Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
UNIVERSIDAD DR. JOSÉ MATÍAS DELGADO FACULTAD DE ECONOMÍA “SANTIAGO I. BARBERENA “
TESIS DE GRADUACIÓN:
DESARROLLO DE UNA APLICACIÓN WEB PARA FACTURACION, CAPTACION DE PEDIDOS Y PAGO, PARA DISTRIBUIDORAS DE PRODUCTOS DE CONSUMO EN LOS
SECTORES : PEQUEÑA, MEDIANA Y GRAN EMPRESA
PRESENTADO POR:
MARITZA LISSETTE BARRERA GUANDIQUE
MARTA EVELYN BARRIENTOS QUEVEDO
EDWIN ARNULFO ORELLANA FLORES
COMO REQUISITO PARA OPTAR AL TÍTULO DE :
LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN
ASESORADO POR: LIC. RICARDO MEJÍA MÓNICO
NUEVA SAN SALVADOR, 24 DE OCTUBRE DE 2006
Negocios en Línea
115
INDICE
Introducción ................................................................................................................... 1
Capitulo 1 ........................................................................................................................ 4
1. Aspectos generales ................................................................................................. 4
1.1 Planteamiento del problema ............................................................................... 4
1.2 Diagrama de espina de pescado ....................................................................... 7
1.3 Delimitacion del tema........................................................................................... 7
1.3 Delimitacion del tema........................................................................................... 8
1.4 Justificación e importancia .................................................................................. 9
1.5 Objetivos ..............................................................................................................10
Capitulo 2 ..................................................................................................................12
2.1 Marco teorico.....................................................................................................12
2.1.1 internet ..............................................................................................................12
2.1.2 protocolos de internet .....................................................................................13
2.1.3 seguridad en internet ......................................................................................19
2.1.4 seguridad de un sitio web ..............................................................................23
2.1.5 escalabilidad para la aplicación web............................................................25
2.1.6 recomendaciones para un diseño web de escalabilidad. .........................29
Negocios en Línea
116
2.1.7 disponibilidad para la aplicación. ..................................................................36
2.1.8 seguridad que ofrece asp.net ........................................................................46
2.1.9 seguridad que ofrece sql server ....................................................................50
2.1.10 proteccion de comunicaciones....................................................................55
2.1.11 proteccion de datos ......................................................................................58
2.1.12 las reglas de seguridad ................................................................................64
2.2 red .........................................................................................................................68
2.2.1 ¿que es red? ....................................................................................................68
2.2.2 tipos de redes ..................................................................................................68
2.2.3 esquematizacion de la red .............................................................................72
2.2.4 esquematizacion de una direccion ip ...........................................................73
2.3 comercio electronico ..........................................................................................73
2.3.1 comercialización electrónica..........................................................................73
2.3.2 tipos de comercio electronico ........................................................................74
2.3.3 caracteristicas de un comercio electronico .................................................75
2.3.4 ventajas y desventajas ...................................................................................76
2.3.4.1 ventajas del comercio electrónico .........................................................76
2.3.4.2 desventajas del comercio electrónico...................................................78
2.3.6 tiendas virtuales y comercio electronico ......................................................80
2.3.7 seguridad en el comercio electronico ..........................................................85
2.4 herramientas para la construcción de sitios web ..........................................88
2.4.1 asp.net ..............................................................................................................88
Negocios en Línea
117
2.4.2 bases de datos ................................................................................................90
2.4.3 macromedia flash mx......................................................................................92
Capitulo 3 ......................................................................................................................94
3. Situacion actual ......................................................................................................94
3.1 Antecedentes de distribuidoras de productos de consumo masivo. ..........94
3.1.1 Importancia económica del comercio salvadoreño....................................94
3.1.3 Clasificacion de la empresa salvadoreña ....................................................95
3.1.3.1 Por su actividad económica. ..................................................................95
3.1.3.2 Por su tamaño ..........................................................................................96
3.1.3.2.1 FUSADES ..............................................................................................97
3.1.3.2.2 BCR ........................................................................................................97
3.1.3.2.3 Cámara de comercio e industria de el salvador .............................98
3.1.3.2.4 BMI ..........................................................................................................98
3.1.4 La gran empresa salvadoreña frente a la globalización ...........................99
3.1.5 La empresa y la tecnologia...........................................................................99
3.1.6 Las empresas comerciales salvadoreñas y el negocio electronico. .... 100
3.2 Resultados de análisis de situación actual.................................................. 107
3.2.1 Descripción de procesos actuales ............................................................. 107
Negocios en Línea
291
Capitulo 4 ....................................................................................................................... ..113
4. Propuesta de soluciòn ........................................................................................... ..113
4.1 Análisis de factibilidad ......................................................................................... 115
4.1.1 Factibilidad organizacional .............................................................................. 115
4.1.2 Factibilidad tecnológica .................................................................................... 116
4.1.3 Factibilidad económica.................................................................................... 117
4.1.4 Factibilidad de seguridad ................................................................................. 120
4.2 Descripción de procesos propuestos ................................................................ 129
4.2.1 Diagrama de flujos de datos............................................................................ 129
4.2.1.1 Selección del producto.............................................................................. 132
4.2.1.2 Verificación y registro de usuario ............................................................ 132
4.2.1.3 Selección de productos ............................................................................ 133
4.2.1.4 Carrito de compras .................................................................................... 133
4.2.1.5 Fin transacción o pago.............................................................................. 134
4.2.1.6 Facturación de la compra ......................................................................... 134
4.2.1.7 Diagramas de flujo de contexto ............................................................... 135
4.2.2 Diccionario de datos ......................................................................................... 146
4.2.2.1 Diagrama de flujo de contexto ................................................................. 146
4.2.3.1 Diagrama entidad relación ....................................................................... 169
4.2.3.2 Diccionario de datos de tabla de entidad-relacion ............................... 170
4.2.3.3 Diagrama de entidades y relación entre entidades............................. 180
4.2.3.4 Matriz de relaciones .................................................................................. 182
Negocios en Línea
292
4.2.3 Mapa del sitio propuesto .................................................................................. 184
4.2.4 Diseño de la aplicacion web ............................................................................ 198
4.2.4.1 Modulo administrativo ............................................................................... 198
4.2.4.2 Modulo comercial....................................................................................... 253
4.2.6 Migración y conexión a bases de datos ya existentes............................... 264
4.2.7 Niveles de seguridad y planes de contingencia ........................................... 266
4.2.7.1 Creación de políticas de seguridad ........................................................ 266
4.2.7.2 Creación de usuarios ................................................................................ 269
4.2.7.3 Evaluación de riesgos y amenazas ........................................................ 270
4.2.7.4 Evaluación de un análisis de impacto .................................................... 271
4.2.7.5 Desarrollo de planes contingenciales..................................................... 272
Capitulo 5 ....................................................................................................................... ..267
5.1 Conclusiones ........................................................................................................... 276
5.2 Recomendaciones .................................................................................................. 279
Bibliografia ...................................................................................................................... 280
Glosario ............................................................................................................................ 282
Simbología y siglas ....................................................................................................... 288
Negocios en Línea
1
INTRODUCCIÓN
El comercio electrónico esta cambiando el funcionamiento empresarial y el
Tratado de Libre Comercio proporciona una oportunidad importante para que
los empresarios lleven sus productos hacia otros países y de esa forma
integrarse para competir en el mercado internacional.
El presente trabajo de graduación, tiene como objetivo fundamental desarrollar
una aplicación para comercializar los productos de empresas que se dedican
al comercio en general y/o a la distribución de productos de consumo masivo,
como pasta para zapatos, fósforos, comestibles (alimentos enlatados, aceites,
pastas de tomate, dulces, chocolates, galletas, entre otras). También ofrece la
facilidad de facturar en línea, captar pedidos y efectuar pagos por medio de
tarjetas de crédito, este último es proporcionado por las entidades financieras,
debido al acceso a su base de datos de tarjetas de crédito, para efectos de este
proyecto se hará una simulación del proceso de pagos; aclarando que será
necesario afiliarse para obtener este software; esto ayudará a obtener un mejor
desempeño en las operaciones de comercialización, aumento de mercado
meta ya sea nacional o internacional, mayor reconocimiento por parte de los
clientes, reducción de costos y mejor servicio al cliente.
Negocios en Línea
2
Los capítulos que componen el proyecto se describen a continuación:
El Capítulo I. Comprende aspectos generales del trabajo. Forman parte de este
capítulo el planteamiento del problema, delimitaciones y alcances del proyecto y
finalmente los objetivos generales y específicos que se pretenden alcanzar.
El Capítulo II. Comprende la base teórica que sustenta el desarrollo del
proyecto. Describe información acerca de Internet y protocolos, además una
definición de las características y aspectos generales del comercio electrónico,
lo relacionado con el comercio electrónico y las tiendas virtuales. Además
describe herramientas para el desarrollo de la aplicación, así como la
herramienta para el desarrollo de las base de datos.
En el Capítulo III. Se presenta un análisis y descripción del proceso de
facturación, captación de pedidos y pagos que se maneja actualmente en la
empresa distribuidora de productos de consumo del sector empresarial que se
tomo como base para este proyecto.
En el Capítulo IV. Se presenta un análisis de las factibilidades, como lo son la
factibilidad organizacional, económica, tecnológica y de seguridad, a la vez se
describe la propuesta para el desarrollo de la aplicación, la cual incluye los
procesos de facturación, captación de pedidos y forma de pago en línea.
También se presentan cada una de las pantallas que conforman dicha
Negocios en Línea
3
aplicación, desde el flujo de datos hasta la aplicación misma, manuales,
diccionario de datos y diseño de la aplicación web desarrollada.
En el Capítulo V. Se exponen las conclusiones y recomendaciones de este
proyecto.
Negocios en Línea
4
1. ASPECTOS GENERALES
1.1 PLANTEAMIENTO DEL PROBLEMA
Internet ha trasformado las comunicaciones absolutas y forma parte hoy de
gran parte de los negocios en el mundo entero. La apertura comercial entre los
países a través de Tratados de Libre Comercio, conocidos por sus siglas como
TLC, representa una gran oportunidad para que los empresarios visionarios
puedan llevar sus productos hacia otros países y de esa forma competir en el
mercado internacional.
El Salvador no es la excepción en la firma de dichos tratados comerciales,
recientemente se ha llevado a cabo un importante acuerdo comercial entre los
países centroamericanos y una de las potencias mundiales a nivel económico,
como es los Estados Unidos de América. Lo anterior significa que muchas
empresas nacionales tendrán la oportunidad de darse a conocer en otros
países, de exportar sus productos sin restricciones arancelarias y de hacer
negocios en línea (vía Internet). A esto último se le llama: comercio electrónico.
A medida que el Comercio Electrónico1 se va extendiendo a más y más sectores,
más y más productos, más y más países, también son más cada día las
1 http://www1.monografias.com/trabajos15/comercio-electronico/comercio-electronico.shtml http://articulos.astalaweb.com/Internet%20-%20Historia/1_Internet%20-%20Historia.asp
Negocios en Línea
5
empresas que necesitan, no sólo estar en Internet, sino crear su propia red de
ventas virtual, recordemos que al utilizar el comercio electrónico, los costos se
abaratan, pues no es necesaria una gran infraestructura física, desaparece la
figura del comercial o intermediario, pues el contacto es directo entre cliente y
productor, lo que incrementan son los beneficios ya que: Internet funciona las
24 horas al día, todo el año, mediante procesos automáticos que tramitan y
gestionan las peticiones de compra y venta de manera inmediata; la empresa al
hacer uso del comercio electrónico, en sentido literal, estará totalmente
informatizada utilizando paquetes de gestión existentes en el mercado lo que
permitirá la simplificación de controles y procedimientos administrativos y
comerciales tales como: facturación, captación de pedidos y pagos en línea y
de esa manera participar en el mundo de la competitividad, evitando los
oligopolios y reforzando la imagen, la seriedad y el prestigio de la empresa.
El comercio electrónico combina la informática y toda su tecnología con los
negocios. Ante esto algunas empresas visionarias de El Salvador y que cuentan
con los recursos suficientes, han sabido invertir en el área de comercio
electrónico ya que identificaron un potencial grande de negocios que se pueden
hacer por el medio de Internet. Dichas empresas cuentan hoy en día con
grandes y sólidas aplicaciones que les permiten aumentar sus ventas y ofrecer
a sus clientes una manera más cómoda de realizar sus compras, sin
intermediarios.
Negocios en Línea
6
El sector de la pequeña, mediana y gran empresa debido a la necesidad de
establecer un vínculo más cercano con sus clientes, minimizar tiempos en sus
procesos y ser más competitivos en el mercado nacional e internacional, ha
optado por migrar sus aplicaciones de comercialización a un ambiente web;
permitiendo de esta forma procesar sus pedidos, facturar y otros servicios
relacionados, todo esto de forma inmediata, debido a que los clientes se
vuelven cada día más exigentes en lo que respecta al tiempo de entrega de sus
productos desde que realiza el pedido. Lo que sí es importante recalcar es la
creciente necesidad2 que tienen las empresas de contar con una aplicación
Web que les permita realizar comercio electrónico en forma eficiente, segura y
sobre todo a un bajo costo.
Algunas empresas pioneras en este tipo de comercio electrónico son:
SIMAN: www.siman.com
PIZZA HUT: www.pizzahut.com.sv
COMPR@MERICA: www.compramerica.com
2 Arriesgue e-negocios : Aprovechando la oportunidad de e-preparación global Agosto, 2000 - McConnell International LLC www.mcconnellinternational.com Reporte Anual FUSADES 2003 Informe del Desarrollo económico y Social 2003 –Competitividad para el desarrollo
Negocios en Línea
7
Efic iencia en el proceso de compra
Comercio electrónicoMantenimiento
vendedor Mantenimiento
DIAGRAMA DE CAUSA Y EFECTO
Control de inventario
Visualización de reportes
Comodidad y mejora en el proceso de captaciónde pedidos a la hora de comprar
Mues tra mas información sobre los productos que se venden
El proceso de forma de pago es mas rápido y seguro
Manejo de facturación previa
Retraso en el proceso de compras
Mal manejo en el proceso de pedidos
Mal control en el inventario
Acceso las 24 horas al día, 365 días al año
Falta de tiempo
Demoras en el proceso de pago
Falta de ac tua lizaciónde la información
Actualización de la informac ión
Manejo a los accesos de seguridad
No necesita desplazarse, puede comprar desde su casa o desde la oficina y a cualquier horas
1.2 DIAGRAMA DE ESPINA DE PESCADO Un Diagrama de causa y efecto es la representación de varios elementos
(causas) de un sistema que pueden contribuir a un problema (efecto). Es una
herramienta efectiva para estudiar procesos y situaciones y para desarrollar un
plan de recolección de datos.
El diagrama causa- efecto es utilizado para identificar las posibles causas de un
problema específico. La naturaleza gráfica del programa permite que los grupos
organicen grandes cantidades de información sobre el problema y determinar
exactamente las posibles causas. Finalmente, aumenta la probabilidad de
identificar las causas posibles.
Diagrama 1: Causa y efecto
Negocios en Línea
8
1.3 DELIMITACION DEL TEMA Contenido
La finalidad de la aplicación a desarrollar es llevar a cabo el procesamiento de
pedidos, control de inventarios (esto se manejará a manera de sumas y restas
de productos debido a que el manejo de inventarios es un estudio sumamente
amplio) , facturación y pagos en línea para empresas distribuidoras de
productos de consumo masivo, no incluiremos ningún proceso para la lógica de
distribución u ordenamiento para el envío de pedidos y el software de pagos
sólo será simulado debido a que la entidad financiera vende dicho software;
tampoco incluiremos cambio de idioma debido a que nuestra propuesta esta
dirigida solo para el sector salvadoreño.
Temporalidad
Los conceptos a utilizar en el desarrollo de la aplicación web serán recopilados
durante el primer semestre del año 2005.
Espacio
Para el desarrollo de la aplicación web tomaremos como parámetro una
empresa distribuidora de productos de consumo masivo del sector de la gran
empresa de nuestro país.
Negocios en Línea
9
Sujetos
La aplicación va dirigida a las empresas distribuidoras de productos de
consumo del sector de la pequeña, mediana y gran empresa.
1.4 JUSTIFICACIÓN E IMPORTANCIA
Con la firma de los tratados de libre comercio muchas empresas nacionales
tendrán la oportunidad de darse a conocer en otros países y también la
oportunidad de hacer negocios en línea, es decir vía Internet. Sin embargo,
debido a diversas razones muchas empresas todavía no logran incursionar en
el mundo del comercio electrónico. Algunas de las razones son la falta de
visión, la falta de conocimiento del tema, y la falta de confianza en las
transacciones electrónicas3. Son estas razones las que dan origen al
anteproyecto presentado, dado que se busca poner al alcance de las empresas
una aplicación web de comercio electrónico que cumpla con los requerimientos
mínimos necesarios para que las empresas puedan incursionar al mundo del
comercio electrónico en forma eficiente, segura y sobretodo a bajo costo, es
decir, que empresas con bajo poder adquisitivo también tengan la posibilidad de
adquirir la aplicación. Un factor importante es que la aplicación funciona con
poco recurso humano.
3 Desventajas del comercio electrónico (http://www1.monografias.com/trabajos15/comercio-electronico/comercio-electronico.shtml#LEYES)
Negocios en Línea
10
Otro aspecto que se desea cubrir con la implementación de este proyecto, es
que para la mayoría de los usuarios de este país, el comercio electrónico es
una herramienta desconocida y poco clara; y esto implica un freno importante
para su mayor uso. Además, la falta de confianza que existe referente a la
seguridad en las transacciones virtuales.
En cuanto al aporte que dará a la empresa es que los clientes podrán ver e
imprimir las facturas de sus pedidos en tiempo real, permitiendo de esta manera
reducir cualquier error generado en la toma de pedidos y con relación al aporte
que dará a la comunidad universitaria, este proyecto brindará importante
información y documentación acerca de los lineamientos y aspectos generales
que se deben de tomar en cuenta al momento de implementar una aplicación
Web de comercio electrónico.
1.5 OBJETIVOS
OBJETIVO GENERAL
Crear una aplicación web dirigida a distribuidoras de productos de consumo de
los diferentes sectores empresariales, donde les permita a sus clientes en
tiempo real captar pedidos, facturar y efectuar pagos.
La aplicación web será una herramienta de carácter genérico, es decir, una
aplicación que podrá ser personalizada por cualquier empresa, de tal forma que
pueda adaptarse a cualquier producto o servicio que se desee vender.
Negocios en Línea
11
OBJETIVOS ESPECÍFICOS
Proveer a las empresas de una herramienta de bajo costo que les
permita entrar en el comercio electrónico y aprovechar así las nuevas
formas de globalización4 como los tratados de libre comercio.
Crear una herramienta de fácil instalación, administración y
mantenimiento.
Generar un documento técnico que sirva de referencia para futuros
proyectos.
Crear módulos de administración para uso del administrador y comercio
para los clientes.
Permitir a los usuarios ver los productos en un ambiente web de forma
fácil y amigable.
Obtener información precisa y oportuna a través de nuestros clientes,
para mejorar nuestros productos o servicios.
Implementar una aplicación web que elimine parcialmente el contacto
entre vendedor y comprador.
Reducción de los gastos administrativos mediante la uniformidad,
automatización e integración a gran escala.
4 la tendencia de los mercados y las empresas a extenderse alcanzando una dimensión mundial que sobrepasa las fronteras nacionales (www.globalizate.org/ques.html)
Negocios en Línea
12
2.1 MARCO TEORICO
2.1.1 INTERNET
Lo que se conoce como Internet es en realidad una red5 de redes, la
interconexión de otras redes independientes de manera que puedan compartir
información entre ellas a lo largo de todo el planeta. Para ello es necesario el
uso de un protocolo de comunicaciones común. El protocolo que proporciona la
compatibilidad necesaria para la comunicación en Internet es el TCP/IP. Los
ordenadores se entienden entre sí, independientemente de su configuración y
sistema operativo, gracias a:
Protocolos TCP/IP: Protocolos de Transferencia de ficheros
Lenguajes: HTML y otros
La conexión entre sí, en una inmensa Red, tiene las características de ser:
De Ámbito Mundial y Descentralizada, ya que ninguna entidad realmente
lo gestiona o administra, La naturaleza descentralizada de Internet fue
diseñada a propósito. Desarrollado durante la Guerra Fría, el objetivo
original era establecer una red inmune a ataques: si parte de ella fuese
5 Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican entre sí a través de reglas (protocolos) de comunicación (www.eveliux.com/telecom/redes.html)
Negocios en Línea
13
destruida, el resto continuaría funcionando por re-routing a través de
conexiones y ordenadores que no hubiesen sido afectados.
No controlada por ninguna organización gubernamental, o privada
De Acceso Libre
Las líneas para el intercambio de datos más utilizadas por el momento en
Internet son las telefónicas, pero también nos podemos conectar a través de:
La Fibra Óptica (El Cable)
Vía Satélite
Teléfonos Móviles
WAP (Wireless Application Protocol)
UMTS (Universal Mobile Telecommunication System)
La Red Eléctrica (PLC: Tecnología Power Line Communications)
La Ondas de Radio (LMSD:Local Multipoint Distribution System)
La Televisión
2.1.2 PROTOCOLOS DE INTERNET
Los protocolos de comunicaciones definen las normas que posibilitan que se
establezca una comunicación entre varios equipos o dispositivos, ya que estos
equipos pueden ser diferentes entre sí. Una interfaz, sin embargo, es el
encargado de la conexión física entre los equipos, definiendo las normas para
Negocios en Línea
14
las características eléctricas y mecánicas de la conexión. Otra definición de
protocolo lo describe como un conjunto de reglas para realizar una acción. Los
protocolos de Internet son estándares aprobados por la comunidad mundial
representados en el IETF6 (Internet Engineering Task Force). Estos estándares
permiten realizar las mismas funciones en ambientes diferentes. A continuación
se presentan los protocolos más importantes:
HTTP
TCP/IP
Hypertext Transfer Protocol (HTTP/1.0)
Http: Es un protocolo de aplicación con la sencillez y velocidad necesaria para
sistemas de información distribuidos, colaborativos y de diferentes medios. Es
un protocolo general, independiente y orientado a objetos usado para diferentes
tareas, como sistemas de nombres de servidores y de administración de objetos
distribuidos, a través de la extensión de sus métodos (comandos).
Una característica de HTTP es la forma de representar los datos, permitiendo a
los sistemas funcionar independientemente de los datos siendo transferidos.
HTTP ha sido usado por la World Wide Web desde 1990.
Los actuales sistemas de información necesitan una mayor funcionalidad a:
simples transferencias, búsquedas, actualización del front-end y notaciones.
HTTP brinda un conjunto de métodos abiertos usados para indicar el propósito 6 Es una organización internacional abierta de normalización (www.es.wikipedia.org/wiki/IETF)
Negocios en Línea
15
de la solicitud y el recurso accesado, apoyándose de las reglas definidas por el
URI (Uniform Resource Identifier), como localidad (URL) o como nombre (URN).
Funcionamiento General de HTTP
El protocolo HTTP esta basada en un esquema solicitud/contestación. Un
cliente estable una conexión con el servidor y envía una solicitud al servidor en
la forma de un "método de solicitud", URL, y la versión del protocolo, seguido
por un mensaje del tipo MIME con los parámetros de la solicitud, la información
del cliente, y posiblemente el cuerpo del mensaje. El servidor responde con un
"status line", incluyendo la versión del protocolo del mensaje y un código de
éxito o fracaso, seguido por un mensaje del tipo MIME con información del
servidor, y posiblemente el cuerpo del mensaje.
La mayoría de la comunicación HTTP es iniciada por un agente usuario (cliente)
y consiste de una solicitud de un recurso en algún servidor. El caso mas simple
es cuando solo se realiza una conexión (v) entre el agente usuario (UA) y el
servidor origen (O).
Un caso mas complicado ocurre cuando uno o mas intermediarios están
presente en el intercambio entre solicitud y contestación. Hay tres
intermediarios comunes: proxy, gateway y tunnel. Un proxy es un agente que
recibe las solicitud URI, reescribe las partes del mensaje, y envía la solicitud
reformateada hacia el servidor identificado por el URI. Un gateway es un agente
Negocios en Línea
16
receptor, actúa como una capa superior a otros servidores y, si es necesario,
traduce la solicitud al protocolo del servidor solicitado. Un tunnel actúa como un
punto de réplica entre dos conexiones sin cambiar el mensaje; los túneles son
usados cuando la comunicación necesita pasar entre un intermediario (como un
firewall7) cuando el intermediario no entiende el mensaje.
Cualquier parte de la comunicación que no este actuando como un canal puede
efectuar un "cache8" interno para manejar solicitudes. El efecto del cache es
que la ruta de la solicitud/contestación sea reducida si uno de los participantes
de la ruta a tiene almacenada la respuesta a esa solicitud.
En Internet, las comunicaciones HTTP generalmente se realizan sobre
conexiones TCP/IP. El puerto predeterminado es el TCP 80, sin embargo otros
puertos pueden ser usados. Esto no forza a que HTTP sea implementado sobre
cualquier otro protocolo de Internet, u otras redes. HTTP solamente proporciona
un transporte verificable, cualquier protocolo que provea estas garantías
pueden ser usados.
Excepto para aplicaciones experimentales, actualmente la conexión se
establece por el cliente antes de cada solicitud y se cierra por el servidor
después de enviar la contestación. Ambos clientes y servidores deben tener
cuidado de que la conexión se cierre prematuramente, debido a alguna acción
del usuario, un tiempo límite automático, o una falla del programa; adaptándose 7 Dispositivo de seguridad 8 Utilizada para el almacenamiento simultáneo de ensamblados
Negocios en Línea
17
a la situación. En cualquier caso, al cerrar la conexión cualquiera de las partes,
siempre termina con la solicitud actual, independientemente de su status.
TCP/IP
TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a
Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en
cuenta que en Internet se encuentran conectados ordenadores de clases muy
diferentes y con hardware y software incompatibles en muchos casos, además
de todos los medios y formas posibles de conexión. Aquí se encuentra una de
las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la
comunicación entre todos sea posible. TCP/IP es compatible con cualquier
sistema operativo y con cualquier tipo de hardware.
Los dos protocolos más importantes son el TCP (Transmission Control Protocol)
y el IP (Internet Protocol), que son los que dan nombre al conjunto. En Internet
se diferencian cuatro niveles o capas en las que se agrupan los protocolos, y
que se relacionan con los niveles OSI de la siguiente manera:
Aplicación: Se corresponde con los niveles OSI de aplicación,
presentación y sesión. Aquí se incluyen protocolos destinados a
proporcionar servicios, tales como correo electrónico (SMTP),
transferencia de ficheros (FTP), conexión remota (TELNET) y otros más
recientes como el protocolo HTTP (Hypertext Transfer Protocol).
Negocios en Línea
18
Transporte: Coincide con el nivel de transporte del modelo OSI. Los
protocolos de este nivel, tales como TCP y UDP, se encargan de
manejar los datos y proporcionar la fiabilidad necesaria en el transporte
de los mismos.
Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que
se encarga de enviar los paquetes de información a sus destinos
correspondientes. Es uti lizado con esta finalidad por los protocolos del
nivel de transporte.
Enlace: Los niveles OSI correspondientes son el de enlace y el nivel
físico. Los protocolos que pertenecen a este nivel son los encargados de
la transmisión a través del medio físico al que se encuentra conectado
cada host, como puede ser una línea punto a punto o una red Ethernet.
El TCP/IP necesita funcionar sobre algún tipo de red o de medio físico que
proporcione sus propios protocolos para el nivel de enlace de Internet. Por este
motivo hay que tener en cuenta que los protocolos utilizados en este nivel
pueden ser muy diversos y no forman parte del conjunto TCP/IP. Sin embargo,
esto no debe ser problemático puesto que una de las funciones y ventajas
principales del TCP/IP es proporcionar una abstracción del medio de forma que
sea posible el intercambio de información entre medios diferentes y tecnologías
que inicialmente son incompatibles.
Negocios en Línea
19
2.1.3 SEGURIDAD EN INTERNET
Vamos a comentar brevemente los sistemas de seguridad en Internet más
habituales en el mercado. Algunos de ellos, SSL y SHTTP, son tan
Una parte imprescindible en cualquier sistema de seguridad es el mecanismo
de autentificación que permita a las máquinas el reconocimiento del usuario.
PGP
Pretty Good Privacy o PGP (privacidad bastante buena) es un programa
desarrollado por Phil Zimmerman y cuya finalidad es proteger la información
distribuida a través de Internet mediante el uso de criptografía de clave pública,
así como facilitar la autenticación de documentos gracias a firmas digitales.
PGP es una aplicación informática de criptografía de alta seguridad para
MSDOS, Unix y otros ordenadores, permite intercambiar ficheros y mensajes
con intimidad, autenticación y comodidad. Intimidad quiere decir que sólo
pueden leer el mensaje aquellos a quienes va dirigido. Autenticación quiere
decir que los mensajes que parecen ser de una persona sólo pueden venir de
esa persona en particular. Comodidad quiere decir que la intimidad y la
autenticación se logran sin los problemas de gestión de claves asociados a
otros programas de criptografía convencional. No se necesitan canales seguros
para intercambiar claves entre usuarios, por lo que PGP resulta mucho más
Negocios en Línea
20
fácil de utilizar. Esto se debe a que PGP está basado en una potente tecnología
nueva llamada criptografía de "clave pública".
PGP es más fácil de utilizar que muchos otros criptosistemas, pero como ocurre
siempre en el campo de la criptografía, su implementación y su utilización
influyen muchísimo en la seguridad lograda. Existe la posibilidad de que haya
errores en la implementación, y si se utiliza descuidadamente es posible
desproteger fácilmente un archivo de texto protegido. Cualquier criptosistema
puede ser inseguro, independientemente de lo bueno que sea su diseño.
A diferencia de protocolos de seguridad como SSL, que sólo protege los datos
en tránsito (es decir, mientras se transmiten a través de la red), PGP también
puede utilizarse para proteger datos almacenados en discos y copias de
seguridad.
Word Wide WEB ( WWW) (World Wide WEB), ó simplemente WEB, es el universo de información
accesible a través de Internet, una fuente inagotable del conocimiento humano.
La "World Wide WEB", la "red" ó simplemente "la WEB", como se conoce
normalmente, es básicamente un medio de comunicación de texto, gráficos y
otros objetos multimedia a través de Internet. 9
9 Fuente: http://www.informaticamilenium.com.mx/paginas/espanol/sitioWEB.htm (Marzo 26,2005)
Negocios en Línea
21
La Red fue creada en los años 60's cuando en los EU. se estaba buscando una
forma de mantener las comunicaciones vitales del país en el posible caso de
una Guerra Nuclear, la WEB se basa en buscadores y el protocolo de
transporte de hipertexto (hypertext transport protocol (http)). La mayoría de los
documentos de la WEB se crean utilizando lenguaje HTML (hypertext markup
language).
Es importante saber que WWW no es un sinónimo de Internet, sino un
subconjunto de este, que consiste en páginas a las que se puede acceder
usando un navegador. Internet es la red de redes donde reside toda la
información.
Para buscar hipertexto se utilizan programas llamados buscadores que
recuperan trozos de información (llamados "Documentos" ó "Páginas ") de los
Servidores WEB que muestran en la pantalla del ordenador información gráfica,
textual ó video e incluso audio.
Después se pueden seguir enlaces ó hyperlinks en cada página a otros
documentos ó incluso devolver información al servidor para interactuar con él.
Al acto de seguir un enlace tras otro a veces se le llama navegar en Internet.
La WEB se ha convertido en un medio muy popular de publicar información, y
con el desarrollo del protocolo de transferencia segura (secured server protocol
(https)), ahora es un medio de comercio electrónico donde los consumidores
Negocios en Línea
22
pueden escoger sus productos on-line y realizar sus compras utilizando la
información de sus tarjetas bancarias de forma segura.
Tipos de Sistemas de Información
Los sistemas de información deben de cubrir las necesidades de los diferentes
niveles dentro de la organización. Por ello existen los siguientes tipos de
sistemas:
1. Sistemas de Nivel Operativo: Los cuales apoyan las labores rutinarias
que se llevan a cabo en la empresa, como pueden ser: pago de nominas,
compras ventas de materia prime e insumos, registro de datos etc.
