lunes, 29 de octubre de 2007

P2P vs Administración

Peer to peer o P2P, de esta manera genérica y poco exacta se alude a las redes de trabajo “entre iguales”, aquellas que no ejecutan una rutina servidor-cliente unidireccional, sino en la que diversos nodos generan relaciones en las que estas funciones se simultanean e intercambian. Por oposición contrasta con el modelo monolítico cliente-servidor donde no puede haber intercambio de los roles.

La función más extendida entre usuarios a nivel de software es el intercambio de archivos. Definiendo finalmente con este nombre a cualquier programa de este tipo, aun no cumpliendo algunos de estos, de manera exacta, la definición.

Toda una generación de jóvenes, y no tan jóvenes, han crecido haciendo uso de estas herramientas que indudablemente favorecen la implantación de las nuevas tecnologías.

El punto de vista de la administración hacia este fenómeno ha sido la protección de derechos de propiedad intelectual a través de Ordenes Ministeriales, que fijan “cánones” digitales sobre cualquier soporte que sea susceptible de almacenar información. Extraña relación causa-efecto amparada en la ley de propiedad intelectual de 1996.

La beneficiada de todos estos dislates no es otra que una entidad de gestión de derechos de autor (SGAE) que a través del art. 150 del Texto Refundido de la Propiedad Intelectual vio reconocida una capacidad para ejercer derechos, representando a sus autores en todo tipo de procedimientos.

Como su conocida voracidad es conocida, pretendió ejercer estos derechos de manera monopolística, circunstancia que censuró el Tribunal Supremo en sentencia de 2006.

El problema principal es que la administración ha fijado un “canon” que a efectos prácticos funciona como un tributo encubierto sobre el que ni siquiera los ciudadanos pueden ejercer sus derechos como garantía legal.

Escrito por Pedro Herrero

Enlaces visitados en 29-10-2007

domingo, 28 de octubre de 2007

TECNIMAP


TECNIMAP es un encuentro en el que se reúnen los representantes de tecnologías de la información y las telecomunicaciones de las diferentes Administraciones Públicas, las principales empresas del sector y otros expertos relacionados con estos ámbitos.


La primera edición se celebró en 1989 en Madrid, y esta edición, la décima, será organizada conjuntamente por el Ministerio de Administraciones Públicas, el Gobierno del Principado de Asturias y el Ayuntamiento de Gijón; se celebrará en el recinto de la feria de muestras de Gijón entre los días 27 y 30 de Noviembre. Durante estos días se intercambiarán experiencias, ideas y proyectos, en materia de tecnologías de la información y de los servicios públicos.


Este evento contará como novedad, con foros en los que los ciudadanos podrán aportar sugerencias y opiniones. Además TECNIMAP concederá tres premios, uno por cada nivel de la Administración. Los Premios TECNIMAP para Proyectos de Administración Electrónica, se conceden a los mejores servicios electrónicos en funcionamiento, desde su presentación y con menos de dos años de antigüedad, como iniciativa de las Administraciones Públicas aplicando las tecnologías de la información.


Estas jornadas tienen por objeto propiciar un proceso de transferencia de conocimientos y de difusión de la innovación y de las mejores prácticas en el uso de las tecnologías de la información y en el desarrollo de la Administración electrónica. Asímismo, se pretende difundir entre los ciudadanos y empresas los más recientes desarrollos de los servicios públicos electrónicos y la cooperación entre todos los niveles de las Administraciones Públicas en esta materia.


En cuanto al temario de comunicaciones, TECNIMAP 2007 brinda una excelente ocasión para la cooperación en materia de servicios públicos electrónicos, sirviendo para dar a conocer las mejores soluciones y lecciones aprendidas, evitando así la multiplicación de esfuerzos y reutilizando soluciones o experiencias.


El apartado de las jornadas dedicado a las comunicaciones, es sin duda el contenido más técnico junto con del de EXPOTECNIMAP.

Webs visitadas:

http://www.tecnimap.es/Tecnimap/default.aspx
http://www.060.es/
http://www.map.es/busqueda.html


Escrito por Aida

sábado, 27 de octubre de 2007

Los mayores "hackers" y "hackeos"

Este mundo es nuestro... el mundo de los electrones y los interruptores, la belleza del baudio. Utilizamos un servicio ya existente, sin pagar por eso que podrían haber sido más barato si no fuese por esos especuladores. Y nos llamáis delincuentes. Exploramos... y nos llamáis delincuentes. Buscamos ampliar nuestros conocimientos... y nos llamáis delincuentes. No diferenciamos el color de la piel, ni la nacionalidad, ni la religión... y vosotros nos llamáis delincuentes. Construís bombas atómicas, hacéis la guerra, asesináis, estafáis al país y nos mentís tratando de hacernos creer que sois buenos, y aún nos tratáis de delincuentes.

