“La elección es suya” | IT Masters Mag

“La elección es suya”

Publicado el 26 Jun 2017

Esteban San Roman es un experimentado profesional de IT con más de 25 años en la industria y con amplia trayectoria en Servicios Profesionales, Consultoría, Arquitectura e Ingeniería.

En estos días estamos arrancando la carrera por la sucesión presidencial del 2018. Todavía hay una serie de retos para afrontar los posibles escenarios en esos días y garantizar que las elecciones serán limpias e incontrovertibles y que no se limitan a lo meramente político.

No dude que alguien en el INE ya esté haciendo la tarea para aprender de lo que pasa en otras latitudes. Así lo pienso porque no faltará, de aquí hasta que tengamos nuevo presidente, quien encuentre fallas, quien señale negligencia o corruptelas a la menor provocación.  

“En San Juan también hace aire…” Las elecciones presidenciales en Estados Unidos

Medio año después de los inesperados resultados de la elección presidencial en Estados Unidos se sigue hablando a nivel mundial de la cada vez más probable intervención de Rusia en los sistemas electorales del país más poderoso del mundo.

Bajo este contexto la aportación de la tecnología juega un rol muy importante. En la Era de la Información es clave contar con resultados fiables, precisos y oportunos.  Desde nuestra perspectiva amable lector, así es como contribuimos los técnicos a la democracia.

Entonces, ¿qué aspectos se han visto perfectibles, tecnológicamente hablando, del sistema electoral de Estados Unidos?

Primero, el registro de los electores. Aunque parezca increíble esta parte del proceso no está automatizada, si hubiera forma de registrarse en línea como hoy se hace para muchos servicios que ofrece el gobierno americano, se podrían incorporar controles que garanticen que el padrón de votantes corresponde al 100% de los electores. Ese mismo padrón electoral debería estar protegido, porque actualmente está latente la posibilidad de que un hacker intervenga en su contenido, agregue o quite registros y modifique su apego a la realidad.

Los recursos tecnológicos que aquí se pueden utilizar son controles criptográficos que protejan la integridad del contenido del padrón. Adicionalmente se pueden incorporar controles de acceso que garanticen o por lo menos permitan tener identificados, autenticados y debidamente autorizados a los usuarios que tienen que realizar cualquier actividad —como respaldos, ajustes manuales, etcétera—, además de incorporar controles de integridad a las bases de datos y al aplicativo que las gestiona, por citar algunas primeras ideas.

En segundo lugar está el proceso mismo de votación. Existen máquinas en algunos estados para el registro de votos que no generaran una boleta a través de la cual el elector pueda verificar la emisión de su voto.  Solo 37 de los 51 estados manejan boletas de papel verificables a través de medios ópticos, marcados por los votantes y contabilizados por computadora, y si fuera necesario, poder realizar eventualmente un recuento manual.

Una compañía con la que me tocó trabajar como distribuidor en México incorporó en Nigeria controles biométricos en los ratones de las computadoras de los centros de votación, para reclutar primero y después identificar a los electores. Con ello se disminuye la posibilidad de que pudieran votar una segunda vez en la misma casilla o en alguna en la misma ciudad.  Esto se logra con líneas de comunicación redundantes y de alta velocidad, infraestructura que hoy está disponible en la mayor parte del territorio de Estados Unidos.

Para poner una variable más, hoy se tiene la posibilidad de votar vía Internet, pero no se puede garantizar un proceso seguro porque uno de los elementos esenciales de la votación es la privacidad de quien ejerce su voto.  El proceso debe ser totalmente distinto a una transacción bancaria o cualquier otra actividad propia de internet. Con usuarios que tienen diferentes hábitos de protección de su información no podemos darnos el lujo de tener dependencia para generalizar el acceso al voto de esta forma.  Como dictan las normas de auditoría, el poder realizar un análisis antes y después de las elecciones brindaría elementos de confiabilidad al sistema electoral que hoy no se tienen.

El tercer elemento de mejora del sistema americano se basa en los sistemas de conteo de votos.  Después de que se cierran las casillas se realiza la consolidación de resultados de cada máquina, cada casilla, cada distrito y finalmente se obtienen los totales.  

