Tecnologia
¿Fraude electoral? La tecnología nos salva
Lejos de hablar de intenciones y cálculos políticos, es profundamente preocupante que el Presidente de la República diga sin asomo de nada que estamos ante un “100% de riesgo de fraude” en las elecciones. Lanzar ataques contra plataformas tecnológicas, entidades y procesos ante una plaza que vitorea es, además de temerario, un desconocimiento técnico. Afortunadamente, la tecnología—mi campo de estudio— está para derrumbar las falacias de una aseveración temeraria. No, no estamos ante riesgo de fraude.
LEA TAMBIÉN
Tecnológicamente, las elecciones en colombia han estado aseguradas, blindadas y auditadasde manera transparente por entidades locales, internacionales y por los mismos partidos. Resultado paradójico que sectores hoy encumbrados en el poderque ganaron bajo este mismo sistema y participarán en sus verificacionesse empezamos ahora en lanzar un manto de duda malintencionado.
Foto:LUIS ROBAYO. AFP/Archivo EL TIEMPO
Cuando las urnas cierran a las 4 pm, se inicia un proceso técnico previamente auditado, revisado y aprobado por todos los actores electorales, judiciales y políticos, sobre el cual, tanto en la digitalización de los formularios E-14 como en la transmisión por dictado de los jurados, como en la verificación de jueces, notarios y jurados de todos los partidoshacen que los los datos sean sólidos, verificados y contrastados en varias capas por interesados de cada arista. La Registraduría dispone de auditoría pública para los tres pilares del sistema: el software de preconteo (boletines informativos), el de digitalización de formularios E-14 (consultables por cualquier ciudadano) y el de escrutinio (donde actúan jueces y notarios).
LEA TAMBIÉN

Cada partido tiene acceso a estas aplicaciones. Pueden llevarse auditores para “desmenuzar” el código y verifique que el sistema inicie “en ceros” mediante un código único de seguridad. Además, para mitigar el error humanoeste año los jurados no llenarán con asteriscos los espacios en blanco de los E-14evitando que el software o el digitalizador confundan una marca con un número.
Foto:iStock
Finalmente, la La transmisión ocurre en una red privada, no pública.estafa capas de protección adicionales contra ciberataques contratadas a terceros. No hay un “100 % de riesgo”. Lo único real es el intento de socavar la credibilidad institucional culpando a la herramienta. Las fórmulas matemáticas no conocen de dolos ni mienten emocionadas bajo el aplauso de una plaza pública.
LEA TAMBIÉN

JOSÉ CARLOS GARCÍA R.
Editor multimedia
@JoséCarlosTecno
