UNIVERSIDAD DR. JOSÉ MATÍAS DELGADO
FACULTAD DE ECONOMÍA “SANTIAGO I. BARBERENA “
TESIS DE GRADUACIÓN:
DESARROLLO DE UNA APLICACIÓN WEB PARA
FACTURACION, CAPTACION DE PEDIDOS Y PAGO, PARA
DISTRIBUIDORAS DE PRODUCTOS DE CONSUMO EN LOS
SECTORES : PEQUEÑA, MEDIANA Y GRAN EMPRESA
PRESENTADO POR:
MARITZA LISSETTE BARRERA GUANDIQUE
MARTA EVELYN BARRIENTOS QUEVEDO
EDWIN ARNULFO ORELLANA FLORES
COMO REQUISITO PARA OPTAR AL TÍTULO DE :
LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN
ASESORADO POR:
LIC. RICARDO MEJÍA MÓNICO
NUEVA SAN SALVADOR, 24 DE OCTUBRE DE 2006
Negocios en Línea
INDICE
Introducción ...................................................................................................................1
Capitulo 1 ........................................................................................................................4
1. Aspectos generales ................................................................................................. 4
1.1 Planteamiento del problema ...............................................................................4
1.2 Diagrama de espina de pescado ....................................................................... 7
1.3 Delimitacion del tema...........................................................................................7
1.3 Delimitacion del tema...........................................................................................8
1.4 Justificación e importancia ..................................................................................9
1.5 Objetivos ..............................................................................................................10
Capitulo 2 ..................................................................................................................12
2.1 Marco teorico.....................................................................................................12
2.1.1 internet ..............................................................................................................12
2.1.2 protocolos de internet .....................................................................................13
2.1.3 seguridad en internet ......................................................................................19
2.1.4 seguridad de un sitio web ..............................................................................23
2.1.5 escalabilidad para la aplicación web............................................................25
2.1.6 recomendaciones para un diseño web de escalabilidad. .........................29
115
Negocios en Línea
2.1.7 disponibilidad para la aplicación. ..................................................................36
2.1.8 seguridad que ofrece asp.net ........................................................................46
2.1.9 seguridad que ofrece sql server ....................................................................50
2.1.10 proteccion de comunicaciones....................................................................55
2.1.11 proteccion de datos ......................................................................................58
2.1.12 las reglas de seguridad ................................................................................64
2.2 red .........................................................................................................................68
2.2.1 ¿que es red? ....................................................................................................68
2.2.2 tipos de redes ..................................................................................................68
2.2.3 esquematizacion de la red .............................................................................72
2.2.4 esquematizacion de una direccion ip ...........................................................73
2.3 comercio electronico ..........................................................................................73
2.3.1 comercialización electrónica..........................................................................73
2.3.2 tipos de comercio electronico ........................................................................74
2.3.3 caracteristicas de un comercio electronico .................................................75
2.3.4 ventajas y desventajas ...................................................................................76
2.3.4.1 ventajas del comercio electrónico .........................................................76
2.3.4.2 desventajas del comercio electrónico...................................................78
2.3.6 tiendas virtuales y comercio electronico ......................................................80
2.3.7 seguridad en el comercio electronico ..........................................................85
2.4 herramientas para la construcción de sitios web ..........................................88
2.4.1 asp.net ..............................................................................................................88
116
Negocios en Línea
2.4.2 bases de datos ................................................................................................90
2.4.3 macromedia flash mx......................................................................................92
Capitulo 3 ......................................................................................................................94
3. Situacion actual ......................................................................................................94
3.1 Antecedentes de distribuidoras de productos de consumo masivo. ..........94
3.1.1 Importancia económica del comercio salvadoreño....................................94
3.1.3 Clasificacion de la empresa salvadoreña ....................................................95
3.1.3.1 Por su actividad económica. ..................................................................95
3.1.3.2 Por su tamaño ..........................................................................................96
3.1.3.2.1 FUSADES ..............................................................................................97
3.1.3.2.2 BCR ........................................................................................................97
3.1.3.2.3 Cámara de comercio e industria de el salvador .............................98
3.1.3.2.4 BMI ..........................................................................................................98
3.1.4 La gran empresa salvadoreña frente a la globalización ...........................99
3.1.5 La empresa y la tecnologia...........................................................................99
3.1.6 Las empresas comerciales salvadoreñas y el negocio electronico. .... 100
3.2 Resultados de análisis de situación actual.................................................. 107
3.2.1 Descripción de procesos actuales ............................................................. 107
117
Negocios en Línea
Capitulo 4 .........................................................................................................................113
4. Propuesta de soluciòn .............................................................................................113
4.1 Análisis de factibilidad ......................................................................................... 115
4.1.1 Factibilidad organizacional .............................................................................. 115
4.1.2 Factibilidad tecnológica .................................................................................... 116
4.1.3 Factibilidad económica.................................................................................... 117
4.1.4 Factibilidad de seguridad ................................................................................. 120
4.2 Descripción de procesos propuestos ................................................................ 129
4.2.1 Diagrama de flujos de datos............................................................................ 129
4.2.1.1 Selección del producto.............................................................................. 132
4.2.1.2 Verificación y registro de usuario ............................................................ 132
4.2.1.3 Selección de productos ............................................................................ 133
4.2.1.4 Carrito de compras .................................................................................... 133
4.2.1.5 Fin transacción o pago.............................................................................. 134
4.2.1.6 Facturación de la compra ......................................................................... 134
4.2.1.7 Diagramas de flujo de contexto ............................................................... 135
4.2.2 Diccionario de datos ......................................................................................... 146
4.2.2.1 Diagrama de flujo de contexto ................................................................. 146
4.2.3.1 Diagrama entidad relación ....................................................................... 169
4.2.3.2 Diccionario de datos de tabla de entidad-relacion ............................... 170
4.2.3.3 Diagrama de entidades y relación entre entidades............................. 180
4.2.3.4 Matriz de relaciones .................................................................................. 182
291
Negocios en Línea
4.2.3 Mapa del sitio propuesto .................................................................................. 184
4.2.4 Diseño de la aplicacion web ............................................................................ 198
4.2.4.1 Modulo administrativo ............................................................................... 198
4.2.4.2 Modulo comercial....................................................................................... 253
4.2.6 Migración y conexión a bases de datos ya existentes............................... 264
4.2.7 Niveles de seguridad y planes de contingencia ........................................... 266
4.2.7.1 Creación de políticas de seguridad ........................................................ 266
4.2.7.2 Creación de usuarios ................................................................................ 269
4.2.7.3 Evaluación de riesgos y amenazas ........................................................ 270
4.2.7.4 Evaluación de un análisis de impacto .................................................... 271
4.2.7.5 Desarrollo de planes contingenciales..................................................... 272
Capitulo 5 .........................................................................................................................267
5.1 Conclusiones ........................................................................................................... 276
5.2 Recomendaciones .................................................................................................. 279
Bibliografia ...................................................................................................................... 280
Glosario ............................................................................................................................ 282
Simbología y siglas ....................................................................................................... 288
292
Negocios en Línea
INTRODUCCIÓN
El comercio electrónico esta cambiando el funcionamiento empresarial y el
Tratado de Libre Comercio proporciona una oportunidad importante para que
los empresarios lleven sus productos hacia otros países y de esa forma
integrarse para competir en el mercado internacional.
El presente trabajo de graduación, tiene como objetivo fundamental desarrollar
una aplicación para comercializar los productos de empresas que se dedican
al comercio en general y/o a la distribución de productos de consumo masivo,
como pasta para zapatos, fósforos, comestibles (alimentos enlatados, aceites,
pastas de tomate, dulces, chocolates, galletas, entre otras). También ofrece la
facilidad de facturar en línea, captar pedidos y efectuar pagos por medio de
tarjetas de crédito, este último es proporcionado por las entidades financieras,
debido al acceso a su base de datos de tarjetas de crédito, para efectos de este
proyecto se hará una simulación del proceso de pagos; aclarando que será
necesario afiliarse para obtener este software; esto ayudará a obtener un mejor
desempeño en
las operaciones de
comercialización, aumento de mercado
meta ya sea nacional o internacional, mayor reconocimiento por parte de los
clientes, reducción de costos y mejor servicio al cliente.
1
Negocios en Línea
Los capítulos que componen el proyecto se describen a continuación:
El Capítulo I. Comprende aspectos generales del trabajo. Forman parte de este
capítulo el planteamiento del problema, delimitaciones y alcances del proyecto y
finalmente los objetivos generales y específicos que se pretenden alcanzar.
El Capítulo II. Comprende la base teórica que sustenta el desarrollo del
proyecto. Describe información acerca de Internet y protocolos, además una
definición de las características y aspectos generales del comercio electrónico,
lo relacionado con el comercio electrónico y las tiendas virtuales. Además
describe herramientas para el desarrollo de la aplicación, así como la
herramienta para el desarrollo de las base de datos.
En el Capítulo III. Se presenta un análisis y descripción del proceso de
facturación, captación de pedidos y pagos que se maneja actualmente en la
empresa distribuidora de productos de consumo del sector empresarial que se
tomo como base para este proyecto.
En el Capítulo IV. Se presenta un análisis de las factibilidades, como lo son la
factibilidad organizacional, económica, tecnológica y de seguridad, a la vez se
describe la propuesta para el desarrollo de la aplicación, la cual incluye los
procesos de facturación, captación de pedidos y forma de pago en línea.
También se presentan cada una de las pantallas que conforman dicha
2
Negocios en Línea
aplicación, desde el flujo de datos hasta la aplicación misma, manuales,
diccionario de datos y diseño de la aplicación web desarrollada.
En el Capítulo V. Se exponen las conclusiones y recomendaciones de este
proyecto.
3
Negocios en Línea
1. ASPECTOS GENERALES
1.1 PLANTEAM IENTO DEL PROBLEMA
Internet ha trasformado las comunicaciones absolutas y forma parte hoy de
gran parte de los negocios en el mundo entero. La apertura comercial entre los
países a través de Tratados de Libre Comercio, conocidos por sus siglas como
TLC, representa una gran oportunidad para que los empresarios visionarios
puedan llevar sus productos hacia otros países y de esa forma competir en el
mercado internacional.
El Salvador no es la excepción en la firma de dichos tratados comerciales,
recientemente se ha llevado a cabo un importante acuerdo comercial entre los
países centroamericanos y una de las potencias mundiales a nivel económico,
como es los Estados Unidos de América. Lo anterior significa que muchas
empresas nacionales tendrán la oportunidad de darse a conocer en otros
países, de exportar sus productos sin restricciones arancelarias y de hacer
negocios en línea (vía Internet). A esto último se le llama: comercio electrónico.
A medida que el Comercio Electrónico1 se va extendiendo a más y más sectores,
más y más productos, más y más países, también son más cada día las
1
http://www1.monografias.com/trabajos15/comercio-electronico/comercio-electronico.shtml
http://articulos.astalaweb.com/Internet%20-%20Historia/1_Internet%20-%20Historia.asp
4
Negocios en Línea
empresas que necesitan, no sólo estar en Internet, sino crear su propia red de
ventas virtual, recordemos que al utilizar el comercio electrónico, los costos se
abaratan, pues no es necesaria una gran infraestructura física, desaparece la
figura del comercial o intermediario, pues el contacto es directo entre cliente y
productor, lo que incrementan son los beneficios ya que: Internet funciona las
24 horas al día, todo el año, mediante procesos automáticos que tramitan y
gestionan las peticiones de compra y venta de manera inmediata; la empresa al
hacer uso del comercio electrónico, en sentido literal, estará totalmente
informatizada utilizando paquetes de gestión existentes en el mercado lo que
permitirá la simplificación de controles
y procedimientos administrativos y
comerciales tales como: facturación, captación de pedidos y pagos en línea y
de esa manera participar en el mundo de la
competitividad, evitando los
oligopolios y reforzando la imagen, la seriedad y el prestigio de la empresa.
El comercio electrónico combina la informática y toda su tecnología con los
negocios. Ante esto algunas empresas visionarias de El Salvador y que cuentan
con los recursos suficientes, han sabido invertir en el área de comercio
electrónico ya que identificaron un potencial grande de negocios que se pueden
hacer por el medio de Internet. Dichas empresas cuentan hoy en día con
grandes y sólidas aplicaciones que les permiten aumentar sus ventas y ofrecer
a sus clientes una manera más cómoda de realizar sus compras, sin
intermediarios.
5
Negocios en Línea
El sector de la pequeña, mediana y gran empresa debido a la necesidad de
establecer un vínculo más cercano con sus clientes, minimizar tiempos en sus
procesos y ser más competitivos en el mercado nacional e internacional, ha
optado por migrar sus aplicaciones de comercialización a un ambiente web;
permitiendo de esta forma procesar sus pedidos, facturar y otros servicios
relacionados, todo esto de forma inmediata, debido a que los clientes se
vuelven cada día más exigentes en lo que respecta al tiempo de entrega de sus
productos desde que realiza el pedido. Lo que sí es importante recalcar es la
creciente necesidad2 que tienen las empresas de contar con una aplicación
Web que les permita realizar comercio electrónico en forma eficiente, segura y
sobre todo a un bajo costo.
Algunas empresas pioneras en este tipo de comercio electrónico son:
SIMAN:
www.siman.com
PIZZA HUT:
www.pizzahut.com.sv
COMPR@MERICA:
www.compramerica.com
2
Arriesgue e-negocios : Aprovechando la oportunidad de e-preparación global
Agosto, 2000 - McConnell International LLC
www.mcconnellinternational.com
Reporte Anual FUSADES 2003
Informe del Desarrollo económico y Social 2003 –Competitividad para el desarrollo
6
Negocios en Línea
1.2 DIAGRAMA DE ESPINA DE PESCADO
Un Diagrama de causa y efecto es la representación de varios elementos
(causas) de un sistema que pueden contribuir a un problema (efecto). Es una
herramienta efectiva para estudiar procesos y situaciones y para desarrollar un
plan de recolección de datos.
El diagrama causa- efecto es utilizado para identificar las posibles causas de un
problema específico. La naturaleza gráfica del programa permite que los grupos
organicen grandes cantidades de información sobre el problema y determinar
exactamente las posibles causas. Finalmente, aumenta la probabilidad de
identificar las causas posibles.
DIAGRAMA DE CAUSA Y EFECTO
Mantenimiento
Comercio electrónico
Comodidad y mejora e n
el proceso de captación
de pedidos a la hora de
comprar
Control de inve ntario
Visualización de reportes
El proceso de forma de pago
es mas rápido y seguro
N o necesita de splazarse,
puede comprar des de su
ca sa o desde la oficina y a
cualquier horas
Mues tra mas información sobre
los productos que se venden
Actualización de la informac ión
Manejo de facturación previa
A cceso las 24 hora s al dí a,
3 65 día s al año
Ma nejo a los accesos de seguridad
Efic iencia en el
proceso de c ompra
R etraso en el proceso
de compras
Falta de tiempo
Mal manejo en el
proceso de pedidos
D emoras en el
proceso de pago
vendedor
Falta de ac tua liza ción
de la informaci ón
Mal control en el inv entario
Mantenimiento
Diagrama 1: Causa y efecto
7
Negocios en Línea
1.3 DELIM ITACION DEL TEMA
Contenido
La finalidad de la aplicación a desarrollar es llevar a cabo el procesamiento de
pedidos, control de inventarios (esto se manejará a manera de sumas y restas
de productos debido a que el manejo de inventarios es un estudio sumamente
amplio) , facturación y pagos en línea para empresas distribuidoras de
productos de consumo masivo, no incluiremos ningún proceso para la lógica de
distribución u ordenamiento para el envío de pedidos y el software de pagos
sólo será simulado debido a que la entidad financiera vende dicho software;
tampoco incluiremos cambio de idioma debido a que nuestra propuesta esta
dirigida solo para el sector salvadoreño.
Temporalidad
Los conceptos a utilizar en el desarrollo de la aplicación web serán recopilados
durante el primer semestre del año 2005.
Espacio
Para el desarrollo de
la aplicación web tomaremos como parámetro una
empresa distribuidora de productos de consumo masivo del sector de la gran
empresa de nuestro país.
8
Negocios en Línea
Sujetos
La aplicación va dirigida a las empresas distribuidoras de productos de
consumo del sector de la pequeña, mediana y gran empresa.
1.4 JUSTIFICACIÓN E IMPORTANCIA
Con la firma de los tratados de libre comercio muchas empresas nacionales
tendrán la oportunidad de darse a conocer en otros países y también la
oportunidad de hacer negocios en línea, es decir vía Internet. Sin embargo,
debido a diversas razones muchas empresas todavía no logran incursionar en
el mundo del comercio electrónico. Algunas de las razones son la falta de
visión, la falta de conocimiento del tema, y la falta de confianza en las
transacciones electrónicas 3. Son estas razones las que dan origen al
anteproyecto presentado, dado que se busca poner al alcance de las empresas
una aplicación web de comercio electrónico que cumpla con los requerimientos
mínimos necesarios para que las empresas puedan incursionar al mundo del
comercio electrónico en forma eficiente, segura y sobretodo a bajo costo, es
decir, que empresas con bajo poder adquisitivo también tengan la posibilidad de
adquirir la aplicación. Un factor importante es que la aplicación funciona con
poco recurso humano.
3
Desventajas del comercio electrónico (http://www1.monografias.com/trabajos15/comercioelectronico/comercio-electronico.shtml#LEYES)
9
Negocios en Línea
Otro aspecto que se desea cubrir con la implementación de este proyecto, es
que para la mayoría de los usuarios de este país, el comercio electrónico es
una herramienta desconocida y poco clara; y esto implica un freno importante
para su mayor uso. Además, la falta de confianza que existe referente a la
seguridad en las transacciones virtuales.
En cuanto al aporte que dará a la empresa es que los clientes podrán ver e
imprimir las facturas de sus pedidos en tiempo real, permitiendo de esta manera
reducir cualquier error generado en la toma de pedidos y con relación al aporte
que dará a la comunidad universitaria, este proyecto brindará importante
información y documentación acerca de los lineamientos y aspectos generales
que se deben de tomar en cuenta al momento de implementar una aplicación
Web de comercio electrónico.
1.5 OBJETIVOS
OBJETIVO GENERAL
Crear una aplicación web dirigida a distribuidoras de productos de consumo de
los diferentes sectores empresariales, donde les permita a sus clientes en
tiempo real captar pedidos, facturar y efectuar pagos.
La aplicación web será una herramienta de carácter genérico, es decir, una
aplicación que podrá ser personalizada por cualquier empresa, de tal forma que
pueda adaptarse a cualquier producto o servicio que se desee vender.
10
Negocios en Línea
OBJETIVOS ESPECÍFICOS

Proveer a las empresas de una herramienta de bajo costo que les
permita entrar en el comercio electrónico y aprovechar así las nuevas
formas de globalización4 como los tratados de libre comercio.

Crear
una
herramienta
de
fácil
instalación,
administración
y
mantenimiento.

Generar un documento técnico que sirva de referencia para futuros
proyectos.

Crear módulos de administración para uso del administrador y comercio
para los clientes.

Permitir a los usuarios ver los productos en un ambiente web de forma
fácil y amigable.

Obtener información precisa y oportuna a través de nuestros clientes,
para mejorar nuestros productos o servicios.

Implementar una aplicación web que elimine parcialmente el contacto
entre vendedor y comprador.

Reducción de los gastos administrativos mediante la uniformidad,
automatización e integración a gran escala.
4
la tendencia de los mercados y las empresas a extenderse alcanzando una dimensión mundial
que sobrepasa las fronteras nacionales (www.globalizate.or g/ques.html)
11
Negocios en Línea
2.1 MARCO TEORICO
2.1.1 INTERNET
Lo que se conoce como Internet es en realidad una red 5 de redes, la
interconexión de otras redes independientes de manera que puedan compartir
información entre ellas a lo largo de todo el planeta. Para ello es necesario el
uso de un protocolo de comunicaciones común. El protocolo que proporciona la
compatibilidad necesaria para la comunicación en Internet es el TCP/IP. Los
ordenadores se entienden entre sí, independientemente de su configuración y
sistema operativo, gracias a:

Protocolos TCP/IP: Protocolos de Transferencia de ficheros

Lenguajes: HTML y otros
La conexión entre sí, en una inmensa Red, tiene las características de ser:

De Ámbito Mundial y Descentralizada, ya que ninguna entidad realmente
lo gestiona o administra, La naturaleza descentralizada de Internet fue
diseñada a propósito. Desarrollado durante la Guerra Fría, el objetivo
original era establecer una red inmune a ataques: si parte de ella fuese
5
Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya
sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican entre sí a
través de reglas (pr otocolos) de comunicación (www.eveliux.com/telecom/redes.html)
12
Negocios en Línea
destruida, el resto continuaría funcionando por re-routing a través de
conexiones y ordenadores que no hubiesen sido afectados.

No controlada por ninguna organización gubernamental, o privada

De Acceso Libre
Las líneas para el intercambio de datos más utilizadas por el momento en
Internet son las telefónicas, pero también nos podemos conectar a través de:

La Fibra Óptica (El Cable)

Vía Satélite

Teléfonos Móviles
WAP (Wireless Application Protocol)
UMTS (Universal Mobile Telecommunication System)

La Red Eléctrica (PLC: Tecnología Power Line Communications)

La Ondas de Radio (LMSD:Local Multipoint Distribution System)

La Televisión
2.1.2 PROTOCOLOS DE INTERNET
Los protocolos de comunicaciones definen las normas que posibilitan que se
establezca una comunicación entre varios equipos o dispositivos, ya que estos
equipos pueden ser diferentes entre sí. Una interfaz, sin embargo, es el
encargado de la conexión física entre los equipos, definiendo las normas para
13
Negocios en Línea
las características eléctricas y mecánicas de la conexión. Otra definición de
protocolo lo describe como un conjunto de reglas para realizar una acción. Los
protocolos de Internet son estándares aprobados por la comunidad mundial
representados en el IETF 6 (Internet Engineering Task Force). Estos estándares
permiten realizar las mismas funciones en ambientes diferentes. A continuación
se presentan los protocolos más importantes:

HTTP

TCP/IP
Hypertext Transfer Protocol (HTTP/1.0)
Http: Es un protocolo de aplicación con la sencillez y velocidad necesaria para
sistemas de información distribuidos, colaborativos y de diferentes medios. Es
un protocolo general, independiente y orientado a objetos usado para diferentes
tareas, como sistemas de nombres de servidores y de administración de objetos
distribuidos, a través de la extensión de sus métodos (comandos).
Una característica de HTTP es la forma de representar los datos, permitiendo a
los sistemas funcionar independientemente de los datos siendo transferidos.
HTTP ha sido usado por la World Wide Web desde 1990.
Los actuales sistemas de información necesitan una mayor funcionalidad a:
simples transferencias, búsquedas, actualización del front-end y notaciones.
HTTP brinda un conjunto de métodos abiertos usados para indicar el propósito
6
Es una organización internacional abier ta de normalización (www.es.wikipedia.org/wiki/IETF)
14
Negocios en Línea
de la solicitud y el recurso accesado, apoyándose de las reglas definidas por el
URI (Uniform Resource Identifier), como localidad (URL) o como nombre (URN).
Funcionamiento General de HTTP
El protocolo HTTP esta basada en un esquema solicitud/contestación. Un
cliente estable una conexión con el servidor y envía una solicitud al servidor en
la forma de un "método de solicitud", URL, y la versión del protocolo, seguido
por un mensaje del tipo MIME con los parámetros de la solicitud, la información
del cliente, y posiblemente el cuerpo del mensaje. El servidor responde con un
"status line", incluyendo la versión del protocolo del mensaje y un código de
éxito o fracaso, seguido por un mensaje del tipo MIME con información del
servidor, y posiblemente el cuerpo del mensaje.
La mayoría de la comunicación HTTP es iniciada por un agente usuario (cliente)
y consiste de una solicitud de un recurso en algún servidor. El caso mas simple
es cuando solo se realiza una conexión (v) entre el agente usuario (UA) y el
servidor origen (O).
Un caso mas complicado ocurre cuando uno o mas intermediarios están
presente
en el intercambio
entre
solicitud
y contestación. Hay tres
intermediarios comunes: proxy, gate way y tunnel. Un proxy es un agente que
recibe las solicitud URI, reescribe las partes del mensaje, y envía la solicitud
reformateada hacia el servidor identificado por el URI. Un gateway es un agente
15
Negocios en Línea
receptor, actúa como una capa superior a otros servidores y, si es necesario,
traduce la solicitud al protocolo del servidor solicitado. Un tunnel actúa como un
punto de réplica entre dos conexiones sin cambiar el mensaje; los túneles son
usados cuando la comunicación necesita pasar entre un intermediario (como un
firewall7) cuando el intermediario no entiende el mensaje.
Cualquier parte de la comunicación que no este actuando como un canal puede
efectuar un "cache 8" interno para manejar solicitudes. El efecto del cache es
que la ruta de la solicitud/contestación sea reducida si uno de los participantes
de la ruta a tiene almacenada la respuesta a esa solicitud.
En Internet, las comunicaciones HTTP generalmente se realizan sobre
conexiones TCP/IP. El puerto predeterminado es el TCP 80, sin embargo otros
puertos pueden ser usados. Esto no forza a que HTTP sea implementado sobre
cualquier otro protocolo de Internet, u otras redes. HTTP solamente proporciona
un transporte verificable, cualquier protocolo que provea estas garantías
pueden ser usados.
Excepto para aplicaciones experimentales, actualmente la conexión se
establece por el cliente antes de cada solicitud y se cierra por el servidor
después de enviar la contestación. Ambos clientes y servidores deben tener
cuidado de que la conexión se cierre prematuramente, debido a alguna acción
del usuario, un tiempo límite automático, o una falla del programa; adaptándose
7
8
Dispositivo de seguridad
Utilizada para el almacenamiento simultáneo de ensamblados
16
Negocios en Línea
a la situación. En cualquier caso, al cerrar la conexión cualquiera de las partes,
siempre termina con la solicitud actual, independientemente de su status.
TCP/IP
TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a
Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en
cuenta que en Internet se encuentran conectados ordenadores de clases muy
diferentes y con hard ware y software incompatibles en muchos casos, además
de todos los medios y formas posibles de conexión. Aquí se encuentra una de
las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la
comunicación entre todos sea posible. TCP/IP es compatible con cualquier
sistema operativo y con cualquier tipo de hardware.
Los dos protocolos más importantes son el TCP (Transmission Control Protocol)
y el IP (Internet Protocol), que son los que dan nombre al conjunto. En Internet
se diferencian cuatro niveles o capas en las que se agrupan los protocolos, y
que se relacionan con los niveles OSI de la siguiente manera:

Aplicación: Se corresponde con los niveles OSI de aplicación,
presentación y sesión. Aquí se incluyen protocolos destinados a
proporcionar
servicios,
tales
como
correo
electrónico
(SMTP),
transferencia de ficheros (FTP), conexión remota (TELNET) y otros más
recientes como el protocolo HTTP (Hypertext Transfer Protocol).
17
Negocios en Línea

Transporte: Coincide con el nivel de transporte del modelo OSI. Los
protocolos de este nivel, tales como TCP y UDP, se encargan de
manejar los datos y proporcionar la fiabilidad necesaria en el transporte
de los mismos.

Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que
se encarga de enviar los paquetes de información a sus destinos
correspondientes. Es utilizado con esta finalidad por los protocolos del
nivel de transporte.

Enlace: Los niveles OSI correspondientes son el de enlace y el nivel
físico. Los protocolos que pertenecen a este nivel son los encargados de
la transmisión a través del medio físico al que se encuentra conectado
cada host, como puede ser una línea punto a punto o una red Ethernet.
El TCP/IP necesita funcionar sobre algún tipo de red o de medio físico que
proporcione sus propios protocolos para el nivel de enlace de Internet. Por este
motivo hay que tener en cuenta que los protocolos utilizados en este nivel
pueden ser muy diversos y no forman parte del conjunto TCP/IP. Sin embargo,
esto no debe ser problemático puesto que una de las funciones y ventajas
principales del TCP/IP es proporcionar una abstracción del medio de forma que
sea posible el intercambio de información entre medios diferentes y tecnologías
que inicialmente son incompatibles.
18
Negocios en Línea
2.1.3 SEGURIDAD EN INTERNET
Vamos a comentar brevemente los sistemas de seguridad en Internet más
habituales en el mercado. Algunos de ellos, SSL y SHTTP, son tan
Una parte imprescindible en cualquier sistema de seguridad es el mecanismo
de autentificación que permita a las máquinas el reconocimiento del usuario.

