UNIVERSIDAD DR. JOSÉ MATÍAS DELGADO FACULTAD DE ECONOMÍA “SANTIAGO I. BARBERENA “ TESIS DE GRADUACIÓN: DESARROLLO DE UNA APLICACIÓN WEB PARA FACTURACION, CAPTACION DE PEDIDOS Y PAGO, PARA DISTRIBUIDORAS DE PRODUCTOS DE CONSUMO EN LOS SECTORES : PEQUEÑA, MEDIANA Y GRAN EMPRESA PRESENTADO POR: MARITZA LISSETTE BARRERA GUANDIQUE MARTA EVELYN BARRIENTOS QUEVEDO EDWIN ARNULFO ORELLANA FLORES COMO REQUISITO PARA OPTAR AL TÍTULO DE : LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN ASESORADO POR: LIC. RICARDO MEJÍA MÓNICO NUEVA SAN SALVADOR, 24 DE OCTUBRE DE 2006 Negocios en Línea INDICE Introducción ...................................................................................................................1 Capitulo 1 ........................................................................................................................4 1. Aspectos generales ................................................................................................. 4 1.1 Planteamiento del problema ...............................................................................4 1.2 Diagrama de espina de pescado ....................................................................... 7 1.3 Delimitacion del tema...........................................................................................7 1.3 Delimitacion del tema...........................................................................................8 1.4 Justificación e importancia ..................................................................................9 1.5 Objetivos ..............................................................................................................10 Capitulo 2 ..................................................................................................................12 2.1 Marco teorico.....................................................................................................12 2.1.1 internet ..............................................................................................................12 2.1.2 protocolos de internet .....................................................................................13 2.1.3 seguridad en internet ......................................................................................19 2.1.4 seguridad de un sitio web ..............................................................................23 2.1.5 escalabilidad para la aplicación web............................................................25 2.1.6 recomendaciones para un diseño web de escalabilidad. .........................29 115 Negocios en Línea 2.1.7 disponibilidad para la aplicación. ..................................................................36 2.1.8 seguridad que ofrece asp.net ........................................................................46 2.1.9 seguridad que ofrece sql server ....................................................................50 2.1.10 proteccion de comunicaciones....................................................................55 2.1.11 proteccion de datos ......................................................................................58 2.1.12 las reglas de seguridad ................................................................................64 2.2 red .........................................................................................................................68 2.2.1 ¿que es red? ....................................................................................................68 2.2.2 tipos de redes ..................................................................................................68 2.2.3 esquematizacion de la red .............................................................................72 2.2.4 esquematizacion de una direccion ip ...........................................................73 2.3 comercio electronico ..........................................................................................73 2.3.1 comercialización electrónica..........................................................................73 2.3.2 tipos de comercio electronico ........................................................................74 2.3.3 caracteristicas de un comercio electronico .................................................75 2.3.4 ventajas y desventajas ...................................................................................76 2.3.4.1 ventajas del comercio electrónico .........................................................76 2.3.4.2 desventajas del comercio electrónico...................................................78 2.3.6 tiendas virtuales y comercio electronico ......................................................80 2.3.7 seguridad en el comercio electronico ..........................................................85 2.4 herramientas para la construcción de sitios web ..........................................88 2.4.1 asp.net ..............................................................................................................88 116 Negocios en Línea 2.4.2 bases de datos ................................................................................................90 2.4.3 macromedia flash mx......................................................................................92 Capitulo 3 ......................................................................................................................94 3. Situacion actual ......................................................................................................94 3.1 Antecedentes de distribuidoras de productos de consumo masivo. ..........94 3.1.1 Importancia económica del comercio salvadoreño....................................94 3.1.3 Clasificacion de la empresa salvadoreña ....................................................95 3.1.3.1 Por su actividad económica. ..................................................................95 3.1.3.2 Por su tamaño ..........................................................................................96 3.1.3.2.1 FUSADES ..............................................................................................97 3.1.3.2.2 BCR ........................................................................................................97 3.1.3.2.3 Cámara de comercio e industria de el salvador .............................98 3.1.3.2.4 BMI ..........................................................................................................98 3.1.4 La gran empresa salvadoreña frente a la globalización ...........................99 3.1.5 La empresa y la tecnologia...........................................................................99 3.1.6 Las empresas comerciales salvadoreñas y el negocio electronico. .... 100 3.2 Resultados de análisis de situación actual.................................................. 107 3.2.1 Descripción de procesos actuales ............................................................. 107 117 Negocios en Línea Capitulo 4 .........................................................................................................................113 4. Propuesta de soluciòn .............................................................................................113 4.1 Análisis de factibilidad ......................................................................................... 115 4.1.1 Factibilidad organizacional .............................................................................. 115 4.1.2 Factibilidad tecnológica .................................................................................... 116 4.1.3 Factibilidad económica.................................................................................... 117 4.1.4 Factibilidad de seguridad ................................................................................. 120 4.2 Descripción de procesos propuestos ................................................................ 129 4.2.1 Diagrama de flujos de datos............................................................................ 129 4.2.1.1 Selección del producto.............................................................................. 132 4.2.1.2 Verificación y registro de usuario ............................................................ 132 4.2.1.3 Selección de productos ............................................................................ 133 4.2.1.4 Carrito de compras .................................................................................... 133 4.2.1.5 Fin transacción o pago.............................................................................. 134 4.2.1.6 Facturación de la compra ......................................................................... 134 4.2.1.7 Diagramas de flujo de contexto ............................................................... 135 4.2.2 Diccionario de datos ......................................................................................... 146 4.2.2.1 Diagrama de flujo de contexto ................................................................. 146 4.2.3.1 Diagrama entidad relación ....................................................................... 169 4.2.3.2 Diccionario de datos de tabla de entidad-relacion ............................... 170 4.2.3.3 Diagrama de entidades y relación entre entidades............................. 180 4.2.3.4 Matriz de relaciones .................................................................................. 182 291 Negocios en Línea 4.2.3 Mapa del sitio propuesto .................................................................................. 184 4.2.4 Diseño de la aplicacion web ............................................................................ 198 4.2.4.1 Modulo administrativo ............................................................................... 198 4.2.4.2 Modulo comercial....................................................................................... 253 4.2.6 Migración y conexión a bases de datos ya existentes............................... 264 4.2.7 Niveles de seguridad y planes de contingencia ........................................... 266 4.2.7.1 Creación de políticas de seguridad ........................................................ 266 4.2.7.2 Creación de usuarios ................................................................................ 269 4.2.7.3 Evaluación de riesgos y amenazas ........................................................ 270 4.2.7.4 Evaluación de un análisis de impacto .................................................... 271 4.2.7.5 Desarrollo de planes contingenciales..................................................... 272 Capitulo 5 .........................................................................................................................267 5.1 Conclusiones ........................................................................................................... 276 5.2 Recomendaciones .................................................................................................. 279 Bibliografia ...................................................................................................................... 280 Glosario ............................................................................................................................ 282 Simbología y siglas ....................................................................................................... 288 292 Negocios en Línea INTRODUCCIÓN El comercio electrónico esta cambiando el funcionamiento empresarial y el Tratado de Libre Comercio proporciona una oportunidad importante para que los empresarios lleven sus productos hacia otros países y de esa forma integrarse para competir en el mercado internacional. El presente trabajo de graduación, tiene como objetivo fundamental desarrollar una aplicación para comercializar los productos de empresas que se dedican al comercio en general y/o a la distribución de productos de consumo masivo, como pasta para zapatos, fósforos, comestibles (alimentos enlatados, aceites, pastas de tomate, dulces, chocolates, galletas, entre otras). También ofrece la facilidad de facturar en línea, captar pedidos y efectuar pagos por medio de tarjetas de crédito, este último es proporcionado por las entidades financieras, debido al acceso a su base de datos de tarjetas de crédito, para efectos de este proyecto se hará una simulación del proceso de pagos; aclarando que será necesario afiliarse para obtener este software; esto ayudará a obtener un mejor desempeño en las operaciones de comercialización, aumento de mercado meta ya sea nacional o internacional, mayor reconocimiento por parte de los clientes, reducción de costos y mejor servicio al cliente. 1 Negocios en Línea Los capítulos que componen el proyecto se describen a continuación: El Capítulo I. Comprende aspectos generales del trabajo. Forman parte de este capítulo el planteamiento del problema, delimitaciones y alcances del proyecto y finalmente los objetivos generales y específicos que se pretenden alcanzar. El Capítulo II. Comprende la base teórica que sustenta el desarrollo del proyecto. Describe información acerca de Internet y protocolos, además una definición de las características y aspectos generales del comercio electrónico, lo relacionado con el comercio electrónico y las tiendas virtuales. Además describe herramientas para el desarrollo de la aplicación, así como la herramienta para el desarrollo de las base de datos. En el Capítulo III. Se presenta un análisis y descripción del proceso de facturación, captación de pedidos y pagos que se maneja actualmente en la empresa distribuidora de productos de consumo del sector empresarial que se tomo como base para este proyecto. En el Capítulo IV. Se presenta un análisis de las factibilidades, como lo son la factibilidad organizacional, económica, tecnológica y de seguridad, a la vez se describe la propuesta para el desarrollo de la aplicación, la cual incluye los procesos de facturación, captación de pedidos y forma de pago en línea. También se presentan cada una de las pantallas que conforman dicha 2 Negocios en Línea aplicación, desde el flujo de datos hasta la aplicación misma, manuales, diccionario de datos y diseño de la aplicación web desarrollada. En el Capítulo V. Se exponen las conclusiones y recomendaciones de este proyecto. 3 Negocios en Línea 1. ASPECTOS GENERALES 1.1 PLANTEAM IENTO DEL PROBLEMA Internet ha trasformado las comunicaciones absolutas y forma parte hoy de gran parte de los negocios en el mundo entero. La apertura comercial entre los países a través de Tratados de Libre Comercio, conocidos por sus siglas como TLC, representa una gran oportunidad para que los empresarios visionarios puedan llevar sus productos hacia otros países y de esa forma competir en el mercado internacional. El Salvador no es la excepción en la firma de dichos tratados comerciales, recientemente se ha llevado a cabo un importante acuerdo comercial entre los países centroamericanos y una de las potencias mundiales a nivel económico, como es los Estados Unidos de América. Lo anterior significa que muchas empresas nacionales tendrán la oportunidad de darse a conocer en otros países, de exportar sus productos sin restricciones arancelarias y de hacer negocios en línea (vía Internet). A esto último se le llama: comercio electrónico. A medida que el Comercio Electrónico1 se va extendiendo a más y más sectores, más y más productos, más y más países, también son más cada día las 1 http://www1.monografias.com/trabajos15/comercio-electronico/comercio-electronico.shtml http://articulos.astalaweb.com/Internet%20-%20Historia/1_Internet%20-%20Historia.asp 4 Negocios en Línea empresas que necesitan, no sólo estar en Internet, sino crear su propia red de ventas virtual, recordemos que al utilizar el comercio electrónico, los costos se abaratan, pues no es necesaria una gran infraestructura física, desaparece la figura del comercial o intermediario, pues el contacto es directo entre cliente y productor, lo que incrementan son los beneficios ya que: Internet funciona las 24 horas al día, todo el año, mediante procesos automáticos que tramitan y gestionan las peticiones de compra y venta de manera inmediata; la empresa al hacer uso del comercio electrónico, en sentido literal, estará totalmente informatizada utilizando paquetes de gestión existentes en el mercado lo que permitirá la simplificación de controles y procedimientos administrativos y comerciales tales como: facturación, captación de pedidos y pagos en línea y de esa manera participar en el mundo de la competitividad, evitando los oligopolios y reforzando la imagen, la seriedad y el prestigio de la empresa. El comercio electrónico combina la informática y toda su tecnología con los negocios. Ante esto algunas empresas visionarias de El Salvador y que cuentan con los recursos suficientes, han sabido invertir en el área de comercio electrónico ya que identificaron un potencial grande de negocios que se pueden hacer por el medio de Internet. Dichas empresas cuentan hoy en día con grandes y sólidas aplicaciones que les permiten aumentar sus ventas y ofrecer a sus clientes una manera más cómoda de realizar sus compras, sin intermediarios. 5 Negocios en Línea El sector de la pequeña, mediana y gran empresa debido a la necesidad de establecer un vínculo más cercano con sus clientes, minimizar tiempos en sus procesos y ser más competitivos en el mercado nacional e internacional, ha optado por migrar sus aplicaciones de comercialización a un ambiente web; permitiendo de esta forma procesar sus pedidos, facturar y otros servicios relacionados, todo esto de forma inmediata, debido a que los clientes se vuelven cada día más exigentes en lo que respecta al tiempo de entrega de sus productos desde que realiza el pedido. Lo que sí es importante recalcar es la creciente necesidad2 que tienen las empresas de contar con una aplicación Web que les permita realizar comercio electrónico en forma eficiente, segura y sobre todo a un bajo costo. Algunas empresas pioneras en este tipo de comercio electrónico son: SIMAN: www.siman.com PIZZA HUT: www.pizzahut.com.sv COMPR@MERICA: www.compramerica.com 2 Arriesgue e-negocios : Aprovechando la oportunidad de e-preparación global Agosto, 2000 - McConnell International LLC www.mcconnellinternational.com Reporte Anual FUSADES 2003 Informe del Desarrollo económico y Social 2003 –Competitividad para el desarrollo 6 Negocios en Línea 1.2 DIAGRAMA DE ESPINA DE PESCADO Un Diagrama de causa y efecto es la representación de varios elementos (causas) de un sistema que pueden contribuir a un problema (efecto). Es una herramienta efectiva para estudiar procesos y situaciones y para desarrollar un plan de recolección de datos. El diagrama causa- efecto es utilizado para identificar las posibles causas de un problema específico. La naturaleza gráfica del programa permite que los grupos organicen grandes cantidades de información sobre el problema y determinar exactamente las posibles causas. Finalmente, aumenta la probabilidad de identificar las causas posibles. DIAGRAMA DE CAUSA Y EFECTO Mantenimiento Comercio electrónico Comodidad y mejora e n el proceso de captación de pedidos a la hora de comprar Control de inve ntario Visualización de reportes El proceso de forma de pago es mas rápido y seguro N o necesita de splazarse, puede comprar des de su ca sa o desde la oficina y a cualquier horas Mues tra mas información sobre los productos que se venden Actualización de la informac ión Manejo de facturación previa A cceso las 24 hora s al dí a, 3 65 día s al año Ma nejo a los accesos de seguridad Efic iencia en el proceso de c ompra R etraso en el proceso de compras Falta de tiempo Mal manejo en el proceso de pedidos D emoras en el proceso de pago vendedor Falta de ac tua liza ción de la informaci ón Mal control en el inv entario Mantenimiento Diagrama 1: Causa y efecto 7 Negocios en Línea 1.3 DELIM ITACION DEL TEMA Contenido La finalidad de la aplicación a desarrollar es llevar a cabo el procesamiento de pedidos, control de inventarios (esto se manejará a manera de sumas y restas de productos debido a que el manejo de inventarios es un estudio sumamente amplio) , facturación y pagos en línea para empresas distribuidoras de productos de consumo masivo, no incluiremos ningún proceso para la lógica de distribución u ordenamiento para el envío de pedidos y el software de pagos sólo será simulado debido a que la entidad financiera vende dicho software; tampoco incluiremos cambio de idioma debido a que nuestra propuesta esta dirigida solo para el sector salvadoreño. Temporalidad Los conceptos a utilizar en el desarrollo de la aplicación web serán recopilados durante el primer semestre del año 2005. Espacio Para el desarrollo de la aplicación web tomaremos como parámetro una empresa distribuidora de productos de consumo masivo del sector de la gran empresa de nuestro país. 8 Negocios en Línea Sujetos La aplicación va dirigida a las empresas distribuidoras de productos de consumo del sector de la pequeña, mediana y gran empresa. 1.4 JUSTIFICACIÓN E IMPORTANCIA Con la firma de los tratados de libre comercio muchas empresas nacionales tendrán la oportunidad de darse a conocer en otros países y también la oportunidad de hacer negocios en línea, es decir vía Internet. Sin embargo, debido a diversas razones muchas empresas todavía no logran incursionar en el mundo del comercio electrónico. Algunas de las razones son la falta de visión, la falta de conocimiento del tema, y la falta de confianza en las transacciones electrónicas 3. Son estas razones las que dan origen al anteproyecto presentado, dado que se busca poner al alcance de las empresas una aplicación web de comercio electrónico que cumpla con los requerimientos mínimos necesarios para que las empresas puedan incursionar al mundo del comercio electrónico en forma eficiente, segura y sobretodo a bajo costo, es decir, que empresas con bajo poder adquisitivo también tengan la posibilidad de adquirir la aplicación. Un factor importante es que la aplicación funciona con poco recurso humano. 3 Desventajas del comercio electrónico (http://www1.monografias.com/trabajos15/comercioelectronico/comercio-electronico.shtml#LEYES) 9 Negocios en Línea Otro aspecto que se desea cubrir con la implementación de este proyecto, es que para la mayoría de los usuarios de este país, el comercio electrónico es una herramienta desconocida y poco clara; y esto implica un freno importante para su mayor uso. Además, la falta de confianza que existe referente a la seguridad en las transacciones virtuales. En cuanto al aporte que dará a la empresa es que los clientes podrán ver e imprimir las facturas de sus pedidos en tiempo real, permitiendo de esta manera reducir cualquier error generado en la toma de pedidos y con relación al aporte que dará a la comunidad universitaria, este proyecto brindará importante información y documentación acerca de los lineamientos y aspectos generales que se deben de tomar en cuenta al momento de implementar una aplicación Web de comercio electrónico. 1.5 OBJETIVOS OBJETIVO GENERAL Crear una aplicación web dirigida a distribuidoras de productos de consumo de los diferentes sectores empresariales, donde les permita a sus clientes en tiempo real captar pedidos, facturar y efectuar pagos. La aplicación web será una herramienta de carácter genérico, es decir, una aplicación que podrá ser personalizada por cualquier empresa, de tal forma que pueda adaptarse a cualquier producto o servicio que se desee vender. 10 Negocios en Línea OBJETIVOS ESPECÍFICOS Proveer a las empresas de una herramienta de bajo costo que les permita entrar en el comercio electrónico y aprovechar así las nuevas formas de globalización4 como los tratados de libre comercio. Crear una herramienta de fácil instalación, administración y mantenimiento. Generar un documento técnico que sirva de referencia para futuros proyectos. Crear módulos de administración para uso del administrador y comercio para los clientes. Permitir a los usuarios ver los productos en un ambiente web de forma fácil y amigable. Obtener información precisa y oportuna a través de nuestros clientes, para mejorar nuestros productos o servicios. Implementar una aplicación web que elimine parcialmente el contacto entre vendedor y comprador. Reducción de los gastos administrativos mediante la uniformidad, automatización e integración a gran escala. 