En medio de la creciente desconfianza electoral, AS accedió en privado a un experto en ciberseguridad y auditoría de software, quien expone riesgos poco visibles en los sistemas de la ONPE. Advierte que sin trazabilidad activa ni monitoreo independiente, podrían existir procesos paralelos imposibles de detectar a posteriori, incluso para el Ministerio Público. El reportaje propone un giro clave: pasar de la observación tradicional a una vigilancia ciudadana digital con auditorías en línea. En la antesala de la segunda vuelta, la transparencia ya no depende solo de votos contados, sino de sistemas verificables en tiempo real.
El algoritmo en la sombra: la batalla invisible por la legitimidad electoral en el Perú
Una mirada técnica y poco explorada revela vacíos críticos en los sistemas electorales peruanos, donde la auditoría en tiempo real y la vigilancia ciudadana emergen como urgencias democráticas impostergables.
(americasistemas.pe. Lima, Perú – 29 de abril 2026) En el Perú de hoy, la discusión electoral ya no puede limitarse a actas físicas, mesas observadas o discursos políticos. La verdadera disputa —silenciosa, técnica y profundamente compleja— ocurre en la arquitectura digital que sostiene el conteo de votos. Y allí, según advierte un especialista en ciberseguridad y auditoría de software que accedió a conversar bajo estricta reserva, existen zonas grises que el país no está mirando.
“Un sistema puede verse impecable en superficie y, sin embargo, operar en paralelo sin trazabilidad verificable”, señala. La afirmación no es menor. Sugiere la posibilidad —no necesariamente probada, pero técnicamente viable— de entornos duplicados, bases de datos espejo o procesos alternos fuera del escrutinio público.
El reciente accionar del Ministerio Público, que dispuso peritajes informáticos a los sistemas utilizados por la ONPE, abre una puerta necesaria pero insuficiente. Porque, como explica el experto, una auditoría forense posterior tiene limitaciones estructurales: “Si no existen logs completos, mecanismos de trazabilidad activados o registros íntegros, la reconstrucción técnica puede quedar incompleta. En ciberseguridad, lo que no se registró, no existe”.
El problema que no se ve
Uno de los puntos más críticos radica en la activación —o no— de sistemas de auditoría interna. Bases de datos sin logging detallado, ausencia de monitoreo independiente o falta de validación cruzada entre entornos pueden convertir cualquier sistema en una “caja negra”.
“El ciudadano ve pantallas, servidores, dashboards. Pero no tiene garantías de que no exista un backend alterno operando en simultáneo”, advierte. Ese backend, lamentablemente existe y sabemos de quién es.
Este escenario, aunque incómodo, no es nuevo en el mundo tecnológico. En sectores como la banca o las telecomunicaciones, existen auditorías permanentes, externas y en línea que verifican cada transacción crítica. En procesos electorales peruanos, ese estándar aún no es la regla.
La vigilancia ciudadana: de la calle al código
Tradicionalmente, la vigilancia electoral ha sido física: personeros, observadores internacionales, conteo manual. Pero en la era digital, esa vigilancia debe evolucionar.
El planteamiento es claro: una vigilancia civil tecnológica, donde ciudadanos, universidades y organizaciones independientes puedan acceder —en tiempo real— a indicadores verificables del sistema electoral.
Esto no implica acceso a datos sensibles, sino a métricas de integridad:
– Hashes de bases de datos
– Logs de transacciones
– Tiempos de procesamiento
– Validaciones criptográficas
Países con altos estándares de transparencia han avanzado en esta línea. Estonia, por ejemplo, permite auditorías abiertas de su sistema de voto electrónico. En otros casos, como en ciertos estados de EE. UU., existen auditorías paralelas independientes que validan resultados digitales con muestras físicas.
El Perú, en cambio, aún opera bajo un modelo cerrado.
Auditoría en línea: la exigencia pendiente
El experto es categórico: “No basta con auditar después. La única garantía real es la auditoría concurrente, en vivo, durante todo el proceso”.
Esto implica:
– Supervisión internacional independiente
– Auditoría técnica continua certificada
– Acceso a logs en tiempo real
– Validación cruzada entre sistemas
Un modelo que no solo previene irregularidades, sino que disuade cualquier intento de manipulación.
Más allá de nombres propios
Las investigaciones que alcanzan a figuras como Piero Corvetto o a funcionarios bajo la lupa del fiscal Raúl Martínez Huamán son parte de un proceso necesario. Pero el problema trasciende a las personas. Es estructural, amigos lectores, debemos ser conscientes de ello.
Cuando un sistema crítico carece de auditoría transparente, cualquier resultado —correcto o no— queda bajo sospecha. Y en democracia, la confianza es tan importante como la verdad.
El punto de quiebre
El Perú enfrenta una segunda vuelta electoral en un contexto delicado. No se trata solo de elegir autoridades, sino de reconstruir credibilidad.
La ciudadanía ya no puede ser un actor pasivo. La vigilancia debe escalar al terreno digital. Exigir auditorías en línea, transparencia técnica y estándares internacionales no es una opción radical: es una necesidad democrática.
Porque en esta nueva era, las elecciones no solo se ganan en las urnas.
También se validan —o se cuestionan— en el código.
P.D.– Este reportaje recoge el análisis de un especialista en ciberseguridad y auditoría de software que, por funciones activas en las Fuerzas Armadas, ha solicitado estricta reserva de identidad. Sus aportes resultan clave para comprender los riesgos técnicos expuestos.
