Inicio Especiales Temas «Ningún sistema informático es totalmente seguro»

«Ningún sistema informático es totalmente seguro»

0
«Ningún sistema informático es totalmente seguro»
“Es recomendable que en los adolescentes el control no sea invasivo”, afirmó Martínez

Es especialista en delitos informáticos hace cinco años. Analiza las experiencias que hay en el uso de la boleta única electrónica y advierte sobre los riesgos de la utilización de redes sociales por menores

“Es recomendable que en los adolescentes el control no sea invasivo”, afirmó Martínez
“Es recomendable que en los adolescentes el control no sea invasivo”, afirmó Martínez

Sergio Martínez fue delegado de la Regional Villa María del Consejo Profesional de Ciencias Informáticas (CPCI) de la provincia (su gestión termino el pasado martes).

Pero, además, trabajó 25 años en la Policía de Córdoba y los últimos cinco lo hizo investigando delitos de tipo informático, ya que se especializó cursando la carrera de analista en sistemas y, luego, la Justicia le otorgó la matrícula de perito.

En el Día del Informático, EL DIARIO aprovechó al especialista para abordar diversos temas dentro del universo tan amplio de la informática.

“La informática es transversal a todas las profesiones, está en muchos ámbitos, incluso en la sociedad”, aclara desde el comienzo el entrevistado.

-¿Hacia dónde se dirige la informática hoy?
-Lo que avanzó en los últimos años es la creación de aplicaciones para celulares, esa es la tendencia hoy. En mi campo, el del peritaje informático, hay mucha demanda por parte de los abogados, ya que cada vez se buscan más pruebas en los sistemas, en las computadoras. Es una actividad que esta creciendo mucho, ya que no somos tantos los que estamos inscriptos como peritos en el Poder Judicial. He dado muchas charlas a chicos sobre los riesgos que existen en las redes sociales. Esto surgió tras el caso del año 2013 muy grave de grooming, delito que consiste en que una persona adulta se hace pasar por un menor en una red social, con un perfil falso, para contactar a menores y abusar sexualmente de ellos. En ese momento todavía no estaba la ley que contemplaba este delito como figura jurídica. Eso generó mi preocupación porque veía cómo los chicos se manejan hoy, toda la información que brindan. Incluso, hay muchos padres que no saben lo que pasa en el mundo adolescente en Internet. A veces le crean una cuenta al niño para que se entretenga y le están abriendo una ventana al delincuente para que ingrese.

-¿Cómo se controla el uso de las redes sociales en menores?
-La comunicación es lo principal. En los casos de adolescentes es recomendable que ese control no sea invasivo, no pedirles las contraseñas ni nada de eso porque es invadir la privacidad. Pero sí hay que preguntarles adónde conocieron a tal o cual contacto, por ejemplo. A veces por el hecho de tener muchos contactos, los niños aceptan solicitudes de amistad de cualquier persona y ahí empiezan los problemas. Hay muchos delincuentes que pueden estar rastreando sus cuentas.

-¿Hay otros medios por los que se llega a los menores?
-El Facebook es uno de los medios más utilizados, aunque ahora han migrado a Twitter. También están WhatsApp y los juegos en red, que por ahí también se los contacta, empiezan en el videojuego e intentan continuar el contacto. Para mí, la prevención es la herramienta principal y, bueno, si sucede el hecho, están las herramientas para rastrear al delincuente. Lo que siempre decimos es que si hay mensajes sospechosos o donde se le pide material al niño por la red, no borrar esos mensajes y dar aviso a la Justicia porque a través de las direcciones IP se puede llegar al lugar desde donde se generó el mensaje.

-¿Cuánto hace que se dedica a este tipo de delitos?
-Hace cinco años que la Justicia provincial me otorgó la matrícula para ser perito informático, mientras tanto, trabajando como policía, a solicitud de fiscales, he realizado algunos trabajos.

-¿Se da frecuentemente en nuestra ciudad este tipo de delitos?
-No, no es frecuente. Hubo un tiempo en que eran muchos los casos que se difundieron. Los medios tienen un rol muy importante en la prevención, para abrirles los ojos a los padres y a los chicos también.