4 la tendencia de los mercados y las empresas a extenderse alcanzando una dimensión mundial que sobrepasa las fronteras nacionales (www.globalizate.or g/ques.html) 11 Negocios en Línea 2.1 MARCO TEORICO 2.1.1 INTERNET Lo que se conoce como Internet es en realidad una red 5 de redes, la interconexión de otras redes independientes de manera que puedan compartir información entre ellas a lo largo de todo el planeta. Para ello es necesario el uso de un protocolo de comunicaciones común. El protocolo que proporciona la compatibilidad necesaria para la comunicación en Internet es el TCP/IP. Los ordenadores se entienden entre sí, independientemente de su configuración y sistema operativo, gracias a: Protocolos TCP/IP: Protocolos de Transferencia de ficheros Lenguajes: HTML y otros La conexión entre sí, en una inmensa Red, tiene las características de ser: De Ámbito Mundial y Descentralizada, ya que ninguna entidad realmente lo gestiona o administra, La naturaleza descentralizada de Internet fue diseñada a propósito. Desarrollado durante la Guerra Fría, el objetivo original era establecer una red inmune a ataques: si parte de ella fuese 5 Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican entre sí a través de reglas (pr otocolos) de comunicación (www.eveliux.com/telecom/redes.html) 12 Negocios en Línea destruida, el resto continuaría funcionando por re-routing a través de conexiones y ordenadores que no hubiesen sido afectados. No controlada por ninguna organización gubernamental, o privada De Acceso Libre Las líneas para el intercambio de datos más utilizadas por el momento en Internet son las telefónicas, pero también nos podemos conectar a través de: La Fibra Óptica (El Cable) Vía Satélite Teléfonos Móviles WAP (Wireless Application Protocol) UMTS (Universal Mobile Telecommunication System) La Red Eléctrica (PLC: Tecnología Power Line Communications) La Ondas de Radio (LMSD:Local Multipoint Distribution System) La Televisión 2.1.2 PROTOCOLOS DE INTERNET Los protocolos de comunicaciones definen las normas que posibilitan que se establezca una comunicación entre varios equipos o dispositivos, ya que estos equipos pueden ser diferentes entre sí. Una interfaz, sin embargo, es el encargado de la conexión física entre los equipos, definiendo las normas para 13 Negocios en Línea las características eléctricas y mecánicas de la conexión. Otra definición de protocolo lo describe como un conjunto de reglas para realizar una acción. Los protocolos de Internet son estándares aprobados por la comunidad mundial representados en el IETF 6 (Internet Engineering Task Force). Estos estándares permiten realizar las mismas funciones en ambientes diferentes. A continuación se presentan los protocolos más importantes: HTTP TCP/IP Hypertext Transfer Protocol (HTTP/1.0) Http: Es un protocolo de aplicación con la sencillez y velocidad necesaria para sistemas de información distribuidos, colaborativos y de diferentes medios. Es un protocolo general, independiente y orientado a objetos usado para diferentes tareas, como sistemas de nombres de servidores y de administración de objetos distribuidos, a través de la extensión de sus métodos (comandos). Una característica de HTTP es la forma de representar los datos, permitiendo a los sistemas funcionar independientemente de los datos siendo transferidos. HTTP ha sido usado por la World Wide Web desde 1990. Los actuales sistemas de información necesitan una mayor funcionalidad a: simples transferencias, búsquedas, actualización del front-end y notaciones. HTTP brinda un conjunto de métodos abiertos usados para indicar el propósito 6 Es una organización internacional abier ta de normalización (www.es.wikipedia.org/wiki/IETF) 14 Negocios en Línea de la solicitud y el recurso accesado, apoyándose de las reglas definidas por el URI (Uniform Resource Identifier), como localidad (URL) o como nombre (URN). Funcionamiento General de HTTP El protocolo HTTP esta basada en un esquema solicitud/contestación. Un cliente estable una conexión con el servidor y envía una solicitud al servidor en la forma de un "método de solicitud", URL, y la versión del protocolo, seguido por un mensaje del tipo MIME con los parámetros de la solicitud, la información del cliente, y posiblemente el cuerpo del mensaje. El servidor responde con un "status line", incluyendo la versión del protocolo del mensaje y un código de éxito o fracaso, seguido por un mensaje del tipo MIME con información del servidor, y posiblemente el cuerpo del mensaje. La mayoría de la comunicación HTTP es iniciada por un agente usuario (cliente) y consiste de una solicitud de un recurso en algún servidor. El caso mas simple es cuando solo se realiza una conexión (v) entre el agente usuario (UA) y el servidor origen (O). Un caso mas complicado ocurre cuando uno o mas intermediarios están presente en el intercambio entre solicitud y contestación. Hay tres intermediarios comunes: proxy, gate way y tunnel. Un proxy es un agente que recibe las solicitud URI, reescribe las partes del mensaje, y envía la solicitud reformateada hacia el servidor identificado por el URI. Un gateway es un agente 15 Negocios en Línea receptor, actúa como una capa superior a otros servidores y, si es necesario, traduce la solicitud al protocolo del servidor solicitado. Un tunnel actúa como un punto de réplica entre dos conexiones sin cambiar el mensaje; los túneles son usados cuando la comunicación necesita pasar entre un intermediario (como un firewall7) cuando el intermediario no entiende el mensaje. Cualquier parte de la comunicación que no este actuando como un canal puede efectuar un "cache 8" interno para manejar solicitudes. El efecto del cache es que la ruta de la solicitud/contestación sea reducida si uno de los participantes de la ruta a tiene almacenada la respuesta a esa solicitud. En Internet, las comunicaciones HTTP generalmente se realizan sobre conexiones TCP/IP. El puerto predeterminado es el TCP 80, sin embargo otros puertos pueden ser usados. Esto no forza a que HTTP sea implementado sobre cualquier otro protocolo de Internet, u otras redes. HTTP solamente proporciona un transporte verificable, cualquier protocolo que provea estas garantías pueden ser usados. Excepto para aplicaciones experimentales, actualmente la conexión se establece por el cliente antes de cada solicitud y se cierra por el servidor después de enviar la contestación. Ambos clientes y servidores deben tener cuidado de que la conexión se cierre prematuramente, debido a alguna acción del usuario, un tiempo límite automático, o una falla del programa; adaptándose 7 8 Dispositivo de seguridad Utilizada para el almacenamiento simultáneo de ensamblados 16 Negocios en Línea a la situación. En cualquier caso, al cerrar la conexión cualquiera de las partes, siempre termina con la solicitud actual, independientemente de su status. TCP/IP TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hard ware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware. Los dos protocolos más importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan nombre al conjunto. En Internet se diferencian cuatro niveles o capas en las que se agrupan los protocolos, y que se relacionan con los niveles OSI de la siguiente manera: Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y sesión. Aquí se incluyen protocolos destinados a proporcionar servicios, tales como correo electrónico (SMTP), transferencia de ficheros (FTP), conexión remota (TELNET) y otros más recientes como el protocolo HTTP (Hypertext Transfer Protocol). 17 Negocios en Línea Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de este nivel, tales como TCP y UDP, se encargan de manejar los datos y proporcionar la fiabilidad necesaria en el transporte de los mismos. Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de enviar los paquetes de información a sus destinos correspondientes. Es utilizado con esta finalidad por los protocolos del nivel de transporte. Enlace: Los niveles OSI correspondientes son el de enlace y el nivel físico. Los protocolos que pertenecen a este nivel son los encargados de la transmisión a través del medio físico al que se encuentra conectado cada host, como puede ser una línea punto a punto o una red Ethernet. El TCP/IP necesita funcionar sobre algún tipo de red o de medio físico que proporcione sus propios protocolos para el nivel de enlace de Internet. Por este motivo hay que tener en cuenta que los protocolos utilizados en este nivel pueden ser muy diversos y no forman parte del conjunto TCP/IP. Sin embargo, esto no debe ser problemático puesto que una de las funciones y ventajas principales del TCP/IP es proporcionar una abstracción del medio de forma que sea posible el intercambio de información entre medios diferentes y tecnologías que inicialmente son incompatibles. 18 Negocios en Línea 2.1.3 SEGURIDAD EN INTERNET Vamos a comentar brevemente los sistemas de seguridad en Internet más habituales en el mercado. Algunos de ellos, SSL y SHTTP, son tan Una parte imprescindible en cualquier sistema de seguridad es el mecanismo de autentificación que permita a las máquinas el reconocimiento del usuario. PGP Pretty Good Privacy o PGP (privacidad bastante buena) es un programa desarrollado por Phil Zimmerman y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales. PGP es una aplicación informática de criptografía de alta seguridad para MSDOS, Unix y otros ordenadores, permite intercambiar ficheros y mensajes con intimidad, autenticación y comodidad. Intimidad quiere decir que sólo pueden leer el mensaje aquellos a quienes va dirigido. Autenticación quiere decir que los mensajes que parecen ser de una persona sólo pueden venir de esa persona en particular. Comodidad quiere decir que la intimidad y la autenticación se logran sin los problemas de gestión de claves asociados a otros programas de criptografía convencional. No se necesitan canales seguros para intercambiar claves entre usuarios, por lo que PGP resulta mucho más 19 Negocios en Línea fácil de utilizar. Esto se debe a que PGP está basado en una potente tecnología nueva llamada criptografía de "clave pública". PGP es más fácil de utilizar que muchos otros criptosistemas, pero como ocurre siempre en el campo de la criptografía, su implementación y su utilización influyen muchísimo en la seguridad lograda. Existe la posibilidad de que haya errores en la implementación, y si se utiliza descuidadamente es posible desproteger fácilmente un archivo de texto protegido. Cualquier criptosistema puede ser inseguro, independientemente de lo bueno que sea su diseño. A diferencia de protocolos de seguridad como SSL, que sólo protege los datos en tránsito (es decir, mientras se transmiten a través de la red), PGP también puede utilizarse para proteger datos almacenados en discos y copias de seguridad. Word Wide WEB ( WWW) (World Wide WEB), ó simplemente WEB, es el universo de información accesible a través de Internet, una fuente inagotable del conocimiento humano. La "World Wide WEB", la "red" ó simplemente "la WEB", como se conoce normalmente, es básicamente un medio de comunicación de texto, gráficos y otros objetos multimedia a través de Internet. 9 9 Fuente: http://www.informaticamilenium.com.mx/paginas/espanol/sitioWEB.htm (Marzo 26,2005) 20 Negocios en Línea La Red fue creada en los años 60's cuando en los EU. se estaba buscando una forma de mantener las comunicaciones vitales del país en el posible caso de una Guerra Nuclear, la WEB se basa en buscadores y el protocolo de transporte de hipertexto (hypertext transport protocol (http)). La mayoría de los documentos de la WEB se crean utilizando lenguaje HTML (hypertext markup language). Es importante saber que WWW no es un sinónimo de Internet, sino un subconjunto de este, que consiste en páginas a las que se puede acceder usando un navegador. Internet es la red de redes donde reside toda la información. Para buscar hipertexto se utilizan programas llamados buscadores que recuperan trozos de información (llamados "Documentos" ó "Páginas ") de los Servidores WEB que muestran en la pantalla del ordenador información gráfica, textual ó video e incluso audio. Después se pueden seguir enlaces ó hyperlinks en cada página a otros documentos ó incluso devolver información al servidor para interactuar con él. Al acto de seguir un enlace tras otro a veces se le llama navegar en Internet. La WEB se ha convertido en un medio muy popular de publicar información, y con el desarrollo del protocolo de transferencia segura (secured server protocol (https)), ahora es un medio de comercio electrónico donde los consumidores 21 Negocios en Línea pueden escoger sus productos on-line y realizar sus compras utilizando la información de sus tarjetas bancarias de forma segura. Tipos de Sistemas de Información Los sistemas de información deben de cubrir las necesidades de los diferentes niveles dentro de la organización. Por ello existen los siguientes tipos de sistemas: 1. Sistemas de Nivel Operativo: Los cuales apoyan las labores rutinarias que se llevan a cabo en la empresa, como pueden ser: pago de nominas, compras ventas de materia prime e insumos, registro de datos etc. 2. Sistema de Nivel de Conocimiento: La principal finalidad de estos sistemas es la de proveer nuevas técnicas en el manejo de la información manejo de los negocios, así como el control más seguro de la documentación empresarial. 3. Sistemas de Nivel Gerencial: Los cuales son diseñados principalmente para ayudar y complementar la toma de decisiones, además ayudan a tomar decisiones a problemas no rutinarios. 4. Sistemas a Nivel Estratégico: Los cuales están diseñados para auxiliar a los directivos y ejecutivos de la organización a planificar el plan operativo, facilitando la toma de decisiones gerenciales. 22 Negocios en Línea 2.1.4 Seguridad de un sitio Web Dentro de la seguridad de un sitio web tenemos que tomar en cuenta estos aspectos que ayudarán a retomar las políticas de seguridad de acceso y validación del acceso al uso del sistema. Autenticación Privacidad Autorización Integridad No repudio ¿Quién está en el sistema? No-publicación de información a usuarios indebidos Que privilegios de acceso y utilización poseen los usuarios del sistema Integridad de datos al momento de realizar cambios de los mismos Si el sistema debe cumplir con la función con la cual ha sido creado y publicado. 1) Autenticación Habrá que tener en cuenta si la autenticación será permanente o temporal. Para nuestro caso los usuarios a la aplicación administrativa tendrán autenticación permanente llevada en la base de datos y tendrá acceso sólo a características específicas de la base de datos. Con ello se toma la medida de no dar permisos a información que no corresponda al área de interés. 23 Negocios en Línea 2) Privacidad El diseño de pantallas permitirá solo acceso a los datos de acuerdo al tipo de usuario. Se definirán tres tipos de usuarios: Administrador: el cual tendrá acceso a todas las pantallas del sistema. Usuario: el cual podrá ingresar solo a consultas o reportes Usuario web: Que es el que accesa a traves de la aplicación web para comprar a traves de Internet, el cual tendrá acceso a consultar solo base de datos de productos, como agregar productos, modificar carretilla de compras, eliminar productos. crear su cuenta de usuario como tambien eliminar su cuenta de usuario. 2) Autorización Se tendrán dos tipos de autorización a) Autorización de sistema operativo: es la que permitirá la iniciación de servicios básicos para la aplicación web. Estos servicios son: el IIS (internet information server), que permite la visualización de páginas Web cargadas en el sistema operativo; el SQL Server que permite que las tablas y sus relaciones sean accesadas y modificadas en el sistema , los servicios de red tales como el DNS, la navegación y protocolos para que pueda ser accesado a través de la red Internet. b) Autorización de Acceso externo: Que es la que permite accesar desde una red externa a través del código compilado en ASP.Net en un 24 Negocios en Línea servicio web hacia la base de datos y poder ser accesada según los permisos definidos en el programa. 3) Integridad Por integridad entendemos que una estructura posee todas sus partes y la estructura de estas no varia por lo cual en un sistema los datos procesados deberán ser del mismo tipo y no alterar las estructuras de Bases de Datos e impedir la introducción de caracteres que generen confusión en el acceso a esta mediante el uso de triggers y constraint o máscaras de acceso. 4) No repudio El sistema deberá cumplir con el objetivo para el cual ha sido creado. 2.1.5 ESCALABILIDAD PARA LA APLICACIÓN WEB. El termino escalabilidad en la implementación de un sistema tecnológico significa que tanto puede crecer fácilmente un sistema en capacidad y uso sin tener que hacer modificaciones de alto costo. La siguiente grafica nos da una idea de la estabilidad de un servicio: S e rv e r Diagrama 2: Escalabilidad de un servicio web 25 Negocios en Línea Formas de implementación de escalabilidad para un sistema web: 1. Escalabilidad ascendente La escalabilidad ascendente utiliza los denominados SMP (Simetric Multiprocesor), que son los sistemas computacionales con procesadores múltiples donde pueden procesar varios datos al mismo tiempo y el procesamiento de estos se divide entre los N procesadores que entran en acción dentro del servicio dado. Ventaja: a) Requiere solo un manejo centralizado de la información. Desventajas: a) No puede crecer mas allá ya que se depende del numero de procesadores que se tengan en el servidor b) Costos de implementación y mantenimiento son muy altos Procesador 1… Procesador 2… Procesador 3... Server Tarea de ejecucion del sistema Diagrama 3: Escalabilidad ascendente o centralizada 26 Negocios en Línea 2. Escalabilidad Descentralizada. La escalabilidad descentralizada consiste en la utilización de varios servidores que comparten la aplicación para lograr el mismo objetivo para el cual el servicio este diseñado. La siguiente figura lo demuestra. Se rv er 1 Se rv er 2 S erv er 3 Diagrama 4: Escalabilidad descentralizada Ventajas: a) Es mucho menos costoso de implementar y mantener b) Puede medirse el uso de carga balanceado (simétrico) o de forma particionada (desbalanceado) Desventajas: a) Requiere mas recursos para su manejo 3. Escalabilidad descentralizada junto a base de datos particionada. 27 Negocios en Línea S er v e r S e rv e r M in ic o m p ut e r Diagrama 5: Escalabilidad descentralizada junto a base de datos particionada Ventajas: a) Multiples “Front ends” 10 que balancean el acceso. b) Base de datos única y centralizada. Desventaja: a) El costo de mantenimiento e implementación es bastante alto. 10 Front end es la interface de acceso de un programa en este caso es el programa web 28 Negocios en Línea 2.1.6 RECOMENDACIONES PARA UN DISEÑO WEB DE ESCALABILIDAD. 1. Utilice aplicaciones de tipo estático lo mas que se pueda. a) Usar una sola base de datos para su manejo eficiente. b) Ejecutar en servidores web estructurados como clusters. Las estructuras 2 y 3 mencionadas anteriormente cumplen con esta medida, un cluster es un conjunto de servidores en red y tienen la funcionalidad de servir como redundancia si uno de ellos falla. 2. Usar contenidos de generación en cache o fuera de línea para el usuario. 3. Particionar la base de datos enlazado al front end web 4. Utilizar procedimientos almacenados 5. Utilizar las transacciones de forma inteligente 6. Utilizar técnicas de programación asíncrona en su diseño. 7. Utilizar el Benchmarking 11 para ver el diseño de su aplicación web, su funcionalidad y optimización. 11 Benchmar king tecnica que consiste en copiar pr ocesos de sistemas similares o diferentes y aplicarlos al sistema que uno desee implementa 29 Negocios en Línea Para utilizar aplicaciones web con manejo estático se debe: -Diseñar un sitio web para utilizar servidores web con la estructura de cluster, esto quiere decir que se debe manejar un servicio web y además un control de acceso de los diferentes usuarios del sistema aparte, -Utilice una base de datos confiable. Internet Firewall (Cortafuegos) Red Publica NLB Codigo de Aplicacion NLB Diagrama que demuestra como debe balancearse la carga de un servidor Web. Codigo de Aplicacion Red del Administrador Red Ethernet Red Ethernet Red Privada Diagrama 6: Balanceo de carga de un servidor web. En este caso cada servidor tiene por lo menos dos tarjetas de red, la primera tarjeta sirve para recibir todos los requerimientos que vienen desde la red Internet pasando por el firewall que solo abre el puerto 80 que ejecuta el protocolo http. La segunda tarjeta de red que se comunica con los servidores de base de datos y los servidores de la red interna o privada. 30 Negocios en Línea Cada servidor ejecuta NLB (network load balancing) que permite una ejecución de las aplicaciones de una forma balanceada. 1. Usar una base de datos que maneje de forma persistente el estado del usuario. 2. Utilizar GUID para identificar el usuario independientemente de la aplicación, para ello se utilzan GUIDs de 128 bits. 3. Utilizar una cookie o una variable escondida para mandar el estatus entre el servidor web y el cluster, y viceversa. Red publica Administrador NLB NLB NLB Codigo de Aplicacion Codigo de Aplicacion Codigo de Aplicacion Red Ethernet Red privada Base de dat os Cluster de base de datos Diagrama 7: Integrando la base de datos al cluster en el balanceo de carga. En este caso: La base de datos es accesada a través de la red privada La base de datos se encuentra también en estructura de cluster en caso de caídas del sistema o fallas 31 Negocios en Línea En un requerimiento que llega a una pagina web, el acceso dado por el GUID es utilizado como llave para manejar el estado de la sesión en la base de datos. El estado de la sesión puede utilizarse en formas utilizadas en paginas anteriores o en una estructura de Shopping Cart. Dentro de las plataformas para el desarrollo web y de base de datos pueden utilizarse las siguientes utilizadas en el mercado: SISTEMA OPERATIVO DESARROLLO WEB BASES DE DATOS Windows 2000 PHP4 SQL 2000 SCO Unix HTML INFORMIX Linux ASP.NET SYBASE Macintosh PERL ORACLE OPEN VMS MYSQL ESCALABILIDAD: partición de una base de datos. Una base de datos que solo sea para lectura puede ser balanceada por medio de una dirección ip para accesarla. 32 Negocios en Línea ESCALABILIDAD: partición de un servicio web. Pueden utilizarse nombre de DNS o métodos de hardware para distribuir el tráfico entrante para ciertos clusters. www .ne goc ios we b.c om CL US T E R E l s erv icios d e D NS pu ede s er u sa do pa ra dirig ir c ierto trafic o a un clus te r es pec ifico . R E GI ST R O .ne goc iow eb.c o m Ap lic ac io n A plic ac io n R ed P riv ada La s b as es d e d ato s s e p articion an ac o rd e a la fu nc io n q ue es tas e je rza n Clus te r BD A Diagrama 8: partición de servicios web y de bases de datos. Beneficios de particionar un sitio web. 1. Se ejerce más control sobre un flujo de tráfico específicamente entrante. 2. En este caso los usuarios que utilizan el prefijo www son movidos a otro segmento de cluster para optimizar el tiempo de respuesta. 3. El mantenimiento de cada servidor puede ser diferente de acuerdo a la función que este realice dentro del cluster. 4. Por ejemplo un servidor de búsqueda requiere más memoria que uno de despliegue de páginas web. 5. Pueden manejarse diferentes políticas de contenido acorde a la función que tenga un servidor específico. 33 Negocios en Línea 6. Un servidor web puede utilizar por ejemplo XML y XSL, formatos UI y lenguajes diferentes para internacionalización. Usar un registro de base de datos requiere respuesta en tiempo real y generación de código optimizado. 7. Los manejos de los clusters pueden hacerse de forma separada. 8. Una base de datos particionada proporciona una mejor escalabilidad por la segmentación de tablas que se maneja. El uso de procedimientos almacenados en un servicio web. 1. Se compila el código en la base de datos 2. Los querys en SQL no pueden mejorarse 3. Se produce una separación optima entre el código de acceso y las tablas de base de datos 4. Se debe diseñar los componentes pensando en las transacciones. 5. Tener bloqueo mutuo en una base de datos puede ser fatal en la aplicación. 34 Negocios en Línea ESCALABILIDAD DEL PROYECTO DE ACUERDO A LA PLATAFORMA ELEGIDA. La plataforma elegida para la realización del aplicativo durante la etapa de desarrollo es la siguiente: Sistema Operativo Windows Server con Internet Information Service y Net Framework SDK(1.0) Herramienta para Desarrollo Microsoft Asp.Net. Base de Datos en SQL Server. Cada una de estas herramientas presenta la posibilidad de escalabilidad mencionada a continuación: Sitema Operativo Windows Server con Internet Information Service (IIS) y Net Framework SDK, es posible la migración del Aplicativo a otras versiones del sistemas operativos que contengan las herramientas antes mencionadas, como es el caso de Windows Server 2003 12, el cual puede ser configurado como un servidor de aplicaciones .NET, ya que provee entre sus programas adicionales la ultima versión de IIS y del Net Framework SDK, siendo este un 300 por ciento mas veloz, representando una reducción en términos de costes hasta diez veces mayor que anteriores versiones de este mismo Sistema Operativo. 12 http://www.microsoft.com/Spain/servidores/windowsserver2003/default.mspx 26/08/2005. 35 Negocios en Línea Microsoft Asp.Net, debido a ser una herramienta diseñada para desarrollar aplicaciones provee la compatibilidad para que los módulos desarrollados puedan ser modificados con las nuevas versiones de este programa, como es la versión 2003, la cual posee entre sus ventajas un editor de código como el IntelliSense que hace que la escritura de este mismo sea más rápida. 2.1.7 DISPONIBILIDAD PARA LA APLICACIÓN. Este es un punto donde surge la pregunta básica de todo diseño de sistema: ¿Cuánto tiempo le cuesta a una organización tener el sistema sin funcionamiento adecuado y cual es el impacto en las ventas, uso, etc.? Para esto se combinan 3 recursos: a) Personal b) Tecnología c) Financieros Un sistema funcionando el 99.99% significa una caída de 5 minutos anuales. Consejos: 1. Monitorear el sistema regularmente 2. Pruebas del sistema 3. ¿Preguntar quien es el usuario final? ¿Qué actividades implican el uso de una base de datos? ¿Si se cae el sistema en que porcentaje afecta al negocio? 36 Negocios en Línea 2.1.8 METODOS DE SQL PARA GARANTIZAR LA DISPONIBILIDAD DE BASE DE DATOS. 