voto seguro - wordpress.com · 2016-03-19 · verizon 86-93 conclusión 94-97 glosario 98-103...
TRANSCRIPT
![Page 1: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/1.jpg)
![Page 2: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/2.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
2
Tabla de contenido
Prólogos 3-9
Resumen ejecutivo 10-14
Áreas de interés relacionadas 15-26
Electoral Reform Services 27-32
Everyone Counts 33-36
Follow My Vote 37-41
Dr. Kevin Curran 42-49
Mi-Voice 50-54
Profesor Robert Krimmer 55-58
Scytl 59-74
Smartmatic 75-85
Verizon 86-93
Conclusión 94-97
Glosario 98-103
Referencias 104-105
![Page 3: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/3.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
3
Prólogos
Areeq Chowdhury
H. John Bercow MP
Chloe Smith MP
Graham Allen MP
Hannah Bardell MP
H. Tom Brake MP
El Gobierno dijo que quería
garantías de que el voto en línea era
“sólido e inviolable”; creo que este
informe se las ofrece. “
“
![Page 4: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/4.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
4
Prólogos
Areeq Chowdhury
Uno de los mayores retos que he enfrentado desde que inicié
esta campaña ha sido garantizar que la modernización de
nuestro sistema electoral no lo hace menos seguro.
En octubre del año pasado, el Gobierno manifestó que
quería garantías sobre “la solidez e inviolabilidad del voto
en línea”; creo que este informe se las ofrece.
El Voto Seguro se fundamenta en décadas de experiencia
con el voto en línea confiable, aportada por los más
reputados estudiosos y proveedores mundiales del voto en línea
y electrónico. Si usted quisiera asesorarse acerca de cómo ensamblar un automóvil
o un barco, seguramente acudiría a aquellas personas que acumulen años de
experiencia en el ensamblaje exitoso de autos y barcos. Este es precisamente el
enfoque que me he propuesto al elaborar este informe.
Este informe no evade los retos de seguridad del voto en línea, sino que los enfrenta.
Problemas como ataques cibernéticos, seguridad de datos, presión social y
verificación de identidad son abordados en detalle por los colaboradores. Cuando lean
este informe, les insto a considerarlo dentro del contexto del actual sistema de
votación en línea. Un tema que estará presente a lo largo de este informe es la
fortaleza que tiene un sistema de votación en línea en comparación con los métodos
de votación, actuales como el voto por correo.
Este informe además incluye investigaciones que muestran que un asombroso 95%
de los más de 19.000 políticos en el Reino Unido fue elegido con una participación
menor al 50% del electorado. En una democracia como la nuestra, no podemos
permanecer ciegos ante esta realidad. Tal como se indicó en el informe Viral Voting
(voto viral) elaborado por WebRoot Democray el año pasado, se estima que uno de
los muchos beneficios que ofrece el voto en línea en el Reino Unido es un mayor
compromiso del elector. Es hora de que el Gobierno tome en cuenta estos beneficios.
El año pasado, Nick Boles, Miembro del Parlamento (MP) y Ministro de Estado,
Conjunto con el Departamento de Negocios, Innovación y Aptitudes, expresó ante la
Cámara de los Comunes que el voto en línea solo “es cuestión de tiempo” y que el
Gobierno se siente muy satisfecho de poder colaborar con otros partidos políticos y
grupos ajenos al Parlamento “para garantizar que a la larga lleguemos a ello”.
La promulgación de esta reforma podría llevar hasta 5 años, y ya estamos trabajando
contra reloj para el 2020. Así que hago un llamado al Gobierno para poner en marcha
este compromiso y seguir las recomendaciones de este informe.
Areeq Chowdhury
Redactor del Informe y Fundador de WebRoots Democracy
![Page 5: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/5.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
5
H. John Bercow MP
Me complace recibir este informe sobre voto en línea seguro,
elaborado por WebRoots Democracy. Como Presidente de
la Cámara de los Comunes, la mayoría me conoce, si es
que alguna vez me han escuchado, como el tipo que grita
“¡Orden!” en la Cámara. Sin embargo, cuando fui elegido
para mi cargo en junio de 2009, afirmé que parte de la
función de cualquier Presidente moderno de la Cámara de
los Comunes es actuar como defensor y embajador del
Parlamento.
La Comisión de la Presidencia de la Cámara para la Democracia Digital fue la
materialización de este deseo de abrir el Parlamento y mejorar la manera como
interactuamos, haciendo énfasis en cómo la tecnología digital podría ampliar la
participación política, a fin de promover un compromiso más efectivo. Los miembros
de la Comisión pasaron un año realizando extensas consultas con una gran variedad
de personas de distintas comunidades, orígenes étnicos, grupos etarios y niveles de
ingreso. Esta diversidad de opiniones proporcionó a los miembros de la Comisión
información que luego volcaron en el informe que presentaron el 26 de enero de 2015,
el cual incluyó cinco objetivos clave, además de otras recomendaciones sobre cómo
la Cámara podría aprovechar el poder de la revolución digital para propiciar un mejor
diálogo entre políticos y el ciudadano común.
La recomendación de que el voto en línea esté disponible para todos los ciudadanos
para el año 2020 despertó un debate fascinante, y, quizá lógicamente, el interés de la
mayoría de los medios. Actualmente, existen dos formas de votar en el Reino Unido:
personalmente o por poder en un centro de votación; y el voto anticipado mediante el
servicio postal. Pese a que se han realizado pruebas piloto a pequeña escala con el
voto en línea, este no fue utilizado en las elecciones generales del año pasado.
Algunas personas, especialmente los jóvenes, expresaron a la Comisión que la
inconveniencia de tener que acudir a votar personalmente desalienta a muchos.
Asimismo, los discapacitados, los ciudadanos británicos que viven en el exterior, el
personal militar destacado en otros países también se beneficiarían del voto en línea
seguro, sin duda alguna. Por otra parte, surgieron preocupaciones sobre la posibilidad
de ataques cibernéticos o de hackers, sin mencionar que también podrían hacerse
más comunes el robo de identidad e intimidación cuando se ejerce el voto en línea.
Sin embardo, siempre he tenido claro que la mayor prioridad es proteger la integridad
de las urnas electorales.
Estoy esperando ver la contribución que aportará la publicación del informe de
WebRoots Democracy a la discusión de este tema y al debate que la misma generará.
H. John Bercow MP
Presidente de la Cámara de los Comunes
![Page 6: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/6.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
6
Chloe Smith MP
Es un placer trabajar nuevamente con WebRoots Democracy
para hablar a favor del voto en línea.
El proverbio chino nos aconseja que tendríamos que
haber sembrado un árbol desde hace años. Debimos
haber sembrado este árbol ya y no hay tiempo que
perder.
Siempre sostengo un enfoque generacional de la
democracia. A la Generación Y le resulta extremadamente
ajeno no poder hacer algo en línea.
Vamos de compras, al banco, tenemos una cita, hablamos, no organizamos con
facilidad. Sin embargo, emitimos nuestro voto en papel. Es ajeno para los jóvenes, y
en realidad para cualquiera que aprecie las bondades de internet. Es también poco
eficaz: nos comunicamos en línea con la gente todo el tiempo, pero no contamos con
el último “clic” para cerrar el trato en democracia cuando llegue el momento.
Por supuesto que hay consideraciones importantes sobre seguridad y costo, pero
ellas también incumben al voto en papel. La implementación y legislación sensata del
voto electrónico puede lograrse si los políticos admiten que hoy en día es casi inmoral
no considerarlo. Es un proyecto de gran envergadura y deberíamos comenzar ya.
Así que celebro este informe que recopila un conocimiento profundo sobre la utilidad
práctica de la reforma. Migrar al voto en línea no tiene por qué asustarnos.
Esta reforma es demasiado obvia como para ignorarla si es que los políticos quieren
pensar y actuar aunque sea algo parecido a la nueva generación que está creciendo
para dominar. Mi generación está políticamente comprometida, pero desactivada por
la política tradicional. Eso significa que los políticos de hoy deben involucrar
nuevamente a los jóvenes de hoy en los intríngulis de la democracia.
Aunque todavía tengamos que sembrar ese árbol, hagámoslo sin demora y hagamos
que florezca, no que se marchite.
Chloe Smith MP
Presidente del Grupo Parlamentario Interpartidista sobre Participación Democrática.
Miembro del Parlamento (Conservador) por Norwich North
![Page 7: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/7.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
7
Graham Allen MP
La expansión de Internet y la tecnología digital ha permitido que
los individuos sean realmente ciudadanos globales,
conectándose más allá de las fronteras con personas y
culturas, simplemente a través de un toque con las puntas
de sus dedos.
Ha transformado empresas, organizaciones sin fines de
lucro, incrementado la productividad, eficiencia e
innovación a escalas nunca antes vistas.
Asimismo, el sector público ha experimentado la manera como
internet puede ayudarles a ahorrar dinero, desarrollar la creatividad y conectarse con
gente, utilizando métodos que reflejan más sus vidas.
Por ello, modernizar la forma como votamos es una idea que el Gobierno debería
tomar en serio.
La introducción del voto en línea es una reforma que fue respaldada el año pasado
por el Comité para la Reforma Constitucional y Política de la Cámara de los Comunes,
y se recomendó como una forma de impulsar la participación del elector.
Es sencillamente inaceptable que los políticos hagan la vista gorda con respecto a los
bajos niveles de participación. Es un problema cuya solución no debería dejarse a las
futuras generaciones.
En las elecciones de la dirigencia de nuestro partido el año pasado se contó con una
participación récord de 343.995 electores que optaron por el voto en línea, lo que
representó 81% de la participación total. Esta constituyó la elección con votación en
línea más grande de la historia del Reino Unido. Por ello, no me sorprende que las
encuestas muestren que se convertiría en el método más popular si fuese
implementado.
Estoy muy satisfecho con la presentación de este informe de WebRoots Democracy.
Representa una importante recopilación de trabajos que abordan los retos de
seguridad clave y presentan una serie de ideas interesantes.
El cambio no sucede de la noche a la mañana y la modernización de las elecciones
tomará tiempo. Sin embargo, si tenemos una posición seria en cuanto a lograr una
democracia acorde con el siglo XXI, el voto en línea es una reforma que requiere
atención prioritaria.
Graham Allen MP
Presidente del Comité para la Reforma Constitucional 2010-2015. Miembro del
Parlamento por el Partido Laborista por Nottingham Norte
![Page 8: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/8.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
8
Hannah Bardell MP
¿No es hora de que nuestro Sistema de votación refleje la
era en la que vivimos?
No se trata de modernizar por el simple hecho de hacerlo:
tal como lo señala este informe de WebRoots Democracy,
un sistema de votación electrónico ofrecería una
verificación de identidad aguda, confirmación de la emisión
del voto del ciudadano y aumentaría la participación
electoral.
Durante las elecciones del 2007 en Escocia, observamos
cómo dos mundos colisionaban en sus intentos por modernizar el sistema. Mientras
manteníamos el sistema manual de emisión de votos, se implementaba un sistema
electrónico para el recuento de los sufragios. El resultado fue desastroso. Casi
100.000 votos fueron invalidados, lo que representó casi 7% del total de votos
emitidos. Fue así que en Escocia sentimos el dolor de ver cómo la modernización no
funcionaba. ¡Pero, si es que solo modernizamos la mitad del sistema!
Por supuesto que hay preocupaciones y estas deberían ser y han sido abordadas de
manera diligente en este informe. En él se plantea la actual herramienta de
verificación en línea del Gobierno: GOV.UK como una solución particularmente
prometedora para abordar el tema del fraude electoral. La propuesta de este informe
sobre ‘repetir voto’ es un intento firme de evitar la coerción del voto en casa o cualquier
lugar, el cual debería ser aplaudido pues atiende los numerosos factores que podrían
surgir en un sistema de votación electrónico.
Una de las ofertas clave que propone es la oportunidad de que el elector verifique y
reciba confirmación de su selección. Nuestro sistema de votación actual experimenta
miles de boletas anuladas involuntariamente en una elección general, cada una de
las cuales representa un oportunidad de voto perdida en el proceso democrático. Las
medidas para asegurar la protección contra los ataques cibernéticos, tales como
incorporar terceras partes independientes para atacar el sistema a fin de probarlo,
son más seguras que nuestro sistema actual, en el cual los votos enviados por correo
podrían ser manipulados.
Adicionalmente, el tema consiste en ganar compromiso y confianza en nuestro
sistema democrático. Si bien el sistema está estancado en el mismo método de
antaño del lápiz y papel y recuento manual, la sociedad seguirá avanzando y nuestra
democracia se quedará en el pasado.
Este informe sugiere que una democracia con voto electrónico es más inclusiva y
representativa. No podemos seguir languideciendo; el Parlamento del Reino Unido y
nuestro sistema de votación deben ser desarrollados para hacerlos entrar en el siglo
XXI.
Hannah Bardell MP
Miembro del Parlamento por el Partido Nacional Escoces por Livingston
![Page 9: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/9.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
9
H. Tom Brake MP
En las últimas dos décadas el arribo y explosión de Internet ha
transformado la manera como vivimos nos comunicamos y
compartimos información. La política no ha permanecido
inmune a esta transformación. Aún recuerdo mis
primeros días como activista político. La única forma de
divulgar nuestro mensaje de manera eficaz era tocar
miles de puertas, caminar las calles para distribuir
panfletos, o con suerte, lograr la cobertura de TV o radio
sobre un problema.
Si bien estos métodos son aún muy populares, apenas me imaginaba que en 2016
tendría en Facebook un video mensual de Preguntas y Respuestas con los residentes
locales, trataría temas de trabajo por Skype, o mantendría actualizadas a miles de
personas sobre algún tópico, simplemente enviando un correo electrónico o a través
de los medios sociales. En realidad, es sorprendente que en 2016 las personas
utilicen Internet para comprar, leer las noticias o hacer transacciones bancarias
seguras; pero que todavía no podamos votar en línea. Ha llegado el momento de que
la política entre verdaderamente en el siglo XXI y adopte el voto en línea.
En cada ciclo electoral, los expertos y políticos critican la apatía y la falta de
compromiso de los votantes con el proceso e incluso culpan al mal tiempo por la baja
participación electoral. En las últimas elecciones generales votó solo 66% de los
electores inscritos. Estas cifras son aún más deprimentes si analizamos los resultados
de las elecciones locales celebradas en 2014 en Sutton, el municipio donde resido.
Solo 47% de los residentes acudió a las urnas. Estoy convencido de que el voto en
línea podría ser una solución muy importante para este problema.
Tal como lo demuestran anteriores investigaciones, tiene un gran potencial para
incrementar la participación electoral de los jóvenes de manera significativa, mejorar
el acceso al voto para personas discapacitadas y reducir el costo de las elecciones.
Por supuesto que el público y la Comisión Electoral deberán contar con garantías de
que el voto en línea es seguro y confiable, y el informe aborda de manera extensa
este tema.
Celebro la presentación de este brillante informe de WebRoots Democracy. Brinda
una excelente visión de los efectos del voto en línea y su importancia para el futuro
de nuestras instituciones políticas. Satisface la necesidad de desarrollar un medio
seguro, pero a la vez más accesible, para emitir el voto. Debemos aprovechar esta
oportunidad para dirigir a nuestra nación en la dirección que permita a cada uno
ejercer su derecho al voto de manera sencilla.
H. Tom Brake MP
Miembro del Parlamento por el Partido Demócrata Liberal
por Carshalton y Wallington
![Page 10: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/10.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
10
Resumen
ejecutivo
Objetivo y antecedentes del informe
Recomendaciones
Hallazgos clave
En la urna electoral, Hay suficiente
representación política, pero
relativamente poca participación.
WebRoots Democracy “
“
![Page 11: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/11.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
11
Objetivo y antecedentes del informe
Actualmente en el Reino Unido existe una amplia representación política, en
contraposición a la relativamente poca presencia ciudadana en las urnas. Tal como
se muestra en este informe, un estimado de 95% de los más de 19.000 políticos en
el Reino Unido fue elegido en comicios que contaron con una participación inferior a
50%.
Una solución propuesta para comprometer a la sociedad del siglo XXI en el Reino
Unido es modernizar nuestro método de votación y permitir que la ciudadanía ejerza
su voto en línea en las elecciones y referendos. Los beneficios que aporta este
sistema se presentan detalladamente en el informe Viral Voting, publicado en marzo
de 2015, e incluyen una mayor participación y educación del elector; la eliminación de
los boletas invalidadas accidentalmente; reducción del costo por voto; y mayor
accesibilidad para los electores invidentes y discapacitados.1
Uno de los retos que enfrenta el voto en línea, así como todos los servicios de
envergadura que se prestan a través de Internet, es la seguridad del proceso y el
Sistema. Con la asistencia de proveedores y académicos de amplia experiencia en el
campo del voto en línea de todo el mundo, este informe intenta ser una guía ante los
principales cuestionamientos que rodean la seguridad del voto en línea, y sus
potenciales soluciones.
WebRoots Democracy
WebRoots Democracy2 es un grupo de presión voluntario, liderado por jóvenes, que
propugna la introducción de la opción del voto en línea en el Reino Unido.
Adicionalmente, el grupo de presión se plantea el objetivo de revertir la creciente
apatía política y la poca participación electoral en este país, especialmente entre la
población joven.
Si bien la apatía política se puede atribuir a una serie de causas, debemos reconocer
que vivimos en una era de distracción y avances tecnológicos muy acelerados. Como
tal, WebRoots Democracy también defiende la creación de una página web electoral
interactiva, informativa y accesible, para atraer nuevos votantes.
Fue concebida en febrero de 2014 y lanzada3 en mayo del mismo año, luego de las
elecciones del Parlamento Europeo y Concejos Locales.
![Page 12: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/12.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
12
Resumen
Recomendaciones
1. El Gobierno debería invertir en un programa para implementar la opción
accesible de voto en línea en las elecciones, con el objeto de que el público
pueda ejercer su voto en línea para las elecciones generales en el Reino Unido,
que se celebrarán en 2020.
2. El Gobierno debería realizar pruebas piloto de votaciones en línea usando
contiendas justas y abiertas, a través del resto de este Parlamento.
3. Todos los partidos políticos más importantes deberían firmar un compromiso
interpartidista a favor del voto en línea.
Hallazgos clave
Verificación de la identidad del elector
Para garantizar un proceso democrático verdadero y justo, es de vital importancia
asegurar que la persona correcta es quien está votando en una elección. En este
informe, se plantea una serie de soluciones que abarcan el uso de simples nombres
de usuarios y claves, tarjetas SIM especiales para móviles, códigos PIN para móviles,
y el uso de la actual herramienta de verificación en línea del Gobierno, GOV.UK Verify.
La verificación de la identidad del elector es algo de lo que carecen los métodos de
votación actuales en los centros electorales y a través del sistema postal, ya que no
se verifica la identidad en las mesas, a pesar de la capacidad de personas maliciosas
para robar o forjar los votos postales.
Protección contra la presión social
El potencial que ofrece el voto en línea para que el público vote en el lugar que le
resulte más cómodo reduce el riesgo de que el elector sea presionado por un conocido
u otra persona para que vote de cierta manera. Una propuesta que se menciona en
varias ocasiones en este informe es permitir la “repetición del voto”, con lo cual solo
se cuenta el último voto. Esto tiene el fin de desestimar por completo la coerción.
Garantía de que se ha emitido el voto correcto
Ofrecer al elector la oportunidad para verificar su selección o recibir una forma única
de confirmación de su selección es una de las soluciones que plantea este informe.
Los colaboradores proponen y analizan potenciales barreras, tales como “ataques por
impostores” conocidos en inglés como man-in-the-middle.
Ninguno de los métodos de votación actuales permite que el elector confirme que el
voto ha sido emitido correctamente. Se estima en miles los votos invalidados
accidentalmente en una elección general. Por su parte, los electores que ejercen su
derecho a través del voto postal no reciben confirmación alguna de que su voto haya
![Page 13: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/13.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
13
sido introducido en la urna electoral.
Garantía de que se recibe el voto correcto
Algunos colaboradores sugieren el método de public bulletin boards (pizarra pública
de anuncios) basado en cadena de bloques como mecanismo para verificar que los
votos recibidos son iguales a los emitidos. Esto también se resalta como un beneficio
del voto en línea, el cual no existe en los métodos de votación actuales, ya que los
administradores de elecciones tienen poca o ninguna capacidad para verificar si los
votos recibidos por correo fueron manipulados o alterados.
Protección contra malware en el dispositivo del votante
En este informe se presenta una serie de sugerencias para la protección contra
malware, como el uso de sistemas operativos vivos; sin embargo, un tema importante
es que cualquier sistema de votación en línea debería estar basado en el supuesto
de que el dispositivo del votante contiene malware, a fin de mitigar cualquier riesgo
antes de que tenga lugar la votación.
Aunque los detalles no forman parte del contenido de este informe, puede que el
Gobierno también desee investigar el trabajo reciente del sistema “Du-Vote” de la
Universidad de Birmingham, el cual asegura que permite a los electores ejercer el
sufragio en forma segura aunque su dispositivo esté infectado con virus.
Protección contra ataques cibernéticos
Se presenta una serie de opiniones sobre este tema; sin embargo, los mensajes clave
van en el sentido de que el Gobierno o el proveedor del servicio del voto en línea
establezcan fuertes defensas contra los ataques de denegación del servicio
distribuidos (DDoS) y que los electores reciban estén informados acerca de la
seguridad cibernética antes de la elección. Este asunto es algo en el Gobierno ya se
ha embarcado a través de su iniciativa “Cyber Streetwise”.4
Contingencias en caso de manipulación del voto
Dentro de este informe se sugieren ideas para contingencias en caso de manipulación
del voto. En caso de que se comprometa el voto de un ciudadano o toda una elección,
emplear otro canal para la votación podría ser una opción.
En el sistema actual, es difícil aplicar los planes de contingencia para votantes
individuales y tendrían que convocarse elecciones parciales si se comprometiera todo
un proceso electoral. No obstante, esto podría conllevar exactamente los mismos
problemas y riesgos que la elección anterior comprometida. En este sentido, el voto
en línea ofrece más opciones que los métodos de votación actuales en cuanto a la
planificación para contingencias.
![Page 14: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/14.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
14
Detección de interferencias con el sistema de votación en línea
A lo largo del informe, se presentan diferentes métodos para detectar las
interferencias con un sistema de votación en línea. Tal como lo expresa el profesor
Krimmer: “monitoreo, monitoreo, monitoreo” es un tema clave en este asunto.
Mantenimiento de registros de la auditoría
En el informe se resalta la importancia de mantener los registros de auditoría y de que
los mismos sean verificados de manera independiente. Entre las sugerencias que se
ofrecen para mantener los registros de auditoría se menciona el uso de tecnologías
basadas en cadenas de bloques así como tecnologías específicas del proveedor.
Se recomienda auditar cada proceso, interacción e instrucción.
Garantía de que el sistema es suficientemente seguro
Una propuesta común que se plantea en este informe es atacar el sistema de voto en
línea para probarlo. Este procedimiento incluye la participación de terceras partes
independientes y hackers de sombrero blanco para que verifiquen la seguridad del
sistema e identifiquen las posibles brechas.
Tal como lo plantea el Dr. Curran, la seguridad del sistema es un tema que “amerita
un enfoque similar al de la seguridad de cualquier recurso vital en línea”.
Seguridad de los registros electorales y datos personales
Algunas de las personas que contribuyeron con la elaboración de este informe
plantean que la implementación correcta de los procesos de encriptación, así como
el uso de firmas digitales y contraseñas es una solución para este problema.
En el capítulo referido a Mi-Voice se señala que la mayoría de violaciones de datos
se deben a la mala implementación de la tecnología, no a la tecnología en sí”.
Códigos abiertos y trabajo en alianzas
Las opiniones son diversas en cuanto al software de código abierto debido a las
ventajas y desventajas que ofrece.
![Page 15: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/15.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
15
Áreas de interés
relacionadas
interest
¿El voto en línea? Quiero decir que
no tengo ninguna objeción en su
contra…
David Cameron “
“Últimos acontecimientos
Otros proyectos gubernamentales
Legislación
![Page 16: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/16.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
16
Áreas de interés relacionadas
Últimos acontecimientos
Elecciones generales de 2015 en el Reino Unido
Participación electoral
La participación en las elecciones generales de 2015 en el Reino Unido alcanzó
66,1%, lo que representó un aumento de apenas 0,3 puntos porcentuales con
respecto a los comicios de 2010.5 Por lo tanto, la participación en las elecciones
celebradas en el Reino Unido en el siglo XXI sigue siendo mucho más baja (13 puntos
porcentuales) que las elecciones posteriores a 1945.
De acuerdo con las cifras de Ipsos Mori, la participación de los ciudadanos entre 18 y
24 años sigue estando por debajo de 50%, tal como ha sucedido desde 2001.6
Participación estimada (%) Edad 1992 1997 2001 2005 2010 2015
18 - 24 63 51 39 37 44 43
25 - 34 76 64 46 49 55 54
35 - 44 80 73 59 61 66 64
45 - 54 80 79 65 65 69 72
55 - 64 82 80 69 71 73 77
65+ 83 79 70 75 76 78
Además, el análisis de WebRoots Democracy muestra que un estimado de 95% de
los más de 19.000 políticos en el Reino Unido fue elegido en comicios en los que la
participación fue inferior a 50%.7
Total Participación
promedio
Total elegido sobre
participación >50%
Total elegido sobre
participación <50%
Concejales 18100 35,70% 18100
Miembros del Parlamento 650 66,10% 650
Alcaldes elegidos directamente
17 6 11
Asamblea legislativa Irlanda del Norte
108 54,50% 108
Asamblea de Gales 60 41,80% 60
Parlamento Escocés 129 50,57% 129
Asamblea de Londres 25 40,90% 25
Comisionados de Policía 41 14,70% 41
Parlamento Europeo 73 35,60% 73
Total 19203 42,48% 893 18310
Proporción elegida con una participación superior/inferior
a 50% (%) 4,7 95,3
![Page 17: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/17.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
17
Votos nulos accidentales
El análisis de WebRoots Democracy posterior a las elecciones muestra que hubo un
estimado de 27.500 votos nulos accidentales.8 A los electores que anulan sus votos
accidentalmente nunca se les informan que su voto no fue contado.
Tal como se explicó en el informe sobre Voto Viral,9 los votos nulos accidentales
podrían llegar a ser imposibles cuando se utiliza la opción del voto en línea.
Comentarios sobre el voto en línea antes de las elecciones
Antes de las elecciones, durante un programa de TV con jóvenes votantes en Sky
News, el Primer Ministro David Cameron respondió dos veces la pregunta acerca de
la introducción del voto en línea diciendo que no tenía ‘ninguna objeción’ en su
contra.10 Sin embargo, agregó que no cree que su introducción haría que más
personas acudieran a votar.
“¿El voto en línea? No tengo ninguna objeción en su contra, pero creo que
estamos haciendo la pregunta incorrecta. La razón por la que las personas no
votan no es porque sea demasiado complicado acudir al centro de votación; la
razón por la que las personas no vota es porque no creen que votar pueda
marcar alguna diferencia”.
