La razón de ser

La vuelta a la Patria es un compromiso...la responsabilidad social...el aporte generoso...el modelo...la vida misma.

Análisis al instructivo del CNE para presentación de registros en la inscripción de organizaciones políticas

01 Agosto 2012


Licencia Creative Commons
Este obra está bajo una licencia Creative Commons Atribución 3.0 Ecuador.

Lo que hacemos durante nuestras horas de trabajo
determina lo que tenemos;
lo que hacemos en nuestras horas de ocio
determina lo que somos”.
George Eastman

Aquí estoy, aprovechando la oportunidad, para hacer un análisis basado en Fortalezas, Oportunidades, Debilidades y Amenazas (FODA) del   Instructivo para la presentación, ingreso y validación de documentación de respaldo para la inscripción de organizaciones políticas, aprobado por el Pleno del Consejo Nacional Electoral el 8 de septiembre de 2010 que puede descargarlo pulsando aquí. También puede mirar el flujograma  del proceso de inscripción ante el CNE.

Tengo un buen punto de partida.



1. El paso previo al punto 1.3 del Instructivo
    "INGRESO DE LA INFORMACIÓN A LA APLICACIÓN INFORMÁTICA DEL SIOP"

 
Según el instructivo es necesario subir al Sistema Integrado de Organizaciones Políticas (SIOP) toda la data de los promotores, adherentes y afiliaciones.

Es posible que los partidos hagan una validación previa de la data por lo menos a "pico y pala" u otros procederes, usando la página web del CNE.


Ejemplo Nº 1:

Una organización política quiere validar: cédula, nombres, apellido y existencia en el CNE, del adherente firmante siguiente:


¿Cómo hacerlo?

Acceda la página del CNE  y digite la cédula 1100293453


para obtener:


Que permite inferir que esos datos son correctos y están en la base de datos del CNE. Aquí no se puede validar ni firma ni afiliación política.


Ejemplo Nº 2:

Una organización política quiere obtener datos de cédula, nombres, apellidos de electores cedulados en la provincia del Azuay.

Primero debe generar cédulas válidas (tomando en cuenta el dígito de validación) que comiencen por
01 (Recuerde: El algoritmo de validación está explicado en mi otra página)

Ejemplo de cédulas:

010129345?
010122222?

y luego validar su existencia en el padrón electoral del CNE, como en el ejemplo precedente, y listo.

Ejemplo Nº 3:

Una organización política necesita validar los datos de cédula, nombres y existencia en el padrón electoral del CNE de los datos que recogió en la calle con las planillas. Entonces ¿cómo proceder?

Método 1.
 "Pico y pala"

Dato a dato accede a la  página del CNE y chequea la validez.

Nota: Tiempo estimado de consulta, para mi cédula (que la conozco de memoria) = 33
          segundos. Si se trata de 100.000 firmantes se tomará un tiempo de 33x100000 segundos=
          917 horas que corresponden a 23 semanas de trabajo de un digitador (si internet no falla).

          Debilidad
          La mayor desventaja es que si requiere repetir la "hazaña" le llevará nuevamente 23
         semanas, porque las anteriores ya se perdieron.


Método 2.
 Con sistemas de información

 Colocar las cédulas en una pequeña base de datos (Access por ejemplo) y desarrollar una
 aplicación, por ejemplo en Visual Basic, que valide, automáticamente, el dato en la página
 del CNE.

Nota: Tiempo estimado para el ingreso de una cédula en la base de datos Access= poco menos
           6 segundos, que corresponden a unas 4 semanas de trabajo de un digitador. El tiempo de
           consulta es de pocos segundos, y puede repetirlo tantas veces como quiera.

          Será una fortaleza?

          Más bien una ventaja que tendría la organización propietaria del sistema. En este
          proceso no tiene que haber ventajas sino equidad. En realidad se trata de una debilidad
          de todo el sistema electoral.

