente para usar un protector de pantalla con una contraseña!

Todavía existen protectores de pantalla completos para DOS, pero es muy difícil encontrarlos, como otros programas útiles para este sistema operativo: el mercado está lleno de software solo para Windows 95/98. Sin más preámbulos, es mejor escribir su propio programa que realice la operación deseada. Esto es fácil de hacer, por ejemplo, utilizando el sistema de programación QuickBASIC. El texto del programa de una de las posibles opciones para un protector de pantalla protegido por contraseña se muestra en la tabla. Es fácil ver que esta es una versión ligeramente modificada del programa del artículo del autor "Plantilla típica de un módulo de programa en un lenguaje de alto nivel" ("Radio", 1998, No. 1, p. 22, 23) . Por lo tanto, no nos detendremos en ello en detalle, solo notaremos algunos puntos importantes.

En respuesta a la solicitud de establecer una contraseña, debe ingresar cualquier conjunto de letras y números y presionar la tecla [Enter]. Haga esto con cuidado, ya que no hay oportunidad de corregir el error (sin embargo, la tarea del autor es sugerir una idea y los lectores pueden mejorar el programa). Entonces puedes irte con seguridad. Para salir de la tienda, debe ingresar la misma contraseña nuevamente. Si no coincide con el especificado, luego del segundo intento de ingresarlo, sonará una señal de sonido (como una sirena) y la computadora se "congelará".

Si, al compilar el programa, no fue posible detener su trabajo presionando [Ctrl] + [Break], será posible que la computadora vuelva a funcionar solo con la combinación de tres teclas [Ctrl] + [Alt] + [Del] o presionando el botón "RESET". Como resultado, aparecerá otra solicitud de contraseña en la pantalla; esto lo hará el programa de configuración de CMOS.

Es mejor darle un nombre corto al ejecutable del protector de pantalla, como S.EXE. Para ejecutarlo (si la ruta adecuada está configurada en AUTOEXEC.BAT), simplemente presione dos teclas: [S] y [Enter]. Una hermosa opción es conectar su guardián al shell Norton Commander 5.0, en cuyo menú "Comandos" - "Configuración" - "Pantalla en blanco" debe seleccionar un efecto gráfico arbitrario (cuál no importa, el guardián todavía usa el suyo propio) y establezca el tiempo de retardo. El archivo del programa debe llamarse SAVER.EXE y reemplazarse con el del mismo nombre en el directorio de trabajo del shell (generalmente NC).

¡Proteja sus datos!

CIFRADO DE DATOS

Ninguna de las recomendaciones de los apartados anteriores servirá de nada si el ordenador es "pirateado" por un profesional que sólo se irritará con todo tipo de contraseñas. Cuando los datos deban mantenerse seguros, proteja y cifre los archivos que los contienen, no toda la computadora. Este artículo deliberadamente no cubre funciones como establecer contraseñas para abrir documentos de Word o descomprimir archivos utilizando el programa ARJ, algoritmos de cifrado caseros y otros métodos que protegen los datos solo de la curiosidad mediocre. Para una protección confiable que no sea adecuada para los crackers profesionales, es necesario usar solo herramientas profesionales.

Uno de ellos es el cifrado de información mediante el algoritmo DES, que es la base de uno de los estándares federales de EE. UU. y el GOST 28147-89 nacional. Lo implementan muchos programas bastante populares, incluido PCSecure del paquete PC Tools, PGP, ampliamente conocido en Internet, y la utilidad Diskreet de Norton Utilites.

Echemos un vistazo más de cerca a Diskreet para MS DOS, la herramienta más conocida y accesible para usuarios domésticos. Esta utilidad ofrece dos métodos de cifrado. Con su ayuda, puede encriptar archivos individuales u organizar un disco lógico secreto (NDisk) en el disco duro, donde todos los datos se almacenarán en forma encriptada. Las amplias posibilidades de este programa no se pueden describir en un breve artículo de revista, por lo que solo hablaremos sobre las básicas necesarias para el cifrado confiable de datos importantes.

Cuando ejecuta el archivo DISKREET.EXE, puede ver un mensaje que indica que el controlador DISKREET.SYS no está instalado. Si no necesita crear un disco secreto, entonces no lo necesita y puede configurar el indicador "Deshabilitar este mensaje" en el cuadro de mensaje. Se puede lograr un resultado similar anulando la selección de la bandera "Advertir si el controlador no está cargado" en el menú "Opciones" - "Global".

Ahora configuremos los parámetros de encriptación. En el menú "Opciones" - "Archivo", Diskreet ofrece dos algoritmos: simplificado ("Método propietario rápido") y DES ("Estándar gubernamental"). Este último es más lento, pero más confiable (si necesita un alto grado de protección, use el cifrado DES). En la misma ventana, habilite las opciones "Eliminar archivos originales después del cifrado" y "Usar la misma contraseña para toda la sesión" y haga clic en "guardar".