“Mire, no tengo una fuerte objeción en su contra…pero la razón por la que las
personas no votan no es porque sea demasiado complicado acudir al centro
de votación”.
David Cameron
Encuesta WebRoots Democracy/YouGov
Más de la mitad (56%) de los ciudadanos británicos que están
conectados en línea apoyan la inclusión de la opción del voto
en línea en el próximo referendo que se celebrará para decidir
si el Reino Unido permanece en la UE, tal como informa una
encuesta realizada por WebRoots Democracy y YouGov en
julio de 2015.11
La muestra de la encuesta incluyó 1.543 adultos en Gran
Bretaña. A escala nacional, el mayor apoyo se observó en
Londres (59%) y cada una de las otras regiones (resto del Sur,
Midlands/Gales, Norte y Escocia) también mostró un respaldo
superior a 50%.
Otra encuesta de WebRoots Democracy/YouGov publicada al mismo tiempo encontró
que 59% de los londinenses que usan Internet están a favor de introducir el voto en
línea para las elecciones de alcaldes en Londres de 2016.12
El tamaño de la muestra fue de 1.047 adultos en Londres.
56%
![Page 18: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/18.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
18
Encuesta Tecmark/YouGov
Una encuesta realizada por la agencia de marketing
Mancunian, Tecmark y la encuestadora YouGov, en abril
de 2015, encontró que 63% de los adultos en el RU
considera que la introducción del voto en línea impulsaría
la participación electoral.13
Los datos muestran que el apoyo es más fuerte entre las
mujeres que viven en Londres y están entre los 25y 39
años. La encuesta también encontró que la confianza en
la seguridad del voto en línea era un problema con 40%
de los encuestados que afirmó que era su ‘mayor
preocupación’.
Encuesta de Opinium
Otra encuesta de abril de 2015, realizada por Opinium,
encontró que, si se introduce en el futuro, el voto en línea
sería el método de votación más popular en el Reino
Unido.14 La encuesta entre más de 2.000 adultos en el RU
mostró que 45% de los encuestados optaría por votar en
línea si fuese una opción en futuras elecciones. Esta cifra
se compara con 30% de los encuestados que indicaron
que seguirían sufragando en el centro de votación, 13%
que dijo que votaría por correo y 2% lo haría por poder.
Datos sobre el uso de Internet para 2015 publicados por
la Oficina Nacional de Estadísticas (ONS)
Las últimas cifras15 publicadas por la Oficina Nacional de
Estadísticas (ONS) han mostrado que en 2015, la proporción de adultos en Gran
Bretaña que utilizan Internet a diario ha aumentado más del doble en comparación
con 2006. El número total de adultos que usan Internet a diario o casi a diario es de
39,3 millones (78%). En 2006, cuando empezaron los registros comparables
directamente, la proporción era de 35%.
Los datos también indican que casi la totalidad (96&) de las personas entre 16 y 24
años usan Internet ‘fuera de casa’.
Lo más sorprendente es que los teléfonos inteligentes han superado a portátiles y
tabletas como el dispositivo más común para usar Internet en la calle. Dos terceras
partes de quienes usan Internet en la calle tienen acceso a la red a través de sus
teléfonos móviles, en comparación con 45% que usa laptops y 17% que usa otros
dispositivos portátiles.
Los datos muestran que el uso más común de Internet es para enviar y recibir correos
electrónicos (76%); sin embargo, la proporción de quienes leen noticias, periódicos o
revistas en línea aumentó de 20% en 2007 a 62% en 2015. Además, la proporción de
63%
45%
![Page 19: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/19.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
19
adultos que usa las redes sociales ha seguido creciendo con 61% en 2015, en
comparación con 54% en 2014 y 45% en 2011.
Las compras en línea también han experimentado un fuerte crecimiento, con 90%
entre personas de 16 a 24 años que compran productos en línea, lo que representa
un incremento de 65% en 2008. La proporción total de adultos que compran a través
de Internet subió a 76% de 53% en 2008. 42% realizó compras entre £100 y £500, y
9% de £2,000 o más.
Registro de electores en línea
Datos publicados por el Gobierno en 2015 muestran que desde la introducción del
registro de electores en línea, más de 7 millones de personas se han inscrito para
votar en línea y 2 millones lo hicieron con el método tradicional del formulario
impreso.16
El último día del plazo para inscribirse antes de las elecciones de 2015, se registró un
récord de inscripciones de 485.012 personas y 97% de las solicitudes se realizó en
línea.
Más de la mitad (51%) de las inscripciones, desde que se introdujo la opción de la
inscripción en línea, ha sido de personas entre 16 y 34 años.
El 16 de abril cuando tuvo lugar el debate electoral en la BBC, 118.000 personas se
inscribieron para votar y 93% lo hizo en línea. Al final del debate, el anfitrión, David
Dimbleby, indicó cuál era la página Web e instó a los electores a inscribirse.
La cifra más alta de inscripciones de electores en línea se registró el último día
alcanzando 469.047 personas que utilizaron el registro en línea, mientras que el
número más alto de inscripciones por formulario impreso en cualquier día desde el
verano pasado se registró el 5 de noviembre con 27.068 inscripciones.
El “Día Nacional para la Inscripción de Electores” organizado por Bite the Ballot, se
inscribieron 166.140 personas, 94% de ellas, en línea.
Cambios propuestos a la Ley Electoral de la UE de 1976
En noviembre de 2015, con una votación de 315 a 254, el Parlamento Europeo votó
para adoptar un conjunto de reformas a la ley Electoral de la UE de 1976. Las
reformas incluyen la necesidad de que los estados miembro ofrezcan a sus
ciudadanos que residen en el extranjero un método de votación en línea.17
Las reformas fueron propuestas para corregir algunas de las diferencias18 entre
países de la UE en relación con las elecciones al Parlamento Europeo. De acuerdo
con el Parlamento Europeo,19 estas diferencias ‘socavan el concepto de ciudadanía
europea y el principio de igualdad’.
“Queremos ajustar la Ley Electoral de 1976 a la nueva realidad. Las elecciones
al Parlamento Europeo siguen siendo extremadamente nacionales.
Esperamos aumentar el interés de los ciudadanos en la participación en este
![Page 20: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/20.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
20
importante elemento de la toma de decisiones en el ámbito europeo”.
Co-relator, Danuta Hübner.
“Debería animarse a la joven generación para que participe en estas
elecciones. La generación de Internet prefiere votar en línea, solo con un clic,
en lugar de tener que acudir al Ayuntamiento o a una escuela.
Co-relator, Jo Leinen.
Las reformas proponen que todos los ciudadanos de la Unión Europea que residan
en el extranjero puedan votar en las elecciones del Parlamento Europeo y que los
métodos de votación postal, en línea y electrónico deberían estar a la disposición en
todos los estados de la UE, incluyendo el RU.
Las reformas propuestas a la Ley Electoral de la UE de 1976 ahora irán al Consejo
Europeo y deberán ser respaldadas por unanimidad antes de ser aprobadas por todos
los estados miembros.
Discurso de la Reina
El discurso de la Reina20, posterior a las elecciones generales, apuntó a la posibilidad
de introducir una opción del voto en línea para que las elecciones sean más
accesibles a los votantes en el extranjero.
Este discurso tiene lugar durante la Ceremonia de Apertura del Parlamento del Reino
Unido que marca el inicio formal del año parlamentario. El discurso de la Reina fija la
agenda gubernamental para el siguiente período, esbozando las políticas y la
legislación propuestas.
Uno de los proyectos de ley conocido como “Votes for Life” (Votos por la vida),
presentó propuestas para eliminar el límite actual de 15 años para que los ciudadanos
británicos que viven en el extranjeros voten en las elecciones europeas y de
Westminster. Además afirmó que establecerá la inscripción segura y accesible para
los electores que viven fuera del país.
Con respecto a la administración electoral, el Discurso de la Reina indicó que el
proyecto de ley contiene ‘disposiciones que facilitan a los electores en el extranjero
votar a tiempo para que su voto sea contado’.
Asimismo, el proyecto hizo referencia a un informe21 de Hansard Society de marzo de
2014, titulado “Our forgotten voters: British citizens abroad” (Nuestros electores
olvidados: ciudadanos británicos en el extranjero), el cual recomienda, entre otras
cosas, que ‘debería llevarse a cabo un estudio de factibilidad del voto electrónica,
realizándose el ensayo ‘en partes del mundo donde haya una alta concentración de
emigrantes británicos’.
Se estima que actualmente 4,6 millones de ciudadanos del Reino Unido viven en el
extranjero.
![Page 21: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/21.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
21
Elección de la dirigencia del Partido Laborista de 2015
En septiembre de 2015, el nuevo líder laborista, Jeremy Corbyn, fue elegido en la
mayor votación en línea en la historia del Reino Unido, luego de que 422.871 votantes
participaran en el proceso.
Cifras publicadas por los Servicios de Reforma Electoral22, que coordinaron la
elección, indicaron que 81% de estos votos fueron emitidos en línea, lo que la convirtió
en la mayor votación en línea en el Reino Unido. El número total de votos en línea fue
de 343.995.
Selección del candidato conservador a la Alcaldía de Londres
En octubre de 2015, Zac Goldsmith, MP por Richmond Park y North Kingston, fue
elegido como candidato del Partido Conservador para la Alcaldía de Londres en 2016
en una votación en línea. Goldsmith venció a sus rivales, obteniendo 70% de los 9.227
votos emitidos. Los votos se emitieron ante todo en línea y los votantes también
podían participar por vía postal.23
La elección en línea de Goldsmith significa que todos los principales partidos políticos
del RU han adoptado la votación en línea para las elecciones de sus propios partidos.
Tal como ya se mencionó, el Partido Laborista eligió su nuevo líder utilizando el voto
en línea. En Londres, la candidata demócrata liberal Caroline Pidgeon y el candidato
del Partido Verde Sian Berry fueron elegidos a través de votaciones en línea. En 2014,
el Partido Nacional Escocés utilizó el voto en línea para elegir a su nuevo
Vicepresidente, Stewart Hosie.
Comentarios de Barack Obama
En agosto de 2015, el presidente de Estados Unidos, Barack Obama, reveló en una
entrevista con la revista de tecnología ‘Fast Company’ que cree que el voto en línea
debería ser ‘sin duda’ una prioridad.
En el contexto del uso de la tecnología para permitir mejores servicios al público,
Obama dijo que desea que la tecnología ‘ayude a conformar la política’ para resolver
algunos de los desafíos que enfrenta el país. Por último, señaló que los gobiernos
deberían pensar acerca de cómo la tecnología puede ‘mejorar la experiencia de la
democracia’.
“Veo a mis hijas que, como todo adolescente de esta época, dominan
completamente la tecnología y los medios sociales. Ellas no podrían ir en
persona a una reunión en un ayuntamiento tal como lo podría haber hecho su
abuela, y sentarse a escuchar un debate de dos horas, porque están
acostumbradas a que las cosas se muevan más rápidamente, pero podemos
imaginar la creación de un proceso corolario para ellas que sea coherente con
la forma como ellas interactúan en general. Podemos pensar en aplicaciones
que promuevan el compromiso y el poder de la gente”.
Presidente de EE.UU., Barack Obama.
![Page 22: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/22.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
22
Dijo que prevé que el sector privado tendrá un papel en el desarrollo de la tecnología
para el voto en línea y cree que este método es ‘algo en lo que todos nosotros, en
todos los niveles de la vida pública, deberíamos pensar’ y que la meta debería ser
‘hacer que “nosotros, la gente” tengamos un significado en el contexto del siglo XXI’.
En su Discurso del Estado de la Unión24 en enero de 2016, Obama volvió a enfatizar
la necesidad de modernizar la democracia y señaló que tenemos que ‘hacer el voto
más fácil, no más difícil, y modernizarlo de acuerdo con nuestro modo de vida actual’.
Comentarios de John Penrose
En una entrevista25 con Local Government Chronicle en octubre de 2015, el Ministro
para la Reforma Constitucional, John Penrose MP, calificó el voto en línea como una
idea ‘intrigante’ e ‘interesante’ que el Gobierno ‘está siguiendo con interés’.
Reconociendo los posibles riesgos de seguridad, el Sr. Penrose señaló que el
Gobierno desea ver evidencias de que sería ‘sólido’ e inviolable, es decir, difícil de ser
atacado por hackers. Agregó que el voto en línea sería ‘increíblemente conveniente’
para los electores.
“Es intrigante, es interesante y lo estamos siguiendo de cerca a medida que se
desarrolla la tecnología, pero también quisiéramos ver evidencias
verdaderamente firmes en el futuro de que es sólido y realmente difícil de ser
atacado por hackers.
Ministro para la Reforma Constitucional, John Penrose.
El SNP llama al voto electrónico en el Parlamento
En diciembre de 2015, el Partido Nacional Escocés reiteró sus llamados para que los
miembros del Parlamento pudiesen votar por vía electrónica en este órgano.26
Actualmente, los 650 miembros del Parlamento (MP) en la Cámara de los Comunes
dedican de 15 a 20 minutos esperando en los salones de votación en el Palacio de
Westminster.
Hannah Bardell MP por el SNP, señaló que el “tiempo que se pierde” actualmente
sería “mucho mejor aprovechado representando a nuestros electores y atacando los
problemas que impactan sus vidas”.
“La renuencia de la Cámara de los Comunes a modernizar sus obsoletos
procedimientos es parte de la razón por la que el Parlamento está alejado de
las familias y sigue siendo considerado ajeno y remoto por la opinión pública.
Al acercarnos a comienzos del año 2016, ya es verdaderamente tiempo de
crear un parlamento moderno que se adapte a una democracia moderna”.”
Hannah Bardell MP.
Votación para autorizar huelgas sindicales
Los sindicatos han utilizado el voto en línea combinado en votaciones de índole no
![Page 23: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/23.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
23
reglamentaria por varios años y el Congreso de Sindicatos instó por primera vez en
200327 para que este método se extendiera a las votaciones regidas por disposiciones
reglamentarias, tales como votaciones para autorizar huelgas. Las votaciones
reglamentarias de los sindicatos se rigen según la Ley del Trabajo y Sindicatos
(Consolidación) de 1992, la cual estipula únicamente votaciones postales; por lo tanto
tendría que ser reformada para que fuese autorizado el voto en línea.
En marzo de 2015, el anterior Secretario de negocios, el demócrata liberal Vince
Cable indicó que apoyaba los llamados en el sentido de que los sindicatos pudieran
votar en línea y calificó esta reforma de ‘sensata’.
Una encuesta de YouGov encargada por el Congreso de Sindicatos en enero de 2016
encontró que la mayoría (53%) de la opinión pública británica
respaldaba la votación en línea para autorización de
huelgas.28
Sin embargo, las propuestas para permitir el voto la línea
para la autorización de huelgas sindicales fueron rechazadas
en la Cámara de los Comunes. Durante el debate, el Ministro
de Aptitudes Nick Boles, expresó algunos comentarios
positivos en relación con el voto en línea.29
“Desde la primera vez que se planteó, el Secretario de
Estado, el Primer Ministro y yo hemos dejado en claro
que, en principio, no tenemos ninguna objeción contra
el voto en línea o electrónico, como se le denomina algunas veces. En realidad,
iría más allá: sería extraordinario si dentro de 20 años, la mayoría de las
elecciones en la mayoría de los países del mundo sobre la mayoría de temas
de importancia no fueran decididas a través de medios de comunicación
electrónicos…
…Es asunto de tiempo e ingenio humano. No tengo la menor duda de que
llegaremos a esto y nos complace trabajar con todos los miembros de la
Oposición y todos los grupos fuera del Parlamento para garantizar que
finalmente lo consigamos”.
Ministro de Estado, Nick Bowes MP.
Sistema ‘Du-Vote’ de la Universidad de Birmingham
En mayo de 2015, computistas de la Universidad de Birmingham anunciaron que
habían hecho un ‘gran avance’ en la tecnología del voto en línea, desarrollando una
técnica que permite a las personas sufragar en línea aunque tengan sospechas de
que sus computadoras tienen virus.30 Encabezados por el Profesor Mark Ryan, los
investigadores se inspiraron en los bancos y desarrollaron un sistema que permite a
las personas votar empleando equipos independientes en conjunto con sus PD.
Los investigadores aseguran que el sistema podría estar listo para usarse en las
Elecciones Generales de 2020 o 2025.
53%
![Page 24: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/24.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
24
“Este sistema trabaja empleando un dispositivo del tamaño de una tarjeta de
crédito, similar a los que se utilizan en la banca en línea. El dispositivo se llama
Du-Vote y hemos estado desarrollándolo durante los dos últimos años. Desde
la perspectiva del elector, es simple: el elector recibe un código en el dispositivo
y lo introduce en la computadora.
La principal ventaja de este sistema es que divide la seguridad entre el
dispositivo de seguridad independiente y la computadora o dispositivo móvil de
un votante. Una computadora es una máquina enormemente poderosa que se
utiliza para muchos fines, que ejecuta miles de millones de líneas de códigos
que nadie entiende en realidad, mientras que el dispositivo de seguridad
independiente tiene una base de códigos mucho, mucho más pequeña y no es
susceptible a los virus”.
Profesor Mark Ryan, Universidad de Birmingham.
Otros proyectos gubernamentales
Inscripción en el registro electoral (inscripción en línea)
En junio de 2011, el Gobierno presentó propuestas para introducir el registro electoral
individual que incluían la introducción de la inscripción en línea.
En el prólogo31 del documento con la propuesta, el Viceprimer Ministro, Nick Clegg, y
el entonces Ministro para la Reforma Política y Constitucional, Mark Harper, escribió:
“La legislación nos ofrece una oportunidad de ver cómo podemos modernizar
nuestro sistema de registro electoral a fin de que los ciudadanos puedan
utilizarlo y los gobiernos operarlo en forma más sencilla, cómoda y eficiente. El
actual sistema no ha seguido el ritmo de los avances tecnológicos y está
basado mayormente en el voto en papel”.
Nick Clegg MP y Mark Harper MP
La herramienta para la inscripción en línea en el registro electoral fue lanzada en junio
de 2014, con lo cual la duración del proyecto se estimó en 3 años.
Al anunciar el lanzamiento32, el entonces Ministro de Gabinete y Secretario de Estado,
Greg Clark, dijo lo siguiente:
“Este servicio trasladará el registro electoral al siglo XXI y permitirá que el
proceso de inscripción en el registro electoral sea más fácil, sencillo y rápido.
El uso de los servicios públicos en línea ahora dinero a los contribuyentes y
ofrece acceso a los ciudadanos a los servicios cuándo y dónde los necesiten.
Greg Clark MP
GOV.UK Verify (protección de identidad en línea)
En octubre de 2011, el Gobierno dedicó £10 millones adicionales33 al financiamiento
del programa de Protección de Identidad (Identity Assurance), firmando los primeros
![Page 25: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/25.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
25
contratos de entrega en septiembre de 2013.34
La versión beta de GOV.UK Verify salió al público en octubre de 2014 y la fecha
estimada para que salga definitivamente es abril de 2016, con lo cual el proyecto
alcanza una duración estimada de 5 años.
En una alocución35 en febrero de 2015 acerca de GOV.UK Verify, el antiguo Ministro
de Gabinete, Francis Maude, indicó lo siguiente:
“Los servicios digitales son 20 veces más baratos que los servicios pro vía
telefónica, 30 veces más baratos que los postales y 50 veces más baratos que
los servicios en persona. Pero también representan una oportunidad para crear
mejores servicios, que respondan mejor a las necesidades de los ciudadanos
y cuyo uso sea más cómodo. Si puede comprar en línea a media noche y
consultar su banco desde su teléfono inteligente, entonces debería poder
renovar su pasaporte o ver su registro de conducir con la misma facilidad. Por
esta razón, queremos que el Gobierno, por definición, sea digital. Nuestro
objetivo es desarrollar servicios que sean tan sencillos que todos los que estén
en posibilidad de utilizarlos opten por hacerlo y que quienes no puedan
utilizarlos reciban la asistencia que necesitan”.
Lord Francis Maude
Renovación en línea de la calcomanía de impuesto de vehículos
En el Informe de Otoño (Autumn Statement) de diciembre de 2013, el Gobierno
anunció36 planes para sustituir la calcomanía de impuesto de vehículos, la cual indica
que los conductores han pagado los impuestos especiales para vehículos con un
sistema en línea.
Al anunciar los planes, el Tesoro señaló que esto demostraba que el Gobierno estaba
entrando “en la era moderna” y que “reduciría los inconvenientes en el trato con el
Gobierno”.
Este servicio entró en funcionamiento en octubre de 2014, con lo cual la duración
estimada del proyecto fue de apenas 10 meses.37 De acuerdo con la Agencia de
Normas de Conducción y Vehículos, el ahorro estimado para los contribuyentes del
lanzamiento de los servicios en línea alcanzará alrededor de £10 millones al año y
además eliminará “una incomodidad administrativa a millones de conductores”.
Ahorros para el contribuyente
El Gobierno publicó cifras38 en 2015 que demuestran que el ahorro obtenido con la
transformación digital y tecnológica alcanzó un total de £3.560 millones entre 2012 y
2015. En un blog para el Servicio Digital del Gobierno, el Jefe de Operaciones,
Stephen Foreshaw-Cain, escribió lo siguiente:
“Estos ahorros solamente fueron posibles porque la transformación digital lo
permitió. La tecnología digital nos ha ayudado a repensar la forma como
hacemos las cosas, pero apenas estamos comenzando ese viaje…
![Page 26: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/26.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
26
…Más de 98% de los exámenes de manejo ahora se programan en línea, 85%
de las presentaciones de autoevaluaciones tiene lugar a través de canales en
línea y 12 millones de ciudadanos se han inscrito en el registro electoral
utilizando un nuevo servicio digital.
Stephen Foreshaw-Cain, Servicio Digital del Gobierno
Legislación
Para introducir una opción de voto en línea en las elecciones, se necesitará una serie
de cambios legislativos, los cuales incluyen enmiendas a la Ley de Representación
Ciudadana. Estas enmiendas serían similares a las que se introdujeron para permitir
el voto postal por demanda en la Ley de Representación Ciudadana de 2000 y se
trataron como votos en ausencia.39
También podría ser necesario enmendar esta sección para considerar las medidas
sugeridas como la repetición del voto.
Para poder enmendar una ley existente, sería necesario introducir un Proyecto de
Reforma en la Cámara de los Comunes o la Cámara de los Lores para su revisión,
discusión o modificación. El Proyecto de Ley tendría que recibir entonces la
Aprobación Real antes de convertirse en ley del Parlamento y ley.40
Las enmiendas propuestas para permitir el voto postal por demanda fueron
presentadas en la ley de Representación Ciudadana41 el 18 de noviembre de 1999 y
recibieron la Autorización Real el 9 de marzo de 2000, lo que significa que el proceso
en el Parlamento tardó menos de 4 meses.
La Ley se aplica tanto a las elecciones de gobiernos locales como parlamentarias. Sin
embargo, podrían ser necesarias enmiendas específicas por ejemplo para las
elecciones del Parlamento Europeo.
![Page 27: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/27.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
27
Es posible ofrecer a los electores la
oportunidad de verificar de modo
independiente si su voto ha sido
recibido y cómo ha sido registrado “
“
Electoral Reform
Services Verificación de electores
Protección contra la presión social
Garantía de que se emite el voto correcto
Garantía de que se recibe el voto correcto
Protección contra malware en el dispositivo del elector
Protección contra ataques cibernéticos
Contingencias en caso de manipulación del voto
Detección de interferencias en el sistema de votación
en línea
Mantenimiento de registros de auditoría
Garantía de que el sistema es suficientemente seguro
Seguridad de los registros de electores y datos
personales
Códigos abiertos y trabajo en alianzas
![Page 28: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/28.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
28
Electoral Reform Services
Información general
Electoral Reform Services (ERS), con sede en Londres, nació de la organización
promotora de campañas, Electoral Reform Society, en la década de los 80.
El año pasado, más de 400 organizaciones en todo el Reino Unido realizaron
votaciones electrónicas, bien fuese en línea, por teléfono o menajes de texto, con
ERS.
Esta empresa tiene experiencia en la organización de elecciones y la prestación de
servicios de voto en línea para entes profesionales, compañías y partidos políticos,
incluyendo el Partido Conservador, el Laborista y el Demócrata Liberal.
En particular, coordinaron la elección de la dirigencia del Partido Laborista en 2015,
la cual fue la votación en línea más grande en la historia del RU, con ´casi 350.000
votos emitidos en línea.
Verificación de electores
Se pueden emplear diferentes métodos de autenticación para permitir a los electores
sufragar por vía electrónica, por ejemplo, “códigos de seguridad” que se utilizan una
sola vez o información de identificación personal como fecha de nacimiento y número
de seguridad nacional. En países en los que ya se están utilizando las tarjetas de
identificación electrónicas para facilitar el acceso a los servicios de salud o bancarios
(por ejemplo, Estonia), también se pueden usar estar tarjetas para firmar digitalmente
el voto. Un sistema de voto electrónico debe estar en capacidad de identificar que la
información que se está suministrando para autenticar al elector es la que se requiere
para permitir que un voto se emita y se registre en esa votación en particular y debe
ser único para el votante.
Una vasta mayoría de organizaciones que trabajan con ERS emitirán (por vía postal
o por correo electrónico) para sus electores códigos de seguridad generados
aleatoriamente que se utilizarán una sola vez, los cuales les permitirán tener acceso
a los sistemas de votación electrónica. Esto es similar a un voto por correo, en el que
se utiliza un número de voto en papel para que este sea único. Otras organizaciones
han solicitado a sus votantes que proporcionen datos de identificación personales
tales como fecha de nacimiento y códigos postales (en línea o por mensajes de texto)
o un número de membresía y una fecha de nacimiento.
Protección contra la presión social
Antes hablamos acerca de cómo pueden distribuirse entre los votantes la información
del voto electrónico y los códigos de seguridad a través de diferentes medios y de que
existen riesgos que se asocian a cualquier transferencia de información que requiera
un tercero que sirva de operador. Una vez emitido, el voto debe ser secreto. Existen
buenos consejos prácticos para los electores acerca de cómo emitir sus votos en
secreto; a menudo estos consejos son básicos; por ejemplo, considerar su ubicación
![Page 29: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/29.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
29
física cuando voten y la proximidad de otras personas. También deben abordarse los
riesgos de la coerción y la compra del voto (por ejemplo, una empresa podría sobornar
o amenazar a sus empleados para que voten de una manera determinada, o el dueño
de una vivienda podría amenazar a su inquilino). Este riesgo surge con cualquier
forma de votación remota, incluyendo el voto postal o en línea, por teléfono o vía SMS.
La legislación, con sanciones apropiadas tales como multas o cárcel, proporcionará
cierta protección contra este riesgo. Otra posibilidad es permitir a los electores votar
varias veces, contándose únicamente el último voto. Existen pocas probabilidades de
que quienes compran votos le paguen a usted por su voto en línea o por correo, si
saben que usted más adelante podría cambiarlo en línea o en un centro de votación.