1. Cluster de fallas 2. Logs 3. Replicación 1. Cluster de Fallas: Requiere de hardware especializado para su implementación. Solo permisible con software de base de datos SQL2000 No es escalable 2. Logs: Los logs de transacciones son aplicados desde una base de datos primaria a una secundaria Método de fácil uso e implementación 3. Replicación; Método en desuso más eficiente que el uso de logs. Probablemente requiera de usos adicionales. Se usa en base de datos particionadas. NLB (Network Load Balacing Service) Servicio de balanceo de datos. Se le conoce como WLBS que se traduce como Windows Load Balancing service y formalmente tambien se le conoce como CONVOY. 37 Negocios en Línea SET: Secure Electronic Transaction SET (Secure Electronic Transaction) es un protocolo elaborado por iniciativa de VISA y MasterCard que permite autentificación y confidencialidad de tarjetas de crédito, vendedores y clientes. Se preveía que en poco tiempo se generalizaría su uso, pero, varios años después de su puesta en marcha, observamos que sigue sin generalizarse su uso y los expertos no ven probable que sea utilizado en el futuro. SET: dispone de un amplio soporte por parte de la industria (Microsoft, IBM, Netscape, etc…) y las últimas especificaciones están disponibles en los sitios web de VISA (http://www.visa.com) y Mastercard (http://www.mastercard.com) En principio, el sistema SET es similar al PGP. La diferencia principal con respecto al sistema PGP es que en el sistema SET cada clave pública va asociada a un certificado de autenticidad emitido por una autoridad de certificación (AC). Los certificados de autenticidad, también llamados certificados digitales y credenciales electrónicas, son documentos digitales que atestiguan l relación entre una clave pública y un individuo o entidad. Las AC asumen la responsabilidad de garantizar que los individuos o instituciones acreditadas son de hecho quien dicen ser. Las autoridades de certificación, a su vez, están certificadas por una autoridad superior formándose así una jerarquía de autoridades de certificación SET. La 38 Negocios en Línea jerarquía está formada por la raíz (SET Root CA) que ha emitido certificados solo a unas pocas autoridades de nivel superior llamadas SET Brands entre las que están las siguientes: American Express Company, Cyber-COMM, JCB Company Limited, Maestro, MasterCard International, Nippon Shinpan Company Limited, PBS International A/S/Dankort, y Visa International. Estas autoridades de nivel superior, a su vez, acreditan AC de nivel inferior y directamente a los comerciantes (merchants) y compradores propietarios de tarjetas. Obsérvese que estas certificaciones tienen un coste, y que los bancos deben pagar un precio a esas AC para a su vez poder revender certificaciones SET a sus clientes. Ese complejo sistema de intermediarios certificadores, y el papel secundario de los bancos, es posiblemente una de las razones del fracaso de SET . SSL y SHTTP El protocolo de seguridad SSL (Secure Sockets Layers) fue diseñado inicialmente por Marc Andreessen, el creador de Mosaic y Netscape. SHTTP se desarrolló más tarde con las mismas características. Actualmente todos los navegadores de Internet están preparados para comunicarse con estos protocolos. La tienda virtual que acepte pagos mediante estos sistemas debe estar instalada en un servidor seguro, que disponga del software correspondiente. 39 Negocios en Línea (Ver anexo 1: Documentación para trámite de software de entidad financiera – pagos en línea) El vendedor, además, tiene que disponer de un par asimétrico de claves, certificadas por una autoridad. El comprador no necesita tener ni claves, ni certificados, ni saber que existen. Cuando el usuario accede con su navegador (Internet Explorer, Netscape, Opera) a una tienda virtual con SSL, se inicia automáticamente una fase de saludo. El servidor envía su clave pública y certificación. El navegador cliente recibe estos datos y se prepara para la comunicación con sistema de seguridad. El usuario, sin necesidad de ser consciente de que se han producido esos intercambios previos de información, introduce sus datos y pulsa el botón para enviarlos. El navegador, sin que el usuario intervenga ni sea necesariamente consciente de lo que ocurre, codifica estos datos mediante una clave simétrica. La función resumen del los datos y la clave simétrica son codificadas con la clave pública que acaba de recibir del vendedor. El resultado de estas operaciones es enviado al vendedor. De esa forma los datos introducidos por el usuario viajan a través de Internet encriptados de forma que solo la tienda virtual podrá interpretarlos. 40 Negocios en Línea Los sistemas SSL y SHTTP tienen la gran ventaja de la absoluta transparencia para el usuario que no necesita ningún tipo de preparación ni conocimiento previo. Queda garantizada plenamente la identidad del vendedor y que sólo él recibirá los datos. En cambio presentan el grave inconveniente de que no se garantiza la identidad del comprador, por lo que puede aparecer el problema del repudio. En la actualidad, la mayoría de las empresas que venden en Internet utilizan este sistema. Entre las principales razones de la popularización y el éxito de Internet está el hecho de ser una red abierta. Como el protocolo utilizado por los ordenadores que se conectan a Internet, TCP/IP, es gratuito, cualquier red y cualquier ordenador pueden conectarse sin más costes que los de la conexión. No hay ningún propietario de Internet, no hay ninguna autoridad central (El ICANN, lo más parecido a una “autoridad central” en Internet es tan solo un órgano de gestión administrativa que no puede impedir a ninguna persona o institución el acceso a Internet ni legal ni técnicamente) que pueda imponer un precio o unas condiciones diferentes de las estrictamente técnicas. Hay cientos de millones de usuarios de internet. El cálculo estadístico de cuántos individuos tienen acceso ha perdido ya sentido. Hay clubes, y cafésInternet o ciber café en los cuales se arrendan computadoras para navegar y/o hacer trabajos según las necesidades del usuario, esto puede ser en ciudades 41 Negocios en Línea de todo el mundo, incluyendo los países menos desarrollados, por lo que son miles de millones los individuos que pueden en cualquier momento conectarse a Internet. Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa de que Internet esté abierto a todo tipo indeseables. En realidad, cualquier calle comercial de cualquier ciudad del mundo es también accesible a los malhechores. Cualquier transacción económica realizada por medios tradicionales es susceptible de ser aprovechada por los ubicuos amantes de lo ajeno. Las comunicaciones comerciales realizadas por medios tradicionales, cartas o teléfono, son mucho más fáciles de interceptar que las comunicaciones a través de Internet. Realizar actividades delictivas a través de Internet requiere unos conocimientos técnicos sofisticados que no están al alcance de cualquiera. Por otra parte, las posibilidades de protección de las comunicaciones electrónicas son mucho mayores que las que permiten los medios tradicionales. Hay programas de ordenador gratuitos y muy fáciles de usar que permiten a cualquier usuario la encriptación de sus mensajes de forma que queda plenamente garantizado que sólo el destinatario podrá entenderlos. Los certificados y firmas electrónicas garantizan la identidad de los sujetos con mucha mayor garantía que cualquier fedatario tradicional. Los sistemas de almacenamiento de datos y su protección frente a accidentes fortuitos o 42 Negocios en Línea ataques intencionados son más fáciles, baratos y seguros que las cajas fuertes o cámaras de seguridad. Lo que ocurre es que no hay una “cultura” de la seguridad en Internet. La sociedad en que vivimos nos ha enseñado desde que éramos niños unas reglas básicas de protección de nuestras propiedades. El gesto de cerrar la puerta de casa, los límites que nos imponemos a la cantidad de efectivo que llevamos en el bolsillo, la forma en que reaccionamos cuando nos aborda un extraño por la calle, son comportamientos que hemos aprendido a lo largo de nuestra vida. En cambio nuestra experiencia con Internet es muy breve y ni nuestros padres ni nuestros profesores nos dijeron nunca cómo debíamos comportarnos en el ciberespacio. La protección legal del comercio electrónico ha requerido también la elaboración de nuevas normas. La protección frente a la publicidad indeseada cuyo coste de transmisión recae sobre el consumidor requiere ahora un tratamiento diferente que cuando el coste recaía exclusivamente sobre el anunciante. El reconocimiento jurídico de las firmas electrónicas y del arbitraje electrónico en los países de la Unión Europea ha establecido un marco legal que garantiza la calidad de los certificados y agiliza los trámites judiciales. Los gobiernos de todo el mundo están interesados en promover el desarrollo del comercio electrónico por lo que están impulsando reformas legales y fiscales que permiten y agilicen las transacciones a través de Internet. 43 Negocios en Línea La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los sistemas de encriptación. Esos sistemas son los que permiten que las informaciones que circulan por Internet sean indescifrables, para cualquier persona que no sea aquella a la que va destinada. En la tabla 1 se presentan los servicios fundamentales de seguridad que SSL provee, todos ellos utilizan las técnicas de llave pública: Servicio Tecnología Aplicada Protección contra: Privacidad Encriptación Crackers/Hackers Integridad Funciones Hash Vándalos Autentificación Certificados X.509 Impostores Tabla 1: Servicios fundamentales de seguridad en SSL Privacidad. Esta se alcanza a través de una combinación de la encriptación por medio de la llave pública y llave simétrica. Toda comunicación entre el servidor SSL y el cliente SSL se encripta usando una llave y un algoritmo de encriptación. La comunicación encriptada hace que sea inútil y no legible para aquellos que llegaran a capturarla. Integridad. Asegura que la información transmitida durante una comunicación SSL no sea modificada y llegue hasta su destino final. SSL utiliza una combinación de unas funciones matemáticas secretas compartidas llamadas funciones hash para proveer el servicio de Integridad. 44 Negocios en Línea Autentificación. Este es el proceso en el cual el servidor se convence de la identidad del cliente y viceversa (opcionalmente). Estas identidades son codificadas en la forma de Certificados de llave pública, donde los certificados son verificados por Autoridades Certificadoras confiables. Netscape ha desarrollado otra extensión del protocolo HTTP para soportar SSL en los servidores Web. Esta extensión se llama https; por lo tanto, una URL que será mostrada a través de una comunicación SSL tendrá que tener el prefijo https: en lugar de http. Un servidor Web que soporta SSL normalmente espera solicitudes http en el puerto 80 y solicitudes https en el puerto 443. El uso de dos puertos de comunicación diferentes hacen posible para el servidor que se comunique de forma segura con los clientes que soporten https mientras que también provee comunicaciones normales y no autentificadas con otros navegadores. En resumen, se puede decir que la seguridad debe ser tomada en cuenta si es necesario intercambiar información entre un cliente y un servidor y viceversa dentro del mundo de Internet. Existen varias tecnologías, entre ellas la criptografía para mantener privada la información y que sea no legible por los intrusos que la pudieran capturar. Dentro de la criptografía se utilizan dos métodos: llave simétrica (secreta) y llave asimétrica (pública), en donde el 45 Negocios en Línea primer método comparte una sola llave, la cual tiene que intercambiarla presentando un problema porque pudiera ser capturada en ese momento; mientras que la segunda mantiene una par de llaves: una llave pública que puede ser vista por todos y sirve para encriptar la información y otra llave privada que la tiene solamente el dueño y sirve para desencriptar la información que recibe con su llave pública. 2.1.8 Seguridad que ofrece ASP.NET Una parte importante de muchas aplicaciones Web radica en la capacidad de identificar usuarios y controlar el acceso a los recursos. Se conoce como autenticación al acto de determinar la identidad de la entidad solicitante. Por lo general, el usuario deberá presentar sus credenciales, como el par nombre de usuario y contraseña, para ser autenticado. Cuando se encuentre disponible una identidad autenticada, deberá determinarse si esa identidad puede tener acceso a un recurso específico. Este proceso se conoce como autorización. ASP.NET e IIS colaboran para proporcionar servicios de autenticación y autorización a las aplicaciones. Una característica importante de los objetos COM es la capacidad de controlar la identidad con la que se ejecuta el código de objeto COM. Se conoce como representación al hecho de que un objeto COM ejecute código con la identidad 46 Negocios en Línea de la entidad solicitante. Opcionalmente, las aplicaciones ASP.NET Framework pueden representar solicitudes. Es posible que algunas aplicaciones también personalicen dinámicamente el contenido en función de la identidad del solicitante o de un conjunto de funciones al que pertenece la identidad del solicitante. Las aplicaciones ASP.NET Framework pueden comprobar dinámicamente si la entidad solicitante actual participa en una función concreta. Por ejemplo, es posible que una aplicación intente comprobar si el usuario actual pertenece a la función del administrador a fin de generar condicionalmente contenido para los administradores. ASP.NET funciona, junto con IIS, para permitir la autenticación de tipo básica, implícita y Windows. ASP.NET es compatible con el servicio de autenticación de pasaporte de Microsoft, el cual proporciona servicios simples de firma y servicios de perfiles de usuario. ASP.NET también proporciona un robusto servicio para aplicaciones que necesitan utilizar autenticación basada en formularios. La autenticación basada en formularios utiliza "cookies" para autenticar a los usuarios, y permite a la aplicación realizar su propia verificación de credenciales. Es importante darse cuenta de que los servicios de autenticación de ASP.NET dependen de los servicios de autenticación suministrados por IIS. Por ejemplo, para poder utilizar una autenticación básica en una aplicación IIS, se debe 47 Negocios en Línea configurar el uso de la autenticación básica para la aplicación mediante el Administrador de servicios Internet. ASP.NET proporciona dos tipos de servicios de autorización: Comprobaciones de ACLs o permisos sobre un recurso para determinar si la cuenta de usuario autenticada puede obtener acceso a los recursos Autorización de URL, la cual autoriza una identidad para partes del espacio Web Para ilustrar la diferencia, considere un escenario en el que una aplicación está configurada para permitir acceso anónimo mediante la cuenta IUSR_MYMACHINE. Cuando una solicitud de una página ASP.NET (como "/default.aspx") recibe autorización, se realiza una comprobación de los ACL de ese archivo (por ejemplo, "c:\\inetpub\\wwwroot\\default.aspx") para ver si la cuenta IUSR_MYMACHINE tiene permiso para leer el archivo. Si lo tiene, entonces se autoriza el acceso. La autorización de archivo se realiza automáticamente. Para autorización de URL, se comprueba el usuario anónimo con los datos de configuración obtenidos para la aplicación ASP.NET. Si se permite el acceso a la dirección URL solicitada, la solicitud se autoriza. En este caso, ASP.NET comprueba si el usuario anónimo dispone de acceso a /Default.aspx (es decir, 48 Negocios en Línea la comprobación se realiza sobre la propia URL, no sobre el archivo en el que se resuelve la URL en última instancia). Esta podría parecer una diferencia sutil, pero permite a las aplicaciones utilizar esquemas de autenticación como los basados en formularios o la autenticación de Pasaporte, en los cuales los usuarios no se corresponden con un equipo o una cuenta de dominio. También permite la autorización de recursos virtuales, para los cuales no existe un archivo físico subyacente al recurso. Por ejemplo, una aplicación podría optar por asignar todas las solicitudes de archivos que terminan en .stk a un controlador que proporciona cotizaciones de valores según ciertas variables presentes en la cadena de consulta. En ese caso, no existe un archivo .stk con el que hacer las comprobaciones ACL; por lo tanto, se utiliza autorización de URL para controlar el acceso al recurso virtual. La autorización de archivo se realiza siempre con la cuenta autenticada suministrada por IIS. Si se permite el acceso anónimo, esta cuenta es la cuenta anónima configurada. En cualquier otro caso, se utiliza una cuenta NT. Esto funciona exactamente de la misma forma que ASP. 49 Negocios en Línea SEGURIDAD - COMPARACION DE ASP.NET VRS PHP ASP.NET PHP Proporciona servicios de autenticación y autorización a las aplicaciones junto con el IIS. Restricción de acceso: a través del sistema de autenticación del protocolo http.(si se entra con el mismo nombre de usuario y contraseña logra ingresar) Distinción de usuarios: cada persona tiene un nombre de usuario y contraseña, de esta forma se inhabilita a un usuario sin ver comprometida la seguridad del sitio, Las versiones no actualizadas de PHP son susceptibles a un ataque remoto que permite la ejecución de código arbitrario en el servidor. ASP.Net es compatible con el servicio de autenticación de Microsoft, el cual proporciona servicios simples de firma y perfiles de usuario. ASP.Net proporciona un robusto servicio para aplicaciones que necesitan utilizar autenticación basada en formularios (utilizando cookies) 2.1.9 Seguridad que ofrece SQL SERVER Si la aplicación se ejecuta en una intranet basada en Windows, para el acceso a bases de datos, podría usar la seguridad integrada de Windows. La seguridad integrada requiere: Que SQL Server se ejecute en el mismo equipo que IIS. Que todos los usuarios de la aplicación se encuentren en el mismo dominio, para que sus credenciales estén disponibles en el servidor Web. (es decir, la seguridad integrada de Windows no es viable en el caso de un sitio Web público). Para tener acceso a SQL Server usando la seguridad 50 Negocios en Línea integrada de Windows, es preciso configurar cuatro áreas distintas de la aplicación: 1. Los servicios IIS 2. El archivo de configuración de la aplicación (Web.config) 3. Las cadenas de conexión 4. El propio SQL Server Configurar los servicios IIS Es preciso configurar la aplicación en los servicios IIS para deshabilitar el acceso anónimo y habilitar la autenticación de Windows. Para configurar los servicios IIS para la seguridad integrada de Windows 1. En Windows, abra la herramienta de administración Servicios de Internet Información Server. En Windows 2000, en el menú Inicio, seleccione Programas, a continuación, Herramientas administrativas y finalmente Administrador de servicios Internet. En Windows XP, esto está disponible en Herramientas administrativas en el Panel de control. 51 Negocios en Línea Abra el nodo del servidor y, a continuación, abra nodos hasta que encuentre el de la aplicación, normalmente bajo Sitio Web predeterminado. 2. Haga clic con el botón secundario del mouse (ratón) en la aplicación y elija Propiedades. 3. En la ficha Seguridad de directorios, haga clic en Editar. 4. En el cuadro de diálogo Métodos de autenticación, elimine la marca de Acceso anónimo y asegúrese de que la opción Autenticación de Windows integrada está marcada. 5. Haga clic en Aceptar para cerrar todos los cuadros de diálogo abiertos. Configurar el archivo Web.config En el archivo de configuración de la aplicación (Web.config), se establece el modo de autenticación que usará ésta y se determina que la aplicación representará las credenciales del usuario, es decir, que se ejecutará como ese usuario. Para configurar Web.config para permitir la seguridad integrada de Windows Abra el archivo Web.config de la aplicación y agréguele los elementos siguientes 52 Negocios en Línea <authentication mode=”Windows”/> <identity impersonate="true"/> El elemento <authentication> podría ya estar en el archivo. Nota: Los elementos del archivo Web.config diferencian entre mayúsculas y minúsculas Crear cadenas de conexión Cuando se crea una cadena de conexión para obtener acceso a SQL Server, es preciso incluir atributos que indican a SQL Server que se está usando la seguridad integrada de Windows. Para configurar cadenas de conexión para la seguridad integrada de Windows En cualquier cadena de conexión para SQL Server, incluya el atributo Trusted_Connection=Yes y elimine los atributos username y password. En el código siguiente se muestra una cadena de conexión típica configurada para la seguridad integrada de Windows: "workstation id=WebServer1;packet size=4096; T r us t ed_ Con ne c t ion = Ye s ;data source=mySqlServers"; persist security info=False;initial catalog=northwind" 53 Negocios en Línea 1. En el menú Inicio de Windows, elija Microsoft SQL Server y, a continuación, haga clic en Administrador corporativo. 2. Abra el nodo del servidor y expanda el nodo de la base de datos para la que desee conceder permisos. 3. Haga clic con el botón secundario en el nodo Usuarios y elija Nuevo usuario de base de datos. 4. En el cuadro de diálogo Propiedades de usuario de base de datos, introduzca dominio\nombreusuario en el cuadro Nombre de inicio de sesión y, a continuación, haga clic en Aceptar. También puede configurar SQL Server para que permita a todos los usuarios del dominio el acceso a la base de datos. COMPARACION DE SQL SERVER VRS ORACLE POSTGRESQL VRS. MS SQL SERVER VRS. M YSQL. Punto de comparación Costo en Licencias Recursos Tamaño de Registros Interfaz con el usuario Configuración Integridad Sub Querys PostgreSQL SQL Server MySQL Ningún Costo Carga Excesiva Limitado a registros de 8k Normal Alto Costo Carga Excesiva Sin límite Ningún Costo Carga Liviana Sin Limite Excelente Interfaz Normal Compleja Completa Permitidos Normal Completa Permitidos Compleja Completa13 No Permitidos 13 La integridad de las tablas en MySQL se puede realizar utilizando el tipo de tabla InnoDB. Dicho tipo de tabla permite la creación de referencias entre las tablas creando integridad entre las mismas. 54 Negocios en Línea Plataforma Windows NT, 2000, XP y Linux Windows NT, 2000, XP Windows NT, 2000, XP y Linux De acuerdo a la comparación entre las bases de datos se puede observar que tanto PostgreSQL como MySQL poseen características comunes como: cero costos de licenciamiento, configuración compleja y multiplataforma, por su parte SQL Server tiene un alto costo adquisitivo y únicamente trabaja bajo plataformas Windows, el cliente puede seleccionar otro tipo de plataforma para el manejo de su base de datos. 2.1.10 PROTECCION DE COMUNICACIONES FIRMAS DIGITALES La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia de los documentos en papel. Una firma digital es un conjunto de datos asociados a un mensaje digital que permite garantizar la identidad del firmante y la integridad del mensaje. La firma digital no implica asegurar la confidencialidad del mensaje; un documento firmado digitalmente puede ser visualizado por otras personas, al igual que cuando se firma holográficamente 14. 14 es una técnica avanzada de fotografía, que consiste en crear imágenes que por ilusión óptica parecen ser tridimensionales 55 Negocios en Línea La firma digital es un instrumento con características técnicas y normativas. Esto significa que existen procedimientos técnicos que permiten la creación y verificación de firmas digitales, y existen documentos normativos que respaldan el valor legal que dichas firmas poseen. ¿Cómo funciona? La firma digital funciona utilizando complejos procedimientos matemáticos que relacionan el documento firmado con información propia del firmante, y permiten que terceras partes puedan reconocer la identidad del firmante y asegurarse de que los contenidos no han sido modificados. El firmante genera, mediante una función matemática, una huella digital del mensaje, la cual se cifra con la clave privada del firmante. El resultado es lo que se denomina firma digital, que se enviará adjunta al mensaje original. De esta manera el firmante adjuntará al documento una marca que es única para dicho documento y que sólo él es capaz de producir. Para realizar la verificación del mensaje, en primer término el receptor generará la huella digital del mensaje recibido, luego descifrará la firma digital del mensaje utilizando la clave pública del firmante y obtendrá de esa forma la huella digital del mensaje original; si ambas huellas digitales coinciden, significa que no hubo alteración y que el firmante es quien dice serlo. 