PLATAFORMA INDIVIDUAL DE VOTO ELECTRÓNICO
|
|
- Esteban Parra Aranda
- hace 5 años
- Vistas:
Transcripción
1 PLATAFORMA INDIVIDUAL DE VOTO ELECTRÓNICO La Ley de acceso de los ciudadanos a los Servicios Públicos establece el derecho del ciudadano a relacionarse con las Administraciones Públicas por medios electrónicos, y por tanto establece también la obligación de éstas de proveer los medios necesarios para un ejercicio fácil, eficiente y seguro de ese derecho. Lógicamente esta ley deja fuera de su ámbito de aplicación el voto electrónico al no considerar afectada por ella a la Administración Electoral, competente en esa materia. No podría ser de otra manera, ya que ésta es una ley ordinaria y la Ley Orgánica del Régimen Electoral General, que desarrolla tanto el derecho de sufragio, comprendido en el artículo 23 de la Constitución, como la existencia y funcionamiento de la Administración Electoral, es una ley orgánica y por tanto superior en rango. Sin querer, ni poder, entrar en el terreno de juristas o de representantes políticos, y considerando que una de las relaciones más importantes que establecen los ciudadanos con una Administración es la del ejercicio del derecho de sufragio, piedra angular de nuestro estado democrático de derecho, éste tendrá que ser, antes o después, un aspecto básico en el desarrollo de la Administración Electrónica, aunque como ya se ha dicho, aún no esté contemplada ni su existencia ni su posible implementación en la normativa en vigor. De hecho la LOREG, que se aprobó el 19 de junio de 1985, y ha sido modificada por otras leyes orgánicas posteriores, no recoge más procedimientos de voto que los que se refieren al voto ordinario en mesa electoral, el voto por correo y el voto de los residentes ausentes, dejando sólo un pequeño margen al Gobierno para proveer otros procedimientos, refiriéndose a este último tipo de votantes, en el apartado 6º del artículo 75. Sin embargo, parece que la opinión general, incluida la muy importante de la Junta Electoral Central, es que para regular esta forma de voto es imprescindible modificar la ley orgánica, lo que, como es fácil imaginar, no resultará fácil, por lo que habrá que esperar aún algún tiempo para que la normativa contemple este aspecto. 1
2 Así las cosas, dejando de lado algún aspecto de gran importancia, como puede ser la necesidad de registrarse o no para ejercer este tipo de voto, y centrándonos en los aspectos más técnicos del mismo, lo primero y más señalado que hay que recordar son las características fundamentales que debe tener el voto y que la Administración competente debe asegurar: en primer lugar la unicidad, artículo 4 apartado 2 de la LOREG, que obliga al mantenimiento de un censo de votantes y a que estos se identifiquen adecuadamente antes de votar, y en segundo lugar, pero no menos importante, el secreto, artículo 86 apartado 1 de la LOREG, para cuyo mantenimiento hay que poner los medios necesarios de forma que el votante ejerza su derecho con la seguridad de que la opción que elige no puede ser conocida más que por él mismo. Asimismo conviene aclarar que cuando nos referimos al voto electrónico en este artículo, no estamos hablando de ninguna de las formas de voto electrónico que exigen la presencia del votante en un centro u oficina electoral dispuesto al efecto y controlado por la Administración competente, sino al que se podría efectuar en lugar indeterminado, sin control de esa Administración, usando para ello equipos y medios accesibles al votante sin más trámite, ya sea en su casa, en su trabajo o en cualquier lugar donde pueda obtenerse acceso telemático a una aplicación centralizada de voto, ésta sí, dispuesta al efecto por la Administración. Sólo a efectos de comparación, diremos que en las formas de voto electrónico presencial, ya sea la de apariencia tradicional con papeleta con la opción elegida codificada y legible electrónicamente y una urna con los elementos necesarios para realizar la lectura de las papeletas en el momento de su introducción en ésta, o la más conocida, basada en mecanismos en los que el ciudadano elige la opción de su preferencia en un equipo informático ubicado en una oficina o centro de votación controlado por la Administración, que le presenta todas las opciones posibles en una pantalla, el secreto del voto deberá asegurarse por los mismos métodos que en la votación tradicional, aunque la posible necesidad de ayuda por parte de representantes de la Administración para el uso correcto del equipo de votación puede complicar este aspecto. 2