También existen diversas técnicas que permiten a un elector obtener un resguardo
impreso de su voto, el cual demuestra al ciudadano que su voto ha sido emitido en
una manera determinada, pero no sería aceptado como prueba por una persona que
quiera comprar el voto. Se trata de un área de investigación muy activa para los
expertos en criptografía.
Garantía de que se emite el voto correcto
Es posible brindar a los votantes la oportunidad de verificar en forma independiente
si su voto ha sido recibido y cómo ha sido registrado. Esto se conoce como registro
de auditoría verificado por el elector (VVAT por sus siglas en inglés). Este
procedimiento puede tener lugar de diferentes maneras, por ejemplo, permitiendo a
los votantes que inicien sesión y verifiquen su resguardo en un “bulletin board” (pizarra
de anuncios) en un sitio Web, o que se comuniquen por teléfono con un servicio que
les confirma el voto o incluso que se les envíe un resguardo postal separado a una
dirección postal personal. Para elecciones polémicas y de alto perfil, el uso de VVAT
podría ser una medida de seguridad adicional que fortalece la integridad del voto.
Como ya se mencionó, pueden utilizarse métodos criptográficos para garantizar que
el recibo del votante no facilite la coerción ni la compra del voto.
Garantía de que se recibe el voto correcto
En este caso también existe el riesgo con cualquier forma de votación remota de que
se pueda manipular el sufragio después de que ha sido emitido pero antes de que se
reciba en la organización que realiza el escrutinio. Imaginen a un trabajador postal
utilizando vapor para abrir su voto postal y alterarlo antes de volver a colocarlo en el
correo. Con el voto en línea, este riesgo se solventa pues se configuran los servidores
para que exijan conexiones seguras (https), lo que obliga a que el tráfico entre el
navegador y el servidor esté encriptado para que no pueda ser alterado durante la
transmisión. El uso de certificados de Validación Extendida (EV por sus siglas en
inglés) a través de conexiones SSL/TLS proporciona al votante una mayor seguridad
de que están enviando su voto hacia el sitio Web correcto (un certificado EV
solamente se emite al dueño de un sitio Web después de que se investiga por parte
de la autoridad certificadora).
![Page 30: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/30.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
30
Protección contra malware en el dispositivo del elector
Con los dispositivos personales, siempre existe una posibilidad de que esté presente
un software malicioso. Si está diseñado específicamente en relación con un voto,
podría alterar, cambiar o leer y comunicar a un tercero el sufragio que emite el elector.
Si bien existe software antivirus, el mismo debe mantenerse actualizados y solamente
puede proteger contra virus conocidos. Es importante en este sentido cerciorarse de
que los electores están conscientes del riesgo de usar dispositivos electrónicos y
mantener la seguridad de los datos personales. Por ejemplo, mantener en secreto los
códigos de autenticación, no hacer clic en enlaces sospechosos ni abrir anexos en
mensajes inesperados de correo electrónico, así como eliminar y destruir de manera
adecuada la información del voto.
Protección contra ataques cibernéticos
El sistema debería estar construido y configurado de acuerdo con lineamientos
reconocidos en la industria; por ejemplo, las normas para fortalecimiento de la
seguridad del servidor (server-hardening) publicadas por el Centro para la Seguridad
de Internet (CIS por sus siglas en inglés). El sistema también debería ser sometido a
análisis regulares para detectar vulnerabilidades, realizados por parte de terceros
independientes como un ASV (Approved Scanning Vendor – Proveedor de Escaneo
Aprobado), es decir, una organización con expertos en seguridad en Internet que haya
sido aprobada para realizar pruebas para determinar el cumplimiento de las normas
PCI DSS para el procesamiento de tarjetas de crédito).
La infraestructura que respalda los sistemas debe ser robusta y reducir el tiempo de
inactividad o las interrupciones del servicio, por ejemplo, a través del uso de
arquitectura redundante y replicación del sistema. Los proveedores del voto en línea
deben poder demostrar que tienen procedimientos y procesos rigurosos para el
aseguramiento de la calidad. Se esperarían evidencias como la certificación de
seguridad de información y gestión de calidad, por ejemplo, ISO9001 e ISO27001.
Contingencias en caso de manipulación del voto
Cualquier actividad sospechosa tiene que investigarse tal como se describe más
adelante y si se determina que hay evidencia de prácticas indebidas, se invitaría a
los electores a volver a ejercer su voto. En caso de que se utilice un sistema de
votación de múltiples canales (por ejemplo, si los votantes pueden optar por votar en
línea, correo o en persona), este también ofrece la oportunidad de comprar los
patrones de votación entre canales. Dependiendo de la evaluación de riesgo de cada
canal, podría colocarse un umbral o límite en los votos permitidos a través de ese
canal, por ejemplo, las elecciones podrían incluir el voto en línea siempre y cuando
no más de 30% de los votos se ejerzan en línea (actualmente se utilizan umbrales
similares en Suiza con la intención de aumentar este tope gradualmente cuando se
satisfagan los requisitos de seguridad).
![Page 31: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/31.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
31
Detección de interferencias en el sistema de votación en línea
ERS ha organizado votaciones postales por más de 100 años y votos en línea por
más de 15. Actualmente administramos alrededor de 2.000 proyectos electorales por
año, cada uno de los cuales puede tener múltiples contiendas y electorados, lo que
requiere muchos miles de votos individuales. En consecuencia, hemos adquirido una
gran experiencia en el monitoreo del patrón, tiempo y frecuencia de los votos que se
están emitiendo, direcciones de protocolo de Internet (direcciones IP), etc., de modo
que se pueda investigar cualquier actividad sospechosa en búsqueda de evidencia
de prácticas indebidas.
Mantenimiento de registros de auditoría
Debería ser posible auditar que cualquier voto que se emite sea correctamente
incluido en el escrutinio y que no haya sido alterado por malware en la computadora
del elector, por hackers que interrumpen el tráfico entre el votante y el servidor Web,
o incluso por empleados corruptos en el proveedor del voto en línea, que tienen
acceso a los votos almacenados. La situación ideal es que la auditoría sea realizada
por los propios electores, aunque esto será un proceso con el cual no estarán muy
familiarizados ya que la auditoría y el aseguramiento actualmente se lleva a cabo por
otros medios. Por ejemplo, un ente independiente de confianza que organice el
proceso electoral o agentes de partidos políticos a los que se permite ser testigos de
la clasificación y recuento de las papeletas del voto la noche de las elecciones. El
valor de cualquier auditoría depende de que la misma cubra una muestra
suficientemente grande de casos, de modo que los electores tendrán que
familiarizarse con estos nuevos procesos para poder realizar las auditorías en
números suficientes para proporcionar la protección necesaria de la integridad del
voto.
Garantía de que el sistema es suficientemente seguro
La prueba de carga es una fase esencial en el desarrollo de los sitios para el voto en
línea, los cuales tienen que estar en capacidad de manejar picos muy altos de tráfico,
en particular al comienzo del período de votación, inmediatamente después del inicio
de la jornada electoral y otra vez justo antes del cierre de la misma. ERS cuenta con
experiencia en la administración de proyectos de voto en línea para algunas de las
más grandes organizaciones en el Reino Unido, incluyendo sindicatos, partidos
políticos y sociedades de construcción además de otras instituciones financieras; por
tanto, hemos adquirido conocimientos detallados de los patrones de participación
electoral a lo largo del período de votación. Podría ser aceptable que sitios Web
comerciales, como los que venden boletos para espectáculos u otros eventos,
mantuvieran a sus clientes en espera cuando los servidores están demasiado
ocupados, pero esto no sería el caso ideal para el voto en línea, pues los electores
simplemente se cansarían de esperar y disminuiría la participación.
Probar la seguridad también es crítico para el éxito de un sitio de votación en línea.
El equipo de desarrollo de ERS realizará pruebas de seguridad de la aplicación como
![Page 32: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/32.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
32
parte del proceso de desarrollo, pero también encargaremos a un tercero
independiente que se especialice en la seguridad de aplicaciones Web para que
pruebe las principales versiones de nuestro software. La seguridad de Internet puede
parecer una “carrera armamentista” entre desarrolladores y hackers, pues cada vez
que un desarrollador corrige un virus o una vulnerabilidad, algún hacker descubrirá
uno nuevo. Por ende, es fundamental garantizar que expertos con los conocimientos
más actualizados sobre el tema de seguridad en Internet hayan probado el sistema.
Seguridad de los registros de electores y datos personales
Es una buena ´práctica separar, tanto física como electrónicamente, el sistema y la
base de datos que se utiliza para la distribución de la información sobre el votante
desde la base de datos empleada para almacenar los votos emitidos en el sistema de
voto electrónico. El único punto en común entre estos dos sistemas son los códigos
de autenticación que utilizan los electores. Esto garantiza que la identidad del votante
se separe de sus preferencias electorales, pero, tal como sucede con las elecciones
públicas actualmente en el Reino Unido y con otros votos postales, esto permite, en
el caso de dudas o desafíos, que el proveedor del voto en línea investigue y, si es
necesario, que invalide los votos de un elector en particular.
También es posible que los datos relacionados con el voto sean encriptados cuando
se almacenan para fortalecer la seguridad y el secreto del sufragio. Sin embargo, esto
no es tan sencillo como suena. Si se tienen que investigar los datos o realizar algún
cálculo (como el recuento de votos), entonces cualquier encriptación puede afectar el
desempeño e impedir que se pueda usar el sistema. Se han desarrollados técnicas
tales como la encriptación homomórfica (que permite que los votos sean contados sin
ser descifrados) y las mismas podrán ser utilizadas en ciertos tipos de votación; este
es otro campo de investigación activo para los expertos en criptografía.
Códigos abiertos y trabajo en alianzas
ERS se complace en trabajar en alianzas con otros y lo ha hecho de esta manera
para varias elecciones públicas y proyectos de escrutinio en el pasado, incluyendo
proyectos piloto previos de voto en línea en el Reino Unido. Nuestro propio software
no es de código abierto en estos momentos y esto es un asunto pendiente. Por una
parte, si el código es abierto, proporciona a cualquier aspirante a hacker pleno
conocimiento de cómo opera el software, lo que le permitiría desarrollar malware
específico para ese sistema de votación. Por la otra, hacer el código abierto significa
que puede ser revisado por una amplia audiencia y ofrece a los electores mayor
confianza en que el software es adecuado para su propósito.
![Page 33: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/33.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
33
La seguridad consiste en varias
capas sucesivas de protección.
Cada capa aumenta en forma
acumulativa la seguridad del
proyecto electoral.
“ “
Everyone
Counts
Seguridad del centro de datos
Seguridad de hardware y software
Refuerzo de la seguridad con un modelo de entrega
bajo demanda
Mitigación de la manipulación y los errores humanos
Entrega y transporte del voto
Registros de auditoría
![Page 34: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/34.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
34
Everyone Counts
Información general
Everyone Counts es un proveedor de voto electrónico de California, EE.UU. Tiene
experiencia en la organización de votos electrónicos y en línea en todos Estados
Unidos, Australia y durante pilotos previos de votos en línea en el Reino Unido.
Introducción
Más que un simple envío de votos, una elección está formada por muchos
componentes, uno de los más críticos de los cuales es la seguridad. Una solución
electoral, es decir, la infraestructura (hardware, redes y software) y los datos reales
(información de electores, emisión de votos y resultados), debe estar protegida contra
la interferencia tanto intencional como no intencional. La seguridad consiste en capas
sucesivas de protección. Cada capa aumenta en forma acumulativa la seguridad del
proyecto electoral. Everyone Counts cumple esta condición utilizando seguridad de
clase militar y centros de datos acreditados de Nivel 1: desplegando software con
redundancias incorporadas y requiere múltiples niveles de acceso; un modelo de
entrega que esté en todo momento a la vanguardia y un registro de auditoría
verificable.
Seguridad del centro de datos
La seguridad comienza con la protección de los componentes físicos del sistema de
votación. Todos los sistemas de hardware asociados con una elección deben
conservarse en instalaciones seguras. Esto garantiza que los sistemas contenidos
dentro del centro de data están protegidos contra riesgos físicos intencionales o no e
incidentes ambientales. Una plataforma electoral segura es aquella que se despliega
en un centro de datos de clase empresarial que mantiene sitios de geo-conmutación
(geo-failover).
Seguridad de hardware y software
Asegurar y mantener el hardware y software en el cual se realiza la elección y se
almacenan los datos es primordial para establecer la confianza en los resultados de
un proceso electoral. Redundancias para garantizar la accesibilidad; software
diseñado para evitar y, cuando sea necesario, detectar intrusiones; y acceso
controlado a todo el hardware y software electoral son medidas dirigidas a garantizar
la seguridad del contenido de la elección y los datos almacenados.
Refuerzo de la seguridad con un modelo de entrega bajo demanda
Por definición, un sistema basado en el modelo de Software como Servicio (del inglés
Software as a Service (SaaS)) se actualiza continuamente a medida que mejoran los
requerimientos del mercado, la seguridad y las normas de accesibilidad, lo que
garantiza que el sistema se mantenga en todo momento al día. Cuando se ejecuta un
software en una tecnología anticuada, los riesgos de seguridad son mayores igual
![Page 35: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/35.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
35
que los costos de dotar de personal para administrar el ciclo de vida del producto. La
mayoría de los negocios y muchas organizaciones gubernamentales están
escogiendo ahora los métodos de entrega SaaS para soluciones vitales. SaaS es el
único método viable que ha demostrado que incrementa la seguridad, la confiabilidad
y la eficiencia en forma continua y al mismo tiempo reduce los costos.
Mitigación de la manipulación y los errores humanos
Las elecciones son uno de los pocos procesos críticos en el mundo que no han
adoptado la tecnología y en su lugar, utilizan procesos en papel inseguros y
propensos a errores y anticuadas y costosas máquinas de votación.
Entrega y transporte del voto
En pocas palabras, es más fácil manipular un voto que ha sido emitido en una hoja
de papel que un voto en línea que puede ser verificado a través de múltiples registros
de auditoría. Un solo registro es un punto único de falla. Los votos en papel sin
respaldo pueden romperse, ocultarse o volver a emitirse después de que han sido
robados de una urna electoral. Las urnas electorales que contienen votos de papel
requieren una cadena de custodia mientras están siendo transportadas, lo que hace
que estos votos sean susceptibles a manipulación, deterioro o pérdida. Cuando se
emite un voto en un sistema de votación electrónico, los datos del voto se validan,
cifran y almacenan. Al cerrar la elección, los miembros del quórum desbloquean la
elección conjuntamente para iniciar el proceso de descifrado, lo que despoja todos
los votos de la información de identificación, los revuelve y finalmente los descifra
para su tabulación.
Registros de auditoría
Auditorías postelectorales bien diseñadas y debidamente ejecutadas mitigan
considerablemente la amenaza de errores y deberían ser consideradas esenciales
para asegurar el voto en línea. El recuento de votos en papel marcados a mano es
difícil y costoso, en particular cuando los votos se tornan más complicados porque
contienen múltiples cargos y propuestas en una misma elección. Además, sin
registros de auditoría múltiples que sirvan como un sistema de control y equilibrio, un
sistema único basado en votos de papel marcados a mano hace que la manipulación
y recuento impreciso de los votos sea cada vez más probable. El sistema de voto en
línea eLect Quad Audit de Everyone Counts ofrece hasta cuatro votos almacenados
independientemente y genera registros de auditoría para cada voto emitido: emisión
electrónica cifrada, captura de la imagen en pantalla, papeleta impresa y un código
de barra 2D de los datos del voto disponibles tanto en la papeleta impresa como en
una captura de imagen en pantalla. Cualquiera de estos registros puede ser contado
independientemente para verificar la exactitud de los resultados y proporcionar una
auditoría eficiente, transparente y que limita los riesgos para los resultados
electorales.
![Page 36: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/36.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
36
Conclusión
El futuro del voto requiere una solución segura, escalable y rentable que permita el
voto en línea en laptops, tabletas y dispositivos móviles y garantice un sistema de
administración electoral robusto que autentique y valide los votos y, al mismo tiempo,
permita a los electores ejercer su derecho al voto. Un moderno sistema de votación
basado en Software como Servicio (SaaS) que adopte los avances tecnológicos
proporciona a los gobiernos y sus ciudadanos un proceso democrático más confiable,
seguro y preciso. Aunque las elecciones confiables son esenciales para la
democracia, lograrlas requiere visión, convicción y, en algunos casos, valentía para
derrotar la mentalidad de “siempre lo hemos hecho así”. Ahora es el momento de
elegir soluciones seguras para el voto en línea por encima de soluciones en papel y
basadas en hardware para un único propósito; de lo contrario, se corre el riesgo de
socavar la confianza de los ciudadanos de que los resultados electorales informados
reflejan con de manera fidedigna la voluntad colectiva de todos los electores.
![Page 37: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/37.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
37
Gracias al diseño descentralizado
y el registro basado en cadena de
bloques, debería ser imposible
manipular los votos a gran escala. “
“
Follow My Vote
Verificación de electores
Protección contra la presión social
Garantía de que se emite el voto correcto
Garantía de que se recibe el voto correcto
Protección contra malware en el dispositivo del elector
Protección contra ataques cibernéticos
Contingencias en caso de manipulación del voto
Detección de interferencias en el sistema de votación en línea
Mantenimiento de registros de auditoría
Garantía de que el sistema es suficientemente seguro
Seguridad de los registros de electores y datos personales
Códigos abiertos y trabajo en alianzas
![Page 38: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/38.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
38
Follow My Vote
Información general
Follow My Vote es una empresa de beneficio público ubicada en Blacksburg, Virginia,
EE.UU., que fue fundada en 2012. Esta empresa está desarrollando una plataforma
de votación en línea de código abierto usando tecnologías como la de cadena de
bloques y la criptografía de curva elíptica.
Verificación de electores
Este punto se descompone en dos partes: primero, ¿cómo podemos verificar que se
permita votar a una persona determinada? (es decir, que tiene derecho a voto y que
todavía no ha votado) y segundo, ¿cómo podemos determinar que un voto
determinado fue emitido por una de esas personas verificadas y que es el único voto
sobre un asunto dado que ha emitido esa persona?
La primera parte no cambia considerablemente en una transición a un sistema de voto
en línea. Los electores deben inscribirse para votar y reciben una certificación que los
autoriza a votar cuando se inicia la jornada electoral. En el sistema en línea Follow
My Vote, esta certificación se hace en forma de una identidad en una cadena de
bloques, que ha sido firmada criptográficamente por los verificadores de identidad
para la elección como única y con autorización para votar.
La segunda parte representa un problema más difícil que, en los sistemas
contemporáneos de votos en papel, ha dejado de ser abordado. Simplemente se
supone que si un voto está en la urna, es válido y debe ser contado. Más adelante en
el proceso, no es posible verificar esta afirmación. En los sistemas de votación
electrónicos, el problema es peor pues por lo general los registros de auditorías no se
conservan y estos sistemas con frecuencia se diseñan sin tomar en consideración la
seguridad, lo que permite manipularlos para alterar los votos.
El sistema de votación de Follow My Vote conservará un registro de auditoría
completa que proporciona una prueba criptográfica de que cada voto contado fue
emitido por una de las identidades autorizadas y que fue el único emitido por esa
identidad en particular, sin permitir que ninguna de las partes (incluidos los
funcionarios electorales) determine qué identidad certificada emitió ese voto.
Protección contra la presión social
Uno de los principales beneficios de un sistema de voto en línea es la flexibilidad que
ofrece a los electores con respecto a dónde y cuándo votan. Los electores pueden
votar en un momento y lugar en el que sientan que están mejor capacitados para
tomar una decisión electoral honesta e informada. Si un votante sigue sintiéndose
presionado de alguna manera, nuestro sistema ofrece un mecanismo por el cual los
votantes pueden revocar su voto en línea y, en su lugar, sufragar en una papeleta en
un centro de votación, sin abrir la posibilidad de que un voto sea contado varias veces.
![Page 39: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/39.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
39
Garantía de que se emite el voto correcto
En el sistema Follow My Vote, todos los votos son datos públicos disponibles en la
cadena de bloques. Por esta razón, un elector puede buscar su voto en el registro
público y verificar que se emitió correctamente. El elector puede efectuar esta
verificación en una computadora pública para comprobar que su computadora
personal no esté fuera de sincronización con la red o que algún atacante le esté
enviando información no válida acerca del registro público. Además, la aplicación de
código abierto Follow My Vote podrá contar los votos en el registro público y mostrará
los resultados directamente al elector, en lugar de confiar en que funcionarios
electorales realicen el escrutinio de los votos en secreto; de esta manera, el elector
puede estar completamente seguro de que su voto fue emitido reflejando
correctamente su intención y contado como tal.
Garantía de que se recibe el voto correcto
Debido a la confianza inherente, la tolerancia a las fallas y los temas de censura
relacionados con una solución de voto centralizado, nuestro sistema se fundamenta
en un diseño descentralizado. Gracias a esta propiedad, nuestro sistema no requiere
que ningún proveedor de voto en línea verifique los votos. Esto lo realiza cada votante
cuando cuentan los votos como describimos antes. Esta verificación se realiza usando
el registro de auditoría criptográfico que está disponible al público en la cadena de
bloques. Este registro de auditoría demuestra que los votos no fueron manipulados
después de haber sido emitidos.
Protección contra malware en el dispositivo del elector
En un sistema de voto electrónico, si el sistema operativo que usa el votante cuando
vota está comprometido por un malware, es posible que un atacante pudiera robar la
identidad criptográfica del votante, cambiar los votos antes de su publicación y
determinar la identidad real del elector. No hay protección que valga con la tecnología
moderna una vez que ha ocurrido la infección con malware; por lo tanto, la única
defensa contra esto es evitar una infección de malware o neutralizar la infección por
el tiempo que la información privada del elector se mantiene en el dispositivo que se
utilizó para votar.
Obviamente, la amenaza de malware es muy seria y Follow My Vote ha contratado
un analista de malware para que les ayude a blindar el máximo posible su software
contra esta amenaza. La amenaza de ataque es máxima en plataformas basadas en
la Web y, por esta razón, Follow My Vote no proporcionará una aplicación para voto
basada en la Web a menos que puedan garantizar que dicha aplicación satisfaga las
normas de seguridad de sus otras aplicaciones de voto. La amenaza de ataque es
mínima en dispositivos móviles, en los que, debido a los modelos de seguridad
empleados por los sistemas operativos móviles modernos, es raro encontrar una
infección de malware capaz de interferir con otras aplicaciones en el dispositivo (la
mayoría de malware en dispositivos móviles no puede hacer nada sin pedir primero
el permiso de sus propietarios y se puede eliminar fácilmente solo desinstalando la
![Page 40: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/40.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
40
aplicación que lo contiene). El mayor riesgo de daño por malware estará en las
computadoras de escritorio y portátiles, en las que los sistemas operativos no tienen
un modelo de seguridad tan fuerte y el malware puede ser difícil de encontrar y
eliminar. Por esta razón, Follow My Vote recomendará a sus usuarios votar
únicamente de estas computadoras usando un sistema operativo vivo (un sistema
operativo temporal que se ejecuta en RAM y se usa solamente para votar), lo que
neutralizará la amenaza del malware en la computadora mientras está ejecutándose
la aplicación de Follow My Vote y se están almacenando los datos en la computadora.
Follow My Vote ofrecerá tutoriales y software para ayudar a los electores a realizar
esta tarea. Votar desde una computadora que está funcionando con un sistema
operativo vivo es la forma más segura de votar y protegerá a los usuarios
prácticamente contra cualquier malware.
Protección contra ataques cibernéticos
Tal como ya se señaló, no hay un sistema centralizado que se pueda atacar. Tendría
que utilizarse un ataque cibernético diseñado especialmente para cada votante, lo
que sería prohibitivamente costoso y consumiría demasiado tiempo. Además, atacar
electores que utilizan el sistema operativo vivo sería prácticamente imposible.
Contingencias en caso de manipulación del voto
Gracias al diseño descentralizado del sistema Follow My Vote y al registro basado en
cadena de bloques, debería ser imposible manipular los votos a gran escala. Si
pudiera ocurrir este ataque, el mismo podría comprometer toda la red Bitcoin (una red
de procesamiento de pagos en línea). Dado que ya existe este gran incentivo para
encontrar un ataque de esta naturaleza, aunque Bitcoin sigue asegurándose contra
ataques a gran escala, es altamente improbable que se encuentre un ataque como
este.
La dificultad de atacar a un votante en particular depende del cuidado que tenga para
evitar el ataque; pero tal como ya indicamos, el software de Follow My Vote estará
diseñado para que sea más fácil que los votantes protejan su seguridad en lugar de
comprometerla. No obstante, si se logra lanzar un ataque de este tipo contra un
elector, esta persona podrá de inmediato ver en el registro público que su voto ha sido
manipulado y podrá denunciar el fraude a las autoridades electorales. A partir de ese
punto, los detalles exactos de cómo se maneja el fraude tendrán que ser
determinados para cada elección específica.
Detección de interferencias en el sistema de votación en línea
Debido a que todas las comunicaciones en línea que utiliza el sistema de Follow My
Vote estarán cifradas y firmadas criptográficamente, cualquier interferencia con la
comunicación en línea será detectada y rechazada automáticamente.
![Page 41: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/41.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
41
Mantenimiento de registros de auditoría
El sistema de voto en línea Follow My Vote proporcionará un registro de auditoría
completo para toda la elección, desde la verificación de identidad hasta el escrutinio
final, en el registro de cadena de bloques público. La aplicación de código abierto
validará todo este registro de auditoría cuando se cuenten los resultados para
garantizar que no se haya producido ninguna manipulación. Dado que la aplicación
es de código abierto, el público puede examinar su código y verificar que esté
auditando correctamente el proceso electoral.
Garantía de que el sistema es suficientemente seguro
Existe solo una manera de determinar si un sistema en línea es seguro y esta consiste
en tratar de atacarlo. Si el ataque no resulta exitoso, entonces el sistema se considera
seguro. Incluso las pruebas formales de corrección pueden verificar solamente si el
programa está realizando la función para la que fue desarrollado; no pueden verificar
si el software es invulnerable ante ataques que sus diseñadores no pudieron prever.
En virtud de que el sistema Follow My Vote se fundamenta en tecnología de cadena
de bloques comprobada, la cual ha estado abierta a ataques por muchos años, es
poco probable que ocurra un ataque.
Seguridad de los registros de electores y datos personales
El sistema Follow My Vote no necesita almacenar datos personales de ningún tipo, ni
determina cuáles detalles podrían requerirse y/o almacenarse. Las agencias de
verificación de identidad seleccionadas para una elección en particular muy
probablemente tendrán que recopilar algunos detalles personales para certificar
dentro del sistema Follow My Vote que la identidad en cadena del votante es única y
está autorizada para votar, pero es su responsabilidad garantizar la confidencialidad
de cualquier dato que se requiera para emitir la certificación.
