Implementación y análisis del protocolo HTTPS
|
|
|
- Elvira Mora Río
- hace 7 años
- Vistas:
Transcripción
1 Universidad Técnica Federico Santa María Semiracio de Redes de computadores ELO-323 Implementación y análisis del protocolo HTTPS Francisco Cid [email protected] Vanessa Pulgar [email protected] Profesor: Agustín González
2 1. Introducción HTTPS (Hypertext Transfer Protocol Secure), como su nombre lo dice es un protocolo de aplicación en el cual se implementa el protocolo HTTP (Hypertext Transfer Protocol) con seguridad. A nivel mundial esta comenzando una migración desde el protocolo HTTP a HTTPS, esto tiene que ver con la seguridad con la que los usuarios de las distintas páginas web puedan tener confianza en el lugar donde dejan sus datos. Para el e-commerce por ejemplo el protocolo estudiado tiene muchas ventajas que se traducen en la seguridad con la cual viajan por la red los datos privados. 2. Por qué HTTPS? Como ya se menciona HTTPS es la forma segura de envío a través del protocolo HTTP mediante la red, usando un puerto distinto a éste, HTTP utiliza el puerto 80 y HTTPS el 443. Se refiere tanto a HTTP sobre SSL como a HTTP sobre TLS, que es una versión actualizada de SSL 3.0, los cuales son protocolos criptográficos que permiten la encriptación de datos. Ventajas: Encripta el flujo de datos desde y hacia la página web, lo que es importante para los datos privados de los usuarios en contra del tipo de ataques man-in-the-middle. Garantiza que el dominio está asociado a el lugar donde se necesita navegar. Contiene capas de seguridad que permite que los ataques malintencionados tengan mayor dificultad en infectar. Desventajas: Si la página logra ser infectada por algún archivo o software malicioso que desee transmitir datos, estos se transmitirán como seguros. La migración de HTTP a HTTPS puede que baje el rendimiento de la página web. 3. Protocolos SSL y TLS SSL (Secure Socket Layer) es un protocolo criptográfico que proporciona comunicaciones seguras por una red, o en servidores web (en general en Internet) mediante el uso de algoritmos de encriptación y la utilización de certificados encriptados por un tercero de confianza para ambos (Autoridad Certificadora), que lleva los datos del emisor, el nombre de la página web a validar, una clave de encriptación asimétrica y la firma del documento de la Autoridad Certificadora. Además, este protocolo en vez utiliza para el envio y recibo de datos el puerto 443 mediante un handshaking para negociar la seguridad. 1
3 El protocolo TLS (Transport Layer Security) sucede al protocolo SSL mejorando sus vulnerabilidades. Este utiliza una conexión insegura primero para luego habilitar el cifrado mediante comandos especiales. En general cualquiera de los dos protocolos llega a dar una conexión cifrada y segura. Los certificados, que se detallan próximamente, también (en su mayoría) se pueden utilizar para los dos protocolos. 4. Certificados y Autoridades Certificadoras Los certificados son un punto clave en el protocolo SSL y por tanto el TLS y el HTTPS. Estos proveen una seguridad y confianza adicional con el sitio en el que se navega. Las Autoridades Certificadoras (CA) son entidades de confianza que permiten certificar dominios de paginas web para introducirlo en el protocolo SSL. Los requisitos para ser autoridades certiificadoras dependen del país, por ejemplo una clara guía de instrucciones y requisitos para ser CA en Costa Rica se pueden ver en la página (que irónicamente tiene protocolo http) del ministerio de ciencia y tecnología. En Chile se preocupa de esto el Ministerio de Economía. Existen 3 tipos de certificados que pueden entregar las CA: Validación Extendida (EV): El el más completo, y por tanto el que más se demora, se debe cumplir con los siguientes requisitos para obtener este certificado: Verificación de la existencia