
En general, se pueden identificar dos tipos principales de votación electrónica muy importantes:
1. Voto electrónico supervisado físicamente por representantes de autoridades electorales gubernamentales o independientes, en general este tipo de votación proporciona al votante un comprobante físico de su votación y selección. Un comprobante para alguna auditoria futura.
2. Votación electrónica remota a través de Internet en la que el votante envía sus votos electrónicamente a las autoridades electorales, desde cualquier ubicación. Este tipo es especialmente útil para las personas que viven en lugares apartados, las personas con discapacidad motriz o simplemente las personas que no desean desplazarse a los congestionados centros de votación por motivos de salud.
En este escrito nos concentraremos en esta ultima alternativa. Los votantes tienen que considerar varios puntos de vista para poder calmar sus nervios con respecto a los resultados de dichas elecciones. Uno como votante debe ver lo siguiente:
- Que experiencia pasada se tiene con la organización o grupo que esta al frente y ejerce control sobre la votaciones.
- Que compañina a hecho un análisis de seguridad y calidad contra los programas usados para la colección de votos.
- Como son de seguros los sistemas contra infiltración para la modificación y control de los sistemas.
- Que nivel de confianza tiene la comunidad en la compania que creo el sistema de votos, que tipo de pruebas pueden presentar a un grupo externo para la auditoria de datos.
En una elección remota el usuario tiene que pensar que los datos tiene muchos niveles en los cuales la seguridad de los datos puede ser arriesgada:
- Seguridad de la información de quien esta suministrando el voto Como asegurarse de que quien vota es quien dice ser y impostores de identidad.
- El punto de entrar los datos, puede ser en el equipo usado por el usuario y la aplicación especifica a un sistema de operación: Apple OS, Android OS o computadora. Que nivel de confianza tiene la comunidad en el creador de dicha aplicación.
- Por medio de paginas WEB. La programación de la pagina, ha sido hecha por una organización de renombre o un grupo que podría manipular los datos para producir resultados planeados.
- El intercambio de los datos a los servidores centrales. El transporte de los datos han sido diseñados para evitar infiltración y manipulación de datos, son los datos convertido a datos con la máxima codificación de seguridad .
- Almacenamiento de los datos en servidores. Que tipo de seguridad se hace y si mantienen un récord de entradas aparte de los datos en si para poder correr una auditoria en el futuro.
- Quien hace el conteo de los votos, y si el sistema se presta a análisis que satisfagan un proceso de auditoria digital. Una auditoria externa.
- Existe alguna Prueba al publico de que el sistema fue diseñado para recibir una cantidad de datos en forma inmediata sin sufrir efectos en la prestación del servicio. Este tipo de aplicación debe soportar una cantidad grande de datos en corto tiempo.
- que los sistemas para guardar los datos están diseñados en relación directa a el numero de votantes.
Los puntos anteriores dan pauta a la razón por la cual la mayoría de países no se encuentran preparados para una votación política de esta manera. los riesgos son demasiados para una votación que podría sufrir de una falla mínima con resultados catastróficos, la cual afectaría la vida de muchos ciudadanos.
Vota por quien tu creas mejor para el puesto! Confía que tu voto sera tratado con el mismo respeto que tu experiencia te indica.

Con los muchos años de experiencia en el diseño de sistemas, me atrevo a decir que un sistema de esta magnitud no puede entregarse a uso general hasta después de muchos meses de pruebas, muchas pruebas de situaciones malversas para comprobar que es un sistema maduro y seguro. La prueba de seguridad y calidad debería ser otorgada por una organización externa y sin intereses, después de analizar las pruebas, los resultados y el diseño a el menor nivel.
Que preguntas haría yo para poner un sistemas come este a uso general: Quien hizo el sistema. Quien estuvo responsable de el control de calidad. Quien corrió una auditoria digital. Que capacidad de entrada soporta el sistema. Quienes tienen acceso a la base de datos. Que pruebas se corrieron. Que pruebas simultaneas se corrieron. Quien proporciona las lineas de internet. En donde están los archivos centrales. Que seguridad digital y física tienen los servidores centrales…..
De mi parte las preguntas serian muchas y las respuestas tendrían que convencerme de que es un producto de confianza para poder mantener la imagen de la organización al cargo.
Debe estar conectado para enviar un comentario.