Códigos abiertos y trabajo en alianzas
El código de Follow My vote es un código abierto en GitHub. Todo el sistema de
votación será de código abierto, incluyendo el software de votación, escrutinio y
auditoría. Están abiertos a aportes provenientes de todo aquel que quiera contribuir
con el objetivo de construir un sistema de votación en línea completamente verificable,
de código abierto y seguro y de ver este sistema aplicado en procesos electorales en
todo el mundo. Cualquier persona que quiera ayudar con este desarrollo puede visitar
el siguiente enlace: followmyvote.com/code-contributors.
![Page 42: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/42.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
42
Dr. Kevin Curran Identificación del elector
Protección contra la presión social
Garantía de que se emite el voto correcto
Garantía de que se recibe el voto correcto
Protección contra malware en el dispositivo del elector
Protección contra ataques cibernéticos
Contingencias en caso de manipulación del voto
Detección de interferencias en el sistema de votación en línea
Mantenimiento de registros de auditoría
Garantía de que el sistema es suficientemente seguro
Seguridad de los registros de electores y datos personales
Códigos abiertos y trabajo en alianzas
Asegurar un sistema de voto en
línea debería enfocarse de la
misma manera que asegurar
cualquier recurso vital en línea. “
“
![Page 43: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/43.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
43
Dr. Kevin Curran
Información general
El Dr. Kevin Curran BSc (con honres), PhD, SMIEEE, FBCS, CITP, SMACM y FHEA
es Profesor Adjunto de Ciencias de la Computación de la Universidad de Ulster,
Irlanda del Norte, y líder del Grupo de Investigación de Inteligencia Ambiental.
El Dr. Curran ha contribuido significativamente con el avance de los conocimientos y
la comprensión de los sistemas de redes de computación, lo que queda evidenciado
por más 800 trabajos publicados.
Es miembro de la Sociedad Británica de Informática (FBCS), miembro senior de la
Asociación de Sistemas Informáticos (SMACM), miembro senior del Instituto de
Ingenieros de Electricidad y Electrónica (SMIEEE) y miembro de la Academia de
Educación Superior (FHFA).
Es experto técnico del IEEE (Instituto de Ingenieros de Electricidad y Electrónica) en
asuntos de Internet/Seguridad desde 2008 y es miembro del Consejo de Investigación
de Ciencias Físicas e Ingeniería) de Peer Review College.
Identificación del elector
Este tema es central para el éxito del voto electrónico. ¿Qué sucedería si, por ejemplo,
un voto electrónico se infecta con un virus de modo tal que cuando un elector lo ‘abre’
para votar, procede a votar por el candidato de su preferencia e incluso oculta el hecho
al elector que se queda sin saber nada después del voto electrónico? En realidad,
esta es la peor pesadilla del voto electrónico pues cualquier sistema electoral debe
separar la preferencia de un votante de la identidad del elector para proteger el
secreto del voto. Por lo tanto, se infiere que la única verificación que recibiría el
votante sería que el voto ha sido recibido y no cuál fue el voto real. El elector se queda
tranquilo pensando que ha sido registrada la selección correcta cuando en realidad
alguien ha ‘robado’ su voto. No existe una manera sencilla de detectar este tipo de
‘robo’. De esta manera, las elecciones podrían ser totalmente manipuladas si el autor
del virus lograra infectar un número suficiente de computadoras. Igualmente, si el voto
se emite a través de sitios Web, esos sitios podrían ser trampeados para revelar
números de identificación personal y contraseñas de los votantes y entonces el voto
podría ser emitido nuevamente de manera automática a favor de un candidato
diferente.
Por ende, la solución clave es inscribir correctamente a los electores en el registro.
En virtud de que todos los ciudadanos en la mayoría de los países en los que se
pagan impuestos ya tienen “claves” únicas (por ejemplo, números de Seguridad
Nacional en el Reino Unido), estas claves podrían utilizarse como una entrada para
abrir una sesión durante una elección. Tan pronto como una persona alcanza la edad
para poder votar, su clave única podría ser activada automáticamente para permitirle
sufragar. De esta manera, se eliminaría el proceso de registro por completo. Si cada
ciudadano con la edad exigida para votar se inscribe automáticamente, la primera
![Page 44: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/44.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
44
acción proactiva que tendría que emprender el ciudadano sería obtener una
contraseña de modo tal que otros no pudieran simplemente ejecutar un programa
para violentar todas las claves únicas posibles y votar en nombre de otros. Esta
contraseña podría ser enviada el día que se llega a la edad mínima exigida para votar.
Una vez iniciada la sesión, el elector simplemente votaría y su esfuerzo habría
terminado hasta las próximas elecciones. No habría necesidad de vigilar las
direcciones de los votantes y hacer que se volvieran a inscribir cada vez que cambian
de domicilio.
No estoy defendiendo esto como un método que deban seguir sino más bien como
una visión simplista de los problemas involucrados. Una solución factible podría ser
construir un sistema basado en la tecnología de cadena de bloques, la cual está
siendo utilizada en estos momentos para la moneda virtual BitCoin. Construir un
sistema de voto electrónico seguro es difícil. El Pentágono desistió del sistema de
voto en línea que se había propuesto, el cual habría brindado al personal militar
destacado en el extranjero la oportunidad de votar en las elecciones de 2005,
alegando como razón la incapacidad de garantizar la legitimidad de los votos.
Protección contra la presión social
Este es un tema que no está relacionado con la tecnología. No hay nada que sea
inherentemente diferente acerca del voto computarizado o el voto tradicional que
estimule la presión sobre el voto que no exista en el presente. El proselitismo de todos
los partidos es una forma de ejercer presión y se espera que ella continúe aunque en
un formato más electrónico en oposición a la presión cara a cara.
Garantía de que se emite el voto correcto
La solución para garantizar que un elector pueda verificar que emitieron un voto en
particular es recibir alguna forma de confirmación de su elección. El que esto suceda
por correo electrónico o entrando a un enclave en línea seguro será cuestión de
quienes implementen ese sistema de voto electrónico particular.
Es crucial que el elector reciba verificación y que esta verificación no sea manipulada.
En este caso, tenemos que preocuparnos por lo que se conoce como ‘ataque por
impostor o tipo man in the middle’. En este tipo de ataque, un elector podría creer que
está comunicándose con un sistema de voto electrónico en particular y recibir una
verificación correcta del voto que emitió por un candidato X, pero en realidad, un
impostor ha robado su voto y lo ha emitido por el candidato Y, pero informa al elector
su elección original.
En efecto, el elector se queda tranquilo pensando que se ha registrado el voto correcto
cuando en realidad alguien ha ‘robado’ su voto. No se trata de un ataque trivial y,
debido al proceso en dos etapas de voto y verificación, no se traduce directamente
en un ataque tradicional de suplantación de identidad. No obstante, sirve para resaltar
el hecho de que un impostor podría introducirse en el paso de verificación para
enmascarar su voto fraudulento original en nombre de otra persona. Cuando esto
![Page 45: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/45.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
45
afecta procesos importantes como elecciones nacionales, no podemos subestimar las
habilidades de un adversario en este sentido.
Garantía de que se recibe el voto correcto
Este es uno de los aspectos más sencillos del manejo y la implementación de un
sistema de voto en línea seguro. Usando funciones de transacciones de bases de
datos seguras y bien establecidas y encriptación a lo largo de bases de datos
replicadas, un proveedor de voto en línea debería poder verificar que los votos
recibidos son los que se emiten en cualquier instante.
Protección contra malware en el dispositivo del elector
Siempre existe el riesgo de que el dispositivo de un elector pueda infectarse con un
malware. La protección contra esto son las mismas que las que se aplican en las
mejores prácticas para cualquier sistema de computación.
Si una máquina se infecta con malware, la acción correcta es limpiar la máquina y
reinstalar el sistema operativo. Puede que esto suene drástico, pero los verdaderos
fanáticos a la computación pasarán tiempo configurando una máquina en forma
segura, reconfigurándola, instalando todas las aplicaciones clave y luego haciendo
una imagen de la máquina de modo que si ocurre una infección, será menor el trabajo
para regresar la máquina en línea. Los niveles de sofisticación que se ven en los
programas malware actuales realmente hacen esto necesario.
Los pasos que hay que seguir cuando se ha detectado una infección son los
siguientes:
1. Suponer lo peor acerca de la información que está en peligro en sus tarjetas de
crédito, cuentas de banco y PayPal. Por lo tanto, utilice otra computadora para
verificar el estado de estas cuentas y cambiar las contraseñas para que sean seguras.
2. Respaldar todos los datos importantes. Por supuesto, un servicio de
almacenamiento en la nube como Dropbox hace esto mucho más fácil estos días.
3. Reinstalar el sistema operativo usando discos originales o el disco de recuperación.
4. Asegurarse de hacer un reformateo complete del disco cuando se instale el sistema
operativo.
5. Reinstalar todas las aplicaciones. Un sitio como ninite.com es invaluable en un caso
como este. Ninite le permite seleccionar entre todas las aplicaciones libres más
populares y crea un instalador para que usted solamente tenga que ejecutar una
instancia del software para instalar múltiples aplicaciones.
6. Instalar un cortafuego (firewall) y un antivirus. Microsoft Security Essentials es muy
útil.
7. Luego, asegúrese de que el sistema esté totalmente protegido y de instalar las
![Page 46: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/46.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
46
actualizaciones de Windows, Java, Adobe, Apple, etc.
8. Ejecute un escaneo de antivirus completo para limpiar el respaldo del paso 2.
9. Restaure el respaldo.
Protección contra ataques cibernéticos
Todos los gigantes de la tecnología de los últimos tiempos han sido víctimas de
ataques cibernéticos. La principal amenaza de un ataque cibernético es un ataque de
Denegación de Servicio Distribuido (DDOS por sus siglas en inglés). Si la mayoría de
los administradores de redes son honestos, no es mucho lo que pueden hacer para
protegerse contra un ataque dirigido. La mayoría de los administradores de sistemas
saben que siguen en su trabajo porque nadie se ha dirigido específicamente a los
servidores malamente protegidos de su compañía. En general, los ataques DDOS
son difíciles de detener, pues herramientas sencillas de usar como Low Orbit Ion
Cannon (LOIC) y High Orbit Ion Cannon (HOIC) hacen fácil que se puedan inundar
sitios con cantidades abrumadoras de tráfico irreal creado por scripts diseñados a la
medida.
Simplemente entre en la URL de un sitio Web y observe cómo estos programas
gratuitos generan paquetes falsos para sobrecargar los servidores de un sitio. Puede
ver cómo un sitio promedio se colapsa en cuestión de minutos. Por supuesto, una
herramienta como está ejecutada de 1 PC no sería suficiente para hacer colapsar un
gigante de Internet; sin embargo, otras herramientas de DDOS que están
incorporadas en una serie de máquinas comprometidas (botnets DDOS) pueden
realizar ataques de inundación de DDOS mucho más grandes.
Por lo tanto, los sistemas de votación públicos tendrán que garantizar que tienen
defensas robustas contra las inundaciones de DDOS. Algunos enfoques que
funcionaron hace apenas unos pocos años ahora son simplemente inútiles. Por
ejemplo, en años recientes, una forma común de defenderse contra estos ataques
era tratar de identificar en tiempo real picos de tráfico y luego usar una técnica llamada
‘blackholing’ (enrutamiento con filtrado en tiempo real). Esto se hacía en conjunto con
un proveedor de Internet, de modo que el tráfico falso entrante fuese redirigido al
‘agujero negro’, pero los ataques más recientes de DDOS cambian su perfil mucho
más rápidamente, por lo que se hace cada vez más difícil simplemente identificar qué
solicitudes de paquete son nefastos. Los proveedores de voto deberían tratar de
enfrentar con el tráfico DDOS en el límite de su red de inmediato. Deberían poder
aprovechar una solución en una nube, de modo que en caso de estos ataques de
inundación a gran escala, tengan ancho de banda suficiente para absorberlos. El
ancho de banda permite que el espacio respire, enfrente el ataque y reaccione.
Un buen punto de partida es desplegar sistemas de prevención de DDOS tales como
Project Shield de Google o servicios como el que ofrece Cloudflare. Google Shield
por ejemplo es un juego de herramientas para activistas y entes sin fines de lucro,
![Page 47: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/47.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
47
que incluye herramientas para evadir la censura en la Web y regímenes opresivos. El
mayor foco se ha centrado en los ataques DDOS, una especie de acción de fuerza
que puede colapsar fácilmente un sitio pequeño sin dejar ninguna pista de los
culpables. DDOS ha sido un problema persistente para los activistas a pequeña
escala en la Web, pero Project Shield de Google ofrece servicios gratuitos para mitigar
los ataques DDOS a sitios que sirven a contenidos relacionados con medios,
elecciones y derechos humanos. La herramienta está incorporada en el servicio
PageSpeed de Google, una herramienta inicial que ofrece a los desarrolladores
tiempos de carga más rápidos. Los sitios que alberga Project Shield se sustentarían
en la infraestructura de PageSpeed, permitiendo a Google reunir recursos si algún
sitio cae víctima de un ataque. A menos que un ataque sea lo suficientemente fuerte
para hacer colapsar todos los sitios de PageSpeed, no podría colapsar ninguno de
ellos. Es un modelo similar a los servicios de DDOS existentes como Cloudflare,
aunque el servicio de PageSpeed lanzado más recientemente está trabajando desde
una base de sitios más pequeña. Además, algunos Proveedores de Servicios de
Internet ofrecen lo que se conoce como “canal amplio”, el cual proporciona una
especie de margen de seguridad para que los clientes sobrevivan a un DDOS. Sin
embargo, un canal amplio y servicios de filtro son eficaces únicamente si las reglas
de filtrado se mantienen al día para combatir las últimas técnicas de DDOS. En
general, los ataques DDOS se están utilizando como una forma moderna de
resistencia. Es similar al tradicional ‘Street Protests’, excepto que ahora es ‘Internet
Protests’ y podemos esperar ver muchos ataques DDOS en el futuro en los sistemas
de voto en línea.
Contingencias en caso de manipulación del voto
La única contingencia viable es que una vez identificada, se permita a la persona
afectada volver a emitir su voto. Puede que el voto tuviera que repetirse a través de
un canal diferente o incluso volver al voto tradicional (ojalá este número sea muy bajo),
pero la prioridad, por supuesto, es eliminar los votos manipulados y permitir que se
vuelvan a emitir los votos genuinos. Cualquier otro enfoque podría ser visto como un
fracaso del proceso de voto electrónico.
Detección de interferencias en el sistema de votación en línea
Una tecnología clave en este caso sería el software Intrusion Detection & Prevention
(IDS). Detección de intrusiones es el proceso que consiste en monitorear las
conexiones que entran y salen de una computadora o red y luego analizar las
conexiones para detectar signos de posibles violaciones o incidentes que atentan
contra la seguridad y políticas de uso aceptables. Las causas de estos incidentes
pueden incluir acceso no autorizado por parte de los atacantes a los sistemas,
software malicioso como spyware y virus troyanos y abuso de los privilegios del
sistema por usuarios o intentos de obtener privilegios adicionales. Un sistema de
detección de intrusiones es el software que automatiza este proceso. Un sistema de
prevención de intrusiones tiene las mismas capacidades de un sistema de detección
de intrusiones y también tiene la capacidad de prevenir posibles violaciones.
![Page 48: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/48.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
48
Cuando se detectan posibles incidentes, un IDS puede tomar una serie de acciones.
Una sería notificar el incidente al administrador de un sistema de seguridad, quien
podría entonces iniciar una respuesta para mitigar los efectos del incidente. Además
de alertar a un administrador, el IDS también podría llevar un registro del incidente, el
cual se podría hacer referencia en una fecha posterior usar como forma de evitar que
se repita ese mismo incidente en el futuro. Un rasgo clave será la detección basada
en anomalías, la cual es el proceso de comparar los comportamientos conocidos de
la red contra eventos observados en la misma red para identificar desviaciones
significativas. Una anomalía se define como una desviación de un comportamiento
normal o conocido. Se utilizan perfiles para representar los comportamientos
normales o esperados de los votantes. Se esperaría que esto alertara a los
administradores de los patrones de voto nefastos.
Mantenimiento de registros de auditoría
Todos los servidores Web deberían mantener y proteger sus archivos de registro.
Esto es un paso clave para identificar los ataques y determinar rápidamente cómo se
penetró el servicio. Existen procesos seguros bien conocidos para los cuales se
deben monitorear los eventos. Estos no son diferentes para un sistema de voto en
línea. Asimismo, con los registros de auditorías, estos pueden implementarse igual
que se hace actualmente para las organizaciones financieras y otras que manejan
información crítica.
Garantía de que el sistema es suficientemente seguro
Asegurar un sistema de voto en línea debería enfocarse de la misma manera que se
enfoca asegurar cualquier recurso vital en línea. En este caso, se recomienda un
enfoque de seguridad en capas. Algunos aspectos clave incluyen tener una Gestión
de Usuarios Centralizada que permita al equipo de administradores IP controlar todas
las intrusiones desde una ubicación central. Por supuesto, debería haber una
protección integral por contraseña a diferentes niveles con el fin de aislar o bloquear
un nivel de usuario si es necesario. Debería establecerse la clasificación de datos
para la clasificación de datos. Deberían contratar regularmente personas para que
prueben si hay penetraciones a fin de que emprendan revisiones y adopten una
cultura de revisión continua de manera que sea posible identificar y responder lo más
pronto posible a nuevos riesgos o violaciones. }
Seguridad de los registros de electores y datos personales
La protección contra la piratería por parte de terceros implica garantizar que el sistema
se ha implementado en forma segura, que todos los sistemas están protegidos y
actualizados. Es crucial que se activen únicamente los servicios esenciales. Los
sistemas de detección de intrusiones tienen que establecerse para identificar posibles
ataques. Los archivos de registro deben estar asegurados y los eventos de vectores
de ataque cruciales deben registrarse de manera permanente. La encriptación es
esencial para toda la información y ́ debería desarrollarse una estrategia de seguridad
por capas para garantizar que el sistema es seguro contra los ataques que sin duda
![Page 49: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/49.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
49
ocurrirán.
La encriptación bien implementada debería impedir que los detalles de un elector
sean expuestos. Si se siguen las formas debidas de protección (salting/hashing) y
encriptación de los detalles en línea, junto don contraseñas fuertes, entonces los
detalles deberían ser seguros desde el punto de vista de las modernas técnicas de
violación de contraseñas por la fuerza. La clave por supuesto es que las técnicas y
los algoritmos de encriptación se desplieguen correctamente junto con contraseñas
fuertes.
Códigos abiertos y trabajo en alianzas
Sí, abriría los códigos de software y estaría dispuesto a trabajar con otros en una
alianza.
![Page 50: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/50.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
50
Mi-Voice
Identificación del elector
Protección contra la presión social
Garantía de que se emite el voto correcto
Protección contra malware en el dispositivo del elector
Protección contra ataques cibernéticos
Contingencias en caso de manipulación del voto
Detección de interferencias en el sistema de votación en línea
Mantenimiento de registros de auditoría
Garantía de que el sistema es suficientemente seguro
Seguridad de los registros de electores y datos personales
Códigos abiertos y trabajo en alianzas
La mayoría de violaciones de
datos se deben a mala
implementación de la tecnología,
no a la tecnología en sí. “
“
![Page 51: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/51.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
51
Mi-Voice
Información general
Mi-Voice, con sede en Southampton, es una empresa creada en 2006 por iMeta
Technologies, una organización con una reconocida historia de desarrollo de
aplicaciones transaccionales seguras para clientes como Virgin Money y bancos de
inversión y corredores de primer nivel.
Mi-Voice participó en anteriores proyectos piloto de voto electrónico en el Reino Unido
y proporciona voto en línea a clientes como el Partido Nacional Escocés y la
Universidad de Oxford, entre otros.
Identificación del elector
Son muchas las formas en las que se puede implementar la identificación del elector
para que la misma sea extremadamente difícil de suplantar a un votante. Los dos
procesos más obvios incluyen una fase de ‘pre-inscripción’ independiente, en la cual
los ciudadanos que desean votar electrónicamente tienen que inscribirse para votar
a través de este canal. El segundo consiste en tener cierta forma de verificación
independiente por una plataforma gubernamental externa para validad la autenticidad
del elector.
Ambos procesos pueden capturar o usar información que estaría fuera de los datos
del registro electoral suministrados por la autoridad pública, lo que haría mucho más
difícil a un atacante tener todas las credenciales necesarias para suplantar un voto.
La desventaja de estos dos enfoques es que se requiere un esfuerzo adicional en
nombre del votante para participar electrónicamente, lo que se percibe como contra
intuitivo considerando la conveniencia que el canal potencialmente ofrece a los
votantes, especialmente ante la falta de autenticación de los electores en los centros
de votación.
También debería indicarse que en cuanto a la identificación del elector, cualquier
plataforma de voto electrónico es tan buena como los datos del registro electoral que
está utilizando.
Protección contra la presión social
Este es uno de los argumentos más comunes esgrimido contra el voto en línea: la
coerción contra los votantes. Sin embargo, es un problema potencial. Puede ser
superado dependiendo de cómo se realiza la votación electrónica.
Por ejemplo, si se abre la votación electrónica y posteriormente se cierra antes de la
jornada electoral, las personas que sientan que han sido víctimas de coerción para
votar de cierta manera podrían tener el derecho de votar en persona y cancelar su
voto electrónico.
También se puede utilizar la tecnología para enfrentar este problema, implementando
una capacidad de recuentos del ‘último voto’, lo que significa que un elector puede
![Page 52: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/52.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
52
votar muchas veces, pero solamente se contaría su último voto. Por lo tanto, si alguien
está bajo coacción, puede votar de una manera en ese momento y luego votar tal
como lo desean en un momento o fecha posterior.
También es completamente posible que si es del conocimiento general que ‘el último
voto es el que cuenta’, quienes están intentando ejercer coerción sobre los electores
tal vez desistirían de hacerlo en principio.
Garantía de que se emite el voto correcto
Un ataque de suplantación de identidad requeriría que un atacante interceptara un
voto, lo descifrara, alterara la preferencia original y luego lo volviera a cifrar de modo
tal que el servidor que lo recibe aceptara la comunicación alterada. Esta no sería una
tarea fácil; sin embargo, para mitigar por completo este tipo de amenaza, se puede
poner en práctica un proceso que implica que el sistema proporcione una respuesta
al elector que sea única para él y el candidato o la preferencia que este elector haya
seleccionado. El atacante no solo tendría que romper el sello encriptado, sino que
también tendría que devolver el código de respuesta único correcto para ese elector
y el candidato que este último seleccionó. De no hacerlo, se devolvería el código
incorrecto y esto alertaría al votante sobre el hecho de que su voto ha sido
manipulado.
Protección contra malware en el dispositivo del elector
Pienso que la premisa para este asunto es equivocada. Creo que cualquier plataforma
de voto electrónico remoto debería suponer que el dispositivo (teléfono
móvil/PC/tableta) que se esté utilizando para votar está potencialmente infectada y,
en consecuencia, debería utilizar la autenticación de encriptación adecuada y los
procesos operativos necesarios para mitigar la identificación de los golpes de teclado
(key logging), la suplantación de identidad y otros tipos de ataques maliciosos.
La complejidad, viabilidad y escala de tratar de salvaguardar el dispositivo de un
votante para garantizar que el mismo sea seguro y esté limpio sería extremadamente
difícil, si no imposible, de alcanzar.
Protección contra ataques cibernéticos
Existen muchos tipos diferentes de ataques cibernéticos y el número de estrategias
de mitigación para impedirlos o contrarrestarlos es prácticamente el mismo. Creo que
es justo decir que cualquier proveedor de voto electrónico debería estar en capacidad
de demostrar que ha considerado los diferentes vectores de ataques y tiene una
respuesta para cada tipo de amenaza. Esta estrategia de mitigación del riesgo
debería ser verificada y probada de manera independiente.
Contingencias en caso de manipulación del voto
La respuesta de la que se habló antes destaca una forma en la cual podría alertarse
a una persona de que su voto ha sido manipulado. La manipulación del voto a gran
escala es una amenaza mucho mayor, simplemente debido a su capacidad de alterar
![Page 53: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/53.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
53
unas elecciones.
La manipulación a gran escala es un ataque que podría ser intentado interna o
externamente a través del ciclo electoral, desde la puesta en funcionamiento de los
servidores de votación hasta la declaración de los resultados. Este tema es de largo
alcance y verdaderamente tiene que ser desglosado en las partes que conforman un
proceso electoral. Tal como ya se mencionó, un proveedor de servicio de voto
electrónico debería poder demostrar que tiene medidas para identificar y mitigar los
diferentes tipos de amenaza en cada etapa del proceso electoral. Además de tener
los medios para identificar e impedir estos ataques, yo agregaría que es fundamental
que haya un registro de auditoría extremadamente robusto que pueda ser verificado
independientemente.
Detección de interferencias en el sistema de votación en línea
Tal como ya se señaló, los códigos de respuesta son una forma de detectar
interferencias a escala de cada votante. También se pueden implementar servicios
específicos para detectar y mitigar la denegación distribuida a gran escala de los
ataques contra el servicio.
La interferencia de ataques internos o a través de intentos de alterar los datos
almacenados en los servidores debería ser contrarrestada utilizando los procesos de
autenticación adecuados y teniendo un registro de auditoría robusto que pueda ser
identificado por terceros independientes y que no pueda ser manipulado.
Mantenimiento de registros de auditoría
Esta es una de las áreas en las que los sistemas en línea presentan una ventaja con
respecto a otros canales de votación. Cada proceso, interacción e instrucción puede
y debería ser editado. El registro de auditoría también debería poder ser verificado en
forma independiente.
Garantía de que el sistema es suficientemente seguro
Cualquier plataforma de voto electrónico reglamentada debería ser revisada
independientemente tanto desde la perspectiva de un código y un proceso. Además,
la autoridad electoral debería realizar pruebas de penetración externa a fin de
garantizar que la plataforma es apta para el fin propuesto.
Seguridad de los registros de electores y datos personales
Últimamente se ha hablado mucho en la prensa acerca del robo o ataques de piratería
informática de los datos personales de un ciudadano. La solución a este problema es
muy simple: garantizar que su plataforma ha sido desarrollada y probada
adecuadamente. La mayoría de violaciones de datos se deben a mala
implementación de la tecnología, no a la tecnología en sí. Con respecto a cómo se
almacenan los datos, es posible desvincular la identidad del votante de la emisión del
voto; de hecho, en algunos países esto es un requisito legal y representa uno de los
mayores desafíos para los proveedores de voto electrónico.
![Page 54: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/54.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
54
Códigos abiertos y trabajo en alianzas
Sí, creo que la transparencia es clave para ganar confianza. Por supuesto, hay una
consideración comercial para cualquier compañía de votación electrónica que quiera
proteger sus derechos de propiedad intelectual e inversión. Sin embargo, es
necesario sopesar esto con la capacidad de revisar, auditar y verificar
independientemente el código.
Por otro lado, también creo firmemente en la interoperabilidad entre plataformas pues
considero que esta es otra forma de generar confianza en el proceso.
