SlideShare ist ein Scribd-Unternehmen logo
1 von 44
Downloaden Sie, um offline zu lesen
Realidad	
  y	
  Mitos	
  del	
  Sistema	
  de	
  Voto	
  Electrónico	
  

0.0	
  

1	
  
CONTENIDO	
  
1 INTRODUCCIÓN
2 AUDITORÍAS AL SISTEMA VOTO ELECTRÓNICO
3 PROCESO DE AUTENTICACIÓN
4 PROCESO DE VOTACIÓN
5 VOTOS CHIMBOS

0.0	
  

2	
  
1 INTRODUCCION
2 AUDITORÍAS AL SISTEMA DE VOTO ELECTRÓNICO
3 PROCESO DE AUTENTICACIÓN
4 PROCESO DE VOTACIÓN
5 VOTOS CHIMBOS

0.0	
  

3	
  
Componentes	
  del	
  Sistema	
  Electoral	
  
Leyes	
  y	
  
Reglamentos	
  

Sistema	
  de	
  
Voto	
  
Electrónico	
  

Definición	
  de	
  
Circunscripciones	
  
Electorales	
  

Registro	
  
Electoral	
  

Sistema	
  
Electoral	
  

Sistema	
  de	
  
Postulación	
  
de	
  
Candidatos	
  

Normas	
  y	
  
Regulaciones	
  
de	
  la	
  
Campaña	
  

Uso	
  de	
  
Medios	
  de	
  

Comunicación	
  
0.0	
  

4	
  
Caracterís8cas	
  esenciales	
  
que	
  debe	
  tener	
  el	
  Voto	
  Automa8zado	
  
Respetar	
  la	
  voluntad	
  
del	
  Votante	
  e	
  
imprimir	
  el	
  voto	
  de	
  la	
  
opción	
  seleccionada	
  

Escrutar	
  
correctamente	
  los	
  
votos	
  

Imprimir	
  y	
  Transmi8r	
  
de	
  manera	
  segura	
  las	
  
actas	
  de	
  escruHnio	
  

Totalizar	
  
correctamente	
  las	
  
actas	
  	
  

Preservar	
  el	
  secreto	
  
del	
  voto	
  

Ser	
  Auditable,	
  tanto	
  
técnicamente	
  como	
  
por	
  la	
  traza	
  de	
  papel	
  

0.0	
  

5	
  
Experiencia	
  
•  El	
  Grupo	
  de	
  Seguimiento	
  Técnico	
  (GST),	
  es	
  un	
  grupo	
  independiente	
  que,	
  junto	
  
a	
  los	
  representantes	
  de	
  las	
  organizaciones	
  políHcas	
  de	
  la	
  alternaHva	
  
democráHca,	
  ha	
  parHcipado	
  en	
  las	
  auditorías	
  técnicas	
  de	
  la	
  Plataforma	
  
Electoral	
  en	
  todas	
  las	
  elecciones	
  nacionales	
  desde	
  el	
  2005	
  al	
  2013.	
  
•  Durante	
  las	
  auditorías,	
  se	
  ha	
  comprobado	
  que	
  la	
  Plataforma	
  Electrónica	
  
cumple	
  con	
  los	
  requisitos	
  mínimos	
  indispensables	
  mencionados	
  
anteriormente.	
  
•  El	
  sistema	
  combinado	
  SAI-­‐MV,	
  en	
  el	
  cual	
  la	
  Máquina	
  de	
  Votación	
  incorpora	
  un	
  
captahuellas	
  integrado,	
  ha	
  sido	
  revisado	
  ya	
  en	
  tres	
  oportunidades	
  (EP	
  2012,	
  
ER2012,	
  EP2013).	
  
•  El	
  sistema	
  ha	
  sido	
  revisado	
  minuciosamente,	
  y	
  muy	
  especialmente	
  en	
  la	
  parte	
  
de	
  aseguramiento	
  del	
  secreto	
  del	
  voto.	
  

0.0	
  

6	
  
1 INTRODUCCION
2 AUDITORÍAS AL SISTEMA VOTO ELECTRÓNICO
3 PROCESO DE AUTENTICACIÓN
4 PROCESO DE VOTACIÓN
5 VOTOS CHIMBOS

0.0	
  

7	
  
Auditorías	
  Técnicas	
  Realizadas	
  al	
  Sistema	
  
Auditoría	
  de	
  Datos	
  
Biométricos	
  y	
  
Sistema	
  Biométrico	
  

Auditoría	
  de	
  
SoFware	
  Máquina	
  
de	
  Votación	
  

Auditoría	
  SoFware	
  
Sistema	
  de	
  
Totalización	
  

Auditoría	
  Sistema	
  
de	
  Información	
  del	
  
Elector	
  (SIE)	
  

Auditoría	
  de	
  
Producción	
  MV	
  y	
  
SIE	
  

Auditoría	
  de	
  	
  
Predespacho	
  

Auditoría	
  de	
  
Infraestructura	
  

Auditoría	
  de	
  Puesta	
  
a	
  Cero	
  

Auditoría	
  Sala	
  de	
  
Totalización	
  
Electoral	
  

Auditoría	
  Sala	
  de	
  
Totalización	
  SIE	
  

Auditoría	
  de	
  
Telecomunicaciones	
  

Auditoría	
  Post-­‐
Electoral	
  

0.0	
  

8	
  
Auditorías	
  Técnicas	
  al	
  Sistema	
  de	
  Voto	
  
Electrónico	
  
Nombre	
  
Auditoría	
  de	
  
Datos	
  
Biométricos	
  y	
  
Sistema	
  
Biométrico	
  
SoFware	
  
Máquinas	
  de	
  
Votación	
  

SoFware	
  
Sistema	
  
Nacional	
  de	
  
Totalización	
  

Descripción	
  
Revisión,	
  estudio	
  y	
  análisis	
  de	
  las	
  bases	
  de	
  datos	
  correspondientes	
  a	
  la	
  
información	
  biométrica	
  de	
  los	
  electores.	
  Realización	
  de	
  pruebas	
  y	
  
aseguramiento	
  de	
  calidad	
  de	
  la	
  información	
  biométrica.	
  Análisis,	
  y	
  pruebas	
  
sobre	
  los	
  algoritmos	
  AFIS	
  uHlizados.	
  
Revisión	
  y	
  análisis	
  del	
  diseño	
  e	
  implementación	
  de	
  la	
  plataforma	
  de	
  
soFware,	
  aplicaciones,	
  herramientas	
  de	
  programación,	
  algoritmos	
  de	
  cifrado	
  
y	
  almacenamiento	
  de	
  datos	
  u8lizados	
  por	
  las	
  máquinas	
  de	
  votación,	
  tanto	
  
para	
  el	
  proceso	
  de	
  votación,	
  como	
  para	
  los	
  procesos	
  de	
  configuración	
  y	
  
producción	
  de	
  las	
  máquinas	
  de	
  votación.	
  
Estudio	
  y	
  evaluación	
  del	
  Diseño,	
  estructura	
  de	
  datos,	
  flujo	
  de	
  información,	
  
implementación	
  y	
  ejecución	
  de	
  las	
  plataformas	
  de	
  soFware,	
  aplicaciones	
  y	
  
herramientas	
  requeridas	
  para	
  el	
  funcionamiento	
  de	
  los	
  Centros	
  Nacionales	
  
de	
  Totalización	
  CNT1	
  y	
  CNT2.	
  
0.0	
  

9	
  
Auditorías	
  Técnicas	
  al	
  Sistema	
  de	
  Voto	
  
Electrónico	
  (cont.)	
  
Nombre	
  

Descripción	
  

Se	
  realiza	
  la	
  revisión	
  exhaus8va	
  de	
  las	
  aplicaciones	
  que	
  se	
  ejecutan	
  en	
  los	
  
Auditoría	
  
computadores	
  portáHles	
  del	
  Sistema	
  de	
  IdenHficación	
  al	
  Elector	
  (SIE),	
  
Sistema	
  de	
  
asegurando	
  que	
  en	
  ningún	
  momento	
  se	
  transmite	
  información	
  del	
  
Información	
  del	
   votante.	
  También	
  se	
  verifican	
  las	
  aplicaciones	
  que	
  se	
  ejecutan	
  en	
  el	
  servidor	
  
Elector	
  (SIE)	
  
que	
  recibe	
  los	
  datos	
  de	
  todos	
  las	
  estaciones	
  SIE.	
  
Seguimiento	
  y	
  verificación	
  de	
  los	
  procesos	
  de	
  producción	
  de	
  las	
  Máquinas	
  
de	
  Votación	
  (MV)	
  y	
  los	
  equipos	
  del	
  Sistema	
  de	
  Información	
  del	
  Elector	
  (SIE).	
  
Auditoría	
  de	
  
Producción	
  MV	
  y	
   En	
  esta	
  auditoría	
  se	
  realiza	
  la	
  cerHficación	
  de	
  las	
  aplicaciones	
  y	
  archivos	
  de	
  
configuración	
  en	
  las	
  MV	
  y	
  SIE,	
  a	
  la	
  vez	
  que	
  se	
  realizan	
  prodecimientos	
  de	
  
SIE	
  
aseguramiento	
  de	
  calidad	
  en	
  el	
  proceso	
  de	
  producción.	
  

Auditoría	
  de	
  
Predespacho	
  

Al	
  final	
  de	
  la	
  producción,	
  una	
  semana	
  antes	
  de	
  las	
  elecciones,	
  
aproximadamente	
  200	
  máquinas	
  seleccionadas	
  durante	
  la	
  misma	
  se	
  
someten	
  a	
  un	
  simulacro	
  de	
  elección	
  de	
  manera	
  de	
  probar	
  todos	
  los	
  
aspectos	
  desde	
  la	
  instalación,	
  verificación	
  de	
  los	
  programas	
  auditados,	
  
autenHcación	
  de	
  electores	
  reales,	
  introducción	
  de	
  votos,	
  impresión	
  de	
  
actas,	
  auditoria	
  de	
  cierre,	
  transmisión	
  a	
  Totalización	
  y	
  comparación	
  con	
  
10	
  
Bolebn	
  correspondiente.	
   0.0	
  
Auditorías	
  Técnicas	
  al	
  Sistema	
  de	
  Voto	
  
Electrónico	
  (cont.)	
  