56 Negocios en Línea Claves privadas y claves públicas. En la elaboración de una firma digital y en su correspondiente verificación se utilizan complejos procedimientos matemáticos basados en criptografía asimétrica (también llamada criptografía de clave pública). En un sistema criptográfico asimétrico, cada usuario posee un par de claves propio. Estas dos claves, llamadas clave privada y clave pública, poseen la característica de que si bien están fuertemente relacionadas entre sí, no es posible calcular la primera a partir de los datos de la segunda, ni tampoco a partir de los documentos cifrados con la clave privada. El sistema opera de tal modo que la información cifrada con una de las claves sólo puede ser descifrada con la otra. De este modo si un usuario cifra determinada información con su clave privada, cualquier persona que conozca su clave pública podrá descifrar la misma. En consecuencia, si es posible descifrar un mensaje utilizando la clave pública de una persona, entonces puede afirmarse que el mensaje lo generó esa persona utilizando su clave privada (probando su autoría). CERTIFICADOS DIGITALES Los certificados digitales son pequeños documentos digitales que dan fe de la vinculación entre una clave pública y un individuo o entidad. De este modo, 57 Negocios en Línea permiten verificar que una clave pública específica pertenece, efectivamente, a un individuo determinado. Los certificados ayudan a prevenir que alguien utilice una clave para hacerse pasar por otra persona. En algunos casos, puede ser necesario crear una cadena de certificados, cada uno certificando el previo, para que las partes involucradas confíen en la identidad en cuestión. ¿Qué contiene un certificado digital? En su forma más simple, el certificado contiene una clave pública y un nombre, habitualmente, también contiene una fecha de expiración, el nombre de la autoridad certificante que la emitió, un número de serie y alguna otra información. Pero lo más importante es que el certificado propiamente dicho está firmado digitalmente por el emisor del mismo. Su formato está definido por el estándar internacional ITU-T X.509. De esta forma, puede ser leído o escrito por cualquier aplicación que cumpla con el mencionado estándar. 2.1.11 PROTECCION DE DATOS CORTAFUEGOS O FIREWALLS Los cortafuegos son sistemas de seguridad para evitar incendios que consisten en establecer una barrera física, no inflamable, separando la zona que 58 Negocios en Línea queremos proteger de la zona de donde puede venir el fuego. En informática, un cortafuegos es cualquier sistema utilizado para separar una máquina o una subred del resto de la red para protegerla de intrusiones externas que puedan suponer una amenaza a la seguridad. La zona protegida se llama "perímetro de seguridad" y la protección se realiza separándola de una zona externa, no protegida, llamada zona de riesgo15. Evidentemente la forma de aislamiento más efectiva para cualquier política de seguridad consiste en el aislamiento físico, es decir, no tener conectada la máquina o la subred a otros equipos o a Internet. Pero de lo que se trata es, precisamente, de proteger datos archivados que tienen que estar disponibles para ser transportados. Se llama host bastión (también se denominan gates) al sistema que actúa como intermediario. Es el punto de contacto de los usuarios de la red interna de una organización con otro tipo de redes. El host bastión filtra tráfico de entrada y salida, y también esconde la configuración de la red hacia fuera. Esta máquina debe estar especialmente asegurada, pero en principio es vulnerable a ataques por estar abierta a Internet. 15 www.eumed.net/cursecon/ ecoinet/seguridad/cortafuegos.htm 59 Negocios en Línea Se llama filtrado de paquetes la acción de denegar o permitir el flujo de información entre la red interna, protegida con el cortafuegos, y el resto de Internet. Este filtrado se hace de acuerdo a unas normas predefinidas. El filtrado también se conoce como screening, y a los dispositivos que lo implementan se les denomina chokes; el choke puede ser la máquina bastión o un elemento diferente. Un proxy es un programa que permite o niega el acceso a una aplicación determinada entre dos redes. Los clientes proxy se comunican sólo con los servidores proxy, que autorizan las peticiones y las envían a los servidores reales, o las deniegan y las devuelven a quien las solicitó. En casi todos los cortafuegos existen al menos un choke y una máquina bastión, aunque también puede ser considerado cortafuegos a un simple router que filtre paquetes. Los cortafuegos son cada vez más necesarios en nuestras redes, pero todos los expertos recomiendan que la seguridad no se limite a su uso. Deben por tanto ser considerados un "complemento" importante, una pieza necesaria, pero no suficiente, de los sistemas de seguridad. Cualquier cortafuegos, desde el más simple al más avanzado, presenta dos gravísimos problemas de seguridad: Por un lado, centralizan todas las medidas en un único sistema, de forma que si éste se ve comprometido y el resto de nuestra red no está lo 60 Negocios en Línea suficientemente protegido el atacante consigue amenazar a toda la subred simplemente poniendo en jaque a una máquina. El segundo problema, relacionado con éste, es la falsa sensación de seguridad que un cortafuegos proporciona: generalmente un administrador que no disponga de un cortafuegos va a preocuparse de la integridad de todas y cada una de sus máquinas, pero en el momento en que instala el cortafuegos y lo configura asume que toda su red es segura, por lo que se suele descuidar enormemente la seguridad de los equipos de la red interna. Un cortafuegos evidentemente no protege contra ataques que no pasan por él: esto incluye todo tipo de ataques internos dentro del perímetro de seguridad, pero también otros factores que a priori no deberían suponer un problema. El típico ejemplo de estos últimos son los usuarios que instalan sin permiso, sin conocimiento del administrador de la red, y muchas veces sin pensar en sus consecuencias, un simple modem en sus PCs o estaciones de trabajo; esto, tan habitual en muchas organizaciones, supone la violación y la ruptura total del perímetro de seguridad, ya que posibilita accesos a la red no controlados por el cortafuegos. Otro problema de sentido común es la reconfiguración de los sistemas al pasarlos de una zona a otra con diferente nivel de seguridad; este acto - que en ocasiones no implica ni tan siquiera el movimiento físico del equipo, sino simplemente conectarlo en una toma de red diferente - puede ocasionar graves 61 Negocios en Línea problemas de seguridad en nuestra organización, por lo que cada vez que un cambio de este estilo se produzca no sólo es necesaria la reconfiguración del sistema, sino la revisión de todas las políticas de seguridad aplicadas a esa máquina. Los cortafuegos personales son programas que se instalan de forma residente en nuestra computadora y que permiten filtrar y controlar la conexión a la red. En general necesitan un conocimiento adecuado de nuestra computadora, pues en la actualidad son muchos los programas que realizan conexiones a la red y que son necesarios. Es por ello que no son recomendables para usuarios inexpertos ya que podrían bloquear programas necesarios (incluso hasta la propia posibilidad de navegación por Internet), aunque siempre se tenga a mano la posibilidad de desactivarlos. Hay cortafuegos personales que pueden servir para practicar y aprender más sobre este tema. Los más usados son ZoneAlarm Tiny Personal Firewall Outpost 62 Negocios en Línea VIRUS Y ANTIVIRUS Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales Estas acciones pueden ser: 1) El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus. 2) Mostrar en pantalla mensajes o imágenes mas o menos humorísticas, mas o menos molestas,... 3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero de instrucciones sin finalidad. 4) Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador. Antivirus Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena característica extraída de su código, cadena 63 Negocios en Línea que se almacena en una base de datos. El antivirus inspecciona los ficheros en busca de cadenas asociadas a virus lo que, unido a otros síntomas propios de la modalidad de virus de que se trate, permite su identificación. Si el antivirus tiene capacidad para ello, "desinfectará" el ordenador. Aparte de los virus conocidos, existe una sintomatología general que permite la detección de los virus desconocidos. Pero también existen virus "sigilosos" (stealth) que escapan a los intentos genéricos de detección y solo pueden controlarse mediante las bases de datos de los antivirus. Por ello, los buenos fabricantes de antivirus elaboran actualizaciones regulares con los nuevos virus descubiertos. Entre los antivirus más conocidos están: Mcafee Viruscan Norton Antivirus 2.1.12 LAS REGLAS DE SEGURIDAD16 En la protección de nuestros bienes, incluyendo la información, debemos seguir tres reglas lógicas básicas para evitar incoherencias. 16 http://www. eumed.net/curs econ/ecoinet/seguridad/reglas.htm 64 Negocios en Línea PRIMERA La seguridad debe cubrir todos los huecos. De nada sirve tener una puerta de seguridad si no la cerramos con llave o si dejamos abierta la ventana de al lado. Se trata por tanto de delimitar con precisión todos los aspectos de seguridad que se deben cubrir y prever todas las contingencias (que se pueda). La máxima seguridad que tenemos es la del elemento más débil del sistema. SEGUNDA Para evitar que te coman no es necesario correr más que el león, es suficiente con correr más que las otras gacelas. Los niveles de seguridad deben ser adecuados al entorno ¿Qué medidas de seguridad toman los demás? ¿Cómo se protegen los que tienen lo mismo que yo? Mis medidas de protección deben ser solo un poco superiores a las normales en mi entorno. Unas medidas de seguridad muy superiores a lo normal no solo serán muy costosas sino que pueden llegar a ser contraproducentes por llamar la atención. TERCERA La seguridad debe ser adecuada a la necesidad de protección de lo asegurado y a los recursos disponibles. 65 Negocios en Línea Se trata de hacer una valoración de riesgos y de los costes de la protección de forma que en ningún momento los costes superen a los riesgos. Para la evaluación de riesgos hay que delimitar: qué queremos proteger cuál es su valor qué riesgos existen quién puede atacar Al estimar el valor de nuestras propiedades y sus riesgos tendemos a ser muy subjetivos. Lo que debemos hacer es estimar el valor que le dan los "enemigos". Debemos suponer que los enemigos sólo actuarán cuando el valor de lo que esperen obtener sea superior al coste de conseguirlo. Debemos por tanto estimar la valoración que el enemigo hace, pero teniendo en cuenta que esa valoración puede ser también muy subjetiva. Los hackers valoran en mucho haber entrado en un ordenador muy protegido aunque la información existente en ese ordenador no les sea de ninguna utilidad; están por tanto dispuestos a dedicar cientos de horas de estudio, trabajo en equipo e incurrir en riesgos penales tan solo para obtener un premio de tipo deportivo del que, además, no pueden presumir. 66 Negocios en Línea AUTENTIFICACIÓN Llamamos autentificación a la comprobación de la identidad de una persona o de un objeto. Hemos visto hasta ahora diversos sistemas que pueden servir para la autentificación de servidores, de mensajes y de remitentes y destinatarios de mensajes. Pero hemos dejado pendiente un problema: las claves privadas suelen estar alojadas en máquinas clientes y cualquiera que tenga acceso a estas máquinas puede utilizar las claves que tenga instaladas y suplantar la identidad de su legítimo usuario. Por tanto es necesario que los usuarios adopten medidas de seguridad y utilicen los medios de autentificación de usuario de los que disponen sus ordenadores personales. Hay tres sistemas de identificación de usuario, mediante contraseña, mediante dispositivo y mediante dispositivo biométrico. La autentificación mediante contraseña es el sistema más común ya que viene incorporado en los sistemas operativos modernos de todos los ordenadores. Los ordenadores que estén preparados para la autentificación mediante dispositivo sólo reconocerá al usuario mientras mantenga introducida una “llave”, normalmente una tarjeta con chip. Hay sistemas de generación de claves asimétricas que introducen la clave privada en el chip de una tarjeta inteligente. 67 Negocios en Línea 2.2 RED 2.2.1 ¿QUE ES RED? Existen varias definiciones acerca de que es una red, algunas de las cuales son: Una red es un sistema de objetos o personas conectados de manera intrincada17. Conjunto de operaciones centralizadas o distribuidas, con el fin de compartir recursos "hardware y software"18. Sistema de transmisión de datos que permite el intercambio de información entre ordenadores 19. Conjunto de nodos "computador" conectados entre sí. 2.2.2 TIPOS DE REDES Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica. 17 18 19 www.mundotutoriales.com/tutoriales_redes-mdpal14251.htm www.idsistemas.com/ instalacion-mantenimiento-informatico.asp cdec.unican.es/libro/Glosario. htm 68 Negocios en Línea Clasificación según su tamaño: Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet. Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red. Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc. Una red de área extensa WAN es un sistema de interconexión de equipos 69 Negocios en Línea informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos. Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta. Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada. Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o más servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red. 70 Negocios en Línea Clasificación según su distribución lógica Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio. Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas Web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos. Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página Web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada). Todas estas redes deben de cumplir con las siguientes características: Confiabilidad "transportar datos". Transportabilidad "dispositivos". Gran procesamiento de información. De acuerdo a las anteriores, tienen diferentes usos, dependiendo de la necesidad del usuario, como son: 71 Negocios en Línea Compañías - centralizar datos. Compartir recursos "periféricos, archivos, etc." Confiabilidad "transporte de datos". Aumentar la disponibilidad de la información. Comunicación entre personal de las mismas áreas. Ahorro de dinero. Home Banking. Aportes a la investigación "vídeo demanda, line TV, Game Interactive". 2.2.3 ESQUEMATIZACION DE LA RED ESQUEMA DE RED CLIENTE SERVIDOR Cuando hay que conectar seis o más nodos y se necesita actualizar de forma periódica grandes archivos tales como bases de datos o de información, antivirus, la mejor elección es una red cliente-servidor. Proporciona numerosas ventajas. Como los archivos se almacenan en una única ubicación, se simplifican las tareas de actualización, back up y archivo con resultados garantizados. Generalmente, el servidor es un computador de alto rendimiento que garantiza la rapidez en el acceso y recuperación de datos, y que confiere al negocio la plataforma necesaria para añadir funciones tales como centralización de contabilidad y de libro mayor, producción, entrada de pedidos, envíos, o software de administración de inventario 72 Negocios en Línea 2.2.4 ESQUEMATIZACION DE UNA DIRECCION IP El uso de dominios es muy utilizado en EEUU mientras que en el resto de países usan código ISO identificativo de cada uno de ellos, excepto el Reino Unido que usa dominios y su código ISO. Otra excepción del uso de los dominios es que cualquier empresa/entidad/particular que quiera una dirección en Internet con dominio (sin el código ISO del país), puede comprar el dominio a internic. La compra se puede realizar desde la propia Web de este organismo. 2.3 COMERCIO ELECTRONICO 2.3.1 COMERCIALIZACIÓN ELECTRÓNICA El Comercio es "el proceso y los mecanismos utilizados, necesarios para colocar las mercancías, que son elaboradas en las unidades de producción, en los centros de consumo en donde se aprovisionan los consumidores”. El comercio electrónico se entiende como cualquier forma de transacción comercial en la cual las partes involucradas interactúan de manera electrónica y no de la manera tradicional por medio de intercambios físicos o trato físico directo. Es usado como el medio de llevar a cabo dichos cambios dentro de una escala global, permitiendo a las compañías ser más eficientes y flexibles en sus operaciones internas, para así trabajar de una manera más cercana con 73 Negocios en Línea sus proveedores y estar más pendiente de las necesidades y expectativas de sus clientes. Además permiten seleccionar a los mejores proveedores sin importar su localización geográfica para que de esa forma se pueda vender a un mercado global 2.3.2 TIPOS DE COMERCIO ELECTRONICO Existen diferentes modalidades para el comercio electrónico, donde las son principales las siguientes: Empresa - Consumidor (Business to Consumer, B2C) Empresa - Empresa (Business to Business, B2B) Empresa - Empleado (Business to Employee, B2E) Empresa - Consumidor (Business to Consumer, B2C) Es la modalidad de comercio electrónico más conocida popularmente, debida a los sectores que involucra: la empresa y sus clientes. Se trata del método más conocido como venta electrónica, que usualmente se realiza a través de la World Wide Web de Internet. La empresa suministra un catálogo de productos online sobre el que el cliente puede realizar pedidos, usando medios de pago tradicionales (transferencia, contra reembolso, cheque) o electrónicos (tarjetas de crédito, pago por móvil). 74 Negocios en Línea Empresa - Empresa (Business to Business, B2B) El comercio electrónico entre empresas tiene como principal finalidad el aprovisionamiento de bienes o servicios por parte de una de ellas. Esta aplicación del comercio electrónico está establecida desde hace bastante tiempo, utilizando principalmente el intercambio electrónico de datos. Empresa - Empleado (Business to Employee, B2E) Considerado como el tercer estadio de la revolución de Internet, el B2E trata de rentabilizar al máximo la eficiencia y el rendimiento del empleador, reduciendo al mismo tiempo la complejidad de sus tareas diarias. Los empleados son activos críticos de la empresa, y la mejora en sus relaciones con la empresa es un factor de vital importancia para la productividad global. 2.3.3 CARACTERISTICAS DE UN COMERCIO ELECTRONICO Entre las características principales del e-commerce o comercio electrónico están: Aplicación de diversas modalidades de pago, como son: Depósitos Bancarios, Tarjetas de Crédito, Pago en Destino, entre otros. Las transacciones se hacen en línea en forma segura y eficiente. 75 Negocios en Línea Diseño y generación del catálogo de sus productos y/o servicios indicando sus ofertas y novedades. Generación de Bases de Datos con Carritos de Compra como interfaz frente al cliente. Desarrollo de Secciones independientes para: clientes no registrados, clientes registrados, usuarios internos, canales de comercialización o distribución, basados en el uso de "Nombres de Usuarios" y "Contraseñas". Implantación de Comercio Electrónico tipo B2B (empresa a empresa) y B2C (empresa a consumidor final). Diseño de Campañas Publicitarias y de Promoción vía Internet que le garantizan un aumento de sus ventas y el posicionamiento de sus productos. Uso de Servidores Seguros con manejo de encriptación de datos para las Transacciones en línea e información personal de los clientes. 2.3.4 VENTAJAS Y DESVENTAJAS 2.3.4.1 VENTAJAS DEL COMERCIO ELECTRÓNICO El disponer del Comercio Electrónico proporciona importantes oportunidades a la empresa y al cliente, como los siguientes: Para la empresa: 76 Negocios en Línea Reducción de costo real al hacer estudio de mercado. Desaparecen los límites geográficos y de tiempo. Disponibilidad las 24 horas del día, 7 días a la semana, todo el año. Reducción en costos de la puesta en marcha del comercio electrónico, en comparación con el comercio tradicional. Hacer más sencilla la labor de los negocios con sus clientes. Agilizar las operaciones del negocio. Proporcionar nuevos medios para encontrar y servir a clientes. Reducir el tamaño del personal de la fuerza. Menos inversión en los presupuestos publicitarios. Reducción de precios por el bajo costo del uso de Internet en comparación con otros medios de promoción, lo cual implica mayor competitividad. Cercanía a los clientes y mayor interactividad y personalización de la oferta. Desarrollo de ventas electrónicas. Globalización y acceso a mercados potenciales de millones de clientes. Implantar tácticas en la venta de productos para crear fidelidad en los clientes. Para los clientes: Abarata costos y precios. Un medio que da poder al consumidor de elegir en un mercado global acorde a sus necesidades. 77 Negocios en Línea Brinda información pre-venta y posible prueba del producto antes de la compra. Inmediatez al realizar los pedidos. Servicio pre y post-venta on-line. Reducción de la cadena de distribución, lo que le permite adquirir un producto a un mejor precio. Mayor interactividad y personalización de la demanda. Información inmediata sobre cualquier producto, y disponibilidad de acceder a la información en el momento que así lo requiera. Permite el acceso a más información. 2.3.4.2 DESVENTAJAS DEL COMERCIO ELECTRÓNICO Desconocimiento de la empresa. No conocer la empresa que vende es un riesgo del comercio electrónico, ya que ésta puede estar en otro país o en el mismo, pero en muchos casos las "empresas" o "personas-empresa" que ofrecen sus productos o servicios por Internet ni siquiera están constituidas legalmente en su país y no se trata mas que de gente que esta "probando suerte en Internet". Forma de Pago. Aunque ha avanzado mucho el comercio electrónico, todavía no hay una transmisión de datos segura el 100%. Y esto es un problema pues nadie quiere dar sus datos de la Tarjeta de Crédito por Internet. De todos modos se ha de decir que ha mejorado mucho. 78 Negocios en Línea Intangibilidad. Mirar, tocar, hurgar. Aunque esto no sea sinónimo de compra, siempre ayuda a realizar una compra. El idioma. A veces las páginas Web que visitamos están en otro idioma distinto al nuestro. Conocer quien vende. Ya sea una persona o conocer de que empresa se trata. En definitiva saber quien es, como es, etc. Simplemente es una forma inconsciente de tener más confianza hacia esa empresa o persona y los productos que vende. Poder volver (post y pre-venta). Con todo ello podemos reclamar en caso de ser necesario o pedir un servicio "post-venta". Al conocerlo sabemos donde poder ir. El cliente espera recibir una atención "pre-venta" o "postventa". Privacidad y seguridad. La mayoría de los usuarios no confía en el Web como canal de pago. En la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante Internet, no puede estar seguro de la identidad del vendedor. Análogamente, éste no lo está sobre la del comprador. Quien paga no puede asegurarse de que su número de tarjeta de crédito no sea recogido y sea utilizado para algún propósito malicioso; por otra parte, el vendedor no puede asegurar que el dueño de la tarjeta de crédito rechace la adquisición. Resulta irónico que ya existan y funcionen correctamente los 79 Negocios en Línea sistemas de pago electrónico para las grandes operaciones comerciales, mientras que los problemas se centren en las operaciones pequeñas, que son mucho más frecuentes. 2.3.6 TIENDAS VIRTUALES Y COMERCIO ELECTRONICO Las tiendas virtuales se conforman en uno de los núcleos principales dentro del marco del comercio electrónico. Suponen el pilar principal para las aplicaciones B2B y B2C, puesto que éstas representan la cara visible ante los clientes y distribuidores. Una adecuada solución para tiendas virtuales no debe proporcionar tan sólo soluciones puntuales de presencia en Internet, sino que todo el proceso comercial debe estar integrado en la infraestructura informática existente en la empresa: la gestión de artículos, clientes y pedidos deben estar perfectamente integrados, convirtiendo a la tienda virtual en una delegación más de la empresa. Los elementos que conforman generalmente una tienda virtual son los siguientes: Catálogo de productos. Se trata del vértice de la aplicación, y su finalidad es la de mostrar el abanico de productos o servicios ofertados en la tienda virtual. 80 Negocios en Línea El catálogo de productos ha de ser estructurado en familias o categorías, permitiendo así la facilidad de localización de un artículo dentro de un rango de productos concretos Del mismo modo, la información de los productos en el catálogo ha de ser completa, proveyendo la información necesaria para la identificación única e inequívoca del artículo. Buscador de productos Cuando un catálogo de productos contiene una cierta cantidad de artículos, es altamente recomendable la incorporación a la tienda virtual de un buscador de productos. De esta forma se elimina la pesadez de tener que navegar por diferentes familias para alcanzar un producto concreto. Carrito de la compra En el carrito de la compra es donde propiamente se realiza la acción del comercio electrónico, puesto que es lugar en el que se alojarán los artículos solicitados por el cliente o distribuidor, y a partir del cual se iniciará el proceso de compra electrónica. Medios de pago Para que una operación comercial se lleve a cabo, se debe hacer efectiva una transacción económica por la cual el cliente abona a la empresa la cuantía requerida por ésta, según se indica en el carrito de la compra. 