![Page 55: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/55.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
55
Profesor
Robert Krimmer
Los electores tienen la oportunidad
de verificar que su voto fue emitido
de acuerdo con sus preferencias y
registrado como emitido “
“Identificación del elector
Protección contra la presión social
Garantía de que se emite el voto correcto
Garantía de que se recibe el voto correcto
Protección contra ataques cibernéticos
Contingencias en caso de manipulación del voto
Detección de interferencias en el sistema de votación en línea
Mantenimiento de registros de auditoría
Garantía de que el sistema es suficientemente seguro
Seguridad de los registros de electores y datos personales
Códigos abiertos y trabajo en alianzas
![Page 56: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/56.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
56
Profesor Robert Krimmer
Información general
Robert Krimmer MBA, PhD es profesor de Gobernabilidad Electrónica en Tallinn
University of Technology, Estonia. Se concentra en la democracia y gobernabilidad
electrónica y temas relacionados.
En el pasado, se desempeñó como Asesor Senior en Nuevas Tecnologías de
Votación en el Departamento Electoral de la Oficina para Instituciones Democráticas
y Derechos Humanos de la Organización para la Seguridad y la Cooperación en
Europa (OSCE) en Varsovia, Polonia. Su función fue la de coordinar y apoyar las
actividades relacionadas con elecciones en las que se usaban nuevas tecnologías
electorales, y contribuir con el desarrollo de metodologías relacionadas con esta área.
El Profesor Krimmer fundó y presidió E-Voting.CC e inició la serie de conferencias
bianuales EVOTE, celebradas en Bregenz, Austria.
Identificación del elector
Básicamente, hay tres formas de identificación:
1. Nombre de usuario y contraseñas que conocemos del correo electrónico
ordinario.
2. Uso de contraseñas de un solo uso en las que tenemos que asegurar que el
receptor sea verdaderamente el elector elegible, y
3. La forma más segura: tarjetas de firma electrónica.
Si bien esta última se utiliza en Estonia, no está disponible en casi ninguna otra parte
del mundo y, por tanto, su uso es limitado.
Protección contra la presión social
La mejor salvaguarda en estos momentos tiene dos formas: hacer que la votación por
Internet tenga lugar en la fase previa a la elección y permitir a los electores cancelar
su voto electrónico en caso de que se sientan presionados y acudir a un centro de
votación regular a sufragar. La segunda forma consiste en permitir el voto repetido,
es decir, dejar que el elector vote en línea tantas veces como lo desee, siempre y
cuando lo haga en la fase de votación.
Garantía de que se emite el voto correcto
Esta garantía solamente puede ser proporcionada por sistemas que ofrecen la
posibilidad de verificación individual. Esto significa que los electores tienen la
oportunidad de verificar que su voto fue emitido de acuerdo con sus preferencias y
registrado como emitido. Para lograr esto se han encontrado numerosas vías, entre
ellas la distribución de un conjunto de códigos de respuesta entre los votantes y que
el sistema envíe al teléfono móvil del elector un código de confirmación, retorno o
respuesta después de la votación para verificar si su voto fue emitido tal como el
![Page 57: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/57.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
57
elector lo deseaba y registrado como emitido. Básicamente, siempre se requiere un
segundo canal independiente a través del cual se comparte cierta forma de
información que me permitirá alcanzar un mayor nivel de confianza de que mi voto no
ha sido comprometido.
Garantía de que se recibe el voto correcto
Esta garantía se logra a través de la verificación universal. Para ello se requiere utilizar
una compleja criptografía y nos permite ver que los votos realmente están siendo
contados y registrados y no han sido manipulados ni modificados.
Protección contra ataques cibernéticos
No existe una verdadera prevención contra esto, pero sí se puede limitar el efecto de
este tipo de ataques si se instalan cajas de prevención de denegación distribuida del
servicio y permitiendo un ancho de banda suficiente, etc. Al final, si el atacante
dispone de mucho ancho de banda, la mejor forma de evitar el ataque es poder
cancelar el voto en línea y proporcionar centros de votación regulares. Por supuesto,
también se pueden incluir disposiciones en contra de los atacantes en el código
electoral.
Contingencias en caso de manipulación del voto
Las medidas organizativas pueden ser las más eficaces en este caso. Hay una serie
de acciones que se pueden emprender, tales como limitar el acceso a los servidores
usando diferentes mecanismos para mostrar que no se ha interactuado con el sistema
de ninguna manera imprevista.
Detección de interferencias en el sistema de votación en línea
Monitoreo, monitoreo, monitoreo. Además, los cantones suizos solían emitir votos de
prueba que están en un electorado aparte, lo que ofrece al menos una mayor
confianza en el resultado y, de hecho, agrega poco a la seguridad formal del nivel del
sistema.
Mantenimiento de registros de auditoría
Por lo general, los archivos de registro de un sistema de voto en línea son
fundamentales. Sin embargo, es importante que no puedan ser alterados para
proporcionar evidencias. Además, las medidas organizativas podrían incluir notarios
públicos que auditen, confirmen o certifiquen el comportamiento correcto de las
autoridades.
Garantía de que el sistema es suficientemente seguro
Esto es verdaderamente difícil, pues los escenarios electorales en el mundo real no
pueden ser emulados en la realidad. Solo se pueden desarrollar posibles escenarios
lo más parecidos a la realidad y bancos de prueba, pero tan pronto como se usan las
firmas digitales para la identificación del usuario, puede ser verdaderamente difícil
crear los bancos de prueba.
![Page 58: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/58.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
58
Seguridad de los registros de electores y datos personales
En virtud de que la mayoría de los sistemas de voto en línea no dependen
exclusivamente de medidas organizativas para proteger el secreto del voto, un
escenario en el que registren cómo ha votado una persona y filtren su identidad es
muy poco probable. Sin embargo, no puede decirse que esto es imposible, nada más
que es muy poco probable y muy difícil de hacer.
Códigos abiertos y trabajo en alianzas
Compartir el código fuente del software electoral es una buena de crear conciencia y
confianza y de que las personas educadas, es decir, que manejen el tema de la
informática, entiendan el respectivo software electoral. Sin embargo, esto no
representa una garantía de que el software sea seguro y no propenso a errores.
Simplemente hace más fácil que terceros lo detecten. Por lo general, el código abierto
es una idea democrática, así que debería ser inherente que las elecciones se
celebraran con un software con el código fuente más abierto posible. Pero también
está claro que tal vez no todo se pueda proporcionar en forma abierta.
![Page 59: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/59.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
59
El uso del voto en línea ofrece una
serie de medidas para detectar y
prevenir la manipulación del voto
individual y a gran escala. “
“
Scytl Identificación del elector
Protección contra la presión social
Garantía de que se emite el voto correcto
Garantía de que se recibe el voto correcto
Protección contra malware en el dispositivo del elector
Protección contra ataques cibernéticos
Contingencias en caso de manipulación del voto
Detección de interferencias en el sistema de votación en línea
Mantenimiento de registros de auditoría
Garantía de que el sistema es suficientemente seguro
Seguridad de los registros de electores y datos personales
Códigos abiertos y trabajo en alianzas
![Page 60: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/60.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
60
Scytl
Información general
Scytl, con sede en Barcelona, España, fue fundada en 2001 como una empresa
derivada de uno de los principales grupos de investigación de la Universidad
Autónoma de Barcelona que había sido pionero en la investigación de soluciones de
seguridad para la industria del voto electrónico desde 1994.
Esta empresa ha producido soluciones para el voto electrónico en todo el mundo, en
países como Australia, Canadá, Francia y Noruega. En particular, se encargaron de
la votación en línea en las elecciones del Estado de Nueva Gales del Sur en 2015,
las cuales han sido consideradas las más grandes elecciones por voto en línea
vinculantes para un gobierno en todo el mundo.
Introducción
Scytl trabaja de manera diligente con nuestros clientes (entre los que se cuentan
comisiones electorales, entes gubernamentales, etc.) para introducir el voto
electrónico en la forma más segura, transparente y auditable dentro del ambiente y
contexto político de nuestros clientes. Tal como se explica en este capítulo, la
tecnología de Scytl aborda con claridad y se ocupa de los desafíos únicos asociados
con el voto en línea. Scytl trabaja en estrecha colaboración con nuestros clientes para
seleccionar y diseñar soluciones a la medida que se adapten a sus necesidades
específicas; no todas las soluciones son adecuadas para todos los clientes. Dado que
no hay una sola respuesta o solución mágica, Scytl consulta con funcionarios para
recomendar especificidades de la tecnología y el proceso, que reflejen el ambiente
tecnológico y cultural donde se utilizará el sistema.
Al entender y revisar las respuestas a estas preguntas planteadas a Scytl con
respecto a nuestro producto Scytl Online Voting, ustedes se darán cuenta de que una
serie de términos se repiten regularmente. Le recomendamos encarecidamente al
lector que investigue estos términos y características para poder entender a mayor
profundidad las funciones a las que se refieren y su necesidad para proporcionar un
sistema de voto en línea seguro, en caso de que el tema haya despertado su interés:
Capacidad de verificar si se emitió el voto deseado
Capacidad de verificar si el voto se registró tal como se emitió
Técnicas criptográficas
Voto múltiple
Integridad del voto basada en firmas digitales
Comunicación a través de múltiples canales - Internet, SMS, etc.
En última instancia, los elementos tecnológicos de Scytl Online Voting son moldeados
por el ambiente legislativo aplicable durante el evento electoral.
![Page 61: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/61.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
61
Identificación del elector
Uno de los retos más importantes del voto remoto radica en cómo identificar en forma
adecuada a un votante remoto. Sea un proceso de votación en papel por vía postal o
en línea, la falta de autenticación en persona genera preocupaciones relacionadas
con la verdadera identidad del votante. La autenticación segura y exacta es
importante en dos niveles: el votante y la fase de inscripción y la fase de la votación
real.
A diferencia del voto postal, la introducción del voto en línea ofrece métodos sólidos
y seguros para identificar a los electores. Estos métodos de identificación pueden
incluir un identificador de usuario, un PIN, un código de confirmación a través de SMS,
etc., los cuales comprenden múltiples factores de autenticación, en oposición a la
firma manuscrita que un usuario plasma en el voto equivalente en papel.
La verificación de que la persona correcta es quien ha votado está relacionada ante
toco con tres factores: el proceso de registro del votante, los mecanismos de
autenticación del elector y los mecanismos de autenticación del voto.
El proceso de autenticación del voto está relacionado con el proceso de validación
del voto antes de colocar la papeleta en la urna electoral. En caso de un voto postal,
esto es equivalente a abrir el sobre externo y verificar la credencial del electro que
está dentro del sobre. Si la credencial pertenece a un elector válido que no ha emitido
ningún otro voto, el sobre interior se coloca en la urna. Ambos procesos de
autenticación son de importancia primordial para garantizar la exactitud de los
resultados.
Proceso de registro del votante
Es importante considerar que la correcta autenticación del elector comienza antes del
proceso de votación. En el proceso de registro del votante. En algunos casos, los
votantes tienen que inscribirse en forma remota antes del voto, de modo que también
es importante que la autenticación y la autorización tengan lugar en forma precisa y
segura durante esta fase inicial. La tecnología y los procesos de Scytl pueden
emplearse en la fase de registro del votante, lo que impide ataques de suplantación
de identidad que, en muchos casos, pudieran no ser detectados en la fase de
votación. Voter Registration System (Sistema de Registro del Votante) está
físicamente separado del sistema Scytl Online Voting.
Mecanismos de autenticación del votante
La autenticación del votante está relacionada con el acceso al sistema de votación al
iniciar sesión. En muchos sentidos, es equivalente al proceso de autenticación del
votante que se emplea cuando se envía un voto postal con el procedimiento de doble
sobre. Los mecanismos de autenticación sirven para identificar a un elector y trabajan
para garantizar que solo los votantes elegibles puedan emitir el voto.
Scytl Online Voting puede estar basado en múltiples factores de autenticación que
pueden seguirse aplicando con el uso de canales independientes en el proceso de
![Page 62: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/62.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
62
autenticación; un ejemplo de lo anterior es la recepción a través de un teléfono móvil
de un código de acceso que se usa una sola vez. Esta combinación puede detectar e
impedir los ataques de suplantación de identidad, en los que se intercepta la
credencial de un votante, lo que ofrece un mecanismo de autenticación del votante
más robusto y seguro que el mecanismo postal.
Donde es posible, Scytl trata de adaptar el mecanismo de autenticación a los
requerimientos del proceso electoral específico y trata de usar cualquier mecanismo
de autenticación preexistente para facilitar el proceso de votación. Dependiendo de la
fortaleza del mecanismo de autenticación existente, Scytl proporciona un Segundo
mecanismo de autenticación (como un código de acceso enviado a un teléfono móvil
al que ya se hizo referencia), el cual ofrece un nivel adicional de seguridad. Este
concepto es similar al de los mecanismos que se utilizan en la banca en línea, en la
que los clientes tienen una credencial basada en usuario/contraseña para tener
acceso al portal y una segunda credencial para ejecutar operaciones de mayor nivel,
tales como transferencias bancarias. En virtud de que Scytl Online Voting se basa en
un protocolo criptográfico subyacente, el uso de mecanismos de autenticación
robusto, como los certificados digitales, está originalmente respaldado por la
flexibilidad del mecanismo de autenticación disponible tanto para el proceso de
votación como el de registro.
Mecanismos de autenticación del voto
Tal como ya se mencionó, la autenticación del voto es primordial para garantizar que
los votos remotos en la urna electoral hayan provenido de votantes elegibles. En el
escenario del voto postal, esto por lo general tiene lugar agregando una credencial de
elector dentro del sobre postal. En Scytl Online Voting, aplicamos un enfoque similar,
aunque mucho más seguro, basado en firmar digitalmente el voto encriptado a través
de un certificado digital único de elector. Al verificar la firma digital del voto encriptado,
es posible comprobar que el voto ha sido emitido por un votante válido y puede ser
aceptado en el proceso de escrutinio. Una firma digital válida también proporciona
una prueba de integridad del voto que impide cualquier manipulación indetectable
posterior a la emisión del voto, pues un voto modificado automáticamente contendrá
una firma digital no válida. Colocar una firma digital sobre un voto encriptado no
compromete la privacidad del elector, pues el vínculo se forma con el sobre del voto
criptográfico y no con el contenido del voto.
En casos en los que los electores tienen sus propios certificados digitales (por
ejemplo, una identificación electrónica nacional o regional), la tecnología de Scytl
puede utilizarlos para firmar digitalmente los votos encriptados. Donde no es así, Scytl
Online Voting implementa naturalmente un mecanismo a través del cual los usuarios
autenticados reciben de manera transparente certificados digitales individuales. Este
mecanismo es totalmente transparente para el votante y no requiere almacenar ni
instalar ninguna aplicación en el dispositivo del usuario, salvo el navegador de Internet
ya existente. Los certificados digitales para este mecanismo son generados por las
autoridades electorales durante el proceso de configuración de la elección. La
![Page 63: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/63.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
63
autoridad certificadora y los certificados digitales de elector se emiten para una
elección específica y expiran posteriormente a ella. El certificado digital de elector
puede ser emitido a un alias que no necesariamente contenga la identidad del votante
(por ejemplo, elector abcXYZ), a fin de impedir el vínculo directo entre un voto
encriptado y la identidad del votante.
Durante el proceso de emisión del voto, se ejecuta la firma digital dentro del
navegador del votante en el mismo proceso que la encriptación del voto. Esto es un
rasgo importante, pues una vez que el voto encriptado y firmado digitalmente sale de
la computadora del votante, no puede ser puesto en riesgo sin que se ello se detecte.
En contraste con Scytl Online Voting, otros sistemas de votación firman el voto
digitalmente en el servidor de votación; sin embargo, este sistema no ofrece el mismo
nivel de autenticidad del voto que el de Scytl Online Voting, pues todos los votos son
firmados por la misma clave del servidor. Si todos los votos son firmados por la misma
clave y el servidor está comprometido, toda la urna podría ser modificada sin que ello
se detectara.
Protección contra la presión social
Otra preocupación que está presente en el voto remoto (no importa si en papel o
electrónico) es la falta de un ambiente controlado supervisado por las autoridades
electorales para emitir un voto. Las prácticas de coerción o de compra del voto por lo
general se consideran más fáciles en estos ambientes.
En la práctica, es necesario que alguien que está ejerciendo la coerción tenga
confianza en que han conseguido influir en el voto y esto se logra ya sea supervisando
el proceso de votación o verificando el contenido de un voto durante el transporte o el
proceso de escrutinio.
La introducción del voto por Internet abre la puerta a medidas que podrían mitigar la
ejecución de esta práctica pues implementan la ‘integridad y el secreto del voto’
además de permitir el ‘voto múltiple’
Secreto del voto
En Scytl Online Voting, los votos se cifran y firman digitalmente en el navegador del
votante. La clave de descifrado del voto se divide en porciones físicamente separadas
en distintas tarjetas inteligentes durante el proceso de configuración de la elección, lo
que elimina la posibilidad de que la clave pueda ser utilizada indebidamente. Esto
impide a alguien que pretenda ejercer la coerción espiar o cambiar los votos después
de que se emitan.
Voto múltiple
Si la persona que ejerce la coerción supervisa el proceso de votación, puede estar
segura de que el votante ha seguido sus instrucciones. Sin embargo, la capacidad de
voto múltiple proporciona una facilidad que permite a un elector emitir un voto más
adelante, el cual será contado en lugar del voto que emitió antes en presencia de
![Page 64: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/64.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
64
quien la estaba presionando. De esta manera, el uso del voto múltiple impide a una
persona que está ejerciendo presión o que quiere comprar votos conocer si el voto
supervisado en realidad va a ser contado. La introducción del voto en línea ha
permitido la implementación de esta práctica, por lo tanto, los votantes que sean
víctimas de coerción podrán engañar a quien los presiona sin que este último se dé
cuenta de ello. Los sistemas de Scytl Online Voting soportan este mecanismo cuando
así lo permite la legislación.
Garantía de que se emite el voto correcto
Es de vital importancia para el votante y las autoridades electorales que el voto emitido
por el elector sea el que se reciba y finalmente se cuente para la elección. Esta
propiedad del sistema de votación permite generar la confianza de los usuarios y
autoridades por igual y se basa en una serie de factores tales como firma de clave
privada de los votos y las propiedades de verificabilidad del sistema.
A fin de que el votante garantice que el voto que emitió es el que sea contado, en
Scytl Online Voting se aplican las siguientes técnicas:
Integridad del voto con firmas digitales
Capacidad de verificar si se emitió el voto deseado
Capacidad de verificar si el voto se registró tal como se emitió
Integridad de los votos con firmas digitales y SSL
En Scytl Online Voting, el voto encriptado se firma digitalmente dentro del navegador
del votante antes de ser transferido a través de una red y almacenado en el servidor
de votación. Además de las medidas relativas a la comunicación, tales como
seguridad SSL sobre la transmisión en red, la firma del voto impide que sea
modificado sin que lo detecte el servidor de votación o las autoridades electorales
durante la fase de escrutinio. De esta manera, los electores pueden estar seguros de
que el voto que sale de la computadora no puede ser manipulado sin que se detecte.
Capacidad de verificar si se emitió el voto deseado
Otra preocupación importante con respecto al voto remoto radica en verificar que el
contenido de un voto encriptado que se envía al sistema de votación verdaderamente
contenga la selección original del votante. En otras palabras, que un error o un
problema de seguridad no cambie la intención de voto antes de su encriptación.
La capacidad de verificar si se emitió el voto deseado permite a los electores
comprobar que el contenido de un voto encriptado coincida con su intención de voto.
Un mecanismo para poder verificar si se emitió el voto deseado está basado en los
códigos de retorno como los que se usan en el sistema noruego (en el que los
votantes reciben códigos de retorno del voto que emiten, generados por el servidor
de votación, y el votante puede verificar que esos códigos coincidan con los que
aparecen en una tarjeta de votación física asignada a sus opciones seleccionadas).
Un mecanismo alternativo es el que se utilizó en el sistema iVote en Nueva Gales del
![Page 65: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/65.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
65
Sur, Australia, para las elecciones del estado de 2015: los votantes podían llamar a
un servicio que, luego de la autenticación y de indicar un número de resguardo
impreso obtenido al votar, una respuesta de voz interactiva (IVR) indica al elector el
contenido de su voto.
Los sistemas que garantizan que el voto emitido respete la intención de voto del
elector se estructuran cuidadosamente para adaptarse a la cultura y requerimientos
específicos del electorado en el que van a ser desplegados. A título de ejemplo, el
sistema de número de resguardo específico y el proceso de envío del sistema
noruego no habrían sido viables en Nueva Gales del Sur, debido a las diferencias
culturales y técnicas entre ambos entornos electorales.
Capacidad de verificar si el voto se registró tal como se emitió
Una ventaja del voto en línea es que el elector está al tanto de que el voto ha llegado
al servidor cuando se emite pues es una transacción en línea. No obstante, existe el
riesgo de que se enseñe al votante la confirmación de la recepción pero el voto no se
almacene correctamente en la urna electoral.
La capacidad de verificar si el voto se registró tal como se emitió permite a los votantes
comprobar que sus votos sean correctamente almacenados por el servidor;
usualmente, esta verificación se ejecuta a través de un BBS (Bulletin Board System
o Sistema de Pizarra de Anuncios) en un sitio Web público, donde el servidor publica
las huellas de todos los votos recibidos y almacenados en la urna. Después de emitir
su voto, un votante recibe un resguardo impreso que contiene la huella de su voto, el
cual está firmado digitalmente por el servidor de votación para garantizar la validez
del resguardo. Los electores pueden verificar si la huella de su voto está presente en
la pizarra y los auditores pueden entonces revisar que todos los votos almacenados
por el servidor estén publicados. Cualquier reclamo que presenten los electores podrá
ser validado verificando las firmas digitales en sus resguardos impresos a fin de
determinar si los reclamos proceden o son falsos. Los auditores también pueden
efectuar una comprobación cruzada de que las huellas publicadas en la pizarra
correspondan a los votos almacenados en la urna y viceversa. Esto demuestra la
integridad de la urna electoral y de la pizarra.
Garantía de que se recibe el voto correcto
En Scytl Online Voting, pueden ponerse en práctica acciones de auditoría para
verificar que los votos no hayan sido alterados después de ser emitidos por el votante.
Para este propósito, se realizan las operaciones criptográficas en el navegador del
votante en lugar de delegarlas a un servidor de votación.
Voto firmado con una firma digital en el navegador
En Scytl Online Voting, el voto se firma digitalmente dentro del navegador del votante,
antes de ser transferido a través de una red y almacenado en el servidor de votación.
Las medidas relacionadas con la comunicación, por ejemplo seguridad SSL, protegen
el voto únicamente durante la transmisión en la red, pero no protegen el voto en el
![Page 66: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/66.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
66
servidor. La firma del voto no permite que este se modifique sin que el servidor de
votación, o las autoridades electorales durante el escrutinio, lo detecten.
Scytl ofrece una solución de voto en línea que los organismos electorales pueden
operar independientemente de Scytl. De esta manera se garantiza que Scytl no se
involucre directamente con el desarrollo de las elecciones, algo que generalmente
exigen las autoridades electorales.
A la luz de lo anterior, el software de voto en línea de Scytl ofrece la facilidad de
permitir que las autoridades electorales confirmen que los votos recibidos eran los
mismos que emitió el votante. Esta funcionalidad apalanca la que permite que el
votante confirme que su voto fue el mismo que él o ella emitió.
Protección contra malware en el dispositivo del elector
El software malicioso en el dispositivo de un votante plantea un desafío para el elector
y para la autoridad electoral responsable de la recopilación de los votos. La posibilidad
de que el dispositivo del elector esté infectado con un software malicioso genera un
entorno en el que el sistema de votación ‘no confía’ en los dispositivos de los votantes;
Scytl maneja este riesgo poniendo a la disposición métodos que permiten crear
confianza en el voto que se emite. Esta confianza en el voto se genera a través del
mecanismo que permite verificar si se emitió el voto deseado combinado con la
capacidad de voto múltiple y varios canales.
Capacidad de verificar si se emitió el voto deseado
La capacidad de verificar si se emitió el voto deseado permite a los votantes
comprobar que el contenido del voto emitido coincide con su intención de voto, lo que
le permite determinar si algún software malicioso ha cambiado de alguna manera su
voto. Los sistemas de Scytl Online Voting trasladan esta capacidad al votante a través
de un dispositivo alternativo que se puede usar para emitir el voto; por ejemplo, un
votante puede ejercer su derecho desde la PC en su domicilio, seguido por la
verificación a través de su teléfono móvil, a través de correo electrónico o SMS. En
caso de que el votante verifique su voto y no esté satisfecho con el resultado, el
sistema Scytl Online Voting ofrece el voto múltiple y elecciones por varios canales, lo
que permite al votante volver a votar y verificar su voto usando un dispositivo o canal
de votación alternativo.
Protección contra ataques cibernéticos
La extensión de los ataques cibernéticos contra cualquier sistema conectado a
Internet es muy grande desde cualquier punto de vista. Muchos de los medios para
proteger los sistemas de votación en línea son métodos conocidos para todos en el
campo de la seguridad informática; el concepto de defensa a profundidad se emplea
para garantizar que no solo el sistema de voto en línea propiamente dicho esté
protegido sino también la infraestructura física y de comunicaciones asociada con él.
Las salvaguardas pueden incluir las siguientes:
![Page 67: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/67.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
67
Medidas estándar a nivel de infraestructura
Son las medidas conocidas para todo aquel que tenga incluso un interés pasajero en
la seguridad informática; las estrategias de mitigación de DoS y DDoS combinadas
con cortafuegos, sistemas de monitoreo, controles de acceso tanto físico y por
dispositivo, en conjunto con una separación de tareas para personal y
administradores. Estas medidas se toman con base en la forma de ataque a la que
está expuesto el sistema.
Técnicas criptográficas convencionales, registros a prueba de manipulación, firmas
digitales, protección de la clave de descifrado
Los medios de protección anteriores tienen el propósito de detectar y evitar que los
atacantes externos afecten la integridad del sistema; los ataques internos también
representan una amenaza que debe ser mitigada. Los ataques internos se detectan
a través de técnicas criptográficas que incluyen tecnologías como los registros a
prueba de manipulación patentados por Scytl, los cuales monitorean el sistema Scytl
Online Voting y además garantizan que solamente se incluyan en la salida desde el
sistema los votos válidos que estén firmados digitalmente por los votantes.
La clave de descifrado para la elección se destruye cuando se crea dividiéndola en
pedazos durante el proceso de inicio de la jornada electoral, lo que significa que no
existe durante todo el período de votación hasta que estos pedazos vuelven a unirse
después de finalizada la jornada. Estos pedazos están protegidos en múltiples tarjetas
inteligentes distribuidas entre varias autoridades electorales. Los votos no pueden ser
descifrados por el sistema sin esta clave.
Técnicas criptográficas avanzadas: verificabilidad completa y pruebas de ausencia
total de conocimiento
El uso de técnicas basadas en criptografía avanzada (emitido tal como se pensó,
registrado como se emitió y contado como se registró) permiten una completa
auditoría de Scytl Online Voting. Es posible encontrar y aislar cualquier intento de
manipular la elección si un atacante puede tener acceso al sistema.