Ejemplo Nº 4:

Un ciudadano estima que su nombre ha sido usado, sin consentimiento, por la organización política XXX a efectos de registrarse en el CNE, y solicita ante la organización XXX le informe si sus dato se encuentran en las planillas de adhesión.

Respuesta:

a. Si la organización no tiene esos datos en una base de datos, prácticamente será imposible
    responder al requirimiento del ciudadano. (Debilidad)

b. Si la organización tiene los datos en una base de datos, la respuesta será inmediata.
    (Fortaleza)

¿Entonces qué propongo previo a la subida de datos?

OPORTUNIDAD:

Tomando como ejemplo la aplicación Declaración de Impuestos en Medios Magnéticos (DIMM)  del Servicio de Rentas Internas (SRI) de Ecuador, que permite generar el archivo de declaración mensual de Impuesto al Valor Agregado (IVA) por ejemplo y con el cual la ciudadanía tiene mucho contacto propongo:


1. Que el CNE, genere una aplicación tipo DIMM, para que las organizaciones políticas puedan
     instalarla localmente y luego entre otras cosas:

     1.1. Preparar de todos los archivos de datos que el CNE/SIOP requiere, con facilidad de
            anular los registro de las planillas cuya cédula no pase la prueba de prefijo de provincia
            y sufijo de validación, que no tienen nada que ver con la existencia en el padrón electoral,
            pues es generado localmente.

     1.2 Chequear in situ, la transcripción de la data

     1.3 Imprimir la data para efectos de verificación

     1.4 Anular los registros duplicados

     1.5 Totalizar registros discrimando registros: Limpios, blancos y nulos.

     1.6 Tener a mano un archivo de data "limpia" para brindar información a la ciudadanía en
            tiempo real.
 
     1.7 Subir el archivo a sitios seguros de almacenamniento para futuro uso, desde cualquier
           dispositivo navegador sin limitación geográfica.
   
     1.8 Generar estadísticas de rendimiento y confiabilidad de los recolectores de firmas. 

     1.9 Subir toda la data al servidor del CNE en pocos segundos.


     Valor agregado (Fortalezas adicionales a implementar)

    1.10 El sistema el CNE, puede a su vez devolver en segundos estadísticas del archivo
             subido, tomando en cuenta el protocolo del punto 3.1 del instructivo. Hasta este
             punto en segundos las organizaciones políticas, pueden conocer estadísticas de
             validez en base a cédulas, nombres y apellidos.

            Como ustedes pueden bajar el instructivo, no está demás que se conviertan en mis
            auditores  y vayan comentando el trabajo, porque todo esto será entregado al CNE
            como una labor ciudadana, más en este momento (06 de agosto 2012) que el CNE
            decidió arrancar desde cero. A mayor cantidad de comentarios, mayor peso ante el
            Consejo Nacional Electoral. Quienes han trabajado en sistemas "similares" de manejo
            de datos tienen una oportunidad única de aportar en áreas como: Seguridad
            Informática, Auditoría de Sistemas, Normas y Procedimientos, Estadísticas, Bases
            de Datos Relacionales, etc.

            Visión:
            He oído, leído infinidad de comentarios y la mayoría versan sobre robo de firmas,
            y huellas o manipulación del software de reconocimiento para efectos de inscribir
            partidos, que dentro de la investigación es posible.

           Voy a demostrar, con ustedes como mis auditores pues no hay moderación de
           comentarios, que también hay otras vías que no deben desecharse en una investigación
           íntegra (más no integral). Entre otras vías está la manipulación de la base de datos
           con accesos no permitidos interna o externamente.

Muchas veces he oído como también aplicado que jugando se aprende, entonces manos a la obra:

Le voy a presentar cinco casos de posibles registros  "recogidos en la calle" de ciudadanos adherentes para que usted que funge de jefe de campaña de la organización política HRC, dictamine si son válidos o debe anularlos para no perder tiempo en la digitación y/o subida al SIOP.