Nombre	
  

Descripción	
  

Revisión	
  exhaus8va	
  de	
  toda	
  la	
  plataforma	
  de	
  hardware	
  que	
  compone	
  el	
  
Sistema	
  Nacional	
  de	
  Totalización,	
  tanto	
  CNT1	
  como	
  CNT2	
  en	
  aspectos	
  
Auditoría	
  de	
  
referidos	
  a	
  programación	
  y	
  configuración	
  de	
  routers,	
  switches,	
  sistemas	
  de	
  
Infraestructura	
   detección	
  de	
  Intrusos,	
  sistemas	
  de	
  registro	
  lógico	
  y	
  control	
  de	
  acceso	
  interno	
  
y	
  externo.	
  
Auditoría	
  de	
  
Puesta	
  a	
  Cero	
  

Revisión	
  detallada	
  y	
  pormenorizada	
  de	
  los	
  procedimientos	
  de	
  puesta	
  a	
  cero	
  
del	
  Sistema	
  Nacional	
  de	
  Totalización,	
  tanto	
  en	
  CNT1	
  como	
  CNT2.	
  

Presencia	
  en	
  las	
  Salas	
  de	
  Totalización	
  (CNT1	
  y	
  CNT2)	
  el	
  día	
  del	
  evento	
  
electoral.	
  Revisión	
  y	
  seguimiento	
  estricto	
  de	
  los	
  procedimientos	
  de	
  
inicialización,	
  arranque	
  y	
  puesta	
  en	
  marcha	
  de	
  los	
  sistemas.	
  Revisión	
  de	
  
Auditoría	
  Sala	
   procesos,	
  aplicaciones.	
  Control	
  de	
  Acceso.	
  Verificación	
  de	
  comportamiento	
  
de	
  Totalización	
   del	
  sistema.	
  Revisión	
  de	
  los	
  registros	
  de	
  fallas,	
  errores	
  de	
  comunicación,	
  
Electoral	
  
reintentos,	
  transferencia	
  de	
  datos,	
  acceso	
  a	
  base	
  de	
  datos,	
  entre	
  otros.	
  
Verificación	
  de	
  correcto	
  procesamiento	
  de	
  actas.	
  Creación	
  de	
  boleHnes.	
  
0.0	
  
11	
  
Creación	
  de	
  información	
  detallada	
  de	
  las	
  actas	
  que	
  componen	
  cada	
  bolebn.	
  
Auditorías	
  Técnicas	
  al	
  Sistema	
  
de	
  Voto	
  Electrónico	
  (cont.)	
  
Nombre	
  

Descripción	
  

Presencia	
  en	
  la	
  Sala	
  de	
  Totalización	
  del	
  Sistema	
  de	
  Información	
  al	
  Elector	
  
(SIE).	
  Revisión	
  y	
  seguimiento	
  de	
  la	
  información	
  que	
  llega	
  a	
  este	
  servidor.	
  
Auditoría	
  
Totalización	
  SIE	
   Control	
  de	
  Acceso.	
  Verificación	
  de	
  Comportamiento	
  del	
  Sistema.	
  

Auditoría	
  de	
  
Telecomuni-­‐
caciones	
  

Auditoría	
  Post-­‐
Electoral	
  

Análisis,	
  estudio	
  y	
  revisión	
  de	
  la	
  configuración	
  de	
  centrales	
  telefónicas	
  y	
  
red	
  digital	
  de	
  datos	
  uHlizado	
  para	
  la	
  comunicación	
  entre	
  las	
  Máquinas	
  de	
  
Votación	
  y	
  el	
  Sistema	
  Nacional	
  de	
  Totalización.	
  Esta	
  auditoría	
  se	
  realiza	
  en	
  
dos	
  fases:	
  El	
  día	
  inmediatamente	
  anterior	
  a	
  las	
  elecciones,	
  y	
  el	
  día	
  
inmediatamente	
  posterior	
  a	
  las	
  mismas.	
  
	
  
Revisión	
  de	
  una	
  muestra	
  al	
  azar,	
  seleccionada	
  el	
  día	
  de	
  las	
  elecciones,	
  de	
  
mesas	
  de	
  votación,	
  conteo	
  de	
  votos	
  y	
  verificación	
  contra	
  respecHvas	
  actas.	
  

0.0	
  

12	
  
1 INTRODUCCION
2 AUDITORÍAS AL SISTEMA DE VOTO ELECTRÓNICO
3 PROCESO DE AUTENTICACIÓN
4 PROCESO DE VOTACIÓN
5 VOTOS CHIMBOS

0.0	
  

13	
  
Elector	
  vs.	
  Votante	
  
ELECTOR	
  
•  Ciudadano	
  debidamente	
  registrado	
  en	
  el	
  RE	
  para	
  votar	
  en	
  
una	
  mesa	
  de	
  votación	
  específica.	
  	
  

VOTANTE	
  
•  El	
  Elector	
  que	
  se	
  presenta	
  a	
  votar	
  en	
  la	
  mesa	
  de	
  votación	
  en	
  
donde	
  está	
  registrado	
  

0.0	
  

14	
  
Procesos	
  en	
  el	
  Acto	
  de	
  Votación	
  

Registro	
  

AutenHcación	
  

0.0	
  

Votación	
  

15	
  
Proceso	
  en	
  el	
  Acto	
  de	
  Votación	
  
A.  REGISTRO	
  
– 
– 

Se	
  solicita	
  la	
  C.I.	
  al	
  Votante,	
  y	
  se	
  verifican	
  sus	
  datos	
  biográficos	
  
Se	
  capturan	
  las	
  huellas	
  del	
  Votante.	
  Estas	
  son	
  almacenadas	
  en	
  
la	
  memoria	
  de	
  la	
  MV.	
  

B.  AUTENTICACIÓN	
  
– 
– 

Estas	
  huellas	
  pasan	
  por	
  un	
  proceso	
  de	
  comparación	
  con	
  
huellas	
  previamente	
  almacenadas	
  en	
  la	
  MV.	
  
La	
  MV	
  acHva	
  el	
  “botón	
  azul”.	
  El	
  Pdte.	
  de	
  mesa	
  presiona	
  el	
  
botón	
  y	
  permite	
  votar	
  al	
  Votante	
  

• 

Siempre	
  se	
  deja	
  al	
  Votante	
  ejercer	
  su	
  derecho,	
  a	
  excepción	
  de	
  que	
  la	
  
MV	
  detecte	
  que	
  ya	
  votó	
  en	
  esa	
  misma	
  mesa.	
  

C.  VOTACIÓN	
  
– 

El	
  Votante	
  vota,	
  recoge	
  su	
  comprobante,	
  y	
  lo	
  coloca	
  en	
  la	
  caja	
  
de	
  resguardo.	
  
0.0	
  

16	
  
Proceso	
  de	
  Registro	
  y	
  Auten8cación	
  del	
  
Votante	
  
Operador	
  de	
  	
  Máquina	
  
introduce	
  el	
  número	
  
de	
  Cédula	
  del	
  Votante	
  
en	
  el	
  SAI.	
  Realiza	
  la	
  
Votante	
  presenta	
  su	
  
Cédula	
  de	
  Iden8dad	
   verificación	
  biográfica.	
  
Al	
  Presidente	
  de	
  Mesa	
  

Operador	
  de	
  	
  Máquina	
  le	
  pide	
  al	
  
Votante	
  que	
  coloque	
  su	
  pulgar	
  
derecho	
  en	
  el	
  SAI	
  (si	
  8ene	
  
miembros	
  superiores).	
  
Puede	
  pedirle	
  que	
  también	
  
coloque	
  su	
  pulgar	
  izquierdo.	
  	
  

0.0	
  

El	
  SAI	
  “trata”	
  de	
  
auten8car	
  al	
  Votante.	
  
Independientemente	
  
de	
  que	
  el	
  Votante	
  fue	
  
Auten8cado	
  o	
  no,	
  el	
  SAI	
  
permite	
  que	
  el	
  Votante	
  
sufrague,	
  y	
  lo	
  indica	
  
encendiendo	
  el	
  BOTON	
  
AZUL.	
  
El	
  presidente	
  de	
  Mesa	
  
es	
  quien	
  ac8va	
  la	
  
maquina	
  de	
  votación	
  
(presionando	
  el	
  BOTON	
  
AZUL).	
  
17	
  
0.0	
  

18	
  
MARCAS	
  DE	
  AUTENTICACIÓN	
  

•  ConHene	
  los	
  resultados	
  del	
  proceso	
  de	
  
autenHcación	
  del	
  Votante.	
  
•  Están	
  cifrados	
  con	
  la	
  "Clave	
  ComparHda”	
  
•  Se	
  eliminan	
  todas	
  las	
  marcas	
  de	
  Hempo	
  y	
  se	
  
“mezclan”	
  	
  para	
  evitar	
  la	
  reconstrucción	
  de	
  
cualquier	
  secuencia	
  de	
  votación.	
  

BASE	
  DE	
  HUELLAS	
  

•  ConHene	
  las	
  huellas	
  de	
  todos	
  los	
  
electores	
  que	
  votan	
  en	
  esta	
  mesa.	
  
•  ConHene	
  las	
  huellas	
  capturadas	
  a	
  los	
  
votantes	
  durante	
  la	
  autenHcación	
  

IMPORTANTE	
  

•  La	
  información	
  biométrica	
  se	
  almacena	
  completamente	
  separada	
  de	
  la	
  
información	
  electoral	
  en	
  la	
  MV	
  
0.0	
  

19	
  
¿Qué	
  son	
  las	
  marcas	
  de	
  
auten8cación?	
  
•  Cuando	
  el	
  Operador	
  introduce	
  el	
  número	
  de	
  cédula	
  del	
  Votante,	
  en	
  
la	
  pantalla	
  del	
  SAI	
  aparece	
  la	
  información	
  biográfica	
  de	
  este	
  
Votante.	
  El	
  Presidente	
  verifica	
  que	
  el	
  votante	
  se	
  corresponde	
  con	
  la	
  
información	
  biográfica	
  que	
  aparece	
  en	
  pantalla.	
  
•  El	
  operador	
  le	
  pide	
  al	
  Votante	
  que	
  coloque	
  su	
  pulgar	
  derecho.	
  
•  El	
  SAI	
  realiza	
  la	
  comparación	
  digital	
  entre	
  la	
  huella	
  colocada	
  por	
  el	
  
Votante,	
  y	
  una	
  huella	
  previamente	
  almacenada	
  del	
  mismo	
  Votante	
  
en	
  la	
  memoria	
  de	
  la	
  máquina.	
  	
  
•  Si	
  la	
  huella	
  del	
  pulgar	
  derecho	
  no	
  coincide	
  se	
  le	
  pide	
  al	
  Votante	
  que	
  
coloque	
  la	
  huella	
  del	
  pulgar	
  izquierdo.	
  