Estas técnicas proporcionan lo que se conoce como Software Independence
(independencia del software). La independencia del software ofrece una función con
la cual no se requiere confiar en el software para garantizar la exactitud de una
auditoría. No importa que alguien encuentre una forma de aprovechar el software,
pues ello no podrá ser utilizado para manipular una elección sin ser detectado.
Contingencias en caso de manipulación del voto
El uso del voto en línea ofrece una serie de medidas para detectar y prevenir la
manipulación del voto individual y a gran escala. Al sellar el voto criptográficamente
en el navegador del terminal del elector, usando claves de usuario individuales, es
posible garantizar que cualquier manipulación del voto durante el transporte o
almacenamiento será detectada.
![Page 68: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/68.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
68
Reconocer que un voto ha sido manipulado es vital y esta función está contemplada
en Scytl Online Voting. Este reconocimiento se basa en una combinación de los
factores siguientes:
Sellado de votos en el navegador del votante mediante el uso de la criptografía
Verificabilidad por parte del elector: emitido según la intención de voto y
registrado como se emitió
Registro y sistemas de monitoreo
Estructura del voto
Redundancia
Los votos que fallan en cualquiera de las pruebas anteriores son rechazados por el
sistema y se ponen a disposición de las autoridades para su investigación.
Las autoridades electorales son quienes determinan los planes de contingencia que
se aplicarán cuando se maneje el tema de los votos manipulados. Scytl Online Voting
resaltará los votos que han sido manipulados y permitirá a los administradores del
proceso electoral decidir qué acciones serán tomadas, exactamente de la misma
manera que harían las autoridades en caso de votos de los que se sospecha que han
sido manipulados en una urna con votos físicos en papel.
Sellado de los votos en el navegador del votante utilizando criptografía
Los votos se sellan firmándolos digitalmente en el dispositivo del votante, antes de
enviarlos al servidor de votación y almacenarlos en este. Este proceso de sellado
impide que el voto se manipule sin que se detecte durante su transporte o
almacenamiento en la urna. Cuando los votos se firman digitalmente utilizando un
certificado digital único para cada elector, se requiere que una persona intente
manipular el voto para tener acceso a la clave privada de ese votante cuyo voto se
desea manipular.
Cuando una persona que trata de manipular muchos votos pasa a trabajar a gran
escala, se torna cada vez más difícil que pueda tener acceso a tantas claves privadas
individuales como votos desea manipular. Por esta razón, en Scytl Online Voting,
todos los votos se firman fuera del servidor de votación. Cuando los votos se firman
fuera del servidor de voto en línea, se elimina el riesgo de que el administrador de un
sistema confiable utilice ese acceso con malas intenciones.
El uso de la tecnología criptográfica también ofrece la capacidad de confirmar que un
voto almacenado en la urna es el mismo que salió del navegador del elector. Las
facilidades que ofrece SSL, la tecnología criptográfica usualmente asociada con el
tráfico seguro en la Web, no son suficientes para firmar el voto; sin embargo, brindan
una capa adicional de seguridad al sistema de votación en línea a través de la
integridad que proporcionan al canal de comunicación. Estas funciones se combinan
para aportar integridad desde el momento en que se emiten los votos en el navegador
hasta que se cuentan.
![Page 69: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/69.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
69
Capacidad de verificación por el votante: emitido según la intención de voto y
registrado como se emitió
El sellar los votos dentro del navegador del votante obliga a un atacante a concentrar
cualquier intento de manipulación en ese navegador. De esta manera, aumenta
considerablemente la dificultad de que este ataque se extienda sin que sea detectado,
pues el atacante deberá corromper 101 navegadores para corromper 101 votos, y
todo ello sin ser detectado. La comparación del esfuerzo para corromper 101
navegadores diferentes con la manipulación de 101 votos postales en una bolsa de
correos muestra los niveles de esfuerzos comparativos que se necesitan para
manipular esos votos.
La manipulación de votos individuales también puede ser detectada a través de
métodos de verificación que están a disposición del votante, tales como las funciones
de verificación de que el voto se emitió según la intención de voto (Cast-as-intended)
y se registró según se emitió (Recorded-as-cast) que ya fueron descritas. La función
de emitir el sufragio según la intención de voto permite a los votantes verificar que el
voto encriptado y firmado digitalmente que se colocó en la urna electoral contiene la
intención del votante (es decir, que no ha sido manipulado antes de ser encriptado en
el propio terminal del votante). Registrado según se emitió permite a los votantes
verificar que el voto ha sido almacenado en la urna electoral en el servidor de votación
y que no sea eliminado antes de ser contado.
Registros a prueba de manipulación y sistemas de monitoreo
La generación de los registros de la actividad electoral y el monitoreo de estos
registros también son importantes para detectar prácticas maliciosas durante el
proceso de elección. En Scytl Online Voting, estos registros están protegidos por
medios criptográficos para evitar que un atacante modifique estos registros sin ser
detectado; de esta manera, se pueden detectar a través de una revisión permanente
de los registros a prueba de manipulación y los sistemas de monitoreo.
Estructura del voto – verificación de que el voto está ‘bien formado’
Un reto superado por el paquete de herramientas criptográficas que se utiliza en Scytl
Online Voting es el tema de detectar la validez de un voto sin comprometer su secreto
o integridad. El sistema está en capacidad de detectar si el propio contenido del voto
parece un voto correctamente formado sin tener que descifrar, de hecho, el voto: una
propiedad muy interesante y valiosa de la matemática avanzada incorporada en el
sistema.
Empleando estas herramientas criptográficas, Scytl Online Voting es capaz de validar
los votos que están bien formados cuando se reciben en el servidor de votación,
nuevamente después del descifrado al final de la jornada electoral y de nuevo antes
del recuento. Esto permite la capacidad de detectar los votos incorrectamente
formados que pudieran ser un intento de corromper o modificar el sistema.
![Page 70: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/70.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
70
Redundancia
Otra forma de ataque en un sistema de voto en línea es la eliminación de votos de la
votación electrónica después de una emisión exitosa pero antes de su descifrado.
Scytl Online Voting puede ser replicarse tanto para disponibilidad como para
recuperación de desastres a fin de impedir la pérdida de datos de actividades
naturales así como nefastas. Estos niveles de redundancia mitigan los riesgos
asociados con el hecho de que se afecte la urna electrónica durante y después del
desarrollo de la elección.
Detección de interferencias en el sistema de votación en línea
Detectar las interferencias con Scytl Online Voting durante la elección es similar a la
detección de interferencias en otros sistemas conectados a Internet, aunque con
funciones adicionales. Estas funciones adicionales para mejorar la seguridad que se
describen antes en detalle son:
Registros a prueba de manipulación y sistemas de monitoreo
Capacidad de verificación por el votante: emitido según la intención de voto
Capacidad de verificación por el votante: registrado según se emitió
Comunicación a través de múltiples canales - Internet, SMS, etc.
Integridad de los votos con firmas digitales y SSL
Esto contrasta de nuevo los sistemas de voto postal. Quienes emiten su voto por
correo no pueden estar seguros de que sus votos llegarán a la urna o siquiera si
llegarán a tiempo para el escrutinio. Este problema de confiabilidad inherente,
asociado al servicio postal es generalmente indetectable por el votante, en oposición
a un sistema en línea en el que el elector recibe una retroalimentación de inmediato.
Por supuesto, ¡en países como Australia, un elector puede descubrir que su voto
postal no fue incluido en el escrutinio cuando recibe una multa por correo por no haber
votado!
Mantenimiento de registros de auditoría
Los registros de auditoria son una fortaleza de las tecnologías Scytl en general y de
Scytl Voting Systems en particular. Los registros de auditoría permiten a los auditores
revisar de manera confiable y confidencial los datos de la auditoría durante y después
de un evento electoral a fin de determinar qué sucedió con cada voto y toda la urna
electrónica. Se mantienen numerosos registros, tanto dentro del sistema de voto en
línea como externamente. Los registros de auditoría clave a los que se hace
referencia están vinculados con los registros a prueba de manipulación y la pizarra
que contiene los resguardos del elector.
Las pruebas criptográficas de la fase de recuento de la elección proporcionan un
registro de auditoría que se puede verificar públicamente para garantizar que el voto
se ha descifrado exitosamente y que los votos comunicados son efectivamente los
votos que recopiló el sistema. Esta misma prueba también demuestra que todos los
![Page 71: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/71.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
71
votos registrados en el sistema de votación electrónico de Scytl sean tomados en
cuenta para el cómputo del resultado de una elección.
Todos estos rastros y pruebas criptográficas protegen la privacidad de los votantes y
pueden ser auditados abiertamente sin el riesgo de comprometer el secreto de la
elección. Todos estos registros y pruebas pueden ser almacenados y auditados
posteriormente a la elección para volver a verificar la integridad de los resultados.
Son estas técnicas criptográficas avanzadas las que conforman la base de una de las
formas más sólidas de garantizar que una elección haya sido realizada sin incidentes
no detectados y brindando un alto nivel de confianza de que los resultados electorales
reflejan la intención de los votantes.
Garantía de que el sistema es suficientemente seguro
Las pruebas de estrés y la verificación de un sistema de voto en línea son las mismas
que las pruebas de estrés de cualquier otro sistema informático diseñado. Scytl tiene
un diseño basado en Secure Software Development Life Cycle y una metodología de
implementación que implica la especificación del sistema, la construcción e
implementación del sistema y un enfoque de gestión de riesgo permanente para
enfrentar los riesgos relevantes a los sistemas de voto en línea.
Procesos de seguridad durante el desarrollo del sistema de voto en línea
Desde la fase de diseño, el sistema de voto en línea de Scytl se verifica formalmente
con el propósito de garantizar que proporcione la función de seguridad requerida, con
base en el análisis de riesgo inicial y la funcionalidad central del voto. Esta verificación
formal implica una consulta con diferentes expertos, con la posibilidad de que se
extienda a presentación en conferencias para evaluación pública.
Los componentes criptográficos centrales, y los sistemas de monitoreo asociados a
ellos, se revisan constantemente para mantener el ritmo de los avances técnicos y el
análisis de riesgo permanente. Asimismo, diferentes equipos revisan el código para
aislar y abordar las vulnerabilidades.
Durante la implementación del sistema, los expertos criptográficos revisan el código
para garantizar la aplicación correcta de los protocolos. El análisis de seguridad
estático del código fuente se utiliza para detectar y resolver cualquier patrón que
pudiera ser un problema potencial de seguridad que pudiera ser aprovechado por un
atacante. Durante las pruebas del sistema, se emplean herramientas de análisis de
seguridad dinámico para detectar y resolver potenciales intentos de explotación que
pudieran presentarse cuando se despliega el sistema. Como paso final, un equipo
aparte de expertos en seguridad efectúa también una prueba de seguridad de caja
blanca para detectar vulnerabilidades que pudieran no existir en la base de datos del
patrón de ataques de las herramientas anteriores.
Previa implementación en un entorno de clientes, Scytl trabaja con el cliente para
confirmar que el sistema opera en forma predecible bajo carga y otros escenarios de
estrés.
![Page 72: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/72.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
72
Facilitación de auditorías por terceros
Además de los trabajos antes descritos, Scytl ha suministrado el protocolo
criptográfico y el código del sistema de voto en línea para que sea inspeccionado por
terceros, de acuerdo con sus clientes. El auditor externo por lo general verificará que
el código proporcione las propiedades de seguridad esperadas, que el protocolo haya
sido implementado correctamente y que no haya vulnerabilidades.
Seguridad de los registros de electores y datos personales
Scytl Online Voting está diseñado desde un comienzo para proteger la privacidad del
votante; desde los administradores de la elección y también desde la infraestructura
misma. En el caso de que un atacante potencial tenga acceso al sistema, como en el
caso de un usuario privilegiado, no podrá conectar a los votantes con sus votos.
Además, esta filosofía de Scytl Online Voting contiene el mínimo de información
acerca de los electores y solamente requiere el acceso al identificador de un votante;
cualquier información adicional dependerá de las características de la elección en
particular y de que la información esté protegida usando medidas convencionales
para la protección de información personal. Estas medidas incluyen mecanismos de
control de acceso, tales como controles de aplicación, encriptación de datos,
seguridad de base de datos, cortafuegos, etc., además de la minimización del
volumen de datos que el sistema requiere para tener acceso a él. Tal como ya se
explicó, Scytl Online Voting está diseñado para permitir a la administración electoral
proporcionar un sistema de autenticación externo que nuevamente reduzca la
información disponible al sistema de votación.
La protección de la privacidad del voto, que al final se identifica a través del vínculo
entre el votante y su voto real, es crucial para la aceptación del sistema de votación
por parte del público y esta función está prevista en el sistema a través de una
combinación de proceso y medios criptográficos.
Antes de la apertura de las urnas electorales, los votantes sufragan y su identificación
se protege en un sobre digital encriptado. La llave para abrir este sobre digital es la
llave electoral, la cual se descompone en diferentes porciones que diferentes
personas almacenan por separado, lo que quiere decir que durante la elección, la
llave para descifrar los votos no existe físicamente en ningún sitio único. Cada
componente de la llave se almacena en cajas de seguridad diferentes o en otros
medios de protección. Al concluir la elección, se cierra la urna, un concepto tomado
del sistema del voto físico. Una vez cerrada, los votos pasan por un proceso de
limpieza, validación, mezclado y descifrado, en una ceremonia donde se reúnen las
personas que resguardan los componentes de la llave electoral; se trata de un
proceso destinado a garantizar que cada voto esté completamente separado de la
identidad del elector que lo emitió y de eliminar los votos formados incorrectamente,
los votos duplicados y otros ítems que serán auditados al final.
Para dificultar aún más el ataque de hackers, los procesos de configuración y
descifrado de la elección pueden llevarse a cabo en sistemas protegidos por air
![Page 73: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/73.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
73
gapping (brecha de aire), que son sistemas completamente aislados de cualquier red.
El uso de este tipo de sistemas elimina la posibilidad de ataques remotos en línea
durante estas fases de la elección.
Códigos abiertos y trabajo en alianzas
Scytl considera que el trabajo en conjunto con terceros para auditar el protocolo de
voto criptográfico y la implementación de ese protocolo es una buena práctica. Por
esta razón, los protocolos criptográficos de Scytl han sido publicados en conferencias
para permitir que el público revise su diseño y facilitar el acceso a su código fuente a
los auditores seleccionados por nuestros clientes.
Scytl ha trabajado en alianza con una serie de compañías a lo largo de varios años y
sigue fomentando un modelo de asociación para la implementación de sus sistemas.
Scytl considera que es una buena práctica publicar el código con una licencia que
restrinja su uso para la inspección o prueba del código, lo que aporta transparencia al
proceso del voto electrónico, mientras que equilibra los deseos del cliente. Vale la
pena entender que la publicación del código no representa una garantía de la
seguridad del sistema. La experiencia de Scytl es que en la práctica, pocos revisores
pueden participar y podría ser complejo encontrar cualquier vulnerabilidad sin una
metodología sistematizada y organización para la revisión del código. Existen
muchos ejemplos de sistemas cuyos códigos han estado a la disposición del público
por años, antes de que se encontrara cualquier vulnerabilidad, tales como en
OpenSSL. Además, es importante tomar en cuenta las fallas que pueden presentarse
en el futuro y que podrían aparecer en una serie de subsistemas dependientes de ese
código. Por esta razón, Scytl considera que es más importante que un sistema de
votación sea completamente verificable en lugar de que sea de código abierto. Con
la capacidad de verificación total, la integridad de la elección se verifica
independientemente del software, pues se basa en una prueba matemática. Debido
a esta propiedad de Independencia del Software, en caso de que un atacante
aproveche cualquier bug en el sistema, las propiedades de verificabilidad completa
permitirán la detección del ataque, lo que impedirá que el mismo ponga en riesgo la
integridad de la elección.
En esta etapa, Scytl no ve ninguna propuesta valiosa y sólida para nuestros clientes
en abrir los códigos de Scytl Online Voting, pues un factor clave para la seguridad es
proporcionar la capacidad de verificación, la cual permite detectar cualquier conducta
indebida del sistema o cualquier ataque, independientemente de la implementación
del sistema.
Está generalmente aceptado que publicar los códigos fuente no garantiza que un
software no contenga bugs. Además, si se detecta un bug, no hay certeza de que
quien lo encuentre no lo aproveche en forma maliciosa. Esto deriva en la necesidad
de aplicar medidas de auditoría adicionales que requerirán que personal adicional
tenga acceso directo al sistema de votación, agregando así más riesgos de acceso
malintencionado.
![Page 74: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/74.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
74
En resumen, actualmente la opinión de Scytl es que si bien la publicación del código
fuente aporta transparencia, no proporciona otros atributos de seguridad, tales como
tener la capacidad para ser probados matemáticamente o de garantizar que el código
fuente sea el mismo que el que se usó en una elección. Scytl recomienda
concentrarse en exigir la verificabilidad completa y es una forma más confiable de
auditar el sistema y tener confianza en él.
![Page 75: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/75.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
75
Smartmatic
La única forma de contrarrestar la
influencia potencial de la coerción
es ‘devaluar’ la coerción misma. “
“Identificación del elector
Protección contra la presión social
Garantía de que se emite el voto correcto
Garantía de que se recibe el voto correcto
Protección contra malware en el dispositivo del elector
Protección contra ataques cibernéticos
Contingencias en caso de manipulación del voto
Detección de interferencias en el sistema de votación en línea
Mantenimiento de registros de auditoría
Garantía de que el sistema es suficientemente seguro
Seguridad de los registros de electores y datos personales
Códigos abiertos y trabajo en alianzas
![Page 76: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/76.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
76
Smartmatic
Información general
Smartmatic, con sede mundial en Londres, fue fundada en Estados Unidos en el año
2000 por un pequeño grupo de jóvenes emprendedores e ingenieros. Se especializa
en tecnología de voto electrónico, manejo de identidad y soluciones para ciudades
inteligentes.
Smartmatic ha organizado miles de elecciones en todo el mundo, en países como
Argentina, Bélgica, Brasil, Estonia y Estados Unidos, entre otros.
Forma parte de Grupo SGO, presidido por quien fuera Subsecretario General de las
Naciones Unidas, Lord Mark Malloch-Brown.
Identificación del elector
Garantizar que únicamente a los votantes elegibles y correctos se les permita el
acceso para que emitan sus votos es crítico para la integridad del proceso
democrático. Una de las fortalezas del voto por Internet es que los sistemas pueden
estar concebidos y diseñados para incluir sólidos esquemas de autenticación, que
ofrezcan una garantía de elegibilidad muy superior a los medios actuales de votación:
remoto (postal) o en persona (centro de votación).
Estos esquemas son:
ID electrónica (eID) – Documento único de identidad que se usa en forma única para
identificar a los ciudadanos y proporcionar al portador elegido acceso seguro a una
serie de servicios gubernamentales en línea.
En muchos casos, contienen un certificado digital único que el portador puede utilizar
para cifrar y firmar digitalmente, en forma segura, las transacciones a fin de demostrar
su autenticidad. El eID requiere que el portador del documento de identidad active la
firma por medio de un número PIN secreto (que únicamente él conoce).
ID móvil (mID) – Sustituto más moderno de eID, en el que se entrega al portador
elegible una tarjeta SIM única que se instala en su teléfono móvil para permitirle cifrar
y firmar digitalmente en forma segura sus transacciones. Igual que la eID, mID
requiere que el portador elegible introduzca un número PIN secreto para activar el
sistema y asegurar las transacciones.
Tanto eID como mID se usan en Estonia para fines de procesamiento de servicios
electrónicos del gobierno, entre los cuales se incluye el voto en línea).
Servicios de autenticación/registro – El voto en línea puede usarse en conjunto con
servicios gubernamentales para verificación de identidad en línea, ya existentes,
como GOV.UK Verify.
Además, los servicios de registro privados (como los sistemas de acceso a bancos)
se pueden utilizar para proporcionar acceso seguro y autenticación en forma similar.
![Page 77: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/77.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
77
Sistemas basados en factores múltiples – Los sistemas de autenticación basados en
factores múltiples ofrecen el método más sólido de garantía y elegibilidad de
identidad. Se pueden capturar numerosos factores de una persona (datos
biométricos, biográficos, conductuales, documentales, técnicos y sociales) para crear
una ‘identidad digital’ única para el usuario elegible, que ofrece el mecanismo más
fuerte para mitigar el acceso no autorizado, el robo de identidad y el fraude. Un
ejemplo de este sistema es Your.ID.42
Es crítico enfatizar que todos los métodos anteriores ofrecen mecanismos
considerablemente más seguros y sólidos para garantizar que la persona correcta
sea la que vote, que los que ofrecen el voto postal y personalmente en los centros de
votación. Las disposiciones actuales del voto postal exigen a los votantes presentar
una firma manuscrita y su fecha de nacimiento. Este último dato no es secreto y a
menudo lo conocen amigos y familiares. Las firmas, que ofrecen un identificador más
único, pueden copiarse fácilmente, lo que implica un método muy inseguro y débil de
autenticación y garantía de elegibilidad.
En caso de autenticación en los centros de votación, las disposiciones actuales no
exigen que el elector presente ninguna información relativa a la identificación
personal, más que su propio nombre.
Las disposiciones actuales para el voto en el Reino Unido, por lo tanto, son
sumamente susceptibles a fraude, robo de identidad y están abiertas a permitir a
personas que no son elegibles emitir votos.
Protección contra la presión social
Cuando la votación se realiza fuera de un entorno controlado (centro de votación),
entonces aumentan los riesgos de coerción sobre los votantes, debido al hecho de
que no hay ninguna ‘autoridad’ que reduzca la presencia o influencia de personas que
posiblemente pretendan presionar a los electores. Esto se cumple no solo en el voto
en línea sino también en el caso del voto postal.
La única forma de contrarrestar la influencia potencial de la coerción es ‘devaluar’ la
coerción misma. Esto es posible permitiendo el voto en ‘múltiples sesiones’, el cual
permite al votante emitir su voto tantas veces como lo desee. En este caso, cada voto
que se emite sucesivamente cancela el voto anterior, lo que garantiza el principio de
‘una persona, un voto’. En estos casos, si un votante es víctima de coerción para votar
de una manera determinada, podrá tener acceso al sistema nuevamente (en un sitio
donde no hayas personas presionando) y volver a emitir su voto.
Este tipo de esquema fue empleado en el entorno del voto en línea en Estonia desde
el año 2005 y se considera una forma sumamente eficaz para disminuir la coerción.
En Estonia, se toman medidas adicionales para reducir el potencial y el efecto de la
coerción al brindarle al elector la oportunidad de acudir al centro de votación y sufragar
con un voto físico en papel, el cual cancela cualquier voto emitido previamente en
línea.
![Page 78: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/78.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
78
Garantía de que se emite el voto correcto
Una de las ventajas del voto en línea es que la identificación del votante proporciona
un mecanismo para que el elector verifique que su voto fue emitido (recibido por el
servidor/urna electoral digital) con la intención de voto original y sin ser manipulado,
modificado ni eliminado.
La identificación del elector es un paso crítico para demostrar la seguridad exitosa del
sistema y se puede usar para demostrar claramente la integridad de la plataforma del
voto en línea.
En Estonia, la verificación de “emitido según la intención de voto” (cast-as-intended)
ha sido utilizada desde 2013, mediante una aplicación basada en un teléfono
inteligente, que usa el votante para verificar la recepción exitosa del voto.
(En un anexo a este informe se incluye una explicación detallada de cómo funciona
la verificación del voto).43
Vale la pena reiterar que las disposiciones actuales para el voto remoto en el RU (voto
postal) no ofrecen estos mecanismos para que el elector verifique que su voto postal
fue recibido en la forma como se emitió y, por ende, no ofrece ninguna prueba de que
no ha sido manipulado el voto.
Garantía de que se recibe el voto correcto
La prueba de la seguridad de una solución de voto en línea solamente puede ser
garantizada a través de los medios de identificación del elector. La identificación del
elector ofrece un mecanismo que permite al votante verificar que el servidor de
votación recibió su voto conteniendo la intención de voto original (explicado
anteriormente).
Además, el uso de una pizarra de anuncios pública (PBB) basada en una ‘cadena de
bloques’ permite hacer una comparación de que el contenido del voto digital coincide
exactamente con los votos encriptados y de que los votos recibidos han sido enviados
a la PBB. De esta manera, se tiene un método sólido de garantizar que los votos
recibidos por el sistema fueron los votos representativos emitidos por los votantes
elegibles, lo que demuestra la integridad de la plataforma de voto en línea.
De nuevo, cabe recalcar que en el caso del voto postal, no existe ningún mecanismo
para verificar que los votos que fueron recibidos sean los que fueron emitidos y que
no haya ocurrido ninguna manipulación ni modificación.
Protección contra malware en el dispositivo del elector
La realidad es que el número mayor de amenazas que afectan una aplicación basada
en la Web ocurre como consecuencia de vulnerabilidades en la computadora de una
persona. La mayoría de estos riesgos y vulnerabilidades puede reducirse siguiendo
los mejores procedimientos de seguridad informática44, por ejemplo ejecutando un
antivirus actualizado.
Sin embargo, es imposible garantizar que la computadora de una persona no esté
![Page 79: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/79.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
79
infectada con virus y/o software malicioso. Una solución de voto en línea, de ‘grado
gubernamental’ bien diseñada tiene que ser concebida y desarrollada teniendo esto
en mente, sabiendo que es imposible protegerse por completo contra la amenaza del
software malicioso, pero sí se pueden ofrecer mecanismos para:
a) Permitir al votante verificar si su voto ha sido manipulado debido a software
malicioso en la computadora con la que va a votar.
b) Permitir al votante tomar acciones correctivas si ha ocurrido la manipulación del
voto.
Esto es posible a través de un mecanismo para identificar al elector ‘fuera de banda’,
permitiéndole verificar que su voto ha sido emitido según la intención de voto en un
dispositivo diferente al que usó para votar. Si no se puede verificar correctamente un
voto, el votante debería tener la oportunidad de abrir sesión en la solución del voto en
línea (en un dispositivo diferente) y volver a emitir su voto (‘voto en múltiples
sesiones’).
Usando estos métodos en conjunto con educación acerca de la seguridad cibernética
en general, es posible mantener la seguridad e integridad del sistema.
Además, el uso de aplicaciones de voto certificadas e instaladas para un propósito
específico, en lugar de votar desde un navegador Web regular, reduce aún más el
riesgo de que una infección por algún software malicioso afecte el proceso de
votación.
Protección contra ataques cibernéticos
En el mundo centrado alrededor de la Web, que siempre está conectado, la protección
contra los ataques cibernéticos que nunca dejan de evolucionar se torna cada vez
más importante. Esto obviamente se extiende al dominio del voto en línea.
Sistemas de votación en línea bien concebidos se diseñan, construyen y despliegan
para resistir los ataques cibernéticos más comunes. El primer paso para garantizar
que están establecidas las salvaguardas apropiadas consiste en entender el
panorama de la amenaza, desarrollar un modelo de la probabilidad y gravedad de las
vulnerabilidades y establecer las estrategias de mitigación adecuadas para contener
y eliminar las amenazas. Para emprender estas acciones se utiliza una metodología
de gestión de proyecto probada, basada en riesgo y se desarrollan modelos de
‘árboles de ataques’.