legal, física y operativa de la entidad Verificación de que la identidad de la entidad coincide con los registros oficiales Verificación de que la entidad tiene el derecho exclusivo a utilizar el dominio especificado en el certificado SSL con EV Verificación de que la entidad ha autorizado adecuadamente la emisión del certificado SSL con EV Validación de Organización (OV): Para obtener esta certificación se hace una investigación simple de si la organización que pide el certificado es dueña del dominio al cual se le esta solicitando la certificación y que la organización exista. Validación de Dominio (DV) Es el más simple, se verifica en la base de datos WHOIS si el dominio está registrado a nombre de quien pidió el certificado. También es la certificación más rápida. Existen Autoridades Certificadoras gratuitas y de paga. Entre las de paga no existen muchas diferencias entre si, pero las gratuitas se pueden diferenciar en el tiempo de duración del certificado y número de veces que se puede pedir. 2
4 Para analizar esto se tomó en cuenta la Autoridad Certificadora Gratuita Let s Encrypt, que tiene las siguientes características: Sólo entrega Certificados del tipo Validación de Dominio (DV). No todos los navegadores web y móviles los reconocen, sin embargo Google Chrome y Firefox lo recomiendan. La duración de los certificados es de 3 meses, luego de los cuales se pueden volver a instalar por 3 meses. Sólo se muestra HTTPS en la barra del navegador. Cada subdominio necesita un certificado adicional y esta CA entrega un máximo de 20 certificados cada 7 días. Un ejemplo de un certificado de esta Autoridad es el de la Figura 1 Figura 1: Comprobante de certificado DV de Let s Encrypt en Google Chrome Para los Certificadores de pago las características son las siguientes: Entregan todo tipo de Certificado segúns ea el requerimiento 3
5 Son reconocidos por todos los navegadores Tecnología punta de cifrado para encriptar la información del navegador al servidor. El Certificado dura 1, 2 o 3 años. Muestra HTTPS + barra de dirección en verde + nombre de la empresa en la barra (EV). Tiene un sello de confianza Garantiza el buen funcionamiento con asistencia técnica En la Figura?? se muestra un comprobante de certificado de validación extendida. Figura 2: Comprobante de certificado EV de CA Pagada en Google Chrome 4
6 5. Cómo crear o migrar una página HTTP a HTTPS Para que una página sea https es necesario primero tener un certificado de una Autoridad Certificadora. El tipo de certificado (como se menciona anteriormente) depende de la página web que se quiera implementar. Si se utiliza apache, hay que tener acceso al archivo HTACCESS (hypertext access) que es un archivo de configuración men servidores web basados en Apache que permite a los administradores aplicar distintas políticas de acceso a directorios o archivos para mejorar la seguridad de su página web y evitar acceso a terceros. Para la creaciónd e la página web bajo protocolo HTTPS primero se crea un servidor web de infraestructura LAMP (Linux, Apache, MySQL, PHP) mediante el script provisto en el informe. Luego se vincula la URL a la dirección IP del servidor. Posterior a esto, se utiliza Certbot para obtener un certificado SSL de Let s Encrypt para la página web (Clave RSA pública de 2048 bits), el cual se renueva automáticamente cada 3 meses. Además, gracias a Certbot, las peticiones HTTP al servidor (y por tanto, al puerto 80), las fuerza a conectarse a través de HTTPS y al puerto 443. Luego es necesario instalar el certificado y verificar que tenga un buen funcionamiento, como se puede observar en las Figuras 3 y 4. Figura 3: Instalación del certificado 5
7 Figura 4: Resultado de la instalación. Para migrar una página con protocolo HTTP a HTTPS se necesita obtener el certificado de la CA y luego instalarlo, actualizar todos los enlaces de redirección para no tener errores 404 dentro de la página. En si mientras más grande sea la página web más difícil es la migración. 6
