{"id":509,"date":"2019-04-12T11:26:09","date_gmt":"2019-04-12T11:26:09","guid":{"rendered":"http:\/\/www.all4sec.es\/blog\/?p=509"},"modified":"2023-05-24T10:31:39","modified_gmt":"2023-05-24T10:31:39","slug":"retos-de-la-ciberseguridad-en-los-procesos-electorales","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2019\/04\/12\/retos-de-la-ciberseguridad-en-los-procesos-electorales\/","title":{"rendered":"Retos de la ciberseguridad en los procesos electorales"},"content":{"rendered":"<h3 style=\"text-align: center;\">Cuando los ciberdelincuentes intentan subvertir la decisi\u00f3n de los ciudadanos<\/h3>\n<p>Se avecinan semanas de intensa actividad en las que se elegir\u00e1n nuevos representantes p\u00fablicos a nivel local, nacional o incluso europeo. Representantes que se encargar\u00e1n de conformar gobiernos y gestionar nuestro futuro en los pr\u00f3ximos cuatro a\u00f1os. A nivel nacional pr\u00e1cticamente en dos semanas nos enfrentaremos a elecciones al Congreso de los Diputados y del Senado, y apenas un mes despu\u00e9s se producir\u00e1n las elecciones auton\u00f3micas, municipales y europeas.<\/p>\n<p>El gobierno espa\u00f1ol, y con \u00e9l la Junta Electoral Central, debe prepararse para velar por la transparencia, seguridad y confiabilidad de todos estos procesos. Sin embargo, y teniendo en cuenta la influencia que la tecnolog\u00eda tiene en los preparativos, la pregunta que nos planteamos es \u00bfc\u00f3mo un gobierno hace para proteger, desde un punto de vista tecnol\u00f3gico, un proceso electoral?<\/p>\n<p>Quiz\u00e1s, antes de continuar, deber\u00edamos pensar en cu\u00e1les son los elementos clave en todo este escenario. Y antes de ello, incluso, en cuales son las motivaciones que llevan a intentar alterar los resultados. Algunos estudios han puesto de manifiesto que existen cinco razones que, individualmente o combinadas entre s\u00ed, \u201cjustifican\u201d el intento de vulnerar un <a href=\"https:\/\/www.stiftung-nv.de\/sites\/default\/files\/securing_democracy_in_cyberspace.pdf\">proceso electoral<\/a>: (1) la alteraci\u00f3n de los resultados; (2) la deslegitimaci\u00f3n del proceso democr\u00e1tico; (3) el descr\u00e9dito de las instituciones y los pol\u00edticos; (4) la intimidaci\u00f3n de gobiernos frente a relaciones internacionales; y (5) el debilitamiento de la credibilidad internacional.<\/p>\n<h3>La cadena del voto<\/h3>\n<p><strong><em>El papel de la ciberseguridad en los procesos electorales es clave<\/em><\/strong> \u2014si no cr\u00edtico\u2014 porque afecta a muchos <a href=\"https:\/\/www.cisecurity.org\/wp-content\/uploads\/2018\/02\/CIS-Elections-eBook-15-Feb.pdf\">elementos de la cadena de votaci\u00f3n<\/a> incluyendo a los propios votantes, los dispositivos electr\u00f3nicos utilizados para el voto \u2014donde los haya\u2014, los registros de potenciales electores, el listado de candidatos, los recuentos, las transmisiones de los datos a las juntas electorales centrales, la publicaci\u00f3n de los resultados, etc. A ello debemos enfrentar los modelos de amenazas que existen en estos procesos y que pueden ir desde la explotaci\u00f3n de vulnerabilidades de los sistemas inform\u00e1ticos, a los ataques de phishing, la denegaci\u00f3n de servicios \u2014por ejemplo, en la publicaci\u00f3n de resultados\u2014 o incluso las <em>fake news<\/em> \u2014como elemento previo a la propia votaci\u00f3n y que tiene como objetivo influir en el votante o en los pol\u00edticos.<\/p>\n<p>Con estas premisas, no resultar\u00eda dif\u00edcil concluir que se trata de razones \u201cconvincentes\u201d que encuentran su \u201ctal\u00f3n de Aquiles\u201d en dos elementos estrat\u00e9gicos que deben ser protegidos: <strong><em>las<\/em><\/strong><em> <strong>personas y los datos<\/strong><\/em>. Las primeras porque resulta prioritario afianzar la <em><strong>libertad<\/strong> <strong>de decisi\u00f3n<\/strong><\/em> de los electores. Los segundos porque debe garantizarse <em><strong>la integridad y confiabilidad<\/strong><\/em> en el sistema.