3 En estos casos, la identificación del votante, el otro elemento fundamental del ejercicio del derecho al voto, puede producirse, o por los procedimientos tradicionales con documentos impresos, o por medio de certificados electrónicos en tarjetas dotadas de chip criptográfico, preferentemente el DNI electrónico, para lo cual la urna, o algún otro elemento auxiliar, debe estar preparado para leer ese tipo de tarjetas y verificar la identidad del votante. En la forma de voto electrónico no presencial, se necesitan tres componentes principales: un servidor central, de colegio, zona, circunscripción o general, un servicio de comunicaciones y un terminal de votante. Para éste último se utilizará cualquier dispositivo capaz de presentar de forma clara y ordenada las opciones a elegir, con capacidad para transmitir datos, y dotado de medios para la identificación fehaciente del votante. Es decir, habría que disponer de un ordenador personal con conexión a Internet, o un teléfono móvil que incorpore tecnología de transmisión de datos, y ambos con medios para la lectura y gestión de certificados digitales. Estos dispositivos serían el soporte de un cliente que, por medio de una conexión con un servidor de voto, permitirá elegir entre las varias opciones políticas de forma secreta y segura. El procedimiento que se basa en estos principios de funcionamiento es el que podríamos llamar voto por Internet, quizá el que podría ser considerado plenamente de Administración Electrónica. Al igual que en los procedimientos presenciales, éste presenta sus principales problemas de implementación en lo que se refiere a la identificación del votante y el secreto del voto, pero enormemente amplificados, ya que este voto se produce en ubicación desconocida y con comunicaciones y equipos cuya seguridad no está controlada, pudiendo ser modificados la identidad del votante y el sentido del voto por la actuación de agentes como virus, troyanos, etc. inoculados al efecto en el equipo por los procedimientos habituales en Internet. Al decir esto no se pretende quitar importancia a la implementación y aseguramiento del servidor o servidores centrales de voto, asunto que consideramos también muy importante y comprometido. Pero mientras estos componentes centrales se desarrollarán y funcionarán bajo el control de la Administración competente, los medios locales de voto electrónico sólo estarán 3
4 controlados por el propio votante, que en la mayoría de los casos no tendrá ni los conocimientos ni los recursos para asegurarse un medio de votación libre de problemas o compromisos como los señalados anteriormente, lo cual les hace muy vulnerables. Para tratar de estudiar a fondo esta problemática del equipo local o individual de voto, la Subsecretaría de Interior solicitó y obtuvo financiación, a través del Plan Avanza, para poner en marcha los trabajos para implementar una plataforma de voto individual que pudiese ser entregada al votante para el ejercicio seguro del voto por Internet. En esta primera aproximación sólo se consideró el voto a través de un ordenador personal, dejando para otro momento el estudio de estos mismos problemas en equipos de mano como teléfonos móviles, PDA, etc. El proyecto, al cual denominamos PIVE (Plataforma Individual de Voto Electrónico), quería alcanzar dos objetivos básicos: - Asegurar que la persona que quiere realizar la votación de forma no presencial es quien dice ser, y - Asegurar que todos los procesos ubicados en el equipo del votante e implicados en el acto del voto, están completamente aislados y protegidos de posibles problemas de seguridad de ese equipo. El proyecto, tuvo una primera fase en 2006, de la cual se obtuvieron los siguientes productos: - Un prototipo operativo de la plataforma individual de voto en CD-ROM - La especificación detallada de las configuraciones de ordenadores personales sobre los que podría desplegarse - La cobertura que estas configuraciones representan en cuanto a ordenadores personales instalados en España - Un análisis de los riesgos de la plataforma desarrollada, y 4
5 - Una serie de recomendaciones sobre nuevos trabajos y enfoques para mejorar tanto la plataforma como la logística necesaria para su distribución. Para ello se procedió a crear una plataforma con las siguientes requisitos: - Que sea un entorno seguro, portable y autocontenido que pueda ejecutarse sobre cualquier ordenador personal. - Que permita usar el DNI electrónico para garantizar la autenticación del ciudadano de forma unívoca. - Que tanto la configuración del kernel que sustenta el sistema, como la configuración específica de navegación del usuario sean seguras. - Que incluya además de sistemas de cifrado del software, todos los posibles mecanismos internos de seguridad. Al finalizar los trabajos se dispone de un sistema con las siguientes características: - Desarrollo sobre la distribución Linux Ubuntu 6.06 ( Dapper ), una de las distribuciones con mayor compatibilidad con el hardware estándar. - Permite al usuario autenticarse, mediante el uso del DNI electrónico, introduciendo el PIN de acceso y dejando a la parte servidora la comprobación de la validez de los certificados almacenados en éste. - La información almacenada en el soporte es privada, impidiendo su lectura o utilización por quién no esté autorizado. Para ello se mantiene toda la información del soporte cifrada, excepto lo estrictamente necesario para poder iniciar el sistema de autenticación previo al arranque (PBA). - Está preparado para que no se puedan realizar accesos como administrador, de forma que el usuario o el potencial atacante, no puedan realizar modificaciones en el sistema. - No usa ningún sistema de DNS para acceder a Internet y tiene limitadas las direcciones IP a las que puede conectarse. 5