2. Sistema de Nivel de Conocimiento: La principal finalidad de estos
sistemas es la de proveer nuevas técnicas en el manejo de la
información manejo de los negocios, así como el control más seguro de
la documentación empresarial.
3. Sistemas de Nivel Gerencial: Los cuales son diseñados principalmente
para ayudar y complementar la toma de decisiones, además ayudan a
tomar decisiones a problemas no rutinarios.
4. Sistemas a Nivel Estratégico: Los cuales están diseñados para
auxiliar a los directivos y ejecutivos de la organización a planificar el plan
operativo, facilitando la toma de decisiones gerenciales.
Negocios en Línea
23
2.1.4 Seguridad de un sitio Web
Dentro de la seguridad de un sitio web tenemos que tomar en cuenta estos
aspectos que ayudarán a retomar las políticas de seguridad de acceso y
validación del acceso al uso del sistema.
Autenticación ¿Quién está en el sistema? Privacidad No-publicación de información a
usuarios indebidos Autorización Que privi legios de acceso y utilización
poseen los usuarios del sistema Integridad Integridad de datos al momento de
realizar cambios de los mismos No repudio Si el sistema debe cumplir con la
función con la cual ha sido creado y publicado.
1) Autenticación
Habrá que tener en cuenta si la autenticación será permanente o temporal.
Para nuestro caso los usuarios a la aplicación administrativa tendrán
autenticación permanente llevada en la base de datos y tendrá acceso sólo
a características específicas de la base de datos.
Con ello se toma la medida de no dar permisos a información que no
corresponda al área de interés.
Negocios en Línea
24
2) Privacidad
El diseño de pantallas permitirá solo acceso a los datos de acuerdo al tipo
de usuario. Se definirán tres tipos de usuarios:
Administrador: el cual tendrá acceso a todas las pantallas del sistema.
Usuario: el cual podrá ingresar solo a consultas o reportes
Usuario web: Que es el que accesa a traves de la aplicación web para
comprar a traves de Internet, el cual tendrá acceso a consultar solo base de
datos de productos, como agregar productos, modificar carreti lla de
compras, eliminar productos. crear su cuenta de usuario como tambien
eliminar su cuenta de usuario.
2) Autorización
Se tendrán dos tipos de autorización
a) Autorización de sistema operativo: es la que permitirá la iniciación de
servicios básicos para la aplicación web. Estos servicios son: el IIS
(internet information server), que permite la visualización de páginas Web
cargadas en el sistema operativo; el SQL Server que permite que las
tablas y sus relaciones sean accesadas y modificadas en el sistema , los
servicios de red tales como el DNS, la navegación y protocolos para que
pueda ser accesado a través de la red Internet.
b) Autorización de Acceso externo: Que es la que permite accesar desde
una red externa a través del código compilado en ASP.Net en un
Negocios en Línea
25
servicio web hacia la base de datos y poder ser accesada según los
permisos definidos en el programa.
3) Integridad
Por integridad entendemos que una estructura posee todas sus partes y la
estructura de estas no varia por lo cual en un sistema los datos procesados
deberán ser del mismo tipo y no alterar las estructuras de Bases de Datos e
impedir la introducción de caracteres que generen confusión en el acceso a
esta mediante el uso de triggers y constraint o máscaras de acceso.
4) No repudio
El sistema deberá cumplir con el objetivo para el cual ha sido creado.
2.1.5 ESCALABILIDAD PARA LA APLICACIÓN WEB.
El termino escalabilidad en la implementación de un sistema tecnológico
significa que tanto puede crecer fácilmente un sistema en capacidad y uso sin
tener que hacer modificaciones de alto costo. La siguiente grafica nos da una
idea de la estabilidad de un servicio:
Diagrama 2: Escalabilidad de un servicio web
S e rv e r
Negocios en Línea
26
Formas de implementación de escalabilidad para un sistema web:
1. Escalabilidad ascendente
La escalabilidad ascendente utiliza los denominados SMP (Simetric
Multiprocesor), que son los sistemas computacionales con procesadores
múltiples donde pueden procesar varios datos al mismo tiempo y el
procesamiento de estos se divide entre los N procesadores que entran en
acción dentro del servicio dado.
Ventaja:
a) Requiere solo un manejo centralizado de la información.
Desventajas:
a) No puede crecer mas allá ya que se depende del numero de
procesadores que se tengan en el servidor
b) Costos de implementación y mantenimiento son muy altos
Diagrama 3: Escalabilidad ascendente o centralizada
Server
Procesador 1…Procesador 2…Procesador 3...
Tarea de ejecucion del sistema
Negocios en Línea
27
2. Escalabilidad Descentralizada.
La escalabilidad descentralizada consiste en la utilización de varios servidores
que comparten la aplicación para lograr el mismo objetivo para el cual el
servicio este diseñado. La siguiente figura lo demuestra.
Diagrama 4: Escalabilidad descentralizada
Ventajas:
a) Es mucho menos costoso de implementar y mantener
b) Puede medirse el uso de carga balanceado (simétrico) o de forma
particionada (desbalanceado)
Desventajas:
a) Requiere mas recursos para su manejo
3. Escalabilidad descentralizada junto a base de datos particionada.
Se rv er 1 S erv er 3Se rv er 2
Negocios en Línea
28
Diagrama 5: Escalabilidad descentralizada junto a base de datos particionada
Ventajas:
a) Multiples “Front ends”10 que balancean el acceso.
b) Base de datos única y centralizada.
Desventaja:
a) El costo de mantenimiento e implementación es bastante alto.
10 Front end es la interface de acceso de un programa en este caso es el programa web
S er v e r S e rv e r
M in ic o m p ute r
Negocios en Línea
29
2.1.6 RECOMENDACIONES PARA UN DISEÑO WEB DE
ESCALABILIDAD.
1. Utilice aplicaciones de tipo estático lo mas que se pueda.
a) Usar una sola base de datos para su manejo eficiente.
b) Ejecutar en servidores web estructurados como clusters.
Las estructuras 2 y 3 mencionadas anteriormente cumplen con esta medida, un
cluster es un conjunto de servidores en red y tienen la funcionalidad de servir
como redundancia si uno de ellos falla.
2. Usar contenidos de generación en cache o fuera de línea para el usuario.
3. Particionar la base de datos enlazado al front end web
4. Utilizar procedimientos almacenados
5. Utilizar las transacciones de forma inteligente
6. Utilizar técnicas de programación asíncrona en su diseño.
7. Utilizar el Benchmarking11 para ver el diseño de su aplicación web, su
funcionalidad y optimización.
11 Benchmarking tecnica que consiste en copiar procesos de sistemas similares o diferentes y aplicarlos al sistema que uno desee implementa
Negocios en Línea
30
Para utilizar aplicaciones web con manejo estático se debe:
-Diseñar un sitio web para uti lizar servidores web con la estructura de cluster,
esto quiere decir que se debe manejar un servicio web y además un control de
acceso de los diferentes usuarios del sistema aparte,
-Utilice una base de datos confiable.
Diagrama 6: Balanceo de carga de un servidor web.
En este caso cada servidor tiene por lo menos dos tarjetas de red, la primera
tarjeta sirve para recibir todos los requerimientos que vienen desde la red
Internet pasando por el firewall que solo abre el puerto 80 que ejecuta el
protocolo http. La segunda tarjeta de red que se comunica con los servidores de
base de datos y los servidores de la red interna o privada.
Internet
Firewall (Cortafuegos)
Red Publica
NLB NLB
Red Privada
Red del Administrador
Red Ethernet
Codigo de Aplicacion
Red Ethernet
Codigo de Aplicacion
Diagrama que demuestra como debe
balancearse la carga de un
servidor Web.
Negocios en Línea
31
Cada servidor ejecuta NLB (network load balancing) que permite una ejecución
de las aplicaciones de una forma balanceada.
1. Usar una base de datos que maneje de forma persistente el estado del
usuario.
2. Utilizar GUID para identificar el usuario independientemente de la aplicación,
para ello se utilzan GUIDs de 128 bits.
3. Utilizar una cookie o una variable escondida para mandar el estatus entre el
servidor web y el cluster, y viceversa.
Diagrama 7: Integrando la base de datos al cluster en el balanceo de carga.
En este caso:
La base de datos es accesada a través de la red privada
La base de datos se encuentra también en estructura de cluster en caso
de caídas del sistema o fallas
Red publica
Administrador
NLB
Codigo de Aplicacion
NLB
Codigo de Aplicacion
NLB
Codigo de Aplicacion
Cluster de base de datos
Red EthernetRed privada
Base de datos
Negocios en Línea
32
En un requerimiento que llega a una pagina web, el acceso dado por el
GUID es utilizado como llave para manejar el estado de la sesión en la
base de datos.
El estado de la sesión puede utilizarse en formas utilizadas en paginas
anteriores o en una estructura de Shopping Cart.
Dentro de las plataformas para el desarrollo web y de base de datos pueden
utilizarse las siguientes uti lizadas en el mercado:
SISTEMA OPERATIVO DESARROLLO WEB BASES DE DATOS
Windows 2000 PHP4 SQL 2000
SCO Unix HTML INFORMIX
Linux ASP.NET SYBASE
Macintosh PERL ORACLE
OPEN VMS MYSQL
ESCALABILIDAD: partición de una base de datos. Una base de datos que solo
sea para lectura puede ser balanceada por medio de una dirección ip para
accesarla.
Negocios en Línea
33
ESCALABILIDAD: partición de un servicio web. Pueden utilizarse nombre de
DNS o métodos de hardware para distribuir el tráfico entrante para ciertos
clusters.
Diagrama 8: partición de servicios web y de bases de datos.
Beneficios de particionar un sitio web.
1. Se ejerce más control sobre un flujo de tráfico específicamente entrante.
2. En este caso los usuarios que utilizan el prefijo www son movidos a otro
segmento de cluster para optimizar el tiempo de respuesta.
3. El mantenimiento de cada servidor puede ser diferente de acuerdo a la
función que este realice dentro del cluster.
4. Por ejemplo un servidor de búsqueda requiere más memoria que uno de
despliegue de páginas web.
5. Pueden manejarse diferentes políticas de contenido acorde a la función que
tenga un servidor específico.
www .ne goc ioswe b.comCL US TE R
R E GISTR O .ne goc iow eb.co m
E l serv icios d e D NS pu ede ser u sa do pa ra dirig ir c ierto
trafico a un clus te r espec ifico .
Ap licac io n A plicac io n
R ed Privada
La s b ases d e d ato s se p articion an
aco rd e a la fu nc io n q ue es tas e je rza n
Clus te r BD A
Negocios en Línea
34
6. Un servidor web puede utilizar por ejemplo XML y XSL, formatos UI y
lenguajes diferentes para internacionalización.
Usar un registro de base de datos requiere respuesta en tiempo real y
generación de código optimizado.
7. Los manejos de los clusters pueden hacerse de forma separada.
8. Una base de datos particionada proporciona una mejor escalabilidad por la
segmentación de tablas que se maneja.
El uso de procedimientos almacenados en un servicio web.
1. Se compila el código en la base de datos
2. Los querys en SQL no pueden mejorarse
3. Se produce una separación optima entre el código de acceso y las tablas
de base de datos
4. Se debe diseñar los componentes pensando en las transacciones.
5. Tener bloqueo mutuo en una base de datos puede ser fatal en la
aplicación.
Negocios en Línea
35
ESCALABILIDAD DEL PROYECTO DE ACUERDO A LA
PLATAFORMA ELEGIDA.
La plataforma elegida para la realización del aplicativo durante la etapa de
desarrollo es la siguiente:
Sistema Operativo Windows Server con Internet Information Service y Net
Framework SDK(1.0)
Herramienta para Desarrollo Microsoft Asp.Net.
Base de Datos en SQL Server.
Cada una de estas herramientas presenta la posibilidad de escalabilidad
mencionada a continuación:
Sitema Operativo Windows Server con Internet Information Service (IIS) y
Net Framework SDK, es posible la migración del Aplicativo a otras versiones
del sistemas operativos que contengan las herramientas antes mencionadas,
como es el caso de Windows Server 200312, el cual puede ser configurado
como un servidor de aplicaciones .NET, ya que provee entre sus programas
adicionales la ultima versión de IIS y del Net Framework SDK, siendo este un
300 por ciento mas veloz, representando una reducción en términos de
costes hasta diez veces mayor que anteriores versiones de este mismo
Sistema Operativo.
12 http://www.microsoft.com/Spain/servidores/windowsserver2003/default.mspx 26/08/2005.
Negocios en Línea
36
Microsoft Asp.Net, debido a ser una herramienta diseñada para desarrollar
aplicaciones provee la compatibilidad para que los módulos desarrollados
puedan ser modificados con las nuevas versiones de este programa, como
es la versión 2003, la cual posee entre sus ventajas un editor de código como
el IntelliSense que hace que la escritura de este mismo sea más rápida.
2.1.7 DISPONIBILIDAD PARA LA APLICACIÓN.
Este es un punto donde surge la pregunta básica de todo diseño de sistema:
¿Cuánto tiempo le cuesta a una organización tener el sistema sin
funcionamiento adecuado y cual es el impacto en las ventas, uso, etc.?
Para esto se combinan 3 recursos:
a) Personal
b) Tecnología
c) Financieros
Un sistema funcionando el 99.99% significa una caída de 5 minutos anuales.
Consejos:
1. Monitorear el sistema regularmente
2. Pruebas del sistema
3. ¿Preguntar quien es el usuario final? ¿Qué actividades implican el uso
de una base de datos? ¿Si se cae el sistema en que porcentaje afecta al
negocio?
Negocios en Línea
37
2.1.8 METODOS DE SQL PARA GARANTIZAR LA DISPONIBILIDAD DE BASE
DE DATOS.
1. Cluster de fallas
2. Logs
3. Replicación
1. Cluster de Fallas:
Requiere de hardware especializado para su implementación.
Solo permisible con software de base de datos SQL2000
No es escalable
2. Logs:
Los logs de transacciones son aplicados desde una base de datos
primaria a una secundaria
Método de fácil uso e implementación
3. Replicación;
Método en desuso más eficiente que el uso de logs.
Probablemente requiera de usos adicionales.
Se usa en base de datos particionadas.
NLB (Network Load Balacing Service)
Servicio de balanceo de datos. Se le conoce como WLBS que se traduce
como Windows Load Balancing service y formalmente tambien se le
conoce como CONVOY.
Negocios en Línea
38
SET: Secure Electronic Transaction
SET (Secure Electronic Transaction) es un protocolo elaborado por iniciativa de
VISA y MasterCard que permite autentificación y confidencialidad de tarjetas de
crédito, vendedores y clientes. Se preveía que en poco tiempo se generalizaría
su uso, pero, varios años después de su puesta en marcha, observamos que
sigue sin generalizarse su uso y los expertos no ven probable que sea utilizado
en el futuro.
SET: dispone de un amplio soporte por parte de la industria (Microsoft, IBM,
Netscape, etc…) y las últimas especificaciones están disponibles en los sitios
web de VISA (http://www.visa.com) y Mastercard (http://www.mastercard.com)
En principio, el sistema SET es similar al PGP. La diferencia principal con
respecto al sistema PGP es que en el sistema SET cada clave pública va
asociada a un certificado de autenticidad emitido por una autoridad de
certificación (AC). Los certificados de autenticidad, también llamados
certificados digitales y credenciales electrónicas, son documentos digitales que
atestiguan l relación entre una clave pública y un individuo o entidad. Las AC
asumen la responsabilidad de garantizar que los individuos o insti tuciones
acreditadas son de hecho quien dicen ser.
Las autoridades de certificación, a su vez, están certificadas por una autoridad
superior formándose así una jerarquía de autoridades de certificación SET. La
Negocios en Línea
39
jerarquía está formada por la raíz (SET Root CA) que ha emitido certificados
solo a unas pocas autoridades de nivel superior llamadas SET Brands entre las
que están las siguientes: American Express Company, Cyber-COMM, JCB
Company Limited, Maestro, MasterCard International, Nippon Shinpan
Company Limited, PBS International A/S/Dankort, y Visa International.
Estas autoridades de nivel superior, a su vez, acreditan AC de nivel inferior y
directamente a los comerciantes (merchants) y compradores propietarios de
tarjetas. Obsérvese que estas certificaciones tienen un coste, y que los bancos
deben pagar un precio a esas AC para a su vez poder revender certificaciones
SET a sus clientes.
Ese complejo sistema de intermediarios certificadores, y el papel secundario de
los bancos, es posiblemente una de las razones del fracaso de SET .
SSL y SHTTP
El protocolo de seguridad SSL (Secure Sockets Layers) fue diseñado
inicialmente por Marc Andreessen, el creador de Mosaic y Netscape. SHTTP se
desarrolló más tarde con las mismas características. Actualmente todos los
navegadores de Internet están preparados para comunicarse con estos
protocolos.
La tienda virtual que acepte pagos mediante estos sistemas debe estar
instalada en un servidor seguro, que disponga del software correspondiente.
Negocios en Línea
40
(Ver anexo 1: Documentación para trámite de software de entidad financiera –
pagos en línea)
El vendedor, además, tiene que disponer de un par asimétrico de claves,
certificadas por una autoridad.
El comprador no necesita tener ni claves, ni certificados, ni saber que existen.
Cuando el usuario accede con su navegador (Internet Explorer, Netscape,
Opera) a una tienda virtual con SSL, se inicia automáticamente una fase de
saludo. El servidor envía su clave pública y certificación. El navegador cliente
recibe estos datos y se prepara para la comunicación con sistema de seguridad.
El usuario, sin necesidad de ser consciente de que se han producido esos
intercambios previos de información, introduce sus datos y pulsa el botón para
enviarlos.
El navegador, sin que el usuario intervenga ni sea necesariamente consciente
de lo que ocurre, codifica estos datos mediante una clave simétrica. La función
resumen del los datos y la clave simétrica son codificadas con la clave pública
que acaba de recibir del vendedor. El resultado de estas operaciones es
enviado al vendedor. De esa forma los datos introducidos por el usuario viajan a
través de Internet encriptados de forma que solo la tienda virtual podrá
interpretarlos.
Negocios en Línea
41
Los sistemas SSL y SHTTP tienen la gran ventaja de la absoluta transparencia
para el usuario que no necesita ningún tipo de preparación ni conocimiento
previo. Queda garantizada plenamente la identidad del vendedor y que sólo él
recibirá los datos. En cambio presentan el grave inconveniente de que no se
garantiza la identidad del comprador, por lo que puede aparecer el problema del
repudio.
En la actualidad, la mayoría de las empresas que venden en Internet utilizan
este sistema.
Entre las principales razones de la popularización y el éxito de Internet está el
hecho de ser una red abierta. Como el protocolo utilizado por los ordenadores
que se conectan a Internet, TCP/IP, es gratuito, cualquier red y cualquier
ordenador pueden conectarse sin más costes que los de la conexión. No hay
ningún propietario de Internet, no hay ninguna autoridad central (El ICANN, lo
más parecido a una “autoridad central” en Internet es tan solo un órgano de
gestión administrativa que no puede impedir a ninguna persona o institución el
acceso a Internet ni legal ni técnicamente) que pueda imponer un precio o unas
condiciones diferentes de las estrictamente técnicas.
Hay cientos de millones de usuarios de internet. El cálculo estadístico de
cuántos individuos tienen acceso ha perdido ya sentido. Hay clubes, y cafés-
Internet o ciber café en los cuales se arrendan computadoras para navegar y/o
hacer trabajos según las necesidades del usuario, esto puede ser en ciudades
Negocios en Línea
42
de todo el mundo, incluyendo los países menos desarrollados, por lo que son
miles de millones los individuos que pueden en cualquier momento conectarse
a Internet. Esta extraordinaria facilidad de acceso y popularidad es el principal
atractivo desde el punto de vista comercial pero también es la causa de que
Internet esté abierto a todo tipo indeseables.
En realidad, cualquier calle comercial de cualquier ciudad del mundo es también
accesible a los malhechores. Cualquier transacción económica realizada por
medios tradicionales es susceptible de ser aprovechada por los ubicuos
amantes de lo ajeno. Las comunicaciones comerciales realizadas por medios
tradicionales, cartas o teléfono, son mucho más fáciles de interceptar que las
comunicaciones a través de Internet. Realizar actividades delictivas a través de
Internet requiere unos conocimientos técnicos sofisticados que no están al
alcance de cualquiera.
Por otra parte, las posibilidades de protección de las comunicaciones
electrónicas son mucho mayores que las que permiten los medios tradicionales.
Hay programas de ordenador gratuitos y muy fáciles de usar que permiten a
cualquier usuario la encriptación de sus mensajes de forma que queda
plenamente garantizado que sólo el destinatario podrá entenderlos. Los
certificados y firmas electrónicas garantizan la identidad de los sujetos con
mucha mayor garantía que cualquier fedatario tradicional. Los sistemas de
almacenamiento de datos y su protección frente a accidentes fortuitos o
Negocios en Línea
43
ataques intencionados son más fáciles, baratos y seguros que las cajas fuertes
o cámaras de seguridad.
Lo que ocurre es que no hay una “cultura” de la seguridad en Internet. La
sociedad en que vivimos nos ha enseñado desde que éramos niños unas reglas
básicas de protección de nuestras propiedades. El gesto de cerrar la puerta de
casa, los límites que nos imponemos a la cantidad de efectivo que llevamos en
el bolsillo, la forma en que reaccionamos cuando nos aborda un extraño por la
calle, son comportamientos que hemos aprendido a lo largo de nuestra vida. En
cambio nuestra experiencia con Internet es muy breve y ni nuestros padres ni
nuestros profesores nos dijeron nunca cómo debíamos comportarnos en el
ciberespacio.
La protección legal del comercio electrónico ha requerido también la
elaboración de nuevas normas. La protección frente a la publicidad indeseada
cuyo coste de transmisión recae sobre el consumidor requiere ahora un
tratamiento diferente que cuando el coste recaía exclusivamente sobre el
anunciante. El reconocimiento jurídico de las firmas electrónicas y del arbitraje
electrónico en los países de la Unión Europea ha establecido un marco legal
que garantiza la calidad de los certificados y agiliza los trámites judiciales. Los
gobiernos de todo el mundo están interesados en promover el desarrollo del
comercio electrónico por lo que están impulsando reformas legales y fiscales
que permiten y agilicen las transacciones a través de Internet.
Negocios en Línea
44
La seguridad en Internet y las leyes que la protegen, están basadas
principalmente en los sistemas de encriptación. Esos sistemas son los que
permiten que las informaciones que circulan por Internet sean indescifrables,
para cualquier persona que no sea aquella a la que va destinada.
En la tabla 1 se presentan los servicios fundamentales de seguridad que SSL
provee, todos ellos utilizan las técnicas de llave pública:
Servicio Tecnología Aplicada Protección contra:
Privacidad Encriptación Crackers/Hackers
Integridad Funciones Hash Vándalos
Autentificación Certificados X.509 Impostores
Tabla 1: Servicios fundamentales de seguridad en SSL
Privacidad. Esta se alcanza a través de una combinación de la encriptación
por medio de la llave pública y llave simétrica. Toda comunicación entre el
servidor SSL y el cliente SSL se encripta usando una llave y un algoritmo de
encriptación. La comunicación encriptada hace que sea inútil y no legible para
aquellos que llegaran a capturarla.
Integridad. Asegura que la información transmitida durante una comunicación
SSL no sea modificada y llegue hasta su destino final. SSL utiliza una
combinación de unas funciones matemáticas secretas compartidas llamadas
funciones hash para proveer el servicio de Integridad.
Negocios en Línea
45
Autentificación. Este es el proceso en el cual el servidor se convence de la
identidad del cliente y viceversa (opcionalmente). Estas identidades son
codificadas en la forma de Certificados de llave pública, donde los certificados
son verificados por Autoridades Certificadoras confiables.
Netscape ha desarrollado otra extensión del protocolo HTTP para soportar SSL
en los servidores Web. Esta extensión se llama https; por lo tanto, una URL que
será mostrada a través de una comunicación SSL tendrá que tener el prefijo
https: en lugar de http.
Un servidor Web que soporta SSL normalmente espera solicitudes http en el
puerto 80 y solicitudes https en el puerto 443. El uso de dos puertos de
comunicación diferentes hacen posible para el servidor que se comunique de
forma segura con los clientes que soporten https mientras que también provee
comunicaciones normales y no autentificadas con otros navegadores.
En resumen, se puede decir que la seguridad debe ser tomada en cuenta si es
necesario intercambiar información entre un cliente y un servidor y viceversa
dentro del mundo de Internet. Existen varias tecnologías, entre ellas la
criptografía para mantener privada la información y que sea no legible por los
intrusos que la pudieran capturar. Dentro de la criptografía se utilizan dos
métodos: llave simétrica (secreta) y llave asimétrica (pública), en donde el
Negocios en Línea
46
primer método comparte una sola llave, la cual tiene que intercambiarla
presentando un problema porque pudiera ser capturada en ese momento;
mientras que la segunda mantiene una par de llaves: una llave pública que
puede ser vista por todos y sirve para encriptar la información y otra llave
privada que la tiene solamente el dueño y sirve para desencriptar la información
que recibe con su llave pública.
2.1.8 Seguridad que ofrece ASP.NET
Una parte importante de muchas aplicaciones Web radica en la capacidad de
identificar usuarios y controlar el acceso a los recursos. Se conoce como
autenticación al acto de determinar la identidad de la entidad solicitante. Por lo
general, el usuario deberá presentar sus credenciales, como el par nombre de
usuario y contraseña, para ser autenticado. Cuando se encuentre disponible
una identidad autenticada, deberá determinarse si esa identidad puede tener
acceso a un recurso específico. Este proceso se conoce como autorización.
ASP.NET e IIS colaboran para proporcionar servicios de autenticación y
autorización a las aplicaciones.
Una característica importante de los objetos COM es la capacidad de controlar
la identidad con la que se ejecuta el código de objeto COM. Se conoce como
representación al hecho de que un objeto COM ejecute código con la identidad
Negocios en Línea
47
de la entidad solicitante. Opcionalmente, las aplicaciones ASP.NET Framework
pueden representar solicitudes.
Es posible que algunas aplicaciones también personalicen dinámicamente el
contenido en función de la identidad del solicitante o de un conjunto de
funciones al que pertenece la identidad del solicitante. Las aplicaciones
ASP.NET Framework pueden comprobar dinámicamente si la entidad solicitante
actual participa en una función concreta. Por ejemplo, es posible que una
aplicación intente comprobar si el usuario actual pertenece a la función del
administrador a fin de generar condicionalmente contenido para los
administradores.
ASP.NET funciona, junto con IIS, para permitir la autenticación de tipo básica,
implícita y Windows. ASP.NET es compatible con el servicio de autenticación de
pasaporte de Microsoft, el cual proporciona servicios simples de firma y
servicios de perfiles de usuario. ASP.NET también proporciona un robusto
servicio para aplicaciones que necesitan utilizar autenticación basada en
formularios. La autenticación basada en formularios utiliza "cookies" para
autenticar a los usuarios, y permite a la aplicación realizar su propia verificación
de credenciales.
Es importante darse cuenta de que los servicios de autenticación de ASP.NET
dependen de los servicios de autenticación suministrados por IIS. Por ejemplo,
para poder utilizar una autenticación básica en una aplicación IIS, se debe
Negocios en Línea
48
configurar el uso de la autenticación básica para la aplicación mediante el
Administrador de servicios Internet.
ASP.NET proporciona dos tipos de servicios de autorización:
Comprobaciones de ACLs o permisos sobre un recurso para determinar
si la cuenta de usuario autenticada puede obtener acceso a los
recursos
Autorización de URL, la cual autoriza una identidad para partes del
espacio Web
Para ilustrar la diferencia, considere un escenario en el que una aplicación está
configurada para permitir acceso anónimo mediante la cuenta
IUSR_MYMACHINE. Cuando una solicitud de una página ASP.NET (como
"/default.aspx") recibe autorización, se realiza una comprobación de los ACL de
ese archivo (por ejemplo, "c:\\inetpub\\wwwroot\\default.aspx") para ver si la
cuenta IUSR_MYMACHINE tiene permiso para leer el archivo. Si lo tiene,
entonces se autoriza el acceso. La autorización de archivo se realiza
automáticamente.
Para autorización de URL, se comprueba el usuario anónimo con los datos de
configuración obtenidos para la aplicación ASP.NET. Si se permite el acceso a
la dirección URL solicitada, la solicitud se autoriza. En este caso, ASP.NET
comprueba si el usuario anónimo dispone de acceso a /Default.aspx (es decir,
Negocios en Línea
49
la comprobación se realiza sobre la propia URL, no sobre el archivo en el que
se resuelve la URL en última instancia).
Esta podría parecer una diferencia sutil, pero permite a las aplicaciones utilizar
esquemas de autenticación como los basados en formularios o la autenticación
de Pasaporte, en los cuales los usuarios no se corresponden con un equipo o
una cuenta de dominio. También permite la autorización de recursos virtuales,
para los cuales no existe un archivo físico subyacente al recurso. Por ejemplo,
una aplicación podría optar por asignar todas las solicitudes de archivos que
terminan en .stk a un controlador que proporciona cotizaciones de valores
según ciertas variables presentes en la cadena de consulta. En ese caso, no
existe un archivo .stk con el que hacer las comprobaciones ACL; por lo tanto, se
utiliza autorización de URL para controlar el acceso al recurso virtual.
La autorización de archivo se realiza siempre con la cuenta autenticada
suministrada por IIS. Si se permite el acceso anónimo, esta cuenta es la cuenta
anónima configurada. En cualquier otro caso, se utiliza una cuenta NT. Esto
funciona exactamente de la misma forma que ASP.
Negocios en Línea
50
SEGURIDAD - COMPARACION DE ASP.NET VRS PHP
2.1.9 Seguridad que ofrece SQL SERVER
Si la aplicación se ejecuta en una intranet basada en Windows, para el acceso a
bases de datos, podría usar la seguridad integrada de Windows. La seguridad
integrada requiere:
Que SQL Server se ejecute en el mismo equipo que IIS.
Que todos los usuarios de la aplicación se encuentren en el mismo
dominio, para que sus credenciales estén disponibles en el servidor Web.
(es decir, la seguridad integrada de Windows no es viable en el caso de un
sitio Web público). Para tener acceso a SQL Server usando la seguridad
ASP.NET PHP Proporciona servicios de autenticación y autorización a las aplicaciones junto con el IIS.
Restricción de acceso: a través del sistema de autenticación del protocolo http.(si se entra con el mismo nombre de usuario y contraseña logra ingresar)
ASP.Net es compatible con el servicio de autenticación de Microsoft, el cual proporciona servicios simples de firma y perfiles de usuario.
Distinción de usuarios: cada persona tiene un nombre de usuario y contraseña, de esta forma se inhabilita a un usuario sin ver comprometida la seguridad del sitio,
ASP.Net proporciona un robusto servicio para aplicaciones que necesitan utilizar autenticación basada en formularios (utilizando cookies)
Las versiones no actualizadas de PHP son susceptibles a un ataque remoto que permite la ejecución de código arbitrario en el servidor.
Negocios en Línea
51
integrada de Windows, es preciso configurar cuatro áreas distintas de la
aplicación:
1. Los servicios IIS
2. El archivo de configuración de la aplicación (Web.config)
3. Las cadenas de conexión
4. El propio SQL Server
Configurar los servicios IIS
Es preciso configurar la aplicación en los servicios IIS para deshabilitar el
acceso anónimo y habilitar la autenticación de Windows.
Para configurar los servicios IIS para la seguridad integrada de Windows
1. En Windows, abra la herramienta de administración Servicios de Internet
Información Server.
En Windows 2000, en el menú Inicio, seleccione Programas, a
continuación, Herramientas administrativas y finalmente
Administrador de servicios Internet.
En Windows XP, esto está disponible en Herramientas
administrativas en el Panel de control.
Negocios en Línea
52
Abra el nodo del servidor y, a continuación, abra nodos hasta que
encuentre el de la aplicación, normalmente bajo Sitio Web
predeterminado.
2. Haga clic con el botón secundario del mouse (ratón) en la aplicación y elija
Propiedades.
3. En la ficha Seguridad de directorios, haga clic en Editar.
4. En el cuadro de diálogo Métodos de autenticación, elimine la marca de
Acceso anónimo y asegúrese de que la opción Autenticación de
Windows integrada está marcada.