Nota: Para este ejemplo he obtenido, las cédulas, con mi aplicación generadora de cédulas "limpias" y luego las he confrontado con los datos de la  página del CNE, en un proceso legal y transparente. Las firmas y las huellas no son más que simples artes y no están relacionadas con los titulares, que por cierto debo conocerlos pues sacaron inmediatamente la cédula luego de yo hacerlo. Observe la "secuencialidad".


Auditoría:

Registro 1
Es válido porque los datos de nombres y apellidos se corresponden con los míos tal como están en el CNE.

Registro 2
Es inválido porque los datos de nombres y apellidos no se corresponden con los del titular.

Registro 3
Es válido porque los datos de nombres y apellidos se corresponden con los del titular tal como están en el CNE. El hecho que no tenga firma ni huella no lo invalida en primera instancia. Puede llegar al filtro 3.2 donde pueden pasar muchas cosas. Además se debe considerar que estos registros deben ser válidos porque en el caso extremo de personas que no tengan miembros superiores no deben ser discriminados.

Registro 4
Es válido porque los datos de nombres y apellidos se corresponden a los del titular.

Registro 5

Es válido porque los datos de nombres y apellidos se corresponden a los del titular.


¿Qué hacer ahora?

1. Anular el registro 2
2. Preparar las planilas de registros tal como exige el instructivo.






                                                                                                                                                                                    


2. El paso 1.3 del Instructivo
   
       Subir los datos al SIOP y entregar las carpetas al CNE.


Nota:
Toda la documentación está ahora en el CNE y les corresponde a ellos y su sistema actuar en concordancia con el reglamento.

3. El paso 3.1 del Instructivo

 Independientemente de que la data contenida en la documentación haya subido limpia o no, el sistema del CNE, va a dejar pasar únicamente -aplicando el paso 3.1 del instructivo- los registros cuyas cédulas estén en el CNE, y que los nombres y apellidos correspondan a los titulares. La pelota está en el campo del CNE con data limpia a nivel de cédula, nombres y apellidos, pero que no ha pasado todavía los filtros de firma y huella, por cada registro, contemplados en el punto 3.2.

Primera pregunta al presidente del CNE

¿Cuál es el protocolo de seguridad para impedir que la data se encuentre en uno de los dispositivos mostrados fuera de control del CNE?

Recuerden que un desconocido soldadole hizo llegar a "nuestro" huésped una invalorable data coloquialmente conocida como Wikileaks.



Estos datos se convierten en una base de datos que  va a interactuar con la base de datos del CNE, a fin de dar cumplimiento en el punto 3.2. del Instructivo.


4. El paso 3.2 del Instructivo\caso 1

Partiendo de la premisa que toda la data entregada por la organización política esté correcta en: cédula, nombres y apellidos pero que nunca fue autorizada por sus titulares, ¿Cómo se puede colocar en la base de datos del CNE?.

Premisas:

1. El sistema no tiene niveles de seguridad.
2. El sistema tiene niveles de seguridad pero las claves de accesos y privilegios están fuera
    de control.

Pasos para lograr insertar los datos en la base de datos del CNE, saltando los controles de firma y huella digital

1. Acceder a la base de datos de adherentes oficiales de la organización X (almacenados en la
    base de datos del CNE en procesos previos) y eliminar los "coincidentes" con los que se
    encuentren en la base de datos  producto de las firmas o registros y obtenida en el paso 3.1
   de la organización proponente Y. En términos coloquiales se trata de abrir el "hueco" para
   reinsertarlo de nuevo pero con la nueva organización. Este paso previo de borrado se ejecuta
   para no violar las reglas de intergridad del modelo de la base de datos, que por cierto es
   Oracle y tiene altos niveles de seguridad mientras no se tenga la clave o llave de acceso,
   o privilegios. Este proceso se realiza en segundos, inclusive se puede preparar "software"
   para el efecto, con pocas líneas de código. El ejemplo se basa en que el elector no puede
   tener dos adherencias "simultáneas", caso que puede ser tratado en auditorías más avanzadas
   que se salen de este ámbito, aunque fácil no es el más común y requiere procesos de
   selección binaria.