acensmanuales Guía básica Certificados SSL acens
Guía básica Certificados SSL Qué es un Certificado SSL? Es una identificación electrónica que garantiza a los usuarios que el sitio web que visitan es seguro y auténtico, lo que genera confianza entre
HostaliaManuales. Guía básica Certificados SSL Hostalia
Guía básica Certificados SSL Hostalia GUÍA BÁSICA CERTIFICADOS SSL Qué es un Certificado SSL? Es una identificación electrónica que garantiza a los usuarios que el sitio web que visitan es seguro y auténtico,
MUM Paraguay 2017 Let's Encrypt (SSL) en MikroTik
MUM Paraguay 2017 Let's Encrypt (SSL) en MikroTik Por: Ing. José Miguel Cabrera Ecatel SRL 2 Scheduler Presentación de la empresa Presentación del expositor Oferta de Cursos de Certificación Qué es un
Seguridad del protocolo HTTP
Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado
TEMA 4: SERVICIOS HTTP
TEMA 4: SERVICIOS HTTP QUE ES HTTP? HyperText Transfer Protocol Creado para compartir datos científicos Es el método más común para compartir datos en la WWW HTTPS responde a nuevas necesidades WWW no
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL. Facultad de Ingeniería en Electricidad y Computación. Maestría en Seguridad Informática Aplicada
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación Maestría en Seguridad Informática Aplicada IMPLEMENTACIÓN DE LET S ENCRYPT PARA UN SERVIDOR WEB APACHE EN CENTOS
Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD
Tema 2 SAD Riesgos potenciales en los servicios de red Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a)cisco CCNA Security 1.1. Lab-2-A: Asegurando routers. En proceso b)cisco CCNA Security 1.1.
Aplicación Facebook Messenger
Aplicación Facebook Messenger Integrantes: Cristobal Carmona Eduardo Reyes José Cayo Sebastian Ubiergo Ramo: [ELO322] Redes de computadores I Profesor: Agustín González Resumen: Facebook Messenger es una
Instalación de certificados SSL en navegadores del Usuario
Instalación de certificados SSL en navegadores del Usuario Confidencialidad: lo definido en el presente documento, hace parte del sistema de información GIASS, está destinado al uso exclusivo de la Caja
TEMA 3: SERVICIO SSH
TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Tema: Configurando FTP sobre SSL
Seguridad en Redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado
McAfee epolicy Orchestrator Software
Notas de la versión Revisión B McAfee epolicy Orchestrator 5.9.0 Software Contenido Acerca de esta versión Nuevas funciones Mejoras Problemas conocidos Instrucciones para la instalación Búsqueda de documentación
Certificados digitales SSL y TLS
SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo [email protected] Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados
Tema: Configurando FTP sobre SSL
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 7 1 Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado
Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE
Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE V4.2 Octubre de 2015 Ver. 4.0 Página 1 de 40 C/ Condesa de Venadito 9 Índice 1. OBJETIVOS... 3 2. REQUISITOS GENERALES...
Servidor Web IIS en Windows Server 2016
Servidor Web IIS en Windows Server 2016 Luigi Guarino 26/11/2017 luigiasir.wordpress.com Índice Introducción... 3 Qué es un servidor web?... 3 Dónde usamos servidores web?... 3 HTTP, y eso es...?... 3
1. Cual es el objetivo del servicio? A)La transferencia segura de archivos. B)La transferencia no segura de archivo
COMPRUEBA TU APRENDIZAJE 1. Cual es el objetivo del servicio? A)La transferencia segura de archivos B)La transferencia no segura de archivo C)La transferencia rápida de archivos D)Ninguna de las anteriores
Módulo Call Center. Guía de instalación v 1.2