5. Haga clic en Aceptar para cerrar todos los cuadros de diálogo abiertos.
Configurar el archivo Web.config
En el archivo de configuración de la aplicación (Web.config), se establece el
modo de autenticación que usará ésta y se determina que la aplicación
representará las credenciales del usuario, es decir, que se ejecutará como ese
usuario.
Para configurar Web.config para permitir la seguridad integrada de
Windows
Abra el archivo Web.config de la aplicación y agréguele los elementos
siguientes
Negocios en Línea
53
<authentication mode=”Windows”/>
<identity impersonate="true"/>
El elemento <authentication> podría ya estar en el archivo.
Nota: Los elementos del archivo Web.config diferencian entre mayúsculas y
minúsculas
Crear cadenas de conexión
Cuando se crea una cadena de conexión para obtener acceso a SQL Server, es
preciso incluir atributos que indican a SQL Server que se está usando la
seguridad integrada de Windows.
Para configurar cadenas de conexión para la seguridad integrada de
Windows
En cualquier cadena de conexión para SQL Server, incluya el atributo
Trusted_Connection=Yes y elimine los atributos username y
password.
En el código siguiente se muestra una cadena de conexión típica
configurada para la seguridad integrada de Windows:
"workstation id=WebServer1;packet size=4096;
T rusted_Con nection =Yes ;data source=mySqlServers";
persist security info=False;initial catalog=northwind"
Negocios en Línea
54
1. En el menú Inicio de Windows, elija Microsoft SQL Server y, a
continuación, haga clic en Administrador corporativo.
2. Abra el nodo del servidor y expanda el nodo de la base de datos para la
que desee conceder permisos.
3. Haga clic con el botón secundario en el nodo Usuarios y elija Nuevo
usuario de base de datos.
4. En el cuadro de diálogo Propiedades de usuario de base de datos,
introduzca dominio\nombreusuario en el cuadro Nombre de inicio de
sesión y, a continuación, haga clic en Aceptar. También puede configurar
SQL Server para que permita a todos los usuarios del dominio el acceso a
la base de datos.
COMPARACION DE SQL SERVER VRS ORACLE
POSTGRESQL VRS. MS SQL SERVER VRS. MYSQL.
Punto de comparación
PostgreSQL SQL Server MySQL
Costo en Licencias Ningún Costo Alto Costo Ningún Costo Recursos Carga Excesiva Carga Excesiva Carga Liviana Tamaño de Registros
Limitado a registros de 8k
Sin límite Sin Limite
Interfaz con el usuario
Normal Excelente Interfaz Normal
Configuración Compleja Normal Compleja Integridad Completa Completa Completa13 Sub Querys Permitidos Permitidos No Permitidos
13 La integridad de las tablas en MySQL se puede realizar utilizando el tipo de tabla InnoDB. Dicho tipo de tabla permite la creación de referencias entre las tablas creando integridad entre las mismas.
Negocios en Línea
55
Plataforma Windows NT, 2000, XP y Linux
Windows NT, 2000, XP
Windows NT, 2000, XP y Linux
De acuerdo a la comparación entre las bases de datos se puede observar que
tanto PostgreSQL como MySQL poseen características comunes como: cero
costos de licenciamiento, configuración compleja y multiplataforma, por su parte
SQL Server tiene un alto costo adquisitivo y únicamente trabaja bajo
plataformas Windows, el cliente puede seleccionar otro tipo de plataforma para
el manejo de su base de datos.
2.1.10 PROTECCION DE COMUNICACIONES
FIRMAS DIGITALES
La firma digital es una herramienta tecnológica que permite garantizar la autoría
e integridad de los documentos digitales, posibilitando que éstos gocen de una
característica que únicamente era propia de los documentos en papel.
Una firma digital es un conjunto de datos asociados a un mensaje digital que
permite garantizar la identidad del firmante y la integridad del mensaje.
La firma digital no implica asegurar la confidencialidad del mensaje; un
documento firmado digitalmente puede ser visualizado por otras personas, al
igual que cuando se firma holográficamente14.
14 es una técnica avanzada de fotografía, que consiste en crear imágenes que por ilusión óptica parecen ser tridimensionales
Negocios en Línea
56
La firma digital es un instrumento con características técnicas y normativas.
Esto significa que existen procedimientos técnicos que permiten la creación y
verificación de firmas digitales, y existen documentos normativos que respaldan
el valor legal que dichas firmas poseen.
¿Cómo funciona?
La firma digital funciona utilizando complejos procedimientos matemáticos que
relacionan el documento firmado con información propia del firmante, y permiten
que terceras partes puedan reconocer la identidad del firmante y asegurarse de
que los contenidos no han sido modificados.
El firmante genera, mediante una función matemática, una huella digital del
mensaje, la cual se cifra con la clave privada del firmante. El resultado es lo que
se denomina firma digital, que se enviará adjunta al mensaje original. De esta
manera el firmante adjuntará al documento una marca que es única para dicho
documento y que sólo él es capaz de producir.
Para realizar la verificación del mensaje, en primer término el receptor generará
la huella digital del mensaje recibido, luego descifrará la firma digital del
mensaje utilizando la clave pública del firmante y obtendrá de esa forma la
huella digital del mensaje original; si ambas huellas digitales coinciden, significa
que no hubo alteración y que el firmante es quien dice serlo.
Negocios en Línea
57
Claves privadas y claves públicas.
En la elaboración de una firma digital y en su correspondiente verificación se
utilizan complejos procedimientos matemáticos basados en criptografía
asimétrica (también llamada criptografía de clave pública).
En un sistema criptográfico asimétrico, cada usuario posee un par de claves
propio. Estas dos claves, llamadas clave privada y clave pública, poseen la
característica de que si bien están fuertemente relacionadas entre sí, no es
posible calcular la primera a partir de los datos de la segunda, ni tampoco a
partir de los documentos cifrados con la clave privada.
El sistema opera de tal modo que la información cifrada con una de las claves
sólo puede ser descifrada con la otra. De este modo si un usuario cifra
determinada información con su clave privada, cualquier persona que conozca
su clave pública podrá descifrar la misma.
En consecuencia, si es posible descifrar un mensaje utilizando la clave pública
de una persona, entonces puede afirmarse que el mensaje lo generó esa
persona utilizando su clave privada (probando su autoría).
CERTIFICADOS DIGITALES
Los certificados digitales son pequeños documentos digitales que dan fe de la
vinculación entre una clave pública y un individuo o entidad. De este modo,
Negocios en Línea
58
permiten verificar que una clave pública específica pertenece, efectivamente, a
un individuo determinado. Los certificados ayudan a prevenir que alguien utilice
una clave para hacerse pasar por otra persona.
En algunos casos, puede ser necesario crear una cadena de certificados, cada
uno certificando el previo, para que las partes involucradas confíen en la
identidad en cuestión.
¿Qué contiene un certificado digital?
En su forma más simple, el certificado contiene una clave pública y un nombre,
habitualmente, también contiene una fecha de expiración, el nombre de la
autoridad certificante que la emitió, un número de serie y alguna otra
información. Pero lo más importante es que el certificado propiamente dicho
está firmado digitalmente por el emisor del mismo.
Su formato está definido por el estándar internacional ITU-T X.509. De esta
forma, puede ser leído o escrito por cualquier aplicación que cumpla con el
mencionado estándar.
2.1.11 PROTECCION DE DATOS
CORTAFUEGOS O FIREWALLS
Los cortafuegos son sistemas de seguridad para evitar incendios que consisten
en establecer una barrera física, no inflamable, separando la zona que
Negocios en Línea
59
queremos proteger de la zona de donde puede venir el fuego. En informática,
un cortafuegos es cualquier sistema utilizado para separar una máquina o una
subred del resto de la red para protegerla de intrusiones externas que puedan
suponer una amenaza a la seguridad. La zona protegida se llama "perímetro de
seguridad" y la protección se realiza separándola de una zona externa, no
protegida, llamada zona de riesgo15.
Evidentemente la forma de aislamiento más efectiva para cualquier política de
seguridad consiste en el aislamiento físico, es decir, no tener conectada la
máquina o la subred a otros equipos o a Internet. Pero de lo que se trata es,
precisamente, de proteger datos archivados que tienen que estar disponibles
para ser transportados.
Se llama host bastión (también se denominan gates) al sistema que actúa
como intermediario. Es el punto de contacto de los usuarios de la red interna de
una organización con otro tipo de redes. El host bastión filtra tráfico de entrada
y salida, y también esconde la configuración de la red hacia fuera. Esta
máquina debe estar especialmente asegurada, pero en principio es vulnerable a
ataques por estar abierta a Internet.
15 www.eumed.net/cursecon/ ecoinet/seguridad/cortafuegos.htm
Negocios en Línea
60
Se llama filtrado de paquetes la acción de denegar o permitir el flujo de
información entre la red interna, protegida con el cortafuegos, y el resto de
Internet. Este filtrado se hace de acuerdo a unas normas predefinidas. El filtrado
también se conoce como screening, y a los dispositivos que lo implementan se
les denomina chokes; el choke puede ser la máquina bastión o un elemento
diferente.
Un proxy es un programa que permite o niega el acceso a una aplicación
determinada entre dos redes. Los clientes proxy se comunican sólo con los
servidores proxy, que autorizan las peticiones y las envían a los servidores
reales, o las deniegan y las devuelven a quien las solicitó.
En casi todos los cortafuegos existen al menos un choke y una máquina
bastión, aunque también puede ser considerado cortafuegos a un simple router
que filtre paquetes.
Los cortafuegos son cada vez más necesarios en nuestras redes, pero todos
los expertos recomiendan que la seguridad no se limite a su uso. Deben por
tanto ser considerados un "complemento" importante, una pieza necesaria, pero
no suficiente, de los sistemas de seguridad. Cualquier cortafuegos, desde el
más simple al más avanzado, presenta dos gravísimos problemas de
seguridad:
Por un lado, centralizan todas las medidas en un único sistema, de forma
que si éste se ve comprometido y el resto de nuestra red no está lo
Negocios en Línea
61
suficientemente protegido el atacante consigue amenazar a toda la
subred simplemente poniendo en jaque a una máquina.
El segundo problema, relacionado con éste, es la falsa sensación de
seguridad que un cortafuegos proporciona: generalmente un
administrador que no disponga de un cortafuegos va a preocuparse de la
integridad de todas y cada una de sus máquinas, pero en el momento en
que instala el cortafuegos y lo configura asume que toda su red es
segura, por lo que se suele descuidar enormemente la seguridad de los
equipos de la red interna.
Un cortafuegos evidentemente no protege contra ataques que no pasan por él:
esto incluye todo tipo de ataques internos dentro del perímetro de seguridad,
pero también otros factores que a priori no deberían suponer un problema. El
típico ejemplo de estos últimos son los usuarios que instalan sin permiso, sin
conocimiento del administrador de la red, y muchas veces sin pensar en sus
consecuencias, un simple modem en sus PCs o estaciones de trabajo; esto, tan
habitual en muchas organizaciones, supone la violación y la ruptura total del
perímetro de seguridad, ya que posibilita accesos a la red no controlados por el
cortafuegos.
Otro problema de sentido común es la reconfiguración de los sistemas al
pasarlos de una zona a otra con diferente nivel de seguridad; este acto - que en
ocasiones no implica ni tan siquiera el movimiento físico del equipo, sino
simplemente conectarlo en una toma de red diferente - puede ocasionar graves
Negocios en Línea
62
problemas de seguridad en nuestra organización, por lo que cada vez que un
cambio de este estilo se produzca no sólo es necesaria la reconfiguración del
sistema, sino la revisión de todas las políticas de seguridad aplicadas a esa
máquina.
Los cortafuegos personales son programas que se instalan de forma
residente en nuestra computadora y que permiten filtrar y controlar la conexión
a la red. En general necesitan un conocimiento adecuado de nuestra
computadora, pues en la actualidad son muchos los programas que realizan
conexiones a la red y que son necesarios. Es por ello que no son
recomendables para usuarios inexpertos ya que podrían bloquear programas
necesarios (incluso hasta la propia posibilidad de navegación por Internet),
aunque siempre se tenga a mano la posibilidad de desactivarlos.
Hay cortafuegos personales que pueden servir para practicar y aprender más
sobre este tema. Los más usados son
ZoneAlarm
Tiny Personal Firewall
Outpost
Negocios en Línea
63
VIRUS Y ANTIVIRUS
Los virus informáticos son programas que se introducen de forma subrepticia
en un ordenador para ejecutar en él acciones no deseadas por sus usuarios
habituales
Estas acciones pueden ser:
1) El virus une a un programa preexistente en el disco del ordenador una copia
de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión
de los virus.
2) Mostrar en pantalla mensajes o imágenes mas o menos humorísticas, mas o
menos molestas,...
3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero
de instrucciones sin finalidad.
4) Destrucción de información almacenada en el disco. Especialmente
perjudicial es la destrucción de información vital para el sistema (como la FAT
del MSDOS), pues impide el funcionamiento del ordenador.
Antivirus
Los antivirus permiten la detección y eliminación de virus. Un virus es
identificado mediante una cadena característica extraída de su código, cadena
Negocios en Línea
64
que se almacena en una base de datos. El antivirus inspecciona los ficheros en
busca de cadenas asociadas a virus lo que, unido a otros síntomas propios de
la modalidad de virus de que se trate, permite su identificación. Si el antivirus
tiene capacidad para ello, "desinfectará" el ordenador.
Aparte de los virus conocidos, existe una sintomatología general que permite la
detección de los virus desconocidos. Pero también existen virus "sigilosos"
(stealth) que escapan a los intentos genéricos de detección y solo pueden
controlarse mediante las bases de datos de los antivirus. Por ello, los buenos
fabricantes de antivirus elaboran actualizaciones regulares con los nuevos virus
descubiertos.
Entre los antivirus más conocidos están:
Mcafee Viruscan
Norton Antivirus
2.1.12 LAS REGLAS DE SEGURIDAD16
En la protección de nuestros bienes, incluyendo la información, debemos seguir
tres reglas lógicas básicas para evitar incoherencias.
16 http://www.eumed.net/cursecon/ecoinet/seguridad/reglas.htm
Negocios en Línea
65
PRIMERA
La seguridad debe cubrir todos los huecos.
De nada sirve tener una puerta de seguridad si no la cerramos con llave o si
dejamos abierta la ventana de al lado. Se trata por tanto de delimitar con
precisión todos los aspectos de seguridad que se deben cubrir y prever todas
las contingencias (que se pueda). La máxima seguridad que tenemos es la
del elemento más débil del sistema.
SEGUNDA
Para evitar que te coman no es necesario correr más que el león, es
suficiente con correr más que las otras gacelas.
Los niveles de seguridad deben ser adecuados al entorno ¿Qué medidas de
seguridad toman los demás? ¿Cómo se protegen los que tienen lo mismo que
yo? Mis medidas de protección deben ser solo un poco superiores a las
normales en mi entorno. Unas medidas de seguridad muy superiores a lo
normal no solo serán muy costosas sino que pueden llegar a ser
contraproducentes por llamar la atención.
TERCERA
La seguridad debe ser adecuada a la necesidad de protección de lo
asegurado y a los recursos disponibles.
Negocios en Línea
66
Se trata de hacer una valoración de riesgos y de los costes de la protección de
forma que en ningún momento los costes superen a los riesgos.
Para la evaluación de riesgos hay que delimitar:
qué queremos proteger
cuál es su valor
qué riesgos existen
quién puede atacar
Al estimar el valor de nuestras propiedades y sus riesgos tendemos a ser muy
subjetivos. Lo que debemos hacer es estimar el valor que le dan los
"enemigos". Debemos suponer que los enemigos sólo actuarán cuando el valor
de lo que esperen obtener sea superior al coste de conseguirlo. Debemos por
tanto estimar la valoración que el enemigo hace, pero teniendo en cuenta que
esa valoración puede ser también muy subjetiva. Los hackers valoran en mucho
haber entrado en un ordenador muy protegido aunque la información existente
en ese ordenador no les sea de ninguna utilidad; están por tanto dispuestos a
dedicar cientos de horas de estudio, trabajo en equipo e incurrir en riesgos
penales tan solo para obtener un premio de tipo deportivo del que, además, no
pueden presumir.
Negocios en Línea
67
AUTENTIFICACIÓN
Llamamos autentificación a la comprobación de la identidad de una persona o
de un objeto. Hemos visto hasta ahora diversos sistemas que pueden servir
para la autentificación de servidores, de mensajes y de remitentes y
destinatarios de mensajes. Pero hemos dejado pendiente un problema: las
claves privadas suelen estar alojadas en máquinas clientes y cualquiera que
tenga acceso a estas máquinas puede utilizar las claves que tenga instaladas y
suplantar la identidad de su legítimo usuario.
Por tanto es necesario que los usuarios adopten medidas de seguridad y
utilicen los medios de autentificación de usuario de los que disponen sus
ordenadores personales. Hay tres sistemas de identificación de usuario,
mediante contraseña, mediante dispositivo y mediante dispositivo biométrico.
La autentificación mediante contraseña es el sistema más común ya que
viene incorporado en los sistemas operativos modernos de todos los
ordenadores. Los ordenadores que estén preparados para la autentificación
mediante dispositivo sólo reconocerá al usuario mientras mantenga
introducida una “llave”, normalmente una tarjeta con chip. Hay sistemas de
generación de claves asimétricas que introducen la clave privada en el chip de
una tarjeta inteligente.
Negocios en Línea
68
2.2 RED
2.2.1 ¿QUE ES RED?
Existen varias definiciones acerca de que es una red, algunas de las cuales
son:
Una red es un sistema de objetos o personas conectados de manera
intrincada17.
Conjunto de operaciones centralizadas o distribuidas, con el fin de
compartir recursos "hardware y software"18.
Sistema de transmisión de datos que permite el intercambio de
información entre ordenadores19.
Conjunto de nodos "computador" conectados entre sí.
2.2.2 TIPOS DE REDES
Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y
distribución lógica.
17 www.mundotutoriales.com/tutoriales_redes-mdpal14251.htm 18 www.idsistemas.com/ instalacion-mantenimiento-informatico.asp 19 cdec.unican.es/libro/Glosario.htm
Negocios en Línea
69
Clasificación según su tamaño:
Las redes PAN (red de administración personal) son redes pequeñas,
las cuales están conformadas por no más de 8 equipos, por ejemplo: café
Internet.
Las redes LAN (Local Area Network, redes de área local) son las redes
que todos conocemos, es decir, aquellas que se utilizan en nuestra
empresa. Son redes pequeñas, entendiendo como pequeñas las redes de
una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes
muy rápidas en las cuales cada estación se puede comunicar con el resto.
Están restringidas en tamaño, lo cual significa que el tiempo de
transmisión, en el peor de los casos, se conoce. Además, simplifica la
administración de la red.
Las redes WAN (Wide Area Network, redes de área extensa) son redes
punto a punto que interconectan países y continentes. Al tener que
recorrer una gran distancia sus velocidades son menores que en las LAN
aunque son capaces de transportar una mayor cantidad de datos. El
alcance es una gran área geográfica, como por ejemplo: una ciudad o un
continente. Está formada por una vasta cantidad de computadoras
interconectadas (llamadas hosts), por medio de subredes de comunicación
o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
Una red de área extensa WAN es un sistema de interconexión de equipos
Negocios en Línea
70
informáticos geográficamente dispersos, incluso en continentes distintos.
Las líneas utilizadas para realizar esta interconexión suelen ser parte de
las redes públicas de transmisión de datos. Las redes LAN comúnmente,
se conectan a redes WAN, con el objetivo de tener acceso a mejores
servicios, como por ejemplo a Internet. Las redes WAN son mucho más
complejas, porque deben enrutar correctamente toda la información
proveniente de las redes conectadas a ésta.
Redes Punto a Punto. En una red punto a punto cada computadora
puede actuar como cliente y como servidor. Las redes punto a punto
hacen que el compartir datos y periféricos sea fácil para un pequeño grupo
de gente. En una ambiente punto a punto, la seguridad es difícil, porque la
administración no está centralizada.
Redes Basadas en servidor. Las redes basadas en servidor son mejores
para compartir gran cantidad de recursos y datos. Un administrador
supervisa la operación de la red, y vela que la seguridad sea mantenida.
Este tipo de red puede tener uno o más servidores, dependiendo del
volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber
un servidor de impresión, un servidor de comunicaciones, y un servidor de
base de datos, todos en una misma red.
Negocios en Línea
71
Clasificación según su distribución lógica
Todos los ordenadores tienen un lado cliente y otro servidor: una máquina
puede ser servidora de un determinado servicio pero cliente de otro servicio.
Servidor. Máquina que ofrece información o servicios al resto de los
puestos de la red. La clase de información o servicios que ofrezca
determina el tipo de servidor que es: servidor de impresión, de archivos, de
páginas Web, de correo, de usuarios, de IRC (charlas en Internet), de base
de datos.
Cliente. Máquina que accede a la información de los servidores o utiliza
sus servicios. Ejemplos: Cada vez que estamos viendo una página Web
(almacenada en un servidor remoto) nos estamos comportando como
clientes. También seremos clientes si utilizamos el servicio de impresión
de un ordenador remoto en la red (el servidor que tiene la impresora
conectada).
Todas estas redes deben de cumplir con las siguientes características:
Confiabilidad "transportar datos".
Transportabilidad "dispositivos".
Gran procesamiento de información.
De acuerdo a las anteriores, tienen diferentes usos, dependiendo de la
necesidad del usuario, como son:
Negocios en Línea
72
Compañías - centralizar datos.
Compartir recursos "periféricos, archivos, etc."
Confiabilidad "transporte de datos".
Aumentar la disponibilidad de la información.
Comunicación entre personal de las mismas áreas.
Ahorro de dinero.
Home Banking.
Aportes a la investigación "vídeo demanda, line TV, Game Interactive".
2.2.3 ESQUEMATIZACION DE LA RED
ESQUEMA DE RED CLIENTE SERVIDOR
Cuando hay que conectar seis o más nodos y se necesita actualizar de
forma periódica grandes archivos tales como bases de datos o de
información, antivirus, la mejor elección es una red cliente-servidor.
Proporciona numerosas ventajas. Como los archivos se almacenan en
una única ubicación, se simplifican las tareas de actualización, back up y
archivo con resultados garantizados.
Generalmente, el servidor es un computador de alto rendimiento que
garantiza la rapidez en el acceso y recuperación de datos, y que confiere
al negocio la plataforma necesaria para añadir funciones tales como
centralización de contabilidad y de libro mayor, producción, entrada de
pedidos, envíos, o software de administración de inventario
Negocios en Línea
73
2.2.4 ESQUEMATIZACION DE UNA DIRECCION IP
El uso de dominios es muy utilizado en EEUU mientras que en el resto de
países usan código ISO identificativo de cada uno de ellos, excepto el Reino
Unido que usa dominios y su código ISO.
Otra excepción del uso de los dominios es que cualquier
empresa/entidad/particular que quiera una dirección en Internet con dominio
(sin el código ISO del país), puede comprar el dominio a internic. La compra se
puede realizar desde la propia Web de este organismo.
2.3 COMERCIO ELECTRONICO
2.3.1 COMERCIALIZACIÓN ELECTRÓNICA
El Comercio es "el proceso y los mecanismos utilizados, necesarios para
colocar las mercancías, que son elaboradas en las unidades de producción, en
los centros de consumo en donde se aprovisionan los consumidores”.
El comercio electrónico se entiende como cualquier forma de transacción
comercial en la cual las partes involucradas interactúan de manera electrónica y
no de la manera tradicional por medio de intercambios físicos o trato físico
directo. Es usado como el medio de llevar a cabo dichos cambios dentro de
una escala global, permitiendo a las compañías ser más eficientes y flexibles en
sus operaciones internas, para así trabajar de una manera más cercana con
Negocios en Línea
74
sus proveedores y estar más pendiente de las necesidades y expectativas de
sus clientes. Además permiten seleccionar a los mejores proveedores sin
importar su localización geográfica para que de esa forma se pueda vender a
un mercado global
2.3.2 TIPOS DE COMERCIO ELECTRONICO
Existen diferentes modalidades para el comercio electrónico, donde las son
principales las siguientes:
Empresa - Consumidor (Business to Consumer, B2C)
Empresa - Empresa (Business to Business, B2B)
Empresa - Empleado (Business to Employee, B2E)
Empresa - Consumidor (Business to Consumer, B2C)
Es la modalidad de comercio electrónico más conocida popularmente,
debida a los sectores que involucra: la empresa y sus clientes. Se trata del
método más conocido como venta electrónica, que usualmente se realiza
a través de la World Wide Web de Internet.
La empresa suministra un catálogo de productos online sobre el que el
cliente puede realizar pedidos, usando medios de pago tradicionales
(transferencia, contra reembolso, cheque) o electrónicos (tarjetas de
crédito, pago por móvil).
Negocios en Línea
75
Empresa - Empresa (Business to Business, B2B)
El comercio electrónico entre empresas tiene como principal finalidad el
aprovisionamiento de bienes o servicios por parte de una de ellas.
Esta aplicación del comercio electrónico está establecida desde hace
bastante tiempo, utilizando principalmente el intercambio electrónico de
datos.
Empresa - Empleado (Business to Employee, B2E)
Considerado como el tercer estadio de la revolución de Internet, el B2E
trata de rentabilizar al máximo la eficiencia y el rendimiento del empleador,
reduciendo al mismo tiempo la complejidad de sus tareas diarias. Los
empleados son activos críticos de la empresa, y la mejora en sus
relaciones con la empresa es un factor de vital importancia para la
productividad global.
2.3.3 CARACTERISTICAS DE UN COMERCIO ELECTRONICO
Entre las características principales del e-commerce o comercio electrónico
están:
Aplicación de diversas modalidades de pago, como son: Depósitos
Bancarios, Tarjetas de Crédito, Pago en Destino, entre otros. Las
transacciones se hacen en línea en forma segura y eficiente.
Negocios en Línea
76
Diseño y generación del catálogo de sus productos y/o servicios
indicando sus ofertas y novedades.
Generación de Bases de Datos con Carritos de Compra como interfaz
frente al cliente.
Desarrollo de Secciones independientes para: clientes no registrados,
clientes registrados, usuarios internos, canales de comercialización o
distribución, basados en el uso de "Nombres de Usuarios" y
"Contraseñas".
Implantación de Comercio Electrónico tipo B2B (empresa a empresa) y
B2C (empresa a consumidor final).
Diseño de Campañas Publicitarias y de Promoción vía Internet que le
garantizan un aumento de sus ventas y el posicionamiento de sus
productos.
Uso de Servidores Seguros con manejo de encriptación de datos para
las Transacciones en línea e información personal de los clientes.
2.3.4 VENTAJAS Y DESVENTAJAS
2.3.4.1 VENTAJAS DEL COMERCIO ELECTRÓNICO
El disponer del Comercio Electrónico proporciona importantes oportunidades a
la empresa y al cliente, como los siguientes:
Para la empresa:
Negocios en Línea
77
Reducción de costo real al hacer estudio de mercado.
Desaparecen los límites geográficos y de tiempo.
Disponibilidad las 24 horas del día, 7 días a la semana, todo el año.
Reducción en costos de la puesta en marcha del comercio electrónico, en
comparación con el comercio tradicional.
Hacer más sencilla la labor de los negocios con sus clientes.
Agilizar las operaciones del negocio.
Proporcionar nuevos medios para encontrar y servir a clientes.
Reducir el tamaño del personal de la fuerza.
Menos inversión en los presupuestos publicitarios.
Reducción de precios por el bajo costo del uso de Internet en comparación
con otros medios de promoción, lo cual implica mayor competitividad.
Cercanía a los clientes y mayor interactividad y personalización de la oferta.
Desarrollo de ventas electrónicas.
Globalización y acceso a mercados potenciales de millones de clientes.
Implantar tácticas en la venta de productos para crear fidelidad en los
clientes.
Para los clientes:
Abarata costos y precios.
Un medio que da poder al consumidor de elegir en un mercado global
acorde a sus necesidades.
Negocios en Línea
78
Brinda información pre-venta y posible prueba del producto antes de la
compra.
Inmediatez al realizar los pedidos.
Servicio pre y post-venta on-line.
Reducción de la cadena de distribución, lo que le permite adquirir un
producto a un mejor precio.
Mayor interactividad y personalización de la demanda.
Información inmediata sobre cualquier producto, y disponibilidad de acceder
a la información en el momento que así lo requiera.
Permite el acceso a más información.
2.3.4.2 DESVENTAJAS DEL COMERCIO ELECTRÓNICO
Desconocimiento de la empresa. No conocer la empresa que vende es un
riesgo del comercio electrónico, ya que ésta puede estar en otro país o en el
mismo, pero en muchos casos las "empresas" o "personas-empresa" que
ofrecen sus productos o servicios por Internet ni siquiera están constituidas
legalmente en su país y no se trata mas que de gente que esta "probando
suerte en Internet".
Forma de Pago. Aunque ha avanzado mucho el comercio electrónico,
todavía no hay una transmisión de datos segura el 100%. Y esto es un
problema pues nadie quiere dar sus datos de la Tarjeta de Crédito por
Internet. De todos modos se ha de decir que ha mejorado mucho.
Negocios en Línea
79
Intangibilidad. Mirar, tocar, hurgar. Aunque esto no sea sinónimo de
compra, siempre ayuda a realizar una compra.
El idioma. A veces las páginas Web que visitamos están en otro idioma
distinto al nuestro.
Conocer quien vende. Ya sea una persona o conocer de que empresa se
trata. En definitiva saber quien es, como es, etc. Simplemente es una forma
inconsciente de tener más confianza hacia esa empresa o persona y los
productos que vende.
Poder volver (post y pre-venta). Con todo ello podemos reclamar en caso
de ser necesario o pedir un servicio "post-venta". Al conocerlo sabemos
donde poder ir. El cliente espera recibir una atención "pre-venta" o "post-
venta".
Privacidad y seguridad. La mayoría de los usuarios no confía en el Web
como canal de pago. En la actualidad, las compras se realizan utilizando el
número de la tarjeta de crédito, pero aún no es seguro introducirlo en
Internet sin conocimiento alguno. Cualquiera que transfiera datos de una
tarjeta de crédito mediante Internet, no puede estar seguro de la identidad
del vendedor. Análogamente, éste no lo está sobre la del comprador. Quien
paga no puede asegurarse de que su número de tarjeta de crédito no sea
recogido y sea uti lizado para algún propósito malicioso; por otra parte, el
vendedor no puede asegurar que el dueño de la tarjeta de crédito rechace la
adquisición. Resulta irónico que ya existan y funcionen correctamente los
Negocios en Línea
80
sistemas de pago electrónico para las grandes operaciones comerciales,
mientras que los problemas se centren en las operaciones pequeñas, que
son mucho más frecuentes.
2.3.6 TIENDAS VIRTUALES Y COMERCIO ELECTRONICO
Las tiendas virtuales se conforman en uno de los núcleos principales dentro del
marco del comercio electrónico. Suponen el pilar principal para las aplicaciones
B2B y B2C, puesto que éstas representan la cara visible ante los clientes y
distribuidores.
Una adecuada solución para tiendas virtuales no debe proporcionar tan sólo
soluciones puntuales de presencia en Internet, sino que todo el proceso
comercial debe estar integrado en la infraestructura informática existente en la
empresa: la gestión de artículos, clientes y pedidos deben estar perfectamente
integrados, convirtiendo a la tienda virtual en una delegación más de la
empresa.
Los elementos que conforman generalmente una tienda virtual son los
siguientes:
Catálogo de productos.
Se trata del vértice de la aplicación, y su finalidad es la de mostrar el
abanico de productos o servicios ofertados en la tienda virtual.
Negocios en Línea
81
El catálogo de productos ha de ser estructurado en familias o categorías,
permitiendo así la facilidad de localización de un artículo dentro de un rango
de productos concretos
Del mismo modo, la información de los productos en el catálogo ha de ser
completa, proveyendo la información necesaria para la identificación única e
inequívoca del artículo.
Buscador de productos
Cuando un catálogo de productos contiene una cierta cantidad de artículos,
es altamente recomendable la incorporación a la tienda virtual de un
buscador de productos. De esta forma se elimina la pesadez de tener que
navegar por diferentes familias para alcanzar un producto concreto.
Carrito de la compra
En el carrito de la compra es donde propiamente se realiza la acción del
comercio electrónico, puesto que es lugar en el que se alojarán los artículos
solicitados por el cliente o distribuidor, y a partir del cual se iniciará el
proceso de compra electrónica.