6 El esquema lógico de la arquitectura del sistema es el siguiente: El proceso de voto electrónico se efectuaría como sigue: 6
7 En cuanto al grado de universalidad de la solución obtenida, partiendo del conjunto de marcas y modelos de los componentes hardware probados, cuyos drivers se alojan en el CD-ROM, se realizó un estudio sobre el parque de ordenadores vendidos en España en los últimos 5 años, llegándose a la conclusión de que la cobertura está en torno al 80% de los equipos de sobremesa o portátiles que los españoles usan en casa o en el trabajo, con lo que ésta puede considerarse una de las características más importantes de la solución obtenida. Como ya se ha dicho, en este mismo proyecto se realizó un análisis de riesgos mediante la herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), centrándose en aquellos riesgos que afectan al puesto de votación, al CD-ROM y su medio de distribución, así como al intercambio de información. Los puntos más vulnerables resultaron ser: ACTIVO AMENAZA RIESGO Software LiveCD Manipulación de programas 5 Software LiveCD Difusión de software dañino 5 Software LiveCD Suplantación de la identidad del usuario 5 Software LiveCD Manipulación de la configuración 5 Software LiveCD Alteración de secuencia 5 Software LiveCD Errores del administrador 5 Software LiveCD Vulnerabilidades de los programas 5 Software LiveCD Errores de los usuarios 5 Software LiveCD Abuso de privilegios de acceso 5 Software LiveCD Acceso no autorizado 5 Software LiveCD Errores de configuración 5 Como puede verse las principales amenazas identificadas se encuentran en la aplicación cliente de voto electrónico y su entorno, así como en el canal de distribución, punto éste último a estudiar en próximas fases del proyecto. 7
8 Finalmente, de este trabajo pudimos extraer una serie de objetivos para una segunda fase del proyecto que estamos a punto de afrontar: - Optimizar el sistema desarrollado en aspectos como el tamaño o la eficiencia del arranque, firma de las aplicaciones que lo forman, acceso a parámetros de configuración. - Estudiar y desarrollar distintas alternativas para la mejora de la seguridad del sistema, incluyendo la utilización de sistemas criptográficos de terceros. - Estudiar y desarrollar alternativas para la personalización del sistema utilizando los certificados del votante. - Acometer la problemática de la distribución masiva de la solución estudiando, entre otras, una posible distribución telemática. - Implementar y probar el uso de otros soportes, distintos del CD-ROM, para la solución. Autores Manuel Martínez Domínguez Subdirector General del Centro de Sistemas de Información Subsecretaría de Interior Antonio José García de la Paz Subdirector General Adjunto del Centro de Sistemas de Información Subsecretaría de Interior 8
SEGURIDAD EN COMUNICACIONES
SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
NORMATIVA DE VOTO ELECTRÓNICO DE LA UNIVERSIDAD DE ALICANTE EXPOSICIÓN DE MOTIVOS
NORMATIVA DE VOTO ELECTRÓNICO DE LA UNIVERSIDAD DE ALICANTE EXPOSICIÓN DE MOTIVOS La Disposición Adicional del Reglamento Electoral de la Universidad de Alicante (BOUA de 4 de diciembre de 2013) establece
Seguridad Informática Septiembre 2005
Seguridad Informática Septiembre 2005 Retos sobre el acceso a la información: Permitir a los usuarios el acceso a la información que precisen en el momento en que la necesiten A través de múltiples dispositivos
PROPUESTA MODIFICACIÓN PUNTUAL ESTATUTOS MAYO DE 1014
PROPUESTA MODIFICACIÓN PUNTUAL ESTATUTOS MAYO DE 1014 4.- RÉGIMEN ELECTORAL. MESAS ELECTORALES, VOTO POR CORREO, VOTO ELECTRÓNICO. ARTS. 95 Y 98 A 100. REDACCIÓN ACTUAL. MESAS ELECTORALES ART. 95 En cada
PROTOCOLO MESAS ELECTORALES CIRCUNSCRIPCIÓN AUTONÓMICA
PROTOCOLO MESAS ELECTORALES CIRCUNSCRIPCIÓN AUTONÓMICA (CLUBS) Para la CIRCUNSCRIPCIÓN AUTONÓMICA de clubs existirán las mesas electorales siguientes: - Una Mesa con sede en la RFEDI para la circunscripción
PROTOCOLO MESAS ELECTORALES CIRCUNSCRIPCIÓN ESTATAL
PROTOCOLO MESAS ELECTORALES CIRCUNSCRIPCIÓN ESTATAL (DEPORTISTAS, TÉCNICOS Y JUECES-DELEGADOS TÉCNICOS) Para la CIRCUNSCRIPCIÓN ESTATAL de deportistas, técnicos, y jueces-delegados técnicos, existirán
Sistemas de Identificación y Autenticación en las Administraciones Públicas.