Sí, soy un delincuente. Mi delito es la curiosidad. Mi delito es juzgar a la gente por lo que dice y por lo que piensa, no por lo que parece. Mi delito es ser más inteligente que vosotros, algo que nunca me perdonaréis. Soy un hacker, y éste es mi manifiesto. Podéis eliminar a algunos de nosotros, pero no a todos... después de todo, somos todos iguales.

The Mentor. 08/01/1986

Extracto del "Manifiesto Hacker" de "The Mentor",
la Biblia hacker.



En agosto y septiembre, Alemania, Estados Unidos, Reino Unido y Nueva Zelanda denunciaron ataques a los sistemas informáticos de sus gobiernos por parte de 'hackers' chinos del Ejército de Liberación Popular (ELP). Estonia fué devastada por una ola de ataques hacker en tres semanas con todas las investigaciones apuntando a Rusia. Aquí voy a intentar hacer un recopilatorio de lo que pueden haber sido los mayores ataques hacker de la historia, la mayoría de ellos contra servicios públicos o la propia Administración; eso sí, antes hay que definir dos conceptos:

El origen de esta práctica se remonta a principios de la década del 60, cuando en el Massachusets Institute of Technology (MIT), los estudiantes del prestigioso centro educativo se desafiaban unos a otros a crear programas de mayor capacidad que los existentes. De ese tiempo a esta parte, muchas cosas han cambiado. Las actividades de los hackers engloban varias categorías que definen de forma más especifica su campo de actuación, todas ellas tipificadas como delito en el Código Penal.

Los crackers, son los que más revuelo suelen causar. Distanciados de los hackers por criterios éticos y morales, se especializan, básicamente, en causar daño. Son famosos por robar información, desactivar las protecciones de software, ingresar en centros de seguridad restringidos o programar virus.

Los phreakers, se encargan de explorar los límites y alcances de las redes telefónicas manipulando frecuencias mediante la tecnología. Estos hackers de la telefonía, consiguen realizar llamadas gratuitas a cualquier parte del mundo y en términos más drásticos vulnerar centrales importantes. En su afan por descubrir las limitaciones de las redes telefónicas, acaban incurriendo en situaciones que los pueden poner tras las rejas. Actualmente, los phreakers tienen también como blanco a la telefonía móvil, a las tecnologías inalámbricas y el VoIP.

Una vez claro esto, hay que indicar que los inicios del hackeo fueron básicamente centrados en la persona de John T. Draper, que fué el primero en dedicarse a piratear las redes telefónicas para llamar gratis y hacer de las suyas. Fué condenado a 5 años en Octubre de 1971 por fraude.




Trailer de la película "Hackers" (1995)

Existen listas con el orden cronológico de los mayores ataques y noticias del mundillo, pero son tan interminables que colgarlas supondría que el lunes vinieran los de Blogger a mi casa de la mano del cartero con una citación judicial por reventarles sus servidores con información. Es por ello que pongo aquí los nombres de los más renombrados personajes del mundo hacker, con sus hazañas:


  • Kevin Mitnick: Es mundialmente famosopor haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores. Comenzó sus andanzas cuando aun era menor de edad, utilizando el phreaking. Pese a no haberse dedicado jamás a la programación, Mitnick está totalmente convencido de que, mediante un teléfono y algunas llamadas, se pueden ocasionar daños severos. Hoy día, totalmente alejado de sus antiguas aficiones y después de pasar varias temporadas a la sombra, se dedica a asesorar en materia de seguridad a empresas multinacionales a través de su empresa ‘Mitnick Security’.
  • Gary McKinnon: Este escocés de 41 años, también conocido como Solo, está considerado como el ejecutor del mayor hack de la historia de la informática a un sistema militar. No contento con esto, en los años 2001 y 2002, consiguió burlar la seguridad informática de la mismísima NASA y del Pentágono. Actualmente se encuentra en prisión e inhabilitado de acceder a un ordenador con conexión a Internet, e intentando evitar ser extraditado a EE. UU. por lo que está sosteniendo una batalla legal.
  • Vladimir Levin: Este bioquímico y matemático ruso fue acusado de haber cometido uno de los mayores robos a un banco mediante la técnica del cracking. Desde San Petersburgo, Levin consiguió transferir fondos estimados en aproximadamente 10 millones de dólares del Citibank de Nueva York a cuentas que él mismo había abierto en distintas partes del mundo. Fue arrestado por la INTERPOL en 1995 en el aeropuerto de Heathrow (Inglaterra). Aunque llegó a robar más de 10 millones de dólares fue sentenciado únicamente a 3 años de prisión .Actualmente se encuentra en libertad.
  • Kevin Poulsen: Si bien hoy es periodista y colabora con el rastreo de pedófilos en Internet, Poulsen acarrea a sus espaldas un intenso pasado como cracker y phreaker. El suceso que le proporcionó más notoriedad fue la toma de las líneas telefónicas de Los Angeles en 1990. Una cadena de radio ofrecía un Porsche como recompensa a quien consiguiera hacer el llamado número 102 a la radio. De más está decirlo, Poulsen fue el ganador del concurso.
  • Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de alrededor de 10 millones de dólares. Y no fue otro que Tim Lloyd, un empleado que había sido despedido algunas semanas antes, el causante de este desastre financiero. Lloyd dejó virtualmente activada una bomba informática en los códigos de la empresa, que finalmente detonó el 31 de julio de ese mismo año.
  • David Smith: No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que más rápido se ha expandido en ordenadores a lo largo y ancho del globo. David Smith sí puede jactarse de eso. El padre del virus Melissa consiguió en 1999 que 100.000 cuentas de correo electrónico se vieran infectadas y colapsadas por su maliciosa creación. Smith, que por aquel entonces tenía 30 años, fue condenado y liberado bajo fianza.
  • MafiaBoy: Durante febrero del 2000, muchas de las empresas online más importantes de los Estados Unidos -como eBay, Yahoo o Amazon- sufrieron un desperfecto técnico denominado denial of service (negación del servicio), que les causó pérdidas por un total de 1700 millones de dólares. Pero, ¿sabían esos portales que quién había perpetrado el ataque era un canadiense de 16 años que respondía al alias de MafiaBoy?. Seguramente no, aunque no tardaron en encontrarlo, debido a la arrogancia con la que hablaba de sus fechorías a sus compañeros de colegio.
  • Masters of Deception (MoD) y LoD (Legion of Doom): Los MoD fueron una ciber-pandilla neoyorquina de hackers que tuvieron su apogeo a principios de los 90. Escudados en diferentes alias, sus mayores ataques están relacionados con la toma de lineas telefónicas y de centrales de la naciente Internet. Durante esos años fueron históricas las ”batallas de hackers” que protagonizaban contra otros grupos como LoD, donde intentaban derrotarse entre sí hasta que los ordenadores no pudieran más.
  • Richard Stallman: Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial. Desde el MIT se opuso firmemente a la privatización del software que utilizaban en los laboratorios del instituto, así creó lo que hoy día se conoce como GNU (proyecto que aboga por sistemas operativos libres) y el concepto de CopyLeft. Populares entornos como Linux utilizan el modo GNU y Stallman es actualmente uno de los gurues de la democratización del software.


LISTA MUY COMPLETA DE LOS MAYORES ATAQUES HACKER
EN WIKIPEDIA.ORG (Click aquí)





Páginas visitadas el
(27/10/2007)

Manifiesto hacker
http://www.linuxsilo.net/docs/manifiesto-hacker_es.html
Pekín echa la culpa de los ataques hacker del verano a estudiantes
http://www.elmundo.es/navegante/2007/10/19/tecnologia/1192782285.html
El "hacker del pentágono" lucha para no ser extraditado a EE. UU.
http://www.elmundo.es/navegante/2007/10/23/tecnologia/1193127138.html
Los 10 mayores hackers de la historia.
http://www.vilechahosting.com/foro/viewtopic.php?p=2097&sid=0bccc9d43abd23f4a72233f27f739621

Publicado por Antonio

viernes, 26 de octubre de 2007

SIGPAC


Sistema de Información Geográfica de parcelas agrícolas, nació como un mero soporte gráfico para facilitar a los agricultores la presentación se subvenciones, etc. El SIGPAC es un sistema basado en ortofotos y mapas topográficos que permiten la localización e identificación básicamente de parcelas. Las ortofotos son fotografías de altísima calidad del terreno tomadas desde un avión o desde un satélite a las que se les ha descontado el efecto de la perspectiva dando unas imágenes con precisión cartográfica. Un sistema similar que se ha hecho muy popular en los últimos dos años es googlemaps. Los dos funcionan mediante un sistema de capas sin embargo son diferentes, cada uno desempeña funciones diferentes, googlemaps ofrece servicios como la localización calles, itinerarios etc. SIGPAC dispone de más capas que el anterior como planos parcelarios, además permite calcular áreas, tomar medidas, etc.