Medios de pago
Para que una operación comercial se lleve a cabo, se debe hacer efectiva
una transacción económica por la cual el cliente abona a la empresa la
cuantía requerida por ésta, según se indica en el carrito de la compra.
Negocios en Línea
82
Los medios de pago son aquellas pasarelas entre la empresa y el cliente por
las cuales se hacen efectivas las transacciones económicas, y son de vital
importancia para el ejercicio del comercio electrónico.
La importancia de los medios de pago viene determinada por la percepción
que de estos tienen los clientes, puesto que pueden suponer una barrera si
les provoca desconfianza.
Seguimiento de pedidos
Una tienda virtual no sólo debe proporcionarle al cliente un medio fácil y
confiable de compra de productos o servicios, sino que debe considerar en
todo momento la satisfacción del cliente. El plazo entre el proceso de
compra y la recepción del producto es vital para la percepción del sistema
de comercio electrónico por parte del cliente, y por ello resulta muy
satisfactoria la información continua sobre el estado del pedido.
Administración remota
Al igual que el comercio tradicional, el escaparate y el catálogo de productos
deben ser actualizados periódicamente. Un adecuado sistema de comercio
electrónico para compras por Internet debe permitir renovar con facilidad la
mercadería expuesta.
De la misma forma, la tienda virtual debe proveer al administrador de un
método eficiente para las labores administrativas, permitiendo consultar
pedidos, entregas, cobros, etc.
Negocios en Línea
83
Negocios en Línea
84
Registro en línea:
Es la sección en la cual los visitantes tienen la oportunidad de llenar un
formulario obteniendo así, privilegios reservados a los usuarios de una
aplicación Web.
Ayuda en línea:
Expone los procesos que el usuario puede realizar con el sistema
implantado. Para lograr esto, es necesario que se detallen todas y cada una
de las características que tienen las paginas y la forma de acceder e
introducir información. Reúne la información, normas y documentación
necesaria para que el usuario conozca y utilice adecuadamente la aplicación
desarrollada.
Consulta:
Es una interrogación realizada a una base de datos, en la que se requiere
una información o informaciones concretas en función de unos criterios de
búsqueda definidos.
Características de una Tienda Virtual
Páginas de productos generadas dinámicamente desde la base de datos
de la tienda.
Enlace a productos y categorías directamente desde cualquiera de
sus páginas Web.
Negocios en Línea
85
Carga y almacena páginas Web estáticas para información de productos,
políticas de la tienda, etc.
Archivos de opciones con múltiples tipos de opciones pueden ser
creados para su uso en un único o en múltiples productos.
Los descuentos pueden ser ofrecidos basados en un número de
productos ó en productos individuales ordenados y/o en los montos
totales de las órdenes.
Enlaces automáticos construidos para enlaces a otras páginas Web tales
como garantías, políticas de privacidad, y otras.
Páginas de confirmación de ordenes con o sin imágenes
Emails de confirmación de las órdenes enviadas al propietario de la
tienda y al cliente.
2.3.7 SEGURIDAD EN EL COMERCIO ELECTRONICO
La seguridad en el comercio electrónico y específicamente en las transacciones
comerciales es un aspecto de suma importancia. Para ello es necesario
disponer de un servidor seguro a través del cual toda la información confidencial
es encrίptada y viaja de forma segura, esto brinda confianza tanto a
proveedores como a compradores que hacen del comercio electrónico su forma
habitual de negocios.
Al igual que en el comercio tradicional existe un riesgo en el comercio
electrónico, al realizar una transacción por Internet, el comprador teme por la
Negocios en Línea
86
posibilidad de que sus datos personales (nombre, dirección, número de tarjeta
de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de
igual forma el vendedor necesita asegurarse de que los datos enviados sean de
quien dice serlos.
Para garantizar la confidencialidad, integridad y autenticidad respectivamente
se han desarrollado sistemas de seguridad para transacciones por Internet:
La encriptación.
Protocolo SET.
Certificado de autenticidad.
La criptografía.
La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la
información a personas no autorizadas. Por lo general, la encriptación se
basa en una clave, sin la cual la información no puede ser descifrada. Con la
encriptación la información transferida solo es accesible por las partes que
intervienen (comprador, vendedor y sus dos bancos).
Protocolo SET: Secure Electronic Transactions es un conjunto de
especificaciones desarrolladas por VISA y MasterCard, con el apoyo y
asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que
da paso a una forma segura de realizar transacciones electrónicas, en las
Negocios en Línea
87
que están involucrados: usuario final, comerciante, entidades financieras,
administradoras de tarjetas y propietarios de marcas de tarjetas.
SET constituye la respuesta a los muchos requerimientos de una estrategia
de implantación del comercio electrónico en Internet, que satisface las
necesidades de consumidores, comerciantes, instituciones financieras y
administradoras de medios de pago.
Por lo tanto, SET dirige sus procesos a:
Proporcionar la autentificación necesaria.
Garantizar la confidencialidad de la información sensible.
Preservar la integridad de la información.
Definir los algoritmos criptográficos y protocolos necesarios para los
servicios anteriores.
Certificados de autenticidad: Como se ha visto la integridad de los datos y la
autenticidad de quien envía los mensajes es garantizada por la firma
electrónica, sin embargo existe la posibilidad de suplantar la identidad del
emisor, alterando intencionalmente su clave pública. Para evitarlo, las claves
públicas deben ser intercambiadas mediante canales seguros, a través de
los certificados de autenticidad, emitidos por las Autoridades Certificadoras.
Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de
las partes dispone de dos certificados de autenticidad, uno para el
Negocios en Línea
88
intercambio de claves simétricas y otro para los procesos de firma
electrónica.
Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación
de modo que sólo resulte inteligible para la persona que posee la clave, o
método para averiguar el significado oculto, mediante el criptoanálisis de un
texto aparentemente incoherente. En su sentido más amplio, la criptografía
abarca el uso de mensajes encubiertos, códigos y ci fras.
La palabra criptografía se limita a veces a la utilización de cifras, es decir,
métodos de transponer las letras de mensajes (no cifrados) normales o
métodos que implican la sustitución de otras letras o símbolos por las letras
originales del mensaje, así como diferentes combinaciones de tales
métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes
tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos
siguientes categorías: transposición y sustitución.
2.4 HERRAMIENTAS PARA LA CONSTRUCCIÓN DE SITIOS WEB
2.4.1 ASP.NET
ASP (Active Server Pages) es la tecnología para la creación de páginas
dinámicas del lado del servidor desarrollada por Microsoft.
ASP es un leguaje que permite intercalar código ejecutable con el contenido
html. Este código será ejecutado en el servidor, fundiéndose con el código html,
Negocios en Línea
89
de tal forma que al cliente no le sea posible ver ni el código fuente de la página
'molde' ni siquiera distinguir que texto html es fijo y cual depende de la
programación.
ASP.NET se ha construido bajo los siguientes principios:
Facilidad de desarrollo
Alto rendimiento y escalabilidad
Mejorada fiabilidad
Fácil distribución e instalación
ASP contiene lo siguiente: tecnología de scripting del lado del servidor, archivos
conteniendo HTML y código de scripting, acceso a través de peticiones http, y el
código es interpretado en el servidor. Si bien ASP.NET es en gran medida
compatible con la sintaxis de ASP, proporciona también un modelo de
programación y una estructura nueva para crear aplicaciones más escalables y
estables que ayuden a proporcionar mayor protección. Las aplicaciones ASP se
pueden ampliar agregándoles funcionalidad de ASP.NET.
ASP.NET al trabajar con el paquete de Microsoft Visual Studio.Net, requiere de
Microsoft Internet información Server (IIS), el cual es la espina dorsal del sitio
Web Internet. Con IIS, se puede compartir fácilmente documentos de la
empresa en toda la intranet corporativa o con usuarios de Internet. Es el
servidor Web más rápido que se puede emplear en la plataforma Windows NT
Server y esta completamente integrado con el sistema operativo, funcionando
Negocios en Línea
90
como un servicio bajo Windows NT. Es el elemento que sirve las páginas Web
al explorador del usuario.
2.4.2 BASES DE DATOS
Una base de datos es un conjunto de tablas en las que almacenamos distintos
registros (artículos, proveedores o clientes de una empresa.). Estos registros
son catalogados en función de distintos parámetros que los caracterizan y que
presentan una utilidad a la hora de clasificarlos. Así, por ejemplo, los artículos
de una empresa distribuidora podrían catalogarse a partir de distintos campos
como puede ser un número de referencia, nombre del artículo, descripción,
precio, proveedor.
Las bases de datos son construidas sirviéndose de aplicaciones tales como el
Microsoft Access o el MySQL las cuales resultan bastante sencillas de utilizar
con unos conceptos mínimos, la conectividad entre las bases de datos es
posible al OBDC, el cual es un procedimiento de una base de datos estándar
desarrollado por Microsoft para hacer posible el acceso de datos de cualquier
aplicación, por orden de la función ODBC, sin embargo, ambos la aplicación y la
base de datos deben ser de la misma.
Tipos usuales de bases de datos en la Web
En la web, se suelen usar 3 tipos de bases de datos29:
Negocios en Línea
91
Access: Es una base de datos desarrollada por Microsoft comúnmente utilizada
bajo el lenguaje ASP (Active Server Pages). Esta base de datos, debe ser
creada bajo el programa access, el cual crea archivo .mdb con la estructura ya
explicada. El programa usa un entorno gráfico normal, y es muy parecido a usar
excel.
MySQL: Es una base de datos con licencia GPL basada en un servidor, puede
ser sólo creada por código. Usualmente se uti liza el programa phpMyAdmin
como soporte para administrar la base de datos en el nivel de programación (a
un usuario normal le resultaría complicado uti lizarla desde linea de comandos).
PostgreSQL / Oracle: Son realmente mucho más poderosas que todas las
antes mencionadas, aunque también se duplican los problemas. Administra
muy bien grandes cantidades de datos, y suelen ser utilizadas en intranets y
sistemas de gran calibre.
MICROSOFT SQL SERVER: SQL es una herramienta para organizar,
gestionar y recuperar datos almacenados en una base de datos informática. El
nombre "SQL" es una abreviatura de Structured Query Languaje (Lenguaje de
consultas estructurado). Como su propio nombre indica, SQL es un lenguaje
informático que se puede utilizar para interaccionar con una base de datos y
más concretamente con un tipo especifico llamado base de datos relacional. Es
Negocios en Línea
92
la base de datos más potente desarrollada por Microsoft y es recomendable
arriba del millon datos.
2.4.3 MACROMEDIA FLASH MX
Flash es el software de creación más avanzado para crear animación interactiva
escalable para el Web Tanto si crea logotipos animados, controles de
navegación de sitios Web, animaciones de gran formato o sitios Web completos
de Flash, descubrirá que la capacidad y flexibilidad de Flash es el medio ideal
para desarrollar su propia creatividad.
Negocios en Línea
93
ELECCION DE HERRAMIENTA DE DESARROLLO PARA
APLICACIÓN WEB
El software que se requiere para la aplicación web a desarrollar debe estar
enfocado a su facilidad de uso y sobretodo a aprendizaje para poder ser
programado de una manera sencilla y comprensible. Además debe ser basado
en web o complementarse en una forma fácil a un programa de servicios web,
el cual hará todas las requisiciones de las paginas del servidor y el programa.
Otra característica que debe ser tomada en cuenta es su costo, el cual no debe
ser muy alto y la documentación y el soporte del mismo.
Por otro lado la base de datos deberá tener la capacidad de manejo de mas de
100,000 registros y hacer las operaciones de SQL de una forma fácil y segura.
Además se ha de tener en cuenta que sus procedimientos de backup y
recuperación pueden ser fácilmente implementados a unidades alternas o por
medio de la red.
La propuesta de software de la presente tesis es ASP.NET la solución
recomendada en cuanto a programación, SQL 2000 Server en cuanto a base de
datos20, por su finalidad e interconexión con ASP.NET e IIS como motor de
carga de servicios web y Windows XP como sistema operativo que carga o
ejecuta estos programas.
20 http://www.cristalab.com/tutoria this very busy oneles/75/tutorial-basico-de-bases-de-datos
Negocios en Línea
94
3. SITUACION ACTUAL
3.1 ANTECEDENTES DE DISTRIBUIDORAS DE PRODUCTOS DE CONSUMO MASIVO.
3.1.1 IMPORTANCIA ECONÓMICA DEL COMERCIO
SALVADOREÑO
La actividad económica del sector comercio genera a la economía nacional un
aporte global del 70% como fuente de ingreso, y el 30% restante se percibe en
concepto de exportaciones de la producción salvadoreña.
El sector actualmente pasa por un nivel de baja actividad, de acuerdo a las
ventas como su principal indicador, considerando que los factores que afectan
la actividad comercial son por orden de importancia la alta competencia en el
sector, bajo nivel de la actividad económica, disminución en el poder adquisitivo
del consumidor, y en un menor grado los problemas de la delincuencia, sin
embargo las expectativas de crecimiento del sector se perfilan en dos
principales indicadores: ingreso por ventas y las importaciones.
El sector comercio se destaca por el peso de la micro, pequeña y mediana
empresa, según el número de establecimientos y el empleo generado,
ocupando a la mitad o más de la población económicamente activa urbana,
Negocios en Línea
95
versus la estacionalidad que demuestra la gran empresa por el avance
tecnológico que desplaza al recurso humano de forma sustancial.
En El Salvador, la empresa comercial tradicionalmente es considerada como
uno de los sectores más importantes por su aporte a la sociedad, en cuanto al
intercambio de bienes de calidad con el propósito de satisfacer las necesidades
de los consumidores e incrementar el bienestar socioeconómicas de nuestro
país.
3.1.3 CLASIFICACION DE LA EMPRESA SALVADOREÑA
Los criterios bajo los cuales se clasifica la empresa salvadoreña son los
siguientes:
3.1.3.1 POR SU ACTIVIDAD ECONÓMICA.
A) Empresas agropecuarias.
En este tipo de empresa se encuentran las que se dedican a actividades
agrícolas como el cultivo de diferentes productos y actividades pecuarias.
B) Empresas industriales.
En este tipo de empresas se encuentran comprendidas aquellas que obtienen
materias primas e insumos y posteriormente los transforman en productos
terminados mediante un proceso productivo.
Negocios en Línea
96
C) Empresas comerciales.
Tienen como giro la compra y venta de productos con el objeto de obtener
utilidades, teniendo como misión distribuir los artículos o productos de forma
que lleguen a manos del consumidor.
D) Empresas de servicios.
Su actividad está orientada a la comercialización de productos intangibles para
satisfacer las necesidades personales o derivadas de la industria o del
comercio, como su denominación lo indica brindan un servicio a la comunidad y
pueden tener o no fines lucrativos.
3.1.3.2 POR SU TAMAÑO La clasificación de la empresa salvadoreña según su tamaño micro, pequeña,
mediana y grande, ha sido determinada por varios organismos que guardan una
estrecha relación económica y comercial, bajo los criterios más usuales como el
número de empleados, monto de los activos y ventas anuales de las empresas,
los cuales varían de acuerdo al criterio específico de cada institución.
Para lograr una mejor comprensión se presentan a continuación las diferentes
clasificaciones que han sido establecidas por cada institución u organismo.
Negocios en Línea
97
3.1.3.2.1 Clasificación según La Fundación Salvadoreña para el Desarrollo Económico y Social (FUSADES)21
Cuadro No. 1
CLASIFICACION DE LA EMPRESA
No. DE EMPLEADOS
MONTO DE LOS ACTIVOS DE LAS EMPRESAS
MICRO EMPRESA
PEQUEÑA EMPRESA
MEDIANA EMPRESA
GRAN EMPRESA
DE 1-10
DE 11-19
DE 20-99
DE 100 O MAS
Menos de ¢ 100,000.00
De ¢100,000.01 a ¢ 750,000.00
De ¢750,000.01 a ¢2.0 millones
Mayor de ¢2,000,000.01
Fuente: Revista Dinámica Empresarial, editora FUSADES, tercer trimestre del 2000.
3.1.3.2.2 Clasificación según el Banco Central de Reserva de El Salvador (BCR)22
Cuadro No. 2
CLASIFICACION DE LA EMPRESA
No. DE EMPLEADOS
MONTO DE LOS ACTIVOS DE LAS EMPRESAS
MICRO EMPRESA
PEQUEÑA EMPRESA
MEDIANA EMPRESA
GRAN EMPRESA
DE 1-10
DE 11-19
DE 20-99
DE 100 O MAS
Menos de ¢ 600,000.00
De ¢600,000.01 a ¢ 6.0 millones
De ¢6,000,000.01 a ¢40.0 millones
Mayor de ¢40,000,000.01
Fuente: Retomada del Manual de Crédito del BMI, 1999
21 Fusades.com.sv 22 www.bcr.gob.sv/
Negocios en Línea
98
3.1.3.2.3 Clasificación Cámara de Comercio e Industria de El Salvador 23 Cuadro No. 3
CLASIFICACION DE LA EMPRESA
No. DE EMPLEADOS
MONTO DE LOS ACTIVOS DE LAS EMPRESAS
MICRO EMPRESA
PEQUEÑA EMPRESA
MEDIANA EMPRESA
GRAN EMPRESA
DE 1-10
DE 11-19
DE 20-99
DE 100 O MAS
Menos de ¢ 100,000.00
De ¢100,000.01 a ¢ 750,000.00
De ¢750,000.01 a ¢2.0 millones
Mayor de ¢2,000,000.01
Fuente: Revista Dinámica Empresarial, editora FUSADES, tercer trimestre del 2000.
3.1.3.2.4 Clasificación según el Banco Multisectorial de Inversiones (BMI) Cuadro No. 4
CLASIFICACION DE LA EMPRESA
No. DE EMPLEADOS
MONTO DE LOS ACTIVOS DE LAS EMPRESAS
MICRO EMPRESA
PEQUEÑA EMPRESA
MEDIANA EMPRESA
GRAN EMPRESA
DE 1-10
DE 11-19
DE 20-99
DE 100 O MAS
Menos de ¢ 600,000.00
De ¢600,000.01 a ¢ 6.0 millones
De ¢6,000,000.01 a ¢40.0 millones
Mayor de ¢40,000,000.01
Fuente: Retomada del Manual de Crédito del BMI, 1999
23 http://www.camarasal.com/
Negocios en Línea
99
3.1.4 LA GRAN EMPRESA SALVADOREÑA FRENTE A LA
GLOBALIZACIÓN
Con el fenómeno de la globalización se vienen consigo instrumentos idóneos
para el desarrollo comercial entre los países, tal es el caso del Tratado del
Libre Comercio (TLC), este tratado ofrece un mayor crecimiento económico y
mejoramiento de las balanzas comerciales, en otro sentido el TLC es una
oportunidad para que los empresarios se vuelvan más productivos y
orientados a la calidad, igualmente abren la posibilidad de intercambiar
capitales y realizar conversiones, ya sea entre empresas locales como
internacionales.
3.1.5 LA EMPRESA Y LA TECNOLOGIA
La tecnología es uno de los mayores recursos con que cuentan los seres
humanos, por lo que tiene su más directa incidencia en el desarrollo, gestión y
uso de los recursos naturales para beneficio de la vida humana. A la vez,
loscambios tecnológicos generan enormes beneficios en toda la empresa, ya
sea está pequeña, mediana o grande, lo que ha permitido que hoy en día las
áreas funcionales de las organizaciones hayan llegado a un punto increíble de
desarrollo, lo que hace imposible imaginar que sin la complejidad que brinda la
tecnología las empresas podrían estar compitiendo dentro de un mercado
Negocios en Línea
100
globalizado que busca maximizar la rentabilidad en las operaciones comerciales
de forma local o internacional.
Es importante tener presente que cuando se habla de tecnología, ésta va desde
maquinaria de punta utilizada por las organizaciones que trabajan a escala,
hasta sistemas computacionales conocidos como informática.
En la actualidad la tecnología específicamente la informática ha llegado a
niveles de desarrollo que facilitan la labor de las diferentes áreas de trabajo de
la empresa ya que permite comercializar productos y servicios en el ámbito
nacional e internacional por medio del Internet, estrechando las relaciones y
acortando distancias entre clientes y organizaciones.
3.1.6 LAS EMPRESAS COMERCIALES SALVADOREÑAS Y EL
NEGOCIO ELECTRONICO.
La revolución de Internet ha transformado la forma en que vivimos, trabajamos,
aprendemos y jugamos. El Salvador no ha estado ajeno a esta corriente
mundial, ya que en 1995 ya se efectuaban las últimas pruebas para conectarse
a Internet.
Negocios en Línea
101
De acuerdo a estadísticas del grupo SVNET24, administrador del dominio del
nivel superior (sv) de nuestro país, una porción mayoritaria (más del 85%) de
los dominios que han sido registrados son de tipo “com.sv” que corresponden a
entidades comerciales.
Para insertarse a una nueva economía se requiere la participación de diferentes
actores comerciales, actualmente en el país el sistema financiero está
despertando expectativas en los consumidores a través del lanzamiento y
promoción de tarjetas de crédito que facilitan las compras de forma segura a
través de la red, así también los proveedores de conectividad a Internet incitan
a la inserción al negocio electrónico, ofreciendo distintas opciones,
modalidades, prestaciones, precios y configuraciones.
Una de las empresas pioneras en la inserción en el negocio electrónico en El
Salvador es Almacenes Simán.
Según lo establecido la Fundación Salvadoreña para el Desarrollo Económico y
Social (FUSADES), las empresas comerciales están conformadas por 122
empresas ubicadas en la zona metropolitana de San Salvador., de las cuales 97
poseen o han incursionado en el comercio electrónico.
El Comercio Electrónico del tipo B2B es el de mayor crecimiento pero también
el de mayor “facilidad” de realizar; es en los procesos de B2C y B2B los que 24 Centro de Información de Redes de El Salvador (www.svnet.org.sv)
Negocios en Línea
102
deberán tener un “gran” crecimiento en los próximos años. La posibilidad de
encontrar en el Comercio Electrónico una herramienta para el mejoramiento de
la balanza de Comercio Exterior, estará íntimamente relacionada a la capacidad
de respuesta de los negocios locales a requerimientos extranjeros, tras
completar los requerimientos locales.
En el Salvador, el Ministerio de Economía ha puesto del conocimiento de
algunos sectores el anteproyecto de la Ley de Comercio Electrónico, para su
revisión, estudio y opinión. Dicha ley pretende, según sus considerándolos,
establecer reglas claras que faciliten el desarrollo del comercio electrónico,
brindando la confianza a todos los actores participantes de esta nueva forma de
hacer comercio, estableciendo garantías claras que den seguridad a los
usuarios.
En nuestro país son pocas las empresas que han logrado explotar el mundo del
comercio electrónico utilizando el tipo Empresa-Consumidor (B2C);
generalmente las empresas poseen sitios estáticos que únicamente promueven
los productos o servicios pero no proveen la interfaz necesaria o suficiente para
el pago electrónico y el envío de los mismos.
Algunas empresas pioneras en este tipo de comercio electrónico son:
SIMAN: www.siman.com
PIZZA HUT: www.pizzahut.com.sv
COMPR@MERICA: www.compramerica.com
Negocios en Línea
103
3.1.7 PROVEEDORES DE INTERNET EN EL SALVADOR
Proveedor Sitio web Americatel www.americatel.com.sv CyTec www.cytec.com.sv EJE www.ejje.com GBNet www.gbm.net IFX www.ifxnetworks.com Integra www.integra.com.sv Intercom www.intercom.com.sv Internet Gratis www.internetgratis.com.sv Netcom www.netcom.com.sv Newcom www.newcom.com.sv Salnet www.salnet.net Saltel www.saltel.com Telecam www.telecam.com.sv Telecom www.navegante.com.sv Telefónica www.telefonica.com.sv Telemóvil www.telemovil.com.sv Tutopía www.tutopia.com
Fuente: svnet.org.sv
3.1.8 ADMINISTRADOR DE DOMINIOS EN EL SALVADOR
SVNet es una Asociación privada sin fines de lucro, constituida formalmente por
miembros como la Universidad Centroamericana José Simeón Cañas (UCA),
Universidad Don Bosco (UDB) y el Consejo Nacional de Ciencia y Tecnología
(CONACYT). Las universidades mencionadas fueron las primeras insti tuciones
de cualquier naturaleza en lograr su conexión directa a Internet en el país, en
febrero de 1996. Entre sus objetivos se hallan administrar el Sistema de
Negocios en Línea
104
Nombres de Dominios SV y, a través de dicha gestión, mantener la estabilidad y
la posibilidad de que todos los mensajes de correo dirigidos a y emitidos por
cuentas terminadas en SV, visitas a sitios web con el sufijo SV, y cualquier otro
servicio Internet generado o solicitado por los usuarios de los dominios SV
completen su comunicación.
Sistema de Nombres de Dominio DNS.
Dentro del ámbito Internet, el Sistema de Nombres de Dominio (Domain Name
System, o DNS) es un sistema computacional, distribuido en varios
computadores, llamados Servidores de Nombre, a lo largo de todo el mundo,
que sirve para "traducir" los nombres de dominio que un usuario introduce en
una dirección de correo electrónico o en un navegador para localizar un sitio
web determinado, de forma que el complejo sistema de red de redes en Internet
conozca dónde está el recurso buscado y cómo llegar a dicho recurso en forma
inequívoca. En otras palabras, cuando una persona en cualquier país del
mundo desea visitar con su navegador el sitio web "www.svnet.org.sv", su
computador inicia una cadena de preguntas a otros computadores (servidores
de nombre) para averiguar dónde está y cómo llega al computador que
responde al nombre "www.svnet.org.sv". Como el nombre termina en SV,
eventualmente, en cuestión de milésimas de segundo, la pregunta llega al
Servidor de Nombres que, de acuerdo a los registros internacionales de IANA,
responde y administra estos dominios. Es decir, para este caso, al que es
administrado por SVNet, que ha sido denominado y registrado como
Negocios en Línea
105
"cir.red.sv". Este servidor está configurado como el Servidor de Nombres
Primario para el dominio de nivel superior SV. En caso de falla de un servidor
primario, también se hallan registrados una serie de Servidores de Nombres
Secundarios, a lo largo del mundo. La gestión para obtener apoyo de servidores
secundarios, para el caso de SV, también es realizada por SVNet.
PASOS PARA REGISTRAR UN DOMINIO NUEVO
Para registrar un nuevo nombre de dominio bajo el dominio superior SV, la
persona que será el Contacto Administrativo (es decir, el responsable) del
respectivo nombre de dominio debe realizar los siguientes pasos:
1. Obtener y completar el formulario Forma B-1 (ver anexo 2). Es muy
importante completar correcta y legiblemente la forma (correos
electrónicos, teléfonos, etc.) para asegurar una comunicación posterior
fluida. Se requiere una forma por cada nombre de dominio, y debe
contener la firma manuscrita del Contacto Administrativo. La persona que
actúa como Contacto Administrativo debe residir permanentemente en El
Salvador.
2. Verificar que el dominio no está registrado previamente, consultando el
DNS nacional.
3. Decidir la cantidad de años por los que se pagará el registro del nombre
de dominio, copiar la cantidad de dinero según la tabla incluida en la
Forma B-1, y determinar el total a pagar.
Negocios en Línea
106
4. Realizar un depósito en la Cuenta de Ahorros del BANCO CUSCATLÁN
Número 012-401-00-007336-1, a nombre de Asociación SVNet, por el
monto total calculado antes.
5. Acudir con el comprobante del depósito, y la Forma B-1 completada, a
CONACYT, Col. Médica, Pje. Dr. Guillermo Rodríguez Pacas # 51, San
Salvador. Si va a requerir Comprobante de Crédito Fiscal, también debe
llevar fotocopia del Registro de IVA que entregará en CONACYT.
6. Solicitar el Comprobante de Crédito Fiscal o Factura de Consumidor
Final (según sea el caso) contra entrega de comprobante del banco,
fotocopia del NIT y del Registro de IVA (caso Comprobante de Crédito
Fiscal) y Forma B-1 completada.
El registro de los nombres de dominio tramitados de esta forma tendrán la
vigencia que se haya acordado (como mínimo 1 año). Al cabo de dicho lapso de
tiempo, se contará con un período de gracia de 1 mes para renovar el pago,
repitiendo el procedimiento anterior, antes de dar el nombre de dominio de baja
en el registro SV.
COSTOS EN LA REGION.
PAIS COSTO DE DOMINIO
Nicaragua (.ni) $100 registro más $50 cada año
Honduras (.hn) $100 registro por 2 años ($50 cada año)
Panama (.pa) $70 por dos años ($35 cada año)
Negocios en Línea
107
Guatemala (.gt) $70 por dos años ($35 cada año)
Mexico (.mx) $35 registro más $35 cada año
Costa Rica (.cr) $30 por cada año
El Salvador (.sv) $25 por cada año
Fuente: SVNET DISTRIBUCION DE DOMINIOS SV FEBRERO DE 2005
.com.sv 6,393 91.32%
.gob.sv 149 2.13%
.edu.sv 157 2.24%
.org.sv 302 4.31% 7,001 100%
Fuente: www.svnet.org.sv
3.2 RESULTADOS DE ANÁLISIS DE SITUACIÓN ACTUAL
3.2.1 DESCRIPCIÓN DE PROCESOS ACTUALES
Actualmente las computadoras, el software y las soluciones de redes simplifican
y mejoran la comunicación entre los socios comerciales en continentes
diferentes permitiendo diferentes estrategias y prácticas de negocio
innovadoras como adquisición e intercambio de información global.
La información por sí misma será una de las mercaderías más importantes en el
mercado en línea por venir. Una rama de la industria de proveedores de
Negocios en Línea
108
servicio totalmente nueva surgirá para suplir la necesidad personal de
información del cliente. Negocios innovadores y de actuación global se han
desarrollado, nuevo y creativos puestos de trabajo están surgiendo.
El explosivo crecimiento de organizaciones modernas, el cual ha creado retos
que, a su vez, dan lugar al desarrollo de sistemas, mismos que hacen frente a
la complejidad y multiplicación de las operaciones en forma bastante efectiva.
De manera que toda organización, para realizar sus actividades en forma
adecuada, necesita sistema de trabajo orientado a lograr una coordinación
integral de sus elementos.
El negocio electrónico se está convirtiendo en una auténtica ventaja competitiva
para las empresas, ya que está revolucionando la manera de hacer negocios a
través de la red, por lo que las empresas se han visto obligadas a reconsiderar
su forma de operar, esforzándose por establecer servicios en la red, que le
permitan la apertura a una relación interactiva y personalizada con sus clientes,
por lo que se le considera en principio como una inversión que reduce costos de
operación, incrementa la satisfacción de los clientes y globaliza el mercado.
Con el crecimiento de Internet, las normas para el Comercio Electrónico y
formas electrónicas de dinero todavía evolucionan.
Existe preocupación con el uso de formas electrónicas de dinero en los
ambientes vía Web, por ejemplo ¿Qué instituciones son las adecuadas para
regular los sistemas electrónicos de pago y comercio?, ¿Qué forma y
Negocios en Línea
109
características de instrumentos de pago electrónico, cheques electrónicos,
tarjetas de débito/crédito u otros son los preferidos por los consumidores?,
¿Cómo pagar mercadería y servicios en línea?
Sin embargo, muy poco se conoce en nuestro país acerca de este tema y de
sus posibles aplicaciones y beneficios, de tal forma que puede ser explotado en
beneficio del comercio local, empresa privada, gobierno y sociedad en general,
además no existe una adecuada documentación ni materias de estudio superior
que oriente a las personas interesadas sobre como explotar dicho mercado.
Realizar transacciones vía Internet es la obsesión de la mayoría de las
empresas para volver más eficientes sus relaciones con proveedores, clientes
corporativos y consumidores finales.
El comercio electrónico es una evolución del uso de la tecnología de Internet, es
decir, en el comercio electrónico antes que nada debe existir presencia,
posteriormente se debe proporcionar a cualquier usuario la consulta a esa
información para que después el usuario pueda realizar transacciones.
La idea principal es realizar transacciones de negocios de proveedores y
clientes, y donde está involucrado todo lo que existe alrededor de ventas de
productos y servicios.
