Experto explica por qué las máquinas de votación son “inhackeables” y seguras

21/05/2026 11:14

Fausto von Streber, director de Tecnologías de la Información y Comunicación del TSJE, explicó el mecanismo de funcionamiento de las máquinas de votación, echando por tierra los cuestionamientos que hablan de una supuesta vulnerabilidad ante ciberataques.



En entrevista con ABC TV, el funcionario de la Justicia Electoral explicó que los boletines de voto integran un chip RFID, que básicamente trabaja como una “memoria” que guarda datos cifrados tras cada votación.

Este chip, aclaró, no puede ser leído ni modificado fuera de la máquina de votación debido a que los datos están encriptados y requieren del software que solo estos dispositivos poseen.

Lo que blinda el chip es que, para que un voto sea válido, tiene que ser emitido por la máquina de votación”, añadió Von Streber. De esta manera, se evita cualquier tipo de vulneración externa.

A esto se suma la impresión escrita del voto en el boletín, asegurando que en el papel entregado a los miembros de mesa aparezcan los nombres de los candidatos seleccionados por el votante.

El director de TIC detalló que las máquinas cuentan con lo que se conoce como “jaula de Faraday”, un mecanismo diseñado para bloquear señales externas y evitar que alguien intente interferir o leer datos mediante radiofrecuencia. “Cuando está grabando el voto, tiene que ser milimétrico el acercamiento al chip para grabar los datos”, agregó.

Con esta medida de seguridad, ningún dispositivo externo podrá grabar información en el boletín de voto en caso de encontrarse a varios metros de distancia, lo cual blinda el sistema y evita eventuales vulneraciones.

De igual manera, las máquinas incorporan un dispositivo electrónico llamado “jammer” en su interior, el cual emite ruido electrónico mientras se graba el voto, imposibilitando cualquier intento de inyección de datos externa.

Durante el proceso de auditoría, se realizaron pruebas con inhibidores de señales e imanes, y en ningún caso se pudo alterar el funcionamiento del sistema en un entorno controlado, enfatizó Von Streber.