Este sistema es consecuencia de reglamentos europeos que obligan a crear un sistema gráfico digital para poderse acoger a las ayudas europeas sobre la agricultura. Es un fin puramente de control por parte de la Comunidad Europea que quiere garantizar que los fondos de la PAC lleguen a buen puerto o mejor dicho a buena huerta.

SIGPAC ha ampliado mucho su público desde que comenzó su andadura y se ha vuelto una herramienta muy útil para geólogos, urbanistas, etc. Y es que tiene varios puntos a su favor, para empezar es gratuito, además es accesible e intuitivo dos atributos muy importantes en este tipo de aplicaciones. Aparte de esto es un servicio Web Map Service definido por el Open Geospatial Consortium, es un estándar internacional para la producción de mapas en GIF, PNG y JPEG, que son los formatos de imagen mas utilizados. Esto facilita la utilización de estos mapas para otro tipo de aplicaciones sin que para ello deban pasar por un proceso de conversión.

Es una aplicación que ha facilitado mucho la vida tanto a los ganaderos y agricultores como a los funcionarios que deben gestionar las solicitudes de estos. Es un ejemplo perfecto de cómo la tecnología a mejorado la vida de la administración y del ciudadano en parecidas cantidades.

Artículo escrito por Raúl Serna

  • Enlaces visitados a 26 de Octubre

http://sigpac.mapa.es/fega/visor/

http://es.wikipedia.org/wiki/Especial:Search?search=sigpac&go=Ir

http://www.mapa.es/es/sig/pags/sigpac/intro.htm

http://es.wikipedia.org/wiki/Web_Map_Service

http://es.wikipedia.org/wiki/Ortofotograf%C3%ADa

http://es.wikipedia.org/wiki/Google_Maps

jueves, 25 de octubre de 2007

El DNI electrónico





Para hablar del Documento Nacional de Identidad es necesario aludir al concepto de identidad personal. El artículo 6 de la Declaración de Derechos Humanos establece que "Todo ser humano tiene derecho, en todas partes, al reconocimiento de su personalidad jurídica", por tanto la identidad personal es un derecho de todo ciudadano y los Estados tienen la obligación de establecer los mecanismos adecuados para facilitársela. Es decir, éstos tienen que otorgar esta identidad personal a sus ciudadanos.
El Documento Nacional de Identidad es un documento con una antigüedad de más de 50 años que está presente en la mayoría de las relaciones comerciales y administrativas; es el único documento de uso generalizado en todos los ámbitos a nivel nacional, y en la expedición de otros documentos como el pasaporte o el permiso de conducir es obligatorio presentarlo.
Con la llegada de la sociedad de la información y al generalizarse el uso de internet, se hace necesario adecuar los mecanismos de acrecitación de la personalidad a la nueva realidad, y establecer un instrumento que sea eficaz y que traslade al mundo digital las mismas certezas con las que operamos cada día en el mundo físico.

El Documento Nacional de Identidad electrónico (DNIe), surge para responder a estas nuevas necesidades, es similar al tradicional y su principal novedad es que incorpora un pequeño circuito integrado capaz de almacenar información de forma segura y de procesarla internamente. El nacimiento del DNIe viene a cubrir la necesidad de otorgar la anteriormente mencionada identidad personal a los ciudadanos para su uso en la nueva sociedad de la información, además de servir de dinamizador de la misma.
El Estado español ha aprobado un conjunto de medidas legislativas, como la Ley de Firma Electrónica y el RD sobre el Documento Nacional de Identidad Electrónico para la creación de instrumentos capaces de acreditar la identidad de los individuos que intervienen en las comunicaciones electrónicas, y asegurar la procedencia y la integridad de los mensajes intercambiados.

