Los sistemas
electorales de cómputo se desarrollan e instrumentan con el objetivo de
almacenar y hacer uso de la información, como son los registros de
electores, sistemas de votación electrónica, sistemas para los
resultados electorales y para administración del personal.
Existen varias
medidas que se pueden usar para garantizar la confiabilidad de la
información que se usa en los sistemas electorales de cómputo.
Uso de fuentes de información confiables
Los métodos para
recolectar y capturar la información deberían garantizar que sea
confiable y que no se vea alterada en el proceso. Por lo tanto, la
información sobre el electorado es más precisa cuando se obtiene
directamente de ellos y no mediante fuentes indirectas como las bases
de datos de otras organizaciones, lo que tendría dudosa calidad. La
información más precisa sobre los resultados electorales se obtiene
directamente de los sitios de votación o de los centros de escrutinio,
y no de los reportes de los medios de comunicación, de los observadores
o de los partidos políticos.
Métodos para capturar información
El siguiente paso
que se debería considerar es el método que se usará para capturar la
información proveniente de la fuente. La información se puede capturar
de diversas formas: en un formato en papel (que puede ser escrito a
mano, impreso con marcas legibles por computadora o tecleado), por
teléfono (después, un operador escribe o teclea la información), cara a
cara mediante preguntas (en donde de nueva cuenta, un miembro del
personal se encarga de escribir o teclear la información), por los
usuarios que ingresan la información de forma directa en formatos
electrónicos que están conectados al centro de información de la
organización, por aparatos de votación electrónica, etc.
Algunos métodos
para capturar la información son más confiables que otros. Los formatos
que se escriben a mano son más propensos a los errores, ya que la
escritura a mano puede ser difícil de leer o de descifrar. Para
disminuir la dificultad de leer la escritura a mano, las personas que
llenan los formatos pueden ser apoyadas mediante formatos impresos que
incluyan plantillas con cada letra o número en un recuadro. Si es
posible imprimir de forma previa cualquier información que se necesite
en el formato, se contribuye a reducir la cantidad de escritura a mano
y por tanto el rango de error.
Cuando los
miembros del personal reciben la información de forma verbal, deberían
recibir una capacitación adecuada que incluya procedimientos que
garanticen que el operador capture la información de forma íntegra. Por
ejemplo, se puede leer la información al cliente para confirmar que sea
correcta y que la escritura sea la indicada.
Se pueden usar
formatos que incluyan marcas de reconocimiento óptico como los códigos
de barras para simplificar el ingreso de información y para incrementar
los niveles de precisión. Los códigos de barras se pueden usar para
identificar el tipo de formato usado, la fecha en que se obtuvo, el
número exclusivo del formato y demás características.
La información que
se captura de manera electrónica, en donde el usuario la teclea
directamente en un formato de computadora resulta más confiable que la
que se captura de formatos escritos a mano o de la que se recopila
verbalmente, ya los usuarios conocen la forma exacta en la que debería
aparecer la información. No obstante, dicha información es tan
confiable como la precisión de los usuarios.
Capacitación del personal encargado de capturar la información
El personal
debería recibir capacitación sobre las técnicas diseñadas para
optimizar la precisión del ingreso de información y que garantizan un
entorno de trabajo seguro. Por ejemplo, tomar descansos regulares
previene la presión y el cansancio ocular. El mobiliario y el equipo de
computación se pueden colocar de forma que permita una postura correcta
y sonidos ergonómicos. Además, se debería evitar la conversación y las
discusiones entre el personal mientras ingresa información para
garantizar la precisión.
Verificación de la información
Una de las mejores
formas para garantizar la precisión de la información consiste en
aplicar técnicas de revisión. La técnica de revisión más común (cuando
la información se ingresa en la computadora desde un registro en papel)
es la de ingresar toda la información dos veces, usando dos operadores
distintos para cada pieza de información. Después, se comparan los dos
archivos de entrada mediante una computadora. Se resalta cualquier
diferencia y se necesita de un supervisor para que realice las
correcciones necesarias. Usualmente, esta técnica suministra índices de
precisión elevados.
Este método
también se puede usar para identificar a los operadores que no
consiguen un nivel de precisión elevado. Si se detectan operadores con
bajo nivel de desempeño, podría ser indicio de que requieren mayor
capacitación o de que el operador no es apto para ese tipo de trabajo.
La información
también se puede verificar cuando se ingresa una sola vez, pero se pide
a otro oficial, tal vez a un supervisor, que vuelva a revisar la
información en la pantalla de la computadora o en impresiones, para
confirmar que sea correcta, o para que realice las correcciones
pertinentes.
Al usar cualquiera
de las técnicas mencionadas, resulta deseable que la información se
ingrese una vez por una persona y que vuelva a ser ingresada o revisada
por una distinta, ya que las personas son propensas a cometer errores
sistemáticos y por lo mismo a repetir el mismo error. No obstante, es
menos probable que dos personas distintas cometan el mismo error,
siendo probable que la segunda persona pueda corregir los errores
cometidos por otros.
