Volver a los detalles del artículo Vulnerabilidades y seguridades en el voto electrónico: una revisión