Como establece el artículo 2 del RD 1553/2005, de 23 de diciembre, por el que se regula la expedición del documento nacional de identidad y sus certificados de firma electrónica, "Dicho documento tiene suficiente valor, por sí solo para acreditar la identidad y los datos personales de su titular que en él se consignen, así como la nacionalidad española del mismo".
En este artículo se comprueba que esta característica del DNI tradicional, se mantiene en toda su extensión en el DNIe, incrementada en las nuevas funciones de firma electrónica de documentos, en los términos previstos en la Ley 59/2003, de 19 de diciembre, de firma electrónica.
Esta ley además de lo anteriormente mencionado otorga al Documento Nacional deIdentidad nuevos efectos y utilidades como son:
- El DNIe se expide en un solo acto administrativo, por tanto se reduce el tiempo empleado para su obtención.
- Interoperabilidad con los proyectos europeos de identificación digital.
- Fomenta la confianza en las transacciones electrónicas.
- Supone la aceptación por parte de todas las Administraciones Públicas y Entidades de Derecho Público vinculadas a ellas, del uso del DNIe (por ejemplo para hacer la declaración de la renta, reclamar el derecho a pensión etc.)



Webs visitadas los días 24 y 25 de Octubre de 2007:







Escrito por Aida




miércoles, 24 de octubre de 2007

060

El lunes 3 de octubre de 2005, el en aquel momento Ministro de Administraciones Públicas, Jordi Sevilla presentaba un teléfono unificado de Atención al Ciudadano desde donde se podría acceder a cualquiera de los 1.255 números que existen.

Este proceso de agrupación se encardina en un nuevo modelo de atención al ciudadano que tiene como base la facilitación de la relación de este con la administración. Se pretende actuar en los tres niveles administrativos (Estado, Comunidades Autónomas y Entidades Locales) y en tres clases de acceso: presencial, telefónico y el que más nos interesa, mediante acceso a red.

Su carácter intensivo de inversión en capital tecnológico pretende convertir este servicio integral en punta de lanza de las administraciones. Como ejemplo pretende servirse de los dispositivos móviles como plataforma de acceso al ciudadano, mediante un servicio SMS/MMS.

La página donde está situada permite realizar trámites equiparando su funcionamiento a una ventanilla virtual. Con el establecimiento de distintos perfiles y un apartado especial para empresas.
Escrito por Pedro Herrero
Enlaces visitados 24-10-2007

martes, 23 de octubre de 2007

El voto electrónico





Esta cuestión tan compleja está envuelta en un aura de polémica que ya está cubierta por algo de polvo por lo viejo del problema. Quizás lo que habría que plantearse es si realmente supone un problema, aunque vayamos por partes:

¿Qué es?

El voto electrónico, según Wikipedia, es

El procedimiento informatizado que permite que una autoridad electoral pueda conocer el resultado de la elección de un votante, y, cerrado el período de votación, la suma de todos los resultados, de forma que se puedan garantizar diferentes propiedades del proceso y la fidelidad de los resultados.


Hay que decir que -sin pretender hacer de pseudo ingenieros informáticos- las ventajas del voto electrónico sobre todo en comparación con el voto por correo son indudables. Los agujeros de seguridad y el temor a ataques hacker siempre estarán ahí, pero lo cierto es que ha habido experiencias muy muy buenas, y curiosamente muchas en el Estado español.


Tipos de voto electrónico
Fundamentalmente son 3, según Indra (ver también gráfico de www.elmundo.es):

  • Urna Electrónica: con un escáner se contabiliza el voto en el momento en que la papeleta entra en la urna. Al cierre de la mesa, cada urna contabiliza los votos e imprime el resultado, sin intervención humana. Los datos son enviados.
  • Pantalla Táctil es una máquina de votación que presenta menús de selección en pantalla en los que el elector elige, valida el voto mediante una tarjeta de identificación, y el voto quedará almacenado en memoria para trasmitirlo al cierre de la jornada electoral.
  • Internet, más complicada que las anteriores. Es necesario que cada votante disponga de una clave especial de identificación, que junto con su número de identidad, le den acceso al sistema, y ahí es donde se produce el principal problema.