Módulo Call Center Guía de instalación v 1.2 DINOMI Septiembre 2018 TABLA DE CONTENIDO CONFIGURACIÓN DE DINOMI... 4 PASO 1: INSTALACIÓN DE DINOMI... 4 PASO 2: CONEXIÓN A UN PBX EXTERNO... 8 CREACIÓN DE
Criptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com [email protected] La encriptación A grandes rasgos, la criptografía es una
Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010
Firma electrónica y certificados digitales Daniel Sánchez Martínez ([email protected]) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos
Resolución de problemas conocidos
Resolución de problemas conocidos 1. Tengo Windows XP que no está soportado por AutoFirma Si bien los requerimientos técnicos de sistema operativo para la herramienta AutoFirma son Windows 7 en adelante,
Migración de una base de datos a otro servidor de Base de Datos en MySQL (mapaches)
Migración de una base de datos a otro servidor de Base de Datos en MySQL (mapaches) La migración de una base de datos es muy fácil utilizando el programa phpmyadmin en el cual se selecciona la base de
INSTALACIÓN DE UN CERTIFICADO DE SEGURIDAD CON LETSENCRYPT EN WORDPRESS
INSTALACIÓN DE UN CERTIFICADO DE SEGURIDAD CON LETSENCRYPT EN WORDPRESS INSTALACIÓN DEL CERTIFICADO EN EL SERVIDOR Para este manual se ha utilizado el servidor web apache corriendo bajo un sistema operativo
REQUISITOS PARA INSTALACION HCLIENT Y EXCEPCIONES DETECTADAS
Página Página 1 de 7 1 OBJETIVO El objetivo de este documento es informar los requisitos necesarios, para el proceso de instalación en sitio de aplicativo HClient. De igual forma, comunicar las excepciones
Configure el descifrado SSL en el módulo de FirePOWER usando el ASDM (la Administración del En-cuadro)
Configure el descifrado SSL en el módulo de FirePOWER usando el ASDM (la Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Descifrado SSL
Instructivo instalación y configuración del Componente Firma (Versión 3.0.6)
() Contenido 1. Descripción general... 3 2. Requerimientos del sistema... 3 3. Instalación del Componente de forma Manual... 4 4. Usuarios con servidor proxy... 6 5. Actualización del componente de forma
Capítulo V. Alta y Consumo de Servicios
Capítulo V Alta y Consumo de Servicios 2 Capítulo V Alta y Consumo de Servicios Introducción Este capítulo describe, a nivel técnico, los requerimientos y pasos necesarios para que un organismo provea
Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual
https. ÚLTIMAS REGULACIONES Y TENDENCIAS Dean Coclin Director of Business Development, Symantec
https. ÚLTIMAS REGULACIONES Y TENDENCIAS Dean Coclin Director of Business Development, Symantec Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material
Instalación SuperADMINISTRADOR.
Instalación SuperADMINISTRADOR. Guía de instalación del sistema SuperADMINISTRADOR para Windows Vista, 7, 8, 8.1 y 10 en sus versiones en 32 (x86) y 64 (x64) bits. En Windows Vista en sus versiones Starter
I. Conexión RII-UG. A continuación, se describen los pasos para conectarse a la red inalámbrica RII-UG en equipos Windows 10.
Guía para: I. Conexión RII-UG II. RII-UG_Configuracion III. Actualizar controlador (Driver) IV. Borrar redes inalámbricas V. Agregar manualmente RII-UG I. Conexión RII-UG A continuación, se describen los
NAVEGADORES WEB. - Parámetros de apariencia y uso. Luis Villalta Márquez
NAVEGADORES WEB - Parámetros de apariencia y uso Luis Villalta Márquez Introducción Aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que podamos ser
Conceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén [email protected] Agenda Criptografía. Firma
20742 Identidad con Windows Server 2016
20742 20742 Identidad con Windows Server 2016 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2016 Introducción Este curso enseña a los
Anatomía de un ataque ransomware
Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?