También es posible
que el diseño de los formatos provoque que los usuarios o los
operadores de ingreso cometan errores sistemáticos. Si al registrar la
información de los formatos se descubre una cantidad significativa o
errores similares, podría ser signo de que el diseño del formato es el
culpable. En este caso, rediseñar el formato podría contribuir a
disminuir el índice de errores.
Cierta
información también se puede verificar mediante revisiones incluidas en
los programas de captura. Por ejemplo, cuando los sitios de votación se
ingresan en una base de datos, el programa de captura puede comparar la
dirección de cada uno con una tabla en la computadora que incluya las
direcciones correctas, permitiendo que sólo ingresen las que sean
válidas. Este tipo de técnicas de verificación no garantizan que se
ingrese la dirección correcta del sitio de votación, pero si asegura
que todas las direcciones sean reales.
De manera similar,
en los sistemas para ingresar información se pueden construir
revisiones aritméticas y pruebas lógicas cuando se involucre el
tecleado de números, para que al despliegue de algún mensaje de error
el operador pueda realizar correcciones o cualquier otro tipo de acción
relevante. Por ejemplo, cuando un operador ingresa la información de
algún sitio de votación, el sistema se puede programar para que
cuestione cualquier resultado que muestre más votos escrutados que el
número de electores registrados. Estos sistemas también pueden calcular
tendencias para identificar e investigar cualquier resultado que
presente variaciones por alguna cantidad poco usual.
Garantizar la confiabilidad de la información después de capturada
Cuando la
información se ingresa al sistema de cómputo es importante que sea
almacenada y mantenida de forma segura, y que su uso no comprometa su
integridad.
Garantizar la disponibilidad de la información
Una vez que la
información se captura y almacena de forma segura en el sistema de
cómputo, debería hacerse disponible para los usuarios pero de una forma
que evite el acceso indebido o su alteración.
Existen dos
componentes que garantizan la disponibilidad de la información al
tiempo que disminuyen el riesgo de confiarla a la tecnología. El
primero consiste en garantizar que los sistemas operen de una forma que
entregue la información como se necesita y realizar respaldos para
superar fallas en el sistema y evitar la pérdida de información.
Hacer que la información esté disponible
Uno de los
propósitos principales de un sistema de cómputo es el de hacer que la
información esté disponible para los usuarios. Sin embargo, asegurar la
integridad de la misma es un asunto de suma importancia. Cuando la
información que se maneja es muy sensible, el acceso a ella debería
restringirse a los usuarios que cuenten con contraseñas, autorización
para ingresar u otro mecanismo de control.
Cuando la
información se puede difundir de forma más amplia, se debería hacer una
diferenciación entre los usuarios que necesitan acceso a ella y los que
requieren acceso para realizar cambios o actualizaciones. Se pueden
usar mecanismos como contraseñas o permisos de ingreso para que los
usuarios autorizados realicen los cambios. Adicionalmente, cuando se
permita que los usuarios cambien la información, se pueden usar
técnicas de verificación para minimizar la incidencia de errores.
Respaldo de la información
La última
salvaguarda contra las fallas del sistema y la pérdida de información
es su respaldo. Un respaldo regular implica que se tomen precauciones
por lo menos una vez por cada día de trabajo, requiriéndose mayor
frecuencia cuando la información es crucial, como lo es durante un
evento electoral. La información se puede respaldar en una amplia
variedad de formatos y de medios, como los discos removibles, varios
discos duros, DVDs y cintas magnéticas, por mencionar unos cuantos.
La estrategia
general de información tecnológica puede documentar un régimen de
resplado formal. Idealmente, el respaldo de la información debería ser
automático para garantizar que los errores humanos no ocasionan
problemas. No obstante, aún así los respaldos se deberían revisar
regularmente para garantizar que los errores de cómputo no causen
problemas.
La información en
vivo se puede respaldar conforme es creada, mediante discos duros de
espejo que se pueden ubicar en el mismo servidor o en servidores
separados. Con el uso de discos de espejo la misma información se
almacena en dos o más discos al mismo tiempo. Esto significa que si un
disco falla, se puede obtener la información de otro. A su vez, resulta
preferible que se usen servidores separados para los discos de espejo,
de forma que si uno falla se puede usar el otro.
Los programas
comerciales y los que se desarrollan al interior también se pueden
respaldar para que se puedan recargar si la versión de fábrica falla,
se pierde o modifica. La mayoría de los programas vienen grabados en
discos. Sin embargo, cada vez es más común que los programas se puedan
bajar de internet. En este caso, las copias de respaldo se deberían
almacenar de forma local, ya que no se tienen garantías de que los
mismos programas continuarán en línea. Los discos de programas que se
almacenan en una biblioteca de información que es vigilada por un
oficial o unidad de personal, son fácilmente localizables cuando son
necesarios.
Se debería tener
cuidado de no violar las licencias de los programas cuando se realizan
los programas para respaldar la información. Muchas licencias permiten
que se realicen copias de respaldo de sus programas.