•  El	
  resultado	
  de	
  esta	
  comparación	
  digital	
  se	
  denomina	
  INCIDENCIA	
  
DE	
  AUTENTICACION	
  (o	
  simplemente	
  incidencia),	
  y	
  se	
  guarda	
  en	
  un	
  
archivo	
  denominado	
  MARCA	
  DE	
  AUTENTICACIÓN.	
  
0.0	
  

20	
  
Incidencias	
  de	
  Auten8cación	
  
Incidencia	
  
Coincidencia	
  
(MATCH)	
  

	
  

No	
  Coincidencia	
  
(NO	
  MATCH)	
  
Sin	
  Miembros	
  
Superiores	
  
Sin	
  Huellas	
  
Registradas	
  

Que	
  Significa	
  

Acción	
  al	
  Votante	
  

El	
  SAI	
  determina	
  que	
  la	
  huella	
  del	
  
Votante	
  coincide	
  con	
  una	
  de	
  la	
  
huellas	
  previamente	
  almacenadas	
  
para	
  este	
  votante.	
  

El	
  Votante	
  pasa	
  a	
  votar.	
  

El	
  SAI	
  determina	
  que	
  las	
  NINGUNA	
  
de	
  las	
  huellas	
  del	
  Votante	
  coincide	
  
con	
  las	
  huellas	
  previamente	
  
almacenadas	
  para	
  este	
  votante.	
  

El	
  Votante	
  pasa	
  a	
  votar.	
  

Votante	
  se	
  presenta	
  a	
  votar	
  sin	
  
miembros	
  o	
  extremidades	
  
superiores.	
  

El	
  Presidente	
  de	
  Mesa	
  coloca	
  
clave	
  y	
  su	
  propia	
  huella	
  en	
  el	
  
SAI.	
  El	
  Votante	
  pasa	
  a	
  votar.	
  

Votante	
  no	
  Hene	
  huellas	
  
registradas	
  en	
  la	
  memoria	
  del	
  SAI-­‐
MV.	
  

El	
  SAI	
  captura	
  las	
  2	
  huellas	
  
del	
  Votante	
  (los	
  dos	
  
pulgares).	
  El	
  Votante	
  pasa	
  a	
  
votar.	
  

0.0	
  

21	
  
¿Qué	
  pasa	
  cuando	
  el	
  Votante	
  coloca	
  
sus	
  huellas	
  en	
  el	
  SAI?	
  
INCIDENCIAS	
  DE	
  
AUTENTICACIÓN	
  

Votante	
  VOTA	
  

ncia	
  
o	
  Coincide
N
h)	
  
(NO	
  Matc

Votante	
  VOTA	
  

Sin	
  Huella
s	
  	
  
Registrad
as	
  
Sin	
  M
ie
Supe mbros	
  
riore
s	
  

Votante	
  VOTA	
  

Votante	
  VOTA	
  
0.0	
  

La	
  huella	
  o	
  
huellas	
  
presentadas	
  
por	
  el	
  Votante	
  
se	
  almacenan	
  
en	
  la	
  memoria	
  
de	
  la	
  Máquina	
  
de	
  Votación	
  
MEMORIA	
  

Se	
  almacena	
  la	
  
huella	
  del	
  
presidente	
  de	
  la	
  
mesa	
  

22	
  
CONTENIDO	
  DE	
  LA	
  MARCA	
  	
  
(NO	
  CIFRADA)	
  

Marca	
  de	
  
Auten8cación	
  

• Cédula	
  del	
  Votante	
  
• Incidencia	
  de	
  Auten8cación	
  
• MATCH	
  
• NO	
  MATCH	
  
• SIN	
  HUELLAS	
  	
  
• SIN	
  MIEMBROS	
  SUP.	
  
• Resultado	
  de	
  Comparación	
  

CONTENIDO	
  DE	
  LA	
  MARCA	
  
(CIFRADA)	
  

CIFRADO	
  
(Clave	
  
ComparHda)	
  

La	
  Marca	
  de	
  AutenHcación	
  NO	
  almacena	
  información	
  del	
  voto	
  emi8do	
  por	
  
tal	
  Votante	
  
0.0	
  

23	
  
205 430
18 576
254
584 153
161
205 428 38
549
6
62 348
354 504316
173
248
549
10
496 445
70 210
79
567
12
399 182
45
44 522
5 25 27
114 14 102 208
99

Después	
  de	
  que	
  
el	
  SAI-­‐MV	
  
autoriza	
  al	
  
Votante	
  a	
  votar,	
  
la	
  incidencia	
  de	
  
auten8cación	
  
entra	
  en	
  una	
  
memoria	
  
Cada	
   vez	
   que	
   ingresa	
   una	
   nueva	
   marca	
   de	
  
temporal	
  que	
   autenHcación	
   a	
   la	
   memoria	
   temporal,	
   esta	
  
almacena	
  3000	
   se	
   reordena	
  	
   aleatoriamente,	
   se	
   selecciona	
  
elementos.	
  	
  
otra	
  marca	
  y	
  se	
  envía	
  al	
  archivo	
  definiHvo.	
  

154

66

20 599
8

526
72 314 447

44

65

21

De	
   esta	
   manera,	
   las	
   marcas	
   de	
  
autenHcación	
  se	
  almacenan	
  en	
  forma	
  
encriptada,	
   y	
   sin	
   relación	
   con	
   el	
  
orden	
  de	
  entrada	
  a	
  la	
  Mesa.	
  

Las	
  marcas	
  de	
  auten8cación	
  no	
  están	
  en	
  secuencia	
  ni	
  8ene	
  marcas	
  
de	
  8empo	
  ,	
  por	
  lo	
  que	
  no	
  hay	
  posibilidad	
  de	
  relacionar	
  los	
  votos	
  con	
  
los	
  Votantees.	
  
0.0	
  

24	
  
1 INTRODUCCION
2 AUDITORÍAS AL SISTEMA DE VOTO ELECTRÓNICO
3 PROCESO DE AUTENTICACIÓN
4 PROCESO DE VOTACIÓN
5 PROCESO DE ESCRUTINIO Y TRANSMISIÓN

0.0	
  

25	
  
Proceso	
  de	
  Votación	
  
VOTOS	
  

•  ConHene	
  las	
  selecciones	
  
electorales	
  realizadas	
  por	
  el	
  
votante	
  
•  Están	
  cifrados	
  con	
  la	
  “Clave	
  
ComparHda"	
  
•  No	
  Hene	
  marcas	
  de	
  Hempo	
  
•  Los	
  votos	
  están	
  
“mezclados”	
  a	
  fin	
  de	
  
romper	
  cualquier	
  secuencia	
  	
  

IMPORTANTE	
  

•  La	
  información	
  electoral	
  está	
  totalmente	
  separado	
  de	
  la	
  información	
  
biométrica	
  en	
  la	
  MV	
  
0.0	
  

26	
  
Cuando	
  el	
  
Votante	
  emite	
  su	
  
Voto,	
  este	
  entra	
  
en	
  una	
  memoria	
  
“temporal”.	
  Esta	
  
memoria	
  puede	
  
almacenar	
  hasta	
  
3000	
  votos	
  

205 430
18 576
254
584 153
161
205 428 38
549
6
62 348
354 504316
173
248
549
10
496 445
70 210
79
567
12
399 182
45
44 522
5 25 27
114 14 102 208
99

110

Cada	
  vez	
  que	
  ingresa	
  un	
  nuevo	
  
voto	
  a	
  la	
  memoria	
  temporal,	
  se	
  
reordena	
  aleatoriamente	
  y	
  se	
  
extrae	
  un	
  voto	
  que	
  va	
  al	
  archivo	
  
definiHvo	
  

533

81

1

34
84 270 416 448 588

90

16

Los	
  votos	
  seleccionados	
  
aleatoriamente	
  son	
  registrados	
  en	
  
archivos	
  encriptados	
  con	
  la	
  clave	
  
comparHda	
  sin	
  relación	
  con	
  el	
  
orden	
  de	
  llegada	
  de	
  los	
  votantes.	
  

Los	
  Votos	
  no	
  están	
  en	
  secuencia	
  ni	
  8enen	
  marcas	
  de	
  8empo,	
  por	
  lo	
  
que	
  no	
  hay	
  posibilidad	
  de	
  relacionar	
  los	
  votos	
  con	
  los	
  votantes.	
  
0.0	
  

27	
  
CONTENIDO	
  DEL	
  VOTO	
  
(NO	
  CIFRADO)	
  

VOTO	
  

• Iden8ficación	
  del	
  Proceso	
  
• Iden8ficación	
  de	
  la	
  MV	
  
• Cargos	
  y	
  Selección	
  
• Cargo	
  1	
  
• Selección	
  1	
  
• Selección	
  2	
  
• Cargo	
  2	
  
• Selección	
  1	
  
• Cargo	
  3	
  
• Selección	
  1	
  

CONTENIDO	
  DEL	
  VOTO	
  
(CIFRADO)	
  

CIFRADO	
  
(Clave	
  
ComparHda)	
  

El	
  Voto	
  está	
  CIFRADO,	
  y	
  NO	
  almacena	
  información	
  del	
  Votante	
  que	
  emiHó	
  
ese	
  voto	
  
0.0	
  

28	
  
¿Qué	
  es	
  la	
  Clave	
  Compar8da?	
  
• 
• 

Los	
  votos	
  y	
  las	
  marcas	
  de	
  autenHcación	
  en	
  la	
  MV	
  están	
  protegidos	
  por	
  medio	
  de	
  una	
  clave	
  de	
  
cifrado	
  denominada	
  Clave	
  de	
  ParHdos	
  PolíHcos	
  (CPP)	
  o	
  también	
  conocida	
  como	
  "Clave	
  ComparHda”	
  
El	
  CPP	
  está	
  conformado	
  por	
  una	
  combinación	
  de	
  palabras	
  clave	
  ingresadas	
  separadamente	
  por:	
  
– 
– 

• 
• 
	
  

CNE	
  (Dirección	
  General	
  de	
  InformáHca,	
  y	
  Dirección	
  de	
  Sistemas	
  Electrónicos)	
  
ParHdos	
  PolíHcos	
  (una	
  clave	
  individual	
  por	
  cada	
  parHdo)	
  

La	
  longitud	
  de	
  cada	
  clave	
  es	
  de	
  hasta	
  36	
  caracteres.	
  