2.   Colocar en la base de datos de adherentes del CNE los datos de los nuevos adherentes.

¿Cómo es posible?
Todos los gestores de bases de datos permiten en pocos pasos realizar la acción del paso 1.
Los manejadores duros (SQL, Oracle, MySQL, por ejemplo) se pueden manejar con operadores del Álgebra Relacional, no se digan los seudomanejadores (Access, VisualFoxpro, por ejemplo). Todos esto sin programas especializados. En este escenario la alteración de software no aplica, cuando con simples comandos (operadores relacionales) se puede hacer.

¿Qué consecuencias políticas tiene esto?
Ciudadanos que pertenecían a la organización política X, de un solo plumazo o borrón y cuenta nueva, fueron eliminados de la base de datos del CNE, sin el previo procedimiento administrativo contemplado en el CNE  o ante la Fiscalía y CNE, y "colocados" como nuevos adherentes de la organización Y, por ejemplo, saltando el trámite del paso 3.2 del instructivo. esto explica que viejos "camaradas" de un partido aparezcan en otro sin más ni más, claro sin contar a los pescadores en río revuelto.


Una ayudita de Omar Simón (expresidente CNE) en su declaración dada al Telégrafo 

   ¿Cuáles  son sus hipótesis?
   Uno:  que hubo un hackeo o modificación  de la base de datos, bajo el supuesto de que 
   no iban a descubrirse las irregularidades en las  bases de datos. Es  extraño que  en la base 
   de datos no constan ni los propios afiliados y ellos están en otras organizaciones. La única 
   posibilidad es que se anuló en una organización y se le puso en otra.

5. Haciendo un análisis a declaraciones del
    presidente del CNE.

      Dijo el presidente del CNE Domingo Paredes a la pregunta hecha por el reportero
      del diario El Comercio.
Quién? Alguien está manejando, sea interior o exteriormente el sistema. Este es muy vulnerable, por eso apenas termine esta fase le daremos de baja. El padrón aparece recortado, por eso las firmas falsas las pasa por alto. No tenemos los respaldos del Registro Civil. Debemos terminar con esta discrecionalidad que llega al 60%.

Este contenido ha sido publicado originalmente por Diario EL COMERCIO en la siguiente dirección: http://www.elcomercio.com/politica/enemigo-casa-hablando-delito-informatico_0_749325168.html. Si está pensando en hacer uso del mismo, por favor, cite la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. ElComercio.com

      ¿Purga o reingeniería?  (Pregunta del diario El Comercio)

      Es reingeniería. Hay responsables de esto y hay que buscar las pruebas. No tenemos 
      por qué mentir: hay irregularidades aquí dentro. De otra forma no entiendo cómo una 
      persona que está afiliada a un movimiento sale inscrita en otro. Esto parece un complot
      interno. ¿Quién es el que juega?

      Mis análisis a esta respuesta

      Análisis Nº 1 
      Lo expliqué arriba, para lo cual era necesario hacer un "hueco", borrando al viejo adherente
      en la base de datos de adherencias para "sembrar", al nuevo adherente permanente. Para esto
      se necesita acceso a la base de datos. Sin embargo, más abajo, me referiré a lo que pudo haber
      pasado con los electores que nunca se han afiliado a partido alguno y que de pronto aparecen
      afiliados.

       Análisis Nº 2
      ¿Posible error del manejador de la base de datos?

        Antes que se les ocurra, tomar esto como bandera es preciso señalar que ORACLE, que
        es el softaware que gestiona la base de datos del CNE tiene una falla de seguridad en
        sus puertos de escucha (acceso vía Internet) que puede ser hackeado y tomado por un
        intruso apoderándose de la clave y operar como usuario legítimo. Para conocer los
        accesos está la pista o archivo de auditoría que debe tener el histórico de accesos y
       debe estar en manos del CNE. Si esa pista de auditoría no tiene registros, entonces
       alguien con jerarquía o privilegios los borra.


