Voto electrónico
Seguridad
María Jorge
Gumersindo
Seguridad
• Confidenciabilidad
• Integridad
• Autenticación de extremos
• No repudio
Máquina de votar de Edison
Requerimientos
• Precisión– Un voto invalido no puede ser contado como válido– El votante debe tener garantía de que su voto fue escrutado– Un voto no puede ser alterado
• Democracia– Sólo los que están en el padrón pueden votar– Un votante no puede votar más de una vez
• Privacidad– Un voto no puede estar vinculado al votante
• Verificabilidad– Los votantes pueden comprobar que su voto fue escrutado
• No usable– Si un votante vota en blanco ese voto no puede ser adjudicado a un
tercero
Requerimientos• Imparcialidad
– Nadie puede llegar a conocer los resultados antes de la finalización del acto electoral
• Robustez– Confiabilidad del sistema ante accidentes (eventos aleatorios) o
incidentes (Eventos volitivos)• Incoercibilidad
– Nadie puede forzar a un votante para emitir un voto específico– El votante no puede obtener un comprobante por quien votó
• Controlabilidad– En el momento del acto eleccionario las autoridades de mesa y los
fiscales tienen que poder verificar que el software que se está usando sea el correcto y que no se haya alterado con relación al que oportunamente aprobaron
• Resguardo en Papel– Cuando un ciudadano vota se emite un ticket en papel indicando el voto
emitido el que se introduce automáticamente en la urna electrónica o en una urna similar a las actuales
• Autonomía– Posibilidad de funcionar sin conexión a redes de electricidad
Tipos de voto electrónico
• Automatización de las mesas actuales– Urna electrónicas independientes– Red en cada sitio de votación
• Cableada• Inalámbrica
• Por Internet– En lugares públicos (Escuelas, Centros
Comerciales, Municipalidades, etc.)– En cualquier lugar con acceso a Internet
Análisis Foda Urnas Electrónicas Independientes
Fortalezas Debilidades Amenazas Oportunidades
Facilidad de instalación
Acelera el escrutinio
Evita falta de boletas
Evita errores de recuento y transmisión
No mejora sensiblemente el servicio al votante
Requiere un diseño e implementación que garanticen la seguridad
La auditoria es más dificultosa
Fallas en el hardware
Dependencia de la energía eléctrica
Defectos involuntarios o no en el software
Posibilidad de elecciones más evolucionadas (Sistema mixto proporcional-personal)
Red cableada en cada sitio de votación
Fortalezas Debilidades Amenazas Oportunidades
Mejora sensiblemente el servicio al votante
Acelera el escrutinio
Evita la falta de boletas
Evita errores de recuento y transmisión
Mejor empleo de los recursos al ser mesas indistintas por sitio de votación
Dificultad de instalación
De acuerdo al diseño poca privacidad
Requiere un diseño e implementación que garanticen la seguridad
La auditoria es más dificultosa
Fallas en el hardware
Dependencia de la energía eléctrica
Defectos involuntarios o no en el software
Posibilidad de elecciones más evolucionadas (Sistema mixto proporcional-personal
Red inalámbrica en cada sitio de votación
Fortalezas Debilidades Amenazas Oportunidades
Mejora sensiblemente el servicio al votante
Acelera el escrutinio
Evita la falta de boletas
Evita errores de recuento y transmisión
Mejor empleo de los recursos al ser mesas indistintas por sitio de votación
Facilidad de instalación
De acuerdo al diseño poca privacidad
Requiere un diseño e implementación que garanticen la seguridad
La auditoria es más dificultosa
•Ataques inalámbricos•Virus
Dependencia de la energía eléctrica
Posibilidad de elecciones más evolucionadas
Internet en lugares públicos
Fortalezas Debilidades Amenazas Oportunidades
#Mejora sensiblemente el servicio al votante
#Acelera el escrutinio
#Evita la falta de boletas
#Evita errores de recuento y transmisión
#Mejor empleo de los recursos al ser los lugares de votación indistintos
#Permite el control de identidad y no coerción