PGP
Pretty Good Privacy o PGP (privacidad bastante buena) es un programa
desarrollado por Phil Zimmerman y cuya finalidad es proteger la información
distribuida a través de Internet mediante el uso de criptografía de clave pública,
así como facilitar la autenticación de documentos gracias a firmas digitales.
PGP es una aplicación informática de criptografía de alta seguridad para
MSDOS, Unix y otros ordenadores, permite intercambiar ficheros y mensajes
con intimidad, autenticación y comodidad. Intimidad quiere decir que sólo
pueden leer el mensaje aquellos a quienes va dirigido. Autenticación quiere
decir que los mensajes que parecen ser de una persona sólo pueden venir de
esa persona en particular. Comodidad quiere decir que la intimidad y la
autenticación se logran sin los problemas de gestión de claves asociados a
otros programas de criptografía convencional. No se necesitan canales seguros
para intercambiar claves entre usuarios, por lo que PGP resulta mucho más
19
Negocios en Línea
fácil de utilizar. Esto se debe a que PGP está basado en una potente tecnología
nueva llamada criptografía de "clave pública".
PGP es más fácil de utilizar que muchos otros criptosistemas, pero como ocurre
siempre en el campo de la criptografía, su implementación y su utilización
influyen muchísimo en la seguridad lograda. Existe la posibilidad de que haya
errores en la implementación, y si se utiliza descuidadamente es posible
desproteger fácilmente un archivo de texto protegido. Cualquier criptosistema
puede ser inseguro, independientemente de lo bueno que sea su diseño.
A diferencia de protocolos de seguridad como SSL, que sólo protege los datos
en tránsito (es decir, mientras se transmiten a través de la red), PGP también
puede utilizarse para proteger datos almacenados en discos y copias de
seguridad.
Word Wide WEB ( WWW)
(World Wide WEB), ó simplemente WEB, es el universo de información
accesible a través de Internet, una fuente inagotable del conocimiento humano.
La "World Wide WEB", la "red" ó simplemente "la WEB", como se conoce
normalmente, es básicamente un medio de comunicación de texto, gráficos y
otros objetos multimedia a través de Internet.
9
9
Fuente: http://www.informaticamilenium.com.mx/paginas/espanol/sitioWEB.htm (Marzo
26,2005)
20
Negocios en Línea
La Red fue creada en los años 60's cuando en los EU. se estaba buscando una
forma de mantener las comunicaciones vitales del país en el posible caso de
una Guerra Nuclear, la WEB se basa en buscadores y el protocolo de
transporte de hipertexto (hypertext transport protocol (http)). La mayoría de los
documentos de la WEB se crean utilizando lenguaje HTML (hypertext markup
language).
Es importante saber que WWW no es un sinónimo de Internet, sino un
subconjunto de este, que consiste en páginas a las que se puede acceder
usando un navegador. Internet es la red de redes donde reside toda la
información.
Para buscar hipertexto se utilizan programas llamados buscadores que
recuperan trozos de información (llamados "Documentos" ó "Páginas ") de los
Servidores WEB que muestran en la pantalla del ordenador información gráfica,
textual ó video e incluso audio.
Después se pueden seguir enlaces ó hyperlinks en cada página a otros
documentos ó incluso devolver información al servidor para interactuar con él.
Al acto de seguir un enlace tras otro a veces se le llama navegar en Internet.
La WEB se ha convertido en un medio muy popular de publicar información, y
con el desarrollo del protocolo de transferencia segura (secured server protocol
(https)), ahora es un medio de comercio electrónico donde los consumidores
21
Negocios en Línea
pueden escoger sus productos on-line y realizar sus compras utilizando la
información de sus tarjetas bancarias de forma segura.
Tipos de Sistemas de Información
Los sistemas de información deben de cubrir las necesidades de los diferentes
niveles dentro de la organización. Por ello existen los siguientes tipos de
sistemas:
1. Sistemas de Nivel Operativo: Los cuales apoyan las labores rutinarias
que se llevan a cabo en la empresa, como pueden ser: pago de nominas,
compras ventas de materia prime e insumos, registro de datos etc.
2. Sistema de Nivel de Conocimiento: La principal finalidad de estos
sistemas es la de proveer nuevas técnicas en el manejo de la
información manejo de los negocios, así como el control más seguro de
la documentación empresarial.
3. Sistemas de Nivel Gerencial: Los cuales son diseñados principalmente
para ayudar y complementar la toma de decisiones, además ayudan a
tomar decisiones a problemas no rutinarios.
4.
Sistemas a Nivel Estratégico: Los cuales están diseñados para
auxiliar a los directivos y ejecutivos de la organización a planificar el plan
operativo, facilitando la toma de decisiones gerenciales.
22
Negocios en Línea
2.1.4 Seguridad de un sitio Web
Dentro de la seguridad de un sitio web tenemos que tomar en cuenta estos
aspectos que ayudarán a retomar las políticas de seguridad de acceso y
validación del acceso al uso del sistema.
Autenticación
Privacidad
Autorización
Integridad
No repudio
¿Quién está en el sistema?
No-publicación de información a
usuarios indebidos
Que privilegios de acceso y utilización
poseen los usuarios del sistema
Integridad de datos al momento de
realizar cambios de los mismos
Si el sistema debe cumplir con la
función con la cual ha sido creado y
publicado.
1) Autenticación
Habrá que tener en cuenta si la autenticación será permanente o temporal.
Para nuestro caso los usuarios a la aplicación administrativa
tendrán
autenticación permanente llevada en la base de datos y tendrá acceso sólo
a características específicas de la base de datos.
Con ello se toma la medida de no dar permisos a información que no
corresponda al área de interés.
23
Negocios en Línea
2) Privacidad
El diseño de pantallas permitirá solo acceso a los datos de acuerdo al tipo
de usuario. Se definirán tres tipos de usuarios:
Administrador: el cual tendrá acceso a todas las pantallas del sistema.
Usuario: el cual podrá ingresar solo a consultas o reportes
Usuario web: Que es el que accesa a traves de la aplicación web para
comprar a traves de Internet, el cual tendrá acceso a consultar solo base de
datos de productos, como agregar productos, modificar carretilla de
compras, eliminar productos. crear su cuenta de usuario como tambien
eliminar su cuenta de usuario.
2) Autorización
Se tendrán dos tipos de autorización
a) Autorización de sistema operativo: es la que permitirá la iniciación de
servicios básicos para la aplicación web. Estos servicios son: el IIS
(internet information server), que permite la visualización de páginas Web
cargadas en el sistema operativo; el SQL Server que permite que las
tablas y sus relaciones sean accesadas y modificadas en el sistema , los
servicios de red tales como el DNS, la navegación y protocolos para que
pueda ser accesado a través de la red Internet.
b) Autorización de Acceso externo: Que es la que permite accesar desde
una red externa a través del código compilado en ASP.Net
en un
24
Negocios en Línea
servicio web hacia la base de datos y poder ser accesada según los
permisos definidos en el programa.
3) Integridad
Por integridad entendemos que una estructura posee todas sus partes y la
estructura de estas no varia por lo cual en un sistema los datos procesados
deberán ser del mismo tipo y no alterar las estructuras de Bases de Datos e
impedir la introducción de caracteres que generen confusión en el acceso a
esta mediante el uso de triggers y constraint o máscaras de acceso.
4) No repudio
El sistema deberá cumplir con el objetivo para el cual ha sido creado.
2.1.5 ESCALABILIDAD PARA LA APLICACIÓN WEB.
El termino escalabilidad en la implementación de un sistema tecnológico
significa que tanto puede crecer fácilmente un sistema en capacidad y uso sin
tener que hacer modificaciones de alto costo. La siguiente grafica nos da una
idea de la estabilidad de un servicio:
S e rv e r
Diagrama 2: Escalabilidad de un servicio web
25
Negocios en Línea
Formas de implementación de escalabilidad para un sistema web:
1. Escalabilidad ascendente
La
escalabilidad
ascendente
utiliza
los
denominados
SMP
(Simetric
Multiprocesor), que son los sistemas computacionales con procesadores
múltiples donde pueden procesar varios datos al mismo tiempo y el
procesamiento de estos se divide entre los N procesadores que entran en
acción dentro del servicio dado.
Ventaja:
a) Requiere solo un manejo centralizado de la información.
Desventajas:
a) No puede crecer mas allá ya que se depende del numero de
procesadores que se tengan en el servidor
b) Costos de implementación y mantenimiento son muy altos
Procesador 1…
Procesador 2…
Procesador 3...
Server
Tarea de ejecucion
del sistema
Diagrama 3: Escalabilidad ascendente o centralizada
26
Negocios en Línea
2. Escalabilidad Descentralizada.
La escalabilidad descentralizada consiste en la utilización de varios servidores
que comparten la aplicación para lograr el mismo objetivo para el cual el
servicio este diseñado. La siguiente figura lo demuestra.
Se rv er 1
Se rv er 2
S erv er 3
Diagrama 4: Escalabilidad descentralizada
Ventajas:
a) Es mucho menos costoso de implementar y mantener
b) Puede medirse el uso de carga balanceado (simétrico) o de forma
particionada (desbalanceado)
Desventajas:
a) Requiere mas recursos para su manejo
3. Escalabilidad descentralizada junto a base de datos particionada.
27
Negocios en Línea
S er v e r
S e rv e r
M in ic o m p ut e r
Diagrama 5: Escalabilidad descentralizada junto a base de datos
particionada
Ventajas:
a) Multiples “Front ends” 10 que balancean el acceso.
b) Base de datos única y centralizada.
Desventaja:
a) El costo de mantenimiento e implementación es bastante alto.
10
Front end es la interface de acceso de un programa en este caso es el programa web
28
Negocios en Línea
2.1.6 RECOMENDACIONES PARA UN DISEÑO WEB DE
ESCALABILIDAD.
1. Utilice aplicaciones de tipo estático lo mas que se pueda.
a) Usar una sola base de datos para su manejo eficiente.
b) Ejecutar en servidores web estructurados como clusters.
Las estructuras 2 y 3 mencionadas anteriormente cumplen con esta medida, un
cluster es un conjunto de servidores en red y tienen la funcionalidad de servir
como redundancia si uno de ellos falla.
2. Usar contenidos de generación en cache o fuera de línea para el usuario.
3. Particionar la base de datos enlazado al front end web
4. Utilizar procedimientos almacenados
5. Utilizar las transacciones de forma inteligente
6. Utilizar técnicas de programación asíncrona en su diseño.
7. Utilizar el Benchmarking 11 para ver el diseño de su aplicación web, su
funcionalidad y optimización.
11
Benchmar king tecnica que consiste en copiar pr ocesos de sistemas similares o diferentes y
aplicarlos al sistema que uno desee implementa
29
Negocios en Línea
Para utilizar aplicaciones web con manejo estático se debe:
-Diseñar un sitio web para utilizar servidores web con la estructura de cluster,
esto quiere decir que se debe manejar un servicio web y además un control de
acceso de los diferentes usuarios del sistema aparte,
-Utilice una base de datos confiable.
Internet
Firewall (Cortafuegos)
Red Publica
NLB
Codigo de
Aplicacion
NLB
Diagrama que
demuestra
como debe
balancearse la
carga de un
servidor Web.
Codigo de
Aplicacion
Red del Administrador
Red Ethernet
Red Ethernet
Red Privada
Diagrama 6: Balanceo de carga de un servidor web.
En este caso cada servidor tiene por lo menos dos tarjetas de red, la primera
tarjeta sirve para recibir todos los requerimientos que vienen desde la red
Internet pasando por el firewall que solo abre el puerto 80 que ejecuta el
protocolo http. La segunda tarjeta de red que se comunica con los servidores de
base de datos y los servidores de la red interna o privada.
30
Negocios en Línea
Cada servidor ejecuta NLB (network load balancing) que permite una ejecución
de las aplicaciones de una forma balanceada.
1. Usar una base de datos que maneje de forma persistente el estado del
usuario.
2. Utilizar GUID para identificar el usuario independientemente de la aplicación,
para ello se utilzan GUIDs de 128 bits.
3. Utilizar una cookie o una variable escondida para mandar el estatus entre el
servidor web y el cluster, y viceversa.
Red publica
Administrador
NLB
NLB
NLB
Codigo de
Aplicacion
Codigo de
Aplicacion
Codigo de
Aplicacion
Red Ethernet
Red privada
Base de dat os
Cluster de base
de datos
Diagrama 7: Integrando la base de datos al cluster en el balanceo de carga.
En este caso:

La base de datos es accesada a través de la red privada

La base de datos se encuentra también en estructura de cluster en caso
de caídas del sistema o fallas
31
Negocios en Línea

En un requerimiento que llega a una pagina web, el acceso dado por el
GUID es utilizado como llave para manejar el estado de la sesión en la
base de datos.

El estado de la sesión puede utilizarse en formas utilizadas en paginas
anteriores o en una estructura de Shopping Cart.
Dentro de las plataformas para el desarrollo web y de base de datos pueden
utilizarse las siguientes utilizadas en el mercado:
SISTEMA OPERATIVO
DESARROLLO WEB
BASES DE DATOS
Windows 2000
PHP4
SQL 2000
SCO Unix
HTML
INFORMIX
Linux
ASP.NET
SYBASE
Macintosh
PERL
ORACLE
OPEN VMS
MYSQL
ESCALABILIDAD: partición de una base de datos. Una base de datos que solo
sea para lectura puede ser balanceada por medio de una dirección ip para
accesarla.
32
Negocios en Línea
ESCALABILIDAD: partición de un servicio web. Pueden utilizarse nombre de
DNS o métodos de hardware para distribuir el tráfico entrante para ciertos
clusters.
www .ne goc ios we b.c om
CL US T E R
E l s erv icios d e D NS
pu ede s er u sa do
pa ra dirig ir c ierto
trafic o a un clus te r
es pec ifico .
R E GI ST R O .ne goc iow eb.c o m
Ap lic ac io n
A plic ac io n
R ed P riv ada
La s b as es d e d ato s
s e p articion an
ac o rd e a la fu nc io n
q ue es tas e je rza n
Clus te r BD A
Diagrama 8: partición de servicios web y de bases de datos.
Beneficios de particionar un sitio web.
1. Se ejerce más control sobre un flujo de tráfico específicamente entrante.
2. En este caso los usuarios que utilizan el prefijo www son movidos a otro
segmento de cluster para optimizar el tiempo de respuesta.
3. El mantenimiento de cada servidor puede ser diferente de acuerdo a la
función que este realice dentro del cluster.
4. Por ejemplo un servidor de búsqueda requiere más memoria que uno de
despliegue de páginas web.
5. Pueden manejarse diferentes políticas de contenido acorde a la función que
tenga un servidor específico.
33
Negocios en Línea
6. Un servidor web puede utilizar por ejemplo XML y XSL, formatos UI y
lenguajes diferentes para internacionalización.
Usar un registro de base de datos requiere respuesta en tiempo real y
generación de código optimizado.
7. Los manejos de los clusters pueden hacerse de forma separada.
8. Una base de datos particionada proporciona una mejor escalabilidad por la
segmentación de tablas que se maneja.
El uso de procedimientos almacenados en un servicio web.
1. Se compila el código en la base de datos
2. Los querys en SQL no pueden mejorarse
3. Se produce una separación optima entre el código de acceso y las tablas
de base de datos
4. Se debe diseñar los componentes pensando en las transacciones.
5. Tener bloqueo mutuo en una base de datos puede ser fatal en la
aplicación.
34
Negocios en Línea
ESCALABILIDAD
DEL
PROYECTO
DE
ACUERDO
A
LA
PLATAFORMA ELEGIDA.
La plataforma elegida para la realización del aplicativo durante la etapa de
desarrollo es la siguiente:
 Sistema Operativo Windows Server con Internet Information Service y Net
Framework SDK(1.0)
 Herramienta para Desarrollo Microsoft Asp.Net.
 Base de Datos en SQL Server.
Cada una de estas herramientas presenta la posibilidad de escalabilidad
mencionada a continuación:
 Sitema Operativo Windows Server con Internet Information Service (IIS) y
Net Framework SDK, es posible la migración del Aplicativo a otras versiones
del sistemas operativos que contengan las herramientas antes mencionadas,
como es el caso de Windows Server 2003 12, el cual puede ser configurado
como un servidor de aplicaciones .NET, ya que provee entre sus programas
adicionales la ultima versión de IIS y del Net Framework SDK, siendo este un
300 por ciento mas veloz, representando una reducción en términos de
costes hasta diez veces mayor que anteriores versiones de este mismo
Sistema Operativo.
12
http://www.microsoft.com/Spain/servidores/windowsserver2003/default.mspx 26/08/2005.
35
Negocios en Línea

Microsoft Asp.Net, debido a ser una herramienta diseñada para desarrollar
aplicaciones provee la compatibilidad para que los módulos desarrollados
puedan ser modificados con las nuevas versiones de este programa, como
es la versión 2003, la cual posee entre sus ventajas un editor de código como
el IntelliSense que hace que la escritura de este mismo sea más rápida.
2.1.7 DISPONIBILIDAD PARA LA APLICACIÓN.
Este es un punto donde surge la pregunta básica de todo diseño de sistema:
¿Cuánto
tiempo le cuesta a
una organización tener el sistema sin
funcionamiento adecuado y cual es el impacto en las ventas, uso, etc.?
Para esto se combinan 3 recursos:
a) Personal
b) Tecnología
c) Financieros
Un sistema funcionando el 99.99% significa una caída de 5 minutos anuales.
Consejos:
1. Monitorear el sistema regularmente
2. Pruebas del sistema
3. ¿Preguntar quien es el usuario final? ¿Qué actividades implican el uso
de una base de datos? ¿Si se cae el sistema en que porcentaje afecta al
negocio?
36
Negocios en Línea
2.1.8 METODOS DE SQL PARA GARANTIZAR LA DISPONIBILIDAD DE BASE
DE DATOS.
1. Cluster de fallas
2. Logs
3. Replicación
1. Cluster de Fallas:

Requiere de hardware especializado para su implementación.

Solo permisible con software de base de datos SQL2000

No es escalable
2. Logs:

Los logs de transacciones son aplicados desde una base de datos
primaria a una secundaria

Método de fácil uso e implementación
3. Replicación;

Método en desuso más eficiente que el uso de logs.

Probablemente requiera de usos adicionales.

Se usa en base de datos particionadas.
NLB (Network Load Balacing Service)
Servicio de balanceo de datos. Se le conoce como WLBS que se traduce
como Windows Load Balancing service y formalmente tambien se le
conoce como CONVOY.
37
Negocios en Línea
SET: Secure Electronic Transaction
SET (Secure Electronic Transaction) es un protocolo elaborado por iniciativa de
VISA y MasterCard que permite autentificación y confidencialidad de tarjetas de
crédito, vendedores y clientes. Se preveía que en poco tiempo se generalizaría
su uso, pero, varios años después de su puesta en marcha, observamos que
sigue sin generalizarse su uso y los expertos no ven probable que sea utilizado
en el futuro.
SET: dispone de un amplio soporte por parte de la industria (Microsoft, IBM,
Netscape, etc…) y las últimas especificaciones están disponibles en los sitios
web de VISA (http://www.visa.com) y Mastercard (http://www.mastercard.com)
En principio, el sistema SET es similar al PGP. La diferencia principal con
respecto al sistema PGP es que en el sistema SET cada clave pública va
asociada a un certificado de autenticidad emitido por una autoridad de
certificación (AC).
Los certificados de autenticidad, también llamados
certificados digitales y credenciales electrónicas, son documentos digitales que
atestiguan l relación entre una clave pública y un individuo o entidad. Las AC
asumen la responsabilidad de garantizar que los individuos o instituciones
acreditadas son de hecho quien dicen ser.
Las autoridades de certificación, a su vez, están certificadas por una autoridad
superior formándose así una jerarquía de autoridades de certificación SET. La
38
Negocios en Línea
jerarquía está formada por la raíz (SET Root CA) que ha emitido certificados
solo a unas pocas autoridades de nivel superior llamadas SET Brands entre las
que están las siguientes: American Express Company, Cyber-COMM, JCB
Company Limited,
Maestro, MasterCard
International,
Nippon Shinpan
Company Limited, PBS International A/S/Dankort, y Visa International.
Estas autoridades de nivel superior, a su vez, acreditan AC de nivel inferior y
directamente a los comerciantes (merchants) y compradores propietarios de
tarjetas. Obsérvese que estas certificaciones tienen un coste, y que los bancos
deben pagar un precio a esas AC para a su vez poder revender certificaciones
SET a sus clientes.
Ese complejo sistema de intermediarios certificadores, y el papel secundario de
los bancos, es posiblemente una de las razones del fracaso de SET .
SSL y SHTTP
El
protocolo de seguridad SSL (Secure Sockets Layers) fue diseñado
inicialmente por Marc Andreessen, el creador de Mosaic y Netscape. SHTTP se
desarrolló más tarde con las mismas características. Actualmente todos los
navegadores de Internet están preparados para comunicarse con estos
protocolos.
La tienda virtual que acepte pagos mediante estos sistemas debe estar
instalada en un servidor seguro, que disponga del software correspondiente.
39
Negocios en Línea
(Ver anexo 1: Documentación para trámite de software de entidad financiera –
pagos en línea)
El vendedor, además, tiene que disponer de un par asimétrico de claves,
certificadas por una autoridad.
El comprador no necesita tener ni claves, ni certificados, ni saber que existen.
Cuando el usuario accede con su navegador (Internet Explorer, Netscape,
Opera) a una tienda virtual con SSL, se inicia automáticamente una fase de
saludo. El servidor envía su clave pública y certificación. El navegador cliente
recibe estos datos y se prepara para la comunicación con sistema de seguridad.
El usuario, sin necesidad de ser consciente de que se han producido esos
intercambios previos de información, introduce sus datos y pulsa el botón para
enviarlos.
El navegador, sin que el usuario intervenga ni sea necesariamente consciente
de lo que ocurre, codifica estos datos mediante una clave simétrica. La función
resumen del los datos y la clave simétrica son codificadas con la clave pública
que acaba de recibir del vendedor. El resultado de estas operaciones es
enviado al vendedor. De esa forma los datos introducidos por el usuario viajan a
través de Internet encriptados de forma que solo la tienda virtual podrá
interpretarlos.
40
Negocios en Línea
Los sistemas SSL y SHTTP tienen la gran ventaja de la absoluta transparencia
para el usuario que no necesita ningún tipo de preparación ni conocimiento
previo. Queda garantizada plenamente la identidad del vendedor y que sólo él
recibirá los datos. En cambio presentan el grave inconveniente de que no se
garantiza la identidad del comprador, por lo que puede aparecer el problema del
repudio.
En la actualidad, la mayoría de las empresas que venden en Internet utilizan
este sistema.
Entre las principales razones de la popularización y el éxito de Internet está el
hecho de ser una red abierta. Como el protocolo utilizado por los ordenadores
que se conectan a Internet, TCP/IP, es gratuito, cualquier red y cualquier
ordenador pueden conectarse sin más costes que los de la conexión. No hay
ningún propietario de Internet, no hay ninguna autoridad central (El ICANN, lo
más parecido a una “autoridad central” en Internet es tan solo un órgano de
gestión administrativa que no puede impedir a ninguna persona o institución el
acceso a Internet ni legal ni técnicamente) que pueda imponer un precio o unas
condiciones diferentes de las estrictamente técnicas.
Hay cientos de millones de usuarios de internet. El cálculo estadístico de
cuántos individuos tienen acceso ha perdido ya sentido. Hay clubes, y cafésInternet o ciber café en los cuales se arrendan computadoras para navegar y/o
hacer trabajos según las necesidades del usuario, esto puede ser en ciudades
41
Negocios en Línea
de todo el mundo, incluyendo los países menos desarrollados, por lo que son
miles de millones los individuos que pueden en cualquier momento conectarse
a Internet. Esta extraordinaria facilidad de acceso y popularidad es el principal
atractivo desde el punto de vista comercial pero también es la causa de que
Internet esté abierto a todo tipo indeseables.
En realidad, cualquier calle comercial de cualquier ciudad del mundo es también
accesible a los malhechores. Cualquier transacción económica realizada por
medios tradicionales es susceptible de ser aprovechada por los ubicuos
amantes de lo ajeno. Las comunicaciones comerciales realizadas por medios
tradicionales, cartas o teléfono, son mucho más fáciles de interceptar que las
comunicaciones a través de Internet. Realizar actividades delictivas a través de
Internet requiere unos conocimientos técnicos sofisticados que no están al
alcance de cualquiera.
Por otra parte, las posibilidades de protección de las comunicaciones
electrónicas son mucho mayores que las que permiten los medios tradicionales.
Hay programas de ordenador gratuitos y muy fáciles de usar que permiten a
cualquier usuario la encriptación de sus mensajes de forma que queda
plenamente garantizado que sólo el destinatario podrá entenderlos. Los
certificados y firmas electrónicas garantizan la identidad de los sujetos con
mucha mayor garantía que cualquier fedatario tradicional. Los sistemas de
almacenamiento de datos y su protección frente a accidentes fortuitos o
42
Negocios en Línea
ataques intencionados son más fáciles, baratos y seguros que las cajas fuertes
o cámaras de seguridad.
Lo que ocurre es que no hay una “cultura” de la seguridad en Internet. La
sociedad en que vivimos nos ha enseñado desde que éramos niños unas reglas
básicas de protección de nuestras propiedades. El gesto de cerrar la puerta de
casa, los límites que nos imponemos a la cantidad de efectivo que llevamos en
el bolsillo, la forma en que reaccionamos cuando nos aborda un extraño por la
calle, son comportamientos que hemos aprendido a lo largo de nuestra vida. En
cambio nuestra experiencia con Internet es muy breve y ni nuestros padres ni
nuestros profesores nos dijeron nunca cómo debíamos comportarnos en el
ciberespacio.
La protección legal del comercio electrónico ha requerido también la
elaboración de nuevas normas. La protección frente a la publicidad indeseada
cuyo coste de transmisión recae sobre el consumidor requiere ahora un
tratamiento diferente que
cuando el coste recaía exclusivamente sobre el
anunciante. El reconocimiento jurídico de las firmas electrónicas y del arbitraje
electrónico en los países de la Unión Europea ha establecido un marco legal
que garantiza la calidad de los certificados y agiliza los trámites judiciales. Los
gobiernos de todo el mundo están interesados en promover el desarrollo del
comercio electrónico por lo que están impulsando reformas legales y fiscales
que permiten y agilicen las transacciones a través de Internet.
43
Negocios en Línea
La seguridad en Internet y las leyes que la protegen, están basadas
principalmente en los sistemas de encriptación. Esos sistemas son los que
permiten que las informaciones que circulan por Internet sean indescifrables,
para cualquier persona que no sea aquella a la que va destinada.
En la tabla 1 se presentan los servicios fundamentales de seguridad que SSL
provee, todos ellos utilizan las técnicas de llave pública:
Servicio
Tecnología Aplicada
Protección contra:
Privacidad
Encriptación
Crackers/Hackers
Integridad
Funciones Hash
Vándalos
Autentificación
Certificados X.509
Impostores
Tabla 1: Servicios fundamentales de seguridad en SSL
Privacidad. Esta se alcanza a través de una combinación de la encriptación
por medio de la llave pública y llave simétrica. Toda comunicación entre el
servidor SSL y el cliente SSL se encripta usando una llave y un algoritmo de
encriptación. La comunicación encriptada hace que sea inútil y no legible para
aquellos que llegaran a capturarla.
Integridad. Asegura que la información transmitida durante una comunicación
SSL no sea modificada y llegue hasta su destino final. SSL utiliza una
combinación de unas funciones matemáticas secretas compartidas llamadas
funciones hash para proveer el servicio de Integridad.
44
Negocios en Línea
Autentificación. Este es el proceso en el cual el servidor se convence de la
identidad del cliente y viceversa (opcionalmente). Estas identidades son
codificadas en la forma de Certificados de llave pública, donde los certificados
son verificados por Autoridades Certificadoras confiables.
Netscape ha desarrollado otra extensión del protocolo HTTP para soportar SSL
en los servidores Web. Esta extensión se llama https; por lo tanto, una URL que
será mostrada a través de una comunicación SSL tendrá que tener el prefijo
https: en lugar de http.
Un servidor Web que soporta SSL normalmente espera solicitudes http en el
puerto 80 y solicitudes https en el puerto 443. El uso de dos puertos de
comunicación diferentes hacen posible para el servidor que se comunique de
forma segura con los clientes que soporten https mientras que también provee
comunicaciones normales y no autentificadas con otros navegadores.
En resumen, se puede decir que la seguridad debe ser tomada en cuenta si es
necesario intercambiar información entre un cliente y un servidor y viceversa
dentro del mundo de Internet. Existen varias tecnologías, entre ellas la
criptografía para mantener privada la información y que sea no legible por los
intrusos que la pudieran capturar. Dentro de la criptografía se utilizan dos
métodos: llave simétrica (secreta) y llave asimétrica (pública), en donde el
45
Negocios en Línea
primer método comparte una sola llave, la cual tiene que intercambiarla
presentando un problema porque pudiera ser capturada en ese momento;
mientras que la segunda mantiene una par de llaves: una llave pública que
puede ser vista por todos y sirve para encriptar la información y otra llave
privada que la tiene solamente el dueño y sirve para desencriptar la información
que recibe con su llave pública.
2.1.8 Seguridad que ofrece ASP.NET
Una parte importante de muchas aplicaciones Web radica en la capacidad de
identificar usuarios y controlar el acceso a los recursos. Se conoce como
autenticación al acto de determinar la identidad de la entidad solicitante. Por lo
general, el usuario deberá presentar sus credenciales, como el par nombre de
usuario y contraseña, para ser autenticado. Cuando se encuentre disponible
una identidad autenticada, deberá determinarse si esa identidad puede tener
acceso a un recurso específico. Este proceso se conoce como autorización.
ASP.NET e IIS colaboran para proporcionar servicios de autenticación y
autorización a las aplicaciones.
Una característica importante de los objetos COM es la capacidad de controlar
la identidad con la que se ejecuta el código de objeto COM. Se conoce como
representación al hecho de que un objeto COM ejecute código con la identidad
46
Negocios en Línea
de la entidad solicitante. Opcionalmente, las aplicaciones ASP.NET Framework
pueden representar solicitudes.
Es posible que algunas aplicaciones también personalicen dinámicamente el
contenido en función de la identidad del solicitante o de un conjunto de
funciones al que pertenece la identidad del solicitante. Las aplicaciones
ASP.NET Framework pueden comprobar dinámicamente si la entidad solicitante
actual participa en una función concreta. Por ejemplo, es posible que una
aplicación intente comprobar si el usuario actual pertenece a la función del
administrador a
fin de
generar condicionalmente
contenido
para
los
administradores.
ASP.NET funciona, junto con IIS, para permitir la autenticación de tipo básica,
implícita y Windows. ASP.NET es compatible con el servicio de autenticación de
pasaporte de Microsoft, el cual proporciona servicios simples de firma y
servicios de perfiles de usuario. ASP.NET también proporciona un robusto
servicio para aplicaciones que necesitan utilizar autenticación basada en
formularios. La autenticación basada en formularios utiliza "cookies" para
autenticar a los usuarios, y permite a la aplicación realizar su propia verificación
de credenciales.
Es importante darse cuenta de que los servicios de autenticación de ASP.NET
dependen de los servicios de autenticación suministrados por IIS. Por ejemplo,
para poder utilizar una autenticación básica en una aplicación IIS, se debe
47
Negocios en Línea
configurar el uso de la autenticación básica para la aplicación mediante el
Administrador de servicios Internet.
ASP.NET proporciona dos tipos de servicios de autorización:
 Comprobaciones
de ACLs o permisos sobre un recurso para determinar
si la cuenta de usuario autenticada puede obtener acceso a los
recursos
 Autorización
de URL, la cual autoriza una identidad para partes del
espacio Web
Para ilustrar la diferencia, considere un escenario en el que una aplicación está
configurada
para
permitir
acceso
anónimo
mediante
la
cuenta
IUSR_MYMACHINE. Cuando una solicitud de una página ASP.NET (como
"/default.aspx") recibe autorización, se realiza una comprobación de los ACL de
ese archivo (por ejemplo, "c:\\inetpub\\wwwroot\\default.aspx") para ver si la
cuenta IUSR_MYMACHINE tiene permiso para leer el archivo. Si lo tiene,
entonces se autoriza el acceso. La autorización de archivo se realiza
automáticamente.
Para autorización de URL, se comprueba el usuario anónimo con los datos de
configuración obtenidos para la aplicación ASP.NET. Si se permite el acceso a
la dirección URL solicitada, la solicitud se autoriza. En este caso, ASP.NET
comprueba si el usuario anónimo dispone de acceso a /Default.aspx (es decir,
48
Negocios en Línea
la comprobación se realiza sobre la propia URL, no sobre el archivo en el que
se resuelve la URL en última instancia).
Esta podría parecer una diferencia sutil, pero permite a las aplicaciones utilizar
esquemas de autenticación como los basados en formularios o la autenticación
de Pasaporte, en los cuales los usuarios no se corresponden con un equipo o
una cuenta de dominio. También permite la autorización de recursos virtuales,
para los cuales no existe un archivo físico subyacente al recurso. Por ejemplo,
una aplicación podría optar por asignar todas las solicitudes de archivos que
terminan en .stk a un controlador que proporciona cotizaciones de valores
según ciertas variables presentes en la cadena de consulta. En ese caso, no
existe un archivo .stk con el que hacer las comprobaciones ACL; por lo tanto, se
utiliza autorización de URL para controlar el acceso al recurso virtual.
La autorización de archivo se realiza siempre con la cuenta autenticada
suministrada por IIS. Si se permite el acceso anónimo, esta cuenta es la cuenta
anónima configurada. En cualquier otro caso, se utiliza una cuenta NT. Esto
funciona exactamente de la misma forma que ASP.
49
Negocios en Línea
SEGURIDAD
- COMPARACION DE ASP.NET VRS PHP
ASP.NET
PHP
Proporciona
servicios
de
autenticación y autorización a las
aplicaciones junto con el IIS.
Restricción de acceso: a través del
sistema
de
autenticación del
protocolo http.(si se entra con el
mismo nombre de usuario y
contraseña logra ingresar)
Distinción
de
usuarios:
cada
persona tiene un nombre de usuario
y contraseña, de esta forma se
inhabilita a un usuario sin ver
comprometida la seguridad del sitio,
Las versiones no actualizadas de
PHP son susceptibles a un ataque
remoto que permite la ejecución de
código arbitrario en el servidor.
ASP.Net es compatible con el
servicio
de
autenticación
de
Microsoft, el cual proporciona
servicios simples de firma y perfiles
de usuario.
ASP.Net proporciona un robusto
servicio para aplicaciones que
necesitan
utilizar
autenticación
basada en formularios (utilizando
cookies)
2.1.9 Seguridad que ofrece SQL SERVER
Si la aplicación se ejecuta en una intranet basada en Windows, para el acceso a
bases de datos, podría usar la seguridad integrada de Windows. La seguridad
integrada requiere:

Que SQL Server se ejecute en el mismo equipo que IIS.

Que todos los usuarios de la aplicación se encuentren en el mismo
dominio, para que sus credenciales estén disponibles en el servidor Web.
(es decir, la seguridad integrada de Windows no es viable en el caso de un
sitio Web público). Para tener acceso a SQL Server usando la seguridad
50
Negocios en Línea
integrada de Windows, es preciso configurar cuatro áreas distintas de la
aplicación:
1. Los servicios IIS
2. El archivo de configuración de la aplicación (Web.config)
3. Las cadenas de conexión
4. El propio SQL Server
Configurar los servicios IIS
Es preciso configurar la aplicación en los servicios IIS para deshabilitar el
acceso anónimo y habilitar la autenticación de Windows.
Para configurar los servicios IIS para la seguridad integrada de Windows
1. En Windows, abra la herramienta de administración Servicios de Internet
Información Server.

En Windows 2000, en el menú Inicio, seleccione Programas, a
continuación,
Herramientas
administrativas
y
finalmente
Administrador de servicios Internet.