-¿Hay otros tipos de delitos informáticos?
-Sí, hay fraudes de tipo electrónico, estafas utilizando correos como canales de comunicación; hay muchos delitos que tienen que ver con la informática. De hecho, en el año 2008 se sancionó la Ley de Delitos Informáticos Nº 26.388, dado que se sucedían muchos casos que no estaban contemplados en el Código Penal.

-¿Es muy vulnerable el sistema informático?
-Lo que te puedo decir es que ningún sistema informático es totalmente seguro, a eso te lo puedo asegurar. En el caso del voto electrónico, te puedo mencionar lo que es la Boleta Unica Electrónica. En el Consejo de Ciencias Informáticas hemos tenido elecciones en noviembre y la votación se realizó mediante ese sistema en toda la provincia y tuvimos una excelente experiencia. Ese mecanismo tiene muchas herramientas de control que permiten transparencia, aunque no sea totalmente seguro. No sólo al momento del escrutinio, sino previo a la votación, con una auditoría y un peritaje de los equipos que se van a utilizar, tanto del hardware como del software durante la elección. Hay opciones para verificar si lo que vos votaste sale impreso en la Boleta, que después va a una urna de las que conocemos. Particularmente, el punto de vista del Consejo sobre este método es que tenemos que entender que la tecnología está cubriendo todos los campos y, bueno, éste es uno de ellos. Puede permitir brindar un beneficio al acto electoral, pero siempre teniendo en cuenta que se deben realizar controles para permitir la transparencia. También debe haber una adaptación previa y una capacitación. Creo que este sistema no se puede implementar de manera masiva en todo el país de un día para el otro. Debe haber procesos de prácticas, por ejemplo, probar en entidades, en municipios y de ahí llegar a la totalidad.

-¿Cómo fue la dinámica de voto con ese sistema?
-Una de las ventajas es que el equipo que se utiliza para votar, no está conectado en red a ningún lado, no almacena información. Es decir, no hay riesgos ni posibilidad que de manera remota se pueda alterar o hackear porque no esta conectado a Internet. Esa es una buena medida de seguridad. En todas las sedes había tres equipos. Uno para que el votante pueda practicar junto a un técnico antes de sufragar, era un simulador. Luego, la máquina misma de votación, que tiene autonomía de 12 horas de batería, ahí se imprime una boleta y se inserta en una urna. La tercera máquina es de soporte, por si falla la principal. Incluso, tiene un dispositivo para las personas con discapacidad visual y auditiva. Vamos a continuar con este sistema electoral porque es muy rápido el escrutinio, que es la ventaja principal de la Boleta Unica Electrónica.

-¿Cómo ve al polo educativo del rubro en la ciudad?
-Me comentaban desde la UTN que, en relación a años anteriores, hubo muchos más inscriptos este año en la carrera de Ingeniería en Sistemas. Es decir, que las profesiones que tienen que ver con las ciencias informáticas están en auge. Por otro lado, gente vinculada al clúster tecnológico nos ha hecho conocer que existe una necesidad de recursos humanos muy grande, no sólo en Villa María, sino a nivel país. Falta cubrir esa demanda, por lo tanto, creo que se debe trabajar más sobre ese tema desde la parte educativa.

-Cuando se habla de “informáticos”, ¿a quiénes se comprende desde el Consejo?
-Hay ingenieros, hay licenciados y hay analistas, la ley permite que se matriculen aquellos que tienen un título terciario o universitario. Aquellos que no tienen el título porque están estudiando, el Consejo permite que se registren como auxiliares hasta que terminen sus estudios para que estén dentro de este paraguas legal.

-¿Hay mucha gente por fuera de ese paraguas?
-Hay muchos que están fuera de la ley, mucho por desconocimiento de los empresarios y de las organizaciones que contratan a personas que no tienen título. Este año se creó un equipo de inspecciones en organizaciones públicas y empresas.