Negocios en Línea
110
El desarrollo de la aplicación Web encaminada para el Comercio Electrónico
esta orientada a todas las empresas distribuidoras de productos de consumo
del sector de la pequeña, mediana y gran empresa, el cual podría emigrar hacia
otros rubros del mercado que se enfoquen en el área de la distribución de
productos.
Localmente son diversas las empresas del sector de la grande, pequeña y
mediana empresa pertenecientes al rubro de la distribución comercial, las
cuales podrían aprovechar este nuevo recurso para poder realizar de manera
más eficientes sus operaciones y transacciones.
Ya sea que cuentan con aplicaciones que le permitan vender u ofrecer sus
productos, que no cuenten con una de estas o utilicen las dos, efectúan casi
siempre el mismo proceso de venta y/o distribución de productos.
La empresa establece sus costos, y con base a eso se establecen las cartas
promociónales, la cual se distribuye a los vendedores el cual contiene los
precios de los productos tanto para los clientes de mayoreo como de
supermercado y ruta.
Negocios en Línea
111
Al realizar las ventas de la manera tradicional, las empresas utilizan el siguiente
formato de hojas de pedido, ya sea para sus clientes de supermercado,
mayoreo o ruta. Las hojas de pedido contienen25:
Supermercado
Código de barra
Descripción Código de producto
Cantidad Descuento Bonificación
Mayoreo y Ruta
Código de producto
Descripción Cantidad Descuento Bonificación
Fuente: Empresa Distribuidora de productos de consumo en estudio
El proceso de compra venta tradicional que realizan las distribuidoras, consiste
en la visita de el vendedor a cada uno de los clientes que conforma su cartera,
toma el pedido lo lleva a la empresa, donde es verificado por el supervisor para
análisis del pedido, luego pasa a crédito, se verifica si esta en mora, si tiene
cheques rechazados, si esta sobregirado, entre otros, después de verificar su
crédito este pasa al área de digitación en el cual se emite la factura o crédito
fiscal con la original y copias, luego se verifica con la orden de compra, si esta
correcta la factura esta pasa a bodega, bodega recibe lo que es la factura o
25 Dato tomado de una distribuidora nacional.
Negocios en Línea
112
crédito fiscal, este elabora la ruta y después de haber elaborado la ruta prepara
el producto y se despacha.
Negocios en Línea
113
Entrega de catálogos a vendedores
Visita a clientes
Hoja de pedido
Entrega de hoja de pedido y
verificación saldo
Emisión Factura o crédito fiscal
Verificación factura o créditos fiscal con
orden de pedido Envío factura a
bodega
Elaboración de rutas
Prepara producto y despacha
Catálogos de productos, promociónales
DIAGRAMA DE SISTEMA ACTUAL
Diagrama No.1 Diagrama de Sistema actual de proceso de venta de distribuidoras
Negocios en Línea
114
Es importante destacar que muchas de las empresas desconocen la
importancia y la potencialidad que tiene el uso del comercio electrónico, a pesar
de esto, existen otras que consideran las diferencias más notables de realizar
negocios en forma electrónica del estilo tradicional son la agilidad en las
transacciones, la relación individualizada, el acceso de la información y la
presencia en el mercado.
Negocios en Línea
118
Capitulo IV
Negocios en Línea
113
4. PROPUESTA DE SOLUCIÒN
La aplicación Web constará de dos grandes secciones (Ver Diagrama No.9):
Administración de la aplicación WEB.
Sección Comercial de la aplicación WEB.
Diagrama 9: Solución propuesta
SECCIÓN COMERCIAL DE LA APLICACIÓN WEB. Esta sección será el contenido público habilitado para los usuarios
consumidores. A través de la sección comercial, el usuario podrá registrarse
gratuitamente y actualizar sus datos, de igual forma el usuario podrá navegar
por los catálogos de productos y almacenar en el carrito de compras aquellos
productos que desee adquirir, finalmente realizar el pago electrónico mediante
tarjetas de crédito; el proceso de pago es a través de un software externo
Http:// negociosweb.com
Sección comercial
Sección adminisrativa
Negocios en Línea
114
proporcionado por la entidad financiera. (Ver proceso Diagrama No.10). Para
efectos de presentación se simulara el proceso de pago.
Figura No.10
SECCIÓN DE ADMINISTRACIÓN DE LA APLICACIÓN WEB. Sección desde la cual el administrador de la aplicación podrá realizar los
movimientos necesarios sobre los catálogos de productos, mantenimiento de
base de datos y permisos a usuarios.
Para poder acceder a esta sección será necesario que el administrador ingrese
un usuario y contraseña, como medida de seguridad.
Negocios en Línea
115
4.1 ANÁLISIS DE FACTIBILIDAD
4.1.1 FACTIBILIDAD ORGANIZACIONAL
La aplicación Web o sección comercial será desarrollada de tal forma que una
persona con las nociones básicas del uso de sistemas pueda operar la
administración del mismo, además de verificar los datos del pedido y hacerlos
llegar a créditos para que estos sean despachados posteriormente. De igual
manera poseerán control de sus datos registrados en la operación, además de
todas las facilidades para navegar los catálogos de productos y la compra en
línea.
Tanto para el usuario administrador como para el usuario consumidor serán
habilitados manuales o guías en línea que les permitan realizar cualquier
movimiento, puesto que la aplicación cuenta con su respectiva ayuda, la cual le
guiará en el uso de las funciones y ejecución de algunos procesos o acciones,
además de una previa capacitación que se le dará a la persona encargada de
su operación o mantenimiento.
Con el uso de una aplicación de este tipo, la empresa u organización tiene
mayores probabilidades de éxito en sus ventas, puesto que puede llegar a una
mayor cantidad de clientes, poder vender a cualquier hora o día, reducir
Negocios en Línea
116
tiempos y costos, además de realizar todo el proceso de una forma más
sistematizada.
4.1.2 FACTIBILIDAD TECNOLÓGICA
Para el desarrollo de la aplicación Web será necesario el uso de una
computadora personal y un servidor, la computadora se encontrará conectada
al servidor, con la cual se llevarán a cabo los procesos administrativos
(opcional) y supervisión del servidor. El servidor será Windows Server 2003
DataCenter, con el que se tendrá un Web Server para guardar los archivos
necesarios para la aplicación y la base de datos. Además contará con Internet
Información Server (IIS) y Microsoft SQL Server (para administración de la base
de datos).
La computadora personal tendrá el sistema operativo Windows XP Professional.
La empresa que haga uso de la aplicación Web, únicamente requerirá de los
servicios de DNS para el uso de la aplicación en Internet.
Técnicamente el proyecto es factible, ya que las máquinas clientes no necesitan
de configuraciones especiales, a excepción del plug-in Shockwave de Flash
Player, para poder visualizar la página principal que se está hecha con esa
herramienta, pero si no se cuenta con la misma, automáticamente se descarga
Negocios en Línea
117
el plug-in., es necesario contar con un navegador: Internet Explorer 4.01 o
superior y Netscape 4.0 o superior.
4.1.3 FACTIBILIDAD ECONÓMICA
Para analizar la factibilidad económica del presente proyecto se debe hacer
desde dos ámbitos: costos de fabricación del software y costos de
implementación del mismo.
A continuación se presenta el detalle de los rubros por cada ámbito mencionado
anteriormente.
Costo de Implementación del Software utilizando Microsoft Windows
Server 2003 Cuadro No. 1
No. Descripción Monto (US$)
1
Valor de la aplicación Web en el mercado. Entrega de código fuente (en forma digital y documentada),
manual de usuario, manual de operaciones y técnico (en forma
digital y documentada), licencia de autorización.
$1,500.00
2 Nombre del dominio (costos x 2 años) Nombre del dominio .com (costo x año)
$21.00
3 Proveedor de Internet (Costo x año) Servicio de línea dedicada de Internet a una velocidad promedio
de 128 Kbps $360.00
Negocios en Línea
118
No. Descripción Monto (US$)
4
Servicios profesionales (Instalación e implementación
y Soporte Técnico) Incluye entrega de cronograma de la implementación, 12 horas de
capacitación operativa y técnica al Administrador del sistema (50
min. por hora), servicio de soporte por 90 días posterior a la
implementación.
$500.00
5 Computadora Personal para el Administrador. Máquina desde la que se dará mantenimiento a la aplicación Web
periódicamente. $500.00
6 Periféricos. Impresoras, Scanners, Cableado, Dispositivos de conexión de red,
Dispositivos de respaldo, etc. $1,000.00
7 Mobiliario y equipo de oficina. Mueble para computadora, silla, artículos varios.
$500.00
8 Servidor HP PROLIANT ML 110 G2 (Para detalles técnicos ver anexos)
$ 721.00
10 Licencia Microsoft Windows Server 2003
DataCenter $999.00
11 Licencia Microsoft SQL Server
$2400.00 12 Licencia Microsoft Visual Studio .NET $799.00
TOTAL $9,300.00
NOTA: Las empresas deberán identificar cuales de los costos de implementación no son
necesarios y totalizar los necesarios.
* Precio: lista tomada de www.ebay.com y www.sony.com al 05/01/2006
La forma de pago del software es 50% por compra y 50% contra
implementación final aceptada.
Negocios en Línea
119
Costo de Fabricación del Software
Cuadro No. 2
No. Descripción Monto
(US$)
1 Recurso Humano (costo por Mes x recurso)
Comprende la etapa de diseño y desarrollo de la aplicación Web en un
periodo de 6 meses y con 2 recursos a medio tiempo ($400 por c/u).
$4,800.00
2 Gastos de Papelería (valor final estimado)
Papelería y útiles de oficina varios, reproducción e impresión de
documentación del proyecto.
$50.00
3 Gastos de Registro e inscripción de la aplicación Web Costo de solicitud de Licencia de Uso y Registro de derechos de Autor.
$41.43
4 Depreciación de Equipo de Cómputo (valor por mes utilizando depreciación lineal para 5 años)
El equipo de cómputo utilizado es de propiedad de los autores y no se
considera su costo de compra, sin embargo si debe considerarse el costo
por depreciación del equipo utilizado.
$10.00
5 Energía Eléctrica (Valor x 6 meses) $300.00 6 Servicio de Internet (costo por valor que dure el desarrollo
del proyecto)
$240.00
TOTAL $5,441.43
Total de aplicación $14,698
Negocios en Línea
120
4.1.4 FACTIBILIDAD DE SEGURIDAD
Este punto es uno de los más importantes en la interconexión del Web con
bases de datos. A nivel de una red local, se puede permitir o impedir, a
diferentes usuarios el acceso a cierta información, pero en la red mundial de
Internet se necesita de controles más efectivos en este sentido, ante posible
espionaje, copia de datos y manipulación de éstos.
Para ello se crean cuentas de usuario para clientes y administrador, donde se
establecen normas y políticas para cada uno.
Por tanto la única manera de entrar a la aplicación y realizar las diferentes
funciones que este posee es por medio de una cuenta de cliente o
administrador.
Los medios de pago tradicionales sufren numerosos problemas de seguridad:
falsificación de billetes, falsificación de firmas y cheques sin fondo. Por otro
lado, los medios de pago electrónicos, además de estar sujetos a los mismos
problemas anteriores, presentan riesgos adicionales, pues a diferencia del
papel, los documentos digitales pueden ser copiados perfectamente y cuantas
veces se desee, las firmas digitales pueden ser falsificadas por cualquiera que
conozca la clave privada del firmante y la identidad de una persona puede ser
asociada de forma inequívoca con la información relacionada en cada pago; es
por ello que se establecen mecanismos de seguridad para los medios de pago
Negocios en Línea
121
electrónicos en la aplicación como lo es el protocolo SSL (Secure Sockets
Layer), el cual no necesita realizar ninguna acción especial para invocar el
protocolo SSL, basta con seguir un enlace o abrir una página cuya dirección
empieza por https://. El navegador se encarga del resto. Su mayor mérito radica
en ofrecer respuesta al principal problema que afronta el comercio en línea: la
renuencia de los usuarios a enviar su número de tarjeta de crédito a través de
un formulario Web por el temor de que caiga en manos de un hacker y por la
desconfianza generalizada hacia Internet, se encarga de llevar de manera
segura los datos de importancia del cliente como lo es su número de tarjeta de
crédito y otros datos personales hacia el servidor donde se comprueba su
estado, acá toma papel otro protocolo, dado que SSL es un protocolo seguro de
propósito general, que no fue diseñado para el comercio en particular, se hace
necesaria la existencia de un protocolo específico para el pago. Este protocolo
existe y se conoce como SET, el cual se encarga de verificar el estado de
cuenta de los usuarios que hagan uso de la aplicación (cabe recalcar que este
protocolo forma parte del banco o financiera emisor de la tarjeta de crédito).
Aparte de esto, es cuestión de la empresa que haga uso de procedimientos al
momento de efectuar la venta o la validación de usuarios, es recomendable una
validación de cada usuario al momento que esté se haya registrado como un
usuario activo, ya sea por número de tarjeta de crédito con la entidad emisora
como con el usuario en sí, igual al momento de comprobar la venta, se verifica
Negocios en Línea
122
la orden de compra con el cliente para efectuar el proceso de venta, despacho y
autorización de pago.
SEGURIDAD EN LA APLICACIÓN WEB.
Como parte del diseño del sistema la seguridad es una de las características
que debe ser implementada en el sitio de la aplicación web para facturación,
captación de pedidos y pago en línea para distribuidoras de productos de
consumo masivo, en este caso hay 2 tipos de seguridad que se deben
implementar dentro del sitio web, las cuales son:
1. Seguridad interna: la cual se implementa con equipos y software ajeno al
servidor mismo que contiene el programa y la base de datos del sistema.
2. Seguridad externa: el cual valida los accesos a la base de datos,
pantallas de programa y sistema operativo en el servidor que corre dicha
aplicación.La siguiente figura muestra la seguridad implementada en la
aplicación web.
Diagrama 11: Seguridad de la aplicación web.
S e g u r i d a d e x t e r n a U t i l i z a c i o n d e F i r e w a l l
S e g u r i d a d n a v e g a d o r p r o g r a m a
S e g u r id a d d e B a s e d e d a t o s
S e g u r i d a d d e s i s t e m a o p e r a t iv o
S e g u r id a d i n t e r n a
Negocios en Línea
123
SEGURIDAD EXTERNA.
Objetivo: Filtrar la entrada de usuarios no deseados al sistema, y pedir que
spyware entre al servidor y que los usuarios puedan accesar a programas no
deseados.
La seguridad de tipo externo al servidor se implementa mediante un dispositivo
llamado cortafuegos o firewalls cuyo objeto es filtrar la apertura de puertos
TCP1 en la ejecución de los programas.
Por ser un servicio web la mayoría de los servidores que se utilizan en los
navegadores es el puerto 80 que es el http, el puerto 440 para la resolución de
vía DNS2 quiere decir que la configuración de el firewall será que desde una PC
que entra vía Internet utiliza puertos 80 y 440 del servidor de la aplicación web
ni otro puerto mas.
Diagrama 12: Configuración de puertos en el firewall para impedir ataques al
servidor.
1 TCP Telenet Control Protocol. Ver glosario para mayor información 2 DNS Domain Name System. Ver glosario para maypr información
Acceso pto 80 y 440
CORTA
FUEGOS
Detección de puertos y dirección lp
Negocios en Línea
124
SEGURIDAD INTERNA.
La seguridad interna como su nombre lo dice es aplicable al entorno mismo
donde reside el sistema y son básicamente los programas que hace que pueda
ejecutarse el sistema web, los programas son:
1. Seguridad en el sistema operativo
2. Seguridad de sistema ASP
3. Seguridad de base de datos
A continuación se describe cada una de estas seguridades del sistema:
Seguridad del Sistema Operativo.
El primer nivel de seguridad en el servidor se refiere a el arranque de servicios
de SQL y a la asociación de arranque de la cuenta ASP.NET para poder
ejecutarse dentro del Internet Server; dicho en otras palabras al ingresar la
cuenta del sistema operativo en el arranque hace que este pueda poner
disponible los servicios que este posee. El objeto de esta política es que en la
misma red de el servidor solo el administrador del servidor tenga dominio sobre
la programación de arranque de dichos servicios y no otra ente cali ficada.
Negocios en Línea
125
Al ingresar la cuenta de administrador inmediatamente arranca el servicio SQL
de la base de datos que contiene la aplicación web.
Diagrama 13: Al arrancar el administrador asimismo arrancan los servicios SQL
(izquierda) y ASP.NET (derecha).
Estos 2 servicios son los que están asociados en el arranque a la cuenta de
administrador y que solo con este usuario pueden ejecutar los servicios de
.NET dentro del sistema. Es necesario configurar tres servicios en el arranque:
1. Microsoft ASP.NET3 State Service que es el que administra las
sesiones de ASP.NET dentro del sistema
2. SQL: $NETSDK: Que es el soporte de interfaz de acceso entre
ASP.NET y SQL
3. SQL Server4 que es el que arranca los servicios de base de datos
en el sistema de base de datos. 3 ASP.NET Lenguaje ocn el cual se desarrollo la aplicación web
Negocios en Línea
126
En conclusión este nivel esta implementado entre un administrador y los
arranques de servicios dentro del sistema operativo.
SEGURIDAD DEL SISTEMA ASP.NET
Dentro de la seguridad ASP.NET esta implementado hacia los
usuarios que accedan desde la aplicación web hacia la visualización
de cada una de las pantallas y vistas que cada uno puede ejecutar
en el subdirectorio web.
Para cada usuario dentro del sistema Aplicación Web se almacenan las páginas
de acceso en subcarpetas diferentes.
Diagrama 14: estructuras de directorios por usuario en ASP.NET para la
aplicación web.
4 SQL Server: Base de datos Microsoft con el cual se ha implementado el sistema
INFORMACION GENERAL DEL SISTEMA
AD MINISTRADOR COMERCIAL
NIV EL 1 NIVEL 2
Negocios en Línea
127
En este nivel cada usuario tiene acceso a diferentes páginas y por
ende cada uno ve pantallas diferentes.
1. Administrador:http://localhost/inventario/Administrador/inicio.aspx
2. Comercial: http://localhost/catalogo/entrar.aspx
Cada uno de estos usuarios al ingresar al sistema tienen ciertos privilegios
dentro de cada una de las pantallas desplegadas. A continuación se explican
los privilegios de cada uno de los usuarios.
Usuario Privilegio
Administrador Comercial
Insertar Todas Cuenta usuario Modificar Todas Cuenta usuario Editar Todas Cuenta usuario Reportes Todas Nada Borrar Todas Nada
Diagrama 15: Definición de privilegios por usuario en el sistema.
Estos son los privi legios definidos en el despliegue de pantalla del sistema.
SEGURIDAD EN EL SISTEMA SQL
El SQL posee una verificación que debe de ser validada cuando un programa
requiera operaciones en las tablas que van a ser accesadas dentro de
cualquiera de las base de datos que este posee.
Negocios en Línea
128
El ASP.NET dentro de su código fuente debe de validar cada vez que requiera
una operación5 a la base de datos, declarando la siguiente secuencia de
entrada:
<add key="ConnStr" value="data source=(local);User=
usuario;database=INVENTARIO;Trusted_Connection=yes"/>
Diagrama 16: acceso entre las paginas ASP.NET y la base de datos
SQL.
La validación entre las paginas ASP.NET Vía base de datos es única ya que
este ejecuta la entrada por medio de un solo password.
5 Insersión, modificación, eliminación, edición y reportes.
ASPUse= usuario
DATABASE=inventario
BDA= INVENTARIO
Negocios en Línea
129
4.2 DESCRIPCIÓN DE PROCESOS PROPUESTOS
4.2.1 DIAGRAMA DE FLUJOS DE DATOS
El diagrama de flujo de datos de la aplicación Web para venta de productos en
línea, pago y facturación se compone de la siguiente manera:
NOMENCLATURA DE SIMBOLOS UTILIZADOS EN LOS DIAGRAMAS DE
FLUJOS
Negocios en Línea
130
DIAGRAMA DE FLUJO DE DATOS
Figura No. 1
Negocios en Línea
131
4.2.
1.6
FAC
TURA
CIÓ
N DE
LA
CO
MPR
A
Figura No. 2
Negocios en Línea
132
4.2.1.1 SELECCIÓN DEL PRODUCTO
El usuario consumidor ingresa a la aplicación Web, tiene dos opciones, ya sea
realizar búsquedas de los productos específicos en los cuales está interesado, o
ingresar con su cuenta de usuario para posteriormente realizar la búsqueda. Esta
búsqueda o consulta podrá realizarla por cada una de las clasificaciones de los
productos o por el nombre del producto. Una vez el usuario consumidor ha
identificado el producto que desee, entonces podrá enviarlo al carrito de compras.
Cabe mencionar que solamente los clientes registrados podrán realizar compras,
por lo tal adicionar y eliminar productos en el carrito de compras. Sin embargo, los
clientes no registrados podrán realizar búsquedas o consultas de productos dentro
de la aplicación Web.
4.2.1.2 VERIFICACIÓN Y REGISTRO DE USUARIO
En caso que el cliente decida en primera instancia ingresar su cuenta de usuario
para poder realizar búsquedas, esta será verificada para comprobar si la misma
pertenece a un usuario activo, para posteriormente poder realizar el proceso de
compra; si el cliente no esté registrado, es decir que por primera vez se dispone a
realizar una compra en la aplicación Web, entonces deberá solicitar primeramente
una cuenta de usuario para la aplicación Web, de lo contrario no podrá realizar
ninguna acción de compra.
Negocios en Línea
133
Para poder ser registrado, el cliente debe proporcionar sus datos personales,
dentro de los cuales es importante su dirección de correo electrónico, ya que a
dicha dirección se enviará inmediatamente un correo especificando su aceptación
como usuario y además el correo enviado contendrá un link al cual el cliente
deberá hacer clic para que su cuenta de usuario sea activada y de esa manera
poder hacer uso de la misma. Una vez activada la cuenta, el cliente debe ingresar
el usuario y contraseña solicitados y en ese momento podrá entonces seleccionar
y adicionar los productos deseados al carrito de compras.
4.2.1.3 SELECCIÓN DE PRODUCTOS
En esta etapa, ya sea un cliente activo o recién registrado, al momento de ingresar
a la aplicación con su cuenta, esta presentará una interfaz más personalizada – su
contenido se explicará posteriormente – donde realizarán el proceso de búsqueda,
selección y adición de los productos que deseen al carrito de compras.
4.2.1.4 CARRITO DE COMPRAS
El cliente tendrá la facilidad de poder consultar en cualquier momento el detalle de
los productos que hasta ese momento haya seleccionado para su posible compra.
Este será un mecanismo de consulta para que el cliente pueda ver las cantidades
de los productos y los precios de cada uno de ellos, así como también el total de la
compra hasta ese momento.
Negocios en Línea
134
El cliente podrá adicionar, eliminar y actualizar los productos del carrito de
compras cuantas veces lo desee. En caso que no desee realizar la compra,
entonces se guarda un historial de los artículos seleccionados en esa sesión para
hacer efectiva la compra en otro momento.
4.2.1.5 FIN TRANSACCIÓN O PAGO En caso que el cliente no desee realizar la compra, este puede seguir adicionando
o modificando su carrito de compras, caso contrario se dispone a llevar a cabo el
pago de los productos o artículos.
4.2.1.6 FACTURACIÓN DE LA COMPRA
Cuando el cliente desea hacer efectiva la compra de los productos contenidos en
el carrito de compras, entonces deberá ingresar la dirección de envío, número de
la tarjeta de crédito y fecha de vencimiento con el cual hará efectivo el pago de su
compra. El número del documento de pago será sometido a una comprobación y
validación, donde se verificará su autenticidad y disponibilidad de crédito (esto por
medio del sistema de la entidad emisora de la misma) donde se define si dicho
documento puede o no ser aceptado para el pago de la compra.
Una vez aceptada la compra se envía un correo electrónico al usuario
notificándole que la transacción se realizó con éxito y anexando los detalles sobre
el envío del producto, se realiza el proceso de actualización del inventario (que es
solo a manera de suma y resta de productos) y se recibe en bodega copia de la
orden de compra para preparar el despacho de la misma.
Negocios en Línea
135
4.2.1.7 DIAGRAMAS DE FLUJO DE CONTEXTO
Los Diagramas de Flujo de contexto muestran la secuencia de los procesos que
componen un sistema y las entidades que los ejecutan.
A continuación se detallan los procesos para la aplicación Web de facturación,
pedidos y pagos en líneas para distribuidoras de producto de consumo masivo.
(Negocios en Línea)
Negocios en Línea
136
Re
spu
esta
de
Ver
ifica
cion
Negocios en Línea
137
En el presente diagrama de contexto se explica de manera global todo el
esquema que comprende la aplicación Negocios Web.
El sitio es completamente automatizado y entran en juego 4 entes básicos:
CLIENTE, ADMINISTRADOR, EMPLEADO y SISTEMA de PAGOS.
El Administrador que es el posee todos los privilegios en el sistema puede hacer
cualquiera de las operaciones de inserción, modificación, borrado, búsqueda o
reportes del sistema de cada uno de los componentes.
El Empleado ingresa su usuario, contraseña. El sistema responderá de acuerdo a
las Operaciones que le sean permitidas de acuerdo a los requerimientos que este
haga al sistema.
El Cliente así mismo ingresa su usuario y su clave para entrar en el sistema, si no
esta registrado comienza el proceso de registro y realizar la búsqueda de
productos y selección de este, el sistema luego debe evaluar con un ente externo
llamando a la ENTIDAD FINANCIERA para ver si está activa la tarjeta de crédito y
poder realizar la compra correspondiente.
El sistema le proporciona un deposito (carretilla) en el cual podrá ir almacenando
los productos que va seleccionando para su compra, el sistema le mostrara un
total de las compras que tenga realizadas asta el momento; al momento de pagar
el sistema procesara la información de su tarjera de crédito y le devolverá una
facturación previa, posteriormente se le manda al correo el resultado de la
Negocios en Línea
138
transacción y copia de la orden a bodega para que sea despachada, hasta la
llegada de su producto a su destino final con su respectiva factura final.
Todos estos datos procesados se guardan en una única base de datos
centralizada para procesar la información y las operaciones de dicho sistema.
Diagrama de flujo de datos Nivel 1
1.1CONSULTA DECATALOGO DE PRODUCTOS
E1.CLIENTE
Datos de Productos existentes A2.INVENTARIO DE
PRODUCTOS
Petición de Catalogo de Productos.
DIAGRAMA DE FLUJO DE DATOSNIVEL 1
Negocios en Línea
139
El sistema de negocio en línea en el primer nivel esta relacionado con las
entidades y almacenamientos que juegan un papel en el sistema estos son:
1.1 Consulta de catalogo de productos
Estos son los que van a poder ser ejecutados solo por el administrador del
sistema por ello él debe introducir a un usuario y una clave para poder acceder al
sistema. Básicamente este puede hacer cualquier proceso definido en los usuarios
como los catedráticos y alumnos porque puede entrar en cualquier sector del
sistema. Sus procesos son almacenados en la Base de datos y este interactúa
directamente con esta.
Negocios en Línea
140
Proceso relacionado con Carrito de compra
Clie
nte
/ Cla
ve
Sele
ccio
n de
pro
duct
o
Dat
os d
e ex
isten
cia
Acep
taci
ón/R
echa
zo C
lient
e/Cl
ave O
rden
de
com
pra
proc
esad
a
Acep
taci
on/R
echa
zo C
lient
e/Cl
ave
Car
rito
/ ped
ido
Negocios en Línea
141
En este diagrama de flujo de datos el sistema ejecuta 2 procesos:
Carrito de compra.
el cliente que se dispone a comprar ingresa su nombre de usuario y contraseña
para ingresar al proceso de compra, el cliente realiza la búsqueda y selección de
productos, el sistema le proporcionara una carretilla en el cual se almacenaran
sus pedidos para su posterior compra.
Del primer proceso al segundo proceso se lleva la orden del cliente
Facturación
En este proceso se realiza la orden de compra.
Negocios en Línea
142
Proceso relacionado con Facturación
Negocios en Línea
143
En este diagrama de flujo de datos el sistema ejecuta 3 procesos básicos:
Proceso Facturación Previa
Este proceso es en el que el cliente envía los datos de la tarjeta y son verificados.
el sistema procesa una factura previa la cual es mostrada al cliente.
Para asociarlo con el proceso de factura previa; este manda el código de tarjeta
para su verificación y posterior proceso.
Procesos Cuenta de Tarjeta
Este proceso es en el que el cliente envía los datos de la tarjeta y son verificados
por La entidad financiera y el sistema para su posterior realización de compra.
Proceso Factura Final
Este proceso se da al entregar la factura final a bodega y al cliente.
Negocios en Línea
144
PROCESO RELACIONADO CON REPORTES, CONSULTAS Y MANTENIMIENTO.
Negocios en Línea
145
Proceso de Generación de Consultas y/o Reportes
Para acceder a este proceso es necesario tener el permiso correspondiente,
ingresando nombre y contraseña para el acceso. El usuario solicita datos, los
cuales serán enviados a través de reportes, lo mismo es el caso de las consultas,
en la cual el usuario solo tiene acceso para visualizar e imprimir: en ningún
momento el usuario podrá manipular o modificar datos
Procesos de Mantenimiento del sistema
En este proceso se ingresa nombre de usuario y contraseña para ingresar al
sistema y poder realizar adición, modificación, eliminación y/o búsquedas de las
diferentes tablas involucradas en el proceso.
En los dos procesos anteriores los permisos de acceso a los usuarios serán
determinados por el administrador del sistema de acuerdo a políticas de la
empresa.
Negocios en Línea
146
4.2.2 DICCIONARIO DE DATOS
El diccionario de datos sirve para identificar los procesos, flujos y entidades
descritos en los diagramas de flujos de datos.
A continuación se adjunta dicho diccionario para los diagramas anteriormente
presentados.
4.2.2.1 DIAGRAMA DE FLUJO DE CONTEXTO
NIVEL 0
PROCESOS
Diagrama Diagrama de Contexto Nivel: 0 Símbolo
Nombre: Compra y
Facturación de Productos
Tipo: Proceso
Objetivo: Proceso general del Sistema para la compra y facturación de productos
Número: 1.0
Flujo de datos
interno
E1. Cliente, E2. Entidad Financiera, E3.Bodega,
E4.Empleados. A1. Clientes, A2.Productos, A3. Facturación, A4.Bancos,
A5. Empleados
Flujo de Datos
externo
E1. Cliente, E2. Entidad Financiera, E3.Bodega,
E4.Empleados. A1. Clientes, A2.Productos,
A3. Facturación, A4.Bancos, A5. Empleados
DFD No. 1 Observación: SISTEMA BASE
Negocios en Línea
147
Diagrama Diagrama de Contexto Nivel: 0 Símbolo
Nombre: Regístrese Tipo: Proceso Objetivo: Registro de nuevos usuarios Número: 2.0 Flujo de
datos interno
E1. Cliente Destino: A1. Clientes
DFD No. 1 Observación: SISTEMA BASE
ENTIDADES
Diagrama Diagrama de Contexto
Nivel: 0 Símbolo
Nombre: Cliente Tipo: Entidad
Objetivo: Entidad que ejecuta compra e introduce datos
Número: E1
Flujo de datos
interno ninguno Destino: 1.0 Compra y Facturación
de Productos
DFD No. 1 Observación Entidad que origina proceso
Diagrama Diagrama de Contexto Nivel: 0
Símbolo
Nombre: Entidad Financiera Tipo: Entidad
Objetivo: Entidad que verifica datos tarjeta de crédito Número: E2
Flujo de datos
interno 1.0 Compra y Facturación de
Productos Destino: 1.0 Compra y Facturación
de Productos
DFD No. 1 Observación: Entidad encargada de verificación
Negocios en Línea
148
Diagrama Diagrama de Contexto Nivel: 0 Símbolo
Nombre: Bodega Tipo: Entidad
Objetivo: Entidad que recibe comprobante de compra para preparar despacho Número: E3
Flujo de datos
interno: 1.0 Compra y Facturación de
Productos Destino: ninguno
DFD No. 1 Observación: Entidad destinada a preparar envío
Diagrama Diagrama de Contexto Nivel: 0
Símbolo
Nombre: Empleados Tipo: Entidad
Objetivo: Entidad que ejecuta compra e introduce datos Número: E4
Flujo de datos
interno ninguno Destino: 1.0 Compra y Facturación
de Productos
DFD No. 1 Observación Entidad que origina proceso
ALMACENAMIENTO
Diagrama Diagrama de Contexto Nivel: 1.0
Símbolo
Nombre: Clientes Tipo: Almacenamiento
Objetivo: Se encarga de almacenar los usuarios que aran uso de la aplicación guardando información referente a los mismos
Número: A1
Origen: 2.0 Registro de Usuario
1.0 Compra y facturación de productos
Destino: 1.Consulta de facturación catálogo de productos 2. Registro de Usuario
DFD No. 2 Observación:
Negocios en Línea
149
Diagrama Diagrama de Contexto Nivel: 1.0
Símbolo Nombre: Productos Tipo: Almacenamiento
Objetivo: Se encarga de almacenar los productos existentes. Número: A2
Origen: 1.0 Compra y facturación de productos
Destino: 1.0 Compra y facturación de productos
DFD No. 2 Observación:
Diagrama Diagrama de Contexto Nivel: 1.0
Símbolo
Nombre: Facturación Tipo: Almacenamiento
Objetivo: Se encarga de almacenar las orden de compra Número: A3
Origen: 1.0 Compra y facturación de productos Destino:
1.0 Compra y facturación de productos
DFD No. 2 Observación:
Diagrama Diagrama de Contexto
Nivel: 1.0 Símbolo
Nombre: Bancos Tipo: Almacenamiento
Objetivo: Se encarga de almacenar las diferentes entidades financieras emisoras de las tarjetas de crédito con las que se puede realizar la compra.