¿Quién? Alguien está manejando, sea interior o exteriormente el sistema. Este es muy vulnerable, por eso apenas termine esta fase le daremos de baja. El padrón aparece recortado, por eso las firmas falsas las pasa por alto. No tenemos los respaldos del Registro Civil. Debemos terminar con esta discrecionalidad que llega al 60%.

Este contenido ha sido publicado originalmente por Diario EL COMERCIO en la siguiente dirección: http://www.elcomercio.com/politica/enemigo-casa-hablando-delito-informatico_0_749325168.html. Si está pensando en hacer uso del mismo, por favor, cite la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. ElComercio.com
      ¿Quién? (Pregunta del diario El Comercio)
¿Quién? Alguien está manejando, sea interior o exteriormente el sistema. Este es muy vulnerable, por eso apenas termine esta fase le daremos de baja. El padrón aparece recortado, por eso las firmas falsas las pasa por alto. No tenemos los respaldos del Registro Civil. Debemos terminar con esta discrecionalidad que llega al 60%.

Este contenido ha sido publicado originalmente por Diario EL COMERCIO en la siguiente dirección: http://www.elcomercio.com/politica/enemigo-casa-hablando-delito-informatico_0_749325168.html. Si está pensando en hacer uso del mismo, por favor, cite la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. ElComercio.com

      Alguien está manejando, sea interior o exteriormente el sistema. Este es muy vulnerable, 
      por eso apenas termine esta fase le daremos de baja. El padrón aparece recortado, por eso 
      las firmas falsas las pasa por alto. No tenemos los respaldos del Registro Civil. Debemos 
      terminar con esta discrecionalidad que llega al 60%.

     Análisis Nº 1
      La respuesta es un poquito ambigua, y no sé si el 60% se refiere al recorte del padrón
      electoral o a la discrecionalidad cuando se analiza la veracidad de la firma.

      Respecto al desacuerdo con la base de datos del Registro Civil

      Datos de interés de acuerdo al último censo en Ecuador:  Censo 2010

      Según la página oficial del INEC       14483499
     

      Total residentes en Ecuador:              14451115   según la data discriminada (Censo 2010) *
      Menores de 16 años:                            4516369  según la data discriminada (Censo 2010) ** 
  
      Total población mayor 16 años:          9934746   Considerados electores proyectados al 2012
      Electores en el exterior   aprox.            206255  CNE/resultados consulta 2011 

      Total electores aprox.                         10141001 ***(según datos del Censo 2010)

      Notas:
      *       El INEC en sus  resultados no discrimina ecuatorinaos/extranjeros   
      **    Que a la fecha (agosto 2012)   tendrían 16 años. Para el momento del censo tenían 14 años
      ***  El CNE/resultados consulta 2010  informa que participaron 11158419 electores ****
               Tomando en cuenta el total de firmas válidas (1,5%) = 157947 implica que el actual
                padrón tiene 157947/0,015=10529800 inscritos en el CNE
      **** El señor Domingo Paredes dice que el padrón electoral está recortado.

      Matemáticamente entre la data  del CNE de los electores que participaron en la consulta
      del 2010  y la proyección del censo 2010 hay una diferencia de 11158419-10141001=
      1017418 electores. No he tomado los factores de corrección por muertes y otros.

      Matemáticamente entre la data  del CNE actual en base al 1,5% y la proyección del censo
     2010 hay una diferencia de 10529800-9241001=1288799 electores. No he tomado
     factores de corrección por muertes y otros.



6. El paso 3.2 del Instructivo\caso 2
      Mi observación respecto al punto 3.2 del instructivo usando, lógica proposicional

     Transcripción literal

     " Para la verificación de la autenticidad de las firmas, se considerarán el 100% de los registros 
       válidos en la revisión de la base de datos. La autenticidad de las firmas se determinará a 
       través del sistema informático de comprobación.
 
      En el caso de que en la ficha de afiliación o formulario de adhesión consten registros
      de huellas dactilares y no conste la firma, dichos registros se validarán cuando la huella
      conste en el registro electoral.