81 Negocios en Línea Los medios de pago son aquellas pasarelas entre la empresa y el cliente por las cuales se hacen efectivas las transacciones económicas, y son de vital importancia para el ejercicio del comercio electrónico. La importancia de los medios de pago viene determinada por la percepción que de estos tienen los clientes, puesto que pueden suponer una barrera si les provoca desconfianza. Seguimiento de pedidos Una tienda virtual no sólo debe proporcionarle al cliente un medio fácil y confiable de compra de productos o servicios, sino que debe considerar en todo momento la satisfacción del cliente. El plazo entre el proceso de compra y la recepción del producto es vital para la percepción del sistema de comercio electrónico por parte del cliente, y por ello resulta muy satisfactoria la información continua sobre el estado del pedido. Administración remota Al igual que el comercio tradicional, el escaparate y el catálogo de productos deben ser actualizados periódicamente. Un adecuado sistema de comercio electrónico para compras por Internet debe permitir renovar con facilidad la mercadería expuesta. De la misma forma, la tienda virtual debe proveer al administrador de un método eficiente para las labores administrativas, permitiendo consultar pedidos, entregas, cobros, etc. 82 Negocios en Línea 83 Negocios en Línea Registro en línea: Es la sección en la cual los visitantes tienen la oportunidad de llenar un formulario obteniendo así, privilegios reservados a los usuarios de una aplicación Web. Ayuda en línea: Expone los procesos que el usuario puede realizar con el sistema implantado. Para lograr esto, es necesario que se detallen todas y cada una de las características que tienen las paginas y la forma de acceder e introducir información. Reúne la información, normas y documentación necesaria para que el usuario conozca y utilice adecuadamente la aplicación desarrollada. Consulta: Es una interrogación realizada a una base de datos, en la que se requiere una información o informaciones concretas en función de unos criterios de búsqueda definidos. Características de una Tienda Virtual Páginas de productos generadas dinámicamente desde la base de datos de la tienda. Enlace a productos y categorías directamente desde cualquiera de sus páginas Web. 84 Negocios en Línea Carga y almacena páginas Web estáticas para información de productos, políticas de la tienda, etc. Archivos de opciones con múltiples tipos de opciones pueden ser creados para su uso en un único o en múltiples productos. Los descuentos pueden ser ofrecidos basados en un número de productos ó en productos individuales ordenados y/o en los montos totales de las órdenes. Enlaces automáticos construidos para enlaces a otras páginas Web tales como garantías, políticas de privacidad, y otras. Páginas de confirmación de ordenes con o sin imágenes Emails de confirmación de las órdenes enviadas al propietario de la tienda y al cliente. 2.3.7 SEGURIDAD EN EL COMERCIO ELECTRONICO La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encrίptada y viaja de forma segura, esto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios. Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la 85 Negocios en Línea posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos. Para garantizar la confidencialidad, integridad y autenticidad respectivamente se han desarrollado sistemas de seguridad para transacciones por Internet: La encriptación. Protocolo SET. Certificado de autenticidad. La criptografía. La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos). Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las 86 Negocios en Línea que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas. SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes, instituciones financieras y administradoras de medios de pago. Por lo tanto, SET dirige sus procesos a: Proporcionar la autentificación necesaria. Garantizar la confidencialidad de la información sensible. Preservar la integridad de la información. Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores. Certificados de autenticidad: Como se ha visto la integridad de los datos y la autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin embargo existe la posibilidad de suplantar la identidad del emisor, alterando intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras. Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de las partes dispone de dos certificados de autenticidad, uno para el 87 Negocios en Línea intercambio de claves simétricas y otro para los procesos de firma electrónica. Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras. La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes categorías: transposición y sustitución. 2.4 HERRAM IENTAS PARA LA CONSTRUCCIÓN DE SITIOS WEB 2.4.1 ASP.NET ASP (Active Server Pages) es la tecnología para la creación de páginas dinámicas del lado del servidor desarrollada por Microsoft. ASP es un leguaje que permite intercalar código ejecutable con el contenido html. Este código será ejecutado en el servidor, fundiéndose con el código html, 88 Negocios en Línea de tal forma que al cliente no le sea posible ver ni el código fuente de la página 'molde' ni siquiera distinguir que texto html es fijo y cual depende de la programación. ASP.NET se ha construido bajo los siguientes principios: Facilidad de desarrollo Alto rendimiento y escalabilidad Mejorada fiabilidad Fácil distribución e instalación ASP contiene lo siguiente: tecnología de scripting del lado del servidor, archivos conteniendo HTML y código de scripting, acceso a través de peticiones http, y el código es interpretado en el servidor. Si bien ASP.NET es en gran medida compatible con la sintaxis de ASP, proporciona también un modelo de programación y una estructura nueva para crear aplicaciones más escalables y estables que ayuden a proporcionar mayor protección. Las aplicaciones ASP se pueden ampliar agregándoles funcionalidad de ASP.NET. ASP.NET al trabajar con el paquete de Microsoft Visual Studio.Net, requiere de Microsoft Internet información Server (IIS), el cual es la espina dorsal del sitio Web Internet. Con IIS, se puede compartir fácilmente documentos de la empresa en toda la intranet corporativa o con usuarios de Internet. Es el servidor Web más rápido que se puede emplear en la plataforma Windows NT Server y esta completamente integrado con el sistema operativo, funcionando 89 Negocios en Línea como un servicio bajo Windows NT. Es el elemento que sirve las páginas Web al explorador del usuario. 2.4.2 BASES DE DATOS Una base de datos es un conjunto de tablas en las que almacenamos distintos registros (artículos, proveedores o clientes de una empresa.). Estos registros son catalogados en función de distintos parámetros que los caracterizan y que presentan una utilidad a la hora de clasificarlos. Así, por ejemplo, los artículos de una empresa distribuidora podrían catalogarse a partir de distintos campos como puede ser un número de referencia, nombre del artículo, descripción, precio, proveedor. Las bases de datos son construidas sirviéndose de aplicaciones tales como el Microsoft Access o el MySQL las cuales resultan bastante sencillas de utilizar con unos conceptos mínimos, la conectividad entre las bases de datos es posible al OBDC, el cual es un procedimiento de una base de datos estándar desarrollado por Microsoft para hacer posible el acceso de datos de cualquier aplicación, por orden de la función ODBC, sin embargo, ambos la aplicación y la base de datos deben ser de la misma. Tipos usuales de bases de datos en la Web En la web, se suelen usar 3 tipos de bases de datos29 : 90 Negocios en Línea Access: Es una base de datos desarrollada por Microsoft comúnmente utilizada bajo el lenguaje ASP (Active Server Pages). Esta base de datos, debe ser creada bajo el programa access, el cual crea archivo .mdb con la estructura ya explicada. El programa usa un entorno gráfico normal, y es muy parecido a usar excel. MySQL: Es una base de datos con licencia GPL basada en un servidor, puede ser sólo creada por código. Usualmente se utiliza el programa phpMyAdmin como soporte para administrar la base de datos en el nivel de programación (a un usuario normal le resultaría complicado utilizarla desde linea de comandos). PostgreSQL / Oracle: Son realmente mucho más poderosas que todas las antes mencionadas, aunque también se duplican los problemas. Administra muy bien grandes cantidades de datos, y suelen ser utilizadas en intranets y sistemas de gran calibre. MICROSOFT SQL SERVER: SQL es una herramienta para organizar, gestionar y recuperar datos almacenados en una base de datos informática. El nombre "SQL" es una abreviatura de Structured Query Languaje (Lenguaje de consultas estructurado). Como su propio nombre indica, SQL es un lenguaje informático que se puede utilizar para interaccionar con una base de datos y más concretamente con un tipo especifico llamado base de datos relacional. Es 91 Negocios en Línea la base de datos más potente desarrollada por Microsoft y es recomendable arriba del millon datos. 2.4.3 MACROMEDIA FLASH MX Flash es el software de creación más avanzado para crear animación interactiva escalable para el Web Tanto si crea logotipos animados, controles de navegación de sitios Web, animaciones de gran formato o sitios Web completos de Flash, descubrirá que la capacidad y flexibilidad de Flash es el medio ideal para desarrollar su propia creatividad. 92 Negocios en Línea ELECCION DE HERRAMIENTA DE DESARROLLO PARA APLICACIÓN WEB El software que se requiere para la aplicación web a desarrollar debe estar enfocado a su facilidad de uso y sobretodo a aprendizaje para poder ser programado de una manera sencilla y comprensible. Además debe ser basado en web o complementarse en una forma fácil a un programa de servicios web, el cual hará todas las requisiciones de las paginas del servidor y el programa. Otra característica que debe ser tomada en cuenta es su costo, el cual no debe ser muy alto y la documentación y el soporte del mismo. Por otro lado la base de datos deberá tener la capacidad de manejo de mas de 100,000 registros y hacer las operaciones de SQL de una forma fácil y segura. Además se ha de tener en cuenta que sus procedimientos de backup y recuperación pueden ser fácilmente implementados a unidades alternas o por medio de la red. La propuesta de software de la presente tesis es ASP.NET la solución recomendada en cuanto a programación, SQL 2000 Server en cuanto a base de datos20, por su finalidad e interconexión con ASP.NET e IIS como motor de carga de servicios web y Windows XP como sistema operativo que carga o ejecuta estos programas. 20 http://www.cristalab.com/tutoria this ver y busy oneles/75/tutorial-basico-de-bases-de-datos 93 Negocios en Línea 3. SITUACION ACTUAL 3.1 ANTECEDENTES DE DISTRIBUIDORAS DE PRODUCTOS DE CONSUMO MASIVO. 3.1.1 IMPORTANCIA ECONÓMICA DEL COMERCIO SALVADOREÑO La actividad económica del sector comercio genera a la economía nacional un aporte global del 70% como fuente de ingreso, y el 30% restante se percibe en concepto de exportaciones de la producción salvadoreña. El sector actualmente pasa por un nivel de baja actividad, de acuerdo a las ventas como su principal indicador, considerando que los factores que afectan la actividad comercial son por orden de importancia la alta competencia en el sector, bajo nivel de la actividad económica, disminución en el poder adquisitivo del consumidor, y en un menor grado los problemas de la delincuencia, sin embargo las expectativas de crecimiento del sector se perfilan en dos principales indicadores: ingreso por ventas y las importaciones. El sector comercio se destaca por el peso de la micro, pequeña y mediana empresa, según el número de establecimientos y el empleo generado, ocupando a la mitad o más de la población económicamente activa urbana, 94 Negocios en Línea versus la estacionalidad que demuestra la gran empresa por el avance tecnológico que desplaza al recurso humano de forma sustancial. En El Salvador, la empresa comercial tradicionalmente es considerada como uno de los sectores más importantes por su aporte a la sociedad, en cuanto al intercambio de bienes de calidad con el propósito de satisfacer las necesidades de los consumidores e incrementar el bienestar socioeconómicas de nuestro país. 3.1.3 CLASIFICACION DE LA EMPRESA SALVADOREÑA Los criterios bajo los cuales se clasifica la empresa salvadoreña son los siguientes: 3.1.3.1 POR SU ACTIVIDAD ECONÓMICA. A) Empresas agropecuarias. En este tipo de empresa se encuentran las que se dedican a actividades agrícolas como el cultivo de diferentes productos y actividades pecuarias. B) Empresas industriales. En este tipo de empresas se encuentran comprendidas aquellas que obtienen materias primas e insumos y posteriormente los transforman en productos terminados mediante un proceso productivo. 95 Negocios en Línea C) Empresas comerciales. Tienen como giro la compra y venta de productos con el objeto de obtener utilidades, teniendo como misión distribuir los artículos o productos de forma que lleguen a manos del consumidor. D) Empresas de servicios. Su actividad está orientada a la comercialización de productos intangibles para satisfacer las necesidades personales o derivadas de la industria o del comercio, como su denominación lo indica brindan un servicio a la comunidad y pueden tener o no fines lucrativos. 3.1.3.2 POR SU TAMAÑO La clasificación de la empresa salvadoreña según su tamaño micro, pequeña, mediana y grande, ha sido determinada por varios organismos que guardan una estrecha relación económica y comercial, bajo los criterios más usuales como el número de empleados, monto de los activos y ventas anuales de las empresas, los cuales varían de acuerdo al criterio específico de cada institución. Para lograr una mejor comprensión se presentan a continuación las diferentes clasificaciones que han sido establecidas por cada institución u organismo. 96 Negocios en Línea 3.1.3.2.1 Clasificación según La Fundación Salvadoreña para el Desarrollo Económico y Social (FUSADES)21 Cuadro No. 1 CLASIFICACION DE LA EMPRESA No. DE EMPLEADOS MONTO DE LOS ACTIVOS DE LAS EMPRESAS MICRO EMPRESA DE 1-10 Menos de ¢ 100,000.00 PEQUEÑA EMPRESA DE 11-19 De ¢100,000.01 a ¢ 750,000.00 MEDIANA EMPRESA DE 20-99 De ¢750,000.01 a ¢2.0 millones GRAN EMPRESA DE 100 O MAS Mayor de ¢2,000,000.01 Fuente: Re vista Dinámica Empresarial, editora FUSADES, tercer trimestre del 2000. 3.1.3.2.2 Clasificación según el Banco Central de Reserva de El Salvador (BCR)22 Cuadro No. 2 CLASIFICACION DE LA EMPRESA No. DE EMPLEADOS MONTO DE LOS ACTIVOS DE LAS EMPRESAS MICRO EMPRESA DE 1-10 Menos de ¢ 600,000.00 PEQUEÑA EMPRESA DE 11-19 De ¢600,000.01 a ¢ 6.0 millones MEDIANA EMPRESA DE 20-99 De ¢6,000,000.01 a ¢40.0 millones GRAN EMPRESA DE 100 O MAS Mayor de ¢40,000,000.01 Fuente: Retomada del Manual de Crédito del BMI, 1999 21 22 Fusades.com.sv www.bcr.gob.s v/ 97 Negocios en Línea 3.1.3.2.3 Clasificación Cámara de Comercio e Industria de El Salvador Cuadro No. 3 23 CLASIFICACION DE LA EMPRESA No. DE EMPLEADOS MONTO DE LOS ACTIVOS DE LAS EMPRESAS MICRO EMPRESA DE 1-10 Menos de ¢ 100,000.00 PEQUEÑA EMPRESA DE 11-19 De ¢100,000.01 a ¢ 750,000.00 MEDIANA EMPRESA DE 20-99 De ¢750,000.01 a ¢2.0 millones GRAN EMPRESA DE 100 O MAS Mayor de ¢2,000,000.01 Fuente: Re vista Dinámica Empresarial, editora FUSADES, tercer trimestre del 2000. 3.1.3.2.4 Clasificación según el Banco Multisectorial de Inversiones (BMI) Cuadro No. 4 CLASIFICACION DE LA EMPRESA No. DE EMPLEADOS MONTO DE LOS ACTIVOS DE LAS EMPRESAS MICRO EMPRESA DE 1-10 Menos de ¢ 600,000.00 PEQUEÑA EMPRESA DE 11-19 De ¢600,000.01 a ¢ 6.0 millones MEDIANA EMPRESA DE 20-99 De ¢6,000,000.01 a ¢40.0 millones GRAN EMPRESA DE 100 O MAS Mayor de ¢40,000,000.01 Fuente: Retomada del Manual de Crédito del BMI, 1999 23 http://www.camarasal.com/ 98 Negocios en Línea 3.1.4 LA GRAN EMPRESA SALVADOREÑA FRENTE A LA GLOBALIZACIÓN Con el fenómeno de la globalización se vienen consigo instrumentos idóneos para el desarrollo comercial entre los países, tal es el caso del Tratado del Libre Comercio (TLC), este tratado ofrece un mayor crecimiento económico y mejoramiento de las balanzas comerciales, en otro sentido el TLC es una oportunidad para que los empresarios se vuelvan más productivos y orientados a la calidad, igualmente abren la posibilidad de intercambiar capitales y realizar conversiones, ya sea entre empresas locales como internacionales. 3.1.5 LA EMPRESA Y LA TECNOLOGIA La tecnología es uno de los mayores recursos con que cuentan los seres humanos, por lo que tiene su más directa incidencia en el desarrollo, gestión y uso de los recursos naturales para beneficio de la vida humana. A la vez, loscambios tecnológicos generan enormes beneficios en toda la empresa, ya sea está pequeña, mediana o grande, lo que ha permitido que hoy en día las áreas funcionales de las organizaciones hayan llegado a un punto increíble de desarrollo, lo que hace imposible imaginar que sin la complejidad que brinda la tecnología las empresas podrían estar compitiendo dentro de un mercado 99 Negocios en Línea globalizado que busca maximizar la rentabilidad en las operaciones comerciales de forma local o internacional. Es importante tener presente que cuando se habla de tecnología, ésta va desde maquinaria de punta utilizada por las organizaciones que trabajan a escala, hasta sistemas computacionales conocidos como informática. En la actualidad la tecnología específicamente la informática ha llegado a niveles de desarrollo que facilitan la labor de las diferentes áreas de trabajo de la empresa ya que permite comercializar productos y servicios en el ámbito nacional e internacional por medio del Internet, estrechando las relaciones y acortando distancias entre clientes y organizaciones. 3.1.6 LAS EMPRESAS COMERCIALES SALVADOREÑAS Y EL NEGOCIO ELECTRONICO. La revolución de Internet ha transformado la forma en que vivimos, trabajamos, aprendemos y jugamos. El Salvador no ha estado ajeno a esta corriente mundial, ya que en 1995 ya se efectuaban las últimas pruebas para conectarse a Internet. 100 Negocios en Línea De acuerdo a estadísticas del grupo SVNET 24, administrador del dominio del nivel superior (sv) de nuestro país, una porción mayoritaria (más del 85%) de los dominios que han sido registrados son de tipo “com.sv” que corresponden a entidades comerciales. Para insertarse a una nueva economía se requiere la participación de diferentes actores comerciales, actualmente en el país el sistema financiero está despertando expectativas en los consumidores a través del lanzamiento y promoción de tarjetas de crédito que facilitan las compras de forma segura a través de la red, así también los proveedores de conectividad a Internet incitan a la inserción al negocio electrónico, ofreciendo distintas opciones, modalidades, prestaciones, precios y configuraciones. Una de las empresas pioneras en la inserción en el negocio electrónico en El Salvador es Almacenes Simán. Según lo establecido la Fundación Salvadoreña para el Desarrollo Económico y Social (FUSADES), las empresas comerciales están conformadas por 122 empresas ubicadas en la zona metropolitana de San Salvador., de las cuales 97 poseen o han incursionado en el comercio electrónico. El Comercio Electrónico del tipo B2B es el de mayor crecimiento pero también el de mayor “facilidad” de realizar; es en los procesos de B2C y B2B los que 24 Centro de Información de Redes de El Salvador (www.s vnet.org.s v) 101 Negocios en Línea deberán tener un “gran” crecimiento en los próximos años. La posibilidad de encontrar en el Comercio Electrónico una herramienta para el mejoramiento de la balanza de Comercio Exterior, estará íntimamente relacionada a la capacidad de respuesta de los negocios locales a requerimientos extranjeros, tras completar los requerimientos locales. En el Salvador, el Ministerio de Economía ha puesto del conocimiento de algunos sectores el anteproyecto de la Ley de Comercio Electrónico, para su revisión, estudio y opinión. Dicha ley pretende, según sus considerándolos, establecer reglas claras que faciliten el desarrollo del comercio electrónico, brindando la confianza a todos los actores participantes de esta nueva forma de hacer comercio, estableciendo garantías claras que den seguridad a los usuarios. En nuestro país son pocas las empresas que han logrado explotar el mundo del comercio electrónico utilizando el tipo Empresa-Consumidor (B2C); generalmente las empresas poseen sitios estáticos que únicamente promueven los productos o servicios pero no proveen la interfaz necesaria o suficiente para el pago electrónico y el envío de los mismos. Algunas empresas pioneras en este tipo de comercio electrónico son: SIMAN: www.siman.com PIZZA HUT: www.pizzahut.com.sv COMPR@MERICA: www.compramerica.com 102 Negocios en Línea 3.1.7 PROVEEDORES DE INTERNET EN EL SALVADOR Proveedor Americatel CyTec EJE GBNet IFX Integra Intercom Internet Gratis Netcom Newcom Salnet Saltel Telecam Telecom Telefónica Telemóvil Tutopía Sitio web www.americatel.com.sv www.cytec.com.sv www.ejje.com www.gbm.net www.ifxnetworks.com www.integra.com.sv www.intercom.com.sv www.internetgratis.com.sv www.netcom.com.sv www.newcom.com.sv www.salnet.net www.saltel.com www.telecam.com.sv www.navegante.com.sv www.telefonica.com.sv www.telemovil.com.sv www.tutopia.com Fuente: svnet.org.sv 3.1.8 ADMINISTRADOR DE DOMINIOS EN EL SALVADOR SVNet es una Asociación privada sin fines de lucro, constituida formalmente por miembros como la Universidad Centroamericana José Simeón Cañas (UCA), Universidad Don Bosco (UDB) y el Consejo Nacional de Ciencia y Tecnología (CONACYT). Las universidades mencionadas fueron las primeras instituciones de cualquier naturaleza en lograr su conexión directa a Internet en el país, en febrero de 1996. Entre sus objetivos se hallan administrar el Sistema de 103 Negocios en Línea Nombres de Dominios SV y, a través de dicha gestión, mantener la estabilidad y la posibilidad de que todos los mensajes de correo dirigidos a y emitidos por cuentas terminadas en SV, visitas a sitios web con el sufijo SV, y cualquier otro servicio Internet generado o solicitado por los usuarios de los dominios SV completen su comunicación. Sistema de Nombres de Dominio DNS. Dentro del ámbito Internet, el Sistema de Nombres de Dominio (Domain Name System, o DNS) es un sistema computacional, distribuido en varios computadores, llamados Servidores de Nombre, a lo largo de todo el mundo, que sirve para "traducir" los nombres de dominio que un usuario introduce en una dirección de correo electrónico o en un navegador para localizar un sitio web determinado, de forma que el complejo sistema de red de redes en Internet conozca dónde está el recurso buscado y cómo llegar a dicho recurso en forma inequívoca. En otras palabras, cuando una persona en cualquier país del mundo desea visitar con su navegador el sitio web "www.svnet.org.sv", su computador inicia una cadena de preguntas a otros computadores (servidores de nombre) para averiguar dónde está y cómo llega al computador que responde al nombre "www.svnet.org.sv". Como el nombre termina en SV, eventualmente, en cuestión de milésimas de segundo, la pregunta llega al Servidor de Nombres que, de acuerdo a los registros internacionales de IANA, responde y administra estos dominios. Es decir, para este caso, al que es administrado por SVNet, que ha sido denominado y registrado como 104 Negocios en Línea "cir.red.sv". Este servidor está configurado como el Servidor de Nombres Primario para el dominio de nivel superior SV. En caso de falla de un servidor primario, también se hallan registrados una serie de Servidores de Nombres Secundarios, a lo largo del mundo. La gestión para obtener apoyo de servidores secundarios, para el caso de SV, también es realizada por SVNet. PASOS PARA REGISTRAR UN DOMINIO NUEVO Para registrar un nuevo nombre de dominio bajo el dominio superior SV, la persona que será el Contacto Administrativo (es decir, el responsable) del respectivo nombre de dominio debe realizar los siguientes pasos: 1. Obtener y completar el formulario Forma B-1 (ver anexo 2). Es muy importante completar correcta y legiblemente la forma (correos electrónicos, teléfonos, etc.) para asegurar una comunicación posterior fluida. Se requiere una forma por cada nombre de dominio, y debe contener la firma manuscrita del Contacto Administrativo. La persona que actúa como Contacto Administrativo debe residir permanentemente en El Salvador. 2. Verificar que el dominio no está registrado previamente, consultando el DNS nacional. 3. Decidir la cantidad de años por los que se pagará el registro del nombre de dominio, copiar la cantidad de dinero según la tabla incluida en la Forma B-1, y determinar el total a pagar. 105 Negocios en Línea 4. Realizar un depósito en la Cuenta de Ahorros del BANCO CUSCATLÁN Número 012-401-00-007336-1, a nombre de Asociación SVNet, por el monto total calculado antes. 5. Acudir con el comprobante del depósito, y la Forma B-1 completada, a CONACYT, Col. Médica, Pje. Dr. Guillermo Rodríguez Pacas # 51, San Salvador. Si va a requerir Comprobante de Crédito Fiscal, también debe llevar fotocopia del Registro de IVA que entregará en CONACYT. 