Número: A4
Origen: 1.0 Compra y facturación de productos Destino:
1.0 Compra y facturación de productos
DFD No. 2 Observación:
Negocios en Línea
150
FLUJOS DE DATOS
Diagrama Diagrama de Contexto Nivel: 0
Símbolo
Nombre: Datos usuario Tipo: Flujo de datos
Objetivo: Registro de datos personales del cliente, comprobación de usuario y contraseña Número: F1
Origen: E4. Empleados 2.0 Regístrese
Destino: 1.0 Compra y
Facturación de Productos A1. Clientes
A5. Empleados DFD No. 1 Observación:
Diagrama Diagrama de Contexto Nivel: 0
Símbolo Nombre: Cliente/Clave Tipo: Flujo de datos
Objetivo: Almacenamiento encargado de verificar existencia de usuario y registrar nuevos Número: F2
Flujo de datos
interno
1.0 Compra y Facturación de Productos
2.0 Regístrese Destino:
2.0 Regístrese E1. Cliente A1.Clientes
DFD No. 1 Observación: A1 y A4 es el mismo almacenamiento
Diagrama Diagrama de Contexto Nivel: 0
Símbolo
Nombre: Aceptación/rechazo Usuario/clave Tipo: Flujo de datos
Objetivo: Respuesta sobre verificación de nombre de usuario y password
Número: F3
Flujo de datos
interno
1.0Compra y Facturación de
Productos A1. Clientes
Destino: 1.0 Compra y
Facturación de Productos
DFD No. 1 Observación:
Negocios en Línea
151
Diagrama Diagrama de Contexto Nivel: 0
Símbolo Nombre: Factura_Previa Tipo: Flujo de datos
Objetivo: Procesa los resultados de la transacción generando una factura previa que será
visualizada por el cliente y que garantiza su compra
Número: F4
Origen: 1.0 Compra y Facturación de
Productos
Destino: E1.Cliente A3. Facturación
DFD No. 1 Observación:
Diagrama Diagrama de Contexto Nivel: 0
Símbolo Nombre: Factura Tipo: Flujo de datos
Objetivo: Procesa los resultados de la transacción y genera la factura definitiva Número: F5
Flujo de datos
interno
1.0 Compra y Facturación de Productos
Destino: E1.Cliente
E3. Bodega
DFD No. 1 Observación:
Diagrama Diagrama de Contexto Nivel: 0
Símbolo
Nombre: Petición catálogo de productos
Tipo: Flujo de datos
Objetivo: Enviar la petición de productos Número: F6
Flujo de datos
interno
E1.Cliente 1.0 Compra y Facturación de
Productos Destino:
1.0 Compra y Facturación de
Productos A2. Productos
DFD No. 1 Observación:
Negocios en Línea
152
Diagrama Diagrama de Contexto Nivel: 0
Símbolo
Nombre: Petición catálogo de productos existentes Tipo: Flujo de datos
Objetivo: Envío de petición de productos disponibles y existentes
Número: F7
Flujo de datos
interno
E1. Clientes 1.0 Compra y Facturación de
Productos Destino:
1.0 Compra y Facturación de
Productos A2. Productos
DFD No. 1 Observación:
Diagrama Diagrama de Contexto Nivel: 0
Símbolo
Nombre: Datos de productos existentes Tipo: Flujo de datos
Objetivo: Envío de productos disponibles y existentes Número: F8
Origen: A2. Productos
1.0 Compra y Facturación de Productos
Destino: 1.0 Compra y Facturación de
Productos E1. Clientes
DFD No. 1 Observación:
Diagrama Diagrama de Contexto Nivel: 0
Símbolo Nombre: Datos de existencia Tipo: Flujo de datos
Objetivo: Presentación de productos disponibles y existentes Número: F9
Flujo de datos
interno
A2.Productos 1.0 Compra y Facturación de
Productos Destino:
1.0 Compra y Facturación de
Productos E1. Cliente
DFD No. 1 Observación:
Negocios en Línea
153
Diagrama Diagrama de Contexto Nivel: 0
Símbolo
Nombre: Aceptación/rechazo Usuario/clave Tipo: Flujo de datos
Objetivo: Permiso o acceso negado a la aplicación Número: F10 Flujo de
datos interno
1.0 Captación de productos Destino: E1. Cliente
DFD No. 1 Observación:
Diagrama Diagrama de Contexto Nivel: 0
Símbolo Nombre: Datos de tarjeta Tipo: Flujo de datos Objetivo: Ingreso de numero de tarjeta y vencimiento Número: F11
Flujo de datos
interno
E1. Cliente 1.0 Compra y Facturación de
Productos Destino:
1.0 Compra y Facturación de
Productos A4. Bancos
DFD No. 1 Observación:
Diagrama Diagrama de Contexto Nivel: 0
Símbolo
Nombre: Tarjeta rechazada/aceptada Tipo: Flujo de datos
Objetivo: Envía mensaje de aceptación o rechazo de tarjeta Número: F12
Flujo de datos
interno 1.0 Compra y Facturación de
Productos Destino: E1. Cliente
DFD No. 1 Observación:
Negocios en Línea
154
Diagrama Diagrama de Contexto Nivel: 0
Símbolo Nombre: Carrito deposito Tipo: Flujo de datos
Objetivo: Agrega, modifica o elimina productos a comprar Número: F13
Flujo de datos
interno E1. Cliente
Destino: 1.0 Compra y Facturación de
Productos
DFD No. 1 Observación:
Diagrama Diagrama de Contexto
Nivel: 0 Símbolo
Nombre: Selección de productos Tipo: Flujo de datos
Objetivo: Agrega uno o varios productos al carrito de compras Número: F14
Flujo de datos
interno
E1. Cliente 1.0 Compra y Facturación de
Productos Destino:
1.0. Compra y Facturación de
Productos A2. Productos
DFD No. 1 Observación:
Diagrama Diagrama de Contexto Nivel: 0
Símbolo Nombre: Validación usuario Tipo: Flujo de datos
Objetivo: Envía aceptación o rechazo de cuenta de usuario Número: F15
Flujo de datos
interno E4. Empleados A5. Empleados Destino:
1.0. Compra y Facturación de
Productos
DFD No. 1 Observación:
Negocios en Línea
155
Diagrama Diagrama de Contexto Nivel: 0
Símbolo Nombre: Contraseña Tipo: Flujo de datos Objetivo: Ingreso de clave o password de usuario Número: F16
Flujo de datos
interno E4. Empleados A5. Empleados Destino:
1.0. Compra y Facturación de
Productos
DFD No. 1 Observación:
Diagrama Diagrama de Contexto Nivel: 0
Símbolo
Nombre: Solicitud consulta y/o reporte Tipo: Flujo de datos
Objetivo: Solicitud de datos a través de consultas Número: F17
Flujo de datos
interno E4. Empleados
Destino: 1.0. Compra y Facturación de
Productos
DFD No. 1 Observación:
Diagrama Diagrama de Contexto Nivel: 0
Símbolo
Nombre: Reportes y/o consultas Tipo: Flujo de datos
Objetivo: Solicitud de datos a través de consultas y generación de datos a través de reportes
Número: F18
Flujo de datos
interno E4. Empleados
Destino: 1.0. Compra y Facturación de
Productos
DFD No. 1 Observación:
Negocios en Línea
156
Diagrama Diagrama de Contexto Nivel: 0
Símbolo
Nombre: Autorización/ Rechazo Tipo: Flujo de datos
Objetivo: Envió de mensaje de aceptación o rechazo de tarjeta
Número: F19
Flujo de datos
interno E.2. Entidad Financiera Destino:
1.0. Compra y Facturación de
Productos
DFD No. 1 Observación:
Diagrama Diagrama de Contexto Nivel: 0
Símbolo
Nombre: Respuesta de Verificación Tipo: Flujo de datos
Objetivo: Respuesta de verificación de datos de tarjeta Número: F20
Flujo de datos
interno
1.0. Compra y Facturación de Productos A4. Bancos
Destino:
E2.Entidad Financiera 1.0. Compra y Facturación de
Productos
DFD No. 1 Observación:
Diagrama Diagrama de Contexto Nivel: 0
Símbolo
Nombre: Vista previa de resultados Tipo: Flujo de datos
Objetivo: Envía vista previa del carrito de compras con precios finales
Número: F21
Flujo de datos
interno A3. Facturación Destino:
1.0. Compra y Facturación de
Productos
DFD No. 1 Observación:
Negocios en Línea
157
Diagrama Diagrama de Contexto Nivel: 0
Símbolo
Nombre: Vista previa de resultados Tipo: Flujo de datos
Objetivo: Presenta vista previa del carrito de compras con precios finales
Número: F22
Flujo de datos
interno
1.0. Compra y Facturación de Productos
Destino: E1.Cliente
DFD No. 1 Observación:
Diagrama Diagrama de Contexto
Nivel: 0 Símbolo
Nombre: Datos de tarjeta Tipo: Flujo de datos
Objetivo: Envío de datos de tarjeta de crédito para su verificación
Número: F23
Flujo de datos
interno E1.Cliente Destino:
1.0. Compra y Facturación de
Productos
DFD No. 1 Observación:
Diagrama Diagrama de Contexto Nivel: 0
Símbolo
Nombre: Verificación de datos de tarjeta
Tipo: Flujo de datos
Objetivo: Verificación de disponibilidad de saldo y autenticidad de la tarjeta Número: F24
Flujo de datos
interno
1.0. Compra y Facturación de Productos
Destino: E2. Entidad Financiera
DFD No. 1 Observación:
Negocios en Línea
158
Diagrama Diagrama de Contexto Nivel: 0
Símbolo Nombre: Autorización/rechazo Tipo: Flujo de datos
Objetivo: Envío de respuesta de la verificación para que se lleve a cabo la compra Número: F25
Flujo de datos
interno E2. Entidad Financiera Destino:
1.0. Compra y Facturación de
Productos
DFD No. 1 Observación:
Diagrama Diagrama de Contexto
Nivel: 0 Símbolo
Nombre: Tarjeta aceptada/rechazada Tipo: Flujo de datos
Objetivo: Respuesta de aceptación o rechazo de la tarjeta Número: F26
Flujo de datos
interno
1.0. Compra y Facturación de Productos
Destino: E1.Cliente
DFD No. 1 Observación:
NIVEL 1.1
Diagrama Diagrama de Contexto
Nivel: 1.1 Símbolo
Nombre: Consulta de catálogo de productos Tipo: Proceso
Objetivo: Procesar búsqueda de productos seleccionados Número: 1.1
Origen: E1.Cliente y A2. Inventario de producto Destino: A2. Inventario de producto
E1.Cliente DFD No. 2 Observación:
Negocios en Línea
159
Diagrama Diagrama de Contexto Nivel: 1.1 Símbolo
Nombre: Cliente Tipo: Entidad
Objetivo: Ejecuta la petición del catálogo de productos Número: E1
Origen: ninguno Destino: 1.1 Consulta de catálogo de productos
DFD No. 2 Observación
Diagrama Diagrama de Contexto Nivel: 1.1
Símbolo
Nombre: Inventario de Productos
Tipo: Almacenamiento
Objetivo: Se encarga de procesar catálogo de productos seleccionados y preparar orden de compra Número: A2
Origen: 1.1 Consulta de catálogo de productos
Destino: 1.1 Consulta de catálogo de productos
DFD No. 2 Observación:
Diagrama Diagrama de Contexto
Nivel: 1.1 Símbolo
Nombre: Petición de catálogo de productos Tipo: Flujo de datos
Objetivo: Envío de productos seleccionados Número: F1
Origen: E1. Cliente Destino: 1.1 Consulta de catálogo de productos
DFD No. 2 Observación:
Diagrama Diagrama de Contexto Nivel: 1.1
Símbolo
Nombre: Petición de catálogo de prod. existentes
Tipo: Flujo de datos
Objetivo: Envío de productos seleccionados para proceso y presentación Número: F2
Origen: 1.1 Consulta de catálogo de productos
Destino: A2. Inventario de productos
DFD No. 2 Observación:
Negocios en Línea
160
Diagrama Diagrama de Contexto Nivel: 1.1
Símbolo
Nombre: Productos disponibles Tipo: Flujo de datos
Objetivo: Envío de productos disponibles y existencias
Número: F3
Origen: A2. Inventario de productos Destino: 1.1 Consulta de catálogo de productos
DFD No. 2 Observación:
Diagrama Diagrama de Contexto Nivel: 1.1
Símbolo
Nombre: Catálogo de productos
disponibles Tipo: Flujo de datos
Objetivo: Presentación de catálogo de productos Número: F4
Origen: 1.1 Consulta de catálogo de productos Destino: E1. Cliente
DFD No. 2 Observación:
NIVEL 1.2
Diagrama Diagrama de Contexto Nivel: 1.2 Símbolo
Nombre: Carrito de Compra Tipo: Proceso
Objetivo: Procesar orden de compra, verificación ingreso de usuario y presentación de
catálogos Número: 1.2
Origen: E1.Cliente, A4. Clientes, A2. Inventario de productos
Destino: E1. Cliente, A2. Inventario de productos, A4. Clientes,
1.3 Facturación DFD No. 3 Observación:
Negocios en Línea
161
Diagrama Diagrama de Contexto Nivel: 1.2 Símbolo
Nombre: Facturación Tipo: Proceso
Objetivo: Procesar el pago y despacho de los productos
Número: 1.3
Origen: E1.Cliente, A3. Facturación, E2. Entidad Financiera, 1.2
Compra Destino:
E1.Cliente, A3. Facturación, E2. Entidad Financiera, E3. Bodega
DFD No. 3 Observación:
Diagrama Diagrama de Contexto Nivel: 1.2 Símbolo
Nombre: Cliente Tipo: Entidad
Objetivo: Envía la orden de compra para ser procesada Número: E1
Origen: ninguno Destino: 1.2 Compra, 1.3 Facturación
DFD No. 3 Observación Entidad que origina proceso
Diagrama Diagrama de Contexto Nivel: 1.2 Símbolo
Nombre: Entidad Financiera Tipo: Entidad
Objetivo: Envía la orden de compra para ser procesada Número: E2
Origen: 1.3 Facturación Destino: 1.3 Facturación DFD No. 3 Observación
Diagrama Diagrama de Contexto Nivel: 1.2 Símbolo
Nombre: Bodega Tipo: Entidad
Objetivo: Envía la orden de compra para su despacho Número: E3
Origen: 1.3 Facturación Destino: ninguno DFD No. 3 Observación
Negocios en Línea
162
Diagrama Diagrama de Contexto Nivel: 1.2
Símbolo
Nombre: Inventario de Productos Tipo: Almacenamiento
Objetivo: Se encarga de procesar orden de compra Número: A2 Origen: 1.2 Compra Destino: 1.2 Compra DFD No. 3 Observación:
Diagrama Diagrama de Contexto Nivel: 1.2
Símbolo Nombre: Facturación Tipo: Almacenamiento Objetivo: Procesa y emite resultados de transacción Número: A3 Origen: 1.3 Facturación Destino: 1.3 Facturación DFD No. 3 Observación:
Diagrama Diagrama de Contexto Nivel: 1.2
Símbolo Nombre: Clientes Tipo: Almacenamiento
Objetivo: Entran datos para verificación existencia usuario activo Número: A4
Origen: 1.2 Compra Destino: 1.2 Compra DFD No. 3 Observación:
Diagrama Diagrama de Contexto Nivel: 1.2
Símbolo Nombre: Usuario/clave Tipo: Flujo de datos
Objetivo: Ingreso de nombre de usuario y contraseña para verificar existencia usuario activo Número: F5
Origen: E1. Cliente Destino: 1.2 Compra DFD No. 3 Observación:
Negocios en Línea
163
Diagrama Diagrama de Contexto Nivel: 1.2
Símbolo Nombre: Usuario y clave Tipo: Flujo de datos
Objetivo: Verificación de nombre de usuario y contraseña Número: F6
Origen: 1.2 Compra Destino: A4. Clientes DFD No. 3 Observación:
Diagrama Diagrama de Contexto Nivel: 1.2
Símbolo
Nombre: Aceptación/rechazo usuario/clave Tipo: Flujo de datos
Objetivo: Envío de resultado de verificación de usuario Número: F7 Origen: A4. Clientes Destino: 1.2 Compra DFD No. 3 Observación:
Diagrama Diagrama de Contexto Nivel: 1.2
Símbolo
Nombre: Aceptación/rechazo usuario/clave Tipo: Flujo de datos
Objetivo: Presentación de resultado de verificación de usuario Número: F8
Origen: 1.2 Compra Destino: E1. Clientes DFD No. 3 Observación:
Diagrama Diagrama de Contexto
Nivel: 1.2 Símbolo
Nombre: Envío de orden de compra Tipo: Flujo de datos
Objetivo: Envío de orden de compra para ser procesada Número: F13 Origen: E1. Cliente Destino: 1.2 Compra DFD No. 3 Observación:
Negocios en Línea
164
Diagrama Diagrama de Contexto Nivel: 1.2
Símbolo Nombre: Orden de compra Tipo: Flujo de datos Objetivo: Orden de compra para realizar proceso Número: F14
Origen: 1.2 Compra Destino: A2. Inventario de productos
DFD No. 3 Observación:
Diagrama Diagrama de Contexto Nivel: 1.2
Símbolo
Nombre: Orden de compra procesada Tipo: Flujo de datos
Objetivo: Envío de orden de compra procesada Número: F15 Origen: A2. Inventario de productos Destino: 1.3 Facturación DFD No. 3 Observación:
Diagrama Diagrama de Contexto Nivel: 1.2
Símbolo
Nombre: Solicitud de vista previa de resultados Tipo: Flujo de datos
Objetivo: Petición para visualizar resultados de transacción
Número: F16
Origen: 1.3 Facturación Destino: A3. Facturación DFD No. 3 Observación:
Diagrama Diagrama de Contexto
Nivel: 1.2 Símbolo
Nombre: Emisión de vista previa de resultados Tipo: Flujo de datos
Objetivo: Envío de resultados de transacción Número: F17 Origen: A3. Facturación Destino: 1.3 Facturación DFD No. 3 Observación:
Negocios en Línea
165
Diagrama Diagrama de Contexto Nivel: 1.2
Símbolo
Nombre: Vista previa de resultados de transacción
Tipo: Flujo de datos
Objetivo: Presentación de resultados de transacción Número: F18 Origen: 1.3 Facturación Destino: E1. Cliente DFD No. 3 Observación:
Diagrama Diagrama de Contexto Nivel: 1.2
Símbolo
Nombre: Número de tarjeta de crédito
Tipo: Flujo de datos
Objetivo: Envío de datos de tarjeta de crédito del cliente Número: F19 Origen: E1. Cliente Destino: 1.3 Facturación DFD No. 3 Observación:
Diagrama Diagrama de Contexto
Nivel: 1.2 Símbolo
Nombre: Verificación de datos de tarjeta Tipo: Flujo de datos
Objetivo: Comprobar datos de tarjeta de crédito Número: F20 Origen: 1.3 Facturación Destino: E2. Entidad Financiera DFD No. 3 Observación:
Diagrama Diagrama de Contexto
Nivel: 1.2 Símbolo
Nombre: Autorización/rechazo Tipo: Flujo de datos Objetivo: Envío de respuesta de verificación de tarjeta Número: F21 Origen: E2. Entidad Financiera Destino: 1.3 Facturación DFD No. 3 Observación:
Negocios en Línea
166
Diagrama Diagrama de Contexto Nivel: 1.2
Símbolo
Nombre: Autorización/rechazo de tarjeta Tipo: Flujo de datos
Objetivo: Respuesta de verificación de tarjeta del cliente Número: F22 Origen: 1.3 Facturación. Destino: E1. Cliente DFD No. 3 Observación:
Diagrama Diagrama de Contexto Nivel: 1.2
Símbolo Nombre: Orden de compra Tipo: Flujo de datos
Objetivo: Envío de copia de orden para preparar despacho Número: F23
Origen: 1.3 Facturación. Destino: E3. Bodega DFD No. 3 Observación:
Diagrama Diagrama de Contexto Nivel: 1.2
Símbolo
Nombre: Resultados de transacción Tipo: Flujo de datos
Objetivo: Presentación de resultados de transacción al cliente
Número: F24
Origen: 1.3 Facturación. Destino: E1. Cliente DFD No. 3 Observación:
NIVEL 2.0
Diagrama Diagrama de Contexto
Nivel: 2.1 Símbolo
Nombre: Registro de usuarios Tipo: Proceso
Objetivo: Registrar usuarios nuevos Número: 2.1
Origen: E1.Cliente Destino: A4. Almacenamiento Clientes
DFD No. 4 Observación:
Negocios en Línea
167
Diagrama Diagrama de Contexto
Nivel: 2.1 Símbolo
Nombre: Cliente Tipo: Entidad
Objetivo: Ingresa datos para registrarse como usuario
Número: E1
Origen: ninguno Destino: 2.1 Registro de usuarios
DFD No. 4 Observación Entidad que origina proceso
Diagrama Diagrama de Contexto Nivel: 2.1
Símbolo
Nombre: Almacenamiento Clientes Tipo: Almacenamiento
Objetivo: Registra y valida datos del cliente Número: A4
Origen: 2.1 Registro de usuarios Destino: 2.1 Registro de usuarios
DFD No. 4 Observación:
Diagrama Diagrama de Contexto Nivel: 2.1
Símbolo
Nombre: Ingreso de datos del cliente, nombre de
usuario y contraseña Tipo: Flujo de datos
Objetivo: Envío de datos personales y nombre de usuario para su validación Número: F5
Origen: E1. Cliente Destino: 2.1 Registro de usuarios
DFD No. 4 Observación:
Diagrama Diagrama de Contexto Nivel: 2.1
Símbolo
Nombre: Revisión de datos ingresados Tipo: Flujo de datos
Objetivo: Enviar datos para su verificación y aprobación Número: F6
Origen: 2.1 Registro de usuarios Destino: A4. Almacenamiento Clientes
DFD No. 4 Observación:
Negocios en Línea
168
Diagrama Diagrama de Contexto Nivel: 2.1
Símbolo Nombre: Validación de usuario Tipo: Flujo de datos Objetivo: Respuesta de validación de usuario Número: F7
Origen: A4. Almacenamiento Clientes Destino: 2.1 Registro de usuarios
DFD No. 4 Observación:
Diagrama Diagrama de Contexto Nivel: 2.1
Símbolo Nombre: Validación de usuario Tipo: Flujo de datos
Objetivo: Presentación de respuesta de validación de usuario Número: F8
Origen: 2.1 Registro de usuarios Destino: E1. Cliente DFD No. 4 Observación:
Negocios en Línea
169
4.2.3.1 DIAGRAMA ENTIDAD RELACIÓN
Negocios en Línea
170
4.2.3.2 DICCIONARIO DE DATOS DE TABLA DE ENTIDAD-RELACION Simbología:
Llave primaria
La llave primaria es el campo de la tabla que no puede repetirse de ninguna forma
y sirve para amarrar tablas que dependan de esta
Llave Foránea
Es el campo que depende de una entidad externa y por lo usual puede repetirse
en la tabla.
A continuación se presentan las descripciones, tipo de datos y llaves de las 17
tablas que conforman la base de datos de la aplicación.
Tabla: EMPLEADOS
Descripción: TABLA MAESTRA DE EMPLEADOS.
Nombre del campo
Descripción Tipo de Datos
check Observación
idempleado Código de empleado int(4)
NOT NULL Llave primaria
nombre Nombres de empleado
nvarchar (50)
NOT NULL Atributo
apellido Apellidos de empleado
nvarchar (50)
NOT NULL Atributo
idcargo Codigo de cargo int(4)
NOT NULL Atributo
idsucursal Codigo de Sucursal int(4)
NOT NULL Atributo
direccion Direccion de empleado
nvarchar (50)
NOT NULL Atributo
telefono Telefono de empleado nvarchar
NOT NULL Atributo
Negocios en Línea
171
(8)
celular Numero celular de empleado
nvarchar (8)
NOT NULL
id_ciudad
Código de ciudad al que pertenece la ciudad registrada por el empleado
int (4)
NOT NULL
Llave foránea
idusuario Código de usuario int (4) Llave foránea
Constraint PK_Empleado
Tabla: EMPRESA
Descripción: TABLA MAESTRA DE EMPRESA
Nombre del campo Descripción Tipo de Datos
check Observación
Idempresa Código de la empresa int (4)
NOT NULL Llave primaria
Empresa Nombre de la empresa
Nvarchar (50)
NOT NULL Atributo
Nit NIT de la compañía
Nvarchar (14)
NOT NULL Atributo
Nrc Numero de registro de la empresa
Nvarchar (10)
NOT NULL Atributo
Direccion Dirección de la empresa
Nvarchar (50)
NOT NULL Atributo
Telefono Teléfono de la empresa Nvarchar(8)
NOT NULL Atributo
Fax Fax de la empresa
nvarchar (50)
NULL Atributo
Idciudad Código de ciudad int (4) NOT NULL Llave foránea Constraint PK_Empresa
Negocios en Línea
172
Tabla: CARGOS
Descripción: TABLA MAESTRA DE CARGOS.
Nombre del campo
Descripción Tipo de dato
Check Observación
Idcargo Código de cargo int (4) NOT NULL
Llave primaria
Cargo Descripción del cargo nvarchar (50)
NOT NULL Atributo
Constraint PK_Cargo
Tabla: FACTURA_ENCABEZADO
Descripción: TABLA MAESTRA DE FACTURA ENCABEZADO.
Nombre del campo
Descripción Tipo de Datos
Check Observación
Idfactura Código de factura int (4) NOT NULL Llave
primaria
Idcliente Codigo de cliente Int(4) NOT NULL Llave
primaria
Fecha Fecha de la emisión factura datetime
NOT NULL Atributo
Idcarrito Codigo de compra int (4) NOT NULL Llave foránea Constraint PK_factura_encabezado
Tabla: FACTURA_DETALLE
Descripción: TABLA MAESTRA DE FACTURA DETALLE.
Nombre del campo
Descripción Tipo de Datos
Check Observación
Idfactura Código de factura int(4) NOT NULL Llave primaria
idproducto Código de producto int (4)
NOT NULL Llave foránea
cantidad Cantidad de producto Nvarchar(50)
NOT NULL Atributo
total_sin_iva Total monetario de venta sin impuesto Nvarchar(50)
NOT NULL Atributo
Total Total neto de la venta Nvarchar(50)
NOT NULL Atributo
Constraint PK_factura_detalle
Negocios en Línea
173
Tabla: CLIENTES
Descripción: TABLA DE CLIENTES
Nombre del campo
Descripción Tipo de Datos Check Observación
Idclientes Código asignado a cliente int (4)
NOT NULL Llave primaria
Idusuarios Código de usuario asignado a cliente int (4)
NOT NULL Llave foranea
Idtipo_cliente Código para identificar el tipo de cliente
int (4) NOT NULL
Llave foranea
Nombre Nombres de cliente nvarchar (50) NOT NULL Atributo
Apellido Apellidos de clientes nvarchar (50)
NOT NULL Atributo
Direccion Dirección de clientes nvarchar (50)
NOT NULL Atributo
Idciudad Código de ciudad a la que pertenece la dirección de cliente
int (4) NOT NULL
Atributo
Telefono Teléfono de cliente Nvarchar (8) NULL Atributo
Celular Numero celular de cliente Nvarchar (8)
NULL Atributo
Fax Numero de fax de cliente nvarchar (8)
NULL Atributo
Nit Numero de identificación tributaria de cliente
Nvarchar(14) NULL
Atributo
Nrc Numero de registro fiscal nvarchar (10)
NULL Atributo
Constraint PK_clientes
Negocios en Línea
174
Tabla: TIPO_CLIENTE
Descripción: TABLA MAESTRA DE TIPO_CLIENTE.
Nombre del campo
Descripción Tipo de Datos
Check Observación
Idtipo_cliente Código de tipo de cliente (natural o jurídico)
int (4) NOT NULL
Llave primaria
tipo_cliente Si es natural o jurídico nvarchar (50)
NOT NULL Atributo
Constraint PK_tipo_cliente
Tabla: PAISES
Descripción: TABLA MAESTRA DE PAISES.
Nombre del campo
Descripción Tipo de Datos
Check Observación
idpais Código de pais int (4) NOT NULL Llave primaria
pais Nombre del país nvarchar (50)
NOT NULL Atributo
Constraint PK_paises
Tabla: DEPARTAMENTOS
Descripción: TABLA MAESTRA DE DEPARTAMENTOS.
Nombre del campo
Descripción Tipo de Datos
Check Observación
iddepartamento Código de departamento int (4)
NOT NULL Llave primaria
departamento Nombre del departamento
nvarchar (50)
NOT NULL Atributo
id_pais Código de país int (4) NOT NULL Llave foránea Constraint PK_departamentos
Negocios en Línea
175
Tabla: CIUDADES
Descripción: TABLA DE CIUDADES.
Nombre del campo
Descripción Tipo de dato
Check Observación
Idciudad Código de ciudad int (4)
NOT NULL Llave primaria
ciudad Nombre de la ciudad
nvarchar (50)
NOT NULL Atributo
Iddepartamento Código de departamento int (4)
NOT NULL Foranea
Constraint PK_cuidades
Tabla: PROVEEDORES
Descripción: TABLA DE PROVEEDORES.
Nombre del campo
Descripción Tipo de Datos
Check Observación
idproveedor Código de proveedor int (4)
NOT NULL Llave primaria
proveedor Nombre de la empresa
Nvarchar(50)
NOT NULL Atributo
nit Numero de identificación tributaria de la empresa
nvarchar (14)
NOT NULL
Atributo
nrc Numero de registro fiscal de la empresa
nvarchar (10)
NOT NULL Atributo
Contacto Nombre de contacto
Nvarchar(50)
NOT NULL Atributo
direccion dirección del proveedor
nvarchar (50)
NOT NULL Atributo
Idpais Segundo nombre del proveedor
int (4) NOT NULL
Atributo
Telefono teléfono del proveedor
nvarchar (12)
NOT NULL Atributo
Fax Numero de fax nvarchar (12)
NULL Atributo
Negocios en Línea
176
Email correo electrónico del proveedor
nvarchar (50)
NOT NULL Atributo
Constraint PK_proveedores
Tabla: PRODUCTOS
Descripción: TABLA MAESTRA DE PRODUCTOS.
Nombre del campo
Descripción Tipo de Datos
Check Observación
idproducto Código de producto int (4) NOT NULL Llave
primaria producto Nombre del
producto nvarchar (50) NOT NULL Atributo
descripcion Descripción del producto nvarchar (50)
NULL Atributo
idproveedor Código de proveedor int (4)
NOT NULL Llave foránea
idlinea Código de línea int (4) NOT NULL Llave foránea Idmarca Codigo de marca Int(4) NOT NULL Llave foránea numero_serie Serie del producto Nvarchar(50) NOT NULL Atributo precio_unitario Precio unitario money NOT NULL Atributo
existencias Numero de productos existentes
Int(4) NOT NULL
Atributo
imagen Dirección de imagen nvarchar (300)
NULL Atributo
Constraint PK_productos
Tabla: LINEAS
Descripción: TABLA MAESTRA DE LINEAS DE PRODUCTOS.