Sistemas de Identificación y Autenticación en las Administraciones Públicas. SISTEMAS DE AUTENTICACIÓN E IDENTIFICACIÓN EN LAS AAPP DNI ELECTRÓNICO. CERTIFICADO SOFTWARE. CERTIFICADO HARDWARE. SISTEMA
Plataforma individual de voto electrónico
Subsecretaría del Ministerio del Interior. Plataforma individual de voto electrónico LA Ley de acceso de los ciudadanos a los Servicios Públicos establece el derecho del ciudadano a relacionarse con las
PRESENTACIÓN. Colegio Administrado Electrónicamente
PRESENTACIÓN Colegio Administrado Electrónicamente COLEGIO ADMINISTRADO ELECTRÓNICAMENTE 1 Qué es EL COLEGIO ADMINISTRADO ELECTRÓNICAMENTE? Un conjunto de herramientas informáticas para facilitar las funciones
GUÍA RÁPIDA DE USO DEL DNI ELECTRÓNICO
GUÍA RÁPIDA DE USO DEL DNI ELECTRÓNICO HISTÓRICO DEL DOCUMENTO Versión Fecha Descripción Autor 1.0 09/06/2011 Información básica sobre los certificados digitales y la forma de usar el DNI electrónico.
modifica la L.O. 5/1985, de 19 de junio, del Régimen Electoral General, RELATIVO AL VOTO EN EL EXTERIOR
EXTRACTO LEY ORGÁNICA 2/2011, de 28 de enero, por la que se modifica la L.O. 5/1985, de 19 de junio, del Régimen Electoral General, RELATIVO AL VOTO EN EL EXTERIOR I. DISPOSICIONES GENERALES JEFATURA DEL
ANEXO III. 1. Mesas electorales Ubicación
ANEXO III CLAUSTRO UNIVERSITARIO INSTRUCCIONES PARA EL DESARROLLO DE LAS ELECCIONES EN LA JUNTA ELECTORAL GENERAL, COMISIÓN DE PROYECTOS NORMATIVOS, COMISIÓN DE DOCTORADOS HONORIS CAUSA, CONSEJO DE GOBIERNO,
Consulado General de España en Pekín ELECCIONES AL PARLAMENTO DE CATALUÑA (27 DE SEPTIEMBRE DE 2015)
Consulado General de España en Pekín EL CONSULADO GENERAL INFORMA Núm. 15/2015 ELECCIONES AL PARLAMENTO DE CATALUÑA (27 DE SEPTIEMBRE DE 2015) El próximo día 27 de septiembre se celebrarán elecciones al
Voto Electrónico. Una contribución al desarrollo sostenible. Elena Verdú Fundación CEDETEL
Voto Electrónico Una contribución al desarrollo sostenible Elena Verdú Fundación CEDETEL INTRODUCCIÓN Los procesos electorales tradicionales suponen un alto gasto de papel. Voto por correo. Papeletas en
Autenticación: Garantiza que el autor o visador del documento es quien dice ser.
PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe
Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano
Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera
Certificados Digitales y Navegación segura
Certificados Digitales y Navegación segura MsC: Lic. Sandra Blain Escalona TEMATICAS Panorámica Internacional sobre fuga de datos Firma Digital Certificados Digitales PKI (Public Key Infrastructure) Recomendaciones
Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas
Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas
PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA
PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad
PROTOCOLO MESAS ELECTORALES CIRCUNSCRIPCIÓN AUTONÓMICA
PROTOCOLO MESAS ELECTORALES CIRCUNSCRIPCIÓN AUTONÓMICA (CLUBS) Para la CIRCUNSCRIPCIÓN AUTONÓMICA de clubs existirán las mesas electorales siguientes: - Una Mesa con sede en la RFEDI para la circunscripción
ÍNDICE. Capítulo 1: INTRODUCCIÓN Plan de la investigación 27
Págs. PRÓLOGO 15 Capítulo 1: INTRODUCCIÓN 21 1. Plan de la investigación 27 Capítulo ll: LOREGy VOTOELECTRÓNICOREMOTOPORINTERNET 31 1. Consideraciones generales 38 2. Naturaleza jurídica de los miembros
Manual del ciudadano. Release 0.5. TangramBPM
Manual del ciudadano Release 0.5 TangramBPM 02/10/2014 Índice general 1. Introducción 1 2. Navegación 3 2.1. Estructura general de la Sede Electrónica.............................. 3 2.2. Certificados
10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL
10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)
Paso 1: Ejecutar el applet de firma.
