Asegurar los datos de un servidor es una tarea difícil en la que incluso las más potentes corporaciones fracasan. Sin embargo el problema desaparece si los servidores no tienen datos sensibles a proteger.
Los votantes se unen de forma automática para formar pequeñas votaciones independientes. El resultado de cada votación es firmado por todos los votantes y subido al servidor. Nadie puede falsificar el resultado sin contar con la clave privada de cada votante. Ni siquiera los organizadores o nosotros, los creadores del software.
Voto en papel | Voto online centralizado | Igloovote | |||||||
Usuarios maliciosos | |||||||||
Autoridades corruptas | |||||||||
Ataque hacker | |||||||||
|
En una votación pueden estar en juego intereses económicos muy importantes. Cuanto mayores son esos intereses, más dinero están dispuestos a gastar los posibles atacantes. Cuanto más gastan los atacantes, más ha de gastar el defensor para prevenir posibles ataques. Con Igloovote un posible atacante sabe que lo único que puede conseguir es parar o invalidar la elección: no puede alterar el resultado y por lo tanto no puede obtener una recompensa económica.
Dado que la seguridad no depende de la supervisión de personas del proceso, hay muchos gastos innecesarios con respecto a otro tipo de votaciones. Como los incentivos de posibles atacantes son también bajos, y no se guarda información sensible en los servidores, solo se ha de supervisar que la infraestructura informática esté funcionando y los votantes puedan votar.
Para organizar una votación solo ha de proporcionarnos información del censo y las opciones a votar. Los votantes usarán recursos ya disponibles para poder votar. Desde nuestra app disponible para Android y iOS hasta nuestros servidores para almacenar y visualizar resultados.
Funciona en la gran mayoría de navegadores tanto para PC como para dispositivos móviles. Para dispositivos móviles, además, disponemos de aplicaciones para Android y iOS que hacen más cómodo su uso en estas plataformas.
Gracias a que no hay que involucrar a personas en un estricto protocolo, sino que todo el funcionamiento depende de un sistema informático y las propiedades de nuestra tecnología patentada.