6. Solicitar el Comprobante de Crédito Fiscal o Factura de Consumidor Final (según sea el caso) contra entrega de comprobante del banco, fotocopia del NIT y del Registro de IVA (caso Comprobante de Crédito Fiscal) y Forma B-1 completada. El registro de los nombres de dominio tramitados de esta forma tendrán la vigencia que se haya acordado (como mínimo 1 año). Al cabo de dicho lapso de tiempo, se contará con un período de gracia de 1 mes para renovar el pago, repitiendo el procedimiento anterior, antes de dar el nombre de dominio de baja en el registro SV. COSTOS EN LA REGION. PAIS COSTO DE DOMINIO Nicaragua (.ni) $100 registro más $50 cada año Honduras (.hn) $100 registro por 2 años ($50 cada año) Panama (.pa) $70 por dos años ($35 cada año) 106 Negocios en Línea Guatemala (.gt) $70 por dos años ($35 cada año) Mexico (.mx) $35 registro más $35 cada año Costa Rica (.cr) $30 por cada año El Salvador (.sv) $25 por cada año Fuent e: SVNET DISTRIBUCION DE DOMINIOS SV FEBRERO DE 2005 .com.sv .gob.sv .edu.sv .org.sv 6,393 149 157 302 7,001 91.32% 2.13% 2.24% 4.31% 100% Fuent e: www.s vnet.org.s v 3.2 RESULTADOS DE ANÁLISIS DE SITUACIÓN ACTUAL 3.2.1 DESCRIPCIÓN DE PROCESOS ACTUALES Actualmente las computadoras, el software y las soluciones de redes simplifican y mejoran la comunicación entre los socios comerciales en continentes diferentes permitiendo diferentes estrategias y prácticas de negocio innovadoras como adquisición e intercambio de información global. La información por sí misma será una de las mercaderías más importantes en el mercado en línea por venir. Una rama de la industria de proveedores de 107 Negocios en Línea servicio totalmente nueva surgirá para suplir la necesidad personal de información del cliente. Negocios innovadores y de actuación global se han desarrollado, nuevo y creativos puestos de trabajo están surgiendo. El explosivo crecimiento de organizaciones modernas, el cual ha creado retos que, a su vez, dan lugar al desarrollo de sistemas, mismos que hacen frente a la complejidad y multiplicación de las operaciones en forma bastante efectiva. De manera que toda organización, para realizar sus actividades en forma adecuada, necesita sistema de trabajo orientado a lograr una coordinación integral de sus elementos. El negocio electrónico se está convirtiendo en una auténtica ventaja competitiva para las empresas, ya que está revolucionando la manera de hacer negocios a través de la red, por lo que las empresas se han visto obligadas a reconsiderar su forma de operar, esforzándose por establecer servicios en la red, que le permitan la apertura a una relación interactiva y personalizada con sus clientes, por lo que se le considera en principio como una inversión que reduce costos de operación, incrementa la satisfacción de los clientes y globaliza el mercado. Con el crecimiento de Internet, las normas para el Comercio Electrónico y formas electrónicas de dinero todavía evolucionan. Existe preocupación con el uso de formas electrónicas de dinero en los ambientes vía Web, por ejemplo ¿Qué instituciones son las adecuadas para regular los sistemas electrónicos de pago y comercio?, ¿Qué forma y 108 Negocios en Línea características de instrumentos de pago electrónico, cheques electrónicos, tarjetas de débito/crédito u otros son los preferidos por los consumidores?, ¿Cómo pagar mercadería y servicios en línea? Sin embargo, muy poco se conoce en nuestro país acerca de este tema y de sus posibles aplicaciones y beneficios, de tal forma que puede ser explotado en beneficio del comercio local, empresa privada, gobierno y sociedad en general, además no existe una adecuada documentación ni materias de estudio superior que oriente a las personas interesadas sobre como explotar dicho mercado. Realizar transacciones vía Internet es la obsesión de la mayoría de las empresas para volver más eficientes sus relaciones con proveedores, clientes corporativos y consumidores finales. El comercio electrónico es una evolución del uso de la tecnología de Internet, es decir, en el comercio electrónico antes que nada debe existir presencia, posteriormente se debe proporcionar a cualquier usuario la consulta a esa información para que después el usuario pueda realizar transacciones. La idea principal es realizar transacciones de negocios de proveedores y clientes, y donde está involucrado todo lo que existe alrededor de ventas de productos y servicios. 109 Negocios en Línea El desarrollo de la aplicación Web encaminada para el Comercio Electrónico esta orientada a todas las empresas distribuidoras de productos de consumo del sector de la pequeña, mediana y gran empresa, el cual podría emigrar hacia otros rubros del mercado que se enfoquen en el área de la distribución de productos. Localmente son diversas las empresas del sector de la grande, pequeña y mediana empresa pertenecientes al rubro de la distribución comercial, las cuales podrían aprovechar este nuevo recurso para poder realizar de manera más eficientes sus operaciones y transacciones. Ya sea que cuentan con aplicaciones que le permitan vender u ofrecer sus productos, que no cuenten con una de estas o utilicen las dos, efectúan casi siempre el mismo proceso de venta y/o distribución de productos. La empresa establece sus costos, y con base a eso se establecen las cartas promociónales, la cual se distribuye a los vendedores el cual contiene los precios de los productos tanto para los clientes de mayoreo como de supermercado y ruta. 110 Negocios en Línea Al realizar las ventas de la manera tradicional, las empresas utilizan el siguiente formato de hojas de pedido, ya sea para sus clientes de supermercado, mayoreo o ruta. Las hojas de pedido contienen25: Supermercado Código de barra Descripción Código de producto Cantidad Descuento Bonificación Mayoreo y Ruta Código de producto Descripción Cantidad Descuento Bonificación Fuente: Empresa Distribuidora de productos de consumo en estudio El proceso de compra venta tradicional que realizan las distribuidoras, consiste en la visita de el vendedor a cada uno de los clientes que conforma su cartera, toma el pedido lo lleva a la empresa, donde es verificado por el supervisor para análisis del pedido, luego pasa a crédito, se verifica si esta en mora, si tiene cheques rechazados, si esta sobregirado, entre otros, después de verificar su crédito este pasa al área de digitación en el cual se emite la factura o crédito fiscal con la original y copias, luego se verifica con la orden de compra, si esta correcta la factura esta pasa a bodega, bodega recibe lo que es la factura o 25 Dato tomado de una distribuidora nacional. 111 Negocios en Línea crédito fiscal, este elabora la ruta y después de haber elaborado la ruta prepara el producto y se despacha. 112 Negocios en Línea Diagrama No.1 Diagrama de Sistema actual de proceso de venta de distribuidoras Catálogos de pr oductos, promociónales Entrega de catálogos a vendedores Visita a clientes Hoja de pedido Prepar a producto y despacha DIAGRAMA DE SISTEMA ACTUAL Entrega de hoja de pedido y ver ificación saldo Elaboración de rutas Emisión Factura o crédito fiscal Envío factura a bodega Verificación factur a o créditos fiscal con or den de pedido 113 Negocios en Línea Es importante destacar que muchas de las empresas desconocen la importancia y la potencialidad que tiene el uso del comercio electrónico, a pesar de esto, existen otras que consideran las diferencias más notables de realizar negocios en forma electrónica del estilo tradicional son la agilidad en las transacciones, la relación individualizada, el acceso de la información y la presencia en el mercado. 114 Negocios en Línea C apitulo IV 118 Negocios en Línea 4. PROPUESTA DE SOLUCIÒN La aplicación Web constará de dos grandes secciones (Ver Diagrama No.9): Administración de la aplicación WEB. Sección Comercial de la aplicación WEB. Http:// negociosweb.com Sección adminisrativa Sección comercial Diagrama 9: Solución propuesta SECCIÓN COMERCIAL DE LA APLICACIÓN WEB. Esta sección será el contenido público habilitado para los usuarios consumidores. A través de la sección comercial, el usuario podrá registrarse gratuitamente y actualizar sus datos, de igual forma el usuario podrá navegar por los catálogos de productos y almacenar en el carrito de compras aquellos productos que desee adquirir, finalmente realizar el pago electrónico mediante tarjetas de crédito; el proceso de pago es a través de un software externo 113 Negocios en Línea proporcionado por la entidad financiera. (Ver proceso Diagrama No.10). Para efectos de presentación se simulara el proceso de pago. Figura No.10 SECCIÓN DE ADMINISTRACIÓN DE LA APLICACIÓN WEB. Sección desde la cual el administrador de la aplicación podrá realizar los movimientos necesarios sobre los catálogos de productos, mantenimiento de base de datos y permisos a usuarios. Para poder acceder a esta sección será necesario que el administrador ingrese un usuario y contraseña, como medida de seguridad. 114 Negocios en Línea 4.1 ANÁLISIS DE FACTIBILIDAD 4.1.1 FACTIBILIDAD ORGANIZACIONAL La aplicación Web o sección comercial será desarrollada de tal forma que una persona con las nociones básicas del uso de sistemas pueda operar la administración del mismo, además de verificar los datos del pedido y hacerlos llegar a créditos para que estos sean despachados posteriormente. De igual manera poseerán control de sus datos registrados en la operación, además de todas las facilidades para navegar los catálogos de productos y la compra en línea. Tanto para el usuario administrador como para el usuario consumidor serán habilitados manuales o guías en línea que les permitan realizar cualquier movimiento, puesto que la aplicación cuenta con su respectiva ayuda, la cual le guiará en el uso de las funciones y ejecución de algunos procesos o acciones, además de una previa capacitación que se le dará a la persona encargada de su operación o mantenimiento. Con el uso de una aplicación de este tipo, la empresa u organización tiene mayores probabilidades de éxito en sus ventas, puesto que puede llegar a una mayor cantidad de clientes, poder vender a cualquier hora o día, reducir 115 Negocios en Línea tiempos y costos, además de realizar todo el proceso de una forma más sistematizada. 4.1.2 FACTIBILIDAD TECNOLÓGICA Para el desarrollo de la aplicación Web será necesario el uso de una computadora personal y un servidor, la computadora se encontrará conectada al servidor, con la cual se llevarán a cabo los procesos administrativos (opcional) y supervisión del servidor. El servidor será Windows Server 2003 DataCenter, con el que se tendrá un Web Server para guardar los archivos necesarios para la aplicación y la base de datos. Además contará con Internet Información Server (IIS) y Microsoft SQL Server (para administración de la base de datos). La computadora personal tendrá el sistema operativo Windows XP Professional. La empresa que haga uso de la aplicación Web, únicamente requerirá de los servicios de DNS para el uso de la aplicación en Internet. Técnicamente el proyecto es factible, ya que las máquinas clientes no necesitan de configuraciones especiales, a excepción del plug-in Shockwave de Flash Player, para poder visualizar la página principal que se está hecha con esa herramienta, pero si no se cuenta con la misma, automáticamente se descarga 116 Negocios en Línea el plug-in., es necesario contar con un navegador: Internet Explorer 4.01 o superior y Netscape 4.0 o superior. 4.1.3 FACTIBILIDAD ECONÓMICA Para analizar la factibilidad económica del presente proyecto se debe hacer desde dos ámbitos: costos de fabricación del software y costos de implementación del mismo. A continuación se presenta el detalle de los rubros por cada ámbito mencionado anteriormente. Costo de Implementación del Software utilizando Microsoft Windows Server 2003 Cuadro No. 1 No. Descripción Monto (US$) Valor de la aplicación Web en el mercado. 1 Entrega de código fuent e (en forma digital y documentada), manual de usuario, manual de operaciones y t écnico (en forma $1,500.00 digital y documentada), licencia de autorización. 2 Nombre del dominio (costos x 2 años) Nombre del dominio .com (costo x año) $21.00 Proveedor de Internet (Costo x año) 3 Servicio de línea dedic ada de Internet a una velocidad promedio $360.00 de 128 Kbps 117 Negocios en Línea No. Descripción Monto (US$) Servicios profesionales (Instalación e implementación y Soporte Técnico) 4 Incluye ent rega de c ronograma de la implementación, 12 horas de $500.00 capacitación operativa y técnica al Administrador del sistema (50 min. por hora), servicio de soport e por 90 días posterior a la implementación. Computadora Personal para el Administrador. 5 Máquina desde la que se dará mantenimiento a la aplicación Web $500.00 periódicamente. Periféricos. 6 Impresoras, Scanners, Cableado, Dispositivos de conexión de red, $1,000.00 Dispositivos de respaldo, etc. 7 Mobiliario y equipo de oficina. $500.00 Mueble para computadora, silla, artículos varios. 8 Servidor HP PROLIANT ML 110 G2 $ 721.00 (Para detalles técnicos ver anexos) 10 11 Licencia Microsoft Windows Server 2003 $999.00 DataCenter Licencia Microsoft SQL Server $2400.00 12 Licencia Microsoft Visual Studio .NET TOTAL $799.00 $9,300.00 NOTA: Las empresas deberán identificar cuales de los costos de implementación no son necesarios y totalizar los necesarios. * Precio: lista tomada de www.ebay.com y www.sony.com al 05/01/2006 La forma de pago del software es 50% por compra y 50% contra implementación final aceptada. 118 Negocios en Línea Costo de Fabricación del Software Cuadro No. 2 No. Descripción Monto (US$) 1 Recurso Humano (costo por Me s x recurso) $4,800.00 Comprende la etapa de diseño y desarrollo de la aplicación Web en un periodo de 6 meses y con 2 rec ursos a medio tiempo ($400 por c/u). 2 Gastos de Papelería (valor final estimado) $50.00 Papelería y útiles de oficina varios, reproducción e impresión de documentación del proyecto. 3 Gastos de Registro e inscripción de la aplicación Web $41.43 Costo de solicitud de Licencia de Uso y Registro de derechos de Autor. 4 Depreciación de Equipo de Cómputo $10.00 (valor por mes utilizando depreciación lineal para 5 años) El equipo de cómputo utilizado es de propiedad de los autores y no se considera su c osto de compra, sin embargo si debe considerarse el costo por depreciación del equipo utilizado. 5 Energía Eléctrica (Valor x 6 mese s) $300.00 6 Servicio de Internet (costo por valor que dure el desarrollo $240.00 del proyecto) TOTAL $5,441.43 Total de aplicación $14,698 119 Negocios en Línea 4.1.4 FACTIBILIDAD DE SEGURIDAD Este punto es uno de los más importantes en la interconexión del Web con bases de datos. A nivel de una red local, se puede permitir o impedir, a diferentes usuarios el acceso a cierta información, pero en la red mundial de Internet se necesita de controles más efectivos en este sentido, ante posible espionaje, copia de datos y manipulación de éstos. Para ello se crean cuentas de usuario para clientes y administrador, donde se establecen normas y políticas para cada uno. Por tanto la única manera de entrar a la aplicación y realizar las diferentes funciones que este posee es por medio de una cuenta de cliente o administrador. Los medios de pago tradicionales sufren numerosos problemas de seguridad: falsificación de billetes, falsificación de firmas y cheques sin fondo. Por otro lado, los medios de pago electrónicos, además de estar sujetos a los mismos problemas anteriores, presentan riesgos adicionales, pues a diferencia del papel, los documentos digitales pueden ser copiados perfectamente y cuantas veces se desee, las firmas digitales pueden ser falsificadas por cualquiera que conozca la clave privada del firmante y la identidad de una persona puede ser asociada de forma inequívoca con la información relacionada en cada pago; es por ello que se establecen mecanismos de seguridad para los medios de pago 120 Negocios en Línea electrónicos en la aplicación como lo es el protocolo SSL (Secure Sockets Layer), el cual no necesita realizar ninguna acción especial para invocar el protocolo SSL, basta con seguir un enlace o abrir una página cuya dirección empieza por https://. El navegador se encarga del resto. Su mayor mérito radica en ofrecer respuesta al principal problema que afronta el comercio en línea: la renuencia de los usuarios a enviar su número de tarjeta de crédito a través de un formulario Web por el temor de que caiga en manos de un hacker y por la desconfianza generalizada hacia Internet, se encarga de llevar de manera segura los datos de importancia del cliente como lo es su número de tarjeta de crédito y otros datos personales hacia el servidor donde se comprueba su estado, acá toma papel otro protocolo, dado que SSL es un protocolo seguro de propósito general, que no fue diseñado para el comercio en particular, se hace necesaria la existencia de un protocolo específico para el pago. Este protocolo existe y se conoce como SET, el cual se encarga de verificar el estado de cuenta de los usuarios que hagan uso de la aplicación (cabe recalcar que este protocolo forma parte del banco o financiera emisor de la tarjeta de crédito). Aparte de esto, es cuestión de la empresa que haga uso de procedimientos al momento de efectuar la venta o la validación de usuarios, es recomendable una validación de cada usuario al momento que esté se haya registrado como un usuario activo, ya sea por número de tarjeta de crédito con la entidad emisora como con el usuario en sí, igual al momento de comprobar la venta, se verifica 121 Negocios en Línea la orden de compra con el cliente para efectuar el proceso de venta, despacho y autorización de pago. SEGURIDAD EN LA APLICACIÓN WEB. Como parte del diseño del sistema la seguridad es una de las características que debe ser implementada en el sitio de la aplicación web para facturación, captación de pedidos y pago en línea para distribuidoras de productos de consumo masivo, en este caso hay 2 tipos de seguridad que se deben implementar dentro del sitio web, las cuales son: 1. Seguridad interna: la cual se implementa con equipos y software ajeno al servidor mismo que contiene el programa y la base de datos del sistema. 2. Seguridad externa: el cual valida los accesos a la base de datos, pantallas de programa y sistema operativo en el servidor que corre dicha aplicación.La siguiente figura muestra la seguridad implementada en la aplicación web. S e g u r i d a d e x te r n a U t il i z a c i o n d e F i r e w a ll S e g u rid a d n a v e g a d o r p ro g r a m a S e g u r id a d d e B a s e d e d a t o s S e g u rid a d d e s i s t e m a o p e r a t iv o S e g u r id a d i n t e r n a Diagrama 11: Seguridad de la aplicación web. 122 Negocios en Línea SEGURIDAD EXTERNA. Objetivo: Filtrar la entrada de usuarios no deseados al sistema, y pedir que spyware entre al servidor y que los usuarios puedan accesar a programas no deseados. La seguridad de tipo externo al servidor se implementa mediante un dispositivo llamado cortafuegos o firewalls cuyo objeto es filtrar la apertura de puertos TCP1 en la ejecución de los programas. Por ser un servicio web la mayoría de los servidores que se utilizan en los navegadores es el puerto 80 que es el http, el puerto 440 para la resolución de vía DNS 2 quiere decir que la configuración de el firewall será que desde una PC que entra vía Internet utiliza puertos 80 y 440 del servidor de la aplicación web ni otro puerto mas. C O R T A F U E G O S Acceso pto 80 y 440 Detección de puertos y dirección lp Diagrama 12: Configuración de puertos en el firewall para impedir ataques al servidor. 1 2 TCP Telenet Control Protocol. Ver glosario para mayor información DNS Domain Name System. Ver glosario para maypr información 123 Negocios en Línea SEGURIDAD INTERNA. La seguridad interna como su nombre lo dice es aplicable al entorno mismo donde reside el sistema y son básicamente los programas que hace que pueda ejecutarse el sistema web, los programas son: 1. Seguridad en el sistema operativo 2. Seguridad de sistema ASP 3. Seguridad de base de datos A continuación se describe cada una de estas seguridades del sistema: Seguridad del Sistema Operativo. El primer nivel de seguridad en el servidor se refiere a el arranque de servicios de SQL y a la asociación de arranque de la cuenta ASP.NET para poder ejecutarse dentro del Internet Server; dicho en otras palabras al ingresar la cuenta del sistema operativo en el arranque hace que este pueda poner disponible los servicios que este posee. El objeto de esta política es que en la misma red de el servidor solo el administrador del servidor tenga dominio sobre la programación de arranque de dichos servicios y no otra ente calificada. 124 Negocios en Línea Al ingresar la cuenta de administrador inmediatamente arranca el servicio SQL de la base de datos que contiene la aplicación web. Diagrama 13: Al arrancar el administrador asimismo arrancan los servicios SQL (izquierda) y ASP.NET (derecha). Estos 2 servicios son los que están asociados en el arranque a la cuenta de administrador y que solo con este usuario pueden ejecutar los servicios de .NET dentro del sistema. Es necesario configurar tres servicios en el arranque: 1. Microsoft ASP.NET3 State Service que es el que administra las sesiones de ASP.NET dentro del sistema 2. SQL: $NETSDK: Que es el soporte de interfaz de acceso entre ASP.NET y SQL 3. SQL Server 4 que es el que arranca los servicios de base de datos en el sistema de base de datos. 3 ASP.NET Lenguaje ocn el cual se desarrollo la aplicación web 125 Negocios en Línea En conclusión este nivel esta implementado entre un administrador y los arranques de servicios dentro del sistema operativo. SEGURIDAD DEL SISTEMA ASP.NET Dentro de la seguridad ASP.NET esta implementado hacia los usuarios que accedan desde la aplicación web hacia la visualización de cada una de las pantallas y vistas que cada uno puede ejecutar en el subdirectorio web. Para cada usuario dentro del sistema Aplicación Web se almacenan las páginas de acceso en subcarpetas diferentes. INFORMACION GENERAL DEL SISTEMA NIV EL 1 AD MINISTRADOR NIVEL 2 COMERCIAL Diagrama 14: estructuras de directorios por usuario en ASP.NET para la aplicación web. 4 SQL Server: Base de datos Microsoft con el cual se ha implementado el sistema 126 Negocios en Línea En este nivel cada usuario tiene acceso a diferentes páginas y por ende cada uno ve pantallas diferentes. 1. Administrador:http://localhost/inventario/Administrador/inicio.aspx 2. Comercial: http://localhost/catalogo/entrar.aspx Cada uno de estos usuarios al ingresar al sistema tienen ciertos privilegios dentro de cada una de las pantallas desplegadas. A continuación se explican los privilegios de cada uno de los usuarios. Usuario Privilegio Insertar Modificar Editar Reportes Borrar Administrador Comercial Todas Todas Todas Todas Todas Cuenta usuario Cuenta usuario Cuenta usuario Nada Nada Diagrama 15: Definición de privilegios por usuario en el sistema. Estos son los privilegios definidos en el despliegue de pantalla del sistema. SEGURIDAD EN EL SISTEMA SQL El SQL posee una verificación que debe de ser validada cuando un programa requiera operaciones en las tablas que van a ser accesadas dentro de cualquiera de las base de datos que este posee. 127 Negocios en Línea El ASP.NET dentro de su código fuente debe de validar cada vez que requiera una operación5 a la base de datos, declarando la siguiente secuencia de entrada: <add key="ConnStr" value="data source=(local);User= usuario;database=INVENTARIO;Trusted_Connection=yes"/> Use= usuario DATABASE=inventario ASP BDA= INVENTARIO Diagrama 16: acceso entre las paginas ASP.NET y la base de datos SQL. La validación entre las paginas ASP.NET Vía base de datos es única ya que este ejecuta la entrada por medio de un solo password. 5 Insersión, modificación, eliminación, edición y repor tes. 128 Negocios en Línea 4.2 DESCRIPCIÓN DE PROCESOS PROPUESTOS 4.2.1 DIAGRAMA DE FLUJOS DE DATOS El diagrama de flujo de datos de la aplicación Web para venta de productos en línea, pago y facturación se compone de la siguiente manera: NOMENCLATURA DE SIMBOLOS UTILIZADOS EN LOS DIAGRAMAS DE FLUJOS 129 Negocios en Línea DIAGRAMA DE FLUJO DE DATOS Figura No. 1 130 4.2.1.6 FACTURACIÓN DE LA COMPRA Negocios en Línea Figura No. 2 131 Negocios en Línea 4.2.1.1 SELECCIÓN DEL PRODUCTO El usuario consumidor ingresa a la aplicación Web, tiene dos opciones, ya sea realizar búsquedas de los productos específicos en los cuales está interesado, o ingresar con su cuenta de usuario para posteriormente realizar la búsqueda. Esta búsqueda o consulta podrá realizarla por cada una de las clasificaciones de los productos o por el nombre del producto. Una vez el usuario consumidor ha identificado el producto que desee, entonces podrá enviarlo al carrito de compras. Cabe mencionar que solamente los clientes registrados podrán realizar compras, por lo tal adicionar y eliminar productos en el carrito de compras. Sin embargo, los clientes no registrados podrán realizar búsquedas o consultas de productos dentro de la aplicación Web. 4.2.1.2 VERIFICACIÓN Y REGISTRO DE USUARIO En caso que el cliente decida en primera instancia ingresar su cuenta de usuario para poder realizar búsquedas, esta será verificada para comprobar si la misma pertenece a un usuario activo, para posteriormente poder realizar el proceso de compra; si el cliente no esté registrado, es decir que por primera vez se dispone a realizar una compra en la aplicación Web, entonces deberá solicitar primeramente una cuenta de usuario para la aplicación Web, de lo contrario no podrá realizar ninguna acción de compra. 132 Negocios en Línea Para poder ser registrado, el cliente debe proporcionar sus datos personales, dentro de los cuales es importante su dirección de correo electrónico, ya que a dicha dirección se enviará inmediatamente un correo especificando su aceptación como usuario y además el correo enviado contendrá un link al cual el cliente deberá hacer clic para que su cuenta de usuario sea activada y de esa manera poder hacer uso de la misma. Una vez activada la cuenta, el cliente debe ingresar el usuario y contraseña solicitados y en ese momento podrá entonces seleccionar y adicionar los productos deseados al carrito de compras. 