ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Informatica


Enviado por   •  21 de Septiembre de 2015  •  Resúmenes  •  294 Palabras (2 Páginas)  •  110 Visitas

Página 1 de 2

VOTO ELECTRONICO

VOTO TRADICIONAL

Rapidez: este sistema permite la automatización del proceso de recuentos de votos y la recolección de los resultados de cada mesa.

El resultado se conoce recién varias horas después de cerrada la votación en las mesas, debido a que el recuento de votos es manual.

Seguridad y transparencia. No se manipulan las urnas ni se recuentan los votos con la intervención de personas. Se considera mas seguro, aunque puede existir forma de adulterarlo, se debería verificar el software y la computadora que se utiliza.

Genera desconfianza, ya que puede existir la manipulación de votos y urnas.

Sera mas fácil, recibirá el elector un dispositivo con el cual activara la cabina de votación que escoja aleatoriamente, candidatos de su preferencia con solo pulsear una pantalla sensible, por ende siempre estarán las opciones disponibles de todos los candidatos. No estará permitido el voto viciado, pero si existe la opción de voto en blanco.

Respecto a este punto podemos decir que el elector entra a lo que se denomina cuarto oscuro y debe elegir su opción, en el caso de que no este disponible deberá salir y reclamar que faltan boletas. Puede introducrise dentro del voto cualquier objeto no relacionado con las boletas con el fin de impugnar el voto.

Firma digital

Decreto 2628 año 2002

Mediante este decreto se crea el Ente Administrador de Firma digital, este se encargara de otorgar licencia a los certificadores responsables de emitir certificados digitales, de acuerdo a las políticas de certificación vigentes.

Delito informatico

Son actividades ilícitas realizadas por personas con la utilización de computadoras y/o aparatos informáticos. Son delitos conocidos como hurtos, robos, estafas, pero por medio de un dispositivo con acceso a internet.

Hay dos tipos de delitos: los que son realizados por medio de computadoras y los que tienen como fin atacar redes de computadoras.

...

Descargar como (para miembros actualizados)  txt (2 Kb)   pdf (49 Kb)   docx (11 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com