En
Windows
XP,
esto
está
disponible
en
Herramientas
administrativas en el Panel de control.
51
Negocios en Línea

Abra el nodo del servidor y, a continuación, abra nodos hasta que
encuentre
el de
la
aplicación,
normalmente
bajo
Sitio
Web
predeterminado.
2. Haga clic con el botón secundario del mouse (ratón) en la aplicación y elija
Propiedades.
3. En la ficha Seguridad de directorios, haga clic en Editar.
4. En el cuadro de diálogo Métodos de autenticación, elimine la marca de
Acceso anónimo y asegúrese de que la opción Autenticación de
Windows integrada está marcada.
5. Haga clic en Aceptar para cerrar todos los cuadros de diálogo abiertos.
Configurar el archivo Web.config
En el archivo de configuración de la aplicación (Web.config), se establece el
modo de autenticación que usará ésta y se determina que la aplicación
representará las credenciales del usuario, es decir, que se ejecutará como ese
usuario.
Para configurar Web.config para permitir la seguridad integrada de
Windows

Abra el archivo Web.config de la aplicación y agréguele los elementos
siguientes
52
Negocios en Línea

<authentication mode=”Windows”/>
<identity impersonate="true"/>
El elemento <authentication> podría ya estar en el archivo.
Nota: Los elementos del archivo Web.config diferencian entre mayúsculas y
minúsculas
Crear cadenas de conexión
Cuando se crea una cadena de conexión para obtener acceso a SQL Server, es
preciso incluir atributos que indican a SQL Server que se está usando la
seguridad integrada de Windows.
Para configurar cadenas de conexión para la seguridad integrada de
Windows

En cualquier cadena de conexión para SQL Server, incluya el atributo
Trusted_Connection=Yes
y
elimine
los
atributos
username
y
password.
En el código siguiente se muestra una cadena de conexión típica
configurada para la seguridad integrada de Windows:
"workstation id=WebServer1;packet size=4096;
T r us t ed_ Con ne c t ion = Ye s ;data source=mySqlServers";
persist security info=False;initial catalog=northwind"
53
Negocios en Línea
1. En el menú Inicio de Windows, elija Microsoft SQL Server y, a
continuación, haga clic en Administrador corporativo.
2. Abra el nodo del servidor y expanda el nodo de la base de datos para la
que desee conceder permisos.
3. Haga clic con el botón secundario en el nodo Usuarios y elija Nuevo
usuario de base de datos.
4. En el cuadro de diálogo Propiedades de usuario de base de datos,
introduzca dominio\nombreusuario en el cuadro Nombre de inicio de
sesión y, a continuación, haga clic en Aceptar. También puede configurar
SQL Server para que permita a todos los usuarios del dominio el acceso a
la base de datos.
COMPARACION DE SQL SERVER VRS ORACLE
POSTGRESQL VRS. MS SQL SERVER VRS. M YSQL.
Punto de
comparación
Costo en Licencias
Recursos
Tamaño de
Registros
Interfaz con el
usuario
Configuración
Integridad
Sub Querys
PostgreSQL
SQL Server
MySQL
Ningún Costo
Carga Excesiva
Limitado a registros
de 8k
Normal
Alto Costo
Carga Excesiva
Sin límite
Ningún Costo
Carga Liviana
Sin Limite
Excelente Interfaz
Normal
Compleja
Completa
Permitidos
Normal
Completa
Permitidos
Compleja
Completa13
No Permitidos
13
La integridad de las tablas en MySQL se puede realizar utilizando el tipo de tabla InnoDB.
Dicho tipo de tabla permite la creación de referencias entre las tablas creando integridad entre
las mismas.
54
Negocios en Línea
Plataforma
Windows NT,
2000, XP y Linux
Windows NT,
2000, XP
Windows NT,
2000, XP y Linux
De acuerdo a la comparación entre las bases de datos se puede observar que
tanto PostgreSQL como MySQL poseen características comunes como: cero
costos de licenciamiento, configuración compleja y multiplataforma, por su parte
SQL Server tiene un alto costo adquisitivo y únicamente trabaja bajo
plataformas Windows, el cliente puede seleccionar otro tipo de plataforma para
el manejo de su base de datos.
2.1.10 PROTECCION DE COMUNICACIONES
FIRMAS DIGITALES
La firma digital es una herramienta tecnológica que permite garantizar la autoría
e integridad de los documentos digitales, posibilitando que éstos gocen de una
característica que únicamente era propia de los documentos en papel.
Una firma digital es un conjunto de datos asociados a un mensaje digital que
permite garantizar la identidad del firmante y la integridad del mensaje.
La firma digital no implica asegurar la confidencialidad del mensaje; un
documento firmado digitalmente puede ser visualizado por otras personas, al
igual que cuando se firma holográficamente 14.
14
es una técnica avanzada de fotografía, que consiste en crear imágenes que por ilusión óptica
parecen ser tridimensionales
55
Negocios en Línea
La firma digital es un instrumento con características técnicas y normativas.
Esto significa que existen procedimientos técnicos que permiten la creación y
verificación de firmas digitales, y existen documentos normativos que respaldan
el valor legal que dichas firmas poseen.
¿Cómo funciona?
La firma digital funciona utilizando complejos procedimientos matemáticos que
relacionan el documento firmado con información propia del firmante, y permiten
que terceras partes puedan reconocer la identidad del firmante y asegurarse de
que los contenidos no han sido modificados.
El firmante genera, mediante una función matemática, una huella digital del
mensaje, la cual se cifra con la clave privada del firmante. El resultado es lo que
se denomina firma digital, que se enviará adjunta al mensaje original. De esta
manera el firmante adjuntará al documento una marca que es única para dicho
documento y que sólo él es capaz de producir.
Para realizar la verificación del mensaje, en primer término el receptor generará
la huella digital del mensaje recibido, luego descifrará la firma digital del
mensaje utilizando la clave pública del firmante y obtendrá de esa forma la
huella digital del mensaje original; si ambas huellas digitales coinciden, significa
que no hubo alteración y que el firmante es quien dice serlo.
56
Negocios en Línea
Claves privadas y claves públicas.
En la elaboración de una firma digital y en su correspondiente verificación se
utilizan complejos procedimientos matemáticos basados en criptografía
asimétrica (también llamada criptografía de clave pública).
En un sistema criptográfico asimétrico, cada usuario posee un par de claves
propio. Estas dos claves, llamadas clave privada y clave pública, poseen la
característica de que si bien están fuertemente relacionadas entre sí, no es
posible calcular la primera a partir de los datos de la segunda, ni tampoco a
partir de los documentos cifrados con la clave privada.
El sistema opera de tal modo que la información cifrada con una de las claves
sólo puede ser descifrada con la otra. De este modo si un usuario cifra
determinada información con su clave privada, cualquier persona que conozca
su clave pública podrá descifrar la misma.
En consecuencia, si es posible descifrar un mensaje utilizando la clave pública
de una persona, entonces puede afirmarse que el mensaje lo generó esa
persona utilizando su clave privada (probando su autoría).
CERTIFICADOS DIGITALES
Los certificados digitales son pequeños documentos digitales que dan fe de la
vinculación entre una clave pública y un individuo o entidad. De este modo,
57
Negocios en Línea
permiten verificar que una clave pública específica pertenece, efectivamente, a
un individuo determinado. Los certificados ayudan a prevenir que alguien utilice
una clave para hacerse pasar por otra persona.
En algunos casos, puede ser necesario crear una cadena de certificados, cada
uno certificando el previo, para que las partes involucradas confíen en la
identidad en cuestión.
¿Qué contiene un certificado digital?
En su forma más simple, el certificado contiene una clave pública y un nombre,
habitualmente, también contiene una fecha de expiración, el nombre de la
autoridad certificante que la emitió, un número de serie y alguna otra
información. Pero lo más importante es que el certificado propiamente dicho
está firmado digitalmente por el emisor del mismo.
Su formato está definido por el estándar internacional ITU-T X.509. De esta
forma, puede ser leído o escrito por cualquier aplicación que cumpla con el
mencionado estándar.
2.1.11 PROTECCION DE DATOS
CORTAFUEGOS O FIREWALLS
Los cortafuegos son sistemas de seguridad para evitar incendios que consisten
en establecer una barrera física, no inflamable, separando la zona que
58
Negocios en Línea
queremos proteger de la zona de donde puede venir el fuego. En informática,
un cortafuegos es cualquier sistema utilizado para separar una máquina o una
subred del resto de la red para protegerla de intrusiones externas que puedan
suponer una amenaza a la seguridad. La zona protegida se llama "perímetro de
seguridad" y la protección se realiza separándola de una zona externa, no
protegida, llamada zona de riesgo15.
Evidentemente la forma de aislamiento más efectiva para cualquier política de
seguridad consiste en el aislamiento físico, es decir, no tener conectada la
máquina o la subred a otros equipos o a Internet. Pero de lo que se trata es,
precisamente, de proteger datos archivados que tienen que estar disponibles
para ser transportados.
Se llama host bastión (también se denominan gates) al sistema que actúa
como intermediario. Es el punto de contacto de los usuarios de la red interna de
una organización con otro tipo de redes. El host bastión filtra tráfico de entrada
y salida, y también esconde la configuración de la red hacia fuera. Esta
máquina debe estar especialmente asegurada, pero en principio es vulnerable a
ataques por estar abierta a Internet.
15
www.eumed.net/cursecon/ ecoinet/seguridad/cortafuegos.htm
59
Negocios en Línea
Se llama filtrado de paquetes la acción de denegar o permitir el flujo de
información entre la red interna, protegida con el cortafuegos, y el resto de
Internet. Este filtrado se hace de acuerdo a unas normas predefinidas. El filtrado
también se conoce como screening, y a los dispositivos que lo implementan se
les denomina chokes; el choke puede ser la máquina bastión o un elemento
diferente.
Un proxy es un programa que permite o niega el acceso a una aplicación
determinada entre dos redes. Los clientes proxy se comunican sólo con los
servidores proxy, que autorizan las peticiones y las envían a los servidores
reales, o las deniegan y las devuelven a quien las solicitó.
En casi todos los cortafuegos existen al menos un choke y una máquina
bastión, aunque también puede ser considerado cortafuegos a un simple router
que filtre paquetes.
Los cortafuegos son cada vez más necesarios en nuestras redes, pero todos
los expertos recomiendan que la seguridad no se limite a su uso. Deben por
tanto ser considerados un "complemento" importante, una pieza necesaria, pero
no suficiente, de los sistemas de seguridad. Cualquier cortafuegos, desde el
más simple al más avanzado, presenta dos gravísimos problemas de
seguridad:

Por un lado, centralizan todas las medidas en un único sistema, de forma
que si éste se ve comprometido y el resto de nuestra red no está lo
60
Negocios en Línea
suficientemente protegido el atacante consigue amenazar a toda la
subred simplemente poniendo en jaque a una máquina.

El segundo problema, relacionado con éste, es la falsa sensación de
seguridad
que
un
cortafuegos
proporciona:
generalmente
un
administrador que no disponga de un cortafuegos va a preocuparse de la
integridad de todas y cada una de sus máquinas, pero en el momento en
que instala el cortafuegos y lo configura asume que toda su red es
segura, por lo que se suele descuidar enormemente la seguridad de los
equipos de la red interna.
Un cortafuegos evidentemente no protege contra ataques que no pasan por él:
esto incluye todo tipo de ataques internos dentro del perímetro de seguridad,
pero también otros factores que a priori no deberían suponer un problema. El
típico ejemplo de estos últimos son los usuarios que instalan sin permiso, sin
conocimiento del administrador de la red, y muchas veces sin pensar en sus
consecuencias, un simple modem en sus PCs o estaciones de trabajo; esto, tan
habitual en muchas organizaciones, supone la violación y la ruptura total del
perímetro de seguridad, ya que posibilita accesos a la red no controlados por el
cortafuegos.
Otro problema de sentido común es la reconfiguración de los sistemas al
pasarlos de una zona a otra con diferente nivel de seguridad; este acto - que en
ocasiones no implica ni tan siquiera el movimiento físico del equipo, sino
simplemente conectarlo en una toma de red diferente - puede ocasionar graves
61
Negocios en Línea
problemas de seguridad en nuestra organización, por lo que cada vez que un
cambio de este estilo se produzca no sólo es necesaria la reconfiguración del
sistema, sino la revisión de todas las políticas de seguridad aplicadas a esa
máquina.
Los cortafuegos personales son programas que se instalan de forma
residente en nuestra computadora y que permiten filtrar y controlar la conexión
a la red. En general necesitan un conocimiento adecuado de nuestra
computadora, pues en la actualidad son muchos los programas que realizan
conexiones a la red y que son necesarios. Es por ello que no son
recomendables para usuarios inexpertos ya que podrían bloquear programas
necesarios (incluso hasta la propia posibilidad de navegación por Internet),
aunque siempre se tenga a mano la posibilidad de desactivarlos.
Hay cortafuegos personales que pueden servir para practicar y aprender más
sobre este tema. Los más usados son

ZoneAlarm

Tiny Personal Firewall

Outpost
62
Negocios en Línea
VIRUS Y ANTIVIRUS
Los virus informáticos son programas que se introducen de forma subrepticia
en un ordenador para ejecutar en él acciones no deseadas por sus usuarios
habituales
Estas acciones pueden ser:
1) El virus une a un programa preexistente en el disco del ordenador una copia
de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión
de los virus.
2) Mostrar en pantalla mensajes o imágenes mas o menos humorísticas, mas o
menos molestas,...
3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero
de instrucciones sin finalidad.
4) Destrucción de información almacenada en el disco. Especialmente
perjudicial es la destrucción de información vital para el sistema (como la FAT
del MSDOS), pues impide el funcionamiento del ordenador.
Antivirus
Los antivirus permiten la detección y eliminación de virus. Un virus es
identificado mediante una cadena característica extraída de su código, cadena
63
Negocios en Línea
que se almacena en una base de datos. El antivirus inspecciona los ficheros en
busca de cadenas asociadas a virus lo que, unido a otros síntomas propios de
la modalidad de virus de que se trate, permite su identificación. Si el antivirus
tiene capacidad para ello, "desinfectará" el ordenador.
Aparte de los virus conocidos, existe una sintomatología general que permite la
detección de los virus desconocidos. Pero también existen virus "sigilosos"
(stealth) que escapan a los intentos genéricos de detección y solo pueden
controlarse mediante las bases de datos de los antivirus. Por ello, los buenos
fabricantes de antivirus elaboran actualizaciones regulares con los nuevos virus
descubiertos.
Entre los antivirus más conocidos están:
Mcafee Viruscan
Norton Antivirus
2.1.12 LAS REGLAS DE SEGURIDAD16
En la protección de nuestros bienes, incluyendo la información, debemos seguir
tres reglas lógicas básicas para evitar incoherencias.
16
http://www. eumed.net/curs econ/ecoinet/seguridad/reglas.htm
64
Negocios en Línea
PRIMERA
La seguridad debe cubrir todos los huecos.
De nada sirve tener una puerta de seguridad si no la cerramos con llave o si
dejamos abierta la ventana de al lado. Se trata por tanto de delimitar con
precisión todos los aspectos de seguridad que se deben cubrir y prever todas
las contingencias (que se pueda). La máxima seguridad que tenemos es la
del elemento más débil del sistema.
SEGUNDA
Para evitar que te coman no es necesario correr más que el león, es
suficiente con correr más que las otras gacelas.
Los niveles de seguridad deben ser adecuados al entorno ¿Qué medidas de
seguridad toman los demás? ¿Cómo se protegen los que tienen lo mismo que
yo? Mis medidas de protección deben ser solo un poco superiores a las
normales en mi entorno. Unas medidas de seguridad muy superiores a lo
normal no solo serán muy costosas sino que pueden llegar a ser
contraproducentes por llamar la atención.
TERCERA
La seguridad debe ser adecuada a la necesidad de protección de lo
asegurado y a los recursos disponibles.
65
Negocios en Línea
Se trata de hacer una valoración de riesgos y de los costes de la protección de
forma que en ningún momento los costes superen a los riesgos.
Para la evaluación de riesgos hay que delimitar:

qué queremos proteger

cuál es su valor

qué riesgos existen

quién puede atacar
Al estimar el valor de nuestras propiedades y sus riesgos tendemos a ser muy
subjetivos. Lo que debemos hacer es estimar el valor que le dan los
"enemigos". Debemos suponer que los enemigos sólo actuarán cuando el valor
de lo que esperen obtener sea superior al coste de conseguirlo. Debemos por
tanto estimar la valoración que el enemigo hace, pero teniendo en cuenta que
esa valoración puede ser también muy subjetiva. Los hackers valoran en mucho
haber entrado en un ordenador muy protegido aunque la información existente
en ese ordenador no les sea de ninguna utilidad; están por tanto dispuestos a
dedicar cientos de horas de estudio, trabajo en equipo e incurrir en riesgos
penales tan solo para obtener un premio de tipo deportivo del que, además, no
pueden presumir.
66
Negocios en Línea
AUTENTIFICACIÓN
Llamamos autentificación a la comprobación de la identidad de una persona o
de un objeto. Hemos visto hasta ahora diversos sistemas que pueden servir
para la autentificación de servidores, de mensajes y de remitentes y
destinatarios de mensajes. Pero hemos dejado pendiente un problema: las
claves privadas suelen estar alojadas en máquinas clientes y cualquiera que
tenga acceso a estas máquinas puede utilizar las claves que tenga instaladas y
suplantar la identidad de su legítimo usuario.
Por tanto es necesario que los usuarios adopten medidas de seguridad y
utilicen los medios de autentificación de usuario de los que disponen sus
ordenadores personales. Hay tres sistemas de identificación de usuario,
mediante contraseña, mediante dispositivo y mediante dispositivo biométrico.
La autentificación mediante contraseña es el sistema más común ya que
viene incorporado en los sistemas operativos modernos de todos los
ordenadores. Los ordenadores que estén preparados para la autentificación
mediante
dispositivo
sólo
reconocerá
al usuario
mientras mantenga
introducida una “llave”, normalmente una tarjeta con chip. Hay sistemas de
generación de claves asimétricas que introducen la clave privada en el chip de
una tarjeta inteligente.
67
Negocios en Línea
2.2 RED
2.2.1 ¿QUE ES RED?
Existen varias definiciones acerca de que es una red, algunas de las cuales
son:

Una red es un sistema de objetos o personas conectados de manera
intrincada17.

Conjunto de operaciones centralizadas o distribuidas, con el fin de
compartir recursos "hardware y software"18.

Sistema de transmisión de datos que permite el intercambio de
información entre ordenadores 19.

Conjunto de nodos "computador" conectados entre sí.
2.2.2 TIPOS DE REDES
Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y
distribución lógica.
17
18
19
www.mundotutoriales.com/tutoriales_redes-mdpal14251.htm
www.idsistemas.com/ instalacion-mantenimiento-informatico.asp
cdec.unican.es/libro/Glosario. htm
68
Negocios en Línea
Clasificación según su tamaño:

Las redes PAN (red de administración personal) son redes pequeñas,
las cuales están conformadas por no más de 8 equipos, por ejemplo: café
Internet.

Las redes LAN (Local Area Network, redes de área local) son las redes
que todos conocemos, es decir, aquellas que se utilizan en nuestra
empresa. Son redes pequeñas, entendiendo como pequeñas las redes de
una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes
muy rápidas en las cuales cada estación se puede comunicar con el resto.
Están restringidas en tamaño, lo cual significa que el tiempo de
transmisión, en el peor de los casos, se conoce. Además, simplifica la
administración de la red.

Las redes WAN (Wide Area Network, redes de área extensa) son redes
punto a punto que interconectan países y continentes. Al tener que
recorrer una gran distancia sus velocidades son menores que en las LAN
aunque son capaces de transportar una mayor cantidad de datos. El
alcance es una gran área geográfica, como por ejemplo: una ciudad o un
continente. Está formada por una vasta cantidad de computadoras
interconectadas (llamadas hosts), por medio de subredes de comunicación
o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
Una red de área extensa WAN es un sistema de interconexión de equipos
69
Negocios en Línea
informáticos geográficamente dispersos, incluso en continentes distintos.
Las líneas utilizadas para realizar esta interconexión suelen ser parte de
las redes públicas de transmisión de datos. Las redes LAN comúnmente,
se conectan a redes WAN, con el objetivo de tener acceso a mejores
servicios, como por ejemplo a Internet. Las redes WAN son mucho más
complejas, porque deben enrutar correctamente toda la información
proveniente de las redes conectadas a ésta.

Redes Punto a Punto. En una red punto a punto cada computadora
puede actuar como cliente y como servidor. Las redes punto a punto
hacen que el compartir datos y periféricos sea fácil para un pequeño grupo
de gente. En una ambiente punto a punto, la seguridad es difícil, porque la
administración no está centralizada.

Redes Basadas en servidor. Las redes basadas en servidor son mejores
para compartir gran cantidad de recursos y datos. Un administrador
supervisa la operación de la red, y vela que la seguridad sea mantenida.
Este tipo de red puede tener uno o más servidores, dependiendo del
volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber
un servidor de impresión, un servidor de comunicaciones, y un servidor de
base de datos, todos en una misma red.
70
Negocios en Línea
Clasificación según su distribución lógica
Todos los ordenadores tienen un lado cliente y otro servidor: una máquina
puede ser servidora de un determinado servicio pero cliente de otro servicio.

Servidor. Máquina que ofrece información o servicios al resto de los
puestos de la red. La clase de información o servicios que ofrezca
determina el tipo de servidor que es: servidor de impresión, de archivos, de
páginas Web, de correo, de usuarios, de IRC (charlas en Internet), de base
de datos.

Cliente. Máquina que accede a la información de los servidores o utiliza
sus servicios. Ejemplos: Cada vez que estamos viendo una página Web
(almacenada en un servidor remoto) nos estamos comportando como
clientes. También seremos clientes si utilizamos el servicio de impresión
de un ordenador remoto en la red (el servidor que tiene la impresora
conectada).
Todas estas redes deben de cumplir con las siguientes características:

Confiabilidad "transportar datos".

Transportabilidad "dispositivos".

Gran procesamiento de información.
De acuerdo a las anteriores, tienen diferentes usos, dependiendo de la
necesidad del usuario, como son:
71
Negocios en Línea

Compañías - centralizar datos.

Compartir recursos "periféricos, archivos, etc."

Confiabilidad "transporte de datos".

Aumentar la disponibilidad de la información.

Comunicación entre personal de las mismas áreas.

Ahorro de dinero.

Home Banking.

Aportes a la investigación "vídeo demanda, line TV, Game Interactive".
2.2.3 ESQUEMATIZACION DE LA RED
ESQUEMA DE RED CLIENTE SERVIDOR

Cuando hay que conectar seis o más nodos y se necesita actualizar de
forma periódica grandes archivos tales como bases de datos o de
información, antivirus, la mejor elección es una red cliente-servidor.

Proporciona numerosas ventajas. Como los archivos se almacenan en
una única ubicación, se simplifican las tareas de actualización, back up y
archivo con resultados garantizados.

Generalmente, el servidor es un computador de alto rendimiento que
garantiza la rapidez en el acceso y recuperación de datos, y que confiere
al negocio la plataforma necesaria para añadir funciones tales como
centralización de contabilidad y de libro mayor, producción, entrada de
pedidos, envíos, o software de administración de inventario
72
Negocios en Línea
2.2.4 ESQUEMATIZACION DE UNA DIRECCION IP
El uso de dominios es muy utilizado en EEUU mientras que en el resto de
países usan código ISO identificativo de cada uno de ellos, excepto el Reino
Unido que usa dominios y su código ISO.
Otra
excepción
del
uso
de
los
dominios
es
que
cualquier
empresa/entidad/particular que quiera una dirección en Internet con dominio
(sin el código ISO del país), puede comprar el dominio a internic. La compra se
puede realizar desde la propia Web de este organismo.
2.3 COMERCIO ELECTRONICO
2.3.1 COMERCIALIZACIÓN ELECTRÓNICA
El Comercio es "el proceso y los mecanismos utilizados, necesarios para
colocar las mercancías, que son elaboradas en las unidades de producción, en
los centros de consumo en donde se aprovisionan los consumidores”.
El comercio electrónico se entiende como cualquier forma de transacción
comercial en la cual las partes involucradas interactúan de manera electrónica y
no de la manera tradicional por medio de intercambios físicos o trato físico
directo. Es usado como el medio de llevar a cabo dichos cambios dentro de
una escala global, permitiendo a las compañías ser más eficientes y flexibles en
sus operaciones internas, para así trabajar de una manera más cercana con
73
Negocios en Línea
sus proveedores y estar más pendiente de las necesidades y expectativas de
sus clientes. Además permiten seleccionar a los mejores proveedores sin
importar su localización geográfica para que de esa forma se pueda vender a
un mercado global
2.3.2 TIPOS DE COMERCIO ELECTRONICO
Existen diferentes modalidades para el comercio electrónico, donde las son
principales las siguientes:

Empresa - Consumidor (Business to Consumer, B2C)

Empresa - Empresa (Business to Business, B2B)

Empresa - Empleado (Business to Employee, B2E)
Empresa - Consumidor (Business to Consumer, B2C)
Es la modalidad de comercio electrónico más conocida popularmente,
debida a los sectores que involucra: la empresa y sus clientes. Se trata del
método más conocido como venta electrónica, que usualmente se realiza
a través de la World Wide Web de Internet.
La empresa suministra un catálogo de productos online sobre el que el
cliente puede realizar pedidos, usando medios de pago tradicionales
(transferencia, contra reembolso, cheque) o electrónicos (tarjetas de
crédito, pago por móvil).
74
Negocios en Línea
Empresa - Empresa (Business to Business, B2B)
El comercio electrónico entre empresas tiene como principal finalidad el
aprovisionamiento de bienes o servicios por parte de una de ellas.
Esta aplicación del comercio electrónico está establecida desde hace
bastante tiempo, utilizando principalmente el intercambio electrónico de
datos.
Empresa - Empleado (Business to Employee, B2E)
Considerado como el tercer estadio de la revolución de Internet, el B2E
trata de rentabilizar al máximo la eficiencia y el rendimiento del empleador,
reduciendo al mismo tiempo la complejidad de sus tareas diarias. Los
empleados son activos críticos de la empresa, y la mejora en sus
relaciones con la empresa es un factor de vital importancia para la
productividad global.
2.3.3 CARACTERISTICAS DE UN COMERCIO ELECTRONICO
Entre las características principales del e-commerce o comercio electrónico
están:

Aplicación de diversas modalidades de pago, como son: Depósitos
Bancarios, Tarjetas de Crédito, Pago en Destino, entre otros. Las
transacciones se hacen en línea en forma segura y eficiente.
75
Negocios en Línea

Diseño y generación del catálogo de sus productos y/o servicios
indicando sus ofertas y novedades.

Generación de Bases de Datos con Carritos de Compra como interfaz
frente al cliente.

Desarrollo de Secciones independientes para: clientes no registrados,
clientes registrados, usuarios internos, canales de comercialización o
distribución, basados en el uso de
"Nombres de
Usuarios"
y
"Contraseñas".

Implantación de Comercio Electrónico tipo B2B (empresa a empresa) y
B2C (empresa a consumidor final).

Diseño de Campañas Publicitarias y de Promoción vía Internet que le
garantizan un aumento de sus ventas y el posicionamiento de sus
productos.

Uso de Servidores Seguros con manejo de encriptación de datos para
las Transacciones en línea e información personal de los clientes.
2.3.4 VENTAJAS Y DESVENTAJAS
2.3.4.1 VENTAJAS DEL COMERCIO ELECTRÓNICO
El disponer del Comercio Electrónico proporciona importantes oportunidades a
la empresa y al cliente, como los siguientes:
Para la empresa:
76
Negocios en Línea

Reducción de costo real al hacer estudio de mercado.

Desaparecen los límites geográficos y de tiempo.

Disponibilidad las 24 horas del día, 7 días a la semana, todo el año.

Reducción en costos de la puesta en marcha del comercio electrónico, en
comparación con el comercio tradicional.

Hacer más sencilla la labor de los negocios con sus clientes.

Agilizar las operaciones del negocio.

Proporcionar nuevos medios para encontrar y servir a clientes.

Reducir el tamaño del personal de la fuerza.

Menos inversión en los presupuestos publicitarios.

Reducción de precios por el bajo costo del uso de Internet en comparación
con otros medios de promoción, lo cual implica mayor competitividad.

Cercanía a los clientes y mayor interactividad y personalización de la oferta.

Desarrollo de ventas electrónicas.

Globalización y acceso a mercados potenciales de millones de clientes.

Implantar tácticas en la venta de productos para crear fidelidad en los
clientes.
Para los clientes:

Abarata costos y precios.

Un medio que da poder al consumidor de elegir en un mercado global
acorde a sus necesidades.
77
Negocios en Línea

Brinda información pre-venta y posible prueba del producto antes de la
compra.

Inmediatez al realizar los pedidos.

Servicio pre y post-venta on-line.

Reducción de la cadena de distribución, lo que le permite adquirir un
producto a un mejor precio.

Mayor interactividad y personalización de la demanda.

Información inmediata sobre cualquier producto, y disponibilidad de acceder
a la información en el momento que así lo requiera.

Permite el acceso a más información.
2.3.4.2 DESVENTAJAS DEL COMERCIO ELECTRÓNICO

Desconocimiento de la empresa. No conocer la empresa que vende es un
riesgo del comercio electrónico, ya que ésta puede estar en otro país o en el
mismo, pero en muchos casos las "empresas" o "personas-empresa" que
ofrecen sus productos o servicios por Internet ni siquiera están constituidas
legalmente en su país y no se trata mas que de gente que esta "probando
suerte en Internet".

Forma de Pago. Aunque ha avanzado mucho el comercio electrónico,
todavía no hay una transmisión de datos segura el 100%. Y esto es un
problema pues nadie quiere dar sus datos de la Tarjeta de Crédito por
Internet. De todos modos se ha de decir que ha mejorado mucho.
78
Negocios en Línea

Intangibilidad. Mirar, tocar, hurgar. Aunque esto no sea sinónimo de
compra, siempre ayuda a realizar una compra.

El idioma. A veces las páginas Web que visitamos están en otro idioma
distinto al nuestro.

Conocer quien vende. Ya sea una persona o conocer de que empresa se
trata. En definitiva saber quien es, como es, etc. Simplemente es una forma
inconsciente de tener más confianza hacia esa empresa o persona y los
productos que vende.

Poder volver (post y pre-venta). Con todo ello podemos reclamar en caso
de ser necesario o pedir un servicio "post-venta". Al conocerlo sabemos
donde poder ir. El cliente espera recibir una atención "pre-venta" o "postventa".

Privacidad y seguridad. La mayoría de los usuarios no confía en el Web
como canal de pago. En la actualidad, las compras se realizan utilizando el
número de la tarjeta de crédito, pero aún no es seguro introducirlo en
Internet sin conocimiento alguno. Cualquiera que transfiera datos de una
tarjeta de crédito mediante Internet, no puede estar seguro de la identidad
del vendedor. Análogamente, éste no lo está sobre la del comprador. Quien
paga no puede asegurarse de que su número de tarjeta de crédito no sea
recogido y sea utilizado para algún propósito malicioso; por otra parte, el
vendedor no puede asegurar que el dueño de la tarjeta de crédito rechace la
adquisición. Resulta irónico que ya existan y funcionen correctamente los
79
Negocios en Línea
sistemas de pago electrónico para las grandes operaciones comerciales,
mientras que los problemas se centren en las operaciones pequeñas, que
son mucho más frecuentes.
2.3.6 TIENDAS VIRTUALES Y COMERCIO ELECTRONICO
Las tiendas virtuales se conforman en uno de los núcleos principales dentro del
marco del comercio electrónico. Suponen el pilar principal para las aplicaciones
B2B y B2C, puesto que éstas representan la cara visible ante los clientes y
distribuidores.
Una adecuada solución para tiendas virtuales no debe proporcionar tan sólo
soluciones puntuales de presencia en Internet, sino que todo el proceso
comercial debe estar integrado en la infraestructura informática existente en la
empresa: la gestión de artículos, clientes y pedidos deben estar perfectamente
integrados, convirtiendo a la tienda virtual en una delegación más de la
empresa.
Los elementos que conforman generalmente una tienda virtual son los
siguientes:
Catálogo de productos.
Se trata del vértice de la aplicación, y su finalidad es la de mostrar el
abanico de productos o servicios ofertados en la tienda virtual.
80
Negocios en Línea
El catálogo de productos ha de ser estructurado en familias o categorías,
permitiendo así la facilidad de localización de un artículo dentro de un rango
de productos concretos
Del mismo modo, la información de los productos en el catálogo ha de ser
completa, proveyendo la información necesaria para la identificación única e
inequívoca del artículo.
Buscador de productos
Cuando un catálogo de productos contiene una cierta cantidad de artículos,
es altamente recomendable la incorporación a la tienda virtual de un
buscador de productos. De esta forma se elimina la pesadez de tener que
navegar por diferentes familias para alcanzar un producto concreto.
Carrito de la compra
En el carrito de la compra es donde propiamente se realiza la acción del
comercio electrónico, puesto que es lugar en el que se alojarán los artículos
solicitados por el cliente o distribuidor, y a partir del cual se iniciará el
proceso de compra electrónica.
Medios de pago
Para que una operación comercial se lleve a cabo, se debe hacer efectiva
una transacción económica por la cual el cliente abona a la empresa la
cuantía requerida por ésta, según se indica en el carrito de la compra.
81
Negocios en Línea
Los medios de pago son aquellas pasarelas entre la empresa y el cliente por
las cuales se hacen efectivas las transacciones económicas, y son de vital
importancia para el ejercicio del comercio electrónico.
La importancia de los medios de pago viene determinada por la percepción
que de estos tienen los clientes, puesto que pueden suponer una barrera si
les provoca desconfianza.
Seguimiento de pedidos
Una tienda virtual no sólo debe proporcionarle al cliente un medio fácil y
confiable de compra de productos o servicios, sino que debe considerar en
todo momento la satisfacción del cliente. El plazo entre el proceso de
compra y la recepción del producto es vital para la percepción del sistema
de comercio electrónico por parte del cliente, y por ello resulta muy
satisfactoria la información continua sobre el estado del pedido.
Administración remota
Al igual que el comercio tradicional, el escaparate y el catálogo de productos
deben ser actualizados periódicamente. Un adecuado sistema de comercio
electrónico para compras por Internet debe permitir renovar con facilidad la
mercadería expuesta.
De la misma forma, la tienda virtual debe proveer al administrador de un
método eficiente para las labores administrativas, permitiendo consultar
pedidos, entregas, cobros, etc.
82
Negocios en Línea
83
Negocios en Línea
Registro en línea:
Es la sección en la cual los visitantes tienen la oportunidad de llenar un
formulario obteniendo así, privilegios reservados a los usuarios de una
aplicación Web.
Ayuda en línea:
Expone los procesos que el usuario puede realizar con el sistema
implantado. Para lograr esto, es necesario que se detallen todas y cada una
de las características que tienen las paginas y la forma de acceder e
introducir información. Reúne la información, normas y documentación
necesaria para que el usuario conozca y utilice adecuadamente la aplicación
desarrollada.
Consulta:
Es una interrogación realizada a una base de datos, en la que se requiere
una información o informaciones concretas en función de unos criterios de
búsqueda definidos.
Características de una Tienda Virtual

Páginas de productos generadas dinámicamente desde la base de datos
de la tienda.

Enlace a productos y categorías directamente desde cualquiera de
sus páginas Web.
84
Negocios en Línea

Carga y almacena páginas Web estáticas para información de productos,
políticas de la tienda, etc.