Paso 1. Tras acceder al enlace de votación, en primer lugar le aparecerá en pantalla una ventana de "Advertencia de Seguridad" con el mensaje "La firma digital de la aplicación no se puede verificar. Desea
UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el
UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO Diseño y desarrollo de una aplicación Android para el uso de identidades digitales, autenticación y firmas digitales en sistemas
Autor: Área de Informática del ITeC. Departamento de Soporte Técnico y Formación.
Guía de instalación Autor: Área de Informática del ITeC. Departamento de Soporte Técnico y Formación. Reservados todos los derechos. Para la reproducción total o parcial de esta obra, en cualquier modalidad,
- Identidad Electrónica para las Administraciones Públicas
Cl@ve - Identidad Electrónica para las Administraciones Públicas Facilita a los ciudadanos el acceso a los servicios electrónicos que proporcionan las Administraciones Públicas. El sistema Cl@ve es la
La tarjeta de identidad española como método de autenticación en redes sociales
La tarjeta de identidad española como método de autenticación en redes sociales V. Gayoso Martínez, L. Hernández Encinas y A. Martín Muñoz Departamento Tratamiento de la Información y Criptografía (TIC)
Capítulo 3. Qué es un Prestador de Servicios de Certificación?
INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave
NORMAS Y CONDICIONES PARA EL ACCESO Y UTILIZACIÓN DE LAS UTILIDADES CONTEMPLADAS EN LA CARPETA GESTORÍAS DEL PORTAL WEB DE LA DIPUTACIÓN DE SALAMANCA.
NORMAS Y CONDICIONES PARA EL ACCESO Y UTILIZACIÓN DE LAS UTILIDADES CONTEMPLADAS EN LA CARPETA GESTORÍAS DEL PORTAL WEB DE LA DIPUTACIÓN DE SALAMANCA. 1. Objeto de las normas Las presentes normas tienen
Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital
Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO
Consejería de Justicia y Administración Pública
Administración Pública Versión: 1.3 Fecha: 25/02/2010 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial,
SUBDIRECCIÓN GENERAL DEL CENTRO DE SISTEMAS DE INFORMACIÓN
SUBDIRECCIÓN GENERAL DEL CENTRO DE SISTEMAS DE INFORMACIÓN Subsecretaría de Interior 26 de abril de 2006 1. Contexto Ámbito de competencias definido en Real Decreto 1599/2004, de 2 de julio La aprobación
SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY CONFIDENCIALIDAD DE LOS DATOS: ESTÁ PREPARADO? DE LA NEGLIGENCIA
Diario Oficial de la Unión Europea L 146/7
8.6.2007 Diario Oficial de la Unión Europea L 146/7 REGLAMENTO (CE) N o 633/2007 DE LA COMISIÓN de 7 de junio de 2007 por el que se establecen requisitos para la aplicación de un protocolo de transferencia
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2
LA IMPORTANCIA DEL VOTO ELECTRÓNICO EN LAS DEMOCRACIAS ACTUALES JULIO TÉLLEZ VALDES
LA IMPORTANCIA DEL VOTO ELECTRÓNICO EN LAS DEMOCRACIAS ACTUALES JULIO TÉLLEZ VALDES CONCEPTOS BÁSICOS GOBIERNO: ACCIÓN Y EFECTO DE MANDAR CON AUTORIDAD O REGIR UNA COSA DEMOCRACIA: DOCTRINA POLÍTICA FAVORABLE
BOLETIN DE SOPORTE 2009-WLAN-02
BOLETIN DE SOPORTE 2009-WLAN-02 Autor: USTI, Contraloría General de la República Fecha: 25-feb-2009 Dirigido a: Usuarios de la Red Institucional Inalámbrica (RII) de la CGR TABLA DE CONTENIDO 1 INTRODUCCIÓN:...
Consejería de Hacienda y Administración Pública
Administración Pública Supresión de Certificados en Soporte Papel Manual de Administrador Versión: 1.4 Fecha: 07/07/2010 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción,
TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal
TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,
POLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD CONTROLADOR DE DATOS Y PROPIETARIO Tibbaa, Lange Kleiweg 62H, 2288 GK Rijswijk (Países Bajos), support@tibbaa.com TIPOS DE DATOS RECOPILADOS Los tipos de datos personales que recopila
(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO
(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO XI DEL TITULO QUINTO Los Medios Electrónicos que utilicen
Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
PROTOCOLO MESAS ELECTORALES CIRCUNSCRIPCIÓN ESTATAL. Para la CIRCUNSCRIPCIÓN ESTATAL existirán las siguientes mesas electorales:
PROTOCOLO MESAS ELECTORALES CIRCUNSCRIPCIÓN ESTATAL Para la CIRCUNSCRIPCIÓN ESTATAL existirán las siguientes mesas electorales: - Una Mesa con sede en la RFEDI. - Mesas desplazadas en las sedes de las
Inscríbete al curso y prueba 2 unidades gratis.