-¿Cuales son los beneficios?
-El empresario, por ejemplo, puede saber a quién está contratando consultando al Consejo, ya que reciben sanciones o suspensiones en caso de operar fuera de la ética profesional. Y en cuanto a los beneficios para los matriculados, el hecho de que todos trabajen en el ámbito del Consejo, bajo una misma regla y control, evita que haya gente que cobre más barato por el mismo trabajo y se genere así una competencia desleal.

 

Agradecimiento

Por último, quiero agradecer a EL DIARIO por difundir las actividades que siempre realizamos y aprovechar esta oportunidad para saludar a todos los colegas matriculados de la región, gracias por el acompañamiento que han tenido con la institución.

 

Lo destacado de la gestión del Consejo de Ciencias Informáticas

La gestión que termina el ingeniero en Sistemas Fernando Loza a cargo del Consejo Profesional de Ciencias Informáticas de la Provincia de Córdoba destaca algunos aspectos en ocación de celebrar su día y de haber sido reelecto recientemente en el cargo. Algunos de ellos, son:

-Fortalecimiento del control del ejercicio profesional. Se puso en funcionamiento la Comisión de Control de Ejercicio Profesional, con el objeto de tener un marco de interacción entre los responsables de las inspecciones y del Consejo Directivo.

-Implementación de numerosos servicios y beneficios para los matriculados. Turismo, farmacia, salud, salud mental, asesoramiento en propiedad intelectual y asesoramiento jurídico, además de servicios propios de cada ciudad del interior.

-Ordenamiento de las finanzas de la institución. Luego de asumir con una situación financiera complicada, donde durante varios meses no se podían afrontar pagos del funcionamiento cotidiano, hoy la realidad es otra. Se equilibraron las finanzas y disponibilidades, manteniendo un flujo de fondos positivo, tendiendo al equilibrio.

Se logró reducir la morosidad y se realizaron mas de 300 acuerdos de pagos para el recupero de deudas.  

-Representación de las delegaciones y corresponsalías del interior provincial. Se implementó la figura de coordinador de delegaciones y corresponsalías para tener un nexo directo con la Comisión Directiva. La Delegación Villa María ha tenido un plan de trabajo pleno durante los dos años de gestión, con capacitaciones continuas, actividades deportivas y con la presencia del delegado regional, Sergio Martínez, en todos los ámbitos de discusión del sector de las Tecnologías de la Información y la Comunicación (TIC).

-Capacitaciones en temáticas de interés. Se organizaron charlas, talleres y conferencias en la sede Córdoba y en cada una de las delegaciones en las temáticas de actualidad. Facturación electrónica, grooming, ejercicio ilegal de la profesión, voto electrónico, emprendedorismo, auditoría, peritaje, seguridad informática, marketing profesional y muchos otros. Todas ellas gratuitas para nuestros matriculados.

-Nueva Web. Se ha desarrollo la nueva página web institucional, se reorganizó el trabajo en redes sociales con un cambio radical en el Facebook del Consejo y en el de cada una de las delegaciones y corresponsalías, para llegar al matriculado con las noticias actualizadas.

Finalmente, el comunicado enviado por el Consejo, que firma el ingeniero Loza, concluye diciendo que resta mucho por hacer, “pero estamos convencidos de que es el camino correcto”.

“Es necesario que nuestros matriculados se sumen y participen. Seguiremos trabajando con la misma convicción y responsabilidad.

Estimados colegas informáticos, en nombre de todo el Consejo Directivo, les deseo que pasen un Feliz Día del Informático, una Feliz Navidad y un mejor año 2017”.

 


La primera calculadora

Se la llamó Pascalinas y fue un hecho importante para la evolución de la informática mundial. Funcionaba a base de ruedas y engranajes, se inventó en 1642 por el filósofo y matemático francés Blas Pascal.

 

 

El microprocesador

Aparece entre 1971 y 1981. Mediante esto se integraron los componentes electrónicos básicos del ordenador en un único circuito muy pequeño.

 

Print Friendly, PDF & Email