<\/p>\n<h3>Fake news o desinformaci\u00f3n<\/h3>\n<p>Las campa\u00f1as de desinformaci\u00f3n o <em>fake news<\/em> son uno de los elementos que m\u00e1s han sido utilizadas para influir en la decisi\u00f3n de los votantes. Las sospechas de entidades gubernamentales o empresariales externas \u2014o incluso internas\u2014 por dirigir la opini\u00f3n de los ciudadanos hacia intereses espurios han sido \u00faltimamente, y por desgracia, una t\u00f3nica habitual. Granjas de usuarios ficticios distribuyendo noticias y opiniones manipuladas, o sencillamente falsas, han proliferado entre las redes sociales que se han visto desbordadas por las cr\u00edticas y las peticiones de control desde los organismos p\u00fablicos. Y es que, visto desde la perspectiva del atacante, no resulta una mala estrategia tratar de influir sobre la decisi\u00f3n del votante si con ello se consigue no tener que hackear las infraestructuras que velan por los datos del proceso.<\/p>\n<p>As\u00ed pues, <strong><em>t\u00e9cnicas como la desinformaci\u00f3n<\/em><\/strong> se han convertido en herramientas tecnol\u00f3gicas habitualmente empleadas por aquellos que tratan de influir en el resultado electoral. Y entre ellos incluimos el uso de informaci\u00f3n personal para enfocar el mensaje pol\u00edtico o incluso la censura de debates pol\u00edticos en redes sociales.<\/p>\n<p>Hace pocos meses, la Comisi\u00f3n Europea ha obligado a redes sociales como Facebook, Twitter o Google a implantar c\u00f3digos de buenas pr\u00e1cticas en materia de desinformaci\u00f3n sin embargo los resultados a\u00fan est\u00e1n por demostrarse. No existen herramientas para automatizar el reconocimiento de noticias falsas que por otra parte s\u00ed tienen automatismos para propagarse de forma masiva. Se trata, a d\u00eda de hoy, de una lucha desigual.<\/p>\n<p>Por otro lado, est\u00e1n los datos. Recientemente hemos visto como el Senado aprobaba una nueva <strong><em>Ley de Protecci\u00f3n de Datos Personales<\/em><\/strong> que permit\u00eda a los partidos pol\u00edticos rastrear datos y opiniones en redes sin el consentimiento de la persona afectada para hacer perfiles ideol\u00f3gicos y personalizar la propaganda que les llega. Se trata esta de una \u201cventana a un campo\u201d poco explorado y que puede llevar a pr\u00e1cticas cuanto menos dudosas como las detectadas en <em>Cambridge Analytica<\/em> que dise\u00f1\u00f3 campa\u00f1as en las elecciones presidenciales norteamericanas a trav\u00e9s de algoritmos avanzados de inteligencia artificial para dirigir el voto de los ciudadanos.<\/p>\n<h3>Ataques a candidatos y servicios electorales<\/h3>\n<p>Pero los votantes no son los \u00fanicos afectados. Tambi\u00e9n <strong><em>los candidatos son objetivos deseados dentro del proceso de subversi\u00f3n de unas elecciones<\/em><\/strong>. Hace apenas unos meses le\u00edamos como las autoridades alemanas informaban del hackeo de informaci\u00f3n personal de m\u00e1s de mil pol\u00edticos de su parlamento, desde el presidente de la rep\u00fablica, pasando por la canciller y continuando por los l\u00edderes de la oposici\u00f3n. El incidente puso de manifiesto lo sencillo que podr\u00eda ser acceder a un sistema y producir un da\u00f1o significativo a la imagen de los candidatos, aparte de su uso para influir en los electores durante una campa\u00f1a electoral. Y es que las instituciones y los partidos pol\u00edticos son algunos de los eslabones d\u00e9biles de esta cadena \u2014y aqu\u00ed no excluimos las luchas internas y muestras de integridad de unos y otros a trav\u00e9s de demostraciones de que sus servicios telem\u00e1ticos est\u00e1n debidamente protegidos.