Conformación:	
  
Clave	
  CNE	
  (DGI)	
  

HASH	
  
Hash	
  Clave	
  DGI	
  

Clave	
  CNE	
  (DSE)	
  

Clave	
  ParHdo	
  1	
  

HASH	
  

Clave	
  ParHdo	
  2	
  

Clave	
  ParHdo	
  n	
  

HASH	
  

Hash	
  Clave	
  DSE	
  

Hash	
  Clave	
  Todos	
  los	
  ParHdos	
  
HASH	
  

CPP	
  

0.0	
  

No	
  es	
  posible	
  determinar	
  las	
  claves	
  
de	
  los	
  ParHdos	
  PolíHcos	
  a	
  parHr	
  del	
  
CPP	
  
La	
  única	
  forma	
  de	
  reconstruir	
  el	
  CPP	
  
es	
  que	
  TODOS	
  los	
  integrantes	
  
coloques	
  sus	
  claves	
  
29	
  
•  El	
  CNE	
  no	
  Hene	
  manera	
  de	
  leer	
  los	
  votos	
  almacenados	
  sin	
  
antes	
  reunir	
  cada	
  uno	
  de	
  los	
  trozos	
  del	
  código	
  en	
  manos	
  de	
  
los	
  parHdos	
  políHcos.	
  
•  Las	
  máquinas	
  y	
  los	
  métodos	
  de	
  reordenamiento	
  aleatorio	
  
aquí	
  presentados	
  han	
  sido	
  usados	
  y	
  exhausHvamente	
  
verificados	
  en	
  eventos	
  electorales	
  anteriores.	
  
	
  

•  Esta	
  verificación	
  se	
  ha	
  realizado	
  en	
  todas	
  las	
  elecciones	
  anteriores,	
  
tanto	
  en	
  las	
  que	
  se	
  han	
  perdido	
  como	
  en	
  las	
  que	
  se	
  han	
  ganado.	
  

	
  
•  Con	
  las	
  auditorías	
  técnicas	
  realizadas	
  en	
  cada	
  uno	
  de	
  los	
  
procesos	
  electorales,	
  hasta	
  ahora	
  jamás	
  se	
  ha	
  demostrado	
  
que	
  se	
  haya	
  violado	
  el	
  secreto	
  del	
  voto	
  a	
  ningún	
  Votante.	
  
	
  

0.0	
  

30	
  
 
	
  

31	
  
0.0	
  
La	
  Traza	
  de	
  Papel	
  permite	
  a	
  
los	
  ciudadanos	
  verificar	
  que	
  	
  
su	
  voluntad	
  es	
  respetada.	
  
Hasta	
  ahora	
  no	
  se	
  ha	
  
encontrado	
  una	
  sola	
  Acta	
  
que	
  tenga	
  diferencias	
  con	
  lo	
  
publicado	
  por	
  el	
  CNE.	
  

MV	
  

VERIFICACIÓN	
  
CIUDADANA	
  
ACTAS	
  DE	
  
ESCRUTINIO	
  

•  La	
  MV	
  imprime	
  
Actas	
  con	
  resultados	
  
VOTO	
  
antes	
  de	
  conectarse	
  
•  La	
  MV	
  imprime	
   y	
  transmiHr	
  al	
  CNE.	
  
VOTO.	
  El	
  	
  
comprobante	
   •  En	
  cada	
  acta	
  se	
  
escribe	
  el	
  número	
  de	
  
de	
  voto	
  es	
  
ACTA	
  DE	
  
verificado	
  por	
   votantes	
  que	
  
aparecen	
  en	
  el	
  
INICIO	
  
el	
  Votante	
  
cuaderno	
  de	
  
•  Al	
  comienzo	
  de	
  la	
  
votación	
  (Art.	
  338)*	
  
jornada,	
  se	
  
•  Se	
  entregan	
  copias	
  
imprime	
  un	
  acta	
  
de	
  las	
  actas	
  de	
  
con	
  todos	
  los	
  
escruHnio	
  a	
  los	
  
resultados	
  en	
  
tesHgos	
  
cero.	
  (Art	
  306)*	
  

0.0	
  

•  El	
  54%	
  de	
  las	
  
cajas	
  de	
  
resguardo,	
  	
  
escogidas	
  al	
  azar,	
  
se	
  abren	
  y	
  se	
  
cuentan	
  los	
  
comprobantes	
  de	
  
voto.	
  
•  Se	
  cotejan	
  los	
  
votos	
  contados	
  
con	
  los	
  
resultados	
  de	
  las	
  
actas	
  impresas	
  
por	
  la	
  MV.	
  
•  Las	
  mesas	
  deben	
  
ser	
  seleccionadas	
  
después	
  del	
  
cierre	
  de	
  todas	
  
las	
  mesas	
  del	
  
centro	
  (Art.	
  440)*	
  

RESULTADOS	
  
OFICIALES	
  
•  Los	
  resultados	
  
de	
  cada	
  una	
  de	
  
las	
  actas	
  son	
  
entregados	
  en	
  
CD	
  a	
  los	
  parHdos	
  
políHcos.	
  
•  Se	
  cotejan	
  estos	
  
resultados	
  con	
  
las	
  actas	
  en	
  
papel	
  recogidas	
  
por	
  los	
  tesHgos.	
  
•  Las	
  actas	
  en	
  
manos	
  de	
  los	
  
parHdos	
  se	
  
comparan	
  con	
  
los	
  resultados	
  
publicados	
  por	
  
el	
  CNE	
  en	
  su	
  
página.	
  

CNT	
  
CNE	
  

*:	
  Reglamento	
  Gral.	
  de	
  
la	
  LOPRE	
  	
  

¡	
  ¡	
  Con	
  tes8gos	
  en	
  mesas,	
  recolectando	
  todas	
  las	
  
32	
  
ACTAS,	
  se	
  audita	
  el	
  resultado	
  electoral!!	
  
1 INTRODUCCION
2 AUDITORÍAS AL SISTEMA
3 El ACTO DE VOTACION
4 PROCESO DE VOTACIÓN
5 VOTOS CHIMBOS

0.0	
  

33	
  
Con	
  base	
  en	
  todo	
  lo	
  anterior,	
  	
  
¿Dónde	
  está	
  la	
  trampa?	
  
•  La	
  trampa	
  NO	
  ESTÁ	
  en	
  el	
  Sistema	
  de	
  Voto	
  
Electrónico	
  
–  Hemos	
  demostrado	
  que	
  funciona	
  bien	
  
–  Hay	
  formas	
  de	
  comprobar	
  su	
  correcto	
  
funcionamiento	
  (traza	
  de	
  papel)	
  
–  El	
  voto	
  es	
  SECRETO	
  

•  La	
  Trampa	
  está	
  en	
  QUIEN	
  le	
  mete	
  votos	
  a	
  la	
  
máquina	
  de	
  votación	
  
–  VOTOS	
  “CHIMBOS”	
  
0.0	
  

34	
  
CNE	
  
Leyes	
  /	
  
Reglamentos	
  
Votantes	
  
TesHgos	
  
Miembros	
  
de	
  Mesa	
  
Máquina	
  
de	
  
Votación	
  
0.0	
  

Sistema	
  de	
  Voto	
  	
  
35	
  
Electrónico	
  Vs	
  Sistema	
  Electoral	
  
Las	
  “Capas	
  de	
  Protección”	
  del	
  Sistema	
  
Electoral	
  
•  NO	
  HAY	
  Fraude	
  Electrónico:	
  Las	
  máquinas	
  de	
  
votación	
  funcionan	
  correctamente	
  
–  El	
  Voto	
  es	
  Seguro	
  y	
  Secreto	
  

•  Existen	
  otras	
  “Capas”	
  que	
  complementan	
  el	
  
resguardo	
  el	
  Voto	
  
–  Estas	
  capas	
  son	
  “penetradas”	
  por	
  delincuentes	
  
electorales	
  
–  Así	
  se	
  producen	
  los	
  VOTOS	
  CHIMBOS	
  y	
  la	
  trampa	
  
0.0	
  

36	
  
¿Qué	
  es	
  el	
  VOTO	
  CHIMBO?	
  
•  Es	
  el	
  voto	
  introducido	
  a	
  la	
  Máquina	
  de	
  
Votación,	
  que	
  no	
  corresponde	
  con	
  la	
  voluntad	
  
del	
  elector	
  registrado	
  que	
  supuestamente	
  
emiHó	
  ese	
  voto	
  
	
  	
  
	
  

0.0	
  

37	
  
Clasificación	
  del	
  VOTO	
  CHIMBO	
  

Voto	
  
Coaccionado	
  
Voto	
  
Chimbo	
  

Voto	
  
Usurpado	
  
Voto	
  
“Puyado"	
  
0.0	
  

38	
  
Clasificación	
  del	
  VOTO	
  CHIMBO	
  
•  Coaccionado:	
  
–  Obligado	
  a	
  votar	
  por	
  presiones	
  políHcas,	
  
económicas,	
  laborales.	
  
–  No	
  confundir	
  con	
  voto	
  asisHdo	
  

•  Usurpado:	
  
–  Personas	
  con	
  varias	
  cédulas	
  de	
  idenHdad	
  

•  Puyado:	
  
–  Votos	
  introducidos	
  en	
  la	
  Máquina	
  de	
  Votación	
  por	
  
delincuentes	
  electorales,	
  sin	
  presencia	
  de	
  tesHgos	
  
0.0	
  

39	
  
¿Qué	
  pasó	
  el	
  14A?	
  
•  A	
  parHr	
  del	
  análisis	
  de	
  las	
  actas	
  de	
  escruHnio,	
  el	
  
Comando	
  Simón	
  Bolívar	
  sabe	
  que	
  Henrique	
  
Capriles	
  ganaba	
  en	
  la	
  totalización	
  del	
  CNE	
  hasta	
  
las	
  7:30	
  PM.	
  Con	
  80%	
  de	
  las	
  actas	
  ganábamos	
  por	
  
60,000	
  votos.	
  
•  A	
  parHr	
  de	
  ese	
  momento	
  se	
  totalizaron	
  actas	
  de	
  
centros	
  que	
  permanecieron	
  abiertos	
  
irregularmente.	
  A	
  las	
  8:00pm	
  la	
  totalización	
  ya	
  
mostraba	
  una	
  ventaja	
  de	
  170.000	
  votos	
  a	
  favor	
  
de	
  Nicolás	
  Maduro.	
  
0.0	
  

40	
  
¿Qué	
  pasó	
  el	
  14?	
  –	
  cont.	
  