Al ir al menú "Opciones" - "Global", configure el método para eliminar archivos de origen ("Método de borrado de datos"). Para evitar que alguien los recupere, es mejor usar el "Government Wipe (DOD Spec)" ("DoD-standard wipe").

Para cifrar un archivo o un grupo de archivos, utilice el menú "Archivo" - "Cifrar". En la ventana que aparece, seleccione los archivos a cifrar (documentos de texto, bases de datos, códigos ejecutables de programas, etc.). En este caso, puede cambiar a otro disco, buscar directorios, usar máscaras (símbolos * y ?).

Cuando se le solicite en la pantalla, ingrese la clave de cifrado, luego confírmela y asegúrese de anotarla en algún lugar (en papel) porque, a diferencia de las contraseñas de configuración CMOS o protector de pantalla, que se pueden omitir, los datos se pueden descifrar sin conocer la clave correcta. ... no funcionará. Elija que no tenga menos de ocho caracteres; de lo contrario, el código será fácil de adivinar. No utilice su número de teléfono, número de automóvil, número de pasaporte, iniciales o datos similares de familiares, amigos y conocidos como parte de la clave. Los especialistas en descifrado comienzan a seleccionar claves con estas opciones. Cuanto menos significativo sea el conjunto de caracteres, mejor, sin embargo, como dicen, no se exceda: ¡un código como "D^al'OSkq" se olvidará un minuto después de ingresarlo!

De forma predeterminada, Diskreet asigna la extensión SEC (de las palabras "secreto" o "seguridad") a todos los archivos cifrados y borra los originales. Descifrar datos usando el menú "Archivo - Descifrar" del mismo programa. Los archivos se seleccionan de la misma manera que se hizo durante el cifrado. Después de presionar el botón "OK", debe ingresar la clave de cifrado.

Por supuesto, la clave de cualquier cifra, incluso la más compleja, se puede encontrar tan antigua como el mundo probando todas las combinaciones; después de todo, una computadora usa solo 256 caracteres, de los cuales un máximo de 240 están disponibles para formar una clave. En las organizaciones relevantes, se utilizan computadoras potentes para descifrar, verificando cientos de opciones por segundo. Sin embargo, el método descrito protege de manera bastante confiable los datos de los competidores que no tienen capacidades ilimitadas.

ALMACENAMIENTO DE INFORMACIÓN CONFIDENCIAL

Si no desea que personas ajenas profundicen en sus datos, incluso si están clasificados de todas las formas posibles, no les dé esa oportunidad: ¡no almacene nada más que programas en su disco duro!

Hay una gran cantidad de medios extraíbles adecuados para almacenar grandes cantidades de datos: estos son disquetes ordinarios y unidades Zip de mayor capacidad, Jaz costosos pero confiables, varios discos magneto-ópticos, serpentinas, CD regrabables y mucho más: elija según su metas y oportunidades financieras.

Sin embargo, incluso algo tan simple como almacenar datos en medios extraíbles debe manejarse con especial responsabilidad cuando se trata de información confidencial. Cada archivo debe grabarse en al menos dos medios diferentes (es decir, cada disco debe tener una copia) y almacenarse en ubicaciones diferentes moderadamente remotas. Si algo le sucede a uno de ellos (incendio o robo ordinario), puede contar con el hecho de que toda la información permaneció sana y salva en otro lugar. Por supuesto, los datos en medios extraíbles deben estar encriptados.

Ahora, sobre los detalles de trabajar en una computadora con información confidencial. Si el medio extraíble que está utilizando es lo suficientemente rápido, intente no copiar archivos de datos confidenciales en su disco duro.**

Si no fue posible prescindir de un disco duro, al final del trabajo, asegúrese de destruir todos los archivos de datos que contiene. No tiene sentido hacer esto usando las herramientas estándar de MS DOS, ya que el comando DEL en realidad no borra los datos, sino que solo permite escribir otros nuevos en su lugar. Si no se han realizado registros, el archivo eliminado se puede recuperar fácilmente; se proporciona un comando especial UNDELETE para esto. Pero incluso después de escribir nuevos datos, a menudo quedan grandes fragmentos de información "eliminada" en el disco, lo que no es difícil de leer.