Nombre del campo
Descripción Tipo de Datos
Check Observación
idlinea Código de línea int (4) NOT NULL Llave primaria
linea Nombre de la línea nvarchar (50)
NOT NULL Atributo
Idmarca Codigo de marca del producto Int/4)
NOT NULL Llave Foránea
Constraint PK_lineas
Negocios en Línea
177
Tabla: MARCAS
Descripción: TABLA MAESTRA DE MARCAS DE PRODUCTOS.
Nombre del campo
Descripción Tipo de Datos
Check Observación
Idmarca Código de Marca Int(4) NOT NULL Llave primaria
Nombre Nombre de la marca
nvarchar (50)
NOT NULL Atributo
Idproveedor Código de proveedor del producto
Int(4) NOT NULL
Llave foránea
Constraint PK_marcas
Tabla: CARRITO
Descripción: TABLA DE CARRITO
Nombre del campo
Descripción Tipo de Datos
Check Observación
Idcarrito Código de carrito Int (4) NOT NULL Llave primaria Idcliente Código de cliente Int(4) NOT NULL Llave foranea Fecha Fecha de compra Datetime NOT NULL Atributo
Despachado Refleja si la compra se ha realizado satisfactoriamente
Int(4)
NOT NULL
Atributo
Constraint PK_carrito
Tabla: CARRITO_DETALLE
Descripción: TABLA DE CARRITO_DETALLE
Nombre del campo
Descripción Tipo de Datos
Check Observación
idcarrito Código de carrito Int (4) NOT NULL Llave
primaria
idproducto Código de producto int (4)
NOT NULL Llave foránea
cantidad Cantidad de producto a comprar Nvarchar(50)
NOT NULL Atributo
Constraint PK_carrito_detalle
Negocios en Línea
178
Tabla: DIRECCIONES
Descripción: TABLA DE DIRECCIONES
Nombre del campo
Descripción Tipo de Datos Check Observación
Iddireccion Codigo de direccion Int (4)
NOT NULL Llave primaria
Idcliente Codigo de cliente int (4) NOT NULL Atributo
Direccion Dirección alternativa de cliente
nvarchar (50) NOT NULL
Atributo
Telefono Dirección alternativa de cliente
nvarchar (8) NULL
Atributo
Constraint PK_direcciones
Tabla: TELEFONOS
Descripción: TABLA DE TELEFONOS
Nombre del campo
Descripción Tipo de Datos
Check Observación
Idcliente Código de cliente Int (4) NOT NULL Llave primaria
telefono1 Numero de telefono de cliente
nvarchar (8) NOT NULL
Atributo
telefono2 Numero de cliente alternativo nvarchar (8)
NOT NULL Atributo
telefono3 Numero de cliente alternativo nvarchar (8)
NOT NULL Atributo
Constraint PK_telefonos
Tabla: ROLES
Descripción: TABLA DE ROLES
Nombre del campo
Descripción Tipo de Datos
Check Observación
Idrol Código de rol Int (4) NOT NULL Llave primaria
rol Descripción de las tareas o funciones del cliente
nvarchar (50)
NOT NULL Atributo
Constraint PK_roles
Negocios en Línea
179
Tabla: USUARIOS
Descripción: TABLA DE USUARIOS
Nombre del campo
Descripción Tipo de Datos
Check Observación
idusuario Código de usuario asignado Int (4)
NOT NULL Llave primaria
Usuario Usuario registrado nvarchar (50)
NOT NULL Atributo
Password Password registrado por el usuario
nvarchar (50)
NOT NULL Llave foránea
Email Dirección electrónica de usuario
nvarchar (50)
NOT NULL Atributo
Idrol Código de rol Int(4) NOT NULL Llave foránea Constraint PK_usuarios
Tabla: SUCURSALES
Descripción: TABLA DE SUCURSALES
Nombre del campo
Descripción Tipo de Datos
Check Observación
Idsucursal Código de sucursal Int (4)
NOT NULL Llave primaria
Sucursal Nombre de sucursal
nvarchar (50)
NOT NULL Atributo
Idempresa Codigo de la empresa Int(4)
NOT NULL Atributo
Constraint PK_sucusales
Negocios en Línea
180
4.2.3.3 DIAGRAMA DE ENTIDADES Y RELACIÓN ENTRE ENTIDADES A continuación se definen las diversas relaciones entre entidades para el sistema
de facturación, captación de pedidos y pago.
ENTIDAD ORIGEN RELACION ENTIDAD DESTINO COMENTARIOS
CARGOS Uno a muchos EMPLEADOS
Un cargo puede poseer muchos
empleados.
EMPLEADOS Uno a muchos CIUDADES
Un empleado puede tener
varias ciudades
DEPARTAMENTOS Uno a muchos CIUDADES
Un departamento puede tener
muchas ciudades
DEPARTAMENTOS Muchos a Uno PAIS
Un país puede tener muchos
departamentos
CIUDAD Uno a muchos EMPRESA
En una ciudad pueden haber
muchas empresas o compañías
CIUDAD Uno a muchos CLIENTES
Una ciudad puede tener
muchas personas jurídicas
CLIENTES Uno a Muchos DIRECCIONES
Un persona juridica puede tener muchas direcciones
CLIENTES Uno a muchos FACTURA_ENCABEZADO
Un cliente puede poseer
muchas facturas
Negocios en Línea
181
ENTIDAD ORIGEN RELACION ENTIDAD DESTINO COMENTARIOS
FACTURA_ENCABEZADO Uno a Muchos FACTURA_DETALLE
Un encabezado de factura
puede tener muchos detalles
de productos
FACTURA_DETALLE Muchos a Uno PRODUCTOS
Un producto puede tener
muchas facturas detalle
PRODUCTOS Muchos a Uno LINEAS
Una línea puede poseer muchos
productos
PRODUCTOS Muchos a Uno MARCAS
Una marca puede tener
muchos productos
PROVEEDORES Uno a muchos CIUDADES
Un proveedor puede tener
muchas ciudades
TELEFONO Muchos a uno CLIENTES
Muchos teléfonos puede tener un cliente
CARRITO Uno a muchos CARRITO DETALLE
Un carrito puede tener muchos
productos
CLIENTES Uno a uno CARRITO Un cliente
puede tener un carrito
USUARIOS Uno a muchos CLIENTES
Un usuario puede tener
muchos cliente
ROLES Uno a muchos USUARIOS
Un rol tiene muchos usuarios
ROLES Uno a uno Tipo_cliente Un rol tiene un tipo de cliente
CLIENTES Uno a muchos ROLES Un cliente tiene
muchos roles
Negocios en Línea
182
4.2.3.4 MATRIZ DE RELACIONES SIMBOLOGIA
ENTIDADES SIMBOLOGIA ENTIDADES SIMBOLOGIA
Entidad Ent Marca Marc
Clientes Clie Líneas Lns
Tipo_cliente T_clie Estado_Orden Est_O
Proveedores Prov Estado_Pago Epag
Empleados Emp Factura_Encabezado Fenc
Cargos Carg Factura_Detalle Fdet
Pais Pais Maestra_Clientes Mclie
Departamentos Dep Usuários Usu
Ciudades Cda Roles Roles
Empresa Cia Formulário_rol F_rol
Productos Prod Formulário form
Resultados
De uno a uno 1-1
De uno a muchos 1-M
De Muchos a uno M-1
Negoc ios en Línea
183
MATRIZ DE RELACIONES
Ent Clie T_clie Prov Emp Carg
Pais Dep Cda Pro
d
Marc Lns carri Car_d
FEnc
FDet
MClie
Direcc usu roles
Clie M-1 1-M 1-M 1-M 1-M
T_clie M-1 1-M 1-M 1-M 1-M
Prov 1-M
Em p M-1 1-M 1-M
Carg 1-M
Pais 1-M
De p M-1 1-M
Cda 1-M 1-M M-1 M-1
Prod M-1 M-1 1-M
Marc 1-M
Carri 1-M 1-M 1-M
Car_d M-1
EPag
FEnc M-1 1-M 1-M
FDet M-1 M-1
MClie M-1
Direcc M-1
usu M-1 M-1 M-1 1-1
roles 1-M 1-M 1-M
Negocios en Línea
184
Cómo Buscar?
Búsqueda Links Varios
Links Varios
Cómo Comprar?
Cómo seleccionar e l lugar de entrega?
Cómo Pagar? Búsqueda
Mi carrito Det. Lugar ent rega
Efectuar pago
Gracias por su compra
Página de salida
Cómo editar mi cuenta?
Mi cuenta
Registrar
Ingresar Mi cuenta
Links Varios
Cómo ingresar?
Ingresar Búsqueda Mi carrito
Ingresar
Links Varios
Ingresar
Registrarse
Cómo registrarse?
Registrarse (seleccionar tipo cliente)
Crédito fiscal
Consumidor final
Gracias por registrarse
Det. Lugar entrega
Links Varios
Ayuda inicial
Iniciar sesión Búsqueda
Cerrar sesión Página de salida
Ingresar
Página inicial
4.2.3 MAPA DEL SITIO PROPUESTO
Negocios en Línea
185
Contáctenos
Políticas
Preguntas
Acerca de N.W.
Nuestra empresa
Links Varios
Página inicial
Página HTML
Página ASPX
Grupo de páginas
Ventana emergente
Evento
Negocios en Línea
186
Ayuda inicial
Cerrar sesiónPágina inicial
Iniciar Sesión
Cerrar sesión
Mi cuenta
Crear reportes
Manuales
Ayuda cargos
Cargos Links Var ios
Ayuda ciudades
Ciudades Links Var ios
Ayuda clientes
Clientes Links Varios
Ayuda departamentos
Departmentos Links Varios
Ayuda líneas
Líneas Links Varios
Ayuda marcas
Marcas Links Varios
Ayuda país
País Links Var ios
Página inicial
Página HTML
Página ASPX
Grupo de páginas
Ventana emergente
Evento
Negocios en Línea
187
Iniciar Sesión
Ayuda productos
Productos Links Varios
Ayuda proveedores
Proveedores Links Varios
Ayuda bancos
Bancos Links Varios
Ayuda mi cuenta
Mi cuenta Links Varios
Ayuda de reportes
Crear reportes
Links Varios
Ayuda manuales
Manuales usuario Links Varios
Ayuda
Reporte vta. por fecha
Ayuda
Reporte órdenes pendientesAyuda
Reporte productos más vendidosAyuda
Reporte pedidos por fecha y clienteAyuda
Reporte pedido por fecha y sectorAyuda
Reporte productos menos vendidosAyuda
Reporte clientes (cred. Fiscal, consumidor final)
Ayuda
Reporte inventario productosAyuda
Reporte productosAyuda
Reporte proveedores
Manual usuario
Negocios en Línea
188
1.1. ESTÁNDARES Y NOMENCLATURA.
1.1.1. DISEÑO PARA LA APLICACIÓN ADMINISTRATIVA.
El diseño para la aplicación administrativa se presenta en dos fases, esto con el fin
de identificar claramente los estándares utilizados en cada una de ellas:
La primera fase comprenderá los aspectos generales del diseño en los
cuales se mostrara el menú principal y la información de entrada.
La segunda fase comprenderá el diseño uti lizado en los formularios.
PRIMERA FASE:
Al hacer clic sobre el botón:
Negocios en Línea
189
INICIO: INGRESO AL SISTEMA NEGOCIO WEB Color fondo Blanco.
Tipo de letra Slogan: James Fagardo.
Tamaño de letra Registro: Smaller.
Requerimientos: Smaller.
Color letra Botón “Ayuda”. Negro.
Botón “Iniciar Sesión”: Negro.
Botón “Cancelar”. Negro.
Botón “No recuerda su contraseña?”. Negro.
Botón “Políticas de Privacidad”. Negro.
Botón “Acerca de Negocios Web”. Negro.
Botón “Contáctenos”. Negro.
Botón “Nuestra Empresa”. Negro.
Imagen Extensión: JPG, .
BIENVENIDO AL SITIO
Color fondo Blanco.
Tipo de letra Slogan: Verdana.
Nombre del Sitio: Negocios web.
Tamaño de letra Slogan: 42 puntos.
Negocios en Línea
190
Nombre del Sitio: smaller.
Color letra Slogan: orange.
Sombra: gris.
Nombre del Sitio: Color black.
Sombra: white.
Color de franjas orange.
Imágenes Extensión: JPG.
MENU PRINCIPAL ESTANDARES
Color de
fondo Blanco.
Tipo de letra
Verdana.
Tamaño de letra
Smaller.
Fondo botones
Orange
Color de
letra Nivel 1: White
Nivel 2: White
Al presionar el botón en cualquiera de
los dos niveles, el color de letra cambia
de blanco a negro.
Color de
borde SaddleBrown = ”#404040”
Negocios en Línea
191
SEGUNDA FASE: Nombre de La Página: Paginas HTML y ASPX Realizada por: M.B – M.B – E.O
Enfoque: Administrador y/o Usuario Fecha de realización: 28 de Enero 2005. Revisada por: Lic. Ricardo Mejia Monico.
Descripción General: Paginas HTML: En estas paginas se mostrara al administrador y/o usuario
información general relacionada con las actividades que se realizan en la empresa, encontrados en el Manual de Procedimientos y en todos los submódulos que conforman este mismo.
Paginas ASPX: En estas paginas se da una mayor interacción con los usuarios, ya que en esta, él realiza diferentes actividades como: registrarse dentro del sistema, búsquedas, mantenimientos de tablas, elaboración de reportes, creación de cuentas, etc.
Enlaces: Paginas HTML: pagina principal, mantenimientos de las tablas, agregar,
Negocios en Línea
192
editar, borrar y buscar, elaboración de reportes y cuentas, políticas, Contactos, Ayuda.
Paginas ASPX: Default, Búsqueda Avanzada, Agregar, Modificar, borrar datos, regresar a pagina principal de Negocio web, Regístrate, Olvidaste tu Contraseña, Ayuda. Acerca de Negocio Web, Politicas del Sitio.
Botones: Paginas HTML: Atrás, Adelante y Principal. Paginas ASPX: Iniciar cesión, Buscar, mostrar todos, Ir, Salir. Colores: orange Fondo: Blanco Imágenes: .GIF .JPG .BMP
Fuente: Verdana Color: Black SaddleBrown Tamaño: Titulo: Smaller. Información: Smaller.
Observaciones Adicionales: Esta página podrá ser usada por administrador y usuarios. 1.1.2. DISEÑO DEL SITIO WEB.
El diseño se presenta en dos fases, esto con el fin de identificar claramente los
estándares utilizados en cada una de ellas:
La primera fase comprenderá los aspectos generales del diseño en los
cuales se mostrará el menú principal y la animación de inicio al sitio.
La segunda fase se refiere al diseño utilizado en las páginas Web.
Negocios en Línea
193
PRIMERA FASE SITIO WEB.
INICIO: INGRESO AL SITIO WEB Color fondo Blanco.
Tipo de letra Slogan: James Fagardo.
Tamaño de letra Registro: Smaller.
Requerimientos: Smaller.
Color letra Botón “Ver productos”. Negro.
Botón “Mi cuenta”: Negro.
Botón “Mi carrito”. Negro.
Al hacer clic sobre el botón.
Al hacer clic sobre el botón.
Negocios en Línea
194
Botón “ayuda”. Negro.
Botón “Políticas de Privacidad”. Negro.
Botón “Preguntas”. Negro.
Botón “Acerca de NW”. Negro.
Botón “Contáctenos”. Negro.
Botón “Nuestra Empresa”. Negro.
Imagen Extensión: JPG, .
BIENVENIDO AL SITIO
Color fondo Blanco.
Tipo de letra Slogan: James fagardo.
Nombre del Sitio: Negocios web.
Tamaño de letra Slogan: 42 puntos.
Nombre del Sitio: smaller.
Color letra Slogan: orange.
Sombra: gris.
Nombre del Sitio: Color black.
Sombra: white.
Color de franjas orange.
Imágenes Extensión: JPG.
Negocios en Línea
195
MENU PRINCIPAL
Color fondo Blanco.
Tipo de letra Slogan: Verdana.
Nombre del Sitio: Negocios web.
Tamaño de letra Slogan: 42 puntos.
Nombre del Sitio: smaller.
Color letra Slogan: orange.
Sombra: gris.
Nombre del Sitio: Color black.
Sombra: white.
Color de franjas orange.
Imágenes Extensión: JPG.
Color de fondo de botones
“Cerrar Sesión” color orange con mitad white
“Inicio” color blanco con línea negra
“Ver productos” color blanco con línea negra
“Mi cuentas” color blanco con línea negra
“Mi carrito” color blanco con línea negra
“Ayuda” color blanco con línea negra
Negocios en Línea
196
SEGUNDA FASE: Nombre de La Página: Paginas HTML y ASPX Realizada por: M.B – M.B – E.O
Enfoque: Administrador y/o Usuario Fecha de realización: 28 de Enero 2005. Revisada por: Lic. Ricardo Mejia Monico.
Descripción General:
Paginas HTML: En estas páginas se mostraran al usuario información
general relacionada con las actividades que se realizan en la empresa,
encontrados en el Manual de Usuario y en todos los submódulos que
conforman este mismo.
Paginas ASPX: En estas paginas se da una mayor interacción con los
usuarios, ya que en esta, él realiza diferentes actividades como: registrarse
dentro del sistema, búsquedas, compras, ver carrito, etc.
Negocios en Línea
197
Enlaces:
Paginas HTML: pagina principal, productos, mi cuenta, agregar al carrito,
borrar y buscar, agregar cuentas, políticas, Contactos, Ayuda.
Paginas ASPX: Default, Búsqueda Avanzada, Agregar, Modificar, borrar
datos de las cuentas, regresar a pagina principal de Negocio web,
Regístrate, Olvidaste tu Contraseña, Ayuda. Acerca de Negocio Web,
Políticas del Sitio.
Botones:
Paginas HTML: serrar sesión, Inicio, ver producto, Mi cuenta, Mi carrito,
ayuda, políticas de seguridad, preguntas, Acerca de NW, Contáctenos,
Nuestra empresa.
Paginas ASPX: serrar sesión, Inicio, ver producto, Mi cuenta, Mi carrito,
ayuda, políticas de seguridad, preguntas, Acerca de NW, Contáctenos,
Nuestra empresa
Colores:
orange
Fondo: Blanco
Imágenes:
.GIF
.JPG
.BMP
Fuente: Verdana
Color:
Black
SaddleBrown
Tamaño:
Titulo: Smaller.
Información: Smaller.
Observaciones Adicionales:
Esta página podrá ser usada por visitantes y usuarios.
Negocios en Línea
198
4.2.4 DISEÑO DE LA APLICACION WEB
4.2.4.1 MODULO ADMINISTRATIVO Se muestra las entradas y salidas que manejará el módulo administrativo de la
aplicación de compras en línea denominada negocios Web, con esto se destaca
que cada pagina maneja una serie de elementos para una navegación, control y
ejecución de tareas propias como lo son la edición, ingreso, eliminación, búsqueda
y creación de reportes
Es donde usted podrá realizar los mantenimientos de cada una de las
tablas.
Negocios en Línea
199
E
1. MODULO
ADMINISTRATIVO
Es donde usted podrá realizar los mantenimientos de cada una de las
tablas.
ste le permitirá dar mantenimiento a las diferentes tablas contenidas en la
base de datos. Entre las operaciones que puede realizar dentro de cada
mantenimiento son:
El objetivo de crear estos procesos es
facilitar al administrador el manejo de
tablas, obteniendo así mejores
resultados de forma optima y a menor
tiempo.
1.1. COMO ACEDER AL MODULO DE
ADMINISTRACION
1. Digitar el nombre de usuario y contraseña
Adicionar Consultar Modificar Eliminar
Negocios en Línea
200
2. Seleccionar el botón iniciar sesión con el que ingresará, este puede ser tipo
administrativo (el que hará todos los mantenimientos de las tablas) o de tipo
usuario (son aquellos usuarios restringidos a manipular información, sólo pueden
hacer consultas)
3. Se nos presentara la siguiente pantalla:
FIG.1 Registro de Acceso
Negocios en Línea
201
2. COMO ACCESAR AL MENU DEL SISTEMA
1. Como podemos observar aparecerá un menú principal con las siguientes
opciones:
FIG.2 Barra de menú principal
Salir: En esta opción el usuario o administrador podrá cerrar la
sesión. Aparecerá la siguiente pantalla en la cual le mostrara que
ya ha abandonado la sesión. Ver figura
FIG.3 Cerrar sesión
Negocios en Línea
202
Pagina inicial: El sistema le da la bienvenida al usuario, brindándole las
herramientas necesarias de acuerdo a su tipo de usuario, aparecerá la
pantalla siguiente.
FIG.4 Página inicio Super Usuario
Negocios en Línea
203
Mi cuenta: Es esta opción el administrador podrá crear, modificar o
eliminar cuentas de usuarios del sistema, al dar clic en esta opción
aparecerá la siguiente pantalla:
FIG.5 Formulario Mi cuenta
En las cuentas de usuario la opción mi cuenta solo puede hacer modificaciones
a sus datos personales.
Negocios en Línea
204
Ayuda: En esta opción aparecerá el manual de usuario en formato PDF. A
continuación se muestra la pantalla principal del mismo. Ver figura.
FIG.6 Manual de Usuario
Negocios en Línea
205
Al visualizar la pantalla principal del administrador podemos observar que se
muestra un menú en el cual se puede acceder a los mantenimientos de las
diferentes tablas, las cuales son las siguientes, ver figura 8:
FIG.7 Menú de opciones Administrativas
Negocios en Línea
206
OPCION FORMULARIOS
Estos formularios les ayudaran para el mantenimiento de las tablas que puede
utilizar para crear nuevos registros.
MANTENIMIENTO DE BANCOS: El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
1. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
2. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
3. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos.
Negocios en Línea
207
1. Haz clic en Agregar.
2. Se abrirá una nueva ventana en la cual se creara un nuevo registro en
blanco el cual el usuario debe llenar sus respectivos datos
correspondientes. Ver figura 8.
3. Una vez llenados los registros, en la parte izquierda del formulario, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
4. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
5. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
1. Debes posicionarte en el código del registro que quieres modificar.
2. Haz clic en el número del código.
3. Se abrirá una nueva ventana en la cual te mostrara el registro que deseas
modificar, el cual el usuario debe llenar sus respectivos datos
correspondientes.
Negocios en Línea
208
4. Una vez modificado los registros, en la pantalla, has clic en Guardar si
deseas guardar el registro modificado o Cancelar para suspender la acción.
5. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
6. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
1. Debes posicionarte en el registro que quieres Borrar.
2. Haz clic en el botón Borrar.
3. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
4. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
Negocios en Línea
209
FIG. 8 Formulario de tabla: Bancos
Formulario de Agregar, Editar registros
Negocios en Línea
210
MANTENIMIENTO DE CARGOS
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
4. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
5. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
6. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos.
6. Haz clic en Agregar nuevo cargo.
7. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
Negocios en Línea
211
8. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
9. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
10. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
7. Debes posicionarte en el registro que quieres modificar.
8. Haz clic en el botón Editar.
9. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
10. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
11. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
12. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
Negocios en Línea
212
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
5. Debes posicionarte en el registro que quieres Borrar.
6. Haz clic en el botón Borrar.
7. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
8. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.9 Formulario de tabla: Cargos
Negocios en Línea
213
MANTENIMIENTO DE CIUDADES
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
7. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
8. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
9. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos.
11. Haz clic en Agregar nuevo ciudad.
12. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
Negocios en Línea
214
13. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
14. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
15. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
13. Debes posicionarte en el registro que quieres modificar.
14. Haz clic en el botón Editar.
15. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
16. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
17. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
18. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
Negocios en Línea
215
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
9. Debes posicionarte en el registro que quieres Borrar.
10. Haz clic en el botón Borrar.
11. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
12. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.10 Formulario de tabla: Ciudades
Negocios en Línea
216
MANTENIMIENTO DE CLIENTES
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
10. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
11. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
12. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos.
16. Haz clic en Agregar nuevo ciudad.
17. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
Negocios en Línea
217
18. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
19. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
20. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
19. Debes posicionarte en el registro que quieres modificar.
20. Haz clic en el botón Editar.
21. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
22. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
23. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
24. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
Negocios en Línea
218
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
13. Debes posicionarte en el registro que quieres Borrar.
14. Haz clic en el botón Borrar.
15. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
16. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.11 Formulario de tabla: Clientes
Negocios en Línea
219
MANTENIMIENTO DE DEPARTAMENTOS
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
13. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
14. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
15. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos.
21. Haz clic en Agregar nuevo departamento.
22. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
23. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
Negocios en Línea
220
24. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
25. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
25. Debes posicionarte en el registro que quieres modificar.
26. Haz clic en el botón Editar.
27. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
28. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
29. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
30. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
Negocios en Línea
221
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
17. Debes posicionarte en el registro que quieres Borrar.
18. Haz clic en el botón Borrar.
19. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
20. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.12 Formulario de tabla: Departamentos
Negocios en Línea
222
MANTENIMIENTO EMPLEADOS
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
16. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
17. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
18. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos.
26. Haz clic en Agregar nuevo empleado.
27. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
Negocios en Línea
223
28. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
29. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
30. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
31. Debes posicionarte en el registro que quieres modificar.
32. Haz clic en el botón Editar.
33. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
34. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
35. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
36. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
Negocios en Línea
224
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
21. Debes posicionarte en el registro que quieres Borrar.
22. Haz clic en el botón Borrar.
23. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
24. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.13 Formulario de tabla: Empleados
Negocios en Línea
225
MANTENIMIENTO DE LINEAS
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
19. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
20. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
21. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos.
31. Haz clic en Agregar nuevo linea.
32. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
Negocios en Línea
226
33. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
34. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
35. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
37. Debes posicionarte en el registro que quieres modificar.
38. Haz clic en el botón Editar.
39. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
40. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
41. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
42. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
Negocios en Línea
227
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
25. Debes posicionarte en el registro que quieres Borrar.
26. Haz clic en el botón Borrar.
27. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
28. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.14 Formulario de tabla: Líneas
Negocios en Línea
228
MANTENIMIENTO DE MARCAS El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
22. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
23. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
24. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos.
36. Haz clic en Agregar nueva marca.
37. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
Negocios en Línea
229
38. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
39. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
40. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
43. Debes posicionarte en el registro que quieres modificar.
44. Haz clic en el botón Editar.
45. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
46. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
47. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
48. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
Negocios en Línea
230
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
29. Debes posicionarte en el registro que quieres Borrar.
30. Haz clic en el botón Borrar.
31. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
32. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.15 Formulario de tabla: Marcas
Negocios en Línea
231
MANTENIMIENTO DE PAIS
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
25. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
26. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
27. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos.
41. Haz clic en Agregar nuevo país.
42. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
Negocios en Línea
232
43. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
44. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
45. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
49. Debes posicionarte en el registro que quieres modificar.
50. Haz clic en el botón Editar.
51. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
52. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
53. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
54. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
Negocios en Línea
233
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
33. Debes posicionarte en el registro que quieres Borrar.
34. Haz clic en el botón Borrar.
35. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
36. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.16 Formulario de tabla: País
Negocios en Línea
234
MANTENIMIENTO DE PRODUCTOS
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
28. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
29. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
30. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos.
46. Haz clic en Agregar nuevo producto.
47. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
48. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
Negocios en Línea
235
49. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
50. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
55. Debes posicionarte en el registro que quieres modificar.
56. Haz clic en el botón Editar.
57. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
58. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
59. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
60. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
Negocios en Línea
236
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
37. Debes posicionarte en el registro que quieres Borrar.
38. Haz clic en el botón Borrar.
39. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
40. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.17 Formulario de tabla: Productos
Negocios en Línea
237
MANTENIMIENTO DE PROVEEDORES
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
31. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
32. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
33. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos.
51. Haz clic en Agregar nuevo proveedor.
52. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
53. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
Negocios en Línea
238
54. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
55. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
61. Debes posicionarte en el registro que quieres modificar.
62. Haz clic en el botón Editar.
63. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
64. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
65. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
66. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
Negocios en Línea
239
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
41. Debes posicionarte en el registro que quieres Borrar.
42. Haz clic en el botón Borrar.
43. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
44. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.18 Formulario de tabla: Proveedores
Negocios en Línea
240
MANTENIMIENTO DE ROLES
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
34. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
35. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
36. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos.
56. Haz clic en Agregar nuevo rol.
57. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
58. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
Negocios en Línea
241
59. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
60. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
67. Debes posicionarte en el registro que quieres modificar.
68. Haz clic en el botón Editar.
69. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
70. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
71. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
72. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
Negocios en Línea
242
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
45. Debes posicionarte en el registro que quieres Borrar.
46. Haz clic en el botón Borrar.
47. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
48. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.19 Formulario de tabla: roles
Negocios en Línea
243
MANTENIMIENTO DE SUCURSALES
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
37. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
38. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
39. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos.
61. Haz clic en Agregar nueva sucursal.
62. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
63. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
Negocios en Línea
244
64. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
65. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
73. Debes posicionarte en el registro que quieres modificar.
74. Haz clic en el botón Editar.
75. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
76. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
77. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
78. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
Negocios en Línea
245
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
49. Debes posicionarte en el registro que quieres Borrar.
50. Haz clic en el botón Borrar.
51. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
52. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.20 Formulario de tabla: Sucursales
Negocios en Línea
246
MANTENIMIENTO DE TARJETAS
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
40. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
41. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
42. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos.
66. Haz clic en Agregar nueva tarjeta.
67. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
Negocios en Línea
247
68. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
69. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
70. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
79. Debes posicionarte en el registro que quieres modificar.
80. Haz clic en el botón Editar.
81. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
82. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
83. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
84. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
Negocios en Línea
248
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
53. Debes posicionarte en el registro que quieres Borrar.
54. Haz clic en el botón Borrar.
55. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
56. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.21 Formulario de tabla: Tarjetas
Negocios en Línea
249
MANTENIMIENTO DE TIPOS CLIENTES
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
43. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
44. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
45. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos.
71. Haz clic en Agregar nuevo tipo de cliente.
72. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
73. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
Negocios en Línea
250
74. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
75. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
85. Debes posicionarte en el registro que quieres modificar.
86. Haz clic en el botón Editar.
87. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
88. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
89. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
90. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
Negocios en Línea
251
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
57. Debes posicionarte en el registro que quieres Borrar.
58. Haz clic en el botón Borrar.
59. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
60. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.22 Formulario de tabla: Tipos de clientes
Negocios en Línea
252
ELABORACION DE REPORTES
Es esta opción el administrador y usuario podrán generar reportes.
Elaborar reportes: Al dar clic en el menú que aparece al lado izquierdo de la
pantalla, en esta opción aparecerán los diferentes reportes que se pueden
generar en el sistema. Ver figura No. 23
FIG.23 Formulario de opción: Elaboración de reportes
Negocios en Línea
253
E
4.2.4.2 MODULO COMERCIAL Es donde usted podrá realizar las compras en línea.
ste le permitirá registrarse y comprar productos a través de una carretilla
de compra.
El objetivo de este software es crear una interfaz amigable donde los
usuarios puedan adquirir sus productos en línea.
1. PANTALLA: PANTALLA PRINCIPAL
Al inicializar sesión se nos desplegara la siguiente pantalla. ver (Fig. 29):
Fig. 29 Registro de Acceso
Negocios en Línea
254
2. Al iniciar sesión lo primero que mostrara es un menú con las siguientes
opciones. Ver figura 30.
Figura 30 Menú
Estas consisten en:
Ver productos: en esta opción podrá ver los diferentes productos
Mi cuenta: Aquí podrá modificar su cuenta (si ya estuviera registrado)
Mi carrito: Podrá agregar, modificar o eliminar productos que desee
comprar
Ayuda: guía de cómo usar el software en línea.
En la misma página nos muestra las formas para ingresar al sistema ya sea si
tenemos cuenta o necesitamos crear nuestra cuenta.
Si ya esta registrado digitar el usuario y password o clave, y presiona el botón
Iniciar sesión para poder ingresar al sitio. Ver
figura 31.
Si no recuerdas la contraseña hay una opción
en la parte inferior del botón Iniciar sesión en
la cual te mandara un correo con tu usuario y
password. Ver figura 32.