<\/p>\n<p>Pero volvamos a los datos. Desde hace algunos a\u00f1os, <strong><em>numerosos procesos electorales se han visto amenazados<\/em><\/strong> \u2014cuando no afectados\u2014 por incidentes de ciberseguridad. Por ejemplo, en 2014, durante las elecciones en Polonia, se produjo un <a href=\"https:\/\/www.worldpoliticsreview.com\/articles\/14487\/polish-election-commission-website-hacked\">ciberataque<\/a> que oblig\u00f3 al chequeo manual de las votaciones para hacer el recuento electoral. M\u00e1s recientemente, en 2015, durante las \u00faltimas elecciones europeas, se produjo un ataque de DDoS que mantuvo inactivo el <a href=\"https:\/\/www.novinite.com\/articles\/171533\/Huge+Hack+Attack+on+Bulgaria+Election+Authorities+%27Not+to+Affect+Vote+Count%27\">servicio web de las autoridades b\u00falgaras<\/a> durante varias horas. En 2017, durante la campa\u00f1a a las <a href=\"https:\/\/www.politico.eu\/article\/macron-confirms-massive-hack-just-ahead-of-election\/\">elecciones presidenciales de Francia<\/a>, se produjo un ciberataque a la infraestructura del candidato, y actual presidente, Emmanuel Macron. Ese mismo a\u00f1o, el <a href=\"https:\/\/www.cnbc.com\/2017\/10\/23\/czech-election-websites-hacked-vote-unaffected-statistics-office.html\">servicio electoral de la Rep\u00fablica Checa<\/a> se vio afectado por un ataque de denegaci\u00f3n de servicio. Y as\u00ed con un largo etc\u00e9tera. La realidad es que all\u00ed donde un elemento tecnol\u00f3gico tiene un rol asignado dentro del proceso electoral, es posible encontrar un potencial punto de riesgo de ciberataque.<\/p>\n<p>Sin embargo, no todos los pa\u00edses se ven afectados de igual manera, ni todos afrontan esta problem\u00e1tica de forma id\u00e9ntica. Algunos pa\u00edses utilizan el voto electr\u00f3nico de forma masiva a trav\u00e9s de urnas electr\u00f3nicas donde el voto se deposita a trav\u00e9s de papeletas marcadas en papel con l\u00e1pices de colores que son le\u00eddas con tecnolog\u00edas como OCR; otros pa\u00edses permiten la votaci\u00f3n de forma completamente online utilizando identidades digitales; y una gran mayor\u00eda, como en Espa\u00f1a, establece un procedimiento con papeletas en papel y recuentos netamente manuales. De cualquier forma, cuanto m\u00e1s digitalizado est\u00e9 el proceso mayor ser\u00e1 lo que se conoce como la \u201csuperficie de ataque\u201d.<\/p>\n<h3>Medidas y recomendaciones<\/h3>\n<p>Algunos organismos como la <a href=\"https:\/\/www.ifes.org\/\">IFES<\/a> (<em>International Foundation for Electoral Systems<\/em>) vienen trabajando en c\u00f3mo proteger los procesos electorales desde el punto de vista de los posibles ciberataques. De facto ha definido una metodolog\u00eda, conocida como <a href=\"http:\/\/aceproject.org\/ero-en\/ifes-cybersecurity-in-elections\">HEAT<\/a>, que marca las pautas a seguir a la hora plantear medidas contra las posibles amenazas. Tambi\u00e9n la Comisi\u00f3n Europea ha elaborado un compendio de las experiencias recogidas por diferentes pa\u00edses en cuanto a las medidas pr\u00e1cticas que la organizaci\u00f3n de un proceso electoral debe tener en cuenta y que afectan a los datos de electores y candidatos, las herramientas utilizadas para recoger los votos, los procedimientos utilizados para enviar, procesar y contar los votos, los sistemas utilizados para publicitar los resultados, as\u00ed como otros servicios de apoyo al proceso. Todos ellos forman parte de un estudio realizado por un grupo de cooperaci\u00f3n europeo que bajo la directiva NIS permite compartir e intercambiar experiencias entre los Estados miembros.<\/p>\n<p>Entre las medidas recomendadas por la Comisi\u00f3n Europea se encuentra la definici\u00f3n de un <strong><em>enfoque unificado para garantizar la integridad de los datos<\/em><\/strong> (por ejemplo, utilizando elementos criptogr\u00e1ficos), el<strong><em> control de la cadena de suministros<\/em><\/strong> de los elementos tecnol\u00f3gicos (incluyendo el desarrollo seguro de aplicaciones de soporte o incluso de recuento) o el <strong><em>testeo y las pruebas piloto<\/em><\/strong> antes de su utilizaci\u00f3n real (realizando pruebas de <em>pentesting<\/em> de seguridad). Otras medidas tecnol\u00f3gicas incluyen la protecci\u00f3n frente a ataques de <em>DDoS<\/em>, el control del acceso a los sistemas, la integridad y seguridad en la transmisi\u00f3n de los datos, el an\u00e1lisis y monitorizaci\u00f3n del tr\u00e1fico de las redes, la segmentaci\u00f3n de redes por niveles de seguridad y los procedimientos y procesos de respuesta ante incidentes y copias de seguridad y recuperaci\u00f3n de datos en caso de necesidad.