Para DOS, use el programa Wipeinfo del paquete Norton Utilities para eliminar datos confidenciales. Borra completamente la información eliminada del disco y hace que sea imposible restaurarla. En su lugar, puede utilizar las utilidades SpeeDisk o DEFRAG. Cualquiera de ellos en los modos "Desfragmentar solo archivos" ("Solo desfragmentar archivos") y "Optimización completa" ("Optimización completa"), además de cumplir su tarea principal: optimizar la ubicación de los datos en el disco, borra todo por completo relacionados con los archivos eliminados de la forma habitual.***

En Windows 95, no es necesario realizar ninguna acción para borrar los archivos eliminados. No olvide solo al final del trabajo "sacar la basura", seleccionando el ícono "Papelera" en el escritorio (en la versión en inglés - "Reciclado", que significa "reciclable"), destruya su contenido.

** Muchos programas, como los procesadores de texto, crean archivos temporales en el disco duro mientras se ejecutan. Además, el propio sistema operativo Windows escribe periódicamente datos que no caben en la RAM en el llamado "archivo de paginación". Aunque todos estos archivos se destruyen automáticamente, aún pueden quedar rastros de datos secretos en el "disco duro" (nota del editor).

*** Esto no es enteramente verdad. Si se eliminaron archivos grandes que estaban al final del espacio ocupado en el disco (es decir, grabados recientemente), incluso después de la desfragmentación, es muy probable que algunos de los datos que contenían permanezcan en el disco (nota del editor).

Autor: A. Lomov, Moscú; Publicación: N. Bolshakov, rf.atnn.ru

Ver otros artículos sección Dispositivos de seguridad y señalización de objetos..

Lee y escribe útil comentarios sobre este artículo.

<< Volver

Últimas noticias de ciencia y tecnología, nueva electrónica:

Cuero artificial para emulación táctil. 15.04.2024

En un mundo tecnológico moderno donde la distancia se está volviendo cada vez más común, mantener la conexión y la sensación de cercanía es importante. Los recientes avances en piel artificial realizados por científicos alemanes de la Universidad del Sarre representan una nueva era en las interacciones virtuales. Investigadores alemanes de la Universidad del Sarre han desarrollado películas ultrafinas que pueden transmitir la sensación del tacto a distancia. Esta tecnología de punta brinda nuevas oportunidades de comunicación virtual, especialmente para quienes se encuentran lejos de sus seres queridos. Las películas ultrafinas desarrolladas por los investigadores, de sólo 50 micrómetros de espesor, pueden integrarse en textiles y usarse como una segunda piel. Estas películas actúan como sensores que reconocen señales táctiles de mamá o papá, y como actuadores que transmiten estos movimientos al bebé. El toque de los padres sobre la tela activa sensores que reaccionan a la presión y deforman la película ultrafina. Este ... >>

Arena para gatos Petgugu Global 15.04.2024

Cuidar a las mascotas a menudo puede ser un desafío, especialmente cuando se trata de mantener limpia la casa. Se ha presentado una nueva e interesante solución de la startup Petgugu Global, que facilitará la vida a los dueños de gatos y les ayudará a mantener su hogar perfectamente limpio y ordenado. La startup Petgugu Global ha presentado un inodoro para gatos único que puede eliminar las heces automáticamente, manteniendo su hogar limpio y fresco. Este innovador dispositivo está equipado con varios sensores inteligentes que monitorean la actividad del baño de su mascota y se activan para limpiar automáticamente después de su uso. El dispositivo se conecta al sistema de alcantarillado y garantiza una eliminación eficiente de los residuos sin necesidad de intervención del propietario. Además, el inodoro tiene una gran capacidad de almacenamiento, lo que lo hace ideal para hogares con varios gatos. El arenero para gatos Petgugu está diseñado para usarse con arena soluble en agua y ofrece una gama de arena adicional ... >>

El atractivo de los hombres cariñosos. 14.04.2024

El estereotipo de que las mujeres prefieren a los "chicos malos" está muy extendido desde hace mucho tiempo. Sin embargo, una investigación reciente realizada por científicos británicos de la Universidad de Monash ofrece una nueva perspectiva sobre este tema. Observaron cómo respondieron las mujeres a la responsabilidad emocional y la voluntad de los hombres de ayudar a los demás. Los hallazgos del estudio podrían cambiar nuestra comprensión de lo que hace que los hombres sean atractivos para las mujeres. Un estudio realizado por científicos de la Universidad de Monash arroja nuevos hallazgos sobre el atractivo de los hombres para las mujeres. En el experimento, a las mujeres se les mostraron fotografías de hombres con breves historias sobre su comportamiento en diversas situaciones, incluida su reacción ante un encuentro con un vagabundo. Algunos de los hombres ignoraron al vagabundo, mientras que otros lo ayudaron, como comprarle comida. Un estudio encontró que los hombres que mostraban empatía y amabilidad eran más atractivos para las mujeres en comparación con los hombres que mostraban empatía y amabilidad. ... >>

