Con el voto electrónico “está en riesgo el sistema democrático”

TECNOLOGÍA | martes 15 de agosto de 2017


Experto informático dijo que los sistemas informáticos son vulnerables y se pueden hackear. La seguridad en la informática es una ciencia que tiene muy pocos años. Bancos, gobiernos, corporaciones y agencias de inteligencia fueron hackeadas y lo mismo ocurre con el voto electrónico. Pero no sólo se pueden violar, además son manejados por empresas con sus propios intereses. Asimismo, la inmediatez en la publicación de los datos es ilusoria. Como ejemplo señaló la experiencia de 2015 en Capital Federal, cuando el 94 por ciento de los resultados se publicaron a las 2 de la mañana, mientras que los del sistema tradicional se comunicaron a la medianoche. Según explicó Javier Smaldone, el problema radica además en que tampoco se puede demostrar la invulnerabilidad del sistema, con lo cual se pondría en cuestión la validez de la votación.  Y por si fuera poco, el voto electrónico sólo se utiliza en tres países del mundo. Bélgica, Venezuela y Brasil.

La seguridad no es un producto, sino un proceso

Filtraciones de información como Wikileaks y Panama Papers, ataques al sistema electoral de los EE.UU., secuestros de información por ransomware, hackeos a las fuerzas de seguridad de la Argentina, robo de cuentas de email y redes sociales. La lista de noticias relacionadas con la seguridad informática crece a diario. Así como la informática atraviesa cada vez más aspectos de nuestra vida y quehaceres, la vulneración de sistemas informáticos tiene cada día mayor impacto. Y así como la informática es una disciplina científica joven, más aún lo es la seguridad informática.

Desde individuos hasta gobiernos, pasando por organizaciones de diverso tipo y tamaño, todos pueden ser eventualmente víctimas de ataques. Cómo protegerse es un problema al que el mundo presta cada día más atención. Desde fabricantes de dispositivos informáticos hasta los brazos armados de los Estados destinan cada día mayor presupuesto y esfuerzo a resolver esta problemática.

La situación en nuestro país es tan variada como en el resto del mundo, incluso cuando la Argentina destaca por el nivel y la cantidad de profesionales dedicados a la materia. Tomemos como ejemplo el penúltimo gran ataque con ransomware: Wannacry. Este tuvo un gran impacto mundial, aún cuando se basaba en un problema de seguridad que había sido solucionado más de un mes atrás. Pero la situación en el país fue bastante heterogénea, ya que ciertas organizaciones tuvieron que realizar un “apagón informático”, en tanto que otras no tuvieron inconveniente alguno. El panorama en la Argentina es mejor en el ámbito privado, ya que las empresas de mayor envergadura acostumbran contratar auditorías externas para controlar el estado de la seguridad de sus sistemas y procesos. En el Estado, lamentablemente, esta no es una práctica generalizada; y aunque en algunas áreas puntuales haya equipos de profesionales capacitados, en otras hay un completo abandono en la materia. En los últimos meses hemos sido testigos de esto a la luz de los hackeos del Ministerio de Seguridad, la Policía de Seguridad Aeroportuaria y la Policía Federal Argentina.

La seguridad no es un producto, sino un proceso. No basta la adquisición de equipamiento (hardware) y de programas (software), ni siquiera la correcta implantación de éstos en el ámbito organizacional. Para mantener un nivel de seguridad adecuado es necesaria además una permanente revisión y actualización de las políticas y los procedimientos. Las técnicas de ataque a sistemas informáticos evolucionan a la par de éstos, por lo que la actualización de las defensas debe seguir el mismo ritmo.

A diario crece la utilización de dispositivos informáticos para controlar dispositivos físicos. Los automóviles modernos, los electrodomésticos, las redes de distribución de energía e incluso dispositivos médicos como marcapasos o bombas de insulina se basan cada vez más en sistemas informáticos. Esto hace que la posibilidad de ataques con “bits” tenga cada vez mayor repercusión en el mundo real y tangible. Por ello la ciberdefensa se ha convertido hoy en el cuarto brazo armado de los Estados más importantes del mundo. Para conocer los artículos publicados por Smaldone este es su blog: https://blog.smaldone.com.ar

SEM Posadas: usuarios con iOS deberán reinstalar la aplicación

POSADAS, TECNOLOGÍA, TRÁNSITO

Debido a cambios recientes en las políticas de publicación, guías de diseño y desarrollo de aplicaciones para teléfonos iPhone – plataforma iOS y App Store, los usuarios de Sistema de Estacionamiento Medido que utilicen dicha tecnología, deberán desinstalar la app actual e instalar la nueva aplicación denominada SEM Mobile que se encuentra publicada en el App Store. Para cualquier caso,… Leer más  »