PAAKAT: Revista de Tecnología y Sociedad

Mecanismo de auditoría para detección de manipulación de votos en sistemas de votación electrónica

Victor Manuel Morales Rocha, Oscar Ruiz Hernández, Luis Felipe Fernández Martínez

Resumen


Los sistemas de voto electrónico son propensos a fallas, errores y ataques intencionales. Un riesgo de estos sistemas es la adición o eliminación de votos directamente en el medio de almacenamiento, usualmente una base de datos. Existen diversos mecanismos diseñados para prevenir, detectar o mitigar las amenazas que pudieran atentar contra la integridad de los resultados de una elección que hace uso de medios electrónicos. Este trabajo presenta una revisión de los diversos mecanismos de auditoría para sistemas de voto electrónico. Además, se presenta una propuesta de generación y protección de logs con el fin de detectar manipulaciones en los votos almacenados.


Palabras clave


voto electrónico; seguridad en voto electrónico; manipulación de votos; logs; auditoría

Texto completo:

XML HTML PDF PDF_english (English)

Referencias


Chaum, D., Essex, A., Carback, R., Clark, J., Popuveniuc, S., Sherman, A., & Vora, P. (Mayo de 2009). Scantegrity: End-to-End Voter-Verifiable Optical- Scan Voting. IEEE Transactions on Information Forensics and Security , 4(4), 611-627.

Chun-IFan, & Wei-ZheSun. (Noviembre de 2008). An efficient multi-receipt mechanism for uncoercible anonymous electronic voting. Mathematical and Computer Modelling, 48, 1611-1627.

Alcaraz, J., Aragon, A., Brienen, R., Fiallo, L., Friguls, A., & Gomez, J. (2012). Final report of the Miami-Dade County grand jury: Report 2012. Miami Dade County grand jury, Miami.

Adida, B. (2006). Helios: Web-based Open-Audit Voting. 17th USENIX Security Simposium. Vancouver, Canada.

Bellare, M., & Yee, B. (1997). Forward integrity for secure audit logs. University of California at San Diego, Dept. of Computer Science & Engineering.

Bretschneider, J., Flaherty, S., Goodman, S., Halvorson, M., Jinston, R., & Linderman, M. (2012). Risk-Limiting Post-Election Audits: Why and How. California, Estados Unidos: Risk-Limiting Audits Working Group.

Morales, V. (2009). Seguridad en los Procesos de Voto Electrónico Remoto. Barcelona, España: Universidad Politecnica de Cataluña.

Riera, A., & Puiggali, J. (2004). Pnyx Software Requirements Document. Scytl.

Rivest, R. (Noviembre de 2006). Audit On Estimating the Size of a Statistical. Recuperado el Diciembre de 2017, de MIT Computer Science & Artificial Intelligence Lab: http://people.csail.mit.edu/rivest/Rivest-OnEstimatingTheSizeOfAStatisticalAudit.pdf

Rivest, R. (Enero de 2017). ClipAudit: A Simple Risk-Limiting Post-Election Audit. Obtenido de MIT Computer Science & Artificial Intelligence Lab: https://people.csail.mit.edu/rivest/pubs/Riv17b.pdf

Schneier, B., & Kelsey, J. (1998). Cryptographic Support for Secure Logs on Untrusted Machines. 7th Conference on USENIX Security Simposium. San Antonio, TX.

Sandler, D., Derr, K., Crosby, S., & Wallach, D. (2008). Finding the Evidence in Tamper-evident Logs. 3rd International Workshop on Systematic Approaches to Digital Forensics Engineering.

Stanislevic, H. (2006). Random auditing of e-voting systems: How much is enough? National Coalition for Election Integrity, E-Voter Education Project.

Stark, P. B. (2008). Conservative Statistical Post-Election Audits. The Annals of Applied Statistics, 2(2), 550-581.

Stark, P. B. (Marzo de 2010). Why small audit batches are more efficient: two heuristic explanations. Recuperado el Diciembre de 2017, de University of California, Berkeley - Department of Statistics: https://www.stat.berkeley.edu/~stark/Preprints/smallBatchHeuristics10.htm

Stark, P. B. (2015). Tools for comparison risk-limiting election audits. Recuperado el Diciembre de 2017, de University of California: https://www.stat.berkeley.edu/~stark/Vote/auditTools.htm

Verified Voting. (2017). State Audit Laws Searchable Database. Recuperado el Diciembre de 2017, de State Audit Laws Searchable Database: https://www.verifiedvoting.org/state-audit-laws/

Voluntary Voting System Guidelines. (Diciembre de 2005). Election Assistance Commision. Recuperado el Diciembre de 2017, de Election Assistance Commision: https://www.eac.gov/assets/1/28/VVSG.1.0_Volume_1.PDF

Yasinsac, A., & Bishop, M. (Mayo de 2008). The Dynamics of Counting and Recounting Votes. IEEE Security and Privacy, 6(3), 22-29.




DOI: http://dx.doi.org/10.32870/Pk.a8n14.325



PAAKAT: Revista de Tecnología y Sociedad, año 14, número 26, marzo - agosto de 2024, es una publicación electrónica semestral editada por la Universidad de Guadalajara, a través de la Coordinación de Recursos Informativos del Sistema de Universidad Virtual. Av. La Paz 2453, Col. Arcos Sur, CP 44140, Guadalajara, Jalisco, México. Tels. 33 32 68 88 88 y 33 31 34 22 22, ext. 18775. Dirección electrónica: http://www.udgvirtual.udg.mx/paakat/index.php/paakat. Correo electrónico: paakat@udgvirtual.udg.mx. Editor responsable: Dr. Lázaro Marcos Chávez Aceves. Número de Reserva de Derechos al Uso Exclusivo del Título de la versión electrónica: 04-2011-111117155600-203, e-ISSN: 2007-3607, otorgados por el Instituto Nacional del Derecho de Autor. Responsable de la última actualización de este número: Sistema de Universidad Virtual, José Antonio Amaro López. Fecha de la última modificación: 29 de febrero de 2024.

Las opiniones expresadas por los autores no necesariamente reflejan la postura del editor de la publicación.

 

 

 

 

 

 



Esta obra está bajo Licencia Creative Commons Atribución-NoComercial 4.0 Internacional.