\subsection{Arquitectura}

  \begin{center} 
    \includegraphics[scale=0.60,angle=90]{../CyC/General}
  \end{center}


  \begin{center} 
    \includegraphics[scale=0.50,angle=90]{../CyC/Facultad}
  \end{center}

  \begin{center} 
    \includegraphics[scale=0.60,angle=90]{../CyC/Central}
  \end{center}

  \begin{center} 
    \includegraphics[scale=0.60]{../CyC/Votacion}
  \end{center}

  \begin{center} 
    \includegraphics[scale=0.50]{../CyC/referencias}
  \end{center}


Aclaración: El item 7 intenta representar que hay varios sistemas por facultad. Se utilizó esto para evitar tener que repetir componentes que sean del estilo: Facultad 1, Facultad 2, etc.


Escenario 1
La conexión con la facultad y con el sistema central va encriptada, la interación con HtB no es un problema ya que no hay datos sensibles.
No hay mas interaciones con el mundo. Si el atacante tuviera acceso a la base de datos donde se almacenan los votos no podrian ser leidos
ya que estos se encuentran encriptados hasta el momento del recuento ( cuando se libera la clave de desencriptación ).
Así mismo no se podrán borrar ya que la base solo permite inserción (y solo al modulo encargado de guardar los votos) y luego, solo lectura una vez finalizado el tiempo de votación. 


Escenario 2
El separador de voto y votante publica en canales separados los datos de votante y voto.

Escenario 3
El validador de votante se comunica con el módulo de reglas para verificar que el usuario cumpla con los requisitos de la elección. Además, se comunica con el padrón para saber si tiene permitido votar, si ya votó o no y para validar que haya ingresado correctamente su usuario y contraseña.


Escenario 7
Las terminales de cada sede están conectadas a través de una red local con el sistema de la sede. En caso de que suceda una pérdida de conexión vía web, siempre se podrá seguir votando a través de las terminales.

Escenario 8
Se utiliza una táctica de paralelismo para el sistema de votación. Se levantan muchas instancias del mismo módulo para poder procesar los votos en paralelo.

Escenario 9
Este escenario entra en conflicto con los escenarios de seguridad. Para esos escenarios la solución que se encontró fue guardar los votos encriptados y desencriptarlos al final de la elección. Como en el QAW se le dió más prioridad a la seguridad que a la performance, se decidió no atender este escenario.


Escenario 10
El conector ``super Publish and Suscribers'' da prioridad al envio de datos al sistema oficial por sobre los no oficiales. El código fuente del sistema puede descargarse en un sitio certificado por HtB. Queda a conversar con el cliente si se requiere también un sistema paralelo de la facultad.