Figura. 31
Negocios en Línea
255
Figura 32: Notificación de recordatorio de usuario y password
Si aun no esta registrado y quieres ser un nuevo cliente, puede acceder a la
opción Crear Cuenta:. Ver
figura 33.
En la cual podrá ingresar todos
los datos personales que son
requeridos por la empresa.
Figura No.33. Crear Cuenta
Al hacer clic sobre el botón.
Negocios en Línea
256
Al ingresar con usuario y contraseña al sitio, se desplegara otra pantalla en la
cual nos mostrara lo siguiente pantalla, ver figura 34.
Figura 34. Ingreso al sitio web
1.3. PANTALLA: OPCION “MI CUENTA”
1. Para ingresar a la opción “mi cuenta” debes estar registrado o llenar el
formulario para efectos de registro, En esta pantalla nos muestra dos tipos
de opción de cliente en las cuales se solicitan diferentes datos de acuerdo
al tipo de cliente.
Negocios en Línea
257
2. Si estas logueado te mostrara tus datos, así como se muestra en la
siguiente pantalla ver (Fig. 35), en la cual podrá modificar los datos que
sean requeridos.
FIG.35 Formulario de tabla: Mi cuenta
Negocios en Línea
258
1.3. PANTALLA: OPCION “VER PRODUCTOS”
En la parte superior nos muestra los diferentes procesos para realizar una
compra. Ver figura 36.
Figura No.36. Opciones de compra
1. Una vez ingresado el usuario al sitio podrá realizar búsquedas de
productos, ver las políticas de privacidad, la ayuda entre otros.
2. Al dar clic en la opción “Ver productos” en el menú buscar le aparecerá la
siguiente pantalla ver Fig.36, en la cual podrá buscar productos a través
del nombre o línea del mismo, o buscar a través de un listado por línea
visualizar el resultado de la búsqueda hecha por el menú de búsqueda
ubicado en la pagina inicial.
FIG.36 Formulario de tabla: Ver productos
Negocios en Línea
259
Una vez seleccionado el producto este se ira almacenando en la carretilla de
compras. Al dar a la opción agregar y este me manda a la carreti lla.
En la pantalla este muestra un link en el cual me permite agregar más
productos a mi carrito.
1.4. PANTALLA: OPCION “MI CARRITO”
1. Al dar clic en la opción “mi carrito” le aparecerá la siguiente pantalla ver
(Fig. 37), en la cual podrá agregar, modificar o eliminar productos.
FIG.37 Formulario de tabla: Mi carrito
Negocios en Línea
260
Al finalizar la compra le mostrara una opción de ver orden de compra para estar
seguro de sus productos seleccionados.
2. Al dar clic en esta opción “Ver orden de compra” le mostrara una factura
previa en la cual le muestra sus datos y su producto. Ver figura 38.
FIG.38 Formulario de tabla: Orden de Compra
3. Al dar clic en la opción “Agregar nueva dirección” le aparecerá la siguiente
pantalla ver (Fig. 39), pantalla, en la cual podrá agregar, modificar o
eliminar la dirección a la cual desea que llegue su producto.
FIG.39 Formulario de tabla: Selección de lugar de entrega
4. Se mostrara el botón seleccionar que aparece en la parte derecha de cada
registro almacenado, selecciona la dirección a la cual quieres que llegue el
producto ver figura 40.
Negocios en Línea
261
5. unas vez realizada la sección presiona el botón continuar para continuar su
proceso
FIG.40 Formulario de tabla: Selección de lugar de entrega
6. Al dar clic en la opción “continuar” le aparecerá la siguiente pantalla ver
(Fig. 41), en la cual podrá seleccionar el tipo de tarjeta con la que
cancelara, su numero de tarjeta, propietario y su fecha de expiración.
FIG.41 Formulario de tabla: Selección forma de pago
Negocios en Línea
262
7. una vez introducido los datos de la tarjeta presiona confirmar compra para
que sea efectiva su compra.
8. Al dar clic en la opción “Confirmar compra” le aparecerá la siguiente
pantalla ver (Fig. 42), en la cual le mostrara que su transacción a sido
satisfactoria.
FIG.42 Formulario de tabla: Gracias por su compra
La pantalla le mostrara dos opciones las cuales el cliente puede seguir
comprando o cerrar sesión.
Por correo se le enviara una factura previa detallando la ultima compra
realizada por el cliente, su factura final será enviada con su respectivo
producto. Ver imagen siguiente.
Negocios en Línea
263
FIG.36 Detalle de orden de pedido (factura previa)
Negocios en Línea
264
4.2.6 MIGRACIÓN Y CONEXIÓN A BASES DE DATOS YA EXISTENTES
OLE DB es una interfaz de programación de nivel de sistemas estratégica de
Microsoft que administra datos de toda una organización o compañía. OLE DB es
una especificación abierta diseñada sobre el éxito de la conectividad abierta de
bases de datos (ODBC, Open Database Connectivity) al ofrecer un estándar
abierto para el acceso a cualquier tipo de datos. Mientras que ODBC se creó para
tener acceso a bases de datos relacionales, OLE DB se ha diseñado para ofrecer
acceso a orígenes de datos relacionales y no relacionales, incluyendo:
Método de acceso secuencial indizado o de acceso a memoria virtual
(ISAM/VSAM) de gran sistema (mainframe) y bases de datos jerárquicas.
Almacenes de sistemas de archivos y de correo electrónico.
Datos geográficos, gráficos y de texto.
Objetos comerciales personalizados.
OLE DB define una colección de interfaces COM que encapsulan varios servicios
del sistema de administración de bases de datos. Estas interfaces permiten crear
componentes de software que implementan los servicios mencionados. Los
componentes OLE DB constan de los proveedores de datos (que contienen y
presentan los datos), los receptores de datos (los que utilizan los datos) y los
componentes de servicio (los que procesan y transportan los datos).
Negocios en Línea
265
Las interfaces OLE DB se diseñan para facilitar la integración de los componentes
de forma que los proveedores puedan sacar al mercado con rapidez componentes
OLE DB de gran calidad. Además, OLE DB incluye un puente a ODBC que
permite disponer de un soporte continuo gracias a la amplia gama de
controladores de bases de datos relacionales de ODBC disponibles actualmente.
DTS se creó para:
Mejorar la importación, exportación y transformación de datos heterogéneos
utilizando OLE DB.
Proporcionar una arquitectura extensible y accesible para los ISV, clientes y
consultores.
Compartir metadatos de gran riqueza sobre orígenes, destinos,
transformaciones y linaje mediante la integración con los modelos OIM de
Microsoft Repository.
Los Servicios de transformación de datos (DTS) permiten al usuario importar,
exportar y transformar datos desde y hacia múltiples orígenes de datos utilizando
una arquitectura basada en OLE DB al cien por cien. Los orígenes de datos OLE
DB no sólo incluyen sistemas de base de datos, sino también aplicaciones de
escritorio como Microsoft Excel. Microsoft proporciona interfaces OLE DB nativas
para SQL Server y para Oracle. Además, Microsoft ha desarrollado un contenedor
OLE DB que trabaja conjuntamente con controladores ODBC existentes para
permitir el acceso a otros orígenes relacionales. Los archivos de texto delimitados
y de campo fijo también son compatibles de forma nativa.
Negocios en Línea
266
4.2.7 NIVELES DE SEGURIDAD Y PLANES DE CONTINGENCIA
4.2.7.1 CREACIÓN DE POLÍTICAS DE SEGURIDAD
La seguridad de un sitio electrónico tiene que ser confiable para que el mismo
tenga éxito., este involucra las siguientes partes:
Privacidad: que las transacciones no sean visualizadas por nadie.
Integridad: que los datos o transacciones como números de tarjeta de
créditos o pedidos no sean alterados.
No Repudio: posibilita que el que generó la transacción se haga
responsable de ella, y brinda la posibilidad de que este no la niegue.
Autenticación: que los que intervienen en la transacción sean leales y
válidas.
Facilidad: que las partes que intervienen en la transacción no encuentren
dificultad al hacer la transacción.
Una vez planteada una política de seguridad, debemos de establecer las medidas
para que cumpliendo con la política de seguridad las perdidas sean las menores
posibles y que esto se transforme en ganancias, ya sean materiales o de imagen.
Las posibles medidas que se pueden establecer se pueden dividir según la
siguiente tabla:
Negocios en Línea
267
PF: Control en el acceso al software
DF: Monitor de vigilancia, detector de metales, detector de movimiento.
CF: Respaldo de fuente de poder.
PT: Firewalls, criptografía.
DT: Control de acceso lógico, sesión de autenticación.
CT: Programa antivirus.
PO: Cursos de actualización, organización de las claves.
DO: Monitoreo de auditoria.
CO: Respaldos automáticos, plan de incidentes (sanciones).
El ingreso al sitio está permitido a cualquier persona, la cual puede ejecutar
búsquedas y ver información de productos, pero el acceso a los servicios de
compra que ofrece el sitio estará destinado especialmente a los clientes que
tengan una cuenta de usuario válida. Al igual que el administrador, el cual es el
Tipos Protección Física
Medidas Técnicas
Medidas de Organización
Preventivas PF PT PO
Detectivas DF DT DO
Correctivas CF CT CO
Negocios en Línea
268
único que puede acceder a los formularios de mantenimiento y bases de datos,
pero a pesar de que puede navegar libremente en la misma, no puede hacer
cambios en los datos del cliente, información que solamente con la cuenta de
usuario_cliente puede acceder y modificar. Estas cuentas de usuarios con la que
inician sesión, pueden ser una combinación de letras o números (nombre de
usuario y contraseña).
El ingreso a la base de datos está definido por la seguridad que presenta SQL
Server, la cual se empleará con el inicio de sesión del administrador del sistema,
el cual se declara al momento de la instalación, donde se establece el nivel de
auditoría que tendrá la base de datos.
Como es una aplicación Web esta se encuentra expuesta a cualquier ataque o
violación de acceso, por lo tanto otra medida de seguridad con que se cuenta es el
uso de firewalls, programas antivirus, con los cuales se estaría evitando el ingreso
de usuarios mal intencionados que puedan poner en riesgo la confidencialidad y el
uso de los datos que se poseen.
El acceso al área de la empresa donde se encuentre el servidor con la base de
datos y la aplicación estará restringido solo a personal autorizado, por lo tanto se
deberá tener un monitoreo y control del área para evitar una salida o manejo
inadecuado de la información.
El sitio manejará el pago por medio de tarjetas de crédito (Ver anexo No.1), una
seguridad que será controlada por la entidad financiera emisora de la misma y
que este registrando el movimiento o transacción que realice el cliente a través de
Negocios en Línea
269
un sistema que controla al detalle cada transacción y que queda en
responsabilidad de la empresa que lo adquiera. Cada transacción se realizará por
una encriptación de datos o una configuración ASCII que es interpretada por cada
financiera o banco.
4.2.7.2 CREACIÓN DE USUARIOS
Existen dos tipos de usuarios que harán uso de la aplicación, un usuario cliente y
usuario administrador. La creación del usuario cliente se llevará a cabo por medio
de la aplicación Web, donde el cliente que desee comprar y no se encuentre
registrado como un usuario activo crea su propia cuenta para poder tener acceso
a la misma, para esto el cliente introduce sus datos personales, específica el tipo
de cliente que es (consumidor final o crédito fiscal), elije un nombre de usuario con
su respectiva contraseña (existe una verificación del nombre de usuario para evitar
duplicidad); luego de haber ingresado todos los datos requeridos, se envía el
formulario a la base de datos, donde se registran y se validan, la respuesta a dicha
validación se envía al correo electrónico, donde el cliente debe dar conocimiento
del envío de la respuesta para que su cuenta de usuario sea activada, todo esto
por medio de un link que se envía en el correo electrónico; una vez activada la
cuenta, el usuario podrá hacer uso de la aplicación.
Cabe mencionar que el cliente puede cambiar los datos ingresados y contraseña,
en el sitio personalizado para cada uno.
Negocios en Línea
270
El otro tipo de usuario es el administrador, al igual que el usuario cliente este
podrá acceder a la aplicación desde cualquier parte con la diferencia que su
página de acceso es distinta a la del cliente, la creación de esta cuenta se lleva a
cabo en la páginas que contiene los formularios de mantenimiento, donde existe la
forma de empleados, la cual permite la visualización, modificar, ingresar (para
nuevos usuarios administrativos –opcional) datos de empleado, su cuenta de
usuario y contraseña, e igual que el usuario cliente tiene a posibilidad de hacer
cambios en los mismos en una apartado destinado para esto.
El usuario administrador llevará un control de los usuarios clientes, por lo tanto
este puede eliminarlos si es necesario, pero no modificar o agregarlos.
4.2.7.3 EVALUACIÓN DE RIESGOS Y AMENAZAS
En la actualidad, la constante evolución de la tecnología informática impacta
directamente en el procesamiento de la información y la comunicación de una
organización, pero todo este cambio implica a su vez nuevos riesgos & amenazas
que no sólo hay que evitar, sino también prevenir.
El negocio de las organizaciones modernas depende en gran medida de la
seguridad de sus sistemas/aplicaciones, hasta un punto tal que si los sistemas de
la organización se detienen, se puede detener el negocio.
Esto es algo que ninguna organización competitiva de primer nivel debe permitir,
dado que una interrupción o desastre informático (por mínimo que resulte) es un
Negocios en Línea
271
costo demasiado alto a pagar y lo que es peor, se podía haber prevenido a un
costo mucho mas bajo.
A continuación, podemos citar algunos de los peligros actuales que se pueden
presentar:
• Intrusiones internas/externas (cambio o destrucción de información, robo o
sabotaje de sistemas, denegación de servicio, etc.).
• Virus & gusanos informáticos.
• Problemas de generación o gestión de la información.
• Interrupción de suministros informáticos (electricidad, comunicaciones, etc.).
• Violación de la privacidad.
• Cyberterrorismo.
• Repudio de transacciones e-commerce.
• Hacking individual.
Es recomendable que las medidas de seguridad a implementar siempre sean
proactivas, debiendo instalar sistemas de seguridad proactivos y no reactivos,
siendo estas medidas más rentables desde el punto de vista de los costos.
4.2.7.4 EVALUACIÓN DE UN ANÁLISIS DE IMPACTO
Debido a la importancia que tiene la integración de un país en la economía digital,
consideré muy oportuno mencionar que El Salvador se está adaptando a esta
revolución digital y que se está haciendo para brindar las oportunidades de
Negocios en Línea
272
crecimiento económico al país que nos ayuden a salir adelante del estancamiento
socio-económico en el que nos encontramos actualmente.
Nuestro país tiene a su favor varios factores, entre ellos que nuestro territorio no
es grande y por lo tanto, es más fácil llevar la tecnología a todos los rincones del
país. Tenemos una amplia red de proveedores de servicios de comunicación
telefónica e Internet, lo cual facilita establecer los medios tecnológicos para
convertirnos en una sociedad digital.
Los negocios electrónicos ya están presentes en la sociedad salvadoreña y
paulatinamente irán tomando mayor auge en todas las facetas productivas del
país. El éxito de esa transición y la rapidez con la que se realice son los factores
claves para subirnos en el tren del desarrollo.
El Comercio Electrónico y el TLC buscan promover, a través de reglas y principios
generales, un entorno favorable para la expansión del comercio electrónico, que
sirva como instrumento para facilitar y abrir nuevas oportunidades comercio y en
general como medio para fomentar el desarrollo, modernización y competitividad a
favor del sector productivo y los consumidores.
4.2.7.5 DESARROLLO DE PLANES CONTINGENCIALES
Para reducir al mínimo el impacto de las amenazas en potencia, las
organizaciones deben desarrollar planes de contingencia como parte de su
proceso para evaluar estrategias. Los planes de contingencia se pueden definir
Negocios en Línea
273
como planes alternativos que se pueden poner en práctica cuando ciertos hechos
clave no ocurren como se esperaba. Sólo las áreas que tienen verdadera prioridad
requieren la seguridad de planes de contingencia. Los estrategas no pueden ni
deben tratar de cubrir todas las bases, haciendo planes para todas las
contingencias posibles.
Cuando las actividades para evaluar estrategias revelan rápidamente la necesidad
de un cambio mayor, el plan de contingencia adecuado se puede ejecutar en
forma oportuna. Los planes de contingencia pueden mejorar la capacidad del
estratega para responder velozmente a los cambios clave operados en las bases
internas y externas de la estrategia presente de la organización.
Los datos de los sistemas informáticos están en constante peligro por varias
causas: errores de los usuarios o ataques intencionados o fortuitos. Pueden
producirse accidentes y ciertas personas con intención de atacar el sistema
pueden obtener acceso al mismo e interrumpir los servicios, inutilizar los sistemas
o alterar, suprimir o robar información.
Los sistemas informáticos pueden necesitar protección en algunos de los
siguientes aspectos de la información:
Confidencialidad. El sistema contiene información que requiere protección
contra la divulgación no autorizada. Por ejemplo, datos que se van a
Negocios en Línea
274
difundir en un momento determinado (como, información parcial de
informes), información personal e información comercial patentada.
Integridad. El sistema contiene información que debe protegerse de
modificaciones no autorizadas, imprevistas o accidentales. Por ejemplo,
información de censos, indicadores económicos o sistemas de
transacciones financieras.
Disponibilidad. El sistema contiene información o proporciona servicios que
deben estar disponibles puntualmente para satisfacer requisitos o evitar
pérdidas importantes. Por ejemplo, sistemas esenciales de seguridad,
protección de la vida y predicción de huracanes.
Los administradores de seguridad tienen que decidir el tiempo, dinero y esfuerzo
que hay que invertir para desarrollar las directivas y controles de seguridad
apropiados. Cada organización debe analizar sus necesidades específicas y
determinar sus requisitos y limitaciones en cuanto a recursos y programación.
Cada sistema informático, entorno y directiva organizativa es distinta, lo que hace
que cada servicio y cada estrategia de seguridad sean únicos. Sin embargo, los
fundamentos de una buena seguridad siguen siendo los mismos y este documento
se centra en dichos principios.
Aunque una estrategia de seguridad puede ahorrar mucho tiempo a la
organización y proporcionar importantes recomendaciones de lo que se debe
hacer, la seguridad no es una actividad puntual. Es una parte integrante del ciclo
vital de los sistemas. El objetivo de esta tesis no es exponer planes contingenciale,
Negocios en Línea
275
esto dependerá de los intereses para los administradores de recursos de
información, los directores de seguridad informática y los administradores.
Negocios en Línea
276
5.1 CONCLUSIONES
Para el proyecto presentado en este documento, se resumen las siguientes
conclusiones generales.
1. El Comercio Electrónico nace como una alternativa de reducción de costos
y como herramienta fundamental en el desempeño empresarial; formando
parte importante en el mundo de Internet, el cual no conoce fronteras y está
transformando al mundo.
2. El uso de esta aplicación puede ayudar a reducir costos para la empresa ya
que el cliente hará llegar sus pedidos sin margen de error, ya que el es el
responsable de verificar sus pedidos y emitir la orden.
3. El Comercio Electrónico hace sencilla la labor de negocios de los clientes,
reduce los costos y precios, y garantiza una disponibilidad las 24 horas del
día.
4. La aplicación desarrollada posee un gran potencial para que las empresas
distribuidoras de productos de consumo que desean incursionar en el
mundo del comercio electrónico, puedan hacerlo a través de ella.
Negocios en Línea
277
5. El TLC hará que las empresas den a conocer sus bienes y/o servicios a los
clientes potenciales dentro o fuera del país, para que ellas logren hacerlo
tienen que tener presencia en Internet.
6. La aplicación se ha desarrollado con herramientas de programación
orientada a objetos que permite crear interfaces sencillas para el manejo
del usuario final.
7. El diseño y la arquitectura del aplicativo muestran la información clasificada
en categorías reconocidas por los usuarios de La Universidad, ésto unido a
la diversidad de opciones de búsqueda disponibles para ellos, lo que da
como resultado que éstas sean efectivas en menos tiempo.
8. Para controlar y asegurar la información publicada, se deberá contar con la
supervisión del administrador del sitio, quien se encargará de revisar que
dicha información proporcionada por los usuarios cumpla con los objetivos
bajo los cuales fue creado el aplicativo.
9. La navegación en Internet se ha vuelto una herramienta de trabajo
indispensable para muchos empresarios y administradores, por ese motivo,
la aplicación para la administración de inventario, empleados y usuarios
operativos esta desarrollada con herramientas web.
Negocios en Línea
278
10. El diseño y la arquitectura del aplicativo muestran la información clasificada
en categorías reconocidas por los usuarios, ésto unido a la diversidad de
opciones de búsqueda disponibles para ellos, lo que da como resultado que
éstas sean efectivas en menos tiempo.
Negocios en Línea
279
5.2 RECOMENDACIONES
Hacer un buen uso de la aplicación para optimizar recursos tanto humanos
como financieros.
Cambiar la visión de las empresas y generar en ellas una necesidad del
uso del comercio electrónico.
Incentivar la investigación del comercio electrónico y sus ventajas para el
mejor aprovechamiento de los recursos.
En el proyecto desarrollado se manejan dos tipos de roles: usuario y
administrador, sin embargo, si la evolución del sitio amerita establecer otros
niveles de acceso al éste, se recomienda crear roles adicionales a los ya
existentes.
.
Negocios en Línea
280
BIBLIOGRAFIA
Libros
Microsoft ASP.NET, Aprenda Ya, G.Andrew Duthie. Microsoft, McGraw-Hill
Profesional
Aprenda ya Microsoft Visual Basic .NET, Michael Halvorson. McGraw-Hill
Profesional
Microsoft Visual Basic .NET. Guía de migración y actualización. McGraw-
Hill Profesional
El Comercio Electrónico entre las empresas, Internet World en Español,
Ness Editorial, Mexico, 1999.
Computer Profesional’s Dictionary.
Allen L. Wyatt. Osborne McGraw Hill, USA. 1990
Whitten Jefrey, Bentely Loonie, Análisis y diseño de Sistemas de
Información, Editorial McGraw-Hill, Tercera Edición.
Kroenke David, Procesamiento de bases de datos, fundamentos, diseño e
instrumentación, Editorial Prentice Hall Hispanoamérica, Quinta Edición.
Payne Chris, Primeros Pasos con ASP.NET, Editorial Prentice Hall, Primera
Edición.
Negocios en Línea
281
Pressman Roger, Ingeniería del Software, Editorial McGraw-Hill, Tercera
Edición.
Tesis
Diseño de una plataforma para el Desarrollo de una Tienda Virtual del
Centro de la Micro y Pequeña empresa (Centromype), 2001.
Fuentes directas de información en Internet:
http://www.desarrolloweb.com/articulos/244.php?manual=8PHP:
http://www.webestilo.com/aspnet/aspnet03.phtml http://www.microsoft.com/spanish/msdn/articulos/archivo/251002/voices/vb_VBSamplesTop.asp http://www.elgurudelprogramador.com http://www.entraenlared.com/asp/servidores_eleccion.asp
http://www.aspfacil.com
http://www.soloasp.com
http://www.123aspx.com
http://www.codeguru.com
http://www.4guysfromrolla.com
http://www.aspalliance.com
Negocios en Línea
282
GLOSARIO
Bajar (Download): Transferir información de una computadora remota hacia
otra computadora local.
Base de datos: Conjunto auto descriptivo de registros integrados y
relacionados entre sí, de una manera estructurada.
Bombas Lógicas o de Tiempo: Son programas que se activan al producirse
un acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario. Internet
es por su forma de funcionamiento un caldo de cultivo idóneo para virus. No
hay que ser alarmistas pero tampoco descuidados. Las copias de seguridad de
los datos críticos (un par de ellas al menos, de fechas distintas), reducir al
máximo posible la copia de ficheros de lugares inseguros (news, paginas Web
poco conocidas...) y la utilización de antivirus resultan aconsejables como
mecanismos de defensa.
CGI: Conjunto de reglas que definen como se realiza la comunicación entre un
servidor Web y cualquier otro programa (llamado por ello programa CGI) en la
misma máquina. Un programa CGI se utiliza para extraer o introducir datos del
servidor Web.
Dirección Internet: Dirección que identifica a un nodo en la Red de redes,
constituida por un número de 32 bits dividido en cuatro octetos.
Negocios en Línea
283
Gateway: Conjunto de hardware y software que conecta redes que utilizan
protocolos de comunicación diferentes, o que transmite datos por una red entre
dos aplicaciones no compatibles. Un gateway cambia el formato de los datos
de manera que los pueda entender la aplicación que los recibe. El término
generalmente se usa para describir cualquier computadora que transmite datos
de una red a otra, pero esta acepción técnicamente no es correcta por
completo.
Gopher: Herramienta de búsqueda que presenta información en un sistema de
menús jerárquicos parecidos a un índice. Se trata de un método de hacer
menús de material disponible a través de Internet. El Gopher es un programa
de estilo Cliente -Servidor, que requiere que el usuario tenga un programa
cliente Gopher. Aunque Gopher se extendió rápidamente por todo el mundo,
ha sido sustituido en los últimos dos años por el Hipertexto., también conocido
como WWW (World Wide Web).
Gusanos: Son programas que tratan de reproducirse a si mismos. No tienen
efectos destructivos pero colapsan la memoria del sistema o el ancho de banda
simplemente aumentando su número rápidamente.
Hipertexto: Escritura que no está limitada a un plano lineal unidimensional. Un
documento de hipertexto contiene vínculos con otros documentos para poder
ser leído en muchas dimensiones.
Hoax : Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a
Negocios en Línea
284
un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
Interfaz: Define un protocolo entre los procesos cliente y servidor, de tal forma
que puedan comunicarse entre sí en un nivel más alto que el envío y recepción
de simples cadenas de bytes, en un ambiente heterogéneo de interconexión.
Intranet: Red de uso privado que emplea los mismos estándares y
herramientas de Internet. Es uno de los segmentos del mercado de
computación que más impulso está cobrando.
Troyanos: Son programas que permanecen en el sistema, no ocasionando
acciones destructivas sino capturando información para enviarla fuera del
sistema. También actúan abriendo agujeros en la seguridad del sistema.
Modelo Cliente/Servidor (Client/Server Model): Establece como las
computadoras pueden compartir recursos en una red. En este modelo, el
cliente realiza solicitudes de servicios al servidor, por ejemplo: impresión o
procesamiento de bases de datos, en donde el servidor responde a las
requisiciones hechas por parte de uno o más clientes. NIC: Provee todo tipo de
información, asesoramiento y diversos servicios a los usuarios de Internet.
Nombre del Servidor (Hostname): Nombre asignado a una máquina
conectada a una red.
ODBC: Protocolo estándar para el acceso a la información de servidores de
bases de datos SQL, como por ejemplo Microsoft SQL Server. Puede instalar
controladores de ODBC que permitan que Microsoft Access se conecte a estos
Negocios en Línea
285
servidores de bases de datos SQL y tenga acceso a los datos de las bases de
datos SQL.
PHP (Personal Home Page): Es un lenguaje de scripting que permite la
generación dinámica de contenidos en un servidor web. Entre sus principales
características se destacan su potencia, capacidad multiplataforma, alto
rendimiento y su sencillez de aprendizaje.
PERL: Lenguaje de programación desarrollado por Larry Wall, diseñado
especialmente para el procesamiento de texto. Por sus fuertes habilidades de
procesamiento de texto, PERL ha sido uno de los lenguajes más populares
para escribir scripts CGI. Perl es un lenguaje interpretativo, el cual hace fácil
diseñar y verificar programas simples.
Protocolo: Conjunto de reglas o procedimientos que se requieren para iniciar y
mantener las comunicaciones. Los protocolos de comunicación de datos son
los que hacen posible el intercambio de información, después de establecer
una llamada a través de un canal informativo.
Negocios en Línea
286
Red de Área Local: Red que únicamente conecta a computadoras ubicadas
en lugares cercanos, quizás desde unos pocos metros hasta un kilómetro o
menos.
Security Socket Layer (SSL): Se trata de un protocolo de seguridad estándar
que transmite la información personal o relacionada con tarjetas de crédito de
los usuarios de forma segura y privada a través de Internet. SSL proporciona
privacidad para datos y mensajes, así como autenticación de los datos. De
acuerdo con la convención establecida, la dirección de las páginas Web que
requieren una conexión SSL comienza con https: en lugar de http:.
Script: Es una lista de comandos que pueden ser ejecutados sin la interacción
del usuario. Un lenguaje script es un simple lenguaje de programación con el
cual estos pueden ser escritos.
Sistema de Nombres de Dominios: Diseñado y utilizado para resolver el
problema de tener memorizar los cuatro grupos de tres números que forman
una direcci6n IP. Una dirección DNS se compone del nombre de usuario, el
signo @ y seguida de una serie de dominios como los datos de la
computadora, la red, el nodo, y la actividad preponderante y el país. Ejemplo:
Tabla: En una base de datos relacional toda la información es almacenada en
tablas, las cuales se componen de filas y columnas. Cada tabla contiene una o
más columnas y a cada columna le es asignado un tipo de dato, como un
número entero, una secuencia de caracteres o una fecha, etc. Cada fila en la
tabla tiene un valor para cada columna.
Negocios en Línea
287
TCP/IP: Paquete de protocolos para todos los servicios de Internet.
TRIGGER: es una unidad de programa en PL/SQL almacenado en la base de
datos asociado con una tabla especifica de la base de datos
Negocios en Línea
288
SIMBOLOGÍA Y SIGLAS
ANSI (American National Standards Institute): Instituto Nacional de Estándares
Americanos.
ARPA(Advance Research Projects Agency): Agencia de Proyectos de
Investigación Avanzada.
CGI (Common Gateway Interface): Interfaz de Acceso Común.
DBM (DataBase Manager): Manejador de Bases de Datos.
DBMS (DataBase Management System ): Sistema Administrador de Bases de
Datos.
DNS (Domain Name System): Sistema de Nombres de Dominio
E-mail (Electronic Mail): Correo Electrónico.
FAQ (Frecuently Asked Question): Archivo de Preguntas Frecuentes.
FTP (File Transfer Protocol): Protocolo de Transferencia de Archivos.
HTTP (HyperText Transfer Protocol): Protocolo de Transferencia de Hipertexto.
IP (Internet Protocol): Protocolo Internet.
IRC (Internet Relay Chat): Charlas transmitidas por Internet.
LAN (Local Area Network): Redes de Área Local.
NCSA (National Center for Supercomputing Applications): Centro Nacional de
Aplicaciones de Súper cómputo.
NIC (Network Information Center): Centro de Información de Red.
ODBC (Open Database Connectivity): Conectividad Abierta de Bases de Datos.
PC (Personal Computer): Computadora Personal.
PERL (Practical Extraction and Report Language): Lenguaje Practico de
Extracción y de Reportes.
Negocios en Línea
289
SSL: Siglas inglesas correspondientes a Security Socket Layer.
SGML (Standard Generalized Markup Language): Lenguaje Estándar
Generalizado de Marcado.
TCP/IP: Son dos acrónimos diferentes, que se usan normalmente en conjunto
debido a la compatibilidad mutua que ofrecen. TCP significa: Transfer Control
Protocol, o protocolo de control de transferencia, y éste es el encargado de que los
paquetes enviados de un dispositivo a otro lleguen. PHP: Acrónimo de “Hypertext Preprocessor”. El nombre PHP tiene su origen a
principios de 1995, en un conjunto de macros conocido como Personal Home
Page Tools. SQL (Strutured Query Language): Lenguaje Estructurado de Consultas.
TCP (Transmission Control Protocol): Protocolo de Control de Transmisión.
WWW (World Wide Web): Amplio Mundo de los Sitios Web.
Negocios en Línea
290
ANEXO 2
PROVEEDORES DE INTERNET EN EL SALVADOR
Proveedor Sitio web Americatel www.americatel.com.sv AmNet CyTec www.cytec.com.sv EJE www.ejje.com El Salvador On Line GBNet www.gbm.net IFX www.ifxnetworks.com Integra www.integra.com.sv Intercom www.intercom.com.sv Internet Gratis www.internetgratis.com.sv Netcom www.netcom.com.sv Newcom www.newcom.com.sv Salnet www.salnet.net Saltel www.saltel.com Telecam www.telecam.com.sv Telecom www.navegante.com.sv Telefónica www.telefonica.com.sv Telemóvil www.telemovil.com.sv Tutopía www.tutopia.com