Los ataques cibernéticos pueden variar en cuanto a tipo y gravedad y analizar este
punto en forma detallada va más allá del alcance de este informe. Sin embargo, a
continuación se describen algunos de los principales tipos de ataques y se explica
cómo un sistema de voto en línea bien diseñado puede mitigar las vulnerabilidades.
Ataques DDOS sofisticados – Estos ataques inundan los servidores de aplicaciones
en la Web con solicitudes de servicio que sobrecargan los servidores, lo que les
impide aceptar las solicitudes legítimas.
![Page 80: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/80.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
80
Contramedida – Las respuestas defensivas a los ataques de denegación del servicio
por lo general implican el uso de una combinación de detección del ataque,
clasificación de tráfico y herramientas de respuesta, y buscan bloquear el tráfico que
identifican como ilegítimo y permitir el tráfico que identifican como legítimo.
Troyanos desarrollados socialmente – Los troyanos desarrollados socialmente son el
principal método de ataque cibernético y por lo general ocurren cuando un usuario
navega por un sitio Web (que suele ser confiable), el cual les pide ejecutar un troyano.
Con frecuencia, el sitio Web les dice a los usuarios que están infectados por virus y
que tienen que ejecutar un antivirus falso. El usuario ejecuta el software malicioso y
así ocurren las infecciones por troyanos diseñados socialmente, las cuales son
responsables de cientos de millones de ataques exitosos por hackers cada año.
Contramedida – La mejor manera de enfrentar los troyanos diseñados socialmente es
educar al usuario final y garantizar que esté instalado un software antivirus
actualizado.
Software sin parches de seguridad – Estos ataques normalmente ocurren como
resultado de no instalar la versión de software más actualizada.
Contramedida – Las vulnerabilidades que representa el software sin parches de
seguridad por lo general se mitigan educando a los usuarios finales y garantizando
que todas las versiones de software se mantengan actualizadas y que esté instalada
la última versión actualizada de un antivirus.
Ataques de suplantación de identidad – Los ataques de suplantación de identidad por
lo general ocurren como resultado de correos electrónicos falsos que aparentemente
provienen de organizaciones legítimas conocidas por el destinatario.
Contramedida – Normalmente, el riesgo de los ataques de suplantación de identidad
se reduce educando a los usuarios finales y con mejores herramientas contra este
tipo de ataques, tales como navegadores con capacidades de contrarrestar la
suplantación de identidad.
Muchas vulnerabilidades y ataques cibernéticos se contrarrestan aprovechando los
navegadores Web o canalizando a través de ellos. En este sentido, muchas de las
amenazas más comunes pueden mitigarse usando aplicaciones de voto en línea
certificadas y desarrolladas para un propósito específico, las cuales controlan
fuertemente los parámetros de seguridad del entorno de votación del lado del cliente.
Estonia utiliza aplicaciones de votación desarrolladas para un propósito específico en
su plataforma de votación en línea como un mecanismo de mitigar contra muchas
vulnerabilidades cibernéticas comunes.
Contingencias en caso de manipulación del voto
Un sistema de votación en línea de ‘grado gubernamental’ bien concebido será
diseñado y desarrollado para protegerse contra manipulación individual o
![Page 81: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/81.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
81
generalizada de votos. Para enfrentar este problema, se utilizan en capas procesos
criptográficos adicionales a ‘nivel de la aplicación’ colocadas además de las técnicas
de seguridad informática convencionales a fin de proporcionar el nivel más fuerte de
protección de los votos.
La manipulación de votos individuales típicamente ocurre como resultado de la
intercepción y manipulación del voto en la computadora del votante o en Internet
cuando el voto se encuentra en tránsito al servidor de voto. La manipulación
generalizada de votos ocurre como resultado de un ataque en la urna digital (servidor
de votación) ya sea por un atacante externo o uno interno.
La principal forma de protección contra todas las formas de manipulación es a través
de una fuerte encriptación completa y usando firmas digitales que hacen
prácticamente imposible determinar las preferencias del votante y que estas sean
modificadas sin tener acceso a la llave electoral privada.
Otra medida para mitigar aún más la manipulación del voto individual es el uso de una
aplicación de votación certificada en un navegador convencional, lo que permite
aplicar los mejores principios de seguridad y reducir el riesgo de ataques SSL que
podrían hacer el voto más vulnerable a la manipulación.
En caso de manipulación generalizada, la ejecución de esquemas de ‘secret sharing’
(compartir secretos), que permite el descifrado de los votos entre múltiples partes,
significa que los votos descifrados no pueden ser manipulados por un solo agente
malicioso.
Detección de interferencias en el sistema de votación en línea
Cualquier sistema de voto en línea de grado gubernamental tiene medidas específicas
para contrarrestar, detectar y advertir cerca de cualquier intento de interferir el sistema
de voto en línea durante la elección.
Las siguientes actividades y procesos deben estar presentes en cualquier sistema
bien diseñado.
Hardware de monitoreo y advertencia – Todos los componentes críticos del equipo
deben tener procesos automatizados que detecten y adviertan sobre la presencia de
cualquier tráfico inesperado en la red y de intentos no autorizados para tener acceso
al sistema.
Esto se aplica a todos los componentes críticos de los equipos, servidores,
cortafuegos, e interruptores de red. Las actividades sospechosas pueden asentarse
en registros inmutables que no pueden ser manipulados ni modificados y pueden
configurarse alertas para advertir a los administradores de red y expertos de
seguridad informática que investiguen de inmediato.
Identificación del elector – Tal como ya se explicó, la identificación del elector
proporciona un mecanismo para que elector detecte cualquier intento de interferir
(manipular) su voto.
![Page 82: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/82.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
82
Verificación de integridad con PBB – Esta actividad proporciona un mecanismo para
probar públicamente la integridad del sistema electoral e identificar cualquier intento
de cambiar el contenido del voto, eliminar votos válidos y agregar votos falsos por
votantes no elegibles.
Pruebas de mezclado – Estas pruebas matemáticas proporcionan evidencia de que
no ocurrió ninguna interferencia durante el crítico proceso de ‘mezclado’ y que los
votos encriptados que entraron en el mezclado son los mismos que salieron de este
paso y que ningún voto fue eliminado, agregado ni modificado.
Pruebas de descifrado – Estas pruebas matemáticas proporcionan evidencia de que
no ocurrió ninguna interferencia durante el crítico proceso de descifrado y que los
votos encriptados que entraron en el mezclado son los mismos que salieron del
descifrado y que no se eliminó, agregó ni modificó ningún voto.
Mantenimiento de registros de auditoría
El suministro de los registros de auditoría y herramientas necesarias es crítico para
probar la integridad de un sistema de voto en línea, lo que es clave para generar
confianza en el sistema. Los registros de auditoría que suministra cualquier sistema
de voto en línea de grado gubernamental deberían incluir como mínimo:
Prueba de lógica y exactitud – En este caso, se registra en el sistema un conjunto de
votos predefinidos y los resultados reales se comparan con los resultados esperados
para probar la lógica y la exactitud de la plataforma.
Identificación del elector – Esta actividad proporciona un mecanismo para que el
votante ‘audite’ su propia sesión de votación y confirme que el sistema ha capturado
su voto de manera tal que respete la intención del votante.
Verificación de integridad con PBB – El uso de PBB (pizarras públicas), auditores,
votantes y otras partes interesadas permite verificar la presencia de todos los votos
encriptados que entraron en el sistema y si han sido emitidos exitosamente.
Las tecnologías basadas en cadena de bloques y el ‘sello digital de tiempo’ permiten
a los auditores confirmar que no hayan sido manipulados votos legítimos y que no se
hayan emitido votos no elegibles (falsos). Esta actividad puede tener lugar mientras
se desarrolla el proceso de elección.
Registros inmutables – Todas las interacciones con el sistema de voto en línea desde
una perspectiva de la sesión de voto, auditoría y administrativa pueden asentarse en
registros inmutables que impiden la eliminación de entradas en el registro o la adición
de entradas falsas.
Pruebas de mezclado – Prueba matemática de la operación correcta del proceso de
mezclado criptográfico, que puede proporcionarse a través de ‘pruebas de cero
conocimiento’ (ZKP), que demuestran que todos los votos que entraron en el proceso
de ‘anonimización’ (mezclado) salieron del proceso y que ningún voto fue manipulado,
![Page 83: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/83.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
83
agregado ni eliminado. Este proceso tiene lugar de modo tal que nunca revela el valor
de los votos (preferencia del voto).
Pruebas de descifrado – Prueba matemática de la operación correcta del proceso de
descifrado que puede proporcionarse a través de las pruebas de cero conocimiento
que demuestran que todos los votos que entraron en el sistema fueron descifrados
exitosamente e incluidos en el recuento final.
Auditoría del código fuente – Para garantizar los máximos niveles de transparencia,
recomendamos encarecidamente que se suministre un código fuente del sistema para
auditar (bajo términos Escrow confidenciales). Los auditores pueden verificar la
operación correcta de los protocolos de elección y las reglas del negocio para
garantizar que sea correcta.
Auditoría de software – Se debe llevar a cabo la auditoria de los componentes del
software instalado para garantizar que las versiones correctas del software electoral
certificado sean las que están instaladas y se ejecutan durante la elección.
Garantía de que el sistema es suficientemente seguro
Probar cualquier sistema de votación en línea es una etapa crítica de las pruebas de
la seguridad e integridad del sistema. En este sentido, se desarrolla una amplia
variedad de escenarios de prueba:
Pruebas de seguridad de calidad – Estas pruebas se realizan como parte del proceso
de desarrollo para garantizar que el código del software tiene una calidad
suficientemente alta y que el sistema opera correctamente. Se trata de pruebas
internas que normalmente lleva a cabo el proveedor de la solución.
Pruebas de aceptación del usuario (UAT) – Estas son pruebas que ejecuta el cliente
junto con el proveedor de la solución, que prueban si el sistema cumple los
requerimientos deseados y establecidos.
Pruebas de lógica y exactitud (LAT) – Estas pruebas verifican que el sistema esté
operando correctamente y se realizan sometiendo scripts de prueba con patrones de
votación conocidos y comparando los resultados con los scripts de prueba.
Pruebas de seguridad y penetración – Estas pruebas se llevan a cabo en los
elementos de hardware y software del sistema electoral para garantizar que el sistema
no es susceptible a ninguna vulnerabilidad que pudiera poner en riesgo la seguridad,
exactitud, integridad y disponibilidad del sistema.
Se realizan pruebas contra una serie de escenarios de amenaza y vectores y se
clasifica cualquier vulnerabilidad potencial en términos de su gravedad; además se
resuelven antes de repetir la prueba y la entrada en vivo del sistema. Muchas pruebas
de penetración emplean el uso de ‘hackers de sombrero blanco’ que intentan violar el
sistema y exponerlo a una serie de ataques cibernéticos.
![Page 84: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/84.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
84
Pruebas de volumen – Estas pruebas garantizan que el sistema está correctamente
enfocado en términos de desempeño para garantizar que el sistema puede recibir el
número esperado de votos durante el período de la elección.
Certificación independiente – Como parte del proceso de pruebas, defendemos
firmemente el compromiso con un tercero independiente que pueda certificar o
endosar el sistema. Esto proporciona un nivel adicional de garantía de seguridad que,
tal como ya se indicó, ayuda a generar confianza en el sistema.
Seguridad de los registros de electores y datos personales
El uso de firmas digitales y encriptación (completa) fuertes ofrece el método más
robusto para proteger la privacidad del votante y garantizar la seguridad de los votos.
Este método utiliza un ‘esquema de doble sobre’ electrónico que cifra el voto en el
dispositivo de votación empleado (que protege las preferencias del voto).
El voto encriptado luego se firma digitalmente y posteriormente se transmite al
servidor de votación (urna digital), a través de un canal de transporte encriptado
seguro (TLS 1.2).
La urna digital se ubica en un centro de datos seguros Nivel 1, el cual ofrece
protección física, lógica y procedimental contra el acceso no autorizado para
proporcionar los máximos niveles de seguridad.
Tras el cierre de la jornada electoral, el proceso de ‘mezclado’ criptográfico retira la
firma digital del voto encriptado para hacer que los votos sean completamente
anónimos, los cuales se mezclan al azar para romper el orden en el cual fueron
emitidos. En esta etapa, cualquier información respecto a la identidad de los votantes
se elimina por completo de los votos que todavía están encriptados para ocultar las
preferencias de voto.
Por último, el proceso de descifrado tiene lugar en un entorno fuera de línea protegido
por ‘brecha de aire’ y colaborativo entre múltiples partes, en el cual los miembros de
la junta electoral recrean la llave electoral privada.
Estos pasos específicos del proceso garantizan que los datos personales de los
votantes estén totalmente protegidos y que los detalles de por quién votaron estén
igualmente asegurados.
Códigos abiertos y trabajo en alianzas
Creemos firmemente que la transparencia es crítica para la creación de confianza en
el caso del voto en línea. Como parte de este proceso, defendemos con firmeza que
se revele por completo el código fuente del sistema al Ente de Gestión Electoral (EMB
por sus siglas en inglés) relevante y/o cualquier tercero independiente, para su
revisión y certificación.
Sin embargo, no estamos de acuerdo con el software electoral de código abierto
(incluyendo el voto en línea). La definición de ‘código abierto’ implica que el titular del
derecho de autor otorgue una licencia para que personas cambien, modifiquen y
![Page 85: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/85.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
85
redistribuyan el software a cualquiera para que lo utilice para cualquier propósito.
En este contexto, consideramos que entregar el código fuente a cualquiera para que
lo modifique, cambie y distribuya representa un riesgo para la integridad del sistema
electoral en lugar de una ventaja. Liberar el código fuente, de hecho, puede
representar un riesgo de seguridad y ofrecer a los posibles atacantes una oportunidad
de introducir vulnerabilidades en el sistema.
Estas situaciones son usuales en el dominio del código abierto y solo recientemente
el descubrimiento del bug ‘Heartbleed’ que afecto la popular biblioteca de software
criptográfico Open SSL hizo tomar conciencia de que miles de sitios Web y
aplicaciones en todo el mundo, que eran consideradas seguras, en realidad habían
sido altamente vulnerables durante muchos años. Esto fue consecuencia directa de
la inyección de vulnerabilidades en las bibliotecas de Open SSL debido al código
fuente abierto.
Esta es una muy buena razón por la que la mayoría de los sistemas de software
críticos para la misión (gestión de la estación de energía, sistemas de manejo de
armamentos) no usan software de código abierto y por ello defendemos firmemente
la ‘fuente revelada’ como el mejor método para establecer apertura, transparencia y
confianza sin comprometer la seguridad potencial y generar riesgos.
![Page 86: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/86.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
86
Verizon
Plataforma de votación descrita
Proceso
Identificación
Seguridad
Costo de reconciliación
Verificación
Mejoras del sistema
Los ciudadanos que se han
registrado a través de GOV.UK Verify
deberían poder usarlo para votar. “
“
![Page 87: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/87.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
87
Verizon
Información general
Verizon, con sede en Nueva York, EE.UU., fue fundada en 1983 y es el mayor
proveedor de servicio de comunicaciones inalámbricas en Estados Unidos, además
de ser un proveedor de garantía de identidad en línea.
Actualmente están participando en el programa ‘GOV.UK Verify’ del gobierno del
Reino Unido, el cual busca ofrecer a los ciudadanos un método seguro y conveniente
para tener acceso a los servicios gubernamentales en línea.
La contribución que sigue fue provista por Matthew Margetts y ha sido adaptada del
trabajo escrito que realizó para la Comisión del Presidente de la Cámara de los
Comunes sobre Democracia Digital.
Introducción
La tarea de introducir una plataforma de votación para las elecciones generales,
locales y de alcaldes puede desglosarse en 4 retos:
1. Identificación
2. Seguridad
3. Adopción
4. Verificación – del proceso de votación
El voto electrónico no se percibe (inicialmente) como sustituto de las formas
existentes de voto, sino como un complemento para estos servicios y un medio para
comprometerse con una amplia base electoral, eclipsando esos métodos en el tiempo
a medida que crece la demanda del público.
Plataforma de votación descrita
La inversión necesaria para introducir y operar una plataforma de votación ha estado
basada en la creación de un costo comparable al voto postal y darse cuenta a la larga
de los beneficios de la necesidad de dotar de personal los centros de votación. Una
experiencia de voto digital puede ser introducida a través de una Federación de partes
que actúan en concierto para desarrollar una meta común en un patrón común (en
principio) sobre una base sin costos adicionales.
La intención es ofrecer un sistema de votación seguro que permita a la opinión pública
votar utilizando dispositivos móviles: teléfonos y tabletas y computadoras personales
(PC).
El sistema está pensado para tratar cada voto, ya sea en elecciones generales,
locales, municipales, etc., como un evento separado y como tal, si bien el proceso de
Identificación, Seguridad, Adopción y Verificación serán los mismos para cada
![Page 88: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/88.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
88
ocasión, se exigirá al usuario registrarse para cada elección; en efecto la Aplicación
se cerrará después de cada elección y se creará una nueva App por cada evento.
La plataforma ha sido concebida para ser políticamente neutra y únicamente llevará
información al usuario final que está involucrado en el proceso de votación.
Como tal, el desarrollo de la plataforma de votación digital puede formar parte de un
proceso de transformación más amplio que habilite al ciudadano en línea, tanto para
servicios de transacciones (pasaporte, licencia de conducir, etc.) como sociales y de
información.
El proceso
En términos amplios, el proceso puede ser descompuesto en cuatro elementos clave:
1. Identificación
2. Seguridad
3. Adopción
4. Verificación
Cada elemento cubre retos específicos y vinculados y soluciones que sentarán las
bases para la documentación de especificaciones técnicas que formarían parte del
proceso de consulta permanente.
Identificación
El reto para cualquier sistema radica en reconocer y verificar la identidad del usuario,
a diferencia de otros sistemas que exigen el registro en línea; la votación requiere una
garantía de prueba doble: primero para la identidad del usuario y en segundo lugar
para el usuario con respecto a un dispositivo específico.
El riesgo para superar este reto es tratar de desarrollar un nuevo conjunto de
protocolos e información sobre datos personales sin frustrar al consumidor o crear
responsabilidades alrededor de la administración. Por lo tanto, la solución no es
construir un nuevo sistema, sino más bien adoptar los procesos confiables ya
existentes y adaptarlos para el propósito específico; la respuesta es usar procesos de
identificación bancaria y escalarlos a los usuarios.
Durante los últimos 2 a 3 años, el sector bancario en el Reino Unido ha realizado
grandes inversiones en el manejo de cuentas en línea, en parte en un intento de
ahorrar dinero y, por otra parte, para manejar mejor a sus clientes y su información.
Aunque la adopción del manejo de cuentas en línea por parte de los clientes varía de
una institución bancaria a otra, se han establecido protocolos para que millones de
personas tengan acceso a sus cuentas en forma digital.
La cobertura que ofrecen los bancos a la población del Reino Unido
(aproximadamente 94%) es importante y, por tanto, representa un pilar para el
desarrollo del voto en línea en el RU.
![Page 89: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/89.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
89
El proceso contemplaría que los ciudadanos que quisieran votar en línea fuesen
verificados a través de su banco. Al visitar los detalles de su cuenta detrás del
cortafuego seguro del banco, se le ofrecería a la persona la oportunidad de descargar
la App de votación; para esto se requeriría que el Gobierno y el sector bancario
llegaran a un acuerdo sobre las credenciales necesarias para probar que la
identificación personal de una persona sea aceptada por ambas partes.
Como parte de la descarga de la App, el banco le enviaría a la persona un mensaje
de texto, al número de cuenta de móvil indicado, confirmando que estaba
descargando la App y con una contraseña única que serviría para desbloquear la
aplicación.
El envío del mensaje de texto, además de ser un nivel adicional de seguridad, también
servirá para verificar el dispositivo. Además, si el votante está atado a un dispositivo,
entonces el sistema es adicionalmente seguro pues tiene 2 factores: la contraseña y
el dispositivo. Si el ciudadano pierde el dispositivo, tendrá que registrar otro o se le
pasará directamente a la Comisión Electoral para que restablezca la opción
personalmente.
La persona solamente puede descargar la App una vez.
Cuando se descarga y activa la App, se envía un mensaje, sincronizado a través de
los sistemas del banco, al Registro Electoral notificándoles la decisión de la persona
de votar por vía electrónica.
El usuario tendrá la opción de cambiar el nombre de usuario y la contraseña al frente
de la App, pero permanecería el identificador único del paquete de datos: ciudadano,
dirección del ciudadano.
El enfoque federado del uso de bancos para validar y transmitir la App sirve tanto para
garantizar al consumidor la integridad del sistema y validar que la persona y el
dispositivo son genuinos.
Además, el enfoque ofrece un beneficio a los bancos y un beneficio adicional al
Gobierno; para los bancos representa una mejora en sus servicios y estimula a seguir
adoptando servicios en línea, por ejemplo el programa Barclays Digital Eagles. Para
el Gobierno, representa una oportunidad de compromiso alrededor del pasaporte
digital y un protocolo para la adopción masiva.
Por ejemplo, la introducción por parte del Gobierno del ID Digital para la renovación
de la licencia de vehículos ya considera el uso de una ID, aunque suministrada por
un proveedor externo: Experian, Callsign etc. El concepto consiste en desarrollar este
proceso y reconocer que un banco actúa como el custodio principal de la identidad de
un ciudadano y, según se acuerde con el consumidor, como apoyo para la prestación
de servicios.
Seguridad
En virtud de que la responsabilidad de la identificación del votante radica en el sistema
bancario, los problemas de seguridad se relacionan con la transferencia y registro
![Page 90: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/90.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
90
seguro del voto mismo.
El proceso del voto consiste en descargar una App que, con el mensaje de texto de
seguridad, sirve para fijar el votante al dispositivo. Dado que el dispositivo se utiliza
como un segundo factor para aumentar la seguridad, actúa como un excelente
elemento de seguridad con una pequeña pérdida de usabilidad. La App únicamente
presentará en pantalla la información del candidato que es relevante para la dirección
del ciudadano que está registrada en sus estados de cuenta bancarios.
Por lo tanto, la función de la App está limitada a la información del candidato y la
capacidad de votar; un período que corresponderá a los lapsos fijados para los votos
postales. Por consiguiente, la pantalla está abierta para votar durante un lapso
específico.
Una vez que ha sido emitido un voto, se transfiere el paquete de datos a un área de
datos segura; la recomendación sería trabajar con un proveedor gubernamental
existente, alojado en un servidor de propiedad exclusiva.
El supuesto planteado es que la llave que se usa para descifrar los resultados se
maneja y solamente se divulga el día de la elección. Para esto se requiere una parte
de confianza, idealmente externa al desarrollo del proceso, la cual entrega la otra
mitad de la llave. Se trata de una llave asimétrica pública/privada convencional.
El acertijo matemático de poder bloquear la encriptación en función del tiempo (time-
lock) no tiene una solución útil según se infiere de la lectura bibliográfica.
Igual que con la parte del proceso que corresponde a la identificación, la oportunidad
radica en usar los proveedores y sistemas existentes, por ejemplo, Azure Mobile
Services, los cuales manejan la denegación del servicio para garantizar que los datos
se transmitan desde el dispositivo hasta el servidor en forma tal que este proceso sea
seguro contra hackers. La transferencia de datos está cifrada y también debería estar
firmada para probar la validez.
Como sucede con el sistema de voto postal, se informará al público cómo enfocar el
proceso de votación, garantizando que su voto es algo privado y que no permitirán el
acceso de tercero al sistema.
Costo de reconciliación
Los beneficios que se obtienen con la eliminación tanto del costo a escala del voto
local como el costo de suministrar y monitorear el voto postal deberían servir para
evitar costos adicionales en el sistema.
Un voto electrónico se cuenta automáticamente en la máquina, lo que excluye el costo
de los errores humanos y es directamente auditable. Asimismo, se elimina el costo de
enviar por correo y devolver un voto.
Si bien, el objetivo es principalmente reducir costos dentro del proceso electoral, se
generarán algunos costos únicos, tales como el costo de informar al electorado acerca
de la plataforma.
![Page 91: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/91.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
91
El costo de establecer el diseño de la interfaz de votación amerita consideración
adicional. Aunque el diseño de la App es relativamente sencillo, requerirá que una
firma de diseño se encargue de la experiencia y tendrá que ser construida para
trabajar en todos los dispositivos: Android, Blackberry, IOS y Microsoft.
Además, es probable que la parte responsable de la entrega de la plataforma
(recomendación: Comisión Electoral) tenga que suministrar tanto una sección de Q&A
(preguntas más frecuentes) con base en la Web así como un centro de atención
telefónica. De nuevo, es probable que el costo de estos servicios pueda cubrirse con
los presupuestos existentes, pues la plataforma permite eliminar costos en el sistema
existente.
La App de votación tendrá que ser diseñada para que funcione sobre el principio móvil
y plataformas de dispositivos: IOS, Android y Win 8. Con respecto a la funcionalidad,
la recomendación de nuevo es aprovechar los sistemas de pagos bancarios existente
y hacer que la App trabaje con una 4 a 5 pantallas:
Pantalla de registro y contraseña
Lista de candidatos
Voto
Confirmación del voto
Envío y agradecimientos
La App se activaría por un período acordado antes de las elecciones generales.
En el caso de pérdida de un dispositivo, móvil o PC, una vez que la App haya sido
descargada, podría introducirse un protocolo de notificación que permitiría a la
persona votar en persona. La tecnología para la vinculación con el Registro Electoral
está probada y debería ser cuestión de hacer un mapa del proceso. De nuevo, es
probable que las circunstancias requieran un período de 24 horas antes de la elección
para poder ser elegible.
Igual que con el voto postal, todas las notificaciones recalcarían la idea de la
privacidad y la responsabilidad de la persona de encargarse del tema y actuar de
manera tal que no haga que su voto pase a ser propiedad de otros.
Verificación
El proceso de votación es sencillo y sigue un trayecto probado que consiste en utilizar
un mensaje encriptado, es decir, el voto, que luego se consolida en una ubicación
segura y finalmente se desbloquea.
El voto se envía a través de una llave privada, incrustada en la App en el dispositivo
de la persona y usa una llave pública que lee una parte aprobada por el gobierno pero
independiente (Logica, Fujitsu, etc.), quien asigna el voto a la parte correspondiente.
Igual que sucede en el proceso de información, la intención es aprovechar los socios
confiables ya existentes que operan bajo protocolos acordados y han trabajado con
el gobierno. Las salvaguardas, de hecho, están incorporadas en el proceso de
![Page 92: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/92.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
92
votación utilizando las normas existentes.
Además, bajo las circunstancias actuales, sería un reto para cualquiera descargar la
App el día de la votación o al menos 36 horas antes, pues el solicitante tiene que ser
incluido en el registro electoral. Con el tiempo, los plazos de la votación pueden ser
extendidos para permitir que los votos se emitan el mismo día de la elección.