Archivos de opciones con múltiples tipos de opciones pueden ser
creados para su uso en un único o en múltiples productos.

Los descuentos pueden ser ofrecidos basados en un número de
productos ó en productos individuales ordenados y/o en los montos
totales de las órdenes.

Enlaces automáticos construidos para enlaces a otras páginas Web tales
como garantías, políticas de privacidad, y otras.

Páginas de confirmación de ordenes con o sin imágenes

Emails de confirmación de las órdenes enviadas al propietario de la
tienda y al cliente.
2.3.7 SEGURIDAD EN EL COMERCIO ELECTRONICO
La seguridad en el comercio electrónico y específicamente en las transacciones
comerciales es un aspecto de suma importancia. Para ello es necesario
disponer de un servidor seguro a través del cual toda la información confidencial
es encrίptada y viaja de forma segura, esto brinda confianza tanto a
proveedores como a compradores que hacen del comercio electrónico su forma
habitual de negocios.
Al igual que en el comercio tradicional existe un riesgo en el comercio
electrónico, al realizar una transacción por Internet, el comprador teme por la
85
Negocios en Línea
posibilidad de que sus datos personales (nombre, dirección, número de tarjeta
de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de
igual forma el vendedor necesita asegurarse de que los datos enviados sean de
quien dice serlos.
Para garantizar la confidencialidad, integridad y autenticidad respectivamente
se han desarrollado sistemas de seguridad para transacciones por Internet:

La encriptación.

Protocolo SET.

Certificado de autenticidad.

La criptografía.
La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la
información a personas no autorizadas. Por lo general, la encriptación se
basa en una clave, sin la cual la información no puede ser descifrada. Con la
encriptación la información transferida solo es accesible por las partes que
intervienen (comprador, vendedor y sus dos bancos).
Protocolo
SET:
Secure
Electronic
Transactions
es
un
conjunto
de
especificaciones desarrolladas por VISA y MasterCard, con el apoyo y
asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que
da paso a una forma segura de realizar transacciones electrónicas, en las
86
Negocios en Línea
que están involucrados: usuario final, comerciante, entidades financieras,
administradoras de tarjetas y propietarios de marcas de tarjetas.
SET constituye la respuesta a los muchos requerimientos de una estrategia
de implantación del comercio electrónico en Internet, que satisface las
necesidades de consumidores, comerciantes, instituciones financieras y
administradoras de medios de pago.
Por lo tanto, SET dirige sus procesos a:
 Proporcionar la autentificación necesaria.
 Garantizar la confidencialidad de la información sensible.
 Preservar la integridad de la información.
 Definir los algoritmos criptográficos y protocolos necesarios para los
servicios anteriores.
Certificados de autenticidad: Como se ha visto la integridad de los datos y la
autenticidad de quien envía los mensajes es garantizada por la firma
electrónica, sin embargo existe la posibilidad de suplantar la identidad del
emisor, alterando intencionalmente su clave pública. Para evitarlo, las claves
públicas deben ser intercambiadas mediante canales seguros, a través de
los certificados de autenticidad, emitidos por las Autoridades Certificadoras.
Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de
las partes dispone de dos certificados de autenticidad, uno para el
87
Negocios en Línea
intercambio de claves simétricas y otro para los procesos de firma
electrónica.
Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación
de modo que sólo resulte inteligible para la persona que posee la clave, o
método para averiguar el significado oculto, mediante el criptoanálisis de un
texto aparentemente incoherente. En su sentido más amplio, la criptografía
abarca el uso de mensajes encubiertos, códigos y cifras.
La palabra criptografía se limita a veces a la utilización de cifras, es decir,
métodos de transponer las letras de mensajes (no cifrados) normales o
métodos que implican la sustitución de otras letras o símbolos por las letras
originales del mensaje, así como diferentes combinaciones de tales
métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes
tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos
siguientes categorías: transposición y sustitución.
2.4 HERRAM IENTAS PARA LA CONSTRUCCIÓN DE SITIOS
WEB
2.4.1 ASP.NET
ASP (Active Server Pages) es la tecnología para la creación de páginas
dinámicas del lado del servidor desarrollada por Microsoft.
ASP es un leguaje que permite intercalar código ejecutable con el contenido
html. Este código será ejecutado en el servidor, fundiéndose con el código html,
88
Negocios en Línea
de tal forma que al cliente no le sea posible ver ni el código fuente de la página
'molde' ni siquiera distinguir que texto html es fijo y cual depende de la
programación.
ASP.NET se ha construido bajo los siguientes principios:

Facilidad de desarrollo

Alto rendimiento y escalabilidad

Mejorada fiabilidad

Fácil distribución e instalación
ASP contiene lo siguiente: tecnología de scripting del lado del servidor, archivos
conteniendo HTML y código de scripting, acceso a través de peticiones http, y el
código es interpretado en el servidor. Si bien ASP.NET es en gran medida
compatible con la sintaxis de ASP, proporciona también un modelo de
programación y una estructura nueva para crear aplicaciones más escalables y
estables que ayuden a proporcionar mayor protección. Las aplicaciones ASP se
pueden ampliar agregándoles funcionalidad de ASP.NET.
ASP.NET al trabajar con el paquete de Microsoft Visual Studio.Net, requiere de
Microsoft Internet información Server (IIS), el cual es la espina dorsal del sitio
Web Internet. Con IIS, se puede compartir fácilmente documentos de la
empresa en toda la intranet corporativa o con usuarios de Internet. Es el
servidor Web más rápido que se puede emplear en la plataforma Windows NT
Server y esta completamente integrado con el sistema operativo, funcionando
89
Negocios en Línea
como un servicio bajo Windows NT. Es el elemento que sirve las páginas Web
al explorador del usuario.
2.4.2 BASES DE DATOS
Una base de datos es un conjunto de tablas en las que almacenamos distintos
registros (artículos, proveedores o clientes de una empresa.). Estos registros
son catalogados en función de distintos parámetros que los caracterizan y que
presentan una utilidad a la hora de clasificarlos. Así, por ejemplo, los artículos
de una empresa distribuidora podrían catalogarse a partir de distintos campos
como puede ser un número de referencia, nombre del artículo, descripción,
precio, proveedor.
Las bases de datos son construidas sirviéndose de aplicaciones tales como el
Microsoft Access o el MySQL las cuales resultan bastante sencillas de utilizar
con unos conceptos mínimos, la conectividad entre las bases de datos es
posible al OBDC, el cual es un procedimiento de una base de datos estándar
desarrollado por Microsoft para hacer posible el acceso de datos de cualquier
aplicación, por orden de la función ODBC, sin embargo, ambos la aplicación y la
base de datos deben ser de la misma.
Tipos usuales de bases de datos en la Web
En la web, se suelen usar 3 tipos de bases de datos29 :
90
Negocios en Línea
Access: Es una base de datos desarrollada por Microsoft comúnmente utilizada
bajo el lenguaje ASP (Active Server Pages). Esta base de datos, debe ser
creada bajo el programa access, el cual crea archivo .mdb con la estructura ya
explicada. El programa usa un entorno gráfico normal, y es muy parecido a usar
excel.
MySQL: Es una base de datos con licencia GPL basada en un servidor, puede
ser sólo creada por código. Usualmente se utiliza el programa phpMyAdmin
como soporte para administrar la base de datos en el nivel de programación (a
un usuario normal le resultaría complicado utilizarla desde linea de comandos).
PostgreSQL / Oracle: Son realmente mucho más poderosas que todas las
antes mencionadas, aunque también se duplican los problemas. Administra
muy bien grandes cantidades de datos, y suelen ser utilizadas en intranets y
sistemas de gran calibre.
MICROSOFT SQL SERVER: SQL es una herramienta para organizar,
gestionar y recuperar datos almacenados en una base de datos informática. El
nombre "SQL" es una abreviatura de Structured Query Languaje (Lenguaje de
consultas estructurado). Como su propio nombre indica, SQL es un lenguaje
informático que se puede utilizar para interaccionar con una base de datos y
más concretamente con un tipo especifico llamado base de datos relacional. Es
91
Negocios en Línea
la base de datos más potente desarrollada por Microsoft y es recomendable
arriba del millon datos.
2.4.3 MACROMEDIA FLASH MX
Flash es el software de creación más avanzado para crear animación interactiva
escalable para el Web Tanto si crea logotipos animados, controles de
navegación de sitios Web, animaciones de gran formato o sitios Web completos
de Flash, descubrirá que la capacidad y flexibilidad de Flash es el medio ideal
para desarrollar su propia creatividad.
92
Negocios en Línea
ELECCION
DE
HERRAMIENTA
DE
DESARROLLO
PARA
APLICACIÓN WEB
El software que se requiere para la aplicación web a desarrollar debe estar
enfocado a su facilidad de uso y sobretodo a aprendizaje para poder ser
programado de una manera sencilla y comprensible. Además debe ser basado
en web o complementarse en una forma fácil a un programa de servicios web,
el cual hará todas las requisiciones de las paginas del servidor y el programa.
Otra característica que debe ser tomada en cuenta es su costo, el cual no debe
ser muy alto y la documentación y el soporte del mismo.
Por otro lado la base de datos deberá tener la capacidad de manejo de mas de
100,000 registros y hacer las operaciones de SQL de una forma fácil y segura.
Además se ha de tener en cuenta que sus procedimientos de backup y
recuperación pueden ser fácilmente implementados a unidades alternas o por
medio de la red.
La propuesta de software de la presente tesis es ASP.NET la solución
recomendada en cuanto a programación, SQL 2000 Server en cuanto a base de
datos20, por su finalidad e interconexión con ASP.NET e IIS como motor de
carga de servicios web y Windows XP como sistema operativo que carga o
ejecuta estos programas.
20
http://www.cristalab.com/tutoria this ver y busy oneles/75/tutorial-basico-de-bases-de-datos
93
Negocios en Línea
3. SITUACION ACTUAL
3.1 ANTECEDENTES DE DISTRIBUIDORAS DE PRODUCTOS DE
CONSUMO MASIVO.
3.1.1
IMPORTANCIA
ECONÓMICA
DEL
COMERCIO
SALVADOREÑO
La actividad económica del sector comercio genera a la economía nacional un
aporte global del 70% como fuente de ingreso, y el 30% restante se percibe en
concepto de exportaciones de la producción salvadoreña.
El sector actualmente pasa por un nivel de baja actividad, de acuerdo a las
ventas como su principal indicador, considerando que los factores que afectan
la actividad comercial son por orden de importancia la alta competencia en el
sector, bajo nivel de la actividad económica, disminución en el poder adquisitivo
del consumidor, y en un menor grado los problemas de la delincuencia, sin
embargo las expectativas de crecimiento del sector se perfilan en dos
principales indicadores: ingreso por ventas y las importaciones.
El sector comercio se destaca por el peso de la micro, pequeña y mediana
empresa, según el número de establecimientos y el empleo generado,
ocupando a la mitad o más de la población económicamente activa urbana,
94
Negocios en Línea
versus la estacionalidad que demuestra la gran empresa por el avance
tecnológico que desplaza al recurso humano de forma sustancial.
En El Salvador, la empresa comercial tradicionalmente es considerada como
uno de los sectores más importantes por su aporte a la sociedad, en cuanto al
intercambio de bienes de calidad con el propósito de satisfacer las necesidades
de los consumidores e incrementar el bienestar socioeconómicas de nuestro
país.
3.1.3 CLASIFICACION DE LA EMPRESA SALVADOREÑA
Los criterios bajo los cuales se clasifica la empresa salvadoreña son los
siguientes:
3.1.3.1 POR SU ACTIVIDAD ECONÓMICA.
A) Empresas agropecuarias.
En este tipo de empresa se encuentran las que se dedican a actividades
agrícolas como el cultivo de diferentes productos y actividades pecuarias.
B) Empresas industriales.
En este tipo de empresas se encuentran comprendidas aquellas que obtienen
materias primas e insumos y posteriormente los transforman en productos
terminados mediante un proceso productivo.
95
Negocios en Línea
C) Empresas comerciales.
Tienen como giro la compra y venta de productos con el objeto de obtener
utilidades, teniendo como misión distribuir los artículos o productos de forma
que lleguen a manos del consumidor.
D) Empresas de servicios.
Su actividad está orientada a la comercialización de productos intangibles para
satisfacer las necesidades personales o derivadas de la industria o del
comercio, como su denominación lo indica brindan un servicio a la comunidad y
pueden tener o no fines lucrativos.
3.1.3.2 POR SU TAMAÑO
La clasificación de la empresa salvadoreña según su tamaño micro, pequeña,
mediana y grande, ha sido determinada por varios organismos que guardan una
estrecha relación económica y comercial, bajo los criterios más usuales como el
número de empleados, monto de los activos y ventas anuales de las empresas,
los cuales varían de acuerdo al criterio específico de cada institución.
Para lograr una mejor comprensión se presentan a continuación las diferentes
clasificaciones que han sido establecidas por cada institución u organismo.
96
Negocios en Línea
3.1.3.2.1 Clasificación según La Fundación Salvadoreña para el Desarrollo
Económico y Social (FUSADES)21
Cuadro No. 1
CLASIFICACION DE
LA EMPRESA
No. DE
EMPLEADOS
MONTO DE LOS ACTIVOS DE
LAS EMPRESAS
MICRO EMPRESA
DE 1-10
Menos de ¢ 100,000.00
PEQUEÑA EMPRESA
DE 11-19
De ¢100,000.01 a ¢ 750,000.00
MEDIANA EMPRESA
DE 20-99
De ¢750,000.01 a ¢2.0 millones
GRAN EMPRESA
DE 100 O MAS
Mayor de ¢2,000,000.01
Fuente: Re vista Dinámica Empresarial, editora FUSADES, tercer trimestre del 2000.
3.1.3.2.2 Clasificación según el Banco Central de Reserva de El Salvador
(BCR)22
Cuadro No. 2
CLASIFICACION DE
LA EMPRESA
No. DE
EMPLEADOS
MONTO DE LOS ACTIVOS DE
LAS EMPRESAS
MICRO EMPRESA
DE 1-10
Menos de ¢ 600,000.00
PEQUEÑA EMPRESA
DE 11-19
De ¢600,000.01 a ¢ 6.0 millones
MEDIANA EMPRESA
DE 20-99
De ¢6,000,000.01 a ¢40.0 millones
GRAN EMPRESA
DE 100 O MAS
Mayor de ¢40,000,000.01
Fuente: Retomada del Manual de Crédito del BMI, 1999
21
22
Fusades.com.sv
www.bcr.gob.s v/
97
Negocios en Línea
3.1.3.2.3 Clasificación Cámara de Comercio e Industria de El Salvador
Cuadro No. 3
23
CLASIFICACION DE
LA EMPRESA
No. DE
EMPLEADOS
MONTO DE LOS ACTIVOS DE
LAS EMPRESAS
MICRO EMPRESA
DE 1-10
Menos de ¢ 100,000.00
PEQUEÑA EMPRESA
DE 11-19
De ¢100,000.01 a ¢ 750,000.00
MEDIANA EMPRESA
DE 20-99
De ¢750,000.01 a ¢2.0 millones
GRAN EMPRESA
DE 100 O MAS
Mayor de ¢2,000,000.01
Fuente: Re vista Dinámica Empresarial, editora FUSADES, tercer trimestre del 2000.
3.1.3.2.4 Clasificación según el Banco Multisectorial de Inversiones (BMI)
Cuadro No. 4
CLASIFICACION DE
LA EMPRESA
No. DE
EMPLEADOS
MONTO DE LOS ACTIVOS DE
LAS EMPRESAS
MICRO EMPRESA
DE 1-10
Menos de ¢ 600,000.00
PEQUEÑA EMPRESA
DE 11-19
De ¢600,000.01 a ¢ 6.0 millones
MEDIANA EMPRESA
DE 20-99
De ¢6,000,000.01 a ¢40.0 millones
GRAN EMPRESA
DE 100 O MAS
Mayor de ¢40,000,000.01
Fuente: Retomada del Manual de Crédito del BMI, 1999
23
http://www.camarasal.com/
98
Negocios en Línea
3.1.4 LA GRAN EMPRESA SALVADOREÑA FRENTE A LA
GLOBALIZACIÓN
Con el fenómeno de la globalización se vienen consigo instrumentos idóneos
para el desarrollo comercial entre los países, tal es el caso del Tratado del
Libre Comercio (TLC), este tratado ofrece un mayor crecimiento económico y
mejoramiento
de las balanzas comerciales, en otro sentido el TLC es una
oportunidad para
que los empresarios
se vuelvan más productivos
y
orientados a la calidad, igualmente abren la posibilidad de intercambiar
capitales y realizar conversiones, ya sea entre empresas locales como
internacionales.
3.1.5 LA EMPRESA Y LA TECNOLOGIA
La tecnología es uno de los mayores recursos con que cuentan los seres
humanos, por lo que tiene su más directa incidencia en el desarrollo, gestión y
uso de los recursos naturales para beneficio de la vida humana. A la vez,
loscambios tecnológicos generan enormes beneficios en toda la empresa, ya
sea está pequeña, mediana o grande, lo que ha permitido que hoy en día las
áreas funcionales de las organizaciones hayan llegado a un punto increíble de
desarrollo, lo que hace imposible imaginar que sin la complejidad que brinda la
tecnología
las empresas podrían estar compitiendo dentro de un mercado
99
Negocios en Línea
globalizado que busca maximizar la rentabilidad en las operaciones comerciales
de forma local o internacional.
Es importante tener presente que cuando se habla de tecnología, ésta va desde
maquinaria de punta utilizada por las organizaciones que trabajan a escala,
hasta sistemas computacionales conocidos como informática.
En la actualidad la tecnología específicamente la informática ha llegado
a
niveles de desarrollo que facilitan la labor de las diferentes áreas de trabajo de
la empresa ya que permite comercializar productos y servicios en el ámbito
nacional e internacional por medio del Internet, estrechando las relaciones y
acortando distancias entre clientes y organizaciones.
3.1.6 LAS EMPRESAS COMERCIALES SALVADOREÑAS Y EL
NEGOCIO ELECTRONICO.
La revolución de Internet ha transformado la forma en que vivimos, trabajamos,
aprendemos y jugamos. El Salvador no ha estado ajeno a esta corriente
mundial, ya que en 1995 ya se efectuaban las últimas pruebas para conectarse
a Internet.
100
Negocios en Línea
De acuerdo a estadísticas del grupo SVNET 24, administrador del dominio del
nivel superior (sv) de nuestro país, una porción mayoritaria (más del 85%) de
los dominios que han sido registrados son de tipo “com.sv” que corresponden a
entidades comerciales.
Para insertarse a una nueva economía se requiere la participación de diferentes
actores comerciales, actualmente en el país el sistema financiero está
despertando expectativas en los consumidores a través del lanzamiento y
promoción de tarjetas de crédito que facilitan las compras de forma segura a
través de la red, así también los proveedores de conectividad a Internet incitan
a
la
inserción
al
negocio
electrónico,
ofreciendo
distintas
opciones,
modalidades, prestaciones, precios y configuraciones.
Una de las empresas pioneras en la inserción en el negocio electrónico en El
Salvador es Almacenes Simán.
Según lo establecido la Fundación Salvadoreña para el Desarrollo Económico y
Social (FUSADES), las empresas comerciales están conformadas por 122
empresas ubicadas en la zona metropolitana de San Salvador., de las cuales 97
poseen o han incursionado en el comercio electrónico.
El Comercio Electrónico del tipo B2B es el de mayor crecimiento pero también
el de mayor “facilidad” de realizar; es en los procesos de B2C y B2B los que
24
Centro de Información de Redes de El Salvador (www.s vnet.org.s v)
101
Negocios en Línea
deberán tener un “gran” crecimiento en los próximos años. La posibilidad de
encontrar en el Comercio Electrónico una herramienta para el mejoramiento de
la balanza de Comercio Exterior, estará íntimamente relacionada a la capacidad
de respuesta de los negocios locales a requerimientos extranjeros, tras
completar los requerimientos locales.
En el Salvador, el Ministerio de Economía ha puesto del conocimiento de
algunos sectores el anteproyecto de la Ley de Comercio Electrónico, para su
revisión, estudio y opinión. Dicha ley pretende, según sus considerándolos,
establecer reglas claras que faciliten el desarrollo del comercio electrónico,
brindando la confianza a todos los actores participantes de esta nueva forma de
hacer comercio, estableciendo garantías claras que den seguridad a los
usuarios.
En nuestro país son pocas las empresas que han logrado explotar el mundo del
comercio
electrónico
utilizando
el
tipo
Empresa-Consumidor
(B2C);
generalmente las empresas poseen sitios estáticos que únicamente promueven
los productos o servicios pero no proveen la interfaz necesaria o suficiente para
el pago electrónico y el envío de los mismos.
Algunas empresas pioneras en este tipo de comercio electrónico son:
SIMAN:
www.siman.com
PIZZA HUT:
www.pizzahut.com.sv
COMPR@MERICA:
www.compramerica.com
102
Negocios en Línea
3.1.7 PROVEEDORES DE INTERNET EN EL SALVADOR
Proveedor
Americatel
CyTec
EJE
GBNet
IFX
Integra
Intercom
Internet Gratis
Netcom
Newcom
Salnet
Saltel
Telecam
Telecom
Telefónica
Telemóvil
Tutopía
Sitio web
www.americatel.com.sv
www.cytec.com.sv
www.ejje.com
www.gbm.net
www.ifxnetworks.com
www.integra.com.sv
www.intercom.com.sv
www.internetgratis.com.sv
www.netcom.com.sv
www.newcom.com.sv
www.salnet.net
www.saltel.com
www.telecam.com.sv
www.navegante.com.sv
www.telefonica.com.sv
www.telemovil.com.sv
www.tutopia.com
Fuente: svnet.org.sv
3.1.8 ADMINISTRADOR DE DOMINIOS EN EL SALVADOR
SVNet es una Asociación privada sin fines de lucro, constituida formalmente por
miembros como la Universidad Centroamericana José Simeón Cañas (UCA),
Universidad Don Bosco (UDB) y el Consejo Nacional de Ciencia y Tecnología
(CONACYT). Las universidades mencionadas fueron las primeras instituciones
de cualquier naturaleza en lograr su conexión directa a Internet en el país, en
febrero de 1996. Entre sus objetivos se hallan administrar el Sistema de
103
Negocios en Línea
Nombres de Dominios SV y, a través de dicha gestión, mantener la estabilidad y
la posibilidad de que todos los mensajes de correo dirigidos a y emitidos por
cuentas terminadas en SV, visitas a sitios web con el sufijo SV, y cualquier otro
servicio Internet generado o solicitado por los usuarios de los dominios SV
completen su comunicación.
Sistema de Nombres de Dominio DNS.
Dentro del ámbito Internet, el Sistema de Nombres de Dominio (Domain Name
System, o DNS) es un sistema computacional, distribuido en varios
computadores, llamados Servidores de Nombre, a lo largo de todo el mundo,
que sirve para "traducir" los nombres de dominio que un usuario introduce en
una dirección de correo electrónico o en un navegador para localizar un sitio
web determinado, de forma que el complejo sistema de red de redes en Internet
conozca dónde está el recurso buscado y cómo llegar a dicho recurso en forma
inequívoca. En otras palabras, cuando una persona en cualquier país del
mundo desea visitar con su navegador el sitio web "www.svnet.org.sv", su
computador inicia una cadena de preguntas a otros computadores (servidores
de nombre) para averiguar dónde está y cómo llega al computador que
responde al nombre "www.svnet.org.sv". Como el nombre termina en SV,
eventualmente, en cuestión de milésimas de segundo, la pregunta llega al
Servidor de Nombres que, de acuerdo a los registros internacionales de IANA,
responde y administra estos dominios. Es decir, para este caso, al que es
administrado por SVNet, que ha sido denominado y registrado como
104
Negocios en Línea
"cir.red.sv". Este servidor está configurado como el Servidor de Nombres
Primario para el dominio de nivel superior SV. En caso de falla de un servidor
primario, también se hallan registrados una serie de Servidores de Nombres
Secundarios, a lo largo del mundo. La gestión para obtener apoyo de servidores
secundarios, para el caso de SV, también es realizada por SVNet.
PASOS PARA REGISTRAR UN DOMINIO NUEVO
Para registrar un nuevo nombre de dominio bajo el dominio superior SV, la
persona que será el Contacto Administrativo (es decir, el responsable) del
respectivo nombre de dominio debe realizar los siguientes pasos:
1. Obtener y completar el formulario Forma B-1 (ver anexo 2). Es muy
importante completar correcta
y legiblemente
la
forma (correos
electrónicos, teléfonos, etc.) para asegurar una comunicación posterior
fluida. Se requiere una forma por cada nombre de dominio, y debe
contener la firma manuscrita del Contacto Administrativo. La persona que
actúa como Contacto Administrativo debe residir permanentemente en El
Salvador.
2. Verificar que el dominio no está registrado previamente, consultando el
DNS nacional.
3. Decidir la cantidad de años por los que se pagará el registro del nombre
de dominio, copiar la cantidad de dinero según la tabla incluida en la
Forma B-1, y determinar el total a pagar.
105
Negocios en Línea
4. Realizar un depósito en la Cuenta de Ahorros del BANCO CUSCATLÁN
Número 012-401-00-007336-1, a nombre de Asociación SVNet, por el
monto total calculado antes.
5. Acudir con el comprobante del depósito, y la Forma B-1 completada, a
CONACYT, Col. Médica, Pje. Dr. Guillermo Rodríguez Pacas # 51, San
Salvador. Si va a requerir Comprobante de Crédito Fiscal, también debe
llevar fotocopia del Registro de IVA que entregará en CONACYT.
6. Solicitar el Comprobante de Crédito Fiscal o Factura de Consumidor
Final (según sea el caso) contra entrega de comprobante del banco,
fotocopia del NIT y del Registro de IVA (caso Comprobante de Crédito
Fiscal) y Forma B-1 completada.
El registro de los nombres de dominio tramitados de esta forma tendrán la
vigencia que se haya acordado (como mínimo 1 año). Al cabo de dicho lapso de
tiempo, se contará con un período de gracia de 1 mes para renovar el pago,
repitiendo el procedimiento anterior, antes de dar el nombre de dominio de baja
en el registro SV.
COSTOS EN LA REGION.
PAIS
COSTO DE DOMINIO
Nicaragua (.ni)
$100 registro más $50 cada año
Honduras (.hn)
$100 registro por 2 años ($50 cada año)
Panama (.pa)
$70 por dos años ($35 cada año)
106
Negocios en Línea
Guatemala (.gt)
$70 por dos años ($35 cada año)
Mexico (.mx)
$35 registro más $35 cada año
Costa Rica (.cr)
$30 por cada año
El Salvador (.sv)
$25 por cada año
Fuent e: SVNET
DISTRIBUCION DE DOMINIOS SV
FEBRERO DE 2005
.com.sv
.gob.sv
.edu.sv
.org.sv
6,393
149
157
302
7,001
91.32%
2.13%
2.24%
4.31%
100%
Fuent e: www.s vnet.org.s v
3.2 RESULTADOS DE ANÁLISIS DE SITUACIÓN ACTUAL
3.2.1 DESCRIPCIÓN DE PROCESOS ACTUALES
Actualmente las computadoras, el software y las soluciones de redes simplifican
y mejoran la comunicación entre los socios comerciales en continentes
diferentes
permitiendo
diferentes
estrategias
y
prácticas
de
negocio
innovadoras como adquisición e intercambio de información global.
La información por sí misma será una de las mercaderías más importantes en el
mercado
en línea por venir. Una rama de la industria de proveedores de
107
Negocios en Línea
servicio totalmente nueva surgirá para suplir la necesidad personal de
información del cliente. Negocios innovadores y de actuación global se han
desarrollado, nuevo y creativos puestos de trabajo están surgiendo.
El explosivo crecimiento de organizaciones modernas, el cual ha creado retos
que, a su vez, dan lugar al desarrollo de sistemas, mismos que hacen frente a
la complejidad y multiplicación de las operaciones en forma bastante efectiva.
De manera que toda organización, para realizar sus actividades en forma
adecuada, necesita sistema de trabajo orientado a lograr una coordinación
integral de sus elementos.
El negocio electrónico se está convirtiendo en una auténtica ventaja competitiva
para las empresas, ya que está revolucionando la manera de hacer negocios a
través de la red, por lo que las empresas se han visto obligadas a reconsiderar
su forma de operar, esforzándose por establecer servicios en la red, que le
permitan la apertura a una relación interactiva y personalizada con sus clientes,
por lo que se le considera en principio como una inversión que reduce costos de
operación, incrementa la satisfacción de los clientes y globaliza el mercado.
Con el crecimiento de Internet, las normas para el Comercio Electrónico y
formas electrónicas de dinero todavía evolucionan.
Existe preocupación con el uso de formas electrónicas de dinero en los
ambientes vía Web, por ejemplo ¿Qué instituciones son las adecuadas para
regular los sistemas electrónicos de pago y comercio?, ¿Qué forma y
108
Negocios en Línea
características de instrumentos de pago electrónico, cheques electrónicos,
tarjetas de débito/crédito u otros son los preferidos por los consumidores?,
¿Cómo pagar mercadería y servicios en línea?
Sin embargo, muy poco se conoce en nuestro país acerca de este tema y de
sus posibles aplicaciones y beneficios, de tal forma que puede ser explotado en
beneficio del comercio local, empresa privada, gobierno y sociedad en general,
además no existe una adecuada documentación ni materias de estudio superior
que oriente a las personas interesadas sobre como explotar dicho mercado.
Realizar transacciones vía Internet es la obsesión de la mayoría de las
empresas para volver más eficientes sus relaciones con proveedores, clientes
corporativos y consumidores finales.
El comercio electrónico es una evolución del uso de la tecnología de Internet, es
decir, en el comercio electrónico antes que nada debe existir presencia,
posteriormente se debe proporcionar a cualquier usuario la consulta a esa
información para que después el usuario pueda realizar transacciones.
La idea principal es realizar transacciones de negocios de proveedores y
clientes, y donde está involucrado todo lo que existe alrededor de ventas de
productos y servicios.
109
Negocios en Línea
El desarrollo de la aplicación Web encaminada para el Comercio Electrónico
esta orientada a todas las empresas distribuidoras de productos de consumo
del sector de la pequeña, mediana y gran empresa, el cual podría emigrar hacia
otros rubros del mercado que se enfoquen en el área de la distribución de
productos.
Localmente son diversas las empresas del sector de la grande, pequeña y
mediana empresa pertenecientes al rubro de la distribución comercial, las
cuales podrían aprovechar este nuevo recurso para poder realizar de manera
más eficientes sus operaciones y transacciones.
Ya sea que cuentan con aplicaciones que le permitan vender u ofrecer sus
productos, que no cuenten con una de estas o utilicen las dos, efectúan casi
siempre el mismo proceso de venta y/o distribución de productos.
La empresa establece sus costos, y con base a eso se establecen las cartas
promociónales, la cual se distribuye a los vendedores el cual contiene los
precios de los productos tanto para los clientes de mayoreo como de
supermercado y ruta.
110
Negocios en Línea
Al realizar las ventas de la manera tradicional, las empresas utilizan el siguiente
formato de hojas de pedido, ya sea para sus clientes de supermercado,
mayoreo o ruta. Las hojas de pedido contienen25:
Supermercado
Código de
barra
Descripción
Código de
producto
Cantidad
Descuento
Bonificación
Mayoreo y Ruta
Código de
producto
Descripción
Cantidad
Descuento
Bonificación
Fuente: Empresa Distribuidora de productos de consumo en estudio
El proceso de compra venta tradicional que realizan las distribuidoras, consiste
en la visita de el vendedor a cada uno de los clientes que conforma su cartera,
toma el pedido lo lleva a la empresa, donde es verificado por el supervisor para
análisis del pedido, luego pasa a crédito, se verifica si esta en mora, si tiene
cheques rechazados, si esta sobregirado, entre otros, después de verificar su
crédito este pasa al área de digitación en el cual se emite la factura o crédito
fiscal con la original y copias, luego se verifica con la orden de compra, si esta
correcta la factura esta pasa a bodega, bodega recibe lo que es la factura o
25
Dato tomado de una distribuidora nacional.
111
Negocios en Línea
crédito fiscal, este elabora la ruta y después de haber elaborado la ruta prepara
el producto y se despacha.
112
Negocios en Línea
Diagrama No.1
Diagrama de Sistema actual de proceso de venta de distribuidoras
Catálogos de pr oductos,
promociónales
Entrega de
catálogos a
vendedores
Visita a clientes
Hoja de pedido
Prepar a
producto y
despacha
DIAGRAMA DE
SISTEMA
ACTUAL
Entrega de hoja
de pedido y
ver ificación saldo
Elaboración de
rutas
Emisión Factura o
crédito fiscal
Envío factura a
bodega
Verificación factur a o
créditos fiscal con
or den de pedido
113
Negocios en Línea
Es importante destacar que muchas de las empresas desconocen la
importancia y la potencialidad que tiene el uso del comercio electrónico, a pesar
de esto, existen otras que consideran las diferencias más notables de realizar
negocios en forma electrónica del estilo tradicional son la agilidad en las
transacciones, la relación individualizada, el acceso de la información y la
presencia en el mercado.
114
Negocios en Línea
C
apitulo
IV
118
Negocios en Línea
4. PROPUESTA DE SOLUCIÒN
La aplicación Web constará de dos grandes secciones (Ver Diagrama No.9):

Administración de la aplicación WEB.

