Los riesgos del voto electrónico: La experiencia de Joaquin Sorianello

Publicado el 08/05/2023 12:05:00 en Noticias. Total de votos: 6  Votar

Introducción


Este post está basado en una charla TedX-Bariloche la cuál la dió Joaquín Sorianello contando su experiencia con el voto electrónico, relacionandose ampliamente con el mundo de la ciberseguridad y hablando del por qué no es viable hasta el día de hoy su implementación.

En la actualidad, no podemos negar la influencia que la tecnología, especialmente internet, ha tenido en nuestras vidas. Desde la comodidad de resolver problemas cotidianos hasta la simplificación de nuestras tareas diarias, la tecnología ha dejado una huella profunda en nuestra sociedad. Sin embargo, a menudo pasamos por alto los efectos que tiene en nuestra vida, nuestros cuerpos y nuestros derechos. En este artículo, exploraremos los riesgos del voto electrónico a través de la experiencia personal de un programador que se encontró inmerso en este complejo mundo.

Desarrollo


La historia comienza varios años atrás, cuando el protagonista asistió a conferencias de software y tuvo discusiones sobre la seguridad de los sistemas de voto electrónico y la ética involucrada en su desarrollo. En el 2015, se enteró de una licitación para implementar este sistema en la Ciudad de Buenos Aires y comenzó a notar que se destacaban únicamente las ventajas del voto electrónico, sin mencionar los riesgos.

Antes de las elecciones, información confidencial sobre el sistema comenzó a filtrarse en internet, incluyendo manuales, videos de capacitación y el código fuente del sistema. El protagonista descubrió que existían graves fallas de seguridad en el sistema, como contraseñas débiles y claves mal protegidas. Esto generó preocupación, ya que se dieron cuenta de que cualquier persona, desde cualquier lugar del mundo, podía sabotear las elecciones en Buenos Aires y transmitir resultados falsos.

El protagonista decidió informar a las autoridades y a la empresa responsable, pero su advertencia fue ignorada y recibió una respuesta negativa. Esto lo llevó a experimentar miedo por las implicaciones políticas que podrían estar detrás de estas elecciones. En un giro inesperado, recibió amenazas y se vio obligado a abandonar su hogar y viajar para proteger su seguridad y la de su familia.

Durante este tiempo, el protagonista tuvo la oportunidad de colaborar con la Fundación Vía Libre, una organización dedicada a la defensa de los derechos digitales. La solidaridad y el apoyo que recibió de las redes sociales fueron fundamentales para afrontar este desafío. A través de donaciones y el acompañamiento de abogados y expertos, logró llevar adelante un proceso judicial que duró 14 meses.

Además

0 comments

Read more ...

Cypher Wall

Publicado el 07/05/2023 12:05:00 en Criptografía. Total de votos: 7  Votar

Este post habla sobre los diferentes métodos criptográficos más utilizados, se irá actualizando con media pase el tiempo y se añadirá todo lo posible con respecto a Criptografía, desde su aparición hasta la actualización más reciente que exista, sea reconocida y se esté aplicando actualmente.

¿Qué es la criptografía?


La criptografía es un campo de estudio y práctica que se ocupa de técnicas y métodos para proteger la información y comunicaciones confidenciales, a través del uso de algoritmos y protocolos criptográficos. Su objetivo principal es garantizar la confidencialidad, integridad, autenticidad y no repudio de los datos.

La criptografía se ha utilizado a lo largo de la historia como una herramienta para asegurar la privacidad de la información, desde la antigüedad con métodos como la sustitución de letras o la transposición de caracteres, hasta los sistemas criptográficos modernos basados en complejas operaciones matemáticas.

La criptografía se aplica en una amplia variedad de áreas, como la seguridad de las comunicaciones en línea, el almacenamiento seguro de datos, el comercio electrónico, las transacciones financieras, las firmas digitales, entre otros. Además, la criptografía también aborda aspectos como la generación de números aleatorios, la autenticación de usuarios y la protección contra ataques criptoanalíticos.

Es importante destacar que la criptografía por sí sola no garantiza la seguridad absoluta, ya que los sistemas criptográficos pueden ser vulnerables a ataques si no se utilizan correctamente o si las claves se pierden o son comprometidas. Por lo tanto, la criptografía se utiliza como una de las muchas capas de seguridad en sistemas y protocolos más complejos para garantizar la protección de la información sensible.

El primer método criptográfico: La Escítala Espartana


Una escítala es un sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos. Está formada por dos varas con caras variables (pero ambas con la misma cantidad de caras) y una tira de cuero o papiro, a las que ambas se puede denominar escítala.

El sistema consistía en dos varas del mismo grosor que se entregaban a los participantes de la comunicación. Para enviar un mensaje se enrollaba una cinta de cuero de forma espiral a uno de los bastones y se escribía el mensaje longitudinalmente, de forma que en cada vuelta de cinta apareciese una letra de cada vez. Una vez escrito el mensaje, se desenrollaba la cinta y se enviaba al receptor, que sólo tenía que enrollarla

2 comments

Read more ...

No more entries.