4.2.1.3 SELECCIÓN DE PRODUCTOS En esta etapa, ya sea un cliente activo o recién registrado, al momento de ingresar a la aplicación con su cuenta, esta presentará una interfaz más personalizada – su contenido se explicará posteriormente – donde realizarán el proceso de búsqueda, selección y adición de los productos que deseen al carrito de compras. 4.2.1.4 CARRITO DE COMPRAS El cliente tendrá la facilidad de poder consultar en cualquier momento el detalle de los productos que hasta ese momento haya seleccionado para su posible compra. Este será un mecanismo de consulta para que el cliente pueda ver las cantidades de los productos y los precios de cada uno de ellos, así como también el total de la compra hasta ese momento. 133 Negocios en Línea El cliente podrá adicionar, eliminar y actualizar los productos del carrito de compras cuantas veces lo desee. En caso que no desee realizar la compra, entonces se guarda un historial de los artículos seleccionados en esa sesión para hacer efectiva la compra en otro momento. 4.2.1.5 FIN TRANSACCIÓN O PAGO En caso que el cliente no desee realizar la compra, este puede seguir adicionando o modificando su carrito de compras, caso contrario se dispone a llevar a cabo el pago de los productos o artículos. 4.2.1.6 FACTURACIÓN DE LA COMPRA Cuando el cliente desea hacer efectiva la compra de los productos contenidos en el carrito de compras, entonces deberá ingresar la dirección de envío, número de la tarjeta de crédito y fecha de vencimiento con el cual hará efectivo el pago de su compra. El número del documento de pago será sometido a una comprobación y validación, donde se verificará su autenticidad y disponibilidad de crédito (esto por medio del sistema de la entidad emisora de la misma) donde se define si dicho documento puede o no ser aceptado para el pago de la compra. Una vez aceptada la compra se envía un correo electrónico al usuario notificándole que la transacción se realizó con éxito y anexando los detalles sobre el envío del producto, se realiza el proceso de actualización del inventario (que es solo a manera de suma y resta de productos) y se recibe en bodega copia de la orden de compra para preparar el despacho de la misma. 134 Negocios en Línea 4.2.1.7 DIAGRAMAS DE FLUJO DE CONTEXTO Los Diagramas de Flujo de contexto muestran la secuencia de los procesos que componen un sistema y las entidades que los ejecutan. A continuación se detallan los procesos para la aplicación Web de facturación, pedidos y pagos en líneas para distribuidoras de producto de consumo masivo. (Negocios en Línea) 135 Re spu esta de Ver ificacion Negocios en Línea 136 Negocios en Línea En el presente diagrama de contexto se explica de manera global todo el esquema que comprende la aplicación Negocios Web. El sitio es completamente automatizado y entran en juego 4 entes básicos: CLIENTE, ADMINISTRADOR, EMPLEADO y SISTEMA de PAGOS. El Administrador que es el posee todos los privilegios en el sistema puede hacer cualquiera de las operaciones de inserción, modificación, borrado, búsqueda o reportes del sistema de cada uno de los componentes. El Empleado ingresa su usuario, contraseña. El sistema responderá de acuerdo a las Operaciones que le sean permitidas de acuerdo a los requerimientos que este haga al sistema. El Cliente así mismo ingresa su usuario y su clave para entrar en el sistema, si no esta registrado comienza el proceso de registro y realizar la búsqueda de productos y selección de este, el sistema luego debe evaluar con un ente externo llamando a la ENTIDAD FINANCIERA para ver si está activa la tarjeta de crédito y poder realizar la compra correspondiente. El sistema le proporciona un deposito (carretilla) en el cual podrá ir almacenando los productos que va seleccionando para su compra, el sistema le mostrara un total de las compras que tenga realizadas asta el momento; al momento de pagar el sistema procesara la información de su tarjera de crédito y le devolverá una facturación previa, posteriormente se le manda al correo el resultado de la 137 Negocios en Línea transacción y copia de la orden a bodega para que sea despachada, hasta la llegada de su producto a su destino final con su respectiva factura final. Todos estos datos procesados se guardan en una única base de datos centralizada para procesar la información y las operaciones de dicho sistema. Diagrama de flujo de datos Nivel 1 DIAGRAMA DE FLUJO DE DATOS NIVEL 1 E1. CLIENTE Petición de Catalogo de Productos. 1.1 CONSULTA DE CATALOGO DE PRODUCTOS Datos de Productos existentes A2. INVENTARIO DE PRODUCTOS 138 Negocios en Línea El sistema de negocio en línea en el primer nivel esta relacionado con las entidades y almacenamientos que juegan un papel en el sistema estos son: 1.1 Consulta de catalogo de productos Estos son los que van a poder ser ejecutados solo por el administrador del sistema por ello él debe introducir a un usuario y una clave para poder acceder al sistema. Básicamente este puede hacer cualquier proceso definido en los usuarios como los catedráticos y alumnos porque puede entrar en cualquier sector del sistema. Sus procesos son almacenados en la Base de datos y este interactúa directamente con esta. 139 Carrito / pedido Aceptacion/Rechazo Cliente/Clave Cliente / Clave Datos de existencia Seleccion de producto Orden de compra procesada Aceptación/Rechazo Cliente/Clave Negocios en Línea Proceso relacionado con Carrito de compra 140 Negocios en Línea En este diagrama de flujo de datos el sistema ejecuta 2 procesos: Carrito de compra. el cliente que se dispone a comprar ingresa su nombre de usuario y contraseña para ingresar al proceso de compra, el cliente realiza la búsqueda y selección de productos, el sistema le proporcionara una carretilla en el cual se almacenaran sus pedidos para su posterior compra. Del primer proceso al segundo proceso se lleva la orden del cliente Facturación En este proceso se realiza la orden de compra. 141 Negocios en Línea Proceso relacionado con Facturación 142 Negocios en Línea En este diagrama de flujo de datos el sistema ejecuta 3 procesos básicos: Proceso Facturación Previa Este proceso es en el que el cliente envía los datos de la tarjeta y son verificados. el sistema procesa una factura previa la cual es mostrada al cliente. Para asociarlo con el proceso de factura previa; este manda el código de tarjeta para su verificación y posterior proceso. Procesos Cuenta de Tarjeta Este proceso es en el que el cliente envía los datos de la tarjeta y son verificados por La entidad financiera y el sistema para su posterior realización de compra. Proceso Factura Final Este proceso se da al entregar la factura final a bodega y al cliente. 143 Negocios en Línea PROCESO RELACIONADO CON REPORTES, CONSULTAS Y MANTENIMIENTO. 144 Negocios en Línea Proceso de Generación de Consultas y/o Reportes Para acceder a este proceso es necesario tener el permiso correspondiente, ingresando nombre y contraseña para el acceso. El usuario solicita datos, los cuales serán enviados a través de reportes, lo mismo es el caso de las consultas, en la cual el usuario solo tiene acceso para visualizar e imprimir: en ningún momento el usuario podrá manipular o modificar datos Procesos de Mantenimiento del sistema En este proceso se ingresa nombre de usuario y contraseña para ingresar al sistema y poder realizar adición, modificación, eliminación y/o búsquedas de las diferentes tablas involucradas en el proceso. En los dos procesos anteriores los permisos de acceso a los usuarios serán determinados por el administrador del sistema de acuerdo a políticas de la empresa. 145 Negocios en Línea 4.2.2 DICCIONARIO DE DATOS El diccionario de datos sirve para identificar los procesos, flujos y entidades descritos en los diagramas de flujos de datos. A continuación se adjunta dicho diccionario para los diagramas anteriormente presentados. 4.2.2.1 DIAGRAMA DE FLUJO DE CONTEXTO NIVEL 0 PROCESOS Diagrama de Nivel: 0 Contexto Compra y Nombre: Tipo: Facturación de Proceso Productos Proceso general del Sistema para la Objetivo: compra y facturación de productos E1. Cliente, E2. Entidad Financiera, E3.Bodega, Flujo de Flujo de E4.Empleados. datos Datos A1. Clientes, A2.Productos, interno externo A3. Facturación, A4.Bancos, A5. Empleados DFD No. Observación: 1 Símbolo Diagrama Número: 1.0 E1. Cliente, E2. Entidad Financiera, E3.Bodega, E4.Empleados. A1. Clientes, A2.Productos, A3. Facturación, A4.Bancos, A5. Empleados SISTEMA BASE 146 Negocios en Línea Diagrama Diagrama de Contexto Nivel: 0 Nombre: Regístrese Tipo: Proceso Objetivo: Flujo de datos interno DFD No. Número: Registro de nuevos usuarios Destino: E1. Cliente 1 Símbolo Observación: 2.0 A1. Clientes SISTEMA BASE ENTIDADES Diagrama Diagrama de Contexto Nivel: 0 Nombre: Cliente Tipo: Entidad Objetivo: Flujo de datos interno Entidad que ejecuta compra e introduce datos Destino: ninguno DFD No. 1 Diagrama Diagrama de Contexto Nivel: 0 Nombre: Entidad Financiera Tipo: Entidad Objetivo: Flujo de datos interno DFD No. Observación Entidad que verifica datos tarjeta de crédito 1.0 Compra y Facturación de Productos 1 Destino: Observación: Símbolo Número: E1 1.0 Compra y Facturación de Productos Entidad que origina proceso Símbolo Número: E2 1.0 Compra y Facturación de Productos Entidad encargada de verificación 147 Negocios en Línea Símbolo Diagrama Diagrama de Contexto Nivel: 0 Nombre: Bodega Tipo: Entidad Objetivo: Flujo de datos interno: Entidad que recibe comprobante de compra para preparar despacho 1.0 Compra y Facturación de Productos Destino: DFD No. 1 Diagrama Diagrama de Contexto Nivel: 0 Nombre: Empleados Tipo: Entidad Objetivo: Número: Observación: ninguno Entidad destinada a preparar envío Símbolo Entidad que ejecuta compra e introduce datos Flujo de datos interno Destino: ninguno DFD No. 1 E3 Número: E4 1.0 Compra y Facturación de Productos Observación Entidad que origina proceso ALMACENAMIENTO Diagrama Diagrama de Contexto Nombre: Clientes Nivel: 1.0 Tipo: Almacenamiento Se encarga de almacenar los usuarios que Objetivo: aran uso de la aplicación guardando información referente a los mismos Origen: DFD No. 2.0 Registro de Usuario 1.0 Compra y facturación de productos 2 Símbolo Destino: Número: A1 1.Consulta de facturación catálogo de productos 2. Registro de Usuario Observación: 148 Negocios en Línea Diagrama Diagrama de Contexto Nombre: Productos Objetivo: Origen: DFD No. Diagrama Nombre: Objetivo: Origen: DFD No. Diagrama Nombre: Nivel: 1.0 Tipo: Almacenamiento Se encarga de almacenar los productos existentes. 1.0 Compra y facturación de productos 2 Diagrama de Contexto Facturación Destino: Nivel: DFD No. y de Símbolo Destino: Número: A3 1.0 Compra facturación productos y de Observación: Nivel: 1.0 Símbolo Tipo: Almacenamiento 1.0 Compra y facturación de productos 2 1.0 Compra facturación productos 1.0 Se encarga de almacenar las diferentes entidades financieras emisoras de las tarjetas Objetivo: de crédito con las que se puede realizar la compra. Origen: A2 Tipo: Almacenamiento 1.0 Compra y facturación de productos Bancos Número: Observación: Se encarga de almacenar las orden de compra 2 Diagrama de Contexto Símbolo Destino: Número: 1.0 Compra facturación productos A4 y de Observación: 149 Negocios en Línea FLUJOS DE DATOS Diagrama Diagrama de Contexto Nivel: 0 Nombre: Datos usuario Tipo: Flujo de datos Objetivo: Origen: Registro de datos personales del cliente, comprobación de usuario y contraseña E4. Empleados 2.0 Regístrese Destino: DFD No. 1 Diagrama Diagrama de Contexto Nivel: 0 Nombre: Cliente/Clave Tipo: Flujo de datos Objetivo: Flujo de datos interno DFD No. Diagrama Nombre: Objetivo: Flujo de datos interno DFD No. Observación: Diagrama de Nivel: 0 Contexto Aceptación/rechazo Tipo: Flujo de datos Usuario/clave Respuesta sobre verificación de nombre de usuario y password 1.0Compra y Facturación de Productos A1. Clientes 1 Número: F1 1.0 Compra y Facturación de Productos A1. Clientes A5. Empleados Observación: Almacenamiento encargado de verificar existencia de usuario y registrar nuevos 1.0 Compra y Facturación de Destino: Productos 2.0 Regístrese 1 Símbolo Destino: Símbolo Número: F2 2.0 Regístrese E1. Cliente A1.Clientes A1 y A4 es el mismo almacenamiento Símbolo Número: F3 1.0 Compra y Facturación de Productos Observación: 150 Negocios en Línea Diagrama Diagrama de Contexto Nivel: 0 Nombre: Factura_Previa Tipo: Flujo de datos Procesa los resultados de la transacción generando una factura previa que será Objetivo: visualizada por el cliente y que garantiza su compra 1.0 Compra y Facturación de Origen: Destino: Productos DFD No. 1 Diagrama Diagrama de Contexto Nivel: 0 Nombre: Factura Tipo: Flujo de datos Objetivo: Flujo de datos interno DFD No. Objetivo: Flujo de datos interno E1.Cliente 1.0 Compra y Facturación de Productos Nombre: DFD No. 1 F4 E1.Cliente A3. Facturación Símbolo Número: F5 E1.Cliente E3. Bodega Observación: Diagrama de Nivel: 0 Contexto Petición catálogo de Tipo: Flujo de datos productos Enviar la petición de productos Diagrama Número: Observación: Procesa los resultados de la transacción y genera la factura definitiva 1.0 Compra y Facturación de Destino: Productos 1 Símbolo Destino: Símbolo Número: F6 1.0 Compra y Facturación de Productos A2. Productos Observación: 151 Negocios en Línea Diagrama de Nivel: 0 Contexto Nombre: Petición catálogo de Tipo: Flujo de datos productos existentes Objetivo: Envío de petición de productos disponibles y existentes Diagrama Flujo de datos interno DFD No. Diagrama Nombre: Objetivo: Origen: E1. Clientes 1.0 Compra y Facturación de Productos 1 Destino: Diagrama de Nivel: 0 Contexto Datos de productos Tipo: Flujo de datos existentes Envío de productos disponibles y existentes A2. Productos 1.0 Compra y Facturación de Productos Destino: 1 Diagrama Diagrama de Contexto Nivel: 0 Nombre: Datos de existencia Tipo: Flujo de datos Flujo de datos interno DFD No. F7 1.0 Compra y Facturación de Productos A2. Productos Símbolo Número: F8 1.0 Compra y Facturación de Productos E1. Clientes Observación: Presentación de productos disponibles y existentes A2.Productos 1.0 Compra y Facturación de Productos 1 Número: Observación: DFD No. Objetivo: Símbolo Destino: Símbolo Número: F9 1.0 Compra y Facturación de Productos E1. Cliente Observación: 152 Negocios en Línea Diagrama Nombre: Objetivo: Flujo de datos interno DFD No. Diagrama de Nivel: 0 Contexto Aceptación/rechazo Tipo: Flujo de datos Usuario/clave Permiso o acceso negado a la aplicación 1.0 Captación de productos 1 Destino: Diagrama de Contexto Nivel: 0 Nombre: Datos de tarjeta Tipo: Flujo de datos Flujo de datos interno DFD No. Ingreso de numero de tarjeta y vencimiento E1. Cliente 1.0 Compra y Facturación de Productos 1 Número: F10 E1. Cliente Observación: Diagrama Objetivo: Símbolo Destino: Símbolo Número: F11 1.0 Compra y Facturación de Productos A4. Bancos Observación: Diagrama de Nivel: 0 Contexto Tarjeta Nombre: Tipo: Flujo de datos rechazada/aceptada Envía mensaje de aceptación o rechazo de Objetivo: tarjeta Flujo de 1.0 Compra y Facturación de datos Destino: Productos interno DFD No. Observación: 1 Diagrama Símbolo Número: F12 E1. Cliente 153 Negocios en Línea Diagrama Diagrama de Contexto Nivel: 0 Nombre: Carrito deposito Tipo: Flujo de datos Objetivo: Flujo de datos interno DFD No. Diagrama Nombre: Objetivo: Flujo de datos interno Agrega, modifica o elimina productos a comprar E1. Cliente 1 Destino: Diagrama de Nivel: 0 Contexto Selección de Tipo: Flujo de datos productos Agrega uno o varios productos al carrito de compras E1. Cliente 1.0 Compra y Facturación de Productos Destino: 1 Diagrama Diagrama de Contexto Nivel: 0 Nombre: Validación usuario Tipo: Flujo de datos Flujo de datos interno DFD No. 1 F13 1.0 Compra y Facturación de Productos Símbolo Número: F14 1.0. Compra y Facturación de Productos A2. Productos Observación: Envía aceptación o rechazo de cuenta de usuario E4. Empleados A5. Empleados Número: Observación: DFD No. Objetivo: Símbolo Destino: Símbolo Número: F15 1.0. Compra y Facturación de Productos Observación: 154 Negocios en Línea Diagrama Diagrama de Contexto Nivel: 0 Nombre: Contraseña Tipo: Flujo de datos Objetivo: Flujo de datos interno DFD No. Ingreso de clave o password de usuario E4. Empleados A5. Empleados 1 Destino: Símbolo Número: F16 1.0. Compra y Facturación de Productos Observación: Diagrama de Nivel: 0 Contexto Nombre: Solicitud consulta y/o Tipo: Flujo de datos reporte Objetivo: Solicitud de datos a través de consultas Diagrama Flujo de datos interno DFD No. Diagrama Nombre: Objetivo: Flujo de datos interno DFD No. E4. Empleados 1 Destino: 1 Número: F17 1.0. Compra y Facturación de Productos Observación: Diagrama de Nivel: 0 Contexto Reportes y/o Tipo: Flujo de datos consultas Solicitud de datos a través de consultas y generación de datos a través de reportes E4. Empleados Símbolo Destino: Símbolo Número: F18 1.0. Compra y Facturación de Productos Observación: 155 Negocios en Línea Diagrama de Nivel: 0 Contexto Autorización/ Nombre: Tipo: Flujo de datos Rechazo Objetivo: Envió de mensaje de aceptación o rechazo de tarjeta Diagrama Flujo de datos interno DFD No. Diagrama Nombre: Objetivo: Destino: E.2. Entidad Financiera 1 Diagrama de Nivel: 0 Contexto Respuesta de Tipo: Flujo de datos Verificación Respuesta de verificación de datos de tarjeta Diagrama Nombre: Objetivo: Flujo de datos interno DFD No. 1 Destino: 1 F19 1.0. Compra y Facturación de Productos Símbolo Número: F20 E2.Entidad Financiera 1.0. Compra y Facturación de Productos Observación: Diagrama de Nivel: 0 Contexto Vista previa de Tipo: Flujo de datos resultados Envía vista previa del carrito de compras con precios finales A3. Facturación Número: Observación: Flujo de 1.0. Compra y Facturación de datos Productos interno A4. Bancos DFD No. Símbolo Destino: Símbolo Número: F21 1.0. Compra y Facturación de Productos Observación: 156 Negocios en Línea Diagrama de Nivel: 0 Contexto Vista previa de Nombre: Tipo: Flujo de datos resultados Objetivo: Presenta vista previa del carrito de compras con precios finales Flujo de 1.0. Compra y Facturación de datos Destino: Productos interno DFD No. Observación: 1 Diagrama Diagrama Diagrama de Contexto Nivel: 0 Nombre: Datos de tarjeta Tipo: Flujo de datos Objetivo: Envío de datos de tarjeta de crédito para su verificación Flujo de datos interno E1.Cliente DFD No. 1 Destino: Símbolo Número: F22 E1.Cliente Símbolo Número: F23 1.0. Compra y Facturación de Productos Observación: Diagrama de Nivel: 0 Símbolo Contexto Nombre: Verificación de datos Tipo: Flujo de datos de tarjeta Verificación de disponibilidad de saldo y Objetivo: Número: F24 autenticidad de la tarjeta Flujo de 1.0. Compra y Facturación de datos Destino: Productos E2. Entidad Financiera interno DFD No. Observación: 1 Diagrama 157 Negocios en Línea Diagrama Diagrama de Contexto Nivel: Nombre: Autorización/rechazo Tipo: Objetivo: Flujo de datos interno DFD No. 0 Símbolo Flujo de datos Envío de respuesta de la verificación para que se lleve a cabo la compra E2. Entidad Financiera 1 Número: F25 1.0. Compra y Facturación de Productos Destino: Observación: Diagrama de Nivel: 0 Contexto Tarjeta Nombre: Tipo: Flujo de datos aceptada/rechazada Respuesta de aceptación o rechazo de Objetivo: la tarjeta Flujo de 1.0. Compra y Facturación de datos Destino: Productos interno DFD No. Observación: 1 Diagrama Símbolo Número: F26 E1.Cliente NIVEL 1.1 Diagrama de Nivel: 1.1 Contexto Nombre: Consulta de catálogo Tipo: Proceso de productos Procesar búsqueda de productos Objetivo: seleccionados E1.Cliente y A2. Inventario Origen: Destino: de producto DFD No. Observación: 2 Símbolo Diagrama Número: 1.1 A2. Inventario de producto E1.Cliente 158 Negocios en Línea Diagrama Diagrama de Contexto Nivel: 1.1 Nombre: Cliente Tipo: Entidad Objetivo: Origen: DFD No. Símbolo Ejecuta la petición del catálogo de productos ninguno 2 Destino: Número: E1 1.1 Consulta de catálogo de productos Observación Diagrama de Nivel: 1.1 Símbolo Contexto Inventario de Nombre: Tipo: Almacenamiento Productos Objetivo: Se encarga de procesar catálogo de productos Número: A2 seleccionados y preparar orden de compra 1.1 Consulta de Origen: 1.1 Consulta de catálogo de Destino: productos catálogo de productos DFD No. Observación: 2 Diagrama Diagrama Nombre: Objetivo: Origen: DFD No. Diagrama Nombre: Objetivo: Origen: DFD No. Diagrama de Nivel: 1.1 Contexto Petición de catálogo Tipo: Flujo de datos de productos Envío de productos seleccionados E1. Cliente 2 Destino: Símbolo Número: F1 1.1 Consulta de catálogo de productos Observación: Diagrama de Nivel: 1.1 Contexto Petición de catálogo Tipo: Flujo de datos de prod. existentes Envío de productos seleccionados para proceso y presentación 1.1 Consulta de catálogo de Destino: productos Observación: 2 Símbolo Número: F2 A2. Inventario de productos 159 Negocios en Línea Diagrama Nombre: Objetivo: Origen: DFD No. Diagrama Nombre: Objetivo: Origen: DFD No. Diagrama de Nivel: 1.1 Contexto Productos Tipo: Flujo de datos disponibles Envío de productos disponibles y existencias A2. Inventario de productos 2 Destino: Símbolo Número: F3 1.1 Consulta de catálogo de productos Observación: Diagrama de Nivel: 1.1 Contexto Catálogo de Tipo: Flujo de datos productos disponibles Presentación de catálogo de productos 1.1 Consulta de catálogo de Destino: productos Observación: 2 Símbolo Número: F4 E1. Cliente NIVEL 1.2 Diagrama Nombre: Objetivo: Origen: DFD No. Diagrama de Nivel: 1.2 Contexto Carrito de Compra Tipo: Proceso Procesar orden de compra, verificación ingreso de usuario y presentación de catálogos Símbolo Número: 1.2 E1. Cliente, A2. Inventario Destino: de productos, A4. Clientes, 1.3 Facturación Observación: E1.Cliente, A4. Clientes, A2. Inventario de productos 3 160 Negocios en Línea Diagrama Diagrama de Contexto Nivel: 1.2 Nombre: Facturación Tipo: Proceso Objetivo: Origen: DFD No. Procesar el pago y despacho de los productos E1.Cliente, A3. Facturación, Destino: E2. Entidad Financiera, 1.2 Compra Observación: 3 Diagrama Diagrama de Contexto Nivel: 1.2 Nombre: Cliente Tipo: Entidad Objetivo: Origen: Envía la orden de compra para ser procesada Destino: ninguno DFD No. 3 Diagrama Diagrama de Contexto Nivel: 1.2 Nombre: Entidad Financiera Tipo: Entidad Objetivo: Origen: DFD No. Observación Envía la orden de compra para ser procesada Destino: 1.3 Facturación Observación 3 Diagrama Diagrama de Contexto Nivel: 1.2 Nombre: Bodega Tipo: Entidad Objetivo: Origen: DFD No. Envía la orden de compra para su despacho Destino: 1.3 Facturación Observación 3 Símbolo Número: 1.3 E1.Cliente, A3. Facturación, E2. Entidad Financiera, E3. Bodega Símbolo Número: E1 1.2 Compra, 1.3 Facturación Entidad que origina proceso Símbolo Número: E2 1.3 Facturación Símbolo Número: E3 ninguno 161 Negocios en Línea Diagrama Nombre: Objetivo: Origen: DFD No. Diagrama de Nivel: 1.2 Contexto Inventario de Tipo: Almacenamiento Productos Se encarga de procesar orden de compra Destino: 1.2 Compra Observación: 3 Diagrama Diagrama de Contexto Nivel: Nombre: Facturación Tipo: Almacenamiento Objetivo: Origen: DFD No. Diagrama de Contexto Nombre: Clientes Objetivo: Origen: DFD No. Diagrama Nombre: Objetivo: Origen: DFD No. Nivel: Número: A2 1.2 Compra 1.2 Procesa y emite resultados de transacción Destino: 1.3 Facturación Observación: 3 Diagrama Símbolo Símbolo Número: A3 1.3 Facturación 1.2 Símbolo Tipo: Almacenamiento Entran datos para verificación existencia usuario activo Destino: 1.2 Compra Observación: 3 Diagrama de Nivel: 1.2 Contexto Tipo: Flujo de datos Usuario/clave Ingreso de nombre de usuario y contraseña para verificar existencia usuario activo Destino: E1. Cliente Observación: 3 Número: A4 1.2 Compra Símbolo Número: F5 1.2 Compra 162 Negocios en Línea Diagrama Nombre: Objetivo: Origen: DFD No. Diagrama Nombre: Objetivo: Origen: DFD No. Diagrama Nombre: Objetivo: Origen: DFD No. Diagrama de Nivel: 1.2 Contexto Tipo: Flujo de datos Usuario y clave Verificación de nombre de usuario y contraseña Destino: 1.2 Compra Observación: 3 Diagrama de Nivel: 1.2 Contexto Aceptación/rechazo Tipo: Flujo de datos usuario/clave Envío de resultado de verificación de usuario Destino: A4. Clientes Observación: 3 Diagrama de Nivel: 1.2 Contexto Aceptación/rechazo Tipo: Flujo de datos usuario/clave Presentación de resultado de verificación de usuario Destino: 1.2 Compra Observación: 3 Diagrama de Nivel: 1.2 Contexto Envío de orden de Tipo: Nombre: Flujo de datos compra Objetivo: Envío de orden de compra para ser procesada Origen: Destino: E1. Cliente DFD No. Observación: 3 Diagrama Símbolo Número: F6 A4. Clientes Símbolo Número: F7 1.2 Compra Símbolo Número: F8 E1. Clientes Símbolo Número: F13 1.2 Compra 163 Negocios en Línea Diagrama Diagrama de Contexto Nivel: 1.2 Nombre: Orden de compra Tipo: Flujo de datos Objetivo: Origen: DFD No. Diagrama Nombre: Objetivo: Origen: DFD No. Diagrama Nombre: Objetivo: Origen: DFD No. Diagrama Nombre: Objetivo: Origen: DFD No. Orden de compra para realizar proceso 1.2 Compra 3 Destino: Símbolo Número: F14 A2. Inventario de productos Observación: Diagrama de Nivel: 1.2 Contexto Orden de compra Tipo: Flujo de datos procesada Envío de orden de compra procesada Destino: A2. Inventario de productos Observación: 3 Diagrama de Nivel: 1.2 Contexto Solicitud de vista Tipo: Flujo de datos previa de resultados Petición para