Sección Comercial de la aplicación WEB.
Http:// negociosweb.com
Sección
adminisrativa
Sección
comercial
Diagrama 9: Solución propuesta
 SECCIÓN COMERCIAL DE LA APLICACIÓN WEB.
Esta sección será
el contenido público
habilitado para
los usuarios
consumidores. A través de la sección comercial, el usuario podrá registrarse
gratuitamente y actualizar sus datos, de igual forma el usuario podrá navegar
por los catálogos de productos y almacenar en el carrito de compras aquellos
productos que desee adquirir, finalmente realizar el pago electrónico mediante
tarjetas de crédito; el proceso de pago es a través de un software externo
113
Negocios en Línea
proporcionado por la entidad financiera. (Ver proceso Diagrama No.10). Para
efectos de presentación se simulara el proceso de pago.
Figura No.10
 SECCIÓN DE ADMINISTRACIÓN DE LA APLICACIÓN WEB.
Sección desde la cual el administrador de la aplicación podrá realizar los
movimientos necesarios sobre los catálogos de productos, mantenimiento de
base de datos y permisos a usuarios.
Para poder acceder a esta sección será necesario que el administrador ingrese
un usuario y contraseña, como medida de seguridad.
114
Negocios en Línea
4.1 ANÁLISIS DE FACTIBILIDAD
4.1.1 FACTIBILIDAD ORGANIZACIONAL
La aplicación Web o sección comercial será desarrollada de tal forma que una
persona con las nociones básicas del uso de sistemas pueda operar la
administración del mismo, además de verificar los datos del pedido y hacerlos
llegar a créditos para que estos sean despachados posteriormente. De igual
manera poseerán control de sus datos registrados en la operación, además de
todas las facilidades para navegar los catálogos de productos y la compra en
línea.
Tanto para el usuario administrador como para el usuario consumidor serán
habilitados manuales o guías en línea que les permitan realizar cualquier
movimiento, puesto que la aplicación cuenta con su respectiva ayuda, la cual le
guiará en el uso de las funciones y ejecución de algunos procesos o acciones,
además de una previa capacitación que se le dará a la persona encargada de
su operación o mantenimiento.
Con el uso de una aplicación de este tipo, la empresa u organización tiene
mayores probabilidades de éxito en sus ventas, puesto que puede llegar a una
mayor cantidad de clientes, poder vender a cualquier hora o día, reducir
115
Negocios en Línea
tiempos y costos, además de realizar todo el proceso de una forma más
sistematizada.
4.1.2 FACTIBILIDAD TECNOLÓGICA
Para el desarrollo de la aplicación Web será necesario el uso de una
computadora personal y un servidor, la computadora se encontrará conectada
al servidor, con la cual se llevarán a cabo los procesos administrativos
(opcional) y supervisión del servidor. El servidor será Windows Server 2003
DataCenter, con el que se tendrá un Web Server para guardar los archivos
necesarios para la aplicación y la base de datos. Además contará con Internet
Información Server (IIS) y Microsoft SQL Server (para administración de la base
de datos).
La computadora personal tendrá el sistema operativo Windows XP Professional.
La empresa que haga uso de la aplicación Web, únicamente requerirá de los
servicios de DNS para el uso de la aplicación en Internet.
Técnicamente el proyecto es factible, ya que las máquinas clientes no necesitan
de configuraciones especiales, a excepción del plug-in Shockwave de Flash
Player, para poder visualizar la página principal que se está hecha con esa
herramienta, pero si no se cuenta con la misma, automáticamente se descarga
116
Negocios en Línea
el plug-in., es necesario contar con un navegador: Internet Explorer 4.01 o
superior y Netscape 4.0 o superior.
4.1.3 FACTIBILIDAD ECONÓMICA
Para analizar la factibilidad económica del presente proyecto se debe hacer
desde dos ámbitos: costos de fabricación del software
y costos de
implementación del mismo.
A continuación se presenta el detalle de los rubros por cada ámbito mencionado
anteriormente.

Costo de Implementación del Software utilizando Microsoft Windows
Server 2003
Cuadro No. 1
No.
Descripción
Monto (US$)
Valor de la aplicación Web en el mercado.
1
Entrega de código fuent e (en forma digital y documentada),
manual de usuario, manual de operaciones y t écnico (en forma
$1,500.00
digital y documentada), licencia de autorización.
2
Nombre del dominio (costos x 2 años)
Nombre del dominio .com (costo x año)
$21.00
Proveedor de Internet (Costo x año)
3
Servicio de línea dedic ada de Internet a una velocidad promedio
$360.00
de 128 Kbps
117
Negocios en Línea
No.
Descripción
Monto (US$)
Servicios profesionales (Instalación e implementación
y Soporte Técnico)
4
Incluye ent rega de c ronograma de la implementación, 12 horas de
$500.00
capacitación operativa y técnica al Administrador del sistema (50
min. por hora), servicio de soport e por 90 días posterior a la
implementación.
Computadora Personal para el Administrador.
5
Máquina desde la que se dará mantenimiento a la aplicación Web
$500.00
periódicamente.
Periféricos.
6
Impresoras, Scanners, Cableado, Dispositivos de conexión de red,
$1,000.00
Dispositivos de respaldo, etc.
7
Mobiliario y equipo de oficina.
$500.00
Mueble para computadora, silla, artículos varios.
8
Servidor HP PROLIANT ML 110 G2
$ 721.00
(Para detalles técnicos ver anexos)
10
11
Licencia
Microsoft
Windows
Server
2003
$999.00
DataCenter
Licencia Microsoft SQL Server
$2400.00
12
Licencia Microsoft Visual Studio .NET
TOTAL
$799.00
$9,300.00
NOTA: Las empresas deberán identificar cuales de los costos de implementación no son
necesarios y totalizar los necesarios.
* Precio: lista tomada de www.ebay.com y www.sony.com al 05/01/2006
La forma de pago del software es 50% por compra y 50% contra
implementación final aceptada.
118
Negocios en Línea
Costo de Fabricación del Software