La utilización del sistema operativo Windows 8 ha comenzado y ya viene preinstalado en casi todos los equipos. Para poder utilizar adecuadamente el sistema, con tantas opciones que contiene, es preciso
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 25/01/2017 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
SEDE ELECTRÓNICA AUTORIDAD PORTUARIA DE GIJÓN
SEDE ELECTRÓNICA AUTORIDAD PORTUARIA DE GIJÓN Guía de usuario ÍNDICE 1 INTRODUCCIÓN... 3 2 ACCESO A LA SEDE ELECTRÓNICA... 4 3 SERVICIOS... 5 3.1 BUSCADOR... 5 3.2 MAPA WEB... 5 3.3 TRÁMITES... 7 3.4 CARPETA
REA Registro de Empresas Acreditadas en el Sector de la Construcción Guía de configuración previa
REA Registro de Empresas Acreditadas en el Sector de la Construcción Septiembre 2018 - Versión 8.2 Índice 1. IDENTIFICACIÓN Y FIRMA ELECTRÓNICA... 3 2. AUTOFIRM@... 5 2.1 Instalación de Autofirm@... 5
Examen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.-
Examen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.- 1.- Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones). Tanto los piratas informáticos
Sede electrónica. Requisitos para la firma electrónica en este Ministerio con la solución Miniapplet / Autofirma
Sede electrónica Requisitos para la firma electrónica en este Ministerio con la solución Miniapplet / Autofirma de @Firma Página 1 de 16 17/01/2017 Índice 1 Consideraciones previas... 3 2 Requisitos del
ANEXO 58. Para efectos del presente anexo, en adición a las definiciones señaladas en el Artículo 1 de las presentes disposiciones, se entenderá por:
ANEXO 58 REQUERIMIENTOS TÉCNICOS PARA LA OPERACIÓN DE MEDIOS ELECTRÓNICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCIÓN SEGUNDA DEL CAPÍTULO XI DEL TÍTULO QUINTO Los Medios Electrónicos que utilicen
NORMATIVA ELECTORAL. Vigente desde Marzo de 2011
NORMATIVA ELECTORAL Real Decreto 1621/2007, de 7 de diciembre, por el que se regula un procedimiento de votación para los ciudadanos españoles que se encuentran temporalmente en el extranjero. Vigente
Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
LEGISLACIÓN CONSOLIDADA
Real Decreto 1621/2007, de 7 de diciembre, por el que se regula un procedimiento de votación para los ciudadanos españoles que se encuentran temporalmente en el extranjero. Ministerio de la Presidencia
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Ley 7730/12 de la Provincia de Salta
Ley 7730/12 de la Provincia de Salta Normas de control para el voto con boleta electrónica Dra. Claudia Lilian García Coordinadora Nacional Legal de la Red Ser Fiscal Las elecciones provinciales que se
Autenticación y Preservación de Documentos Electrónicos. El caso del Banco de México
Autenticación y Preservación de Documentos Electrónicos El caso del Banco de México Antecedentes Para organizaciones como Banco de México donde el objetivo es cumplir con: una administración eficiente
COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez
COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel
UNIDAD I. Universidad del Zulia Costa Oriental del Lago. Conceptos Básicos
Costa Oriental del Lago UNIDAD I Conceptos Básicos Comandos internos y externos. Estructura básicas: entidad, atributo, base de datos, clave primaria y secundaria, registro y archivo de datos empresas
JUSTIFICANTE DE MODIFICACIÓN DE DATOS EN EL SISTEMA DE IDENTIFICACIÓN Y FIRMA
www.agenciatributaria.es JUSTIFICANTE DE MODIFICACIÓN DE DATOS EN EL SISTEMA DE IDENTIFICACIÓN Y FIRMA CL@VE. Número de expediente: 2017031917290135046975 Registro presencial o telemático con certificado
INDICE. 1
INDICE Inicio... 2 Características generales... 2 Especificaciones Técnicas... 2 Requisitos del sistema:... 3 Contenido del embalaje:... 3 Hardware:... 3 Instalación (Windows):... 4 Instalación (Linux):...
Esquema de arquitectura y seguridad.
Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico
Manual de instalación de certificados digitales en soporte software
Manual de instalación de certificados digitales en soporte Fecha: 17/03/2006 Versión: 2.1 Nº de páginas: 18 Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria d'infraestructures
ANEXO III. UTILIZACIÓN DE SISTEMAS DE FIRMA ELECTRÓNICA AVANZADA: SISTEMAS DE IDENTIFICACION Y FIRMA: PLATAFORMA
ANEXO III UTILIZACIÓN DE SISTEMAS DE FIRMA ELECTRÓNICA AVANZADA: SISTEMAS DE IDENTIFICACION Y FIRMA: PLATAFORMA Cl@ve Descripción del sistema Cl@ve Cl@ve es un sistema orientado a unificar y simplificar
Comunicación de contratos de servicios de seguridad privada
Comunicación de contratos de servicios de seguridad privada Manual del usuario para empresas de seguridad privada Versión 2.0 09.03.09 Índice 1. Introducción 2. Funcionalidades de la aplicación 3. Formulario
POLÍTICA DE SISTEMAS DE INFORMACION DE TECUNI S.A.