      De no contar con la firma o huella dactilar del o la ciudadana en el Registro  Electoral
      esta será considerada válida".

     Para tratar de entender esto voy a poner casos de estudio para que usted, amigo lector, me
     ayude.

     Escenario 1

     Premisa:
     En el CNE reposan los datos del ciudadano XX, con cédula, nombres, apellidos y firma todos
     correctos y que sin problema pasan los procesos de validación, pero por error no está 
     registrada la  huella digital.

     La planilla de adhesión del ciudadano XX, presentada por la organización política YY tiene
     todos los datos válidos salvo que expresamene se diga lo contrario en cada caso.

     Caso 1:
     La organización política YY presenta una planilla con los datos de ciudadano XX, pero con un
     lamentable error: la huella es de otra persona.

     Pregunta: ¿Pasa esta planilla la prueba 3.2 del instructivo, para considerarla como
                          adhesión válida?

     Caso 2:
     La organización YY presenta una planilla con los datos del ciudadano XX, pero con la firma
     de otra persona.

   Pregunta: ¿Pasa esta planilla la prueba 3.2 del instructivo, para considerarla como 
                        adhesión válida?

     Caso 3:
     La organización YY presenta una planilla con los datos del ciudadano XX, pero sin firma.

        Pregunta: ¿Pasa esta planilla la prueba 3.2 del instructivo, para considerarla como
                             adhesión válida?

    Caso 4:
     La organización YY presenta una planilla con los datos del ciudadano XX, pero sin huella.

    Pregunta: ¿Pasa esta planilla la prueba 3.2 del instructivo, para considerarla como
                        adhesión válida?

    Caso 5:
     La organización YY presenta una planilla con los datos del ciudadano XX, pero sin huella y
     sin firma.

    Pregunta: ¿Pasa esta planilla la prueba 3.2 del instructivo, para considerarla como
                        adhesión válida?

     Escenario 2

     Premisa:
     En el CNE reposan los datos del ciudadano XX, con cédula, nombres, apellidos y huella todos
     correctos y que sin problema pasan los procesos de validación, pero por error no está 
     registrada la  firma.

     La planilla de adhesión del ciudadano XX tiene todos los datos válidos salvo que expresamente
     se diga lo contrario en cada caso.

     Se pide: Analizar todos los casos del escenario 1.

   Escenario 3

     Premisa:
     En el CNE reposan los datos del ciudadano XX, con cédula, nombres, apellidos, todos
     correctos y que sin problema pasan los procesos de validación, pero por error no están
     registradas ni la  firma ni la cédula (esta expresión es importantísima para referirme a
     las debilidades).

     La planilla de adhesión del ciudadano XX tiene todos los datos válidos salvo que expresamente
     se diga lo contrario en cada caso.


     Se pide: Analizar todos los casos del escenario 1.

     Escenario 4

     Premisa:
     En el CNE reposan los datos del ciudadano XX, con cédula, nombres, apellidos y firma y
     huella digital, todos correctos y que sin problema pasan los procesos de validación,.

     La planilla de adhesión del ciudadano XX tiene todos los datos válidos salvo que expresamente
     se diga lo contrario en cada caso.

     Se pide: Analizar todos los casos del escenario 1.

     El juego final con participación ciudadana

     Es fundamental la participación del ciudadano a través de la facilidad de comentarios
     -que aquí no se moderan-, para determinar:

     1. ¿Cuál es el escenario (1 o 2 o 3 o 4) que más casos deja pasar?
     2. ¿Cuál debe ser el mejor ( de los cuatro presentados) escenario para control?
     3. ¿El "deber ser" está expresado en la norma 3.2?
     4. ¿Existe un galimatías en la norma 3.2?
     5. ¿Puede sugerir un mejor sistema que el actual del CNE?