<\/p>\n<p>Recientemente <a href=\"https:\/\/www.enisa.europa.eu\/publications\/enisa-position-papers-and-opinions\/election-cybersecurity-challenges-and-opportunities\">ENISA ha publicado una docena de recomendaciones<\/a> que sirven de directrices generales a seguir cara a un proceso electoral y que recopilan gran parte de los puntos aqu\u00ed mencionados \u2014incluso algunos otros m\u00e1s. Todos son clave a la hora proteger el acto democr\u00e1tico de depositar el voto y tener garant\u00edas de que ser\u00e1 valorado de acuerdo al procedimiento electoral definido, sin otras intromisiones.<\/p>\n<p>Lo importante, sin embargo, es que las votaciones se producen cada cuatro a\u00f1os. Y qui\u00e9n sabe si lo que hoy sirve para un proceso electoral estar\u00e1 tecnol\u00f3gicamente anticuado en una posible votaci\u00f3n futura.<\/p>\n<p>Mientras tanto, deberemos pensar, al menos a nivel nacional, en las soluciones inform\u00e1ticas que actualmente dan apoyo a nuestro proceso electoral y que se centran en la protecci\u00f3n de la identidad de los votantes y en gestionar \u2014una vez realizado el recuento de los votos\u2014 la transmisi\u00f3n de las actas, las herramientas, las aplicaciones y los servicios desplegados en los centros de recopilaci\u00f3n de datos y, como no, la publicaci\u00f3n de los resultados finales.<\/p>\n<p>Esperemos que llegado el momento todos ellos se muestren como elementos seguros.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuando los ciberdelincuentes intentan subvertir la decisi\u00f3n de los ciudadanos Se avecinan semanas de intensa actividad en las que se elegir\u00e1n nuevos representantes p\u00fablicos a nivel local, nacional o incluso europeo. Representantes que se encargar\u00e1n de conformar gobiernos y gestionar nuestro futuro en los pr\u00f3ximos cuatro a\u00f1os. A nivel nacional pr\u00e1cticamente en dos semanas nos&hellip;<\/p>\n","protected":false},"author":3,"featured_media":510,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,13],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Retos de la ciberseguridad en los procesos electorales - all4sec.es<\/title>\n<meta name=\"description\" content=\"Retos de la ciberseguridad en los elecciones democr\u00e1ticas. Impacto de los ataques inform\u00e1ticos en el voto de los ciudadanos\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2019\/04\/12\/retos-de-la-ciberseguridad-en-los-procesos-electorales\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Retos de la ciberseguridad en los procesos electorales - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Retos de la ciberseguridad en los elecciones democr\u00e1ticas. Impacto de los ataques inform\u00e1ticos en el voto de los ciudadanos\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2019\/04\/12\/retos-de-la-ciberseguridad-en-los-procesos-electorales\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-12T11:26:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-24T10:31:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/06\/voting.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"4000\" \/>\n\t<meta property=\"og:image:height\" content=\"2667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/04\/12\/retos-de-la-ciberseguridad-en-los-procesos-electorales\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/04\/12\/retos-de-la-ciberseguridad-en-los-procesos-electorales\/\",\"name\":\"Retos de la ciberseguridad en los procesos electorales - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/04\/12\/retos-de-la-ciberseguridad-en-los-procesos-electorales\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/04\/12\/retos-de-la-ciberseguridad-en-los-procesos-electorales\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/06\/voting.jpg\",\"datePublished\":\"2019-04-12T11:26:09+00:00\",\"dateModified\":\"2023-05-24T10:31:39+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Retos de la ciberseguridad en los elecciones democr\u00e1ticas. Impacto de los ataques inform\u00e1ticos en el voto de los ciudadanos\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/04\/12\/retos-de-la-ciberseguridad-en-los-procesos-electorales\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2019\/04\/12\/retos-de-la-ciberseguridad-en-los-procesos-electorales\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/04\/12\/retos-de-la-ciberseguridad-en-los-procesos-electorales\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/06\/voting.