POLÍTICA DE SISTEMAS DE INFORMACION DE TECUNI S.A. 5 de septiembre de 2018 Tamara Yagüe Martínez DIRECTORA GENERAL Política de Sistemas de Información de Tecuni S.A. Página 1 CONTENIDO 1 OBJETO, ALCANCE
Estadística de la Oficina Virtual Tributaria. Metodología. Agencia Tributaria de Andalucía Consejería de Hacienda y Administración Pública
Estadística de la Oficina Virtual Tributaria. Metodología Agencia Tributaria de Andalucía Consejería de Hacienda y Administración Pública Índice Introducción 3 Objetivos..5 Metodología.5 Conceptos y definiciones.6
INFORMACIÓN SOBRE EL VOTO POR CORREO
JUNTA DE ANDALUCIA CONSEJERÍA DE JUSTICIA E INTERIOR Dirección General de Interior, Emergencias y Protección Civil Servicio de Estudios y Coordinación Electoral INFORMACIÓN SOBRE EL VOTO POR CORREO RESIDENTES
TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA).
MANUAL DE INSTRUCCIONES PARA LA INSCRIPCIÓN TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA CUBRIR VACANTES DEL CUERPO NACIONAL DE POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). ÍNDICE Contenido 1. INTRODUCCIÓN...1 2.
Objetivo. Política de Seguridad con Proveedores
Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad
INSTITUCION UNIVERSITARIA CESMAG. Live CD. (un CD autónomo) Parte 5. Ing.Esp. Gustavo Sánchez Rodriguez
INSTITUCION UNIVERSITARIA CESMAG Live CD (un CD autónomo) Parte 5 Ing.Esp. Gustavo Sánchez Rodriguez Qué es Ubuntu? Ubuntu es un sistema operativo construido por un equipo de desarrolladores de todo el
ARQUITECTURA DE REDES Ejercicios. Tema 2-L1.
ARQUITECTURA DE REDES Ejercicios. Tema 2-L1. Ejercicio 1 Se desea diseñar un protocolo de seguridad entre dos entidades A y B. Estas entidades forman parte de un servicio telemático proporcionado por las
LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES
LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES Área de Nuevas Tecnologías Cáceres 26 de Febrero de 2008 Índice Antecedentes Contexto Principios de ejecución Comunicación en Banda Ancha Proyecto
IFCT0209 Sistemas Microinformáticos
IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA
Uso del Servicio de disco en red UMUbox
Uso del Servicio de disco en red UMUbox Área de las Tecnologías de la Información y las Comunicaciones Aplicadas Universidad de Murcia Versión: Febrero-2018 Preámbulo Tal y como se indica en el Artículo
Normativa para las elecciones a Consejo de Gobierno de la Universidad de Murcia 1 TÍTULO I: DISPOSICIONES GENERALES
Normativa para las elecciones a Consejo de Gobierno de la Universidad de Murcia 1 TÍTULO I: DISPOSICIONES GENERALES Artículo 1º Esta Normativa tiene por objeto determinar la composición del próximo Consejo
ANALISIS DE VULNERABILIDADES
I. DIRIGIDO A. RICARDO ORTIZ LESTRADE ERIC HERRERO LOZANO MIGUEL ANGEL LEITE GOMEZ EMANUEL URBINA GARCIA COORDINADOR OFICINA PROYECTOS COORDINADOR CONTROL DE CAMBIO ADMON. SERV. RESPONSABLE GENERAL DE
Análisis de arquitectura del protocolo
Capítulo 2. Análisis de arquitectura del protocolo 802.11 2.1 Tecnologías inalámbricas Actualmente existen diferentes tipos de tecnologías inalámbricas que son las que presentamos a continuación. WIFI:
REGLAMENTO ELECTORAL AVILÉS STADIUM CLUB DE FÚTBOL
REGLAMENTO ELECTORAL AVILÉS STADIUM CLUB DE FÚTBOL INDICE Artículo 1. Articulo 2. Articulo 3. Articulo 4. Artículo 5. Artículo 6. Artículo 7. Artículo 8. Artículo 9. Artículo 10. Artículo 11. Artículo
CATÁLOGO DE SERVICIOS TIC DEL DEPARTAMENTO DE NOVAS TECNOLOXÍAS DIPUTACIÓN PROVINCIAL DE LUGO
