VINCULACIÓN ACADÉMICA EN AUDITORÍAS DE SOFTWARE ELECTORAL: FORMACIÓN DE TALENTO EN CALIDAD Y SEGURIDAD

Autores/as

  • Aaron Velasco Agustín División de Ciencias Físico-Matemáticas y de las Ingenierías - Facultad de Estudios Superiores Aragón, Universidad Nacional Autónoma de México
  • Jesús Hernández Cabrera División de Ciencias Físico-Matemáticas y de las Ingenierías - Facultad de Estudios Superiores Aragón, Universidad Nacional Autónoma de México https://orcid.org/0000-0002-7850-858X
  • Marcelo Pérez Medel División de Ciencias Físico-Matemáticas y de las Ingenierías - Facultad de Estudios Superiores Aragón, Universidad Nacional Autónoma de México https://orcid.org/0009-0003-6589-2310

DOI:

https://doi.org/10.63136/read1720251105pp857-866

Resumen

La auditoría de software electoral es crucial para asegurar la calidad y seguridad de los sistemas empleados en procesos democráticos. Este artículo expone una innovadora estrategia de vinculación académica entre la Facultad de Estudios Superiores Aragón de la UNAM e institutos electorales, donde estudiantes destacados de ingeniería en computación participan activamente en auditorías reales. A través de este modelo colaborativo, los alumnos no sólo aplican sus conocimientos técnicos en escenarios reales, sino que también adquieren habilidades profesionales críticas, como el análisis de vulnerabilidades, gestión de la seguridad informática y la elaboración de informes técnicos. Destacamos la metodología implementada, que incluye desde la selección de los estudiantes hasta su formación y asignación en roles específicos dentro de los proyectos de auditoría, como revisores de calidad en el proceso de desarrollo de software, analistas de seguridad, revisores de código y especialistas en infraestructura. Este enfoque no sólo ha fortalecido la seguridad y calidad de los sistemas auditados sino que también ha enriquecido la formación académica de los estudiantes, preparándolos de manera óptima para los desafíos del mercado laboral en tecnologías de la información y ciberseguridad.

Citas

Alex, H., & Teague, V. (2015). The New South Wales iVote System: Security Failures and Verification Flaws in a Live Online Election. arXiv (Cornell University)

AWS. (2023). ¿Qué es un ataque DDoS?. https://aws.amazon.com/es/shield/ddos-attack-protection/

Chapple, M., Stewart J. M., & Gibson, D. (2018). CISSP Certified Information Systems Security Professional Official. Sybex Inc

INE. (2024). Programa de Resultados Electorales Preliminares (PREP) del Instituto Nacional Electoral. https://ine.mx/voto-y-elecciones/prep/

INE. (2025). Estadísticasde la Lista Nominal y Padrón Electoral. Instituto Nacional Electoral. https://ine.mx/credencial/estadisticas-lista-nominal-padron-electoral/

ISECOM. (2024). Instituto Nacional Electoral, Conteo Rápido. https://ine.mx/voto-y-elecciones/conteos-rapidos-ine/

ISECOM. (2010). OSSTMM V3. isecom.org. https://www.isecom.org/OSSTMM.3.pdf

International Organization for Standardization. ISO/IEC. (2015). Software and systems engineering - Software testing. ISO/IEC/IEEE 29119-4:2015. https://www.iso.org/standard/60245.html

Jamroga, W., Ryan, P., & Schneider, S. (2021). A Declaration of Software Independence. In Protocols, Strands, and Logic. Springer, Cham.

Kali-Linux. (2025). Kali Tools, Tool documentation. https://www.kali.org/tools/

NIST. (2020). NIST Special Publication 800-115, Technical Guide to Information Security Testing and Assessment. https://www.nist.gov/privacy-framework/nist-sp-800-115

OWASP. (2024). OWASP Top Ten. OWASP Project. https://owasp.org/www-project-top-ten/

Descargas

Publicado

2025-12-16