0.0	
  

41	
  
El	
  retraso	
  en	
  la	
  transmisión	
  se	
  concentró	
  en	
  18	
  
Municipios	
  con	
  comportamiento	
  “sesgado”	
  
Comportamiento	
  “Sesgado”	
  

Comportamiento	
  “normal”	
  

Centros	
  clasificados	
  en	
  7	
  grupos	
  iguales	
  según	
  RE	
  de	
  acuerdo	
  a	
  su	
  resultado	
  electoral	
  el	
  14A	
  
En	
  los	
  municipios	
  “sesgados”	
  los	
  centros	
  más	
  favorables	
  al	
  oficialismo	
  cierran	
  más	
  tarde	
  que	
  los	
  centros	
  que	
  favorecen	
  a	
  
la	
  MUD	
  
0.0	
  
42	
  
En	
  los	
  municipios	
  “normales”	
  las	
  curvas	
  de	
  cierre	
  de	
  mesas	
  son	
  muy	
  parecidas	
  para	
  todos	
  los	
  Hpos	
  de	
  centro.	
  
¿Cómo	
  mi8gar	
  el	
  Voto	
  Chimbo?	
  
VOTO	
  CHIMBO	
  

COMO	
  MITIGARLO	
  

Coaccionado	
  

Labor	
  InformaHva.	
  Divulgar	
  y	
  convencer	
  al	
  
elector	
  de	
  que	
  EL	
  VOTO	
  ES	
  SECRETO.	
  
Eliminar	
  los	
  Mitos	
  de	
  fraude	
  Electrónico	
  

Usurpado	
  

TesHgos	
  preparados	
  en	
  la	
  Mesa.	
  Revisión	
  
de	
  Cédulas	
  de	
  IdenHdad	
  de	
  los	
  Votantes	
  

Puyado	
  

Presencia	
  constante	
  y	
  firme	
  de	
  TesHgos	
  
en	
  la	
  mesa,	
  debidamente	
  capacitados.	
  No	
  
abandonar	
  la	
  mesa	
  hasta	
  su	
  cierre,	
  
escruHnio	
  y	
  verificación	
  ciudadana.	
  Hacer	
  
cumplir	
  con	
  las	
  normaHvas.	
  La	
  mesa	
  debe	
  
cerrarse	
  a	
  las	
  6pm,	
  si	
  no	
  hay	
  electores	
  en	
  
cola.	
  	
  

El	
  VOTO	
  Chimbo	
  se	
  minimiza	
  con	
  plena	
  presencia	
  de	
  tesHgos	
  en	
  las	
  mesas,	
  haciendo	
  
cumplir	
  los	
  reglamentos,	
  las	
  leyes	
  electorales	
  	
  y	
  la	
  CRBV.	
  
0.0	
  

43	
  
CONTACTOS:	
  
WEB:	
  hlp://gstvenezuela.blogspot.com	
  
Email:	
  corba2004@gmail.com	
  

0.0	
  

44	
  

Weitere ähnliche Inhalte

Was ist angesagt?

Elecciones en EE.UU.
Elecciones en EE.UU.Elecciones en EE.UU.
Elecciones en EE.UU.Smartmatic
 
Voto electronico
Voto electronicoVoto electronico
Voto electronicoCOECYS
 
Presentación Voto Electrónico Universidad Israel
Presentación Voto Electrónico Universidad IsraelPresentación Voto Electrónico Universidad Israel
Presentación Voto Electrónico Universidad Israeldgmvecuador
 

Was ist angesagt? (6)

Elecciones en EE.UU.
Elecciones en EE.UU.Elecciones en EE.UU.
Elecciones en EE.UU.
 
Voto electronico
Voto electronicoVoto electronico
Voto electronico
 
Election-360
Election-360Election-360
Election-360
 
Presentación francelis
Presentación francelis Presentación francelis
Presentación francelis
 
Presentación Voto Electrónico Universidad Israel
Presentación Voto Electrónico Universidad IsraelPresentación Voto Electrónico Universidad Israel
Presentación Voto Electrónico Universidad Israel
 
El Estado Telemático
El Estado TelemáticoEl Estado Telemático
El Estado Telemático
 

Andere mochten auch

4th gr. class objects animated3
4th gr.  class objects animated34th gr.  class objects animated3
4th gr. class objects animated3KKinson
 
Investigacion mercados
Investigacion mercadosInvestigacion mercados
Investigacion mercadosDiego Valencia
 
Hace 24 años atrás comenzo una hermosa historia
Hace 24 años atrás comenzo una hermosa historiaHace 24 años atrás comenzo una hermosa historia
Hace 24 años atrás comenzo una hermosa historiamolkisita
 
2.3 selección de mercado secuencia integral
2.3 selección de mercado   secuencia integral2.3 selección de mercado   secuencia integral
2.3 selección de mercado secuencia integralmis materias en ucasal
 
Publicaciones ININCO
Publicaciones ININCOPublicaciones ININCO
Publicaciones ININCOFidel Perez
 
Presentacion pacie
Presentacion paciePresentacion pacie
Presentacion paciemherrera2010
 
Tema 11 Andrea
Tema 11 AndreaTema 11 Andrea
Tema 11 AndreaLuistenu
 
Fotonovelafinal
FotonovelafinalFotonovelafinal
Fotonovelafinalannie249
 
Tutorial para configurar google apps en iphone
Tutorial para configurar google apps en iphoneTutorial para configurar google apps en iphone
Tutorial para configurar google apps en iphoneUniversidad del Desarrollo
 
Bloque cierre - Metodología PACIE
Bloque cierre - Metodología PACIE Bloque cierre - Metodología PACIE
Bloque cierre - Metodología PACIE 17135026
 
Tomate un vino y olvídate
Tomate un vino y olvídateTomate un vino y olvídate
Tomate un vino y olvídate16293271092
 
Sustentación proyecto 4
Sustentación proyecto 4Sustentación proyecto 4
Sustentación proyecto 4scavino32
 
Evaluacion de Conocimientos
Evaluacion de ConocimientosEvaluacion de Conocimientos
Evaluacion de ConocimientosKarely Campos
 

Andere mochten auch (20)

4th gr. class objects animated3
4th gr.  class objects animated34th gr.  class objects animated3
4th gr. class objects animated3
 
Trabajo final rosario ruiz
Trabajo final rosario ruizTrabajo final rosario ruiz
Trabajo final rosario ruiz
 
Investigacion mercados
Investigacion mercadosInvestigacion mercados
Investigacion mercados
 
Hace 24 años atrás comenzo una hermosa historia
Hace 24 años atrás comenzo una hermosa historiaHace 24 años atrás comenzo una hermosa historia
Hace 24 años atrás comenzo una hermosa historia
 
Trabajo jaime y julen unicef
Trabajo jaime y julen unicef Trabajo jaime y julen unicef
Trabajo jaime y julen unicef
 
Tb
TbTb
Tb
 
2.3 selección de mercado secuencia integral
2.3 selección de mercado   secuencia integral2.3 selección de mercado   secuencia integral
2.3 selección de mercado secuencia integral
 
Publicaciones ININCO
Publicaciones ININCOPublicaciones ININCO
Publicaciones ININCO
 
Social Media Plan
Social Media PlanSocial Media Plan
Social Media Plan
 
Guia practica ejercicios banana
Guia practica ejercicios  bananaGuia practica ejercicios  banana
Guia practica ejercicios banana
 
Presentacion pacie
Presentacion paciePresentacion pacie
Presentacion pacie
 
Tema 11 Andrea
Tema 11 AndreaTema 11 Andrea
Tema 11 Andrea
 
Fotonovelafinal
FotonovelafinalFotonovelafinal
Fotonovelafinal
 
2
22
2
 
Tutorial para configurar google apps en iphone
Tutorial para configurar google apps en iphoneTutorial para configurar google apps en iphone
Tutorial para configurar google apps en iphone
 
Bloque cierre - Metodología PACIE
Bloque cierre - Metodología PACIE Bloque cierre - Metodología PACIE
Bloque cierre - Metodología PACIE
 
Tomate un vino y olvídate
Tomate un vino y olvídateTomate un vino y olvídate
Tomate un vino y olvídate
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Sustentación proyecto 4
Sustentación proyecto 4Sustentación proyecto 4
Sustentación proyecto 4
 
Evaluacion de Conocimientos
Evaluacion de ConocimientosEvaluacion de Conocimientos
Evaluacion de Conocimientos
 

Ähnlich wie Sobre el voto chimbo (0.0)

Grupolacolina1122
Grupolacolina1122Grupolacolina1122
Grupolacolina1122venered
 
Dossier Elecciones Presidenciales Venezuela 2013
Dossier Elecciones Presidenciales Venezuela 2013Dossier Elecciones Presidenciales Venezuela 2013
Dossier Elecciones Presidenciales Venezuela 2013Smartmatic
 
Fortalezas de la plataforma tecnológica de votación
Fortalezas de la plataforma tecnológica de votaciónFortalezas de la plataforma tecnológica de votación
Fortalezas de la plataforma tecnológica de votaciónSmartmatic
 
Presentación CEP Elecciones IORFAN-2024-Final.pptx
Presentación CEP Elecciones IORFAN-2024-Final.pptxPresentación CEP Elecciones IORFAN-2024-Final.pptx
Presentación CEP Elecciones IORFAN-2024-Final.pptxCondor Tuyuyo
 
El voto electronico
El voto electronicoEl voto electronico
El voto electroniconuryticona13
 
El voto electrònico
El voto electrònicoEl voto electrònico
El voto electròniconuryticona13
 
EL VOTO ELECTRÓNICO - AGENGA DIGITAL - DERECHO INFORMÁTICO
EL VOTO ELECTRÓNICO - AGENGA DIGITAL - DERECHO INFORMÁTICOEL VOTO ELECTRÓNICO - AGENGA DIGITAL - DERECHO INFORMÁTICO
EL VOTO ELECTRÓNICO - AGENGA DIGITAL - DERECHO INFORMÁTICOLola Ccalli Jinez
 
EL VOTO ELECTRONICO
EL VOTO ELECTRONICOEL VOTO ELECTRONICO
EL VOTO ELECTRONICOnuryticona13
 
Guía para la Fiscalización Provincial y Control del Recuento Provisional de R...
Guía para la Fiscalización Provincial y Control del Recuento Provisional de R...Guía para la Fiscalización Provincial y Control del Recuento Provisional de R...
Guía para la Fiscalización Provincial y Control del Recuento Provisional de R...Eduardo Nelson German
 
Votaciones electrónicas
Votaciones electrónicasVotaciones electrónicas
Votaciones electrónicasDaiyanne
 
Labor del personero legal y técnico asignado a la onpe
Labor del personero legal y técnico asignado a la onpeLabor del personero legal y técnico asignado a la onpe
Labor del personero legal y técnico asignado a la onpeReynaldo Achahuanco Curi
 

Ähnlich wie Sobre el voto chimbo (0.0) (20)

A Todos
A Todos A Todos
A Todos
 
Grupolacolina1122
Grupolacolina1122Grupolacolina1122
Grupolacolina1122
 
Dossier Elecciones Presidenciales Venezuela 2013
Dossier Elecciones Presidenciales Venezuela 2013Dossier Elecciones Presidenciales Venezuela 2013
Dossier Elecciones Presidenciales Venezuela 2013
 