El voto electrónico es de Bilbao

Es importante señalar que en el Estado español, sólo la Comunidad Autónoma de Euskadi cuenta con Legislación Electoral en materia de voto electrónico, (Ley 15/1998, de 19 de Junio) aprobada por el Parlamento Vasco

Fueron los vascos los que, con el desarrollo de herramientas para cumplir dicha ley, desarrollaron el sistema Demotek, que ha sido utilizado:

- Elecciones a Rector de la Universidad del País Vasco, 24/03/04 y 01/04/04
Aplicación por primera vez y con plena validez legal del sistema Demotek© de voto electrónico en las elecciones a Rector de 2004, en los campus de Araba-AÁlava, Bizkaia y Gipuzkoa, con un censo de cerca de 60.000 electores, 39 Colegios electorales y 78 Mesas, que requirió el empleo de 100 urnas electrónicas y la confección de 2.000.000 de papeletas.
Las elecciones tuvieron dos vueltas o jornadas de votación, la primera se celebró el día 24 de marzo y concurrieron siete candidatos a Rector y la segunda vuelta del 1 de abril se celebró con dos candidatos. El proceso electoral en las dos votaciones se desarrolló con normalidad y sin incidente reseñable alguno. Lo más destacable de la implantación de este sistema de voto electrónico, fue la alta participación electoral, ya que más de 31.500 electores emplearon el sistema Demotek© para elegir al rector de la UPV/EHU.


- Elecciones autonómicas de Catalunya, 16/11/03
Realización de prueba piloto de voto electrónico en 5 Mesas de Catalunya, correspondientes a los Municipios de Canyelles (Barcelona), Llers (Girona), Torres de Segre (Lleida), Creixell y la Fatarella (Tarragona), con gran éxito de participación electoral y de aceptación social. (Se emplearon 5 urnas electrónicas y hubo un total de 1.555 votantes, que representaron el 66% de los electores que votaron con el sistema de votación tradicional).


- Universidad del País Vasco, en Leioa, 08/04/03
Realización de 4 votaciones electrónicas sobre los nuevos estatutos de la Universidad del País Vasco (se emplearon 6 urnas electrónicas y hubo 750 votantes).


- Universidad del País Vasco, en Leioa, 17/12/02
Realización de 5 votaciones electrónicas en el Claustro de Gestión de la UPV/EHU (se emplearon 4 urnas electrónicas y hubo 760 votantes).


- Empresa Ikusi, en Donostia-San Sebastián, 16/12/02
Elecciones sindicales del Comité de Empresa (se emplearon 2 urnas electrónicas).


- Sede Athletic Club de Bilbao, 01/06/01
Elección a la Presidencia del Athletic Club de Bilbao (se emplearon 16 urnas electrónicas y hubo 18.100 votantes).


- Universidad del País Vasco, en Bilbao, 05/04/01
Elecciones a la Comisión Permanente de la Junta de la Escuela Superior de Ingenieros de Bilbao (se empleó una urna electrónica y hubo 150 votantes.

Texto sacado íntegramente de la web del Parlamento Vasco

También, en el contexto nacional, ha habido varios ejemplos más de voto electrónico, al margen del sistema Demotek. Por ejemplo, en un pueblo de Ávila 1800 electores decidieron si se cambiaba la fiesta patronal a través de voto electrónico en una prueba piloto del Ministerio de Ciencia y Tecnología y de la Fábrica Nacional de Moneda y Timbre.

Además, en el contexto internacional, el método electrónico se aplica en paises avanzados como Estados Unidos y Brasil. En verano de 2002, Indra realizó las primeras elecciones digitales de ámbito estatal de una Administración Pública en España, las celebradas en Guardia Civil para elegir al Consejo Asesor de Personal. La misma tecnología ha sido usada también en Venezuela (desde 1998), Reino Unido, Noruega o Argentina.





Webs consultadas el día 23-10-2007

Voto electrónico en Wikipedia.org
http://es.wikipedia.org/wiki/Voto_electr%C3%B3nico

"El sufragio que viene", artículo de Pablo Romero en El Mundo del 14 de noviembre de 2003.
http://www.elmundo.es/navegante/2003/11/14/esociedad/1068823936.html

¿Qué es Demotek?
http://www.euskadi.net/botoelek/euskadi/demotek/sistema_demotek_c.htm

Experiencias con Demotek
http://www.euskadi.net/botoelek/euskadi_c.htm

La primera consulta popular por internet, en Ávila:
http://www.elmundo.es/navegante/2003/03/16/esociedad/1047821523.html

Pruebas de voto electrónico en Catalunya en 2003:
http://www.elmundo.es/navegante/2003/11/17/esociedad/1069060897.html


Escrito por Antonio