Nueva auditoría de software, dispuesta por Tribunal Electoral
Cómo será el recuento de votos
Apoderados de las listas Juntos y Cambiemos participaron verificaron el ingreso de telegramas y el módulo de fiscales.
Autoridades provinciales junto a responsables de Cambiemos y PJ.Autoridades provinciales junto a responsables de Cambiemos y PJ.Autoridades provinciales junto a responsables de Cambiemos y PJ.Autoridades provinciales junto a responsables de Cambiemos y PJ.Autoridades provinciales junto a responsables de Cambiemos y PJ.
Autoridades provinciales junto a responsables de Cambiemos y PJ. 

Autoridades provinciales participaron ayer de una nueva auditoría de software, dispuesta por el Tribunal Electoral de la provincia, para que se muestre nuevamente a los apoderados y responsables de las listas Juntos y Cambiemos el procedimiento de ingreso de telegramas manuscritos y generados digitalmente y la verificación del funcionamiento del módulo de fiscales.

Por otra parte, en función del pedido realizado el 16 de abril por dichos partidos al Tribunal Electoral, se hizo en la jornada el cálculo y la entrega del código HASH generado en algoritmo SHA512 y el código fuente -en formato digital e impreso- al Tribunal Electoral del sistema

de ingreso de votos y el módulo de fiscales, para que quede en sobre lacrado a su resguardo. Con estas herramientas el Tribunal, de ser necesario, podrá determinar si se introdujeron cambios o alteraciones en los sistemas.

El 5 de abril se realizó la primera auditoría de software, donde se mostraron también los sistemas y el proceso completo a realizarse en el recuento provisorio. Cinco días después, la Secretaría de Tecnologías presentó al Tribunal Electoral, un código HASH y el código fuente del sistema de ingreso de votos.

El código HASH es un algoritmo matemático que transforma un bloque de datos en una serie de caracteres. Cuando un sistema sufre alteraciones, por más mínimas que sean, esa serie de caracteres varía. El código HASH es una herramienta que puede utilizarse para controlar que no haya cambios en un sistema.

Estuvieron presentes el prosecretario electoral Patricio Pascual; el secretario de Tecnologías para la Gestión, Ignacio Tabares; el secretario de Gestión Pública, Matías Figueroa Escauriza; y el asesor del gabinete de Ministros, Juan Carlos Zabalza.

Tabares afirmó que "esta es una segunda instancia de lo que es la auditoría de software con algunos puntos específicos que el Tribunal Electoral nos pide frente a algunos planteos que tuvieron los apoderados de las listas Juntos y Cambiemos. Les mostramos nuevamente cómo funciona el sistema de ingreso de votos y el módulo de fiscales. Además, le entregamos al Tribunal Electoral el software en un sobre lacrado para que puedan comparar el día de la elección si es el mismo".

Por otro lado, expresó que "Argentina es el cuarto país que recibe más ataques informáticos de Latinoamércia y, particularmente, Santa Fe es la tercer provincia del país más atacada, con 17 mil ataques mensuales, según datos otorgados por Jefatura de Gabinete de Nación".

Tabares remarcó que "los delincuentes informáticos están en todos lados y por eso hay que resguardar los procesos que se hacen y entender que las medidas de seguridad informáticas que se llevan a cabo tienen que ser extremas, profesionales y a conciencia".

 

 

 

Audiovisual
Audiovisual
Suplementos
Suplementos
Tu navegador tiene deshabilitado el uso de Cookies. Algunas funcionalidades de Página/12 necesitan que lo habilites para funcionar. Si no sabés como hacerlo hacé CLICK AQUÍ