Fortalezas de la plataforma tecnológica de votación
Fortalezas de la plataforma tecnológica de votaciónFortalezas de la plataforma tecnológica de votación
Fortalezas de la plataforma tecnológica de votación
 
Pomt
PomtPomt
Pomt
 
Presentación CEP Elecciones IORFAN-2024-Final.pptx
Presentación CEP Elecciones IORFAN-2024-Final.pptxPresentación CEP Elecciones IORFAN-2024-Final.pptx
Presentación CEP Elecciones IORFAN-2024-Final.pptx
 
Sergio Ruiz
Sergio RuizSergio Ruiz
Sergio Ruiz
 
Voto Electrónico Claustro UNED
Voto Electrónico Claustro UNEDVoto Electrónico Claustro UNED
Voto Electrónico Claustro UNED
 
El voto-electrònico
El voto-electrònicoEl voto-electrònico
El voto-electrònico
 
El voto electronico
El voto electronicoEl voto electronico
El voto electronico
 
El voto electrònico
El voto electrònicoEl voto electrònico
El voto electrònico
 
EL VOTO ELECTRÓNICO - AGENGA DIGITAL - DERECHO INFORMÁTICO
EL VOTO ELECTRÓNICO - AGENGA DIGITAL - DERECHO INFORMÁTICOEL VOTO ELECTRÓNICO - AGENGA DIGITAL - DERECHO INFORMÁTICO
EL VOTO ELECTRÓNICO - AGENGA DIGITAL - DERECHO INFORMÁTICO
 
El voto-electrònico
El voto-electrònicoEl voto-electrònico
El voto-electrònico
 
EL VOTO ELECTRONICO
EL VOTO ELECTRONICOEL VOTO ELECTRONICO
EL VOTO ELECTRONICO
 
Guía para la Fiscalización Provincial y Control del Recuento Provisional de R...
Guía para la Fiscalización Provincial y Control del Recuento Provisional de R...Guía para la Fiscalización Provincial y Control del Recuento Provisional de R...
Guía para la Fiscalización Provincial y Control del Recuento Provisional de R...
 
Foro federal salta
Foro federal saltaForo federal salta
Foro federal salta
 
Ppt Ruddy
Ppt RuddyPpt Ruddy
Ppt Ruddy
 
Votaciones electrónicas
Votaciones electrónicasVotaciones electrónicas
Votaciones electrónicas
 
Ppt Ruddy
Ppt RuddyPpt Ruddy
Ppt Ruddy
 
Labor del personero legal y técnico asignado a la onpe
Labor del personero legal y técnico asignado a la onpeLabor del personero legal y técnico asignado a la onpe
Labor del personero legal y técnico asignado a la onpe
 

Kürzlich hochgeladen

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Kürzlich hochgeladen (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

Sobre el voto chimbo (0.0)