galimatías.
(Del fr. galimatias, discurso o escrito embrollado, y este del gr. κατὰ Ματθαῖον, según Mateo, por la manera en que este evangelista describe la genealogía que figura al comienzo de su Evangelio).
1. m. coloq. Lenguaje oscuro por la impropiedad de la frase o por la confusión de las ideas.
2. m. coloq. Confusión, desorden, lío.
Real Academia Española © Todos los derechos reservados


     Adelante ciudadanos que el juego ha comenzado

      - Sabiduría popular
      - Luchadores sociales
      - Matemáticos con lógica proposicional: verdadero ó falso, Leyes de Morgan
      - Gente de computación con sus operadores y comandos: OR, NAND, AND, NOR
                                                                                                       IF ELSE, CASE
      - Gente de sistemas con lenguaje estructurado o seudocódigo: si... caso contrario
      - Especialistas en programación algorítmica
      - Especialistas en progragramación orientada a eventos
      - Especialistas en lingüística
      - Especialistas en derecho constitucional
      - Especialistas en derecho social
      - Académicos
      - Prometeos
      - Todos..todos
 

      La idea es mandar al CNE un documento con enfoque de sistemas (participación de todos)
      pidiendo que la "Nueva Patria" comience por un verdadero reglamento, que dado el momento
      es una excelente oportunidad para regenerarlo con participación ciudadana.

      Me falta ilustrar otra posibilidad de fraude, manipulando la base de datos, basada en falencias
      que si tiene el reglamento en el punto 3.2 que se supone debería ser el más claro, preciso y
      determinístico.

      Más que esperanza, tengo la obligación de invitarlos a participar, no me gustaría repetir la
      épica que les cuento en otra página de mi blog.



7. Arranca la campaña "Huella limpia...la impronta eterna"

 En busca de la transparencia que debe reinar en el Consejo Electoral del Ecuador (CNE), inicio esta campaña de auditoría ciudadana, sin prejuzgamiento sino, como una necesidad informativa sobre la seguridad de nuestra data de electores.

Preguntas al presidente del CNE

1.- ¿Cuál es el protocolo de seguridad para que nuestra datos de electores no estén en sistemas fueras de control como: CDs, pendrive, Discos duros portátiles, Nube, mails o estaciones remotas?
                                   
2. ¿Cuál es el total de adherentes permanentes, afiliados, promotores de organizaciones nacionales?

    Nota:
    Me refiero a los casos en los cuales a nivel nacional un elector no pueda tener múltiple
    preferencia. Este dato es fundamental para un buen análisis.

3. ¿La proyección en el tiempo del censo 2010, cuántos electores arroja a la fecha?


Envíe la pregunta por:  FACEBOOK
                                       TWITTER
                                       Email



Gracias por la atención y buen camino


Puede dejar comentarios inclusive como anónimo.



11 comentarios:

  1. Interesante, como siempre sus trabajos e investigaciones se caracterizan por la exactitud y didáctica.
    Continue por favor que está interesantísimo.

    ResponderEliminar
    Respuestas
    1. Gracias compadre

      Este momento es difícil pero superable. Demasiados problemas aparecen en el CNE tal como lo acepta hoy 05/08/2012 su presidente Domingo Paredes. Voy a lanzar, por redes socialas, una campaña de información, concientización y de auditoría ciudadana, relativa a la seguridad de la data del CNE. En minutos arranca, preguntando al presidente del CNE, cual es el protocolo de seguridad con la data del CNE. lo planteo en minutos, pendiente con mi página

      Gracias por el comentario... me anima
      Buen camino

      Eliminar
  2. Me sumo a la campaña, para tratar de auditar desde la ciudadanía y corregir los inconmensurables errores del CNE.

    ResponderEliminar
  3. Gracias por la anexión y comentario.

    Replique el mail a cuantas direcciones pueda, tenemos que presionar al presidente del CNE que responda, "por ahora".

    Tenemos que dejar con "huellas limpias" la eterna impronta.