#Tiende a mejorar la participación ciudadana
#De acuerdo al diseño poca privacidad
#Requiere un diseño e implementación que garanticen la seguridad
#La auditoria es más dificultosa
#Más sensible a los ataques de hackers
#Ataques
#Virus
#Cortes de energía eléctrica
#Posibilidad de elecciones más evolucionadas
Internet en cualquier lugar
Fortalezas Debilidades Amenazas Oportunidades
#mejora drásticamente el servicio al votante
#Acelera el escrutinio
#Evita la falta de boletas
#Evita errores de recuento y transmisión
#Mejora el empleo de los recursos al ser los lugares de votación cualesquiera
#Tiende a facilitar el aumento de la participación ciudadana
#Facilidad de instalación
#Dificultad de autenticación
#Poca privacidad
#Dificultad del control de no coerción
#Posibilidad de ataques (DOS)
#Virus
#Consultas populares con mínimo costo
Objetivos
• Acelerar el escrutinio• Evitar errores de transmisión• Acelerar el acto de emisión del voto• Evitar errores de recuento• Verificar la validez de los documentos• Posibilitar la implementación de esquemas de elección
más evolucionados como– Eliminación de listas sábanas– Posibilidad de combinar el voto proporcional con el personal– Realización de plebiscitos y/o consultas populares
• Posibilitar la realizaciones de elecciones más frecuentemente
• Subsanar el problema de las autoridades de mesa• Facilitar la tarea de los fiscales
Grupo de trabajo
• Tecnólogos en TI• Juristas y Constitucionalistas• Sociólogos• Politólogos• Partidos políticos• ONG vinculadas • Universidades y otros centros de estudio• Agencias gubernamentales
Plan• Definición precisa de los objetivos• Definición de las características requeridas del sistema
de voto electrónico sobre la base de los objetivos• Análisis de sistemas existentes y experiencias en otros
países similares• Definición de las características tecnológicas del sistema
a implantar con especial énfasis en el cumplimiento de las condiciones de seguridad
• Decisión de compra o desarrollo local• Confección y realización del plan de comunicación y
capacitación• Pruebas parciales• Prueban finales • Implementación gradual
Seguridad
• Mesas independientes (Urna Electrónica)– Mal funcionamiento accidental o voluntario
• Hardware• Software
• Uso de Internet Además– Virus– Negación de servicio (DOS)– Autenticación de extremos (Suplantar identidad)– Confidenciabilidad– Privacidad– Integridad
Etapas y Seguridad
Definición
Programación
Instalación
Uso
Compilación
Linkedición
Diagramas de acuerdo con la metodología empleada
Texto llamado programa fuente
Texto llamado programa objeto
Programa binario (ceros y unos) ejecutable
Instalación en el equipo para su uso
Errores de diseño
Programación errónea (Voluntaria o accidental)
Uso de herramientas incorrectas
Uso de procesos (Rutinas) incorrectos
Instalación de otro sistema
Cambio del sistema (Virus, ataques,…)
Métodología• Proceso de elección y contratación del software• Envío del software a los partidos políticos conjuntamente con urnas
electrónicas• Prueba del software por los partidos políticos
– Revisión del código por expertos– Compilación del sistema operativo y los programas (Debe ser software abierto –
open source- standard tipo GNU)– Instalación en las urnas y prueba– Rondas de consultas y observaciones para la aceptación del software
• En acto público – Compilación en presencia de los partidos políticos del software– Comprobación que el sistema resultante es el mismo que obtuvieron en sus
pruebas los partidos políticos– Firma digital por las autoridades electorales y los partidos políticos del código
ejecutable– Instalación y lacrado de las urnas– Almacenamiento físico seguro de las urnas
• Antes de los comicios– Sorteo de las urnas a ser auditadas
• Durante los comicios– Auditoria por fiscales y autoridades de mesa que el software sea el aprobado
Top Related