  • 1. Realidad  y  Mitos  del  Sistema  de  Voto  Electrónico   0.0   1  
  • 2. CONTENIDO   1 INTRODUCCIÓN 2 AUDITORÍAS AL SISTEMA VOTO ELECTRÓNICO 3 PROCESO DE AUTENTICACIÓN 4 PROCESO DE VOTACIÓN 5 VOTOS CHIMBOS 0.0   2  
  • 3. 1 INTRODUCCION 2 AUDITORÍAS AL SISTEMA DE VOTO ELECTRÓNICO 3 PROCESO DE AUTENTICACIÓN 4 PROCESO DE VOTACIÓN 5 VOTOS CHIMBOS 0.0   3  
  • 4. Componentes  del  Sistema  Electoral   Leyes  y   Reglamentos   Sistema  de   Voto   Electrónico   Definición  de   Circunscripciones   Electorales   Registro   Electoral   Sistema   Electoral   Sistema  de   Postulación   de   Candidatos   Normas  y   Regulaciones   de  la   Campaña   Uso  de   Medios  de   Comunicación   0.0   4  
  • 5. Caracterís8cas  esenciales   que  debe  tener  el  Voto  Automa8zado   Respetar  la  voluntad   del  Votante  e   imprimir  el  voto  de  la   opción  seleccionada   Escrutar   correctamente  los   votos   Imprimir  y  Transmi8r   de  manera  segura  las   actas  de  escruHnio   Totalizar   correctamente  las   actas     Preservar  el  secreto   del  voto   Ser  Auditable,  tanto   técnicamente  como   por  la  traza  de  papel   0.0   5  
  • 6. Experiencia   •  El  Grupo  de  Seguimiento  Técnico  (GST),  es  un  grupo  independiente  que,  junto   a  los  representantes  de  las  organizaciones  políHcas  de  la  alternaHva   democráHca,  ha  parHcipado  en  las  auditorías  técnicas  de  la  Plataforma   Electoral  en  todas  las  elecciones  nacionales  desde  el  2005  al  2013.   •  Durante  las  auditorías,  se  ha  comprobado  que  la  Plataforma  Electrónica   cumple  con  los  requisitos  mínimos  indispensables  mencionados   anteriormente.   •  El  sistema  combinado  SAI-­‐MV,  en  el  cual  la  Máquina  de  Votación  incorpora  un   captahuellas  integrado,  ha  sido  revisado  ya  en  tres  oportunidades  (EP  2012,   ER2012,  EP2013).   •  El  sistema  ha  sido  revisado  minuciosamente,  y  muy  especialmente  en  la  parte   de  aseguramiento  del  secreto  del  voto.   0.0   6  
  • 7. 1 INTRODUCCION 2 AUDITORÍAS AL SISTEMA VOTO ELECTRÓNICO 3 PROCESO DE AUTENTICACIÓN 4 PROCESO DE VOTACIÓN 5 VOTOS CHIMBOS 0.0   7  
  • 8. Auditorías  Técnicas  Realizadas  al  Sistema   Auditoría  de  Datos   Biométricos  y   Sistema  Biométrico   Auditoría  de   SoFware  Máquina   de  Votación   Auditoría  SoFware   Sistema  de   Totalización   Auditoría  Sistema   de  Información  del   Elector  (SIE)   Auditoría  de   Producción  MV  y   SIE   Auditoría  de     Predespacho   Auditoría  de   Infraestructura   Auditoría  de  Puesta   a  Cero   Auditoría  Sala  de   Totalización   Electoral   Auditoría  Sala  de   Totalización  SIE   Auditoría  de   Telecomunicaciones   Auditoría  Post-­‐ Electoral   0.0   8  
  • 9. Auditorías  Técnicas  al  Sistema  de  Voto   Electrónico   Nombre   Auditoría  de   Datos   Biométricos  y   Sistema   Biométrico   SoFware   Máquinas  de   Votación   SoFware   Sistema   Nacional  de   Totalización   Descripción   Revisión,  estudio  y  análisis  de  las  bases  de  datos  correspondientes  a  la   información  biométrica  de  los  electores.  Realización  de  pruebas  y   aseguramiento  de  calidad  de  la  información  biométrica.  Análisis,  y  pruebas   sobre  los  algoritmos  AFIS  uHlizados.   Revisión  y  análisis  del  diseño  e  implementación  de  la  plataforma  de   soFware,  aplicaciones,  herramientas  de  programación,  algoritmos  de  cifrado   y  almacenamiento  de  datos  u8lizados  por  las  máquinas  de  votación,  tanto   para  el  proceso  de  votación,  como  para  los  procesos  de  configuración  y   producción  de  las  máquinas  de  votación.   Estudio  y  evaluación  del  Diseño,  estructura  de  datos,  flujo  de  información,   implementación  y  ejecución  de  las  plataformas  de  soFware,  aplicaciones  y   herramientas  requeridas  para  el  funcionamiento  de  los  Centros  Nacionales   de  Totalización  CNT1  y  CNT2.   0.0   9  
  • 10. Auditorías  Técnicas  al  Sistema  de  Voto   Electrónico  (cont.)   Nombre   Descripción   Se  realiza  la  revisión  exhaus8va  de  las  aplicaciones  que  se  ejecutan  en  los   Auditoría   computadores  portáHles  del  Sistema  de  IdenHficación  al  Elector  (SIE),   Sistema  de   asegurando  que  en  ningún  momento  se  transmite  información  del   Información  del   votante.  También  se  verifican  las  aplicaciones  que  se  ejecutan  en  el  servidor   Elector  (SIE)   que  recibe  los  datos  de  todos  las  estaciones  SIE.   Seguimiento  y  verificación  de  los  procesos  de  producción  de  las  Máquinas   de  Votación  (MV)  y  los  equipos  del  Sistema  de  Información  del  Elector  (SIE).   Auditoría  de   Producción  MV  y   En  esta  auditoría  se  realiza  la  cerHficación  de  las  aplicaciones  y  archivos  de   configuración  en  las  MV  y  SIE,  a  la  vez  que  se  realizan  prodecimientos  de   SIE   aseguramiento  de  calidad  en  el  proceso  de  producción.   Auditoría  de   Predespacho   Al  final  de  la  producción,  una  semana  antes  de  las  elecciones,   aproximadamente  200  máquinas  seleccionadas  durante  la  misma  se   someten  a  un  simulacro  de  elección  de  manera  de  probar  todos  los   aspectos  desde  la  instalación,  verificación  de  los  programas  auditados,   autenHcación  de  electores  reales,  introducción  de  votos,  impresión  de   actas,  auditoria  de  cierre,  transmisión  a  Totalización  y  comparación  con   10   Bolebn  correspondiente.   0.0  
  • 11. Auditorías  Técnicas  al  Sistema  de  Voto   Electrónico  (cont.)   Nombre   Descripción   Revisión  exhaus8va  de  toda  la  plataforma  de  hardware  que  compone  el   Sistema  Nacional  de  Totalización,  tanto  CNT1  como  CNT2  en  aspectos   Auditoría  de   referidos  a  programación  y  configuración  de  routers,  switches,  sistemas  de   Infraestructura   detección  de  Intrusos,  sistemas  de  registro  lógico  y  control  de  acceso  interno   y  externo.   Auditoría  de   Puesta  a  Cero   Revisión  detallada  y  pormenorizada  de  los  procedimientos  de  puesta  a  cero   del  Sistema  Nacional  de  Totalización,  tanto  en  CNT1  como  CNT2.   Presencia  en  las  Salas  de  Totalización  (CNT1  y  CNT2)  el  día  del  evento   electoral.  Revisión  y  seguimiento  estricto  de  los  procedimientos  de   inicialización,  arranque  y  puesta  en  marcha  de  los  sistemas.  Revisión  de   Auditoría  Sala   procesos,  aplicaciones.  Control  de  Acceso.  Verificación  de  comportamiento   de  Totalización   del  sistema.  Revisión  de  los  registros  de  fallas,  errores  de  comunicación,   Electoral   reintentos,  transferencia  de  datos,  acceso  a  base  de  datos,  entre  otros.   Verificación  de  correcto  procesamiento  de  actas.  Creación  de  boleHnes.   0.0   11   Creación  de  información  detallada  de  las  actas  que  componen  cada  bolebn.  
  • 12. Auditorías  Técnicas  al  Sistema   de  Voto  Electrónico  (cont.)   Nombre   Descripción   Presencia  en  la  Sala  de  Totalización  del  Sistema  de  Información  al  Elector   (SIE).  Revisión  y  seguimiento  de  la  información  que  llega  a  este  servidor.   Auditoría   Totalización  SIE   Control  de  Acceso.  Verificación  de  Comportamiento  del  Sistema.   Auditoría  de   Telecomuni-­‐ caciones   Auditoría  Post-­‐ Electoral   Análisis,  estudio  y  revisión  de  la  configuración  de  centrales  telefónicas  y   red  digital  de  datos  uHlizado  para  la  comunicación  entre  las  Máquinas  de   Votación  y  el  Sistema  Nacional  de  Totalización.  Esta  auditoría  se  realiza  en   dos  fases:  El  día  inmediatamente  anterior  a  las  elecciones,  y  el  día   inmediatamente  posterior  a  las  mismas.     Revisión  de  una  muestra  al  azar,  seleccionada  el  día  de  las  elecciones,  de   mesas  de  votación,  conteo  de  votos  y  verificación  contra  respecHvas  actas.   0.0   12  
  • 13. 1 INTRODUCCION 2 AUDITORÍAS AL SISTEMA DE VOTO ELECTRÓNICO 3 PROCESO DE AUTENTICACIÓN 4 PROCESO DE VOTACIÓN 5 VOTOS CHIMBOS 0.0   13  
  • 14. Elector  vs.  Votante   ELECTOR   •  Ciudadano  debidamente  registrado  en  el  RE  para  votar  en   una  mesa  de  votación  específica.     VOTANTE   •  El  Elector  que  se  presenta  a  votar  en  la  mesa  de  votación  en   donde  está  registrado   0.0   14  
  • 15. Procesos  en  el  Acto  de  Votación   Registro   AutenHcación   0.0   Votación   15  
  • 16. Proceso  en  el  Acto  de  Votación   A.  REGISTRO   –  –  Se  solicita  la  C.I.  al  Votante,  y  se  verifican  sus  datos  biográficos   Se  capturan  las  huellas  del  Votante.  Estas  son  almacenadas  en   la  memoria  de  la  MV.   B.  AUTENTICACIÓN   –  –  Estas  huellas  pasan  por  un  proceso  de  comparación  con   huellas  previamente  almacenadas  en  la  MV.   La  MV  acHva  el  “botón  azul”.  El  Pdte.  de  mesa  presiona  el   botón  y  permite  votar  al  Votante   •  Siempre  se  deja  al  Votante  ejercer  su  derecho,  a  excepción  de  que  la   MV  detecte  que  ya  votó  en  esa  misma  mesa.   C.  VOTACIÓN   –  El  Votante  vota,  recoge  su  comprobante,  y  lo  coloca  en  la  caja   de  resguardo.   0.0   16  
  • 17. Proceso  de  Registro  y  Auten8cación  del   Votante   Operador  de    Máquina   introduce  el  número   de  Cédula  del  Votante   en  el  SAI.  Realiza  la   Votante  presenta  su   Cédula  de  Iden8dad   verificación  biográfica.   Al  Presidente  de  Mesa   Operador  de    Máquina  le  pide  al   Votante  que  coloque  su  pulgar   derecho  en  el  SAI  (si  8ene   miembros  superiores).   Puede  pedirle  que  también   coloque  su  pulgar  izquierdo.     0.0   El  SAI  “trata”  de   auten8car  al  Votante.   Independientemente   de  que  el  Votante  fue   Auten8cado  o  no,  el  SAI   permite  que  el  Votante   sufrague,  y  lo  indica   encendiendo  el  BOTON   AZUL.   El  presidente  de  Mesa   es  quien  ac8va  la   maquina  de  votación   (presionando  el  BOTON   AZUL).   17  
  • 19. MARCAS  DE  AUTENTICACIÓN   •  ConHene  los  resultados  del  proceso  de   autenHcación  del  Votante.   •  Están  cifrados  con  la  "Clave  ComparHda”   •  Se  eliminan  todas  las  marcas  de  Hempo  y  se   “mezclan”    para  evitar  la  reconstrucción  de   cualquier  secuencia  de  votación.   BASE  DE  HUELLAS   •  ConHene  las  huellas  de  todos  los   electores  que  votan  en  esta  mesa.   •  ConHene  las  huellas  capturadas  a  los   votantes  durante  la  autenHcación   IMPORTANTE   •  La  información  biométrica  se  almacena  completamente  separada  de  la   información  electoral  en  la  MV   0.0   19  
  • 20. ¿Qué  son  las  marcas  de   auten8cación?   •  Cuando  el  Operador  introduce  el  número  de  cédula  del  Votante,  en   la  pantalla  del  SAI  aparece  la  información  biográfica  de  este   Votante.  El  Presidente  verifica  que  el  votante  se  corresponde  con  la   información  biográfica  que  aparece  en  pantalla.   •  El  operador  le  pide  al  Votante  que  coloque  su  pulgar  derecho.   •  El  SAI  realiza  la  comparación  digital  entre  la  huella  colocada  por  el   Votante,  y  una  huella  previamente  almacenada  del  mismo  Votante   en  la  memoria  de  la  máquina.     •  Si  la  huella  del  pulgar  derecho  no  coincide  se  le  pide  al  Votante  que   coloque  la  huella  del  pulgar  izquierdo.   •  El  resultado  de  esta  comparación  digital  se  denomina  INCIDENCIA   DE  AUTENTICACION  (o  simplemente  incidencia),  y  se  guarda  en  un   archivo  denominado  MARCA  DE  AUTENTICACIÓN.   0.0   20  