CATÁLOGO DE SERVICIOS TIC DEL DEPARTAMENTO DE NOVAS TECNOLOXÍAS DIPUTACIÓN PROVINCIAL DE LUGO Servicio Revisión Acceso a Internet 00 DIEGO RODRÍGUEZ ALBARDONEDO Red de área local fija 002 DIEGO RODRÍGUEZ
PROCEDIMIENTO DE VOTO ELECTRÓNICO PARA LOS ALUMNOS DE LA UV
Voto electrónico PROCEDIMIENTO DE VOTO ELECTRÓNICO PARA LOS ALUMNOS DE LA UV 21/10/2015 V1 INSTITUTO DE ROBÓTICA Y TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES C/ Catedrático José Beltrán Apto 2085
Manual Subida de Ficheros y Firma Electrónica
Manual Subida de Ficheros y Firma Electrónica Sevilla, 03 de Febrero de 2015 ÍNDICE 1. INTRODUCCIÓN...3 2. ANEXADO DE FICHEROS...3 3. FIRMAR SOLICITUD...4 3.1 Firmar con certificado digital...5 3.2 Firmar
REGLAMENTO REGULADOR DE LOS ESTUDIANTES DELEGADO/AS DE CURSO ESCUELA DE ARQUITECTURA
REGLAMENTO REGULADOR DE LOS ESTUDIANTES DELEGADO/AS DE CURSO ESCUELA DE INTRODUCCIÓN: Los representantes de estudiantes en los órganos colegiados de la ULPGC están contemplados en los Estatutos de la ULPGC
1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN
1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva
INSTITUTO DE FORMACIÓN Y CAPACITACIÓN POLICIAL
INSTITUTO DE FORMACIÓN Y CAPACITACIÓN POLICIAL ASIGNATURA: INFORMÁTICA DOCENTE: ISC.GILBERTO HERNÁNDEZ BARRIOS Correo: investigacion_iucp@outlook.com FORMA DE EVALUACIÓN 10 % ASISTENCIA 10 % PARTICIPACIÓN
mesa administrada electrónicamente
LA MESA ADMINISTRADA ELECTRÓNICAMENTE Es un conjunto de herramientas informáticas que sirven de apoyo a las tareas que desempeñan los miembros de las Mesas electorales durante la jornada electoral. SE
Medidas de contingencia para Elecciones a la ANC 2017 Guía Informativa
Medidas de contingencia para Elecciones a la ANC 2017 Guía Informativa Cuáles son las medidas de contingencia adoptadas por el CNE? Ampliación del perímetro de seguridad a 500mts. Declaración de los Centros
El Archivo. Concepto y finalidad 1
UF0347 Sistemas de archivo y clasificación de documentos El Archivo. Concepto y finalidad 1 Qué? Es importante saber aplicar las diferentes técnicas de archivo que hay, ya sea de modo convencional o informático,
Identidad digital móvil
Identidad digital móvil Identidad digital: Antecedentes 2 Tradicionalmente la identidad digital se acredita con el uso de usuario/contraseña. Inconvenientes: Mecanismos poco seguros Dificultad de gestión
Unidad 4: Instalación de GNU/Linux. GNU/Linux
Unidad 4: Instalación de GNU/Linux VI Curso de Introducción al Sistema Operativo GNU/Linux Extensión Universitaria. Universidad de Sevilla Noviembre 2008 Contenidos Tareas previas Proceso de Instalación
ELECCIONES A CORTES GENERALES
Consulado General de España Lisboa ELECCIONES A CORTES GENERALES El Consulado General de España en Lisboa comunica a los españoles residentes en esta demarcación consular que el 26 de Junio de 2016 se
Todos los funcionarios y trabajadores de la Corporación Municipal de Quilpué
1 OBJETIVOS Establecer las pautas homogéneas que orienten y entreguen instrucciones sobre el accionar de los usuarios de estaciones de trabajo y distintos periféricos de la en el uso, manejo, distribución,
SEGURIDAD EN EL TRASLADO DE EXPEDIENTES MANUALES
SEGURIDAD EN EL TRASLADO DE EXPEDIENTES MANUALES En este documento se pretende dar una serie de consejos sobre el uso y transporte de expedientes que forman parte de un fichero de datos de carácter personal
EL PRESENTE DOCUMENTO LE INFORMA ACERCA DE:
EL PRESENTE DOCUMENTO LE INFORMA ACERCA DE: - QUÉ ES LA SEDE ELECTRÓNICA MUNICIPAL. - QUÉ SERVICIOS PRESTA Y QUÉ VENTAJAS TIENE. - CÓMO REALIZAR SOLICITUDES VÍA ELECTRÓNICA Y CÓMO RECIBIR LA RESPUESTA