Viernes, 03 de Mayo de 2024
Sala de Prensa > Noticias
Noticias
16 de noviembre de 2005
CONTINÚA PLAN DE AUDITORÍA AL SISTEMA AUTOMATIZADO
*Diferentes mecanismos de seguridad protegen la plataforma biométrica

Mediante la segunda etapa del plan de auditoría al sistema automatizado para el sufragio, realizada los días 14 y 15 de noviembre, el Consejo Nacional Electoral presentó los distintos mecanismos de seguridad que ofrecen los cuadernos de votación electrónicos, así como la plataforma para envío y recepción de la información al centro de datos que será habilitado el próximo 4 de diciembre.

 

La actividad contó con la presencia de los observadores internacionales de la Organización de Estados Americanos (OEA), de la Unión Europea, y representantes de las organizaciones políticas que participan en el proceso electoral en el cual serán elegidos los diputados y diputadas de la Asamblea Nacional, parlamentos Andino y Latinoamericano.

 

Durante el primer día de esta fase del plan de auditoría, se les explicó a los presentes cómo es la arquitectura del centro de datos, el funcionamiento de los programas del cuaderno de votación electrónico y cómo se realiza la transmisión aleatoria de información al centro de datos. Se definieron pautas para la simulación de algunos mecanismos.

 

El segundo día, los asistentes a la demostración, supervisaron el código fuente e hicieron la certificación de firma del programa utilizado para el funcionamiento del cuaderno de votación electrónico fuera de línea, es decir, tanto los representantes de los partidos como los observadores internacionales pudieron indagar sobre los mecanismos para el funcionamiento y seguridad de esta herramienta para el voto automatizado.

 

Funcionamiento de los cuadernos de votación electrónicos

 

Ante las inquietudes de los presentes, los técnicos del CNE aclararon que los cuadernos de votación electrónicos están programados para funcionar tanto fuera de línea como en línea con el centro de datos.

 

En el primer caso el  ente comicial utiliza para verificación de la identidad del elector, el archivo de las huellas dactilares que fueron capturadas en eventos pasados y que estará dispuesto de manera local en el sistema, sin la necesidad de estar en línea con el centro de datos. Como segunda opción, la información sobre el votante viajará hasta el centro de datos, para luego, desde allí, recibir la respuesta correspondiente.

 

Al ser capturadas las huellas del votante, se verifica la identidad de la persona, se transmite la información a través del sistema y se obtiene una respuesta en menos de 20 segundos, sobre el estatus del elector, es decir, se verifica que éste no haya votado. Igualmente se va generando un registro de la cantidad total de ciudadanos que han ejercido su derecho al sufragio. Toda la actividad queda almacenada en el centro de datos.

 

Este procedimiento de transmisión de información sobre los electores, se realiza en forma aleatoria. Los datos de los votantes al ingresar al sistema, pierden la secuencialidad y viajan al centro de datos en un orden distinto al que tenían los electores en la cola.

 

Por otra parte, la normativa electoral que rige el uso de los cuadernos de votación electrónicos establece en el artículo 15 que de presentarse un reporte a través del sistema automatizado, en el cual se constate que el ciudadano ya ha sufragado, se deberá verificar en el cuaderno físico su asistencia y se tomará éste último como la referencia válida para permitir al elector votar, dejando constancia de ello en el acta de votación.

 

Mecanismos de seguridad

 

Durante la presentación, los técnicos del CNE explicaron que para la activación del cuaderno de votación electrónico, el día de la instalación de la mesa, se requiere, como mínimo, de un código clave ingresado por el operador de este equipo y el del presidente del centro. Luego se generan e imprimen los reportes sobre la verificación de la ubicación geográfica.

 

El día de la elección, antes de la apertura de la mesa, se registran las huellas y datos de los miembros de mesa y los testigos, previa confirmación de la data de los cuadernos de votación electrónicos, lo cual queda impreso en un reporte que incluye los miembros presentes, el número total de electores en el cuaderno y la certificación de la inicialización cero del conteo de asistentes al acto comicial.

 

Culminado el proceso de sufragio, se hace el cierre del cuaderno de votación electrónico, para lo que se requiere la huella del presidente de la mesa, luego se imprime un reporte que incluye el número total de electores, la cantidad de asistentes, número de votantes que sufragaron y los que no. Al culminar este cierre, queda bloqueado el sistema y no es posible activar el cuaderno nuevamente, ni efectuar ninguna acción del acto de votación.

 

Además, el sistema cuenta con múltiples mecanismos de seguridad tales como:

 

_Las claves para activar los cuadernos de votación electrónicos están resguardadas por el Plan República hasta el momento de la instalación.

 

_La plataforma y los equipos están protegidos por sistemas Uilock y Devicelock.

 

_Los datos de electores son firmados y procesados electrónicamente, sin intervención del operador.

 

_Los puertos USB y unidades de CD, paralelo, PCM/CIA y la unidad de CDROM están bloqueados, mediante un programa, de dispositivos periféricos de entrada/salida, como Sólo se permite el uso del mouse IBM, scanners de huellas dactilares, impresora Okidata y tarjeta flashcard.

 

_El acceso a los programas y configuraciones de programas no utilizados en el proceso de votación, están bloqueados. Lo cual hace imposible intervenir el sistema con un programa distinto al dispuesto por el CNE.

 

_Los archivos de datos están codificados y encriptados localmente y la información de votantes también viaja en forma encriptada.

 

_La secuencia de votación es imposible de reproducir.

 

_Los perfiles y opciones en el sistema operativo están bloqueados por un programa y también está bloqueado el menú de inicio y cualquier opción que no se presente en el escritorio de la maquina.

 

_La opción de que el operador manipule los datos dentro de la maquina es imposible debido a que solamente puede ejecutar la aplicación de cuaderno de votación electrónico, registro del operador y pruebas de red.

 

_las instalaciones del centro de datos están seguras físicamente, por cuanto se ha dispuesto un control de acceso de personas, equipamiento y materiales.

 

_La arquitectura de la plataforma tiene alta disponibilidad con tolerancia total a fallas.

 

_La red de comunicaciones es privada.

 

_La conexión externa está permitida bajo una VPN controlada por el personal técnico del CNE.

 

_La secuencialidad es eliminada a través de una aplicación, por lo cual existen garantías de transmisión de datos en forma aleatoria.

 

_El paquete de información sólo puede ser leído a través de una aplicación y un descompresor de archivos utilizado únicamente por el CNE.

 

_El servidor sólo admite conexión con los equipos producidos especialmente para eso.

 

_La información viaja por vías completamente distintas a las de la data electoral de las máquinas. Estas dos nunca se topan y la red está protegida por un protocolo de seguridad Laptium y un sistema de detección de intrusos.