  • 21. Incidencias  de  Auten8cación   Incidencia   Coincidencia   (MATCH)     No  Coincidencia   (NO  MATCH)   Sin  Miembros   Superiores   Sin  Huellas   Registradas   Que  Significa   Acción  al  Votante   El  SAI  determina  que  la  huella  del   Votante  coincide  con  una  de  la   huellas  previamente  almacenadas   para  este  votante.   El  Votante  pasa  a  votar.   El  SAI  determina  que  las  NINGUNA   de  las  huellas  del  Votante  coincide   con  las  huellas  previamente   almacenadas  para  este  votante.   El  Votante  pasa  a  votar.   Votante  se  presenta  a  votar  sin   miembros  o  extremidades   superiores.   El  Presidente  de  Mesa  coloca   clave  y  su  propia  huella  en  el   SAI.  El  Votante  pasa  a  votar.   Votante  no  Hene  huellas   registradas  en  la  memoria  del  SAI-­‐ MV.   El  SAI  captura  las  2  huellas   del  Votante  (los  dos   pulgares).  El  Votante  pasa  a   votar.   0.0   21  
  • 22. ¿Qué  pasa  cuando  el  Votante  coloca   sus  huellas  en  el  SAI?   INCIDENCIAS  DE   AUTENTICACIÓN   Votante  VOTA   ncia   o  Coincide N h)   (NO  Matc Votante  VOTA   Sin  Huella s     Registrad as   Sin  M ie Supe mbros   riore s   Votante  VOTA   Votante  VOTA   0.0   La  huella  o   huellas   presentadas   por  el  Votante   se  almacenan   en  la  memoria   de  la  Máquina   de  Votación   MEMORIA   Se  almacena  la   huella  del   presidente  de  la   mesa   22  
  • 23. CONTENIDO  DE  LA  MARCA     (NO  CIFRADA)   Marca  de   Auten8cación   • Cédula  del  Votante   • Incidencia  de  Auten8cación   • MATCH   • NO  MATCH   • SIN  HUELLAS     • SIN  MIEMBROS  SUP.   • Resultado  de  Comparación   CONTENIDO  DE  LA  MARCA   (CIFRADA)   CIFRADO   (Clave   ComparHda)   La  Marca  de  AutenHcación  NO  almacena  información  del  voto  emi8do  por   tal  Votante   0.0   23  
  • 24. 205 430 18 576 254 584 153 161 205 428 38 549 6 62 348 354 504316 173 248 549 10 496 445 70 210 79 567 12 399 182 45 44 522 5 25 27 114 14 102 208 99 Después  de  que   el  SAI-­‐MV   autoriza  al   Votante  a  votar,   la  incidencia  de   auten8cación   entra  en  una   memoria   Cada   vez   que   ingresa   una   nueva   marca   de   temporal  que   autenHcación   a   la   memoria   temporal,   esta   almacena  3000   se   reordena     aleatoriamente,   se   selecciona   elementos.     otra  marca  y  se  envía  al  archivo  definiHvo.   154 66 20 599 8 526 72 314 447 44 65 21 De   esta   manera,   las   marcas   de   autenHcación  se  almacenan  en  forma   encriptada,   y   sin   relación   con   el   orden  de  entrada  a  la  Mesa.   Las  marcas  de  auten8cación  no  están  en  secuencia  ni  8ene  marcas   de  8empo  ,  por  lo  que  no  hay  posibilidad  de  relacionar  los  votos  con   los  Votantees.   0.0   24  
  • 25. 1 INTRODUCCION 2 AUDITORÍAS AL SISTEMA DE VOTO ELECTRÓNICO 3 PROCESO DE AUTENTICACIÓN 4 PROCESO DE VOTACIÓN 5 PROCESO DE ESCRUTINIO Y TRANSMISIÓN 0.0   25  
  • 26. Proceso  de  Votación   VOTOS   •  ConHene  las  selecciones   electorales  realizadas  por  el   votante   •  Están  cifrados  con  la  “Clave   ComparHda"   •  No  Hene  marcas  de  Hempo   •  Los  votos  están   “mezclados”  a  fin  de   romper  cualquier  secuencia     IMPORTANTE   •  La  información  electoral  está  totalmente  separado  de  la  información   biométrica  en  la  MV   0.0   26  
  • 27. Cuando  el   Votante  emite  su   Voto,  este  entra   en  una  memoria   “temporal”.  Esta   memoria  puede   almacenar  hasta   3000  votos   205 430 18 576 254 584 153 161 205 428 38 549 6 62 348 354 504316 173 248 549 10 496 445 70 210 79 567 12 399 182 45 44 522 5 25 27 114 14 102 208 99 110 Cada  vez  que  ingresa  un  nuevo   voto  a  la  memoria  temporal,  se   reordena  aleatoriamente  y  se   extrae  un  voto  que  va  al  archivo   definiHvo   533 81 1 34 84 270 416 448 588 90 16 Los  votos  seleccionados   aleatoriamente  son  registrados  en   archivos  encriptados  con  la  clave   comparHda  sin  relación  con  el   orden  de  llegada  de  los  votantes.   Los  Votos  no  están  en  secuencia  ni  8enen  marcas  de  8empo,  por  lo   que  no  hay  posibilidad  de  relacionar  los  votos  con  los  votantes.   0.0   27  
  • 28. CONTENIDO  DEL  VOTO   (NO  CIFRADO)   VOTO   • Iden8ficación  del  Proceso   • Iden8ficación  de  la  MV   • Cargos  y  Selección   • Cargo  1   • Selección  1   • Selección  2   • Cargo  2   • Selección  1   • Cargo  3   • Selección  1   CONTENIDO  DEL  VOTO   (CIFRADO)   CIFRADO   (Clave   ComparHda)   El  Voto  está  CIFRADO,  y  NO  almacena  información  del  Votante  que  emiHó   ese  voto   0.0   28  
  • 29. ¿Qué  es  la  Clave  Compar8da?   •  •  Los  votos  y  las  marcas  de  autenHcación  en  la  MV  están  protegidos  por  medio  de  una  clave  de   cifrado  denominada  Clave  de  ParHdos  PolíHcos  (CPP)  o  también  conocida  como  "Clave  ComparHda”   El  CPP  está  conformado  por  una  combinación  de  palabras  clave  ingresadas  separadamente  por:   –  –  •  •    CNE  (Dirección  General  de  InformáHca,  y  Dirección  de  Sistemas  Electrónicos)   ParHdos  PolíHcos  (una  clave  individual  por  cada  parHdo)   La  longitud  de  cada  clave  es  de  hasta  36  caracteres.   Conformación:   Clave  CNE  (DGI)   HASH   Hash  Clave  DGI   Clave  CNE  (DSE)   Clave  ParHdo  1   HASH   Clave  ParHdo  2   Clave  ParHdo  n   HASH   Hash  Clave  DSE   Hash  Clave  Todos  los  ParHdos   HASH   CPP   0.0   No  es  posible  determinar  las  claves   de  los  ParHdos  PolíHcos  a  parHr  del   CPP   La  única  forma  de  reconstruir  el  CPP   es  que  TODOS  los  integrantes   coloques  sus  claves   29  
  • 30. •  El  CNE  no  Hene  manera  de  leer  los  votos  almacenados  sin   antes  reunir  cada  uno  de  los  trozos  del  código  en  manos  de   los  parHdos  políHcos.   •  Las  máquinas  y  los  métodos  de  reordenamiento  aleatorio   aquí  presentados  han  sido  usados  y  exhausHvamente   verificados  en  eventos  electorales  anteriores.     •  Esta  verificación  se  ha  realizado  en  todas  las  elecciones  anteriores,   tanto  en  las  que  se  han  perdido  como  en  las  que  se  han  ganado.     •  Con  las  auditorías  técnicas  realizadas  en  cada  uno  de  los   procesos  electorales,  hasta  ahora  jamás  se  ha  demostrado   que  se  haya  violado  el  secreto  del  voto  a  ningún  Votante.     0.0   30  
  • 32. La  Traza  de  Papel  permite  a   los  ciudadanos  verificar  que     su  voluntad  es  respetada.   Hasta  ahora  no  se  ha   encontrado  una  sola  Acta   que  tenga  diferencias  con  lo   publicado  por  el  CNE.   MV   VERIFICACIÓN   CIUDADANA   ACTAS  DE   ESCRUTINIO   •  La  MV  imprime   Actas  con  resultados   VOTO   antes  de  conectarse   •  La  MV  imprime   y  transmiHr  al  CNE.   VOTO.  El     comprobante   •  En  cada  acta  se   escribe  el  número  de   de  voto  es   ACTA  DE   verificado  por   votantes  que   aparecen  en  el   INICIO   el  Votante   cuaderno  de   •  Al  comienzo  de  la   votación  (Art.  338)*   jornada,  se   •  Se  entregan  copias   imprime  un  acta   de  las  actas  de   con  todos  los   escruHnio  a  los   resultados  en   tesHgos   cero.  (Art  306)*   0.0   •  El  54%  de  las   cajas  de   resguardo,     escogidas  al  azar,   se  abren  y  se   cuentan  los   comprobantes  de   voto.   •  Se  cotejan  los   votos  contados   con  los   resultados  de  las   actas  impresas   por  la  MV.   •  Las  mesas  deben   ser  seleccionadas   después  del   cierre  de  todas   las  mesas  del   centro  (Art.  440)*   RESULTADOS   OFICIALES   •  Los  resultados   de  cada  una  de   las  actas  son   entregados  en   CD  a  los  parHdos   políHcos.   •  Se  cotejan  estos   resultados  con   las  actas  en   papel  recogidas   por  los  tesHgos.   •  Las  actas  en   manos  de  los   parHdos  se   comparan  con   los  resultados   publicados  por   el  CNE  en  su   página.   CNT   CNE   *:  Reglamento  Gral.  de   la  LOPRE     ¡  ¡  Con  tes8gos  en  mesas,  recolectando  todas  las   32   ACTAS,  se  audita  el  resultado  electoral!!  
  • 33. 1 INTRODUCCION 2 AUDITORÍAS AL SISTEMA 3 El ACTO DE VOTACION 4 PROCESO DE VOTACIÓN 5 VOTOS CHIMBOS 0.0   33  
  • 34. Con  base  en  todo  lo  anterior,     ¿Dónde  está  la  trampa?   •  La  trampa  NO  ESTÁ  en  el  Sistema  de  Voto   Electrónico   –  Hemos  demostrado  que  funciona  bien   –  Hay  formas  de  comprobar  su  correcto   funcionamiento  (traza  de  papel)   –  El  voto  es  SECRETO   •  La  Trampa  está  en  QUIEN  le  mete  votos  a  la   máquina  de  votación   –  VOTOS  “CHIMBOS”   0.0   34  
  • 35. CNE   Leyes  /   Reglamentos   Votantes   TesHgos   Miembros   de  Mesa   Máquina   de   Votación   0.0   Sistema  de  Voto     35   Electrónico  Vs  Sistema  Electoral  
  • 36. Las  “Capas  de  Protección”  del  Sistema   Electoral   •  NO  HAY  Fraude  Electrónico:  Las  máquinas  de   votación  funcionan  correctamente   –  El  Voto  es  Seguro  y  Secreto   •  Existen  otras  “Capas”  que  complementan  el   resguardo  el  Voto   –  Estas  capas  son  “penetradas”  por  delincuentes   electorales   –  Así  se  producen  los  VOTOS  CHIMBOS  y  la  trampa   0.0   36  
  • 37. ¿Qué  es  el  VOTO  CHIMBO?   •  Es  el  voto  introducido  a  la  Máquina  de   Votación,  que  no  corresponde  con  la  voluntad   del  elector  registrado  que  supuestamente   emiHó  ese  voto         0.0   37  
  • 38. Clasificación  del  VOTO  CHIMBO   Voto   Coaccionado   Voto   Chimbo   Voto   Usurpado   Voto   “Puyado"   0.0   38  
  • 39. Clasificación  del  VOTO  CHIMBO   •  Coaccionado:   –  Obligado  a  votar  por  presiones  políHcas,   económicas,  laborales.   –  No  confundir  con  voto  asisHdo   •  Usurpado:   –  Personas  con  varias  cédulas  de  idenHdad   •  Puyado:   –  Votos  introducidos  en  la  Máquina  de  Votación  por   delincuentes  electorales,  sin  presencia  de  tesHgos   0.0   39  
  • 40. ¿Qué  pasó  el  14A?   •  A  parHr  del  análisis  de  las  actas  de  escruHnio,  el   Comando  Simón  Bolívar  sabe  que  Henrique   Capriles  ganaba  en  la  totalización  del  CNE  hasta   las  7:30  PM.  Con  80%  de  las  actas  ganábamos  por   60,000  votos.   •  A  parHr  de  ese  momento  se  totalizaron  actas  de   centros  que  permanecieron  abiertos   irregularmente.  A  las  8:00pm  la  totalización  ya   mostraba  una  ventaja  de  170.000  votos  a  favor   de  Nicolás  Maduro.   0.0   40  
  • 41. ¿Qué  pasó  el  14?  –  cont.   0.0   41  
  • 42. El  retraso  en  la  transmisión  se  concentró  en  18   Municipios  con  comportamiento  “sesgado”   Comportamiento  “Sesgado”   Comportamiento  “normal”   Centros  clasificados  en  7  grupos  iguales  según  RE  de  acuerdo  a  su  resultado  electoral  el  14A   En  los  municipios  “sesgados”  los  centros  más  favorables  al  oficialismo  cierran  más  tarde  que  los  centros  que  favorecen  a   la  MUD   0.0   42   En  los  municipios  “normales”  las  curvas  de  cierre  de  mesas  son  muy  parecidas  para  todos  los  Hpos  de  centro.  
  • 43. ¿Cómo  mi8gar  el  Voto  Chimbo?   VOTO  CHIMBO   COMO  MITIGARLO   Coaccionado   Labor  InformaHva.  Divulgar  y  convencer  al   elector  de  que  EL  VOTO  ES  SECRETO.   Eliminar  los  Mitos  de  fraude  Electrónico   Usurpado   TesHgos  preparados  en  la  Mesa.  Revisión   de  Cédulas  de  IdenHdad  de  los  Votantes   Puyado   Presencia  constante  y  firme  de  TesHgos   en  la  mesa,  debidamente  capacitados.  No   abandonar  la  mesa  hasta  su  cierre,   escruHnio  y  verificación  ciudadana.  Hacer   cumplir  con  las  normaHvas.  La  mesa  debe   cerrarse  a  las  6pm,  si  no  hay  electores  en   cola.     El  VOTO  Chimbo  se  minimiza  con  plena  presencia  de  tesHgos  en  las  mesas,  haciendo   cumplir  los  reglamentos,  las  leyes  electorales    y  la  CRBV.   0.0   43  
  • 44. CONTACTOS:   WEB:  hlp://gstvenezuela.blogspot.com   Email:  corba2004@gmail.com   0.0   44