Cuadro No. 2
No.
Descripción
Monto
(US$)
1
Recurso Humano (costo por Me s x recurso)
$4,800.00
Comprende la etapa de diseño y desarrollo de la aplicación Web en un
periodo de 6 meses y con 2 rec ursos a medio tiempo ($400 por c/u).
2
Gastos de Papelería (valor final estimado)
$50.00
Papelería y útiles de oficina varios, reproducción e impresión de
documentación del proyecto.
3
Gastos de Registro e inscripción de la aplicación Web
$41.43
Costo de solicitud de Licencia de Uso y Registro de derechos de Autor.
4
Depreciación de Equipo de Cómputo
$10.00
(valor por mes utilizando depreciación lineal para 5 años)
El equipo de cómputo utilizado es de propiedad de los autores y no se
considera su c osto de compra, sin embargo si debe considerarse el costo
por depreciación del equipo utilizado.
5
Energía Eléctrica (Valor x 6 mese s)
$300.00
6
Servicio de Internet (costo por valor que dure el desarrollo
$240.00
del proyecto)
TOTAL
$5,441.43
Total de aplicación $14,698
119
Negocios en Línea
4.1.4 FACTIBILIDAD DE SEGURIDAD
Este punto es uno de los más importantes en la interconexión del Web con
bases de datos. A nivel de una red local, se puede permitir o impedir, a
diferentes usuarios el acceso a cierta información, pero en la red mundial de
Internet se necesita de controles más efectivos en este sentido, ante posible
espionaje, copia de datos y manipulación de éstos.
Para ello se crean cuentas de usuario para clientes y administrador, donde se
establecen normas y políticas para cada uno.
Por tanto la única manera de entrar a la aplicación y realizar las diferentes
funciones que este posee es por medio de una cuenta de cliente o
administrador.
Los medios de pago tradicionales sufren numerosos problemas de seguridad:
falsificación de billetes, falsificación de firmas y cheques sin fondo. Por otro
lado, los medios de pago electrónicos, además de estar sujetos a los mismos
problemas anteriores, presentan riesgos adicionales, pues a diferencia del
papel, los documentos digitales pueden ser copiados perfectamente y cuantas
veces se desee, las firmas digitales pueden ser falsificadas por cualquiera que
conozca la clave privada del firmante y la identidad de una persona puede ser
asociada de forma inequívoca con la información relacionada en cada pago; es
por ello que se establecen mecanismos de seguridad para los medios de pago
120
Negocios en Línea
electrónicos en la aplicación como lo es el protocolo SSL (Secure Sockets
Layer), el cual no necesita realizar ninguna acción especial para invocar el
protocolo SSL, basta con seguir un enlace o abrir una página cuya dirección
empieza por https://. El navegador se encarga del resto. Su mayor mérito radica
en ofrecer respuesta al principal problema que afronta el comercio en línea: la
renuencia de los usuarios a enviar su número de tarjeta de crédito a través de
un formulario Web por el temor de que caiga en manos de un hacker y por la
desconfianza generalizada hacia Internet, se encarga de llevar de manera
segura los datos de importancia del cliente como lo es su número de tarjeta de
crédito y otros datos personales hacia el servidor donde se comprueba su
estado, acá toma papel otro protocolo, dado que SSL es un protocolo seguro de
propósito general, que no fue diseñado para el comercio en particular, se hace
necesaria la existencia de un protocolo específico para el pago. Este protocolo
existe y se conoce como SET, el cual se encarga de verificar el estado de
cuenta de los usuarios que hagan uso de la aplicación (cabe recalcar que este
protocolo forma parte del banco o financiera emisor de la tarjeta de crédito).
Aparte de esto, es cuestión de la empresa que haga uso de procedimientos al
momento de efectuar la venta o la validación de usuarios, es recomendable una
validación de cada usuario al momento que esté se haya registrado como un
usuario activo, ya sea por número de tarjeta de crédito con la entidad emisora
como con el usuario en sí, igual al momento de comprobar la venta, se verifica
121
Negocios en Línea
la orden de compra con el cliente para efectuar el proceso de venta, despacho y
autorización de pago.
SEGURIDAD EN LA APLICACIÓN WEB.
Como parte del diseño del sistema la seguridad es una de las características
que debe ser implementada en el sitio de la aplicación web para facturación,
captación de pedidos y pago en línea para distribuidoras de productos de
consumo masivo, en este caso hay
2 tipos de seguridad que se deben
implementar dentro del sitio web, las cuales son:
1. Seguridad interna: la cual se implementa con equipos y software ajeno al
servidor mismo que contiene el programa y la base de datos del sistema.
2. Seguridad externa: el cual valida los accesos a la base de datos,
pantallas de programa y sistema operativo en el servidor que corre dicha
aplicación.La siguiente figura muestra la seguridad implementada en la
aplicación web.
S e g u r i d a d e x te r n a
U t il i z a c i o n d e F i r e w a ll
S e g u rid a d n a v e g a d o r p ro g r a m a
S e g u r id a d d e B a s e d e d a t o s
S e g u rid a d d e
s i s t e m a o p e r a t iv o
S e g u r id a d i n t e r n a
Diagrama 11: Seguridad de la aplicación web.
122
Negocios en Línea
SEGURIDAD EXTERNA.
Objetivo: Filtrar la entrada de usuarios no deseados al sistema, y pedir que
spyware entre al servidor y que los usuarios puedan accesar a programas no
deseados.
La seguridad de tipo externo al servidor se implementa mediante un dispositivo
llamado cortafuegos o firewalls cuyo objeto es filtrar la apertura de puertos
TCP1 en la ejecución de los programas.
Por ser un servicio web la mayoría de los servidores que se utilizan en los
navegadores es el puerto 80 que es el http, el puerto 440 para la resolución de
vía DNS 2 quiere decir que la configuración de el firewall será que desde una PC
que entra vía Internet utiliza puertos 80 y 440 del servidor de la aplicación web
ni otro puerto mas.
C
O
R
T
A
F
U
E
G
O
S
Acceso pto 80 y
440
Detección de puertos y dirección lp
Diagrama 12: Configuración de puertos en el firewall para impedir ataques al
servidor.
1
2
TCP Telenet Control Protocol. Ver glosario para mayor información
DNS Domain Name System. Ver glosario para maypr información
123
Negocios en Línea
SEGURIDAD INTERNA.
La seguridad interna como su nombre lo dice es aplicable al entorno mismo
donde reside el sistema y son básicamente los programas que hace que pueda
ejecutarse el sistema web, los programas son:
1. Seguridad en el sistema operativo
2. Seguridad de sistema ASP
3. Seguridad de base de datos
A continuación se describe cada una de estas seguridades del sistema:
Seguridad del Sistema Operativo.
El primer nivel de seguridad en el servidor se refiere a el arranque de servicios
de SQL y a la asociación de arranque de la cuenta ASP.NET para poder
ejecutarse dentro del Internet Server; dicho en otras palabras al ingresar la
cuenta del sistema operativo en el arranque hace que este pueda poner
disponible los servicios que este posee. El objeto de esta política es que en la
misma red de el servidor solo el administrador del servidor tenga dominio sobre
la programación de arranque de dichos servicios y no otra ente calificada.
124
Negocios en Línea
Al ingresar la cuenta de administrador inmediatamente arranca el servicio SQL
de la base de datos que contiene la aplicación web.
Diagrama 13: Al arrancar el administrador asimismo arrancan los servicios SQL
(izquierda) y ASP.NET (derecha).
Estos 2 servicios son los que están asociados en el arranque a la cuenta de
administrador y que solo con este usuario pueden ejecutar los servicios de
.NET dentro del sistema. Es necesario configurar tres servicios en el arranque:
1. Microsoft ASP.NET3 State Service que es el que administra las
sesiones de ASP.NET dentro del sistema
2. SQL: $NETSDK: Que es el soporte de interfaz de acceso entre
ASP.NET y SQL
3. SQL Server 4 que es el que arranca los servicios de base de datos
en el sistema de base de datos.
3
ASP.NET Lenguaje ocn el cual se desarrollo la aplicación web
125
Negocios en Línea
En conclusión este nivel esta implementado entre un administrador y los
arranques de servicios dentro del sistema operativo.
SEGURIDAD DEL SISTEMA ASP.NET
Dentro de la seguridad ASP.NET esta implementado hacia los
usuarios que accedan desde la aplicación web hacia la visualización
de cada una de las pantallas y vistas que cada uno puede ejecutar
en el subdirectorio web.
Para cada usuario dentro del sistema Aplicación Web se almacenan las páginas
de acceso en subcarpetas diferentes.
INFORMACION
GENERAL DEL SISTEMA
NIV EL 1
AD MINISTRADOR
NIVEL 2
COMERCIAL
Diagrama 14: estructuras de directorios por usuario en ASP.NET para la
aplicación web.
4
SQL Server: Base de datos Microsoft con el cual se ha implementado el sistema
126
Negocios en Línea
En este nivel cada usuario tiene acceso a diferentes páginas y por
ende cada uno ve pantallas diferentes.
1. Administrador:http://localhost/inventario/Administrador/inicio.aspx
2. Comercial: http://localhost/catalogo/entrar.aspx
Cada uno de estos usuarios al ingresar al sistema tienen ciertos privilegios
dentro de cada una de las pantallas desplegadas. A continuación se explican
los privilegios de cada uno de los usuarios.
Usuario
Privilegio
Insertar
Modificar
Editar
Reportes
Borrar
Administrador
Comercial
Todas
Todas
Todas
Todas
Todas
Cuenta usuario
Cuenta usuario
Cuenta usuario
Nada
Nada
Diagrama 15: Definición de privilegios por usuario en el sistema.
Estos son los privilegios definidos en el despliegue de pantalla del sistema.
SEGURIDAD EN EL SISTEMA SQL
El SQL posee una verificación que debe de ser validada cuando un programa
requiera operaciones en las tablas que van a ser accesadas dentro de
cualquiera de las base de datos que este posee.
127
Negocios en Línea
El ASP.NET dentro de su código fuente debe de validar cada vez que requiera
una operación5 a la base de datos, declarando
la siguiente secuencia de
entrada:
<add
key="ConnStr"
value="data
source=(local);User=
usuario;database=INVENTARIO;Trusted_Connection=yes"/>
Use= usuario
DATABASE=inventario
ASP
BDA= INVENTARIO
Diagrama 16: acceso entre las paginas ASP.NET y la base de datos
SQL.
La validación entre las paginas ASP.NET Vía base de datos es única ya que
este ejecuta la entrada por medio de un solo password.
5
Insersión, modificación, eliminación, edición y repor tes.
128
Negocios en Línea
4.2 DESCRIPCIÓN DE PROCESOS PROPUESTOS
4.2.1 DIAGRAMA DE FLUJOS DE DATOS
El diagrama de flujo de datos de la aplicación Web para venta de productos en
línea, pago y facturación se compone de la siguiente manera:
NOMENCLATURA DE SIMBOLOS UTILIZADOS EN LOS DIAGRAMAS DE
FLUJOS
129
Negocios en Línea
DIAGRAMA DE FLUJO DE DATOS
Figura No. 1
130
4.2.1.6 FACTURACIÓN DE LA COMPRA
Negocios en Línea
Figura No. 2
131
Negocios en Línea
4.2.1.1 SELECCIÓN DEL PRODUCTO
El usuario consumidor ingresa a la aplicación Web, tiene dos opciones, ya sea
realizar búsquedas de los productos específicos en los cuales está interesado, o
ingresar con su cuenta de usuario para posteriormente realizar la búsqueda. Esta
búsqueda o consulta podrá realizarla por cada una de las clasificaciones de los
productos o por el nombre del producto. Una vez el usuario consumidor ha
identificado el producto que desee, entonces podrá enviarlo al carrito de compras.
Cabe mencionar que solamente los clientes registrados podrán realizar compras,
por lo tal adicionar y eliminar productos en el carrito de compras. Sin embargo, los
clientes no registrados podrán realizar búsquedas o consultas de productos dentro
de la aplicación Web.
4.2.1.2 VERIFICACIÓN Y REGISTRO DE USUARIO
En caso que el cliente decida en primera instancia ingresar su cuenta de usuario
para poder realizar búsquedas, esta será verificada para comprobar si la misma
pertenece a un usuario activo, para posteriormente poder realizar el proceso de
compra; si el cliente no esté registrado, es decir que por primera vez se dispone a
realizar una compra en la aplicación Web, entonces deberá solicitar primeramente
una cuenta de usuario para la aplicación Web, de lo contrario no podrá realizar
ninguna acción de compra.
132
Negocios en Línea
Para poder ser registrado, el cliente debe proporcionar sus datos personales,
dentro de los cuales es importante su dirección de correo electrónico, ya que a
dicha dirección se enviará inmediatamente un correo especificando su aceptación
como usuario y además el correo enviado contendrá
un link al cual el cliente
deberá hacer clic para que su cuenta de usuario sea activada y de esa manera
poder hacer uso de la misma. Una vez activada la cuenta, el cliente debe ingresar
el usuario y contraseña solicitados y en ese momento podrá entonces seleccionar
y adicionar los productos deseados al carrito de compras.
4.2.1.3 SELECCIÓN DE PRODUCTOS
En esta etapa, ya sea un cliente activo o recién registrado, al momento de ingresar
a la aplicación con su cuenta, esta presentará una interfaz más personalizada – su
contenido se explicará posteriormente – donde realizarán el proceso de búsqueda,
selección y adición de los productos que deseen al carrito de compras.
4.2.1.4 CARRITO DE COMPRAS
El cliente tendrá la facilidad de poder consultar en cualquier momento el detalle de
los productos que hasta ese momento haya seleccionado para su posible compra.
Este será un mecanismo de consulta para que el cliente pueda ver las cantidades
de los productos y los precios de cada uno de ellos, así como también el total de la
compra hasta ese momento.
133
Negocios en Línea
El cliente podrá adicionar, eliminar y actualizar los productos del carrito de
compras cuantas veces lo desee. En caso que no desee realizar la compra,
entonces se guarda un historial de los artículos seleccionados en esa sesión para
hacer efectiva la compra en otro momento.
4.2.1.5 FIN TRANSACCIÓN O PAGO
En caso que el cliente no desee realizar la compra, este puede seguir adicionando
o modificando su carrito de compras, caso contrario se dispone a llevar a cabo el
pago de los productos o artículos.
4.2.1.6 FACTURACIÓN DE LA COMPRA
Cuando el cliente desea hacer efectiva la compra de los productos contenidos en
el carrito de compras, entonces deberá ingresar la dirección de envío, número de
la tarjeta de crédito y fecha de vencimiento con el cual hará efectivo el pago de su
compra. El número del documento de pago será sometido a una comprobación y
validación, donde se verificará su autenticidad y disponibilidad de crédito (esto por
medio del sistema de la entidad emisora de la misma) donde se define si dicho
documento puede o no ser aceptado para el pago de la compra.
Una vez aceptada la compra se envía un correo electrónico al usuario
notificándole que la transacción se realizó con éxito y anexando los detalles sobre
el envío del producto, se realiza el proceso de actualización del inventario (que es
solo a manera de suma y resta de productos) y se recibe en bodega copia de la
orden de compra para preparar el despacho de la misma.
134
Negocios en Línea
4.2.1.7 DIAGRAMAS DE FLUJO DE CONTEXTO
Los Diagramas de Flujo de contexto muestran la secuencia de los procesos que
componen un sistema y las entidades que los ejecutan.
A continuación se detallan los procesos para la aplicación Web de facturación,
pedidos y pagos en líneas para distribuidoras de producto de consumo masivo.
(Negocios en Línea)
135
Re spu esta de Ver ificacion
Negocios en Línea
136
Negocios en Línea
En el presente diagrama de contexto
se explica de manera global todo el
esquema que comprende la aplicación Negocios Web.
El sitio es completamente automatizado y entran en juego 4 entes básicos:
CLIENTE, ADMINISTRADOR, EMPLEADO y SISTEMA de PAGOS.
El Administrador que es el posee todos los privilegios en el sistema puede hacer
cualquiera de las operaciones de inserción, modificación, borrado, búsqueda o
reportes del sistema de cada uno de los componentes.
El Empleado ingresa su usuario, contraseña. El sistema responderá de acuerdo a
las Operaciones que le sean permitidas de acuerdo a los requerimientos que este
haga al sistema.
El Cliente así mismo ingresa su usuario y su clave para entrar en el sistema, si no
esta registrado comienza el proceso de registro y realizar la búsqueda de
productos y selección de este, el sistema luego debe evaluar con un ente externo
llamando a la ENTIDAD FINANCIERA para ver si está activa la tarjeta de crédito y
poder realizar la compra correspondiente.
El sistema le proporciona un deposito (carretilla) en el cual podrá ir almacenando
los productos que va seleccionando para su compra, el sistema le mostrara un
total de las compras que tenga realizadas asta el momento; al momento de pagar
el sistema procesara la información de su tarjera de crédito y le devolverá una
facturación previa, posteriormente se le manda al correo el resultado de la
137
Negocios en Línea
transacción y copia de la orden a bodega para que sea despachada, hasta la
llegada de su producto a su destino final con su respectiva factura final.
Todos estos datos procesados se guardan en una única base de datos
centralizada para procesar la información y las operaciones de dicho sistema.
Diagrama de flujo de datos Nivel 1
DIAGRAMA DE FLUJO DE DATOS
NIVEL 1
E1.
CLIENTE
Petición de Catalogo de Productos.
1.1
CONSULTA DE
CATALOGO DE
PRODUCTOS
Datos de Productos existentes
A2.
INVENTARIO DE
PRODUCTOS
138
Negocios en Línea
El sistema de negocio en línea en el primer nivel esta relacionado con las
entidades y almacenamientos que juegan un papel en el sistema estos son:
1.1 Consulta de catalogo de productos
Estos son los que van a poder
ser ejecutados solo por el administrador del
sistema por ello él debe introducir a un usuario y una clave para poder acceder al
sistema. Básicamente este puede hacer cualquier proceso definido en los usuarios
como los catedráticos y alumnos porque puede entrar en cualquier sector del
sistema. Sus procesos son almacenados en la Base de datos y este interactúa
directamente con esta.
139
Carrito / pedido
Aceptacion/Rechazo Cliente/Clave
Cliente / Clave
Datos de existencia
Seleccion de producto
Orden de compra procesada
Aceptación/Rechazo Cliente/Clave
Negocios en Línea
Proceso relacionado con Carrito de compra
140
Negocios en Línea
En este diagrama de flujo de datos el sistema ejecuta 2 procesos:
Carrito de compra.
el cliente que se dispone a comprar ingresa su nombre de usuario y contraseña
para ingresar al proceso de compra, el cliente realiza la búsqueda y selección de
productos, el sistema le proporcionara una carretilla en el cual se almacenaran
sus pedidos para su posterior compra.
Del primer proceso al segundo proceso se lleva la orden del cliente
Facturación
En este proceso se realiza la orden de compra.
141
Negocios en Línea
Proceso relacionado con Facturación
142
Negocios en Línea
En este diagrama de flujo de datos el sistema ejecuta 3 procesos básicos:
Proceso Facturación Previa
Este proceso es en el que el cliente envía los datos de la tarjeta y son verificados.
el sistema procesa una factura previa la cual es mostrada al cliente.
Para asociarlo con el proceso de factura previa; este manda el código de tarjeta
para su verificación y posterior proceso.
Procesos Cuenta de Tarjeta
Este proceso es en el que el cliente envía los datos de la tarjeta y son verificados
por La entidad financiera y el sistema para su posterior realización de compra.
Proceso Factura Final
Este proceso se da al entregar la factura final a bodega y al cliente.
143
Negocios en Línea
PROCESO RELACIONADO CON REPORTES, CONSULTAS Y MANTENIMIENTO.
144
Negocios en Línea
Proceso de Generación de Consultas y/o Reportes
Para acceder a este proceso es necesario tener el permiso correspondiente,
ingresando nombre y contraseña para el acceso. El usuario solicita datos, los
cuales serán enviados a través de reportes, lo mismo es el caso de las consultas,
en la cual el usuario solo tiene acceso para visualizar e imprimir: en ningún
momento el usuario podrá manipular o modificar datos
Procesos de Mantenimiento del sistema
En este proceso se ingresa nombre de usuario y contraseña para ingresar al
sistema y poder realizar adición, modificación, eliminación y/o búsquedas de las
diferentes tablas involucradas en el proceso.
En los dos procesos anteriores los permisos de acceso
a los usuarios serán
determinados por el administrador del sistema de acuerdo a políticas de la
empresa.
145
Negocios en Línea
4.2.2 DICCIONARIO DE DATOS
El diccionario de datos sirve para identificar los procesos, flujos y entidades
descritos en los diagramas de flujos de datos.
A continuación se adjunta dicho diccionario para los diagramas anteriormente
presentados.
4.2.2.1 DIAGRAMA DE FLUJO DE CONTEXTO
NIVEL 0
PROCESOS
Diagrama de
Nivel:
0
Contexto
Compra y
Nombre:
Tipo:
Facturación de
Proceso
Productos
Proceso general del Sistema para la
Objetivo:
compra y facturación de productos
E1. Cliente, E2. Entidad
Financiera, E3.Bodega,
Flujo de
Flujo de
E4.Empleados.
datos
Datos
A1. Clientes, A2.Productos,
interno
externo
A3. Facturación, A4.Bancos,
A5. Empleados
DFD No.
Observación:
1
Símbolo
Diagrama
Número:
1.0
E1. Cliente, E2. Entidad
Financiera, E3.Bodega,
E4.Empleados.
A1. Clientes, A2.Productos,
A3. Facturación,
A4.Bancos, A5. Empleados
SISTEMA BASE
146
Negocios en Línea
Diagrama
Diagrama de
Contexto
Nivel:
0
Nombre:
Regístrese
Tipo:
Proceso
Objetivo:
Flujo de
datos
interno
DFD No.
Número:
Registro de nuevos usuarios
Destino:
E1. Cliente
1
Símbolo
Observación:
2.0
A1. Clientes
SISTEMA BASE
ENTIDADES
Diagrama
Diagrama de
Contexto
Nivel:
0
Nombre:
Cliente
Tipo:
Entidad
Objetivo:
Flujo de
datos
interno
Entidad que ejecuta compra e introduce
datos
Destino:
ninguno
DFD No.
1
Diagrama
Diagrama de
Contexto
Nivel:
0
Nombre:
Entidad Financiera
Tipo:
Entidad
Objetivo:
Flujo de
datos
interno
DFD No.
Observación
Entidad que verifica datos tarjeta de
crédito
1.0 Compra y Facturación de
Productos
1
Destino:
Observación:
Símbolo
Número:
E1
1.0 Compra y Facturación
de Productos
Entidad que origina
proceso
Símbolo
Número:
E2
1.0 Compra y Facturación
de Productos
Entidad encargada de
verificación
147
Negocios en Línea
Símbolo
Diagrama
Diagrama de
Contexto
Nivel:
0
Nombre:
Bodega
Tipo:
Entidad
Objetivo:
Flujo de
datos
interno:
Entidad que recibe comprobante de
compra para preparar despacho
1.0 Compra y Facturación de
Productos
Destino:
DFD No.
1
Diagrama
Diagrama de
Contexto
Nivel:
0
Nombre:
Empleados
Tipo:
Entidad
Objetivo:
Número:
Observación:
ninguno
Entidad destinada a
preparar envío
Símbolo
Entidad que ejecuta compra e introduce
datos
Flujo de
datos
interno
Destino:
ninguno
DFD No.
1
E3
Número:
E4
1.0 Compra y Facturación
de Productos
Observación
Entidad que origina
proceso
ALMACENAMIENTO
Diagrama
Diagrama de
Contexto
Nombre:
Clientes
Nivel:
1.0
Tipo: Almacenamiento
Se encarga de almacenar los usuarios que
Objetivo: aran uso de la aplicación guardando
información referente a los mismos
Origen:
DFD No.
2.0 Registro de Usuario
1.0 Compra y facturación de
productos
2
Símbolo
Destino:
Número:
A1
1.Consulta
de
facturación
catálogo
de productos
2. Registro de Usuario
Observación:
148
Negocios en Línea
Diagrama
Diagrama de
Contexto
Nombre:
Productos
Objetivo:
Origen:
DFD No.
Diagrama
Nombre:
Objetivo:
Origen:
DFD No.
Diagrama
Nombre:
Nivel:
1.0
Tipo: Almacenamiento
Se encarga de almacenar los productos
existentes.
1.0 Compra y facturación de
productos
2
Diagrama de
Contexto
Facturación
Destino:
Nivel:
DFD No.
y
de
Símbolo
Destino:
Número:
A3
1.0
Compra
facturación
productos
y
de
Observación:
Nivel:
1.0
Símbolo
Tipo: Almacenamiento
1.0 Compra y facturación de
productos
2
1.0
Compra
facturación
productos
1.0
Se encarga de almacenar las diferentes
entidades
financieras emisoras de las tarjetas
Objetivo:
de crédito con las que se puede realizar la
compra.
Origen:
A2
Tipo: Almacenamiento
1.0 Compra y facturación de
productos
Bancos
Número:
Observación:
Se encarga de almacenar las orden de
compra
2
Diagrama de
Contexto
Símbolo
Destino:
Número:
1.0
Compra
facturación
productos
A4
y
de
Observación:
149
Negocios en Línea
FLUJOS DE DATOS
Diagrama
Diagrama de
Contexto
Nivel:
0
Nombre:
Datos usuario
Tipo:
Flujo de datos
Objetivo:
Origen:
Registro de datos personales del cliente,
comprobación de usuario y contraseña
E4. Empleados
2.0 Regístrese
Destino:
DFD No.
1
Diagrama
Diagrama de
Contexto
Nivel:
0
Nombre:
Cliente/Clave
Tipo:
Flujo de datos
Objetivo:
Flujo de
datos
interno
DFD No.
Diagrama
Nombre:
Objetivo:
Flujo de
datos
interno
DFD No.
Observación:
Diagrama de
Nivel:
0
Contexto
Aceptación/rechazo Tipo:
Flujo de datos
Usuario/clave
Respuesta sobre verificación de nombre de
usuario y password
1.0Compra y Facturación de
Productos
A1. Clientes
1
Número:
F1
1.0 Compra y
Facturación de
Productos A1. Clientes
A5. Empleados
Observación:
Almacenamiento encargado de verificar
existencia de usuario y registrar nuevos
1.0 Compra y Facturación de
Destino:
Productos
2.0 Regístrese
1
Símbolo
Destino:
Símbolo
Número:
F2
2.0 Regístrese
E1. Cliente
A1.Clientes
A1 y A4 es el mismo
almacenamiento
Símbolo
Número:
F3
1.0 Compra y
Facturación de
Productos
Observación:
150
Negocios en Línea
Diagrama
Diagrama de
Contexto
Nivel:
0
Nombre:
Factura_Previa
Tipo:
Flujo de datos
Procesa los resultados de la transacción
generando una factura previa que será
Objetivo:
visualizada por el cliente y que garantiza su
compra
1.0 Compra y Facturación de
Origen:
Destino:
Productos
DFD No.
1
Diagrama
Diagrama de
Contexto
Nivel:
0
Nombre:
Factura
Tipo:
Flujo de datos
Objetivo:
Flujo de
datos
interno
DFD No.
Objetivo:
Flujo de
datos
interno
E1.Cliente
1.0 Compra y Facturación de
Productos
Nombre:
DFD No.
1
F4
E1.Cliente
A3. Facturación
Símbolo
Número:
F5
E1.Cliente
E3. Bodega
Observación:
Diagrama de
Nivel:
0
Contexto
Petición catálogo de Tipo:
Flujo de datos
productos
Enviar la petición de productos
Diagrama
Número:
Observación:
Procesa los resultados de la transacción y
genera la factura definitiva
1.0 Compra y Facturación de
Destino:
Productos
1
Símbolo
Destino:
Símbolo
Número:
F6
1.0 Compra y
Facturación de
Productos
A2. Productos
Observación:
151
Negocios en Línea
Diagrama de
Nivel:
0
Contexto
Nombre: Petición catálogo de Tipo: Flujo de datos
productos existentes
Objetivo: Envío de petición de productos disponibles y
existentes
Diagrama
Flujo de
datos
interno
DFD No.
Diagrama
Nombre:
Objetivo:
Origen:
E1. Clientes
1.0 Compra y Facturación de
Productos
1
Destino:
Diagrama de
Nivel:
0
Contexto
Datos de productos
Tipo: Flujo de datos
existentes
Envío de productos disponibles y existentes
A2. Productos
1.0 Compra y Facturación de
Productos
Destino:
1
Diagrama
Diagrama de
Contexto
Nivel:
0
Nombre:
Datos de existencia
Tipo:
Flujo de datos
Flujo de
datos
interno
DFD No.
F7
1.0 Compra y
Facturación de
Productos
A2. Productos
Símbolo
Número:
F8
1.0 Compra y
Facturación de
Productos
E1. Clientes
Observación:
Presentación de productos disponibles y
existentes
A2.Productos
1.0 Compra y Facturación de
Productos
1
Número:
Observación:
DFD No.
Objetivo:
Símbolo
Destino:
Símbolo
Número:
F9
1.0 Compra y
Facturación de
Productos
E1. Cliente
Observación:
152
Negocios en Línea
Diagrama
Nombre:
Objetivo:
Flujo de
datos
interno
DFD No.
Diagrama de
Nivel:
0
Contexto
Aceptación/rechazo Tipo:
Flujo de datos
Usuario/clave
Permiso o acceso negado a la aplicación
1.0 Captación de productos
1
Destino:
Diagrama de
Contexto
Nivel:
0
Nombre:
Datos de tarjeta
Tipo:
Flujo de datos
Flujo de
datos
interno
DFD No.
Ingreso de numero de tarjeta y vencimiento
E1. Cliente
1.0 Compra y Facturación de
Productos
1
Número:
F10
E1. Cliente
Observación:
Diagrama
Objetivo:
Símbolo
Destino:
Símbolo
Número:
F11
1.0 Compra y
Facturación de
Productos
A4. Bancos
Observación:
Diagrama de
Nivel:
0
Contexto
Tarjeta
Nombre:
Tipo: Flujo de datos
rechazada/aceptada
Envía mensaje de aceptación o rechazo de
Objetivo:
tarjeta
Flujo de
1.0 Compra y Facturación de
datos
Destino:
Productos
interno
DFD No.
Observación:
1
Diagrama
Símbolo
Número:
F12
E1. Cliente
153
Negocios en Línea
Diagrama
Diagrama de
Contexto
Nivel:
0
Nombre:
Carrito deposito
Tipo:
Flujo de datos
Objetivo:
Flujo de
datos
interno
DFD No.
Diagrama
Nombre:
Objetivo:
Flujo de
datos
interno
Agrega, modifica o elimina productos a
comprar
E1. Cliente
1
Destino:
Diagrama de
Nivel:
0
Contexto
Selección de
Tipo: Flujo de datos
productos
Agrega uno o varios productos al carrito de
compras
E1. Cliente
1.0 Compra y Facturación de
Productos
Destino:
1
Diagrama
Diagrama de
Contexto
Nivel:
0
Nombre:
Validación usuario
Tipo:
Flujo de datos
Flujo de
datos
interno
DFD No.
1
F13
1.0 Compra y
Facturación de
Productos
Símbolo
Número:
F14
1.0. Compra y
Facturación de
Productos
A2. Productos
Observación:
Envía aceptación o rechazo de cuenta de
usuario
E4. Empleados
A5. Empleados
Número:
Observación:
DFD No.
Objetivo:
Símbolo
Destino:
Símbolo
Número:
F15
1.0. Compra y
Facturación de
Productos
Observación:
154
Negocios en Línea
Diagrama
Diagrama de
Contexto
Nivel:
0
Nombre:
Contraseña
Tipo:
Flujo de datos
Objetivo:
Flujo de
datos
interno
DFD No.
Ingreso de clave o password de usuario
E4. Empleados
A5. Empleados
1
Destino:
Símbolo
Número:
F16
1.0. Compra y
Facturación de
Productos
Observación:
Diagrama de
Nivel:
0
Contexto
Nombre: Solicitud consulta y/o Tipo: Flujo de datos
reporte
Objetivo:
Solicitud de datos a través de consultas
Diagrama
Flujo de
datos
interno
DFD No.
Diagrama
Nombre:
Objetivo:
Flujo de
datos
interno
DFD No.
E4. Empleados
1
Destino:
1
Número:
F17
1.0. Compra y
Facturación de
Productos
Observación:
Diagrama de
Nivel:
0
Contexto
Reportes y/o
Tipo: Flujo de datos
consultas
Solicitud de datos a través de consultas y
generación de datos a través de reportes
E4. Empleados
Símbolo
Destino:
Símbolo
Número:
F18
1.0. Compra y
Facturación de
Productos
Observación:
155
Negocios en Línea
Diagrama de
Nivel:
0
Contexto
Autorización/
Nombre:
Tipo: Flujo de datos
Rechazo
Objetivo: Envió de mensaje de aceptación o rechazo de
tarjeta
Diagrama
Flujo de
datos
interno
DFD No.
Diagrama
Nombre:
Objetivo:
Destino:
E.2. Entidad Financiera
1
Diagrama de
Nivel:
0
Contexto
Respuesta de
Tipo: Flujo de datos
Verificación
Respuesta de verificación de datos de tarjeta
Diagrama
Nombre:
Objetivo:
Flujo de
datos
interno
DFD No.
1
Destino:
1
F19
1.0. Compra y
Facturación de
Productos
Símbolo
Número:
F20
E2.Entidad Financiera
1.0. Compra y
Facturación de
Productos
Observación:
Diagrama de
Nivel:
0
Contexto
Vista previa de
Tipo: Flujo de datos
resultados
Envía vista previa del carrito de compras con
precios finales
A3. Facturación
Número:
Observación:
Flujo de 1.0. Compra y Facturación de
datos
Productos
interno
A4. Bancos
DFD No.
Símbolo
Destino:
Símbolo
Número:
F21
1.0. Compra y
Facturación de
Productos
Observación:
156
Negocios en Línea
Diagrama de
Nivel:
0
Contexto
Vista previa de
Nombre:
Tipo: Flujo de datos
resultados
Objetivo: Presenta vista previa del carrito de compras
con precios finales
Flujo de 1.0. Compra y Facturación de
datos
Destino:
Productos
interno
DFD No.
Observación:
1
Diagrama
Diagrama
Diagrama de
Contexto
Nivel:
0
Nombre:
Datos de tarjeta
Tipo:
Flujo de datos
Objetivo:
Envío de datos de tarjeta de crédito
para su verificación
Flujo de
datos
interno
E1.Cliente
DFD No.
1
Destino:
Símbolo
Número:
F22
E1.Cliente
Símbolo
Número:
F23
1.0. Compra y
Facturación de
Productos
Observación:
Diagrama de
Nivel:
0
Símbolo
Contexto
Nombre: Verificación de datos Tipo: Flujo de datos
de tarjeta
Verificación de disponibilidad de saldo y
Objetivo:
Número:
F24
autenticidad de la tarjeta
Flujo de 1.0. Compra y Facturación de
datos
Destino:
Productos
E2. Entidad Financiera
interno
DFD No.
Observación:
1
Diagrama
157
Negocios en Línea
Diagrama
Diagrama de
Contexto
Nivel:
Nombre: Autorización/rechazo Tipo:
Objetivo:
Flujo de
datos
interno
DFD No.
0
Símbolo
Flujo de datos
Envío de respuesta de la verificación
para que se lleve a cabo la compra
E2. Entidad Financiera
1
Número:
F25
1.0. Compra y
Facturación de
Productos
Destino:
Observación:
Diagrama de
Nivel:
0
Contexto
Tarjeta
Nombre:
Tipo: Flujo de datos
aceptada/rechazada
Respuesta de aceptación o rechazo de
Objetivo:
la tarjeta
Flujo de 1.0. Compra y Facturación de
datos
Destino:
Productos
interno
DFD No.
Observación:
1
Diagrama
Símbolo
Número:
F26
E1.Cliente
NIVEL 1.1
Diagrama de
Nivel:
1.1
Contexto
Nombre: Consulta de catálogo Tipo:
Proceso
de productos
Procesar búsqueda de productos
Objetivo:
seleccionados
E1.Cliente y A2. Inventario
Origen:
Destino:
de producto
DFD No.
Observación:
2
Símbolo
Diagrama
Número:
1.1
A2. Inventario de producto
E1.Cliente
158
Negocios en Línea
Diagrama
Diagrama de
Contexto
Nivel:
1.1
Nombre:
Cliente
Tipo:
Entidad
Objetivo:
Origen:
DFD No.
Símbolo
Ejecuta la petición del catálogo de
productos
ninguno
2
Destino:
Número:
E1
1.1 Consulta de catálogo
de productos
Observación
Diagrama de
Nivel:
1.1
Símbolo
Contexto
Inventario de
Nombre:
Tipo: Almacenamiento
Productos
Objetivo: Se encarga de procesar catálogo de productos
Número:
A2
seleccionados y preparar orden de compra
1.1 Consulta de
Origen: 1.1 Consulta de catálogo de
Destino:
productos
catálogo de productos
DFD No.
Observación:
2
Diagrama
Diagrama
Nombre:
Objetivo:
Origen:
DFD No.
Diagrama
Nombre:
Objetivo:
Origen:
DFD No.
Diagrama de
Nivel:
1.1
Contexto
Petición de catálogo Tipo:
Flujo de datos
de productos
Envío de productos seleccionados
E1. Cliente
2
Destino:
Símbolo
Número:
F1
1.1 Consulta de
catálogo de productos
Observación:
Diagrama de
Nivel:
1.1
Contexto
Petición de catálogo Tipo:
Flujo de datos
de prod. existentes
Envío de productos seleccionados para
proceso y presentación
1.1 Consulta de catálogo de
Destino:
productos
Observación:
2
Símbolo
Número:
F2
A2. Inventario de
productos
159
Negocios en Línea
Diagrama
Nombre:
Objetivo:
Origen:
DFD No.
Diagrama
Nombre:
Objetivo:
Origen:
DFD No.
Diagrama de
Nivel:
1.1
Contexto
Productos
Tipo: Flujo de datos
disponibles
Envío de productos disponibles y
existencias
A2. Inventario de productos
2
Destino:
Símbolo
Número:
F3
1.1 Consulta de
catálogo de productos
Observación:
Diagrama de
Nivel:
1.1
Contexto
Catálogo de
Tipo: Flujo de datos
productos
disponibles
Presentación de catálogo de productos
1.1 Consulta de catálogo de
Destino:
productos
Observación:
2
Símbolo
Número:
F4
E1. Cliente
NIVEL 1.2
Diagrama
Nombre:
Objetivo:
Origen:
DFD No.
Diagrama de
Nivel:
1.2
Contexto
Carrito de Compra Tipo:
Proceso
Procesar orden de compra, verificación
ingreso de usuario y presentación de
catálogos
Símbolo
Número:
1.2
E1. Cliente, A2. Inventario
Destino: de productos, A4. Clientes,
1.3 Facturación
Observación:
E1.Cliente, A4. Clientes, A2.
Inventario de productos
3
160
Negocios en Línea
Diagrama
Diagrama de
Contexto
Nivel:
1.2
Nombre:
Facturación
Tipo:
Proceso
Objetivo:
Origen:
DFD No.
Procesar el pago y despacho de los
productos
E1.Cliente, A3. Facturación,
Destino:
E2. Entidad Financiera, 1.2
Compra
Observación:
3
Diagrama
Diagrama de
Contexto
Nivel:
1.2
Nombre:
Cliente
Tipo:
Entidad
Objetivo:
Origen:
Envía la orden de compra para ser
procesada
Destino:
ninguno
DFD No.
3
Diagrama
Diagrama de
Contexto
Nivel:
1.2
Nombre:
Entidad Financiera
Tipo:
Entidad
Objetivo:
Origen:
DFD No.
Observación
Envía la orden de compra para ser
procesada
Destino:
1.3 Facturación
Observación
3
Diagrama
Diagrama de
Contexto
Nivel:
1.2
Nombre:
Bodega
Tipo:
Entidad
Objetivo:
Origen:
DFD No.
Envía la orden de compra para su
despacho
Destino:
1.3 Facturación
Observación
3
Símbolo
Número:
1.3
E1.Cliente, A3.
Facturación, E2. Entidad
Financiera, E3. Bodega
Símbolo
Número:
E1
1.2 Compra, 1.3
Facturación
Entidad que origina
proceso
Símbolo
Número:
E2
1.3 Facturación
Símbolo
Número:
E3
ninguno
161
Negocios en Línea
Diagrama
Nombre:
Objetivo:
Origen:
DFD No.
Diagrama de
Nivel:
1.2
Contexto
Inventario de
Tipo: Almacenamiento
Productos
Se encarga de procesar orden de compra
Destino:
1.2 Compra
Observación:
3
Diagrama
Diagrama de
Contexto
Nivel:
Nombre:
Facturación
Tipo: Almacenamiento
Objetivo:
Origen:
DFD No.
Diagrama de
Contexto
Nombre:
Clientes
Objetivo:
Origen:
DFD No.
Diagrama
Nombre:
Objetivo:
Origen:
DFD No.
Nivel:
Número:
A2
1.2 Compra
1.2
Procesa y emite resultados de transacción
Destino:
1.3 Facturación
Observación:
3
Diagrama
Símbolo
Símbolo
Número:
A3
1.3 Facturación
1.2
Símbolo
Tipo: Almacenamiento
Entran datos para verificación existencia
usuario activo
Destino:
1.2 Compra
Observación:
3
Diagrama de
Nivel:
1.2
Contexto
Tipo: Flujo de datos
Usuario/clave
Ingreso de nombre de usuario y contraseña
para verificar existencia usuario activo
Destino:
E1. Cliente
Observación:
3
Número:
A4
1.2 Compra
Símbolo
Número:
F5
1.2 Compra
162
Negocios en Línea
Diagrama
Nombre:
Objetivo:
Origen:
DFD No.
Diagrama
Nombre:
Objetivo:
Origen:
DFD No.
Diagrama
Nombre:
Objetivo:
Origen:
DFD No.
Diagrama de
Nivel:
1.2
Contexto
Tipo: Flujo de datos
Usuario y clave
Verificación de nombre de usuario y
contraseña
Destino:
1.2 Compra
Observación:
3
Diagrama de
Nivel:
1.2
Contexto
Aceptación/rechazo Tipo:
Flujo de datos
usuario/clave
Envío de resultado de verificación de usuario
Destino:
A4. Clientes
Observación:
3
Diagrama de
Nivel:
1.2
Contexto
Aceptación/rechazo Tipo:
Flujo de datos
usuario/clave
Presentación de resultado de verificación de
usuario
Destino:
1.2 Compra
Observación:
3
Diagrama de
Nivel:
1.2
Contexto
Envío de orden de Tipo:
Nombre:
Flujo de datos
compra
Objetivo: Envío de orden de compra para ser procesada
Origen:
Destino:
E1. Cliente
DFD No.
Observación:
3
Diagrama
Símbolo
Número:
F6
A4. Clientes
Símbolo
Número:
F7
1.2 Compra
Símbolo
Número:
F8
E1. Clientes
Símbolo
Número:
F13
1.2 Compra
163
Negocios en Línea
Diagrama
Diagrama de
Contexto
Nivel:
1.2
Nombre:
Orden de compra
Tipo:
Flujo de datos
Objetivo:
Origen:
DFD No.
Diagrama
Nombre:
Objetivo:
Origen:
DFD No.
Diagrama
Nombre:
Objetivo:
Origen:
DFD No.
Diagrama
Nombre:
Objetivo:
Origen:
DFD No.
Orden de compra para realizar proceso
1.2 Compra
3
Destino:
Símbolo
Número:
F14
A2. Inventario de
productos
Observación:
Diagrama de
Nivel:
1.2
Contexto
Orden de compra
Tipo: Flujo de datos
procesada
Envío de orden de compra procesada
Destino:
A2. Inventario de productos
Observación:
3
Diagrama de
Nivel:
1.2
Contexto
Solicitud de vista
Tipo: Flujo de datos
previa de resultados
Petición para visualizar resultados de
transacción
Destino:
1.3 Facturación
Observación:
3
Diagrama de
Nivel:
1.2
Contexto
Emisión de vista
Tipo: Flujo de datos
previa de resultados
Envío de resultados de transacción
Destino:
A3. Facturación
Observación:
3
Símbolo
Número:
F15
1.3 Facturación
Símbolo
Número:
F16
A3. Facturación
Símbolo
Número:
F17
1.3 Facturación
164
Negocios en Línea
Diagrama
Nombre:
Objetivo:
Origen:
DFD No.
Diagrama de
Nivel:
1.2
Contexto
Vista previa de
Tipo: Flujo de datos
resultados de
transacción
Presentación de resultados de transacción
Destino:
1.3 Facturación
Observación:
3
Diagrama de
Nivel:
1.2
Contexto
Nombre: Número de tarjeta de Tipo: Flujo de datos
crédito
Objetivo: Envío de datos de tarjeta de crédito del cliente
Origen:
Destino:
E1. Cliente
DFD No.
Observación:
3
Diagrama
Símbolo
Número:
F18
E1. Cliente
Símbolo
Número:
F19
1.3 Facturación
Diagrama de
Nivel:
1.2
Símbolo
Contexto
Nombre: Verificación de datos Tipo: Flujo de datos
de tarjeta
Objetivo:
Número:
Comprobar datos de tarjeta de crédito
F20
Origen:
Destino:
1.3 Facturación
E2. Entidad Financiera
DFD No.
Observación:
3
Diagrama
Diagrama
Diagrama de
Contexto
Nivel:
Nombre: Autorización/rechazo Tipo:
Objetivo:
Origen:
DFD No.
1.2
Símbolo
Flujo de datos
Envío de respuesta de verificación de tarjeta
Destino:
E2. Entidad Financiera
Observación:
3
Número:
F21
1.3 Facturación
165
Negocios en Línea
Diagrama de
Nivel:
1.2
Contexto
Nombre: Autorización/rechazo Tipo: Flujo de datos
de tarjeta
Objetivo: Respuesta de verificación de tarjeta del cliente
Origen:
Destino:
1.3 Facturación.
DFD No.
Observación:
3
Diagrama
Diagrama
Diagrama de
Contexto
Nivel:
1.2
Nombre:
Orden de compra
Tipo:
Flujo de datos
Objetivo:
Origen:
DFD No.
Diagrama
Nombre:
Objetivo:
Origen:
DFD No.
Envío de copia de orden para preparar
despacho
Destino:
1.3 Facturación.
Observación:
3
Diagrama de
Nivel:
1.2
Contexto
Resultados de
Tipo: Flujo de datos
transacción
Presentación de resultados de transacción al
cliente
Destino:
1.3 Facturación.
Observación:
3
Símbolo
Número:
F22
E1. Cliente
Símbolo
Número:
F23
E3. Bodega
Símbolo
Número:
F24
E1. Cliente
NIVEL 2.0
Diagrama
Diagrama de
Contexto
Nivel:
Nombre: Registro de usuarios Tipo:
Objetivo:
2.1
Proceso
Registrar usuarios nuevos
Origen:
E1.Cliente
DFD No.
4
Símbolo
Destino:
Número:
2.1
A4. Almacenamiento
Clientes
Observación:
166
Negocios en Línea
Diagrama
Diagrama de
Contexto
Nivel:
2.1
Nombre:
Cliente
Tipo:
Entidad
Objetivo:
Origen:
DFD No.
Diagrama
Nombre:
Objetivo:
Origen:
DFD No.
Ingresa datos para registrarse como
usuario
Destino:
ninguno
4
Observación
Símbolo
Número:
2.1 Registro de usuarios
Entidad que origina
proceso
Diagrama de
Nivel:
2.1
Contexto
Almacenamiento
Tipo: Almacenamiento
Clientes
Registra y valida datos del cliente
2.1 Registro de usuarios
4
Destino:
Símbolo
Número:
A4
2.1 Registro de
usuarios
Observación:
Diagrama de
Nivel:
2.1
Contexto
Ingreso de datos del
Nombre: cliente, nombre de Tipo: Flujo de datos
usuario y contraseña
Envío de datos personales y nombre de
Objetivo:
usuario para su validación
Diagrama
Origen:
DFD No.
E1. Cliente
4
Destino:
Diagrama de
Nivel:
2.1
Contexto
Revisión de datos
Nombre:
Tipo: Flujo de datos
ingresados
Objetivo: Enviar datos para su verificación y aprobación
DFD No.
2.1 Registro de usuarios
4
Símbolo
Número:
F5
2.1 Registro de
usuarios
Observación:
Diagrama
Origen:
E1
Destino:
Símbolo
Número:
F6
A4. Almacenamiento
Clientes
Observación:
167
Negocios en Línea
Diagrama
Diagrama de
Contexto
Nivel:
Nombre: Validación de usuario Tipo:
Objetivo:
Origen:
A4. Almacenamiento Clientes
4
Diagrama
Diagrama de
Contexto
Destino:
Número:
F7
2.1 Registro de
usuarios
Observación:
Nivel:
Nombre: Validación de usuario Tipo:
Origen:
DFD No.
Símbolo
Flujo de datos
Respuesta de validación de usuario
DFD No.
Objetivo:
2.1
2.1
Símbolo
Flujo de datos
Presentación de respuesta de validación de
usuario
Destino:
2.1 Registro de usuarios
Observación:
4
Número:
F8
E1. Cliente
168
Negocios en Línea
4.2.3.1 DIAGRAMA ENTIDAD RELACIÓN
169
Negocios en Línea
4.2.3.2 DICCIONARIO DE DATOS DE TABLA DE ENTIDAD-RELACION
Simbología:
Llave primaria
La llave primaria es el campo de la tabla que no puede repetirse de ninguna forma
y sirve para amarrar tablas que dependan de esta
Llave Foránea
Es el campo que depende de una entidad externa y por lo usual puede repetirse
en la tabla.
A continuación se presentan las descripciones, tipo de datos y llaves de las 17
tablas que conforman la base de datos de la aplicación.
Tabla: EMPLEADOS
Descripción: TABLA MAESTRA DE EMPLEADOS.
Nombre
del campo
Descripción
idempleado Código de
empleado
Nombres de
nombre
empleado
Apellidos de
apellido
empleado
Codigo de
idcargo
cargo
Codigo de
idsucursal
Sucursal
Direccion de
direccion
empleado
Telefono de
telefono
empleado
Tipo de
Datos
int(4)
nvarchar
(50)
nvarchar
(50)
int(4)
int(4)
nvarchar
(50)
nvarchar
check
NOT NULL
NOT NULL
NOT NULL
NOT NULL
NOT NULL
NOT NULL
NOT NULL
Observación
Llave primaria
Atributo
Atributo
Atributo
Atributo
Atributo
Atributo
170
Negocios en Línea
(8)
celular
id_ciudad
idusuario
Constraint
Numero
celular de
empleado
Código de
ciudad al que
pertenece la
ciudad
registrada
por el
empleado
Código de
usuario
PK_Empleado
nvarchar
(8)
NOT NULL
NOT NULL
int (4)
Llave foránea
int (4)
Llave foránea
Tabla: EMPRESA
Descripción: TABLA MAESTRA DE EMPRESA
Nombre del campo
Idempresa
Empresa
Nit
Nrc
Direccion
Telefono
Fax
Idciudad
Constraint
Descripción
Código de la
empresa
Nombre de la
empresa
NIT de la
compañía
Numero de
registro de la
empresa
Dirección de la
empresa
Teléfono de la
empresa
Fax de la
empresa
Código de ciudad
PK_Empresa
Tipo de
Datos
int (4)
Nvarchar
(50)
Nvarchar
(14)
Nvarchar
(10)
Nvarchar
(50)
Nvarchar(8)
nvarchar
(50)
int (4)
check
NOT NULL
NOT NULL
NOT NULL
Observación
Llave
primaria
Atributo
Atributo
NOT NULL
Atributo
NOT NULL
NOT NULL
NULL
NOT NULL
Atributo
Atributo
Atributo
Llave foránea
171
Negocios en Línea
Tabla: CARGOS
Descripción: TABLA MAESTRA DE CARGOS.
Nombre
del campo
Tipo de
dato
Descripción
Check
Observación
Idcargo
Código de cargo
int (4)
NOT
NULL
Llave
primaria
Cargo
Descripción del cargo
nvarchar
(50)
NOT
NULL
Atributo
Constraint
PK_Cargo
Tabla: FACTURA_ENCABEZADO
Descripción: TABLA MAESTRA DE FACTURA ENCABEZADO.
Nombre del
campo
Tipo de
Datos
Descripción
Idfactura
Código de factura
int (4)
Idcliente
Codigo de cliente
Int(4)
Fecha
Fecha de la emisión
datetime
factura
Codigo de compra
int (4)
PK_factura_encabezado
Idcarrito
Constraint
Check
NOT NULL
NOT NULL
NOT NULL
NOT NULL
Observación
Llave
primaria
Llave
primaria
Atributo
Llave foránea
Tabla: FACTURA_DETALLE
Descripción: TABLA MAESTRA DE FACTURA DETALLE.
Nombre del
campo
Idfactura
idproducto
cantidad
total_sin_iva
Total
Constraint
Descripción
Código de factura
Código de
producto
Cantidad de
producto
Total monetario de
venta sin impuesto
Total neto de la
venta
PK_factura_detalle
Tipo de
Datos
int(4)
int (4)
Nvarchar(50)
Nvarchar(50)
Nvarchar(50)
Check
NOT NULL
NOT NULL
NOT NULL
NOT NULL
NOT NULL
Observación
Llave primaria
Llave foránea
Atributo
Atributo
Atributo
172
Negocios en Línea
Tabla: CLIENTES
Descripción: TABLA DE CLIENTES
Nombre del
campo
Idclientes
Idusuarios
Idtipo_cliente
Nombre
Apellido
Direccion
Idciudad
Telefono
Celular
Fax
Nit
Nrc
Constraint
Descripción
Código asignado a
cliente
Código de usuario
asignado a cliente
Código para
identificar el tipo de
cliente
Nombres de cliente
Apellidos de
clientes
Dirección de
clientes
Código de ciudad a
la que pertenece la
dirección de cliente
Teléfono de cliente
Numero celular de
cliente
Numero de fax de
cliente
Numero de
identificación
tributaria de cliente
Numero de registro
fiscal
PK_clientes
Tipo de Datos
int (4)
int (4)
Check
NOT NULL
NOT NULL
Observación
Llave
primaria
Llave foranea
NOT NULL
int (4)
nvarchar (50)
nvarchar (50)
nvarchar (50)
Llave foranea
NOT NULL
NOT NULL
NOT NULL
Atributo
Atributo
Atributo
NOT NULL
int (4)
Nvarchar (8)
Nvarchar (8)
nvarchar (8)
Atributo
NULL
NULL
NULL
Atributo
Atributo
Atributo
NULL
Nvarchar(14)
nvarchar (10)
Atributo
NULL
Atributo
173
Negocios en Línea
Tabla: TIPO_CLIENTE
Descripción: TABLA MAESTRA DE TIPO_CLIENTE.
Nombre del
campo
Idtipo_cliente
tipo_cliente
Constraint
Descripción
Código de tipo de
cliente (natural o
jurídico)
Si es natural o
jurídico
PK_tipo_cliente
Tipo de
Datos
Check
NOT NULL
int (4)
NOT NULL
nvarchar (50)
Observación
Llave
primaria
Atributo
Tabla: PAISES
Descripción: TABLA MAESTRA DE PAISES.
Nombre del
campo
idpais
Descripción
Código de pais
pais
Nombre del país
Constraint
PK_paises
Tipo de
Datos
int (4)
nvarchar
(50)
Check
NOT NULL
NOT NULL
Observación
Llave primaria
Atributo
Tabla: DEPARTAMENTOS
Descripción: TABLA MAESTRA DE DEPARTAMENTOS.
Nombre del
campo
iddepartamento
departamento
id_pais
Constraint
Descripción
Código de
departamento
Nombre del
departamento
Código de país
PK_departamentos
Tipo de
Datos
int (4)
nvarchar
(50)
int (4)
Check
NOT NULL
NOT NULL
NOT NULL
Observación
Llave primaria
Atributo
Llave foránea
174
Negocios en Línea
Tabla: CIUDADES
Descripción: TABLA DE CIUDADES.
Nombre del
campo
Idciudad
ciudad
Iddepartamento
Constraint
Descripción
Código de
ciudad
Nombre de la
ciudad
Código de
departamento
PK_cuidades
Tipo de
dato
int (4)
nvarchar
(50)
int (4)
Check
NOT NULL
NOT NULL
NOT NULL
Observación
Llave
primaria
Atributo
Foranea
Tabla: PROVEEDORES
Descripción: TABLA DE PROVEEDORES.
Nombre del
campo
idproveedor
proveedor
nit
nrc
Contacto
direccion
Idpais
Telefono
Fax
Descripción
Código de
proveedor
Nombre de la
empresa
Numero de
identificación
tributaria de la
empresa
Numero de
registro fiscal de
la empresa
Nombre de
contacto
dirección del
proveedor
Segundo
nombre del
proveedor
teléfono del
proveedor
Numero de fax
Tipo
de
Datos
int (4)
Nvarchar(5
0)
Check
NOT NULL
NOT NULL
Observación
Llave primaria
Atributo
NOT NULL
nvarchar
(14)
nvarchar
(10)
Nvarchar(5
0)
nvarchar
(50)
Atributo
NOT NULL
Atributo
NOT NULL
NOT NULL
Atributo
Atributo
NOT NULL
Atributo
int (4)
nvarchar
(12)
nvarchar
(12)
NOT NULL
NULL
Atributo
Atributo
175
Negocios en Línea
Email
Constraint
correo
electrónico del
proveedor
PK_proveedores
nvarchar
(50)
NOT NULL
Atributo
Tabla: PRODUCTOS
Descripción: TABLA MAESTRA DE PRODUCTOS.
Nombre del
campo
Tipo de
Datos
Descripción
idproducto
Código de producto
producto
Nombre del
producto
Descripción del
producto
Código de
proveedor
Código de línea
Codigo de marca
Serie del producto
Precio unitario
Numero de
productos
existentes
Dirección de
imagen
PK_productos
descripcion
idproveedor
idlinea
Idmarca
numero_serie
precio_unitario
existencias
imagen
Constraint
Check
int (4)
nvarchar (50)
NOT NULL
Llave
primaria
NOT NULL
Atributo
NULL
nvarchar (50)
NOT NULL
int (4)
NOT NULL
NOT NULL
int (4)
Int(4)
Nvarchar(50)
money
Observación
NOT NULL
NOT NULL
Atributo
Llave foránea
Llave foránea
Llave foránea
Atributo
Atributo
NOT NULL
Int(4)
Atributo
nvarchar (300)
NULL
Atributo
Tabla: LINEAS
Descripción: TABLA MAESTRA DE LINEAS DE PRODUCTOS.
Nombre del
campo
idlinea
linea
Idmarca
Constraint
Descripción
Código de línea
Nombre de la
línea
Codigo de marca
del producto
PK_lineas
Tipo de
Datos
int (4)
nvarchar (50)
Int/4)
Check
Observación
NOT NULL
NOT NULL
Llave primaria
NOT NULL
Llave Foránea
Atributo
176
Negocios en Línea
Tabla: MARCAS
Descripción: TABLA MAESTRA DE MARCAS DE PRODUCTOS.
Nombre del
campo
Descripción
Idmarca
Código de Marca
Nombre de la
marca
Código
de
proveedor
del
producto
PK_marcas
Nombre
Idproveedor
Constraint
Tipo de
Datos
Int(4)
nvarchar
(50)
Check
NOT NULL
NOT NULL
Observación
Llave primaria
Atributo
NOT NULL
Llave foránea
Int(4)
Tabla: CARRITO
Descripción: TABLA DE CARRITO
Nombre del
campo
Idcarrito
Idcliente
Fecha
Despachado
Constraint
Descripción
Código de carrito
Código de cliente
Fecha de compra
Refleja
si
la
compra se ha
realizado
satisfactoriamente
PK_carrito
Tipo de
Datos
Int (4)
Int(4)
Datetime
Check
NOT NULL
NOT NULL
NOT NULL
NOT NULL
Int(4)
Observación
Llave primaria
Llave foranea
Atributo
Atributo
Tabla: CARRITO_DETALLE
Descripción: TABLA DE CARRITO_DETALLE
Nombre del
campo
idcarrito
idproducto
cantidad
Constraint
Descripción
Código de carrito
Tipo de
Datos
Int (4)
Código
de
int (4)
producto
Cantidad
de
Nvarchar(50)
producto a comprar
PK_carrito_detalle
Check
NOT NULL
NOT NULL
NOT NULL
Observación
Llave
primaria
Llave foránea
Atributo
177
Negocios en Línea
Tabla: DIRECCIONES
Descripción: TABLA DE DIRECCIONES
Nombre del
campo
Iddireccion
Idcliente
Direccion
Telefono
Constraint
Descripción
Codigo
de
direccion
Codigo de cliente
Dirección
alternativa
de
cliente
Dirección
alternativa
de
cliente
PK_direcciones
Tipo de Datos
Int (4)
int (4)
Check
NOT NULL
NOT NULL
NOT NULL
Observación
Llave
primaria
Atributo
Atributo
nvarchar (50)
NULL
nvarchar (8)
Atributo
Tabla: TELEFONOS
Descripción: TABLA DE TELEFONOS
Nombre del
campo
Idcliente
telefono1
telefono2
telefono3
Constraint
Descripción
Código de cliente
Numero
de
telefono
de
cliente
Numero
de
cliente alternativo
Numero
de
cliente alternativo
PK_telefonos
Tipo de
Datos
Int (4)
Check
NOT NULL
Observación
Llave primaria
NOT NULL
nvarchar (8)
nvarchar (8)
nvarchar (8)
Atributo
NOT NULL
NOT NULL
Atributo
Atributo
Tabla: ROLES
Descripción: TABLA DE ROLES
Nombre del
campo
Idrol
rol
Constraint
Descripción
Tipo de
Datos
Código de rol
Int (4)
Descripción de las
tareas o funciones nvarchar
(50)
del cliente
PK_roles
Check
NOT NULL
NOT NULL
Observación
Llave primaria
Atributo
178
Negocios en Línea
Tabla: USUARIOS
Descripción: TABLA DE USUARIOS
Nombre del
campo
idusuario
Usuario
Password
Email
Idrol
Constraint
Descripción
Tipo de
Datos
Código de usuario
Int (4)
asignado
nvarchar
Usuario registrado
(50)
Password
registrado por el nvarchar
(50)
usuario
Dirección
nvarchar
electrónica
de
(50)
usuario
Código de rol
Int(4)
PK_usuarios
Check
NOT NULL
NOT NULL
Observación
Llave primaria
Atributo
NOT NULL
Llave foránea
NOT NULL
Atributo
NOT NULL
Llave foránea
Tabla: SUCURSALES
Descripción: TABLA DE SUCURSALES
Nombre del
campo
Idsucursal
Sucursal
Idempresa
Constraint
Descripción
Tipo de
Datos
Código
de
Int (4)
sucursal
Nombre
de nvarchar
sucursal
(50)
Codigo
de
la
Int(4)
empresa
PK_sucusales
Check
NOT NULL
NOT NULL
NOT NULL
Observación
Llave primaria
Atributo
Atributo
179
Negocios en Línea
4.2.3.3 DIAGRAMA DE ENTIDADES Y RELACIÓN ENTRE ENTIDADES
A continuación se definen las diversas relaciones entre entidades para el sistema
de facturación, captación de pedidos y pago.
ENTIDAD ORIGEN
RELACION
CARGOS
Uno a
muchos
EMPLEADOS
Uno a
muchos
DEPARTAMENTOS
Uno a
muchos
DEPARTAMENTOS
Muchos a
Uno
CIUDAD
Uno a
muchos
CIUDAD
Uno a
muchos
CLIENTES
Uno a
Muchos
CLIENTES
Uno a
muchos
ENTIDAD DESTINO
COMENTARIOS
Un cargo puede
EMPLEADOS
poseer muchos
empleados.
Un empleado
CIUDADES
puede tener
varias ciudades
Un
departamento
CIUDADES
puede tener
muchas
ciudades
Un país puede
PAIS
tener muchos
departamentos
En una ciudad
pueden haber
EMPRESA
muchas
empresas o
compañías
Una ciudad
puede tener
CLIENTES
muchas
personas
jurídicas
Un persona
juridica puede
DIRECCIONES
tener muchas
direcciones
Un cliente
FACTURA_ENCABEZADO
puede poseer
muchas facturas
180
Negocios en Línea
ENTIDAD ORIGEN
RELACION
ENTIDAD DESTINO
FACTURA_ENCABEZADO
Uno a
Muchos
FACTURA_DETALLE
FACTURA_DETALLE
Muchos a
Uno
PRODUCTOS
PRODUCTOS
Muchos a
Uno
LINEAS
PRODUCTOS
Muchos a
Uno
MARCAS
PROVEEDORES
Uno a
muchos
CIUDADES
TELEFONO
Muchos a
uno
CLIENTES
CARRITO
Uno a
muchos
CARRITO DETALLE
CLIENTES
Uno a uno
CARRITO
USUARIOS
Uno a
muchos
CLIENTES
ROLES
Uno a
muchos
USUARIOS
ROLES
Uno a uno
Tipo_cliente
CLIENTES
Uno a
muchos
ROLES
COMENTARIOS
Un encabezado
de factura
puede tener
muchos detalles
de productos
Un producto
puede tener
muchas facturas
detalle
Una línea puede
poseer muchos
productos
Una marca
puede tener
muchos
productos
Un proveedor
puede tener
muchas
ciudades
Muchos
teléfonos puede
tener un cliente
Un carrito puede
tener muchos
productos
Un cliente
puede tener un
carrito
Un usuario
puede tener
muchos cliente
Un rol tiene
muchos
usuarios
Un rol tiene un
tipo de cliente
Un cliente tiene
muchos roles
181
Negocios en Línea
4.2.3.4 MATRIZ DE RELACIONES
SIMBOLOGIA
ENTIDADES
SIMBOLOGIA
ENTIDADES
SIMBOLOGIA
Entidad
Ent
Marca
Marc
Clientes
Clie
Líneas
Lns
Tipo_cliente
T_clie
Estado_Orden
Est_O
Proveedores
Prov
Estado_Pago
Epag
Empleados
Emp
Factura_Encabezado
Fenc
Cargos
Carg
Factura_Detalle
Fdet
Pais
Pais
Maestra_Clientes
Mclie
Departamentos
Dep
Usuários
Ciudades
Cda
Roles
Roles
Empresa
Cia
Formulário_rol
F_rol
Formulário
form
Productos
Prod
Usu
Resultados
De uno a uno
1-1
De uno a muchos
1-M
De Muchos a uno
M-1
182
Negoc ios en Línea
MATRIZ DE RELACIONES
Ent
Clie
T_clie
Pr ov
Emp
Car
g
Pais
Dep
Cda
Pr o
Marc
Lns
carri
d
Car _
d
FEn
c
FDe
t
MCli
e
Dir ecc
usu
Clie
M- 1
1- M
1-M
1- M
1- M
T_clie
M- 1
1- M
1-M
1- M
1- M
Prov
1- M
Em p
M- 1
Carg
1- M
1- M
1- M
Pais
1-M
De p
Cda
role
s
M-1
1-M
1- M
M- 1
1- M
M- 1
Prod
M- 1
Marc
1- M
Carri
1- M
M-1
1- M
1-M
Car_d
1- M
M- 1
EPag
FEnc
M- 1
1- M
FDet
M-1
MClie
M- 1
Direcc
M- 1
usu
M- 1
M- 1
roles
1-M
1- M
1- M
M- 1
M-1
1-1
1- M
183
Negocios en Línea
4.2.3 MAPA DEL SITIO PROPUESTO
Ingresar
Página de
salida
Cerrar sesión
Página
inicial
Iniciar sesión
Búsqueda
Ayuda inicial
Registrarse
Ingresar
Links Varios
Gracias por
su com pra
De t. L uga r
ent re ga
M i carrito
Cómo
Comprar?
Efectuar
pago
Cómo se le ccio nar C ómo
Pagar?
e l lu gar d e
e ntreg a?
Búsqueda
Página de
salida
Links Varios
Búsqueda
Ingresar
Cómo Buscar?
Links Varios
R egistrar
Mi cuenta
Ingresar
M i cuenta
Cómo editar m i cuenta?
Links Varios
Ingresar
Búsqueda
M i carrito
Links Varios
Cóm o ingresar?
R egistrarse (seleccionar
tipo cliente)
C rédito fiscal
Gracias por
registrarse
C ómo registrarse?
Consumidor final
Det. Lugar
entrega
184
Negocios en Línea
Políticas
Preguntas
Links Varios
Acerca de N.W .
N uestra empresa
Contáctenos
Página inicial
Página HTML
Página ASPX
Grupo de páginas
Ventana emergente
Evento
185
Negocios en Línea
Página
inicial
Cerrar sesión
Cerrar sesión
Ayuda inicial
Mi cuenta
Crear reportes
Cargos
Links Varios
Manuales
Ayuda cargos
Ciudades
Iniciar
Sesión
Links Varios
Ayuda ciudades
Clientes
Links Varios
Ayuda clientes
Departmentos Links Varios
Ayuda departamentos
Líneas
Links Varios
Página inicial
Pági na HTML
Ayuda líneas
Página ASPX
Marcas
Li nks Varios
Grupo de pági nas
Ayuda marcas
Ventana emergente
País
Links Varios
Evento
Ayuda país
186
Negocios en Línea
Links Varios
Productos
Ayuda productos
Proveedores Links Varios
Iniciar
Sesión
Reporte vta. por fecha
Ayuda proveedores
Ayuda
Links Varios
Bancos
Ayuda
Reporte órdenes pendientes
Ayuda
Ayuda bancos
Reporte productos más vendidos
Ayuda
Links Varios
Mi cuenta
Reporte pedidos por fecha y cliente
Ayuda
Ayuda mi cuenta
Links Varios
Reporte pedido por fecha y sector
Ayuda
Crear reportes
Ayuda de reportes
Reporte productos menos vendidos
Ayuda
Ayuda manuales
Manuales
usuario
Links Varios
Reporte clientes (cred. Fiscal,
consumidor final)
Ayuda
Reporte inventario productos
Ayuda
Reporte productos
Ayuda
Manual usuario
Reporte proveedores
187
Negocios en Línea
1.1. ESTÁNDARES Y NOMENCLATURA.
1.1.1. DISEÑO PARA LA APLICACIÓN ADMINISTRATIVA.
El diseño para la aplicación administrativa se presenta en dos fases, esto con el fin
de identificar claramente los estándares utilizados en cada una de ellas:

La primera fase comprenderá los aspectos generales del diseño en los
cuales se mostrara el menú principal y la información de entrada.

La segunda fase comprenderá el diseño utilizado en los formularios.
PRIMERA FASE:
Al hacer clic sobre
el botón:
188
Negocios en Línea
Color fondo
INICIO: INGRESO AL SISTEMA NEGOCIO WEB
Blanco.
Tipo de letra
Slogan: James Fagardo.
Tamaño de letra
Registro: Smaller.
Requerimientos: Smaller.
Color letra
Botón “Ayuda”. Negro.
Botón “Iniciar Sesión”: Negro.
Botón “Cancelar”. Negro.
Botón “No recuerda su contraseña?”. Negro.
Botón “Políticas de Privacidad”. Negro.
Botón “Acerca de Negocios Web”. Negro.
Botón “Contáctenos”. Negro.
Botón “Nuestra Empresa”. Negro.
Imagen
Extensión: JPG, .
BIENVENIDO AL SITIO
Color fondo
Blanco.
Tipo de letra
Slogan: Verdana.
Nombre del Sitio: Negocios web.
Tamaño de letra
Slogan: 42 puntos.
189
Negocios en Línea
Nombre del Sitio: smaller.
Color letra
Slogan: orange.
Sombra: gris.
Nombre del Sitio: Color black.
Sombra: white.
Color de franjas
orange.
Imágenes
Extensión: JPG.
MENU PRINCIPAL
ESTANDARES
Color de
Blanco.
fondo
Tipo de
Verdana.
letra
Tamaño
Smaller.
de letra
Fondo
Orange
botones
Color de
Nivel 1: White
letra
Nivel 2: White
Al presionar el botón en cualquiera de
los dos niveles, el color de letra cambia
de blanco a negro.
Color de
SaddleBrown = ”#404040”
borde
190
Negocios en Línea
SEGUNDA FASE:
Nombre de La Página:
Enfoque: Administrador y/o Usuario
Paginas HTML y ASPX
Fecha de realización: 28 de Enero 2005.
Realizada por: M.B – M.B –
Revisada por: Lic. Ricardo Mejia Monico.
E.O
Descripción General:
 Paginas HTML: En estas paginas se mostrara al administrador y/o usuario
información general relacionada con las actividades que se realizan en la
empresa, encontrados en el Manual de Procedimientos y en todos los
submódulos que conforman este mismo.
 Paginas ASPX: En estas paginas se da una mayor interacción con los
usuarios, ya que en esta, él realiza diferentes actividades como: registrarse
dentro del sistema, búsquedas, mantenimientos de tablas, elaboración de
reportes, creación de cuentas, etc.
Enlaces:
 Paginas HTML: pagina principal, mantenimientos de las tablas, agregar,
191
Negocios en Línea
editar, borrar y buscar, elaboración de reportes y cuentas, políticas,
Contactos, Ayuda.
 Paginas ASPX: Default, Búsqueda Avanzada, Agregar, Modificar, borrar
datos, regresar a pagina principal de Negocio web, Regístrate, Olvidaste tu
Contraseña, Ayuda. Acerca de Negocio Web, Politicas del Sitio.
Botones:
 Paginas HTML: Atrás, Adelante y Principal.
 Paginas ASPX: Iniciar cesión, Buscar, mostrar todos, Ir, Salir.
Colores:
Fuente: Verdana
 orange
Color:
 Fondo: Blanco
 Black
Imágenes:
 SaddleBrown
 .GIF
Tamaño:
 .JPG
 Titulo: Smaller.
 .BMP
 Información: Smaller.
Observaciones Adicionales:
Esta página podrá ser usada por administrador y usuarios.
1.1.2. DISEÑO DEL SITIO WEB.
El diseño se presenta en dos fases, esto con el fin de identificar claramente los
estándares utilizados en cada una de ellas:

La primera fase comprenderá los aspectos generales del diseño en los
cuales se mostrará el menú principal y la animación de inicio al sitio.

La segunda fase se refiere al diseño utilizado en las páginas Web.
192
Negocios en Línea
PRIMERA FASE SITIO WEB.
Al hacer clic sobre el
botón.
Al hacer clic sobre el
botón.
INICIO: INGRESO AL SITIO WEB
Color fondo
Blanco.
Tipo de letra
Slogan: James Fagardo.
Tamaño de letra
Registro: Smaller.
Requerimientos: Smaller.
Color letra
Botón “Ver productos”. Negro.
Botón “Mi cuenta”: Negro.
Botón “Mi carrito”. Negro.
193
Negocios en Línea
Botón “ayuda”. Negro.
Botón “Políticas de Privacidad”. Negro.
Botón “Preguntas”. Negro.
Botón “Acerca de NW”. Negro.
Botón “Contáctenos”. Negro.
Botón “Nuestra Empresa”. Negro.
Imagen
Extensión: JPG, .
BIENVENIDO AL SITIO
Color fondo
Blanco.
Tipo de letra
Slogan: James fagardo.
Nombre del Sitio: Negocios web.
Tamaño de letra
Slogan: 42 puntos.
Nombre del Sitio: smaller.
Color letra
Slogan: orange.
Sombra: gris.
Nombre del Sitio: Color black.
Sombra: white.
Color de franjas
orange.
Imágenes
Extensión: JPG.
194
Negocios en Línea
MENU PRINCIPAL
Color fondo
Blanco.
Tipo de letra
Slogan: Verdana.
Nombre del Sitio: Negocios web.
Tamaño de letra
Slogan: 42 puntos.
Nombre del Sitio: smaller.
Color letra
Slogan: orange.
Sombra: gris.
Nombre del Sitio: Color black.
Sombra: white.
Color de franjas
orange.
Imágenes
Extensión: JPG.
Color de fondo de
“Cerrar Sesión” color orange con mitad white
botones
“Inicio” color blanco con línea negra
“Ver productos” color blanco con línea negra
“Mi cuentas” color blanco con línea negra
“Mi carrito” color blanco con línea negra
“Ayuda” color blanco con línea negra
195
Negocios en Línea
SEGUNDA FASE:
Nombre de La Página:
Paginas HTML y ASPX
Realizada por: M.B – M.B –
E.O
Descripción General:
Enfoque: Administrador y/o Usuario
Fecha de realización: 28 de Enero 2005.
Revisada por: Lic. Ricardo Mejia Monico.
 Paginas HTML: En estas páginas se mostraran al usuario información
general relacionada con las actividades que se realizan en la empresa,
encontrados en el Manual de Usuario y en todos los submódulos que
conforman este mismo.
 Paginas ASPX: En estas paginas se da una mayor interacción con los
usuarios, ya que en esta, él realiza diferentes actividades como: registrarse
dentro del sistema, búsquedas, compras, ver carrito, etc.
196
Negocios en Línea
Enlaces:
 Paginas HTML: pagina principal, productos, mi cuenta, agregar al carrito,
borrar y buscar, agregar cuentas, políticas, Contactos, Ayuda.
 Paginas ASPX: Default, Búsqueda Avanzada, Agregar, Modificar, borrar
datos de las cuentas, regresar a pagina principal de Negocio web,
Regístrate, Olvidaste tu Contraseña, Ayuda. Acerca de Negocio Web,
Políticas del Sitio.
Botones:
 Paginas HTML: serrar sesión, Inicio, ver producto, Mi cuenta, Mi carrito,
ayuda, políticas de seguridad, preguntas, Acerca de NW, Contáctenos,
Nuestra empresa.
 Paginas ASPX: serrar sesión, Inicio, ver producto, Mi cuenta, Mi carrito,
ayuda, políticas de seguridad, preguntas, Acerca de NW, Contáctenos,
Nuestra empresa
Colores:
Fuente: Verdana
 orange
Color:
 Fondo: Blanco
 Black
Imágenes:
 SaddleBrown
 .GIF
Tamaño:
 .JPG
 Titulo: Smaller.
 .BMP
 Información: Smaller.
Observaciones Adicionales:
Esta página podrá ser usada por visitantes y usuarios.
197
Negocios en Línea
4.2.4 DISEÑO DE LA APLICACION WEB
4.2.4.1 MODULO ADMINISTRATIVO
Se muestra las entradas y salidas que manejará el módulo administrativo de la
aplicación de compras en línea denominada negocios Web, con esto se destaca
que cada pagina maneja una serie de elementos para una navegación, control y
ejecución de tareas propias como lo son la edición, ingreso, eliminación, búsqueda
y creación de reportes
Es donde usted podrá realizar los mantenimientos de cada una de las
tablas.
198
Negocios en Línea
1. MODULO
ADMINISTRATIVO
Es donde usted podrá realizar los mantenimientos de cada una de las
tablas.
E
ste le permitirá dar mantenimiento a las diferentes tablas contenidas en la
base de datos. Entre las operaciones que puede realizar dentro de cada
mantenimiento son:
El objetivo de crear estos procesos es
Adicionar
Consultar
Modificar
Eliminar
facilitar al administrador el manejo de
tablas,
obteniendo
así
mejores
resultados de forma optima y a menor
tiempo.
1.1. COMO ACEDER AL MODULO DE
ADMINISTRACION
1. Digitar el nombre de usuario y contraseña
199
Negocios en Línea
2. Seleccionar el botón iniciar sesión con el que ingresará, este puede ser tipo
administrativo (el que hará todos los mantenimientos de las tablas) o de tipo
usuario (son aquellos usuarios restringidos a manipular información, sólo pueden
hacer consultas)
3. Se nos presentara la siguiente pantalla:
FIG.1 Registro de Acceso
200
Negocios en Línea
2. COMO ACCESAR AL MENU DEL SISTEMA
1. Como podemos observar aparecerá un menú principal con las siguientes
opciones:
FIG.2 Barra de menú principal

Salir: En esta opción el usuario o administrador podrá cerrar la
sesión. Aparecerá la siguiente pantalla en la cual le mostrara que
ya ha abandonado la sesión. Ver figura
FIG.3 Cerrar sesión
201
Negocios en Línea

Pagina inicial: El sistema le da la bienvenida al usuario, brindándole las
herramientas necesarias de acuerdo a su tipo de usuario, aparecerá la
pantalla siguiente.
FIG.4 Página inicio Super Usuario
202
Negocios en Línea

Mi cuenta: Es esta opción el administrador podrá crear, modificar o
eliminar cuentas de usuarios del sistema, al dar clic en esta opción
aparecerá la siguiente pantalla:
FIG.5 Formulario Mi cuenta
En las cuentas de usuario la opción mi cuenta solo puede hacer modificaciones
a sus datos personales.
203
Negocios en Línea

Ayuda: En esta opción aparecerá el manual de usuario en formato PDF. A
continuación se muestra la pantalla principal del mismo. Ver figura.
FIG.6 Manual de Usuario
204
Negocios en Línea
Al visualizar la pantalla principal del administrador podemos observar que se
muestra un menú en el cual se puede acceder a los mantenimientos de las
diferentes tablas, las cuales son las siguientes, ver figura 8:
FIG.7 Menú de opciones Administrativas
205
Negocios en Línea
OPCION FORMULARIOS
Estos formularios les ayudaran para el mantenimiento de las tablas que puede
utilizar para crear nuevos registros.
MANTENIMIENTO DE BANCOS:
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro
Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
1. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
2. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
3. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro
Puede especificar si deseas agregar un nuevo registro a la base de datos.
206
Negocios en Línea
1. Haz clic en Agregar.
2. Se abrirá una nueva ventana en la cual se creara un nuevo registro en
blanco
el
cual
el
usuario
debe
llenar
sus
respectivos
datos
correspondientes. Ver figura 8.
3. Una vez llenados los registros, en la parte izquierda del formulario, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
4. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
5. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
1. Debes posicionarte en el código del registro que quieres modificar.
2. Haz clic en el número del código.
3. Se abrirá una nueva ventana en la cual te mostrara el registro que deseas
modificar, el cual el
usuario
debe
llenar sus
respectivos datos
correspondientes.
207
Negocios en Línea
4. Una vez modificado los registros, en la pantalla, has clic en Guardar si
deseas guardar el registro modificado o Cancelar para suspender la acción.
5. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
6. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
1. Debes posicionarte en el registro que quieres Borrar.
2. Haz clic en el botón Borrar.
3. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
4. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
208
Negocios en Línea
FIG. 8 Formulario de tabla: Bancos
Formulario de Agregar, Editar registros
209
Negocios en Línea
MANTENIMIENTO DE CARGOS
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro
Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
4. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
5. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
6. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro
Puede especificar si deseas agregar un nuevo registro a la base de datos.
6. Haz clic en Agregar nuevo cargo.
7. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
210
Negocios en Línea
8. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
9. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
10. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
7. Debes posicionarte en el registro que quieres modificar.
8. Haz clic en el botón Editar.
9. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
10. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
11. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
12. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
211
Negocios en Línea
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
5. Debes posicionarte en el registro que quieres Borrar.
6. Haz clic en el botón Borrar.
7. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
8. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.9 Formulario de tabla: Cargos
212
Negocios en Línea
MANTENIMIENTO DE CIUDADES
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro
Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
7. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
8. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
9. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro
Puede especificar si deseas agregar un nuevo registro a la base de datos.
11. Haz clic en Agregar nuevo ciudad.
12. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
213
Negocios en Línea
13. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
14. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
15. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
13. Debes posicionarte en el registro que quieres modificar.
14. Haz clic en el botón Editar.
15. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
16. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
17. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
18. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
214
Negocios en Línea
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
9. Debes posicionarte en el registro que quieres Borrar.
10. Haz clic en el botón Borrar.
11. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
12. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.10 Formulario de tabla: Ciudades
215
Negocios en Línea
MANTENIMIENTO DE CLIENTES
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro
Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
10. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
11. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
12. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro
Puede especificar si deseas agregar un nuevo registro a la base de datos.
16. Haz clic en Agregar nuevo ciudad.
17. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
216
Negocios en Línea
18. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
19. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
20. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
19. Debes posicionarte en el registro que quieres modificar.
20. Haz clic en el botón Editar.
21. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
22. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
23. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
24. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
217
Negocios en Línea
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
13. Debes posicionarte en el registro que quieres Borrar.
14. Haz clic en el botón Borrar.
15. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
16. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.11 Formulario de tabla: Clientes
218
Negocios en Línea
MANTENIMIENTO DE DEPARTAMENTOS
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro
Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
13. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
14. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
15. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro
Puede especificar si deseas agregar un nuevo registro a la base de datos.
21. Haz clic en Agregar nuevo departamento.
22. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
23. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
219
Negocios en Línea
24. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
25. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
25. Debes posicionarte en el registro que quieres modificar.
26. Haz clic en el botón Editar.
27. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
28. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
29. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
30. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
220
Negocios en Línea
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
17. Debes posicionarte en el registro que quieres Borrar.
18. Haz clic en el botón Borrar.
19. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
20. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.12 Formulario de tabla: Departamentos
221
Negocios en Línea
MANTENIMIENTO EMPLEADOS
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro
Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
16. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
17. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
18. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro
Puede especificar si deseas agregar un nuevo registro a la base de datos.
26. Haz clic en Agregar nuevo empleado.
27. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
222
Negocios en Línea
28. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
29. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
30. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
31. Debes posicionarte en el registro que quieres modificar.
32. Haz clic en el botón Editar.
33. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
34. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
35. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
36. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
223
Negocios en Línea
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
21. Debes posicionarte en el registro que quieres Borrar.
22. Haz clic en el botón Borrar.
23. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
24. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.13 Formulario de tabla: Empleados
224
Negocios en Línea
MANTENIMIENTO DE LINEAS
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro
Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
19. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
20. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
21. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro
Puede especificar si deseas agregar un nuevo registro a la base de datos.
31. Haz clic en Agregar nuevo linea.
32. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
225
Negocios en Línea
33. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
34. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
35. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
37. Debes posicionarte en el registro que quieres modificar.
38. Haz clic en el botón Editar.
39. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
40. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
41. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
42. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
226
Negocios en Línea
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
25. Debes posicionarte en el registro que quieres Borrar.
26. Haz clic en el botón Borrar.
27. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
28. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.14 Formulario de tabla: Líneas
227
Negocios en Línea
MANTENIMIENTO DE MARCAS
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro
Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
22. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
23. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
24. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro
Puede especificar si deseas agregar un nuevo registro a la base de datos.
36. Haz clic en Agregar nueva marca.
37. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
228
Negocios en Línea
38. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
39. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
40. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
43. Debes posicionarte en el registro que quieres modificar.
44. Haz clic en el botón Editar.
45. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
46. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
47. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
48. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
229
Negocios en Línea
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
29. Debes posicionarte en el registro que quieres Borrar.
30. Haz clic en el botón Borrar.
31. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
32. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.15 Formulario de tabla: Marcas
230
Negocios en Línea
MANTENIMIENTO DE PAIS
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro
Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
25. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
26. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
27. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro
Puede especificar si deseas agregar un nuevo registro a la base de datos.
41. Haz clic en Agregar nuevo país.
42. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
231
Negocios en Línea
43. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
44. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
45. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
49. Debes posicionarte en el registro que quieres modificar.
50. Haz clic en el botón Editar.
51. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
52. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
53. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
54. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
232
Negocios en Línea
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
33. Debes posicionarte en el registro que quieres Borrar.
34. Haz clic en el botón Borrar.
35. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
36. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.16 Formulario de tabla: País
233
Negocios en Línea
MANTENIMIENTO DE PRODUCTOS
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro
Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
28. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
29. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
30. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro
Puede especificar si deseas agregar un nuevo registro a la base de datos.
46. Haz clic en Agregar nuevo producto.
47. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
48. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
234
Negocios en Línea
49. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
50. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
55. Debes posicionarte en el registro que quieres modificar.
56. Haz clic en el botón Editar.
57. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
58. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
59. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
60. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
235
Negocios en Línea
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
37. Debes posicionarte en el registro que quieres Borrar.
38. Haz clic en el botón Borrar.
39. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
40. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.17 Formulario de tabla: Productos
236
Negocios en Línea
MANTENIMIENTO DE PROVEEDORES
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro
Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
31. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
32. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
33. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro
Puede especificar si deseas agregar un nuevo registro a la base de datos.
51. Haz clic en Agregar nuevo proveedor.
52. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
53. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
237
Negocios en Línea
54. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
55. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
61. Debes posicionarte en el registro que quieres modificar.
62. Haz clic en el botón Editar.
63. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
64. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
65. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
66. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
238
Negocios en Línea
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
41. Debes posicionarte en el registro que quieres Borrar.
42. Haz clic en el botón Borrar.
43. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
44. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.18 Formulario de tabla: Proveedores
239
Negocios en Línea
MANTENIMIENTO DE ROLES
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro
Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
34. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
35. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
36. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro
Puede especificar si deseas agregar un nuevo registro a la base de datos.
56. Haz clic en Agregar nuevo rol.
57. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
58. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
240
Negocios en Línea
59. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
60. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
67. Debes posicionarte en el registro que quieres modificar.
68. Haz clic en el botón Editar.
69. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
70. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
71. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
72. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
241
Negocios en Línea
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
45. Debes posicionarte en el registro que quieres Borrar.
46. Haz clic en el botón Borrar.
47. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
48. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.19 Formulario de tabla: roles
242
Negocios en Línea
MANTENIMIENTO DE SUCURSALES
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro
Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
37. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
38. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
39. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro
Puede especificar si deseas agregar un nuevo registro a la base de datos.
61. Haz clic en Agregar nueva sucursal.
62. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
63. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
243
Negocios en Línea
64. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
65. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
73. Debes posicionarte en el registro que quieres modificar.
74. Haz clic en el botón Editar.
75. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
76. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
77. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
78. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
244
Negocios en Línea
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
49. Debes posicionarte en el registro que quieres Borrar.
50. Haz clic en el botón Borrar.
51. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
52. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.20 Formulario de tabla: Sucursales
245
Negocios en Línea
MANTENIMIENTO DE TARJETAS
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro
Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
40. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
41. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
42. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro
Puede especificar si deseas agregar un nuevo registro a la base de datos.
66. Haz clic en Agregar nueva tarjeta.
67. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
246
Negocios en Línea
68. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
69. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
70. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
79. Debes posicionarte en el registro que quieres modificar.
80. Haz clic en el botón Editar.
81. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
82. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
83. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
84. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
247
Negocios en Línea
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
53. Debes posicionarte en el registro que quieres Borrar.
54. Haz clic en el botón Borrar.
55. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
56. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.21 Formulario de tabla: Tarjetas
248
Negocios en Línea
MANTENIMIENTO DE TIPOS CLIENTES
El uso mas común de negocios web consiste en presentar, modificar y borrar los
registros.
Este consta de las siguientes opciones:
Búsqueda de un registro
Esta opción le permitirá consultar por palabra relacionada o por consulta general
con orden específico
43. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.
44. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás
elegir el tipo de búsqueda que deseas realizar.
45. Al tener seleccionada tu opción, haz clic en el botón Buscar.
Crear un nuevo registro
Puede especificar si deseas agregar un nuevo registro a la base de datos.
71. Haz clic en Agregar nuevo tipo de cliente.
72. En la parte derecha del formulario se creara un nuevo registro en blanco el
cual el usuario debe llenar sus respectivos datos correspondientes.
73. Una vez llenados los registros, en la parte izquierda de la página, haz clic
en Guardar si deseas guardar el registro o Cancelar si deseas suspender
la acción.
249
Negocios en Línea
74. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
75. Si deseas agregar otro registro repite los mismos pasos.
Editar un registro
Puede especificar si deseas hacer modificaciones al registro ya existente.
85. Debes posicionarte en el registro que quieres modificar.
86. Haz clic en el botón Editar.
87. En el lado derecho del formulario, posiciona el puntero para que tú puedas
hacer los cambios pertinentes.
88. Una vez modificado los registros, en la parte izquierda de la pantalla, has
clic en Guardar si deseas guardar el registro modificado o Cancelar para
suspender la acción.
89. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la
operación realizada es satisfactoria, has clic en Aceptar para continuar.
90. Si deseas modificar otro registro repite los mismos pasos que se te dieron
al inicio.
250
Negocios en Línea
Borrar un registro
Puede especificar si deseas eliminar algún registro ya existente.
57. Debes posicionarte en el registro que quieres Borrar.
58. Haz clic en el botón Borrar.
59. Se desplegará un cuadro de texto que te indicara si estas seguro del
registro que quieres borrar, has clic en Aceptar si deseas borrar el registro
seleccionado o Cancelar para suspender la acción.
60. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que
la operación realizada es satisfactoria, has clic en Aceptar para continuar.
Nota.
Una vez eliminado el registro no podrás recuperar la información.
FIG.22 Formulario de tabla: Tipos de clientes
251
Negocios en Línea
ELABORACION DE REPORTES
Es esta opción el administrador y usuario podrán generar reportes.
Elaborar reportes: Al dar clic en el menú que aparece al lado izquierdo de la
pantalla, en esta opción aparecerán los diferentes reportes que se pueden
generar en el sistema. Ver figura No. 23
FIG.23 Formulario de opción: Elaboración de reportes
252
Negocios en Línea
4.2.4.2 MODULO COMERCIAL
Es donde usted podrá realizar las compras en línea.
E
ste le permitirá registrarse y comprar productos a través de una carretilla
de compra.
El objetivo de este software es crear una interfaz amigable donde los
usuarios puedan adquirir sus productos en línea.
1. PANTALLA: PANTALLA PRINCIPAL
Al inicializar sesión se nos desplegara la siguiente pantalla. ver (Fig. 29):
Fig. 29 Registro de Acceso
253
Negocios en Línea
2. Al iniciar sesión lo primero que mostrara es un menú con las siguientes
opciones. Ver figura 30.
Figura 30 Menú
Estas consisten en:

Ver productos: en esta opción podrá ver los diferentes productos

Mi cuenta: Aquí podrá modificar su cuenta (si ya estuviera registrado)

Mi carrito: Podrá agregar, modificar o eliminar productos que desee
comprar

Ayuda: guía de cómo usar el software en línea.
En la misma página nos muestra las formas para ingresar al sistema ya sea si
tenemos cuenta o necesitamos crear nuestra cuenta.
Si ya esta registrado digitar el usuario y password o clave, y presiona el botón
Iniciar sesión para poder ingresar al sitio. Ver
figura 31.
Si no recuerdas la contraseña hay una opción
en la parte inferior del botón Iniciar sesión en
la cual te mandara un correo con tu usuario y
password. Ver figura 32.
Figura. 31
254
Negocios en Línea
Figura 32: Notificación de recordatorio de usuario y password
Si aun no esta registrado y quieres ser un nuevo cliente, puede acceder a la
opción
Crear
Cuenta:.
Ver
figura 33.
En la cual podrá ingresar todos
los datos personales que son
requeridos por la empresa.
Al hacer clic sobre
el botón.
Figura No.33. Crear Cuenta
255
Negocios en Línea
Al ingresar con usuario y contraseña al sitio, se desplegara otra pantalla en la
cual nos mostrara lo siguiente pantalla, ver figura 34.
Figura 34. Ingreso al sitio web
1.3. PANTALLA: OPCION “MI CUENTA”
1. Para ingresar a la opción “mi cuenta” debes estar registrado o llenar el
formulario para efectos de registro, En esta pantalla nos muestra dos tipos
de opción de cliente en las cuales se solicitan diferentes datos de acuerdo
al tipo de cliente.
256
Negocios en Línea
2. Si estas logueado te mostrara tus datos, así como se muestra en la
siguiente pantalla ver (Fig. 35), en la cual podrá modificar los datos que
sean requeridos.
FIG.35 Formulario de tabla: Mi cuenta
257
Negocios en Línea
1.3. PANTALLA: OPCION “VER PRODUCTOS”
En la parte superior nos muestra los diferentes procesos para realizar una
compra. Ver figura 36.
Figura No.36. Opciones de compra
1. Una vez ingresado el usuario al sitio podrá realizar búsquedas de
productos, ver las políticas de privacidad, la ayuda entre otros.
2. Al dar clic en la opción “Ver productos” en el menú buscar le aparecerá la
siguiente pantalla ver Fig.36, en la cual podrá buscar productos a través
del nombre o línea del mismo, o buscar a través de un listado por línea
visualizar el resultado de la búsqueda hecha por el menú de búsqueda
ubicado en la pagina inicial.
FIG.36 Formulario de tabla: Ver productos
258
Negocios en Línea
Una vez seleccionado el producto este se ira almacenando en la carretilla de
compras. Al dar a la opción agregar y este me manda a la carretilla.
En la pantalla este muestra un link en el cual me permite agregar más
productos a mi carrito.
1.4. PANTALLA: OPCION “MI CARRITO”
1. Al dar clic en la opción “mi carrito” le aparecerá la siguiente pantalla ver
(Fig. 37), en la cual podrá agregar, modificar o eliminar productos.
FIG.37 Formulario de tabla: Mi carrito
259
Negocios en Línea
Al finalizar la compra le mostrara una opción de ver orden de compra para estar
seguro de sus productos seleccionados.
2. Al dar clic en esta opción “Ver orden de compra” le mostrara una factura
previa en la cual le muestra sus datos y su producto. Ver figura 38.
FIG.38 Formulario de tabla: Orden de Compra
3. Al dar clic en la opción “Agregar nueva dirección” le aparecerá la siguiente
pantalla
ver (Fig. 39), pantalla, en la cual podrá agregar, modificar o
eliminar la dirección a la cual desea que llegue su producto.
FIG.39 Formulario de tabla: Selección de lugar de entrega
4. Se mostrara el botón seleccionar que aparece en la parte derecha de cada
registro almacenado, selecciona la dirección a la cual quieres que llegue el
producto ver figura 40.
260
Negocios en Línea
5. unas vez realizada la sección presiona el botón continuar para continuar su
proceso
FIG.40 Formulario de tabla: Selección de lugar de entrega
6. Al dar clic en la opción “continuar” le aparecerá la siguiente pantalla ver
(Fig. 41), en la cual podrá seleccionar el tipo de tarjeta con la que
cancelara, su numero de tarjeta, propietario y su fecha de expiración.
FIG.41 Formulario de tabla: Selección forma de pago
261
Negocios en Línea
7. una vez introducido los datos de la tarjeta presiona confirmar compra para
que sea efectiva su compra.
8. Al dar clic en la opción “Confirmar compra” le aparecerá la siguiente
pantalla
ver (Fig. 42), en la cual le mostrara que su transacción a sido
satisfactoria.
FIG.42 Formulario de tabla: Gracias por su compra
La pantalla le mostrara dos opciones las cuales el cliente puede seguir
comprando o cerrar sesión.
Por correo se le enviara una factura previa detallando la ultima compra
realizada por el cliente, su factura final será enviada con su respectivo
producto. Ver imagen siguiente.
262
Negocios en Línea
FIG.36 Detalle de orden de pedido (factura previa)
263
Negocios en Línea
4.2.6 MIGRACIÓN Y CONEXIÓN A BASES DE DATOS YA
EXISTENTES
OLE DB es una interfaz de programación de nivel de sistemas estratégica de
Microsoft que administra datos de toda una organización o compañía. OLE DB es
una especificación abierta diseñada sobre el éxito de la conectividad abierta de
bases de datos (ODBC, Open Database Connectivity) al ofrecer un estándar
abierto para el acceso a cualquier tipo de datos. Mientras que ODBC se creó para
tener acceso a bases de datos relacionales, OLE DB se ha diseñado para ofrecer
acceso a orígenes de datos relacionales y no relacionales, incluyendo:

Método de acceso secuencial indizado o de acceso a memoria virtual
(ISAM/VSAM) de gran sistema (mainframe) y bases de datos jerárquicas.

Almacenes de sistemas de archivos y de correo electrónico.

Datos geográficos, gráficos y de texto.

Objetos comerciales personalizados.
OLE DB define una colección de interfaces COM que encapsulan varios servicios
del sistema de administración de bases de datos. Estas interfaces permiten crear
componentes de software que implementan los servicios mencionados. Los
componentes OLE DB constan de los proveedores de datos (que contienen y
presentan los datos), los receptores de datos (los que utilizan los datos) y los
componentes de servicio (los que procesan y transportan los datos).
264
Negocios en Línea
Las interfaces OLE DB se diseñan para facilitar la integración de los componentes
de forma que los proveedores puedan sacar al mercado con rapidez componentes
OLE DB de gran calidad. Además, OLE DB incluye un puente a ODBC que
permite disponer de un soporte continuo gracias a la amplia gama de
controladores de bases de datos relacionales de ODBC disponibles actualmente.
DTS se creó para:

Mejorar la importación, exportación y transformación de datos heterogéneos
utilizando OLE DB.

Proporcionar una arquitectura extensible y accesible para los ISV, clientes y
consultores.

Compartir
metadatos
de
gran
riqueza
sobre
orígenes,
destinos,
transformaciones y linaje mediante la integración con los modelos OIM de
Microsoft Repository.
Los Servicios de transformación de datos (DTS) permiten al usuario importar,
exportar y transformar datos desde y hacia múltiples orígenes de datos utilizando
una arquitectura basada en OLE DB al cien por cien. Los orígenes de datos OLE
DB no sólo incluyen sistemas de base de datos, sino también aplicaciones de
escritorio como Microsoft Excel. Microsoft proporciona interfaces OLE DB nativas
para SQL Server y para Oracle. Además, Microsoft ha desarrollado un contenedor
OLE DB que trabaja conjuntamente con controladores ODBC existentes para
permitir el acceso a otros orígenes relacionales. Los archivos de texto delimitados
y de campo fijo también son compatibles de forma nativa.
265
Negocios en Línea
4.2.7 NIVELES DE SEGURIDAD Y PLANES DE CONTINGENCIA
4.2.7.1 CREACIÓN DE POLÍTICAS DE SEGURIDAD
La seguridad de un sitio electrónico tiene que ser confiable para que el mismo
tenga éxito., este involucra las siguientes partes:

Privacidad: que las transacciones no sean visualizadas por nadie.

Integridad: que los datos o transacciones como números de tarjeta de
créditos o pedidos no sean alterados.

No Repudio: posibilita que el que generó la transacción se haga
responsable de ella, y brinda la posibilidad de que este no la niegue.

Autenticación: que los que intervienen en la transacción sean leales y
válidas.

Facilidad: que las partes que intervienen en la transacción no encuentren
dificultad al hacer la transacción.
Una vez planteada una política de seguridad, debemos de establecer las medidas
para que cumpliendo con la política de seguridad las perdidas sean las menores
posibles y que esto se transforme en ganancias, ya sean materiales o de imagen.
Las posibles medidas que se pueden establecer se pueden dividir según la
siguiente tabla:
266
Negocios en Línea
Tipos
Protección
Física
Medidas
Técnicas
Medidas de
Organización
Preventivas
PF
PT
PO
Detectivas
DF
DT
DO
Correctivas
CF
CT
CO
PF: Control en el acceso al software
DF: Monitor de vigilancia, detector de metales, detector de movimiento.
CF: Respaldo de fuente de poder.
PT: Firewalls, criptografía.
DT: Control de acceso lógico, sesión de autenticación.
CT: Programa antivirus.
PO: Cursos de actualización, organización de las claves.
DO: Monitoreo de auditoria.
CO: Respaldos automáticos, plan de incidentes (sanciones).
El ingreso al sitio está permitido a cualquier persona, la cual puede ejecutar
búsquedas y ver información de productos, pero el acceso a los servicios de
compra que ofrece el sitio estará destinado especialmente a los clientes que
tengan una cuenta de usuario válida. Al igual que el administrador, el cual es el
267
Negocios en Línea
único que puede acceder a los formularios de mantenimiento y bases de datos,
pero a pesar de que puede navegar libremente en la misma, no puede hacer
cambios en los datos del cliente, información que solamente con la cuenta de
usuario_cliente puede acceder y modificar. Estas cuentas de usuarios con la que
inician sesión, pueden ser una combinación de letras o números (nombre de
usuario y contraseña).
El ingreso a la base de datos está definido por la seguridad que presenta SQL
Server, la cual se empleará con el inicio de sesión del administrador del sistema,
el cual se declara al momento de la instalación, donde se establece el nivel de
auditoría que tendrá la base de datos.
Como es una aplicación Web esta se encuentra expuesta a cualquier ataque o
violación de acceso, por lo tanto otra medida de seguridad con que se cuenta es el
uso de firewalls, programas antivirus, con los cuales se estaría evitando el ingreso
de usuarios mal intencionados que puedan poner en riesgo la confidencialidad y el
uso de los datos que se poseen.
El acceso al área de la empresa donde se encuentre el servidor con la base de
datos y la aplicación estará restringido solo a personal autorizado, por lo tanto se
deberá tener un monitoreo y control del área para evitar una salida o manejo
inadecuado de la información.
El sitio manejará el pago por medio de tarjetas de crédito (Ver anexo No.1), una
seguridad que será controlada por la entidad financiera emisora de la misma y
que este registrando el movimiento o transacción que realice el cliente a través de
268
Negocios en Línea
un sistema que controla al detalle cada transacción y que queda en
responsabilidad de la empresa que lo adquiera. Cada transacción se realizará por
una encriptación de datos o una configuración ASCII que es interpretada por cada
financiera o banco.
4.2.7.2 CREACIÓN DE USUARIOS
Existen dos tipos de usuarios que harán uso de la aplicación, un usuario cliente y
usuario administrador. La creación del usuario cliente se llevará a cabo por medio
de la aplicación Web, donde el cliente que desee comprar y no se encuentre
registrado como un usuario activo crea su propia cuenta para poder tener acceso
a la misma, para esto el cliente introduce sus datos personales, específica el tipo
de cliente que es (consumidor final o crédito fiscal), elije un nombre de usuario con
su respectiva contraseña (existe una verificación del nombre de usuario para evitar
duplicidad); luego de haber ingresado todos los datos requeridos, se envía el
formulario a la base de datos, donde se registran y se validan, la respuesta a dicha
validación se envía al correo electrónico, donde el cliente debe dar conocimiento
del envío de la respuesta para que su cuenta de usuario sea activada, todo esto
por medio de un link que se envía en el correo electrónico; una vez activada la
cuenta, el usuario podrá hacer uso de la aplicación.
Cabe mencionar que el cliente puede cambiar los datos ingresados y contraseña,
en el sitio personalizado para cada uno.
269
Negocios en Línea
El otro tipo de usuario es el administrador, al igual que el usuario cliente este
podrá acceder a la aplicación desde cualquier parte con la diferencia que su
página de acceso es distinta a la del cliente, la creación de esta cuenta se lleva a
cabo en la páginas que contiene los formularios de mantenimiento, donde existe la
forma de empleados, la cual permite la visualización, modificar, ingresar (para
nuevos usuarios administrativos –opcional) datos de empleado, su cuenta de
usuario y contraseña, e igual que el usuario cliente tiene a posibilidad de hacer
cambios en los mismos en una apartado destinado para esto.
El usuario administrador llevará un control de los usuarios clientes, por lo tanto
este puede eliminarlos si es necesario, pero no modificar o agregarlos.
4.2.7.3 EVALUACIÓN DE RIESGOS Y AMENAZAS
En la actualidad, la constante evolución de la tecnología informática impacta
directamente en el procesamiento de la información y la comunicación de una
organización, pero todo este cambio implica a su vez nuevos riesgos & amenazas
que no sólo hay que evitar, sino también prevenir.
El negocio de las organizaciones modernas depende en gran medida de la
seguridad de sus sistemas/aplicaciones, hasta un punto tal que si los sistemas de
la organización se detienen, se puede detener el negocio.
Esto es algo que ninguna organización competitiva de primer nivel debe permitir,
dado que una interrupción o desastre informático (por mínimo que resulte) es un
270
Negocios en Línea
costo demasiado alto a pagar y lo que es peor, se podía haber prevenido a un
costo mucho mas bajo.
A continuación, podemos citar algunos de los peligros actuales que se pueden
presentar:
• Intrusiones internas/externas (cambio o destrucción de información, robo o
sabotaje de sistemas, denegación de servicio, etc.).
• Virus & gusanos informáticos.
• Problemas de generación o gestión de la información.
• Interrupción de suministros informáticos (electricidad, comunicaciones, etc.).
• Violación de la privacidad.
• Cyberterrorismo.
• Repudio de transacciones e-commerce.
• Hacking individual.
Es recomendable que las medidas de seguridad a implementar siempre sean
proactivas, debiendo instalar sistemas de seguridad proactivos y no reactivos,
siendo estas medidas más rentables desde el punto de vista de los costos.
4.2.7.4 EVALUACIÓN DE UN ANÁLISIS DE IMPACTO
Debido a la importancia que tiene la integración de un país en la economía digital,
consideré muy oportuno mencionar que El Salvador se está adaptando a esta
revolución digital y que se está haciendo para brindar las oportunidades de
271
Negocios en Línea
crecimiento económico al país que nos ayuden a salir adelante del estancamiento
socio-económico en el que nos encontramos actualmente.
Nuestro país tiene a su favor varios factores, entre ellos que nuestro territorio no
es grande y por lo tanto, es más fácil llevar la tecnología a todos los rincones del
país. Tenemos una amplia red de proveedores de servicios de comunicación
telefónica e Internet, lo cual facilita establecer los medios tecnológicos para
convertirnos en una sociedad digital.
Los negocios electrónicos ya están presentes en la sociedad salvadoreña y
paulatinamente irán tomando mayor auge en todas las facetas productivas del
país. El éxito de esa transición y la rapidez con la que se realice son los factores
claves para subirnos en el tren del desarrollo.
El Comercio Electrónico y el TLC buscan promover, a través de reglas y principios
generales, un entorno favorable para la expansión del comercio electrónico, que
sirva como instrumento para facilitar y abrir nuevas oportunidades comercio y en
general como medio para fomentar el desarrollo, modernización y competitividad a
favor del sector productivo y los consumidores.
4.2.7.5 DESARROLLO DE PLANES CONTINGENCIALES
Para reducir al mínimo el impacto de las amenazas en potencia, las
organizaciones deben desarrollar planes de contingencia como parte de su
proceso para evaluar estrategias. Los planes de contingencia se pueden definir
272
Negocios en Línea
como planes alternativos que se pueden poner en práctica cuando ciertos hechos
clave no ocurren como se esperaba. Sólo las áreas que tienen verdadera prioridad
requieren la seguridad de planes de contingencia. Los estrategas no pueden ni
deben tratar de cubrir todas las bases, haciendo planes para todas las
contingencias posibles.
Cuando las actividades para evaluar estrategias revelan rápidamente la necesidad
de un cambio mayor, el plan de contingencia adecuado se puede ejecutar en
forma oportuna. Los planes de contingencia pueden mejorar la capacidad del
estratega para responder velozmente a los cambios clave operados en las bases
internas y externas de la estrategia presente de la organización.
Los datos de los sistemas informáticos están en constante peligro por varias
causas: errores de los usuarios o ataques intencionados o fortuitos. Pueden
producirse accidentes y ciertas personas con intención de atacar el sistema
pueden obtener acceso al mismo e interrumpir los servicios, inutilizar los sistemas
o alterar, suprimir o robar información.
Los sistemas informáticos pueden necesitar protección en algunos de los
siguientes aspectos de la información:

Confidencialidad. El sistema contiene información que requiere protección
contra la divulgación no autorizada. Por ejemplo, datos que se van a
273
Negocios en Línea
difundir en un momento determinado (como, información parcial de
informes), información personal e información comercial patentada.

Integridad. El sistema contiene información que debe protegerse de
modificaciones no autorizadas, imprevistas o accidentales. Por ejemplo,
información
de
censos,
indicadores
económicos
o
sistemas
de
transacciones financieras.

Disponibilidad. El sistema contiene información o proporciona servicios que
deben estar disponibles puntualmente para satisfacer requisitos o evitar
pérdidas importantes. Por ejemplo, sistemas esenciales de seguridad,
protección de la vida y predicción de huracanes.
Los administradores de seguridad tienen que decidir el tiempo, dinero y esfuerzo
que hay que invertir para desarrollar las directivas y controles de seguridad
apropiados. Cada organización debe analizar sus necesidades específicas y
determinar sus requisitos y limitaciones en cuanto a recursos y programación.
Cada sistema informático, entorno y directiva organizativa es distinta, lo que hace
que cada servicio y cada estrategia de seguridad sean únicos. Sin embargo, los
fundamentos de una buena seguridad siguen siendo los mismos y este documento
se centra en dichos principios.
Aunque una estrategia de seguridad puede ahorrar mucho tiempo a la
organización y proporcionar importantes recomendaciones de lo que se debe
hacer, la seguridad no es una actividad puntual. Es una parte integrante del ciclo
vital de los sistemas. El objetivo de esta tesis no es exponer planes contingenciale,
274
Negocios en Línea
esto dependerá de los intereses para los administradores de recursos de
información, los directores de seguridad informática y los administradores.
275
Negocios en Línea
5.1 CONCLUSIONES
Para el proyecto presentado en este documento, se resumen las siguientes
conclusiones generales.
1. El Comercio Electrónico nace como una alternativa de reducción de costos
y como herramienta fundamental en el desempeño empresarial; formando
parte importante en el mundo de Internet, el cual no conoce fronteras y está
transformando al mundo.
2. El uso de esta aplicación puede ayudar a reducir costos para la empresa ya
que el cliente hará llegar sus pedidos sin margen de error, ya que el es el
responsable de verificar sus pedidos y emitir la orden.
3. El Comercio Electrónico hace sencilla la labor de negocios de los clientes,
reduce los costos y precios, y garantiza una disponibilidad las 24 horas del
día.
4. La aplicación desarrollada posee un gran potencial para que las empresas
distribuidoras de productos de consumo que desean incursionar en el
mundo del comercio electrónico, puedan hacerlo a través de ella.
276
Negocios en Línea
5. El TLC hará que las empresas den a conocer sus bienes y/o servicios a los
clientes potenciales dentro o fuera del país, para que ellas logren hacerlo
tienen que tener presencia en Internet.
6. La aplicación se ha desarrollado con herramientas de programación
orientada a objetos que permite crear interfaces sencillas para el manejo
del usuario final.
7. El diseño y la arquitectura del aplicativo muestran la información clasificada
en categorías reconocidas por los usuarios de La Universidad, ésto unido a
la diversidad de opciones de búsqueda disponibles para ellos, lo que da
como resultado que éstas sean efectivas en menos tiempo.
8. Para controlar y asegurar la información publicada, se deberá contar con la
supervisión del administrador del sitio, quien se encargará de revisar que
dicha información proporcionada por los usuarios cumpla con los objetivos
bajo los cuales fue creado el aplicativo.
9. La navegación en Internet se ha vuelto una herramienta de trabajo
indispensable para muchos empresarios y administradores, por ese motivo,
la aplicación para la administración de inventario, empleados y usuarios
operativos esta desarrollada con herramientas web.
277
Negocios en Línea
10. El diseño y la arquitectura del aplicativo muestran la información clasificada
en categorías reconocidas por los usuarios, ésto unido a la diversidad de
opciones de búsqueda disponibles para ellos, lo que da como resultado que
éstas sean efectivas en menos tiempo.
278
Negocios en Línea
5.2 RECOMENDACIONES

Hacer un buen uso de la aplicación para optimizar recursos tanto humanos
como financieros.

Cambiar la visión de las empresas y generar en ellas una necesidad del
uso del comercio electrónico.

Incentivar la investigación del comercio electrónico y sus ventajas para el
mejor aprovechamiento de los recursos.

En el proyecto desarrollado se manejan dos tipos de roles: usuario y
administrador, sin embargo, si la evolución del sitio amerita establecer otros
niveles de acceso al éste, se recomienda crear roles adicionales a los ya
existentes.
.
279
Negocios en Línea
BIBLIOGRAFIA
Libros

Microsoft ASP.NET, Aprenda Ya, G.Andrew Duthie. Microsoft, McGraw-Hill
Profesional

Aprenda ya Microsoft Visual Basic .NET, Michael Halvorson. McGraw-Hill
Profesional

Microsoft Visual Basic .NET. Guía de migración y actualización. McGrawHill Profesional

El Comercio Electrónico entre las empresas, Internet World en Español,
Ness Editorial, Mexico, 1999.

Computer Profesional’s Dictionary.
Allen L. Wyatt. Osborne McGraw Hill, USA. 1990

Whitten Jefrey, Bentely Loonie, Análisis y diseño de Sistemas de
Información, Editorial McGraw-Hill, Tercera Edición.

Kroenke David, Procesamiento de bases de datos, fundamentos, diseño e
instrumentación, Editorial Prentice Hall Hispanoamérica, Quinta Edición.

Payne Chris, Primeros Pasos con ASP.NET, Editorial Prentice Hall, Primera
Edición.
280
Negocios en Línea

Pressman Roger, Ingeniería del Software, Editorial McGraw-Hill, Tercera
Edición.
Tesis

Diseño de una plataforma para el Desarrollo de una Tienda Virtual del
Centro de la Micro y Pequeña empresa (Centromype), 2001.
Fuentes directas de información en Internet:
http://www.desarrolloweb.com/articulos/244.php?manual=8PHP:
http://www.webestilo.com/aspnet/aspnet03.phtml
http://www.microsoft.com/spanish/msdn/articulos/archivo/251002/voices/vb_VBSa
mplesTop.asp
http://www.elgurudelprogramador.com
http://www.entraenlared.com/asp/servidores_eleccion.asp
http://www.aspfacil.com
http://www.soloasp.com
http://www.123aspx.com
http://www.codeguru.com
http://www.4guysfromrolla.com
http://www.aspalliance.com
281
Negocios en Línea
GLOSARIO

Bajar (Download): Transferir información de una computadora remota hacia
otra computadora local.

Base de datos: Conjunto auto descriptivo de registros integrados y
relacionados entre sí, de una manera estructurada.

Bombas Lógicas o de Tiempo: Son programas que se activan al producirse
un acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario. Internet
es por su forma de funcionamiento un caldo de cultivo idóneo para virus. No
hay que ser alarmistas pero tampoco descuidados. Las copias de seguridad de
los datos críticos (un par de ellas al menos, de fechas distintas), reducir al
máximo posible la copia de ficheros de lugares inseguros (news, paginas Web
poco conocidas...) y la utilización de antivirus resultan aconsejables como
mecanismos de defensa.

CGI: Conjunto de reglas que definen como se realiza la comunicación entre un
servidor Web y cualquier otro programa (llamado por ello programa CGI) en la
misma máquina. Un programa CGI se utiliza para extraer o introducir datos del
servidor Web.

Dirección Internet: Dirección que identifica a un nodo en la Red de redes,
constituida por un número de 32 bits dividido en cuatro octetos.
282
Negocios en Línea

Gateway: Conjunto de hardware y software que conecta redes que utilizan
protocolos de comunicación diferentes, o que transmite datos por una red entre
dos aplicaciones no compatibles. Un gateway cambia el formato de los datos
de manera que los pueda entender la aplicación que los recibe. El término
generalmente se usa para describir cualquier computadora que transmite datos
de una red a otra, pero esta acepción técnicamente no es correcta por
completo.

Gopher: Herramienta de búsqueda que presenta información en un sistema de
menús jerárquicos parecidos a un índice. Se trata de un método de hacer
menús de material disponible a través de Internet. El Gopher es un programa
de estilo Cliente -Servidor, que requiere que el usuario tenga un programa
cliente Gopher. Aunque Gopher se extendió rápidamente por todo el mundo,
ha sido sustituido en los últimos dos años por el Hipertexto., también conocido
como WWW (World Wide Web).

Gusanos: Son programas que tratan de reproducirse a si mismos. No tienen
efectos destructivos pero colapsan la memoria del sistema o el ancho de banda
simplemente aumentando su número rápidamente.

Hipertexto: Escritura que no está limitada a un plano lineal unidimensional. Un
documento de hipertexto contiene vínculos con otros documentos para poder
ser leído en muchas dimensiones.

Hoax : Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a
283
Negocios en Línea
un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.

Interfaz: Define un protocolo entre los procesos cliente y servidor, de tal forma
que puedan comunicarse entre sí en un nivel más alto que el envío y recepción
de simples cadenas de bytes, en un ambiente heterogéneo de interconexión.

Intranet: Red de uso privado que emplea los mismos estándares y
herramientas de Internet. Es uno de los segmentos del mercado de
computación que más impulso está cobrando.

Troyanos: Son programas que permanecen en el sistema, no ocasionando
acciones destructivas sino capturando información para enviarla fuera del
sistema. También actúan abriendo agujeros en la seguridad del sistema.

Modelo Cliente/Servidor (Client/Server Model): Establece como
las
computadoras pueden compartir recursos en una red. En este modelo, el
cliente realiza solicitudes de servicios al servidor, por ejemplo: impresión o
procesamiento de bases de datos, en donde el servidor responde a las
requisiciones hechas por parte de uno o más clientes. NIC: Provee todo tipo de
información, asesoramiento y diversos servicios a los usuarios de Internet.

Nombre del Servidor (Hostname): Nombre asignado a una máquina
conectada a una red.

ODBC: Protocolo estándar para el acceso a la información de servidores de
bases de datos SQL, como por ejemplo Microsoft SQL Server. Puede instalar
controladores de ODBC que permitan que Microsoft Access se conecte a estos
284
Negocios en Línea
servidores de bases de datos SQL y tenga acceso a los datos de las bases de
datos SQL.

PHP (Personal Home Page): Es un lenguaje de scripting que permite la
generación dinámica de contenidos en un servidor web. Entre sus principales
características se destacan su potencia, capacidad multiplataforma, alto
rendimiento y su sencillez de aprendizaje.

PERL: Lenguaje de programación desarrollado por Larry Wall, diseñado
especialmente para el procesamiento de texto. Por sus fuertes habilidades de
procesamiento de texto, PERL ha sido uno de los lenguajes más populares
para escribir scripts CGI. Perl es un lenguaje interpretativo, el cual hace fácil
diseñar y verificar programas simples.

Protocolo: Conjunto de reglas o procedimientos que se requieren para iniciar y
mantener las comunicaciones. Los protocolos de comunicación de datos son
los que hacen posible el intercambio de información, después de establecer
una llamada a través de un canal informativo.
285
Negocios en Línea

Red de Área Local: Red que únicamente conecta a computadoras ubicadas
en lugares cercanos, quizás desde unos pocos metros hasta un kilómetro o
menos.

Security Socket Layer (SSL): Se trata de un protocolo de seguridad estándar
que transmite la información personal o relacionada con tarjetas de crédito de
los usuarios de forma segura y privada a través de Internet. SSL proporciona
privacidad para datos y mensajes, así como autenticación de los datos. De
acuerdo con la convención establecida, la dirección de las páginas Web que
requieren una conexión SSL comienza con https: en lugar de http:.

Script: Es una lista de comandos que pueden ser ejecutados sin la interacción
del usuario. Un lenguaje script es un simple lenguaje de programación con el
cual estos pueden ser escritos.

Sistema de Nombres de Dominios: Diseñado y utilizado para resolver el
problema de tener memorizar los cuatro grupos de tres números que forman
una direcci6n IP. Una dirección DNS se compone del nombre de usuario, el
signo @ y seguida de una serie de dominios como los datos de la
computadora, la red, el nodo, y la actividad preponderante y el país. Ejemplo:
sinned@photon.mit.edu.us

Tabla: En una base de datos relacional toda la información es almacenada en
tablas, las cuales se componen de filas y columnas. Cada tabla contiene una o
más columnas y a cada columna le es asignado un tipo de dato, como un
número entero, una secuencia de caracteres o una fecha, etc. Cada fila en la
tabla tiene un valor para cada columna.
286
Negocios en Línea

TCP/IP: Paquete de protocolos para todos los servicios de Internet.

TRIGGER: es una unidad de programa en PL/SQL almacenado en la base de
datos asociado con una tabla especifica de la base de datos

287
Negocios en Línea
SIMBOLOGÍA Y SIGLAS
ANSI (American National Standards Institute): Instituto Nacional de Estándares
Americanos.
ARPA(Advance Research Projects Agency): Agencia de Proyectos de
Investigación Avanzada.
CGI (Common Gateway Interface): Interfaz de Acceso Común.
DBM (DataBase Manager): Manejador de Bases de Datos.
DBMS (DataBase Management System ): Sistema Administrador de Bases de
Datos.
DNS (Domain Name System): Sistema de Nombres de Dominio
E-mail (Electronic Mail): Correo Electrónico.
FAQ (Frecuently Asked Question): Archivo de Preguntas Frecuentes.
FTP (File Transfer Protocol): Protocolo de Transferencia de Archivos.
HTTP (HyperText Transfer Protocol): Protocolo de Transferencia de Hipertexto.
IP (Internet Protocol): Protocolo Internet.
IRC (Internet Relay Chat): Charlas transmitidas por Internet.
LAN (Local Area Network): Redes de Área Local.
NCSA (National Center for Supercomputing Applications): Centro Nacional de
Aplicaciones de Súper cómputo.
NIC (Network Information Center): Centro de Información de Red.
ODBC (Open Database Connectivity): Conectividad Abierta de Bases de Datos.
PC (Personal Computer): Computadora Personal.
PERL (Practical Extraction and Report Language): Lenguaje Practico de
Extracción y de Reportes.
288
Negocios en Línea
SSL: Siglas inglesas correspondientes a Security Socket Layer.
SGML
(Standard
Generalized
Markup
Language):
Lenguaje
Estándar
Generalizado de Marcado.
TCP/IP: Son dos acrónimos diferentes, que se usan normalmente en conjunto
debido a la compatibilidad mutua que ofrecen. TCP significa: Transfer Control
Protocol, o protocolo de control de transferencia, y éste es el encargado de que los
paquetes enviados de un dispositivo a otro lleguen.
PHP: Acrónimo de “Hypertext Preprocessor”. El nombre PHP tiene su origen a
principios de 1995, en un conjunto de macros conocido como Personal Home
Page Tools.
SQL (Strutured Query Language): Lenguaje Estructurado de Consultas.
TCP (Transmission Control Protocol): Protocolo de Control de Transmisión.
WWW (World Wide Web): Amplio Mundo de los Sitios Web.
289
Negocios en Línea
ANEXO 2
PROVEEDORES DE INTERNET EN EL SALVADOR
Proveedor
Sitio web
Americatel
AmNet
CyTec
EJE
El Salvador On Line
GBNet
IFX
Integra
Intercom
Internet Gratis
Netcom
Newcom
Salnet
Saltel
Telecam
Telecom
Telefónica
Telemóvil
Tutopía
www.americatel.com.sv
www.cytec.com.sv
www.ejje.com
www.gbm.net
www.ifxnetworks.com
www.integra.com.sv
www.intercom.com.sv
www.internetgratis.com.sv
www.netcom.com.sv
www.newcom.com.sv
www.salnet.net
www.saltel.com
www.telecam.com.sv
www.navegante.com.sv
www.telefonica.com.sv
www.telemovil.com.sv
www.tutopia.com
290
Descargar

tesis de graduación: desarrollo de una