Noticiero Digital N° 1238

Auditar para creer

En medio de la creciente desconfianza electoral, AS accedió en privado a un experto en ciberseguridad y auditoría de software, quien expone riesgos poco visibles en los sistemas de la ONPE. Advierte que sin trazabilidad activa ni monitoreo independiente, podrían existir procesos paralelos imposibles de detectar a posteriori, incluso para el Ministerio Público. El reportaje propone un giro clave: pasar de la observación tradicional a una vigilancia ciudadana digital con auditorías en línea. En la antesala de la segunda vuelta, la transparencia ya no depende solo de votos contados, sino de sistemas verificables en tiempo real.

El algoritmo en la sombra: la batalla invisible por la legitimidad electoral en el Perú

Una mirada técnica y poco explorada revela vacíos críticos en los sistemas electorales peruanos, donde la auditoría en tiempo real y la vigilancia ciudadana emergen como urgencias democráticas impostergables.

(americasistemas.pe. Lima, Perú – 29 de abril 2026) En el Perú de hoy, la discusión electoral ya no puede limitarse a actas físicas, mesas observadas o discursos políticos. La verdadera disputa —silenciosa, técnica y profundamente compleja— ocurre en la arquitectura digital que sostiene el conteo de votos. Y allí, según advierte un especialista en ciberseguridad y auditoría de software que accedió a conversar bajo estricta reserva, existen zonas grises que el país no está mirando.

“Un sistema puede verse impecable en superficie y, sin embargo, operar en paralelo sin trazabilidad verificable”, señala. La afirmación no es menor. Sugiere la posibilidad —no necesariamente probada, pero técnicamente viable— de entornos duplicados, bases de datos espejo o procesos alternos fuera del escrutinio público.

El reciente accionar del Ministerio Público, que dispuso peritajes informáticos a los sistemas utilizados por la ONPE, abre una puerta necesaria pero insuficiente. Porque, como explica el experto, una auditoría forense posterior tiene limitaciones estructurales: “Si no existen logs completos, mecanismos de trazabilidad activados o registros íntegros, la reconstrucción técnica puede quedar incompleta. En ciberseguridad, lo que no se registró, no existe”.

El problema que no se ve
Uno de los puntos más críticos radica en la activación —o no— de sistemas de auditoría interna. Bases de datos sin logging detallado, ausencia de monitoreo independiente o falta de validación cruzada entre entornos pueden convertir cualquier sistema en una “caja negra”.

“El ciudadano ve pantallas, servidores, dashboards. Pero no tiene garantías de que no exista un backend alterno operando en simultáneo”, advierte. Ese backend, lamentablemente existe y sabemos de quién es.

Este escenario, aunque incómodo, no es nuevo en el mundo tecnológico. En sectores como la banca o las telecomunicaciones, existen auditorías permanentes, externas y en línea que verifican cada transacción crítica. En procesos electorales peruanos, ese estándar aún no es la regla.

La vigilancia ciudadana: de la calle al código
Tradicionalmente, la vigilancia electoral ha sido física: personeros, observadores internacionales, conteo manual. Pero en la era digital, esa vigilancia debe evolucionar.

El planteamiento es claro: una vigilancia civil tecnológica, donde ciudadanos, universidades y organizaciones independientes puedan acceder —en tiempo real— a indicadores verificables del sistema electoral.

Esto no implica acceso a datos sensibles, sino a métricas de integridad:

– Hashes de bases de datos
– Logs de transacciones
– Tiempos de procesamiento
– Validaciones criptográficas

Países con altos estándares de transparencia han avanzado en esta línea. Estonia, por ejemplo, permite auditorías abiertas de su sistema de voto electrónico. En otros casos, como en ciertos estados de EE. UU., existen auditorías paralelas independientes que validan resultados digitales con muestras físicas.

El Perú, en cambio, aún opera bajo un modelo cerrado.

Auditoría en línea: la exigencia pendiente
El experto es categórico: “No basta con auditar después. La única garantía real es la auditoría concurrente, en vivo, durante todo el proceso”.

Esto implica:

– Supervisión internacional independiente
– Auditoría técnica continua certificada
– Acceso a logs en tiempo real
– Validación cruzada entre sistemas

Un modelo que no solo previene irregularidades, sino que disuade cualquier intento de manipulación.

Más allá de nombres propios
Las investigaciones que alcanzan a figuras como Piero Corvetto o a funcionarios bajo la lupa del fiscal Raúl Martínez Huamán son parte de un proceso necesario. Pero el problema trasciende a las personas. Es estructural, amigos lectores, debemos ser conscientes de ello.

Cuando un sistema crítico carece de auditoría transparente, cualquier resultado —correcto o no— queda bajo sospecha. Y en democracia, la confianza es tan importante como la verdad.

El punto de quiebre
El Perú enfrenta una segunda vuelta electoral en un contexto delicado. No se trata solo de elegir autoridades, sino de reconstruir credibilidad.

La ciudadanía ya no puede ser un actor pasivo. La vigilancia debe escalar al terreno digital. Exigir auditorías en línea, transparencia técnica y estándares internacionales no es una opción radical: es una necesidad democrática.

Porque en esta nueva era, las elecciones no solo se ganan en las urnas.
También se validan —o se cuestionan— en el código.

P.D. Este reportaje recoge el análisis de un especialista en ciberseguridad y auditoría de software que, por funciones activas en las Fuerzas Armadas, ha solicitado estricta reserva de identidad. Sus aportes resultan clave para comprender los riesgos técnicos expuestos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

"COMPROMISO CON EL PÉRU"

Ciberseguridad Nacional
– “La seguridad es un proceso, no un producto.” — Bruce Schneier, criptógrafo y experto en seguridad (1999)

– “Hay dos tipos de empresas: las que han sido hackeadas y las que aún no saben que lo han sido.” — John Chambers, ex CEO de Cisco (2015).

– “La ciberseguridad es responsabilidad de todos, no solo del área de TI.” — Ginni Rometty, ex CEO de IBM (2014).

– “El mayor riesgo es pensar que no estás en riesgo.” — James Comey, ex director del FBI (2014).

Lucha Anticorrupción
– “La ética es saber la diferencia entre lo que tienes derecho de hacer y lo que es correcto hacer.” — Potter Stewart, juez de la Corte Suprema de EE.UU. (1981).

“Si pierdes dinero, pierdes poco; si pierdes un amigo, pierdes mucho; si pierdes la integridad, lo pierdes todo.” — Proverbio chino (atribuido, s. XX).

“Las empresas que prosperan a largo plazo son aquellas que construyen confianza.” — Ratan Tata, empresario indio (2006).

– “La integridad es hacer lo correcto, incluso cuando nadie está mirando.” — C.S. Lewis, escritor británico (c. 1940).

Responsabilidad Digital
– “El phishing en el Perú aumentó un 120% en 2024. ¡Desconfía de links sospechosos!” — División de Ciberpolicía (2024).

————————————————————

UNI: MBA en Gerencia y Tecnología

Conversando con los CEO´s Perú

Ley de Inteligencia Artificial 31814

Conversatorio de especialistas sobre Conectividad para el Desarrollo del Perú.

América Sistemas