Mario Garcia

Mario García

Director general de Check Point para España y Portugal

 
La tecnología cada vez alcanza nuevas cimas, abriéndose camino en actividades que todavía se realizan de forman manual. Las próximas elecciones generales son un claro ejemplo de ello, ya que además del sistema tradicional de escrutinio de los votos por conteo, se incorporan nuevas herramientas tecnológicas con el objetivo de simplificar y optimizar estos procesos. Sin embargo, cada vez que se automatizan y digitalizan procesos, surgen nuevos miedos relativos a la seguridad y la protección de datos y, sobre todo, temor sobre cuáles son las amenazas que ponen en riesgo el libre ejercicio del derecho a voto. 

En España todavía no se ha implantado el voto electrónico para elecciones generales, aunque sí se ha hecho uso de esta herramienta en otros procesos. Sin embargo, el plebiscito del próximo 28 de abril será completamente innovador desde un punto de vista tecnológico, ya que por primera vez se incorpora el escrutinio de votos electrónico. Es importante destacar que el recuento en sí se sigue siendo manual, es decir, los miembros de la mesa electoral cuentan los votos con la presencia de los interventores y apoderados de todos los partidos para comprobar que los cálculos son correctos. La novedad es que se han implementado algunas soluciones tecnológicas para optimizar la transmisión de datos recogidos en las mesas a una base de datos central, para su recopilación, análisis y difusión posterior. 

¿Cuáles son las principales amenazas que pueden afectar a las elecciones? ¿Están en riesgo mis datos?
Una de las primeras preguntas que surgen a raíz de esta innovación tecnológica es si este proceso es seguro. En este sentido, es necesario recalcar que en toda la democracia, España nunca ha sido objetivo de ningún tipo de ciberataque dirigido a los procesos electorales que se han celebrado en más de 30 años. Por tanto, aunque garantizar la protección y seguridad de estos sistemas electrónicos al 100% no es posible, podemos sentirnos tranquilos y confiados de que las medidas adoptadas son las idóneas. 

No obstante, hemos de ser conscientes de las amenazas que pueden surgir. En este sentido, los ataques al sistema de recuento de votos y las fake news son los principales vectores de ataque contra los procesos electorales. Para contrarrestar los posibles efectos que puedan tener, existe un protocolo de ciberseguridad que estará activo desde el 1 de abril, focalizado en 3 grandes áreas: la prevención, neutralización y análisis de los ciberataques en España. Esta estrategia de protección incluye diversas acciones, como el rastreo de las fuentes abiertas y la Deep Web o la protección del entorno digital de las infraestructuras críticas, entre otras.

Por otra parte, desde Check Point queremos transmitir un mensaje de tranquilidad y confianza, puesto que los datos de los votantes están a salvo. Aunque existe la posibilidad de que el software empleado para el escrutinio sea hackeado, en ningún caso sería posible acceder a datos privados de los votantes. El sistema utilizado para realizar la transferencia de datos únicamente envía información relativa al conteo de votos, es decir, cuántos han sido recogidos, cuántos corresponden a cada partido político y cuántos han resultado en blanco o nulos. Por tanto, los ciudadanos pueden estar tranquilos en lo relativo a su privacidad, ya que en ningún momento se transmiten datos personales al sistema central desde la distintas mesas electorales.
 
Sin embargo, sí es necesario destacar que existe la posibilidad de alterar la naturaleza de los votos, ya que manipular los datos en el proceso de escrutinio es el objetivo fundamental de este tipo de ataques. De esta forma, los ciberdelincuentes que se esconden detrás de estas acciones suelen tene como objetivo modificar los resultados, para lo cual pueden eliminar o incluso cambiar el signo de algunos de los votos. Otro de los grandes peligros de los ataques al sistema electrónico de escrutinio de votos es el caos y la desconfianza que podrían provocar sobre la veracidad de los resultados obtenidos en los comicios. Esto pondría en entredicho la credibilidad del proceso electoral, del sistema político y de la fiabilidad de las soluciones tecnológicas implantadas. 

En definitiva, la inclusión de cada vez más herramientas abre las puertas hacia nuevos escenarios más tecnológicos que, evidentemente, requieren de confianza para ser aceptados, pero también de esfuerzo e innovación para garantizar su seguridad frente a las ciberamenazas del futuro.