De nueva cuenta, la transferencia de datos debe estar protegida y encriptada, debe fluir a través de enlaces confiables hacia un repositorio seguro e igualmente protegido para garantizar que la información se trasladará de forma confidencial, respetando la integridad de su contenido y disponible en todo momento para su consulta.

La injerencia rusa en el proceso electoral de Estados Unidos comenzó con una estrategia de envío de correos de phishing a proveedores de máquinas para ejercer los votos en Florida, siguió explotando el mismo recurso con representantes importantes del Partido Demócrata a través de los cuales se logró la divulgación de información que podría considerarse clasificada o al menos de uso muy restringido en las altas esferas políticas.

Voto por voto…. Lecciones para México

El año anterior a las elecciones presidenciales sirve como un indicador de qué artificios y mañas podrían aparecer en el contexto nacional.  Este año vimos viejas prácticas del sector político donde la tecnología todavía no tiene alcance:  acarreos, apoyos a sectores desprotegidos a cambio de votos, y acuerdos con grupos sindicales o gremios de diversos sectores por citar algunos.  Pareciera que este es un tema fuera del control tecnológico. Sin embargo, sí se pueden realizar cambios para evitar que voten hasta los muertos. Le comparto algunas ideas:

  1. Proteger la integridad del registro del INE al conectarlo a otros sistemas de información, como el SAT, el sistema bancario, el registro civil, la SEP y hasta los ministerios públicos para asegurar que todos los electores existen y hacen alguna actividad que genera riqueza, estudian en alguna escuela o realizan otra actividad en la sociedad.  Ese intercambio de información debe estar protegido y auditado para que en cualquiera de estos sistemas se pueda detectar, al momento y a través de correlación, un intento de ataque.
  2. Automatizar y proteger de una manera más robusta el ejercicio del voto.  Es decir, eliminar las actividades manuales de los ciudadanos/funcionarios de casilla para que lo único manual sea la emisión del voto.  Las encuestas de salida y los conteos rápidos serán mucho más automatizados.
    Sí, eso quiere decir que se deben incorporar máquinas que estén adecuadamente endurecidas—hablando en términos de seguridad—,  para que su funcionalidad se limite al mero ejercicio del voto.  Con una función muy específica, las posibilidades de ataque se reducen considerablemente.  De la misma manera que un cajero electrónico solo tiene teclado numérico, el correr comandos con las limitaciones físicas de acceso dificulta a un hacker atacar con éxito. Podrá intentarlo, pero le será mucho más complicado.
  3. Asegurar que la información de los candidatos a puestos de elección popular sea real y no creada o modificada al gusto del interesado o del rival político en cuestión.  Hacer uso de la tecnología para disuadir la corrupción y no solamente para detectarla y ventanear al personaje.

Conclusiones

Todo eventual ajuste tiene que confrontar una serie de intereses.  Si hablamos del caso de Estados Unidos, el avance en materia electoral busca hacer que la mayor parte de la población tenga prácticamente cualquier posibilidad de ejercer su voto y con el menor esfuerzo (entiéndase, desde la comodidad de su casa). Al mismo tiempo, brindar esas facilidades necesariamente se castiga con el nivel de aseguramiento que se tiene sobre los resultados. Pregúntenle a nuestros vecinos del norte.

México ha avanzado.  Tener el IFE (hoy el INE) fue un primer gran paso, aunque a veces lo dudemos, pero hay que seguir consolidando lo bueno y evolucionar.  Este es un buen ejemplo de que la seguridad no puede ser un proyecto acotado en el tiempo.  Es un esfuerzo permanente.

Esteban San Roman es un experimentado profesional de IT con más de 25 años en la industria y con amplia trayectoria en Servicios Profesionales, Consultoría, Arquitectura e Ingeniería.  Actualmente imparte cursos certificados de ISC2, Mile2 y brinda servicios de coaching para empresas, en asesoría preventa y entrega de productos y servicios. esteban.sanroman@gmail.com.

¿Qué te ha parecido este artículo?

Si piensas que este post es útil...

¡Síguenos en nuestras redes sociales!

Artículos relacionados

Artículo 1 de 5