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/06\/voting.jpg\",\"width\":4000,\"height\":2667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/04\/12\/retos-de-la-ciberseguridad-en-los-procesos-electorales\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Retos de la ciberseguridad en los procesos electorales\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Retos de la ciberseguridad en los procesos electorales - all4sec.es","description":"Retos de la ciberseguridad en los elecciones democr\u00e1ticas. Impacto de los ataques inform\u00e1ticos en el voto de los ciudadanos","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2019\/04\/12\/retos-de-la-ciberseguridad-en-los-procesos-electorales\/","og_locale":"es_ES","og_type":"article","og_title":"Retos de la ciberseguridad en los procesos electorales - all4sec.es","og_description":"Retos de la ciberseguridad en los elecciones democr\u00e1ticas. Impacto de los ataques inform\u00e1ticos en el voto de los ciudadanos","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2019\/04\/12\/retos-de-la-ciberseguridad-en-los-procesos-electorales\/","og_site_name":"all4sec.es","article_published_time":"2019-04-12T11:26:09+00:00","article_modified_time":"2023-05-24T10:31:39+00:00","og_image":[{"width":4000,"height":2667,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/06\/voting.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/04\/12\/retos-de-la-ciberseguridad-en-los-procesos-electorales\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2019\/04\/12\/retos-de-la-ciberseguridad-en-los-procesos-electorales\/","name":"Retos de la ciberseguridad en los procesos electorales - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/04\/12\/retos-de-la-ciberseguridad-en-los-procesos-electorales\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/04\/12\/retos-de-la-ciberseguridad-en-los-procesos-electorales\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/06\/voting.jpg","datePublished":"2019-04-12T11:26:09+00:00","dateModified":"2023-05-24T10:31:39+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Retos de la ciberseguridad en los elecciones democr\u00e1ticas. Impacto de los ataques inform\u00e1ticos en el voto de los ciudadanos","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/04\/12\/retos-de-la-ciberseguridad-en-los-procesos-electorales\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2019\/04\/12\/retos-de-la-ciberseguridad-en-los-procesos-electorales\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/04\/12\/retos-de-la-ciberseguridad-en-los-procesos-electorales\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/06\/voting.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/06\/voting.jpg","width":4000,"height":2667},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/04\/12\/retos-de-la-ciberseguridad-en-los-procesos-electorales\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Retos de la ciberseguridad en los procesos electorales"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/509"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=509"}],"version-history":[{"count":7,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/509\/revisions"}],"predecessor-version":[{"id":617,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/509\/revisions\/617"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/510"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=509"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=509"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}