Noticias aleatorias del Archivo

Fiesta de la cerveza de metano 26.12.2019

Las contribuciones de la humanidad a la formación de un cálido manto de nuestro planeta a partir de los gases de efecto invernadero, aunque insignificantes, son numerosas. Y el metano, que, en términos de su nocividad, es decir, su capacidad de retención de calor, da una ventaja veinte veces superior al dióxido de carbono, es uno de los más importantes. Esto significa que la lucha contra las emisiones de metano es una tarea seria para los defensores del clima. Y para luchar en serio, debes estudiar bien al enemigo. Parecería que se dio cuenta de que las vacas dan cien millones de toneladas de metano por año, se hizo vegetariano y se calmó con la esperanza de haber hecho una contribución viable a la lucha intransigente contra el frío. Pero incluso en este caso, no puedes relajarte, porque el enemigo tiene muchas caras y puede acechar en un lugar inesperado.

Tomemos las fiestas populares. Parecería, ¿dónde está la emisión de metano? Pero Chen Jia y Florian Dietrich de la Universidad Técnica de Munich, con la ayuda de colegas holandeses y dispositivos inteligentes, se acercaron a la famosa fiesta de la cerveza de Munich: el Oktoberfest. Según ellos, durante 16 días en la plaza central de Munich, 2018 millones de personas cayeron a las fuentes de la bebida espumosa en 6. Bebieron 8 millones de litros de cerveza, gastaron 100 millones de litros de agua en vaciado de aguas residuales, 2,9 millones de kW de electricidad y 201 litros de gas natural, de los cuales el 79% se destinó a cocinar y el resto a calentar a visitantes y vendedores.

Antes del inicio de las vacaciones, la emisión de metano era casi nula y durante las vacaciones aumentó a 6,7 ​​microgramos por segundo por metro cuadrado. Durante el fin de semana, la tasa de emisión se duplicó, al igual que el número de visitantes. Parecería que esto indica directamente que la fuente de metano son las personas que lo excretan como los rumiantes. Un no. Aunque el metano se puede ver en la exhalación de la mitad de las personas, su cantidad es pequeña: los asistentes al Oktoberfest podrían respirar solo 0,13 microgramos de gas por segundo por metro cuadrado de área. El sistema de alcantarillado, aunque tomó 100 millones de litros de agua y 8 millones de litros de cerveza borracha, produjo una cantidad insignificante de metano durante las vacaciones: el procesamiento de desechos por bacterias requiere mucho más tiempo que 16 días. Queda el gas natural gastado, que en términos de metano ascendió a 134 toneladas. Para asegurar la emisión calculada, 16 toneladas tuvieron que volar a la atmósfera en 1,47 días, es decir, 1,1% es una estimación completamente normal para las fugas de gas.

La conclusión se deriva de esto: no es la cerveza en la festividad lo que contribuye al calentamiento global, sino el gas. Abandonarlo, por ejemplo, cambiar a lámparas de alcohol o estufas de gasolina, mejorará significativamente la situación. Es cierto que había una pregunta para los autores del trabajo. Por lo general, para quemadores portátiles, es decir, que se usan en pabellones móviles, se usa gas envasado. Y esto no es metano en absoluto, sino una mezcla de propano y butano. Si solo se usó ese gas en el Oktoberfest, entonces la búsqueda de una fuente de metano festivo tendrá que continuar.

Otras noticias interesantes:

▪ Auriculares inalámbricos Sony MDR-HW9.1DS 700

▪ Nuevos trajes espaciales para astronautas de Boeing

▪ El perro robot Spot participó en ejercicios militares

▪ Encontró una manera de aumentar la eficiencia de las plantas de energía solar

▪ leñador submarino

Feed de noticias de ciencia y tecnología, nueva electrónica

 

Materiales interesantes de la Biblioteca Técnica Libre:

▪ sección del sitio Historias de la vida de los radioaficionados. Selección de artículos

▪ artículo Cada soldado francés lleva un bastón de mariscal en su mochila. expresión popular

▪ artículo ¿De qué está hecho un sándwich? Respuesta detallada

▪ Redactor de artículos para la colocación de programas y material publicitario de la emisora. Descripción del trabajo

▪ artículo Refinamiento de la unidad de control del frecuencímetro. Enciclopedia de radioelectrónica e ingeniería eléctrica.

▪ artículo Moneda que se encoge. secreto de enfoque

Deja tu comentario en este artículo:

Nombre:


Email opcional):


comentar:





Todos los idiomas de esta página

Hogar | Biblioteca | Artículos | Mapa del sitio | Revisiones del sitio

www.diagrama.com.ua

www.diagrama.com.ua
2000 - 2024