Si bien la descripción del proceso ha tendido a ser desarrollada alrededor del uso de
aplicaciones en teléfonos inteligentes, el servicio puede ser extendido a las
computadoras personales sobre la base de que usando un teléfono móvil ordinario
para descargar un pin, se podría tener acceso a la App en línea.
Los votos solamente serían desbloqueados y registrados después del cierre a las 10
de la noche de los Centros de Votación o en línea con los lapsos acordados.
Mejoras y actualizaciones del sistema
El proceso ha sido desarrollado alrededor de una redundancia natural. Después de
cada elección, se elimina la App y se toman en cuenta las enseñanzas relacionadas
con la experiencia del consumidor y se ponen en práctica la próxima vez.
El beneficio de este sistema es que excluye la necesidad de manejar continuamente
sistemas heredados e invertir en tecnología que podría ser suplantada por un mejor
proveedor en los 4 años entre una elección y otra. Lo óptimo es desarrollar un sistema
con el cual el servicio se amplíe para ser adaptado y que la inversión se centre en
construir una interfaz API que sea compatible para todos los dispositivos y operadores
de telefonía móvil.
Comentarios adicionales
Actualmente, Verizon forma parte del programa Verify, el patrón de ID digital del
Gobierno. El sistema Verify ha sido construido a través de consultas con la industria
en el foro OIX (Open Industry Exchange), que ha recibido aportes de empresas, entes
gubernamentales, así como desde el extranjero, compartiendo las mejores prácticas.
El proceso es 98% seguro; el otro 2% está siendo cubierto en la versión beta que se
está ejecutando actualmente. Una vez que esté completo el piloto en abril, se
desplegará el sistema. El Gobierno respalda a Verify y más de 50 agencias
gubernamentales utilizarán el protocolo para procesar licencias de conducir,
declaraciones tributarias, etc. Hay 9 proveedores de normas de verificación y el grupo
no puede ser alterado por 2 años.
Mi opinión es que las personas que se han registrado a través de Verify deberían
poder usar este programa para votar.
El proceso de votación en sí, en cuanto al diseño técnico, ya ha sido descrito antes.
Esto podría expandirse para considerar tecnologías emergentes, tales como la
cadena de bloques, que son capaces de garantizar un proceso de votación. Pero,
repetimos, existen capacidades probadas que el Gobierno ya utiliza y funcionan
igualmente bien en esta escala.
![Page 93: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/93.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
93
Es seguro concluir que el proceso de introducir la democracia digital en el Reino
Unido no está obstaculizado por la tecnología y que el costo de implementar una
solución tecnológica no es prohibitivo; existe en esta escala. Si el proceso Verify se
usa como el pilar del proceso de registro, la aplicación podría servir para eliminar la
necesidad del voto postal y alcanzar un nivel de integridad superior al que ofrece el
voto postal, pues el sistema es a prueba de manipulación; por ejemplo, los votos
físicos en papel no se pueden emitir en masa.
![Page 94: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/94.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
94
No tengo la menor duda de que
llegaremos a esto y nos complace
trabajar con todos los miembros de la
Oposición y todos los grupos fuera
del Parlamento para garantizar que
finalmente lo consigamos.
“ “
Conclusión
Próximos pasos
Participación
Agradecimientos
Dónde obtener información
Glosario
Referencias
![Page 95: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/95.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
95
Conclusión
Próximos pasos
Tal como se expresó en el informe Viral Voting, ya se ha argumentado con claridad
todo lo relacionado con el voto en línea y los beneficios son muchos. Este informe de
Voto Seguro ha planteado cómo se puede asegurar una opción de voto en línea,
respondiendo muchas de las interrogantes que plantearon los responsables de tomar
decisiones, quienes han sido cautos en su apoyo a la reforma.
Los próximos pasos serán seguir presionando para conseguir el apoyo de todos, en
relación con lo cual se ha avanzado mucho. Sin embargo, el foco estará en solicitar
al Gobierno que introduzca esta reforma durante el período del Parlamento actual.
Participación
Si usted está de acuerdo en que es hora de que el Reino Unido modernice las
elecciones y le gustaría conocer más acerca de la campaña a favor del voto en línea,
puede hacerlo por diversas vías:
La mejor forma para mantenerse al día se seguir WebRoots Democracy en los medios
sociales:
Me gusta en Facebook en http://facebook.com/WebRootsUK.
Síganos en Twitter en http://twitter.com/WebRootsUK.
Síganos en Instagram en http://instagram.com/webrootsdemocracy.
Suscríbase a nuestro canal de YouTube en http://youtube.com/WebRootsUK.
Para ser incluido en la lista de correo y recibir la información más reciente vía correo
electrónico, siga las instrucciones aquí.
Si le gusta escribir o es un bloguero ¿por qué no escribir en un blog para
webrootsdemocracy.org? Los blogs en nuestro sitio web abordan temas como apatía
entre los electores, jóvenes, discapacidades, participación, democracia digital y, por
supuesto, el voto en línea.
Desde su lanzamiento en mayo de 2014, webrootsdemocracy.org ha recibido miles
de visitas desde más de 100 países.
Si desea convertirse en bloguero de WebRoots Democracy, envíe un correo
electrónico a [email protected].
Las peticiones en línea son una excelente forma de plantear exigencias y permiten
que se escuche una voz colectiva. WebRoots Democracy ha lanzado una petición en
Change.org. Si todavía no lo ha hecho, ayúdenos a difundir el mensaje
suscribiéndose, enviando mensajes en Twitter y compartiendo our e-petition.
Para mantenerse al día con los próximos eventos y acciones, únase a nuestra lista
de correos aquí. Si le interesa participar o colaborar con WebRoots Democracy de
otra manera, póngase en contacto con Areeq Chowdhury a través de la siguiente
![Page 96: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/96.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
96
dirección: [email protected].
Agradecimientos
Deseamos agradecer especialmente por este informe a todos quienes han apoyado
a WebRoots Democracy desde su creación. Como campaña independiente que se
desarrolla en forma voluntaria, toda contribución de apoyo es muy valiosa y útil.
Nuestro agradecimiento en particular está dirigido a Luke Ashby, Alex Sunkler, Will
Long, Dr. Kevin Curran, Ben Thomas, Profesor Robert Krimmer, Sam Campbell,
Sandra Guasch, Jordi Puiggali, Mike Summers, Sonya Anderson, David Melville,
Matthew Margetts y John Wood por su colaboración para la realización de este
informe.
Dónde obtener información
WebRoots Democracy
Sitio web: www.webrootsdemocracy.org
Correo electrónico: [email protected]
Twitter: @WebRootsUK
Electoral Reform Services
Sitio web: www.electoralreform.co.uk
Correo electrónico: [email protected]
Twitter: @ERSvotes
Everyone Counts
Sitio web: www.everyonecounts.com
Correo electrónico: [email protected]
Twitter: @EveryoneCounts
Follow My Vote
Sitio web: www.followmyvote.com
Correo electrónico: [email protected]
Twitter: @FollowMyVote
Dr. Kevin Curran
Sitio web: www.scisweb.ulster.ac.uk/~kevin
Correo electrónico: [email protected]
Twitter: @drkevincurran
Mi-Voice
Sitio web: www.mi-voice.com
Correo electrónico: [email protected]
Twitter: @MiVoice
![Page 97: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/97.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
97
Profesor Robert Krimmer
Sitio web: www.robert.krimmer.ee
Correo electrónico: [email protected]
Twitter: @robertkrimmer
Scytl
Sitio web: www.scytl.com
Correo electrónico: [email protected]
Twitter: @Scytl_SA
Smartmatic
Sitio web: www.smartmatic.com
Correo electrónico: [email protected]
Twitter: @smartmatic
Verizon/AOL
Sitio web: www.verizonwireless.com
Correo electrónico: [email protected]
Twitter: @verizon
![Page 98: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/98.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
98
Glosario
Algoritmo – Proceso o conjunto de reglas que deben seguirse en los cálculos u otras
operaciones para la resolución de problemas, especialmente por una computadora.
Ancho de banda – Capacidad de transmisión de una red de computación u otro
sistema de telecomunicaciones.
API (Interfaz de programación de aplicaciones) – Conjunto de funciones y
procedimientos que permiten la creación de aplicaciones que tienen acceso a las
funciones o datos de un sistema operativo, aplicación u otro servicio.
Archivos de registro – Archivo que contiene las acciones que han ocurrido. Por
ejemplo, los servidores web mantienen archivos de registro que contienen cada
solicitud hecha al servidor.
Ataque a la fuerza- Método de ensayo y error que se emplea para obtener
información, por ejemplo, contraseñas o números de identificación personal (PIN).
En un ataque a la fuerza, se usa un software automatizado para generar un extenso
número de conjeturas consecutivas con respecto al valor de los datos deseados.
Los ataques por la fuerza pueden ser utilizados por delincuentes para violar datos
encriptados o por analistas de seguridad para probar la seguridad de la red de una
organización.
Ataque cibernético – Intento de un hacker de dañar o destruir una red o sistema de
computadoras.
Ataque por impostor o tipo Man-in-the-middle – Forma de interceptación en la que
una parte no autorizada monitorea y modifica la comunicación entre dos usuarios.
Por lo general, el atacante intercepta activamente un intercambio de mensaje con
clave pública y retransmite el mensaje al tiempo que reemplaza la clave solicitada
con la suya propia.
Biometría – Concepto relacionado o referido a la aplicación de análisis estadístico a
datos biológicos.
Blackholing (Enrutamiento con filtrado en tiempo real) – Técnica anti-spam en la que
un proveedor de servicios de Internet (ISP) bloquea los paquetes que provienen de
un dominio o dirección determinados. El concepto de Blackholing también puede
referirse a una persona que coloca una barrera similar para su red personal. El
Blackholing de dominios específicos puede evitar ciertos tipos de software malicioso
y los ataques de denegación del servicio.
Botnets – Grupo de computadoras conectadas de manera coordinada para fines
maliciosos. Cada computadora es un botnet llamado “bot”, los cuales forman una
red de computadoras comprometidas, la cual controla un tercero y se usa para
transmitir software malicioso o spam, o para lanzar ataques.
![Page 99: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/99.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
99
Cadena de bloques – Libro mayor digital en el que las transacciones en bitcoin u
otra criptomoneda se registran en forma cronológica y pública.
Centro de datos – Grupo extensor de servidores conectados en red que
normalmente utilizan las organizaciones para almacenamiento remoto,
procesamiento o distribución de grandes volúmenes de datos.
Certificado SSL de validación extendida – Tipo de solución basada en un certificado
de secure sockets layer (SSL), diseñada para erradicar el fraude de las
transacciones en línea. Estos certificados ayudan a las organizaciones a ganarse la
confianza de los consumidores pues proporcionan procesos de transacciones
seguras.
Código abierto - Software cuyo código fuente original ha sido puesto a disposición
libre del público y que puede ser redistribuido y modificado.
Criptografía – La criptografía implica la creación de códigos escritos o generados
que permiten mantener en secreto la información. La criptografía convierte los datos
un formato que impide que sean leídos por un usuario no autorizado, permitiendo
así que se transmitan sin que nadie los decodifique para convertirlos nuevamente en
un formato legible, con lo cual se pondrían en riesgo los datos.
Criptografía de curva elíptica – Técnica de encriptación con clave pública basada en
la teoría de la curva elíptica, que se puede emplear para crear claves criptográficas
más rápidas, pequeñas y eficientes.
Criptomoneda – Moneda digital en la que se usan técnicas de encriptación para
regular la generación de unidades monetarias y verificar la transferencia de fondos;
operan independientemente de un banco central.
Denegación de servicio distribuida – Tipo de ataque de computadora que usa un
número de hosts para inundar un servidor, haciendo que un sitio web sufra un
colapso del sistema completo. Este tipo de ataque de denegación de servicio es
ejecutado por hackers, que están dirigidos a sitios web a gran escala, de gran
alcance y populares en un intento por deshabilitarlos, ya sea temporal o
permanentemente. En este tipo de ataques, a menudo se bombardea con
solicitudes de información el servidor objeto del ataque, lo que deshabilita el sistema
principal y le impide operar. De esta manera los usuarios del sitio no pueden tener
acceso a este.
Descifrado – Proceso que consiste en transformar datos que se han hecho ilegibles
a través de encriptación para regresarlos a su forma no cifrada. En el descifrado, el
sistema extrae y convierte los datos mezclados y los transforma en textos e
imágenes que pueden ser entendidos fácilmente no solo por el lector sino también
por el sistema. El descifrado puede hacerse manual o automáticamente. También
puede ejecutarse con un conjunto de llaves o contraseñas.
![Page 100: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/100.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
100
Encriptación – Proceso de convertir información o datos en un código,
especialmente para evitar el acceso no autorizado.
Encriptación completa – Método que se utiliza para asegurar datos encriptados
mientras se mueven desde la fuente hasta el destino. El objetivo de este tipo de
encriptación consiste en cifrar datos en la web y descifrarlos en la base de datos o
servidor de aplicación.
Escrow – Fianza, escrito u otro documento que se mantiene en custodia con un
tercero y tiene efecto únicamente tras cumplirse una condición especificada.
Esquema de sobre doble – Un sobre digital es un contenedor de datos electrónico y
seguro que se utiliza para proteger un mensaje a través de la encriptación y
autenticación de datos. Un sobre digital permite a los usuarios cifrar datos con la
velocidad de la encriptación con llave secreta y la conveniencia y seguridad de la
encriptación con llave pública.
Failover (conmutación) – Operación de respaldo que conmuta automáticamente a
una base de datos, servidor o red de respaldo en caso de que falle el sistema
primario o salga de operación temporalmente para ser sometido a servicio. La
conmutación es una importante función de tolerancia a las fallas en sistemas críticos
para la misión específica que dependen de la accesibilidad constante. La
conmutación o failover redirige al usuario en forma automática y transparente desde
el sistema en falla o fuera de servicio hasta el sistema de respaldo, el cual imita las
operaciones del sistema primario.
Firma digital – Técnica matemática que se emplea para validar la autenticidad e
integración de un mensaje, software o documento digital.
Front-end (interfaz) – Un sistema front-end es parte de un sistema de información al
cual el usuario tiene acceso directamente y con el cual el usuario interactúa para
recibir o aprovechar capacidades de back-end (servidor) del sistema central (host).
Permite a los usuarios tener acceso y solicitar las funciones y servicios del sistema
de información subyacente. El sistema front-end puede ser una aplicación de
software o una combinación de hardware, software y recursos de red.
Hardware – Máquinas, cableado y otros componentes físicos de unan computadora
u otro sistema electrónico.
Hashing – Consiste en la generación de un valor o valores a partir de una cadena de
texto utilizando una función matemática. El hashing es una manera de habilitar la
seguridad durante el proceso de transmisión de mensajes, cuando el mensaje está
dirigido exclusivamente a un destinatario específico. Una fórmula general la función
has, que ayuda a proteger la seguridad de la transmisión desde usuarios no
autorizados.
HTTPS (Hypertext Transfer Protocol Secure) – Variante del protocolo de
![Page 101: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/101.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
101
transferencia en web estándar (HTTP), que agrega una capa de seguridad a los
datos en tránsito a través de una capa tipo secure socket layer (SSL) o una
conexión a través de un protocolo de seguridad de capas de transporte (transport
layer security (TLS)). HTTPS permite la comunicación cifrada y la conexión segura
entre un usuario remoto y el servidor web primario.
Key logging (registro de golpes de teclado) – Programa de computadora que registra
cada golpe de teclado que efectúa el usuario de una computadora, especialmente
para tener acceso fraudulento a contraseñas y otra información confidencial.
La seguridad de la información utiliza la criptografía en varios niveles. La
información no puede ser leída sin unan clave para descifrarla. La información
mantiene su integridad durante el tránsito y mientras se está almacenando.
Malware o software malicioso - Software que está diseñado específicamente para
alterar o dañar un sistema informático.
Notario – Persona autorizada para ejecutar ciertos formalismos legales.
Paquete – Un paquete de datos es una unidad de datos que se convierte en un solo
paquete y viaja a través de un trayecto de red determinado. Los empacadores de
datos (data packers) se usan en las transmisiones de Protocolo de Internet (IP) para
datos que navegan en la Web y en otros tipos de redes.
PBB - Public bulletin board.
PCI DSS (Norma de Seguridad de Datos de la Industria de Tarjetas de Pago) –
Norma que deben seguir todas las organizaciones, incluyendo vendedores en línea,
cuando almacenan, procesan y transmiten los datos de las tarjetas de crédito de sus
clientes.
Hackers de sombrero blanco (White-hat hackers) – Especialista de seguridad en
computación que irrumpe en sistemas y redes protegidos para probar y tener
acceso a su seguridad. Estos expertos aprovechan sus destrezas para mejorar la
seguridad al exponer las vulnerabilidades antes que los hackers malintencionados
(conocidos como hackers de sombrero negro (black hat hackers)) puedan
detectarlas y aprovecharlas. Aunque los métodos empleados son similares, si no
idénticos, a los empleados por los hackers malintencionados, los hackers de
sombrero blanco tienen permiso para emplear sus métodos contra la organización
que los ha contratado.
Protegido por parches (Patched) – Un parche es una actualización de software que
comprende un código insertado (o emparchado) en el código de un programa
ejecutable. Típicamente, un parche se instala en un programa de software existente.
Los parches suelen ser correcciones temporales que se lanzan entre versiones
completas de un paquete de software.
![Page 102: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/102.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
102
Prueba de carga – Técnica para probar software que se emplea para examinar el
comportamiento de un sistema cuando está sometido a condiciones de carga
esperadas tanto normales como extremas.
Pruebas de caja blanca (White box) – Metodología que se utiliza para asegurar y
validar el marco interno, los mecanismos, objetos y componentes de una aplicación
de software. Este tipo de prueba verifica el código de acuerdo con las
especificaciones de diseño y deja al descubierto las vulnerabilidades de la
aplicación.
Pruebas de cero conocimiento (Zero knowledge)- En criptografía, una prueba o un
protocolo de cero conocimiento es un método con el cual una parte (la que realiza la
prueba) puede demostrar a otra parte (la que verifica) que una afirmación
determinada es cierta, sin transmitir ninguna información aparte del hecho de que la
afirmación es efectivamente cierta.
Punto de falla – Un punto de falla único (single point of failure - SPOF) es un
componente crítico para el sistema que puede interrumpir las operaciones del
sistema durante la conmutación (failover). Estos puntos son indeseables en los
sistemas que tienen que ser confiables y estar disponibles, tales como aplicaciones
de software, redes o cadenas de suministro.
RAM (random access memory – memoria de acceso aleatorio) – Tipo de memoria
para el almacenamiento de datos que se usa en las computadoras, que por lo
general se encuentra ubicada en la tarjeta madre. Este tipo de memoria es volátil y
toda la información almacenada en RAM se pierde al apagar la computadora.
Redundancia – Diseño de sistema en el cual se duplica un componente de modo
que si falla, haya un respaldo.
Registro de auditoria – Registro de los cambios que han sido efectuados en una
base de datos o archivo.
Registros inmutables – Registro resistente a manipulaciones que refleja cómo ha
sido utilizado un sistema.
Salting – Forma de cifrado de contraseñas que implica adjuntar una contraseña a un
nombre de usuario dado y luego aplicar una función tipo hash la nueva cadena de
caracteres.
Scripts – Listas de comandos ejecutados por ciertos programas o motores de
generación de scripts. Por lo general son documentos de texto con instrucciones
escritas usando un lenguaje específico. Se utilizan para generar páginas web y
automatizar procesos computarizados.
Scripts personalizados – Los scripts son listas de comandos ejecutados por ciertos
programas o motores de ejecución de scripts. Por lo general consisten en
![Page 103: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/103.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
103
documentos de texto con instrucciones escritas utilizando un lenguaje para la
escritura de scripts. Se emplean para generar páginas web y automatizar procesos
en computadoras.
Sistema operativo – Software de bajo nivel que respalda las funciones básicas de
una computadora, tales como programar tareas y controlar periféricos.
Software – Programas y otra información operativa que usa una computadora.
SSL (secure sockets layer) – Protocolo estándar que se usa para la transmisión
segura de documentos a través de una red.
Suplantación de identidad (phishing) – Práctica fraudulenta que consiste en enviar
mensajes de correo electrónico que fingen ser de compañías reconocidas para
inducir a las personas a revelar información personal, por ejemplo contraseñas y
números de tarjetas de crédito.
TLS (transport layer security) – Protocolo que brinda seguridad en la comunicación
entre aplicaciones de cliente/servidor que se comunican entre sí a través de
Internet. Permite la privacidad, integridad y protección de los datos que se están
transmitiendo entre los diferentes nodos en Internet.
Tolerancia a las fallas – Forma en la cual un sistema operativo (OS) responde a una
falla de hardware o software. El término se refiere básicamente a la capacidad de un
sistema para permitir fallas o desperfectos y esta capacidad puede ser
proporcionada a través de software, hardware o una combinación de ambos. Para
manejar las fallas fácilmente, algunos sistemas informáticos tienen dos o más
sistemas duplicados.
Tráfico falso – Paquetes generados aleatoriamente que se inyectan en la red para
dar la impresión de que el tráfico real es difícil.
Transacciones de base de datos – Serie de operaciones ejecutadas dentro de un
sistema de administración de bases de datos contra una base de datos tal que, una
vez finalizadas las operaciones, los datos quedan en forma confiable y uniforme. En
caso de que falle uno de los pasos de la transacción, se revierten todos los pasos
para que sea posible mantener la integridad de los datos.
Usuario final – Persona que usa efectivamente un producto en particular.
Vector de ataque – Vía o medio por el cual un hacker puede tener acceso a una
computadora o servidor de red para propiciar un resultado malicioso. Los vectores
de ataque permiten a los hackers aprovechar las vulnerabilidades del sistema.
Virus troyanos – Un caballo de Troya es un programa aparentemente benigno que
cuando se activa, daña un sistema informático.
![Page 104: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/104.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
104
Referencias
1 Viral Voting: Future-proofing elections with an #onlinevoting option – WebRoots Democracy, 3 March 2015. 2 WebRoots Democracy – http://webrootsdemocracy.org. 3 ‘The campaign for online voting starts here…’, Huffington Post, 27 May 2014. 4 Cyber Streetwise –Government de Su Majestad. 5 Voter turnout data for the United Kingdom – International IDEA. 6 How Britain voted in 2015 – Ipsos Mori. 7 Con la excepción de los Alcaldes elegidos en forma directa, estas cifras están basadas en la participación promedio para cada elección general. Todas las cifras se basan en las últimas elecciones para los cargos respectivos. Participaciones en el caso de Alcaldes elegidos directamente: Bedford (66%); Bristol (28%); Copeland (64%); Doncaster (28%); Hackney (40%); Leicester (59%); Lewisham (37%); Liverpool (31%); London (38%); Mansfield (58%); Middlesbrough (53%); Newham (40%); North Tyneside (32%); Salford (26%); Torbay (60%); Tower Hamlets (37%); Watford (37%). 8 Figures reveal thousands of ballots rejected due to voter confusion – WebRoots Democracy, 9 de mayo de 2015. 9 Viral Voting: Future-proofing elections with an #onlinevoting option – WebRoots Democracy, 3 de marzo de 2015. 10 David Cameron says he has ‘no objection’ to online voting – WebRoots Democracy, 3 de febrero de 2015. 11 WebRoots Democracy/YouGov poll shows majority want online voting implemented in the EU referendum – WebRoots Democracy, 21 de julio de 2015. 12 WebRoots Democracy/YouGov poll shows majority want online voting implemented in the 2016 London Mayoral Election – WebRoots Democracy, 21 de julio de 2015. 13 Brits back smartphone voting in general elections new Tecmark/YouGov poll reveals – Tecmark. 14 Online voting by 2020? – Opinium, 16 de abril de 2015. 15 Internet access – Households and individuals, 2015 – Office for National Statistics, 6 de agosto de 2015. 16 Figures show 7 million using online voter registration, whilst less than a quarter register by paper – WebRoots Democracy, 21 de abril de 2015. 17 European Parliament: EU citizens living abroad ‘must be able to vote online’ – WebRoots Democracy, 14 de noviembre de 2015. 18 2014 European elections: national rules – Servicio de Investigación del Parlamento Europeo, 10 de abril de 2014. 19 EP elections: “Spitzenkandidaten”, mandatory thresholds, right to vote abroad – Parlamento Europeo, 11 de noviembre de 2015. 20 The Queen’s Speech 2015 – Gobierno de Su Majestad, 27 de mayo de 2015. 21 Our forgotten voters: British citizens abroad – Hansard Society, 20 de marzo de 2014. 22 Electoral Reform Services – Twitter, 14 de septiembre de 2015. 23 Luke Ashby, Electoral Reform Services – Twitter, 2 de octubre de 2015. 24 President Obama’s 2016 State of the Union Address – Medium, 13 de enero de 2016. 25 Penrose says digital voting is “interesting” and “intriguing” – John Penrose MP, 26 de octubre de 2015.
![Page 105: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/105.jpg)
Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones
105
26 SNP calls for Commons electronic voting – BBC News, 21 de diciembre de 2015. 27 Union e-Day: 7 million to win from online voting – Congreso Sindical, 20 de enero de 2003. 28 Majority of British people say electronic balloting to vote for strikes is appropriate – Congreso Sindical, 6 de enero de 2015. 29 Trade Union Bill – Parlamento del RU, 22 de octubre de 2015. 30 Online voting a step closer thanks to breakthrough in security technology – Universidad de Birmingham, 1° de mayo de 2015. 31 Individual Electoral Registration – GOV.UK, junio de 2011. 32 Register to vote: new online service launched – GOV.UK, 10 de junio de 2014. 33 Government commits £10m for Identity Assurance as directory of Trusted Services projects published – Technology Strategy Board, 2 de noviembre de 2011. 34 Identity Assurance: First delivery contracts signed – Government Digital Service, 3 de septiembre de 2013. 35 Francis Maude on GOV.UK Verify – GOV.UK, 3 de febrero de 2015. 36 Car tax disc to be axed after 93 years – BBC News, 5 de diciembre de 2013. 37 Renew your tax disc online – GOV.UK, 7 de julio de 2014. 38 How digital and technology transformation saved £1.7bn last year – GOV.UK, 23 de octubre de 2015. 39 Representation of the People’s Act 2000 – Gobierno de Su Majestad. 40 Bills – Parliament.uk. 41 Representation of the People Bill – Parliament.uk. 42 Your.ID 43 Si desea descargar una copia del anexo de Smartmatic sobre la identificación del elector, puede hacerlo en webrootsdemocracy.org/secure-voting. 44 Protecting your computer – Get Safe Online.
![Page 106: Voto Seguro - WordPress.com · 2016-03-19 · Verizon 86-93 Conclusión 94-97 Glosario 98-103 Referencias 104-105 . Voto Seguro: Una guía para asegurar el #onlinevoting en elecciones](https://reader034.vdocuments.us/reader034/viewer/2022050523/5fa701f744852c145f1a65ec/html5/thumbnails/106.jpg)