    Aqui estoy sustentando en base a diagramas de flujo y tablas de verdad el artículo 3.2 del Instructivo para que los matemáticos me respondan, no importa en cayapa, ya que los informáticos está replegados, espero también que "por ahora"

    Buen camino

    ResponderEliminar
  4. Apreciado Bolívar, como usted conoce no soy un entendido en la materia, solamente me motiva el entender como los “profesionales” en el tema y los políticos revolucionarios crearon semejante mostro, por escándalos como estos es que muchas veces los ciudadanos preferirnos enquistarnos y tratar de blindarnos nosotros y nuestras familias de la podredumbre que constituye la Sociedad o “Suciedad”; Sin embargo gracias a la participación y lucha de gente comprometida con la comunidad como lo es usted y dando gracias a Dios hay algunas personas más , es posible ver una luz al final del túnel, ya que sino arrimamos el hombro todos los políticos nos levantan en peso.
    En lo referente a su consulta 1. ¿Cuál es el escenario que más casos deja pasar? A mí entender es el primero, que sino me equivoco es el actual; Sería también necesario que analice el escenario 4:
    En el CNE reposan los datos del ciudadano XX, con cédula, nombres, apellidos y firma todos correctos y que sin problema pasan los procesos de validación, pero por error no están registradas ni la firma ni la cédula ni la huella.
    Para concluir deseo citar las palabras de Víctor Raúl Haya De La Torre:

    “NO NOS DESVIEMOS CON DEMAGOGIAS INEFICACES, CON GRITOS INÚTILES, CON ARROGANCIAS DE GESTOS QUE NADA CONSTRUYEN; SEAMOS AUTENTICAMENTE REVOLUCIONARIOS, RACIONALMENTE ANTI-IMPERIALISTAS SEAMOS, EN SUMA, SINCERA Y UNICAMENTE INDOAMERICANOS”

    Atentamente.

    ResponderEliminar
  5. Por cierto, me olvide de responder la segunda pregunta respecto al mejor sistema o escenario; Creo a mi entender que se debe utilizar todos los mecanismos técnicos y tecnológicos de control al alcance y de punta existentes, por ejemplo los controles biométricos, pues una cosa es que un sistema pueda ser violado y otra que el sistema invite a que lo violen.

    ResponderEliminar
    Respuestas
    1. Gracias por responder

      Sus respuesta ya me llevan a mejorar los escenarios y preguntas.


      gracias

      Buen camino

      Eliminar
    2. Gracias compadre.

      Tomada la sugerencia, para llevarla como propuesta al CNE, y evitar que los "zorros cuiden gallinas".

      Existen sistemas eleccionarios con las huellas digitales y pupilas a los que se sumarán datos personales y características físicas faciales.

      Debemos exigir que el CNE tenga norma ISO 2700, que es la garantía que un producto informático debe tener para garantizar el registro de ciudadanos en forma transparente.

      Buen camino

      Eliminar
    3. Falta un uno ;) ISO 27001.

      Eliminar
    4. Buenos días

      Gracias por la precisión. Tiene usted toda la razón, en vez de referirme a la familia 2700, tenía qe referirme con precisión a la ISO 27001 que maneja la calidad y seguridad en la información.


      Buen camino

      Eliminar
  6. Gracias compadre.

    El objetivo es que la información se traduzca en actuación deseada. Por lo que en la planeación de sistemas es fundamental el enfoque interdiciplinario donde tenga cabida la opinión de todos para todos.

    La idea de poner estos casos como juego es para dar oportunidad a que aporten y que los expertos se luzcan sin menosprecio ni prepotencia y la sabiduría popular se haga presente. Lo más fácil sería decir cuál es el escenario mas frágil y quizá más peligroso. Se trata de evitar que el que hace el sistema haga la trampa para accederlo y que entienda que aqui estamos los contralores que somos todos.

    La pista es no auditar el proceso sin antes tener bien claro la norma, manual de usuario, o instructivo y es ahí donde hay que sacarle punta al lápiz.


    Buen camino

    ResponderEliminar

Escribir comentario, el más fácil es como anónimo