Errores debido del aborto de TLS del Módulo de servicios NGFW al error del error o de la validación de certificado del apretón de manos
Errores debido del aborto de TLS del Módulo de servicios NGFW al error del error o de la validación de certificado del apretón de manos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Certificados Digitales y Navegación segura
Certificados Digitales y Navegación segura MsC: Lic. Sandra Blain Escalona TEMATICAS Panorámica Internacional sobre fuga de datos Firma Digital Certificados Digitales PKI (Public Key Infrastructure) Recomendaciones
La estructura de. Universidad Técnica Federico Santa María. ELO-322: Redes de computadores I
Universidad Técnica Federico Santa María ELO-322: Redes de computadores I La estructura de Integrantes: Rodrigo Hernández Robles Juan Olguin Barazarte Luis Saez Tapia Docente: Agustín J. González V. 20
IMPLEMENTACIÓN DE FIRMA ELECTRÓNICA -MANUAL DE USUARIO-
IMPLEMENTACIÓN DE FIRMA ELECTRÓNICA -MANUAL DE USUARIO- COLEGIO DE ESCRIBANOS DE LA PROVINCIA DE BUENOS AIRES DIRECCIÓN DE INFORMÁTICA AÑO 2016 CONTENIDO CÓMO OBTENER EL CERTIFICADO DE FIRMA DIGITAL PARA
Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber
Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración Verificación
SOFTWARE PARA LA GESTION DE SISTEMAS DE CALIDAD DESARROLLADO POR
SOFTWARE PARA LA GESTION DE SISTEMAS DE CALIDAD DESARROLLADO POR S I S T E M A Q M A 1 QUÉ ES SISTEMA QMA Es una herramienta web, que ayudará a su organización en la implantación y mantenimiento de su
La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados.
Navegadores Web. Aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que podamos ser capaces de leerla, (ya se encuentre ésta alojada en un servidor dentro
Tecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Emisión de comprobantes electrónicos originales
1 Emisión de comprobantes electrónicos originales Consideraciones y ejemplos Leandro D. Pais 2 Generalidades Consideraciones RG 3749 Comprobantes alcanzados Titulo I Responsables inscriptos frente al IVA
Guía: Actualización Protocolo TLS Enero 2018
Guía: Actualización Protocolo TLS Enero 2018 En Equifax estamos comprometidos a trabajar alineados a los últimos estándares de seguridad de la industria. A continuación, informamos y les explicamos en
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Redes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
LECCION-2. Por omitir las cosas triviales se comenten grandes errores. Cursos de Entrenamiento de Servidores Linux y Telefonía IP con Asterisk/Elastix
LECCION-2 CONFIGURACION DE APLICATIVOS DE ACCESO REMOTO En esta lección, aprenderemos como configurar los programas aplicativos para acceder remotamente al servidor Elastix desde la interfaz grafica Web
Manual Configuración IFIWeb
Manual Configuración IFIWeb Configuración básica GAyCD Área de Infraestructuras Versión: 1.01 INDICE 1. INTRODUCCIÓN... 4 2. CERTIFICADOS... 5 2.1. Requisitos... 5 2.2. Requisitos Adicionales... 7 3. JAVA
Manual de Pruebas de los OSE Calificados
Manual de Pruebas de los OSE Calificados PROYECTO DE COMPROBANTES DE PAGO ELECTRONICOS Versión 1 Diciembre 2017 INDICE Registro de Cambios al Documento Error! Marcador no definido. Introducción 2 1. Registro
Antecedentes de Integración
Antecedentes de Integración Versión: Octubre 2017 I. Antecedentes de Integración Antecedentes Generales Enternet se puede integrar por diversos mecanismos, para lo cual contamos con una definición que
Instalación y configuración del cliente VPN en
Página 1 de 18 Instalación y configuración del cliente VPN en Windows Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad
Manual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO
Manual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO Índice 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows... 5 3.1.1. Desinstalación Windows.... 10 4. FUNCIONAMIENTO...
Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE
GUÍAS DE AYUDA DE LA SEDE ELECTRÓNICA XUNTA DE GALICIA Manual de instalación AUTOFIRMA Páxina 2 de 17 Contenido 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows...
Planeador de Torneos y Competencias: PLATYCO. Documentación de la Arquitectura de Software
Planeador de Torneos y Competencias: PLATYCO Documentación de la Arquitectura de Software Daniel Santiago Vásquez Acero 22/08/2014 Tabla de figuras Ilustración 1: Modelo "4+1"[1]... 4 Ilustración 2: Servicio