visualizar resultados de transacción Destino: 1.3 Facturación Observación: 3 Diagrama de Nivel: 1.2 Contexto Emisión de vista Tipo: Flujo de datos previa de resultados Envío de resultados de transacción Destino: A3. Facturación Observación: 3 Símbolo Número: F15 1.3 Facturación Símbolo Número: F16 A3. Facturación Símbolo Número: F17 1.3 Facturación 164 Negocios en Línea Diagrama Nombre: Objetivo: Origen: DFD No. Diagrama de Nivel: 1.2 Contexto Vista previa de Tipo: Flujo de datos resultados de transacción Presentación de resultados de transacción Destino: 1.3 Facturación Observación: 3 Diagrama de Nivel: 1.2 Contexto Nombre: Número de tarjeta de Tipo: Flujo de datos crédito Objetivo: Envío de datos de tarjeta de crédito del cliente Origen: Destino: E1. Cliente DFD No. Observación: 3 Diagrama Símbolo Número: F18 E1. Cliente Símbolo Número: F19 1.3 Facturación Diagrama de Nivel: 1.2 Símbolo Contexto Nombre: Verificación de datos Tipo: Flujo de datos de tarjeta Objetivo: Número: Comprobar datos de tarjeta de crédito F20 Origen: Destino: 1.3 Facturación E2. Entidad Financiera DFD No. Observación: 3 Diagrama Diagrama Diagrama de Contexto Nivel: Nombre: Autorización/rechazo Tipo: Objetivo: Origen: DFD No. 1.2 Símbolo Flujo de datos Envío de respuesta de verificación de tarjeta Destino: E2. Entidad Financiera Observación: 3 Número: F21 1.3 Facturación 165 Negocios en Línea Diagrama de Nivel: 1.2 Contexto Nombre: Autorización/rechazo Tipo: Flujo de datos de tarjeta Objetivo: Respuesta de verificación de tarjeta del cliente Origen: Destino: 1.3 Facturación. DFD No. Observación: 3 Diagrama Diagrama Diagrama de Contexto Nivel: 1.2 Nombre: Orden de compra Tipo: Flujo de datos Objetivo: Origen: DFD No. Diagrama Nombre: Objetivo: Origen: DFD No. Envío de copia de orden para preparar despacho Destino: 1.3 Facturación. Observación: 3 Diagrama de Nivel: 1.2 Contexto Resultados de Tipo: Flujo de datos transacción Presentación de resultados de transacción al cliente Destino: 1.3 Facturación. Observación: 3 Símbolo Número: F22 E1. Cliente Símbolo Número: F23 E3. Bodega Símbolo Número: F24 E1. Cliente NIVEL 2.0 Diagrama Diagrama de Contexto Nivel: Nombre: Registro de usuarios Tipo: Objetivo: 2.1 Proceso Registrar usuarios nuevos Origen: E1.Cliente DFD No. 4 Símbolo Destino: Número: 2.1 A4. Almacenamiento Clientes Observación: 166 Negocios en Línea Diagrama Diagrama de Contexto Nivel: 2.1 Nombre: Cliente Tipo: Entidad Objetivo: Origen: DFD No. Diagrama Nombre: Objetivo: Origen: DFD No. Ingresa datos para registrarse como usuario Destino: ninguno 4 Observación Símbolo Número: 2.1 Registro de usuarios Entidad que origina proceso Diagrama de Nivel: 2.1 Contexto Almacenamiento Tipo: Almacenamiento Clientes Registra y valida datos del cliente 2.1 Registro de usuarios 4 Destino: Símbolo Número: A4 2.1 Registro de usuarios Observación: Diagrama de Nivel: 2.1 Contexto Ingreso de datos del Nombre: cliente, nombre de Tipo: Flujo de datos usuario y contraseña Envío de datos personales y nombre de Objetivo: usuario para su validación Diagrama Origen: DFD No. E1. Cliente 4 Destino: Diagrama de Nivel: 2.1 Contexto Revisión de datos Nombre: Tipo: Flujo de datos ingresados Objetivo: Enviar datos para su verificación y aprobación DFD No. 2.1 Registro de usuarios 4 Símbolo Número: F5 2.1 Registro de usuarios Observación: Diagrama Origen: E1 Destino: Símbolo Número: F6 A4. Almacenamiento Clientes Observación: 167 Negocios en Línea Diagrama Diagrama de Contexto Nivel: Nombre: Validación de usuario Tipo: Objetivo: Origen: A4. Almacenamiento Clientes 4 Diagrama Diagrama de Contexto Destino: Número: F7 2.1 Registro de usuarios Observación: Nivel: Nombre: Validación de usuario Tipo: Origen: DFD No. Símbolo Flujo de datos Respuesta de validación de usuario DFD No. Objetivo: 2.1 2.1 Símbolo Flujo de datos Presentación de respuesta de validación de usuario Destino: 2.1 Registro de usuarios Observación: 4 Número: F8 E1. Cliente 168 Negocios en Línea 4.2.3.1 DIAGRAMA ENTIDAD RELACIÓN 169 Negocios en Línea 4.2.3.2 DICCIONARIO DE DATOS DE TABLA DE ENTIDAD-RELACION Simbología: Llave primaria La llave primaria es el campo de la tabla que no puede repetirse de ninguna forma y sirve para amarrar tablas que dependan de esta Llave Foránea Es el campo que depende de una entidad externa y por lo usual puede repetirse en la tabla. A continuación se presentan las descripciones, tipo de datos y llaves de las 17 tablas que conforman la base de datos de la aplicación. Tabla: EMPLEADOS Descripción: TABLA MAESTRA DE EMPLEADOS. Nombre del campo Descripción idempleado Código de empleado Nombres de nombre empleado Apellidos de apellido empleado Codigo de idcargo cargo Codigo de idsucursal Sucursal Direccion de direccion empleado Telefono de telefono empleado Tipo de Datos int(4) nvarchar (50) nvarchar (50) int(4) int(4) nvarchar (50) nvarchar check NOT NULL NOT NULL NOT NULL NOT NULL NOT NULL NOT NULL NOT NULL Observación Llave primaria Atributo Atributo Atributo Atributo Atributo Atributo 170 Negocios en Línea (8) celular id_ciudad idusuario Constraint Numero celular de empleado Código de ciudad al que pertenece la ciudad registrada por el empleado Código de usuario PK_Empleado nvarchar (8) NOT NULL NOT NULL int (4) Llave foránea int (4) Llave foránea Tabla: EMPRESA Descripción: TABLA MAESTRA DE EMPRESA Nombre del campo Idempresa Empresa Nit Nrc Direccion Telefono Fax Idciudad Constraint Descripción Código de la empresa Nombre de la empresa NIT de la compañía Numero de registro de la empresa Dirección de la empresa Teléfono de la empresa Fax de la empresa Código de ciudad PK_Empresa Tipo de Datos int (4) Nvarchar (50) Nvarchar (14) Nvarchar (10) Nvarchar (50) Nvarchar(8) nvarchar (50) int (4) check NOT NULL NOT NULL NOT NULL Observación Llave primaria Atributo Atributo NOT NULL Atributo NOT NULL NOT NULL NULL NOT NULL Atributo Atributo Atributo Llave foránea 171 Negocios en Línea Tabla: CARGOS Descripción: TABLA MAESTRA DE CARGOS. Nombre del campo Tipo de dato Descripción Check Observación Idcargo Código de cargo int (4) NOT NULL Llave primaria Cargo Descripción del cargo nvarchar (50) NOT NULL Atributo Constraint PK_Cargo Tabla: FACTURA_ENCABEZADO Descripción: TABLA MAESTRA DE FACTURA ENCABEZADO. Nombre del campo Tipo de Datos Descripción Idfactura Código de factura int (4) Idcliente Codigo de cliente Int(4) Fecha Fecha de la emisión datetime factura Codigo de compra int (4) PK_factura_encabezado Idcarrito Constraint Check NOT NULL NOT NULL NOT NULL NOT NULL Observación Llave primaria Llave primaria Atributo Llave foránea Tabla: FACTURA_DETALLE Descripción: TABLA MAESTRA DE FACTURA DETALLE. Nombre del campo Idfactura idproducto cantidad total_sin_iva Total Constraint Descripción Código de factura Código de producto Cantidad de producto Total monetario de venta sin impuesto Total neto de la venta PK_factura_detalle Tipo de Datos int(4) int (4) Nvarchar(50) Nvarchar(50) Nvarchar(50) Check NOT NULL NOT NULL NOT NULL NOT NULL NOT NULL Observación Llave primaria Llave foránea Atributo Atributo Atributo 172 Negocios en Línea Tabla: CLIENTES Descripción: TABLA DE CLIENTES Nombre del campo Idclientes Idusuarios Idtipo_cliente Nombre Apellido Direccion Idciudad Telefono Celular Fax Nit Nrc Constraint Descripción Código asignado a cliente Código de usuario asignado a cliente Código para identificar el tipo de cliente Nombres de cliente Apellidos de clientes Dirección de clientes Código de ciudad a la que pertenece la dirección de cliente Teléfono de cliente Numero celular de cliente Numero de fax de cliente Numero de identificación tributaria de cliente Numero de registro fiscal PK_clientes Tipo de Datos int (4) int (4) Check NOT NULL NOT NULL Observación Llave primaria Llave foranea NOT NULL int (4) nvarchar (50) nvarchar (50) nvarchar (50) Llave foranea NOT NULL NOT NULL NOT NULL Atributo Atributo Atributo NOT NULL int (4) Nvarchar (8) Nvarchar (8) nvarchar (8) Atributo NULL NULL NULL Atributo Atributo Atributo NULL Nvarchar(14) nvarchar (10) Atributo NULL Atributo 173 Negocios en Línea Tabla: TIPO_CLIENTE Descripción: TABLA MAESTRA DE TIPO_CLIENTE. Nombre del campo Idtipo_cliente tipo_cliente Constraint Descripción Código de tipo de cliente (natural o jurídico) Si es natural o jurídico PK_tipo_cliente Tipo de Datos Check NOT NULL int (4) NOT NULL nvarchar (50) Observación Llave primaria Atributo Tabla: PAISES Descripción: TABLA MAESTRA DE PAISES. Nombre del campo idpais Descripción Código de pais pais Nombre del país Constraint PK_paises Tipo de Datos int (4) nvarchar (50) Check NOT NULL NOT NULL Observación Llave primaria Atributo Tabla: DEPARTAMENTOS Descripción: TABLA MAESTRA DE DEPARTAMENTOS. Nombre del campo iddepartamento departamento id_pais Constraint Descripción Código de departamento Nombre del departamento Código de país PK_departamentos Tipo de Datos int (4) nvarchar (50) int (4) Check NOT NULL NOT NULL NOT NULL Observación Llave primaria Atributo Llave foránea 174 Negocios en Línea Tabla: CIUDADES Descripción: TABLA DE CIUDADES. Nombre del campo Idciudad ciudad Iddepartamento Constraint Descripción Código de ciudad Nombre de la ciudad Código de departamento PK_cuidades Tipo de dato int (4) nvarchar (50) int (4) Check NOT NULL NOT NULL NOT NULL Observación Llave primaria Atributo Foranea Tabla: PROVEEDORES Descripción: TABLA DE PROVEEDORES. Nombre del campo idproveedor proveedor nit nrc Contacto direccion Idpais Telefono Fax Descripción Código de proveedor Nombre de la empresa Numero de identificación tributaria de la empresa Numero de registro fiscal de la empresa Nombre de contacto dirección del proveedor Segundo nombre del proveedor teléfono del proveedor Numero de fax Tipo de Datos int (4) Nvarchar(5 0) Check NOT NULL NOT NULL Observación Llave primaria Atributo NOT NULL nvarchar (14) nvarchar (10) Nvarchar(5 0) nvarchar (50) Atributo NOT NULL Atributo NOT NULL NOT NULL Atributo Atributo NOT NULL Atributo int (4) nvarchar (12) nvarchar (12) NOT NULL NULL Atributo Atributo 175 Negocios en Línea Email Constraint correo electrónico del proveedor PK_proveedores nvarchar (50) NOT NULL Atributo Tabla: PRODUCTOS Descripción: TABLA MAESTRA DE PRODUCTOS. Nombre del campo Tipo de Datos Descripción idproducto Código de producto producto Nombre del producto Descripción del producto Código de proveedor Código de línea Codigo de marca Serie del producto Precio unitario Numero de productos existentes Dirección de imagen PK_productos descripcion idproveedor idlinea Idmarca numero_serie precio_unitario existencias imagen Constraint Check int (4) nvarchar (50) NOT NULL Llave primaria NOT NULL Atributo NULL nvarchar (50) NOT NULL int (4) NOT NULL NOT NULL int (4) Int(4) Nvarchar(50) money Observación NOT NULL NOT NULL Atributo Llave foránea Llave foránea Llave foránea Atributo Atributo NOT NULL Int(4) Atributo nvarchar (300) NULL Atributo Tabla: LINEAS Descripción: TABLA MAESTRA DE LINEAS DE PRODUCTOS. Nombre del campo idlinea linea Idmarca Constraint Descripción Código de línea Nombre de la línea Codigo de marca del producto PK_lineas Tipo de Datos int (4) nvarchar (50) Int/4) Check Observación NOT NULL NOT NULL Llave primaria NOT NULL Llave Foránea Atributo 176 Negocios en Línea Tabla: MARCAS Descripción: TABLA MAESTRA DE MARCAS DE PRODUCTOS. Nombre del campo Descripción Idmarca Código de Marca Nombre de la marca Código de proveedor del producto PK_marcas Nombre Idproveedor Constraint Tipo de Datos Int(4) nvarchar (50) Check NOT NULL NOT NULL Observación Llave primaria Atributo NOT NULL Llave foránea Int(4) Tabla: CARRITO Descripción: TABLA DE CARRITO Nombre del campo Idcarrito Idcliente Fecha Despachado Constraint Descripción Código de carrito Código de cliente Fecha de compra Refleja si la compra se ha realizado satisfactoriamente PK_carrito Tipo de Datos Int (4) Int(4) Datetime Check NOT NULL NOT NULL NOT NULL NOT NULL Int(4) Observación Llave primaria Llave foranea Atributo Atributo Tabla: CARRITO_DETALLE Descripción: TABLA DE CARRITO_DETALLE Nombre del campo idcarrito idproducto cantidad Constraint Descripción Código de carrito Tipo de Datos Int (4) Código de int (4) producto Cantidad de Nvarchar(50) producto a comprar PK_carrito_detalle Check NOT NULL NOT NULL NOT NULL Observación Llave primaria Llave foránea Atributo 177 Negocios en Línea Tabla: DIRECCIONES Descripción: TABLA DE DIRECCIONES Nombre del campo Iddireccion Idcliente Direccion Telefono Constraint Descripción Codigo de direccion Codigo de cliente Dirección alternativa de cliente Dirección alternativa de cliente PK_direcciones Tipo de Datos Int (4) int (4) Check NOT NULL NOT NULL NOT NULL Observación Llave primaria Atributo Atributo nvarchar (50) NULL nvarchar (8) Atributo Tabla: TELEFONOS Descripción: TABLA DE TELEFONOS Nombre del campo Idcliente telefono1 telefono2 telefono3 Constraint Descripción Código de cliente Numero de telefono de cliente Numero de cliente alternativo Numero de cliente alternativo PK_telefonos Tipo de Datos Int (4) Check NOT NULL Observación Llave primaria NOT NULL nvarchar (8) nvarchar (8) nvarchar (8) Atributo NOT NULL NOT NULL Atributo Atributo Tabla: ROLES Descripción: TABLA DE ROLES Nombre del campo Idrol rol Constraint Descripción Tipo de Datos Código de rol Int (4) Descripción de las tareas o funciones nvarchar (50) del cliente PK_roles Check NOT NULL NOT NULL Observación Llave primaria Atributo 178 Negocios en Línea Tabla: USUARIOS Descripción: TABLA DE USUARIOS Nombre del campo idusuario Usuario Password Email Idrol Constraint Descripción Tipo de Datos Código de usuario Int (4) asignado nvarchar Usuario registrado (50) Password registrado por el nvarchar (50) usuario Dirección nvarchar electrónica de (50) usuario Código de rol Int(4) PK_usuarios Check NOT NULL NOT NULL Observación Llave primaria Atributo NOT NULL Llave foránea NOT NULL Atributo NOT NULL Llave foránea Tabla: SUCURSALES Descripción: TABLA DE SUCURSALES Nombre del campo Idsucursal Sucursal Idempresa Constraint Descripción Tipo de Datos Código de Int (4) sucursal Nombre de nvarchar sucursal (50) Codigo de la Int(4) empresa PK_sucusales Check NOT NULL NOT NULL NOT NULL Observación Llave primaria Atributo Atributo 179 Negocios en Línea 4.2.3.3 DIAGRAMA DE ENTIDADES Y RELACIÓN ENTRE ENTIDADES A continuación se definen las diversas relaciones entre entidades para el sistema de facturación, captación de pedidos y pago. ENTIDAD ORIGEN RELACION CARGOS Uno a muchos EMPLEADOS Uno a muchos DEPARTAMENTOS Uno a muchos DEPARTAMENTOS Muchos a Uno CIUDAD Uno a muchos CIUDAD Uno a muchos CLIENTES Uno a Muchos CLIENTES Uno a muchos ENTIDAD DESTINO COMENTARIOS Un cargo puede EMPLEADOS poseer muchos empleados. Un empleado CIUDADES puede tener varias ciudades Un departamento CIUDADES puede tener muchas ciudades Un país puede PAIS tener muchos departamentos En una ciudad pueden haber EMPRESA muchas empresas o compañías Una ciudad puede tener CLIENTES muchas personas jurídicas Un persona juridica puede DIRECCIONES tener muchas direcciones Un cliente FACTURA_ENCABEZADO puede poseer muchas facturas 180 Negocios en Línea ENTIDAD ORIGEN RELACION ENTIDAD DESTINO FACTURA_ENCABEZADO Uno a Muchos FACTURA_DETALLE FACTURA_DETALLE Muchos a Uno PRODUCTOS PRODUCTOS Muchos a Uno LINEAS PRODUCTOS Muchos a Uno MARCAS PROVEEDORES Uno a muchos CIUDADES TELEFONO Muchos a uno CLIENTES CARRITO Uno a muchos CARRITO DETALLE CLIENTES Uno a uno CARRITO USUARIOS Uno a muchos CLIENTES ROLES Uno a muchos USUARIOS ROLES Uno a uno Tipo_cliente CLIENTES Uno a muchos ROLES COMENTARIOS Un encabezado de factura puede tener muchos detalles de productos Un producto puede tener muchas facturas detalle Una línea puede poseer muchos productos Una marca puede tener muchos productos Un proveedor puede tener muchas ciudades Muchos teléfonos puede tener un cliente Un carrito puede tener muchos productos Un cliente puede tener un carrito Un usuario puede tener muchos cliente Un rol tiene muchos usuarios Un rol tiene un tipo de cliente Un cliente tiene muchos roles 181 Negocios en Línea 4.2.3.4 MATRIZ DE RELACIONES SIMBOLOGIA ENTIDADES SIMBOLOGIA ENTIDADES SIMBOLOGIA Entidad Ent Marca Marc Clientes Clie Líneas Lns Tipo_cliente T_clie Estado_Orden Est_O Proveedores Prov Estado_Pago Epag Empleados Emp Factura_Encabezado Fenc Cargos Carg Factura_Detalle Fdet Pais Pais Maestra_Clientes Mclie Departamentos Dep Usuários Ciudades Cda Roles Roles Empresa Cia Formulário_rol F_rol Formulário form Productos Prod Usu Resultados De uno a uno 1-1 De uno a muchos 1-M De Muchos a uno M-1 182 Negoc ios en Línea MATRIZ DE RELACIONES Ent Clie T_clie Pr ov Emp Car g Pais Dep Cda Pr o Marc Lns carri d Car _ d FEn c FDe t MCli e Dir ecc usu Clie M- 1 1- M 1-M 1- M 1- M T_clie M- 1 1- M 1-M 1- M 1- M Prov 1- M Em p M- 1 Carg 1- M 1- M 1- M Pais 1-M De p Cda role s M-1 1-M 1- M M- 1 1- M M- 1 Prod M- 1 Marc 1- M Carri 1- M M-1 1- M 1-M Car_d 1- M M- 1 EPag FEnc M- 1 1- M FDet M-1 MClie M- 1 Direcc M- 1 usu M- 1 M- 1 roles 1-M 1- M 1- M M- 1 M-1 1-1 1- M 183 Negocios en Línea 4.2.3 MAPA DEL SITIO PROPUESTO Ingresar Página de salida Cerrar sesión Página inicial Iniciar sesión Búsqueda Ayuda inicial Registrarse Ingresar Links Varios Gracias por su com pra De t. L uga r ent re ga M i carrito Cómo Comprar? Efectuar pago Cómo se le ccio nar C ómo Pagar? e l lu gar d e e ntreg a? Búsqueda Página de salida Links Varios Búsqueda Ingresar Cómo Buscar? Links Varios R egistrar Mi cuenta Ingresar M i cuenta Cómo editar m i cuenta? Links Varios Ingresar Búsqueda M i carrito Links Varios Cóm o ingresar? R egistrarse (seleccionar tipo cliente) C rédito fiscal Gracias por registrarse C ómo registrarse? Consumidor final Det. Lugar entrega 184 Negocios en Línea Políticas Preguntas Links Varios Acerca de N.W . N uestra empresa Contáctenos Página inicial Página HTML Página ASPX Grupo de páginas Ventana emergente Evento 185 Negocios en Línea Página inicial Cerrar sesión Cerrar sesión Ayuda inicial Mi cuenta Crear reportes Cargos Links Varios Manuales Ayuda cargos Ciudades Iniciar Sesión Links Varios Ayuda ciudades Clientes Links Varios Ayuda clientes Departmentos Links Varios Ayuda departamentos Líneas Links Varios Página inicial Pági na HTML Ayuda líneas Página ASPX Marcas Li nks Varios Grupo de pági nas Ayuda marcas Ventana emergente País Links Varios Evento Ayuda país 186 Negocios en Línea Links Varios Productos Ayuda productos Proveedores Links Varios Iniciar Sesión Reporte vta. por fecha Ayuda proveedores Ayuda Links Varios Bancos Ayuda Reporte órdenes pendientes Ayuda Ayuda bancos Reporte productos más vendidos Ayuda Links Varios Mi cuenta Reporte pedidos por fecha y cliente Ayuda Ayuda mi cuenta Links Varios Reporte pedido por fecha y sector Ayuda Crear reportes Ayuda de reportes Reporte productos menos vendidos Ayuda Ayuda manuales Manuales usuario Links Varios Reporte clientes (cred. Fiscal, consumidor final) Ayuda Reporte inventario productos Ayuda Reporte productos Ayuda Manual usuario Reporte proveedores 187 Negocios en Línea 1.1. ESTÁNDARES Y NOMENCLATURA. 1.1.1. DISEÑO PARA LA APLICACIÓN ADMINISTRATIVA. El diseño para la aplicación administrativa se presenta en dos fases, esto con el fin de identificar claramente los estándares utilizados en cada una de ellas: La primera fase comprenderá los aspectos generales del diseño en los cuales se mostrara el menú principal y la información de entrada. La segunda fase comprenderá el diseño utilizado en los formularios. PRIMERA FASE: Al hacer clic sobre el botón: 188 Negocios en Línea Color fondo INICIO: INGRESO AL SISTEMA NEGOCIO WEB Blanco. Tipo de letra Slogan: James Fagardo. Tamaño de letra Registro: Smaller. Requerimientos: Smaller. Color letra Botón “Ayuda”. Negro. Botón “Iniciar Sesión”: Negro. Botón “Cancelar”. Negro. Botón “No recuerda su contraseña?”. Negro. Botón “Políticas de Privacidad”. Negro. Botón “Acerca de Negocios Web”. Negro. Botón “Contáctenos”. Negro. Botón “Nuestra Empresa”. Negro. Imagen Extensión: JPG, . BIENVENIDO AL SITIO Color fondo Blanco. Tipo de letra Slogan: Verdana. Nombre del Sitio: Negocios web. Tamaño de letra Slogan: 42 puntos. 189 Negocios en Línea Nombre del Sitio: smaller. Color letra Slogan: orange. Sombra: gris. Nombre del Sitio: Color black. Sombra: white. Color de franjas orange. Imágenes Extensión: JPG. MENU PRINCIPAL ESTANDARES Color de Blanco. fondo Tipo de Verdana. letra Tamaño Smaller. de letra Fondo Orange botones Color de Nivel 1: White letra Nivel 2: White Al presionar el botón en cualquiera de los dos niveles, el color de letra cambia de blanco a negro. Color de SaddleBrown = ”#404040” borde 190 Negocios en Línea SEGUNDA FASE: Nombre de La Página: Enfoque: Administrador y/o Usuario Paginas HTML y ASPX Fecha de realización: 28 de Enero 2005. Realizada por: M.B – M.B – Revisada por: Lic. Ricardo Mejia Monico. E.O Descripción General: Paginas HTML: En estas paginas se mostrara al administrador y/o usuario información general relacionada con las actividades que se realizan en la empresa, encontrados en el Manual de Procedimientos y en todos los submódulos que conforman este mismo. Paginas ASPX: En estas paginas se da una mayor interacción con los usuarios, ya que en esta, él realiza diferentes actividades como: registrarse dentro del sistema, búsquedas, mantenimientos de tablas, elaboración de reportes, creación de cuentas, etc. Enlaces: Paginas HTML: pagina principal, mantenimientos de las tablas, agregar, 191 Negocios en Línea editar, borrar y buscar, elaboración de reportes y cuentas, políticas, Contactos, Ayuda. Paginas ASPX: Default, Búsqueda Avanzada, Agregar, Modificar, borrar datos, regresar a pagina principal de Negocio web, Regístrate, Olvidaste tu Contraseña, Ayuda. Acerca de Negocio Web, Politicas del Sitio. Botones: Paginas HTML: Atrás, Adelante y Principal. Paginas ASPX: Iniciar cesión, Buscar, mostrar todos, Ir, Salir. Colores: Fuente: Verdana orange Color: Fondo: Blanco Black Imágenes: SaddleBrown .GIF Tamaño: .JPG Titulo: Smaller. .BMP Información: Smaller. Observaciones Adicionales: Esta página podrá ser usada por administrador y usuarios. 1.1.2. DISEÑO DEL SITIO WEB. El diseño se presenta en dos fases, esto con el fin de identificar claramente los estándares utilizados en cada una de ellas: La primera fase comprenderá los aspectos generales del diseño en los cuales se mostrará el menú principal y la animación de inicio al sitio. La segunda fase se refiere al diseño utilizado en las páginas Web. 192 Negocios en Línea PRIMERA FASE SITIO WEB. Al hacer clic sobre el botón. Al hacer clic sobre el botón. INICIO: INGRESO AL SITIO WEB Color fondo Blanco. Tipo de letra Slogan: James Fagardo. Tamaño de letra Registro: Smaller. Requerimientos: Smaller. Color letra Botón “Ver productos”. Negro. Botón “Mi cuenta”: Negro. Botón “Mi carrito”. Negro. 193 Negocios en Línea Botón “ayuda”. Negro. Botón “Políticas de Privacidad”. Negro. Botón “Preguntas”. Negro. Botón “Acerca de NW”. Negro. Botón “Contáctenos”. Negro. Botón “Nuestra Empresa”. Negro. Imagen Extensión: JPG, . BIENVENIDO AL SITIO Color fondo Blanco. Tipo de letra Slogan: James fagardo. Nombre del Sitio: Negocios web. Tamaño de letra Slogan: 42 puntos. Nombre del Sitio: smaller. Color letra Slogan: orange. Sombra: gris. Nombre del Sitio: Color black. Sombra: white. Color de franjas orange. Imágenes Extensión: JPG. 194 Negocios en Línea MENU PRINCIPAL Color fondo Blanco. Tipo de letra Slogan: Verdana. Nombre del Sitio: Negocios web. Tamaño de letra Slogan: 42 puntos. Nombre del Sitio: smaller. Color letra Slogan: orange. Sombra: gris. Nombre del Sitio: Color black. Sombra: white. Color de franjas orange. Imágenes Extensión: JPG. Color de fondo de “Cerrar Sesión” color orange con mitad white botones “Inicio” color blanco con línea negra “Ver productos” color blanco con línea negra “Mi cuentas” color blanco con línea negra “Mi carrito” color blanco con línea negra “Ayuda” color blanco con línea negra 195 Negocios en Línea SEGUNDA FASE: Nombre de La Página: Paginas HTML y ASPX Realizada por: M.B – M.B – E.O Descripción General: Enfoque: Administrador y/o Usuario Fecha de realización: 28 de Enero 2005. Revisada por: Lic. Ricardo Mejia Monico. Paginas HTML: En estas páginas se mostraran al usuario información general relacionada con las actividades que se realizan en la empresa, encontrados en el Manual de Usuario y en todos los submódulos que conforman este mismo. Paginas ASPX: En estas paginas se da una mayor interacción con los usuarios, ya que en esta, él realiza diferentes actividades como: registrarse dentro del sistema, búsquedas, compras, ver carrito, etc. 196 Negocios en Línea Enlaces: Paginas HTML: pagina principal, productos, mi cuenta, agregar al carrito, borrar y buscar, agregar cuentas, políticas, Contactos, Ayuda. Paginas ASPX: Default, Búsqueda Avanzada, Agregar, Modificar, borrar datos de las cuentas, regresar a pagina principal de Negocio web, Regístrate, Olvidaste tu Contraseña, Ayuda. Acerca de Negocio Web, Políticas del Sitio. Botones: Paginas HTML: serrar sesión, Inicio, ver producto, Mi cuenta, Mi carrito, ayuda, políticas de seguridad, preguntas, Acerca de NW, Contáctenos, Nuestra empresa. Paginas ASPX: serrar sesión, Inicio, ver producto, Mi cuenta, Mi carrito, ayuda, políticas de seguridad, preguntas, Acerca de NW, Contáctenos, Nuestra empresa Colores: Fuente: Verdana orange Color: Fondo: Blanco Black Imágenes: SaddleBrown .GIF Tamaño: .JPG Titulo: Smaller. .BMP Información: Smaller. Observaciones Adicionales: Esta página podrá ser usada por visitantes y usuarios. 197 Negocios en Línea 4.2.4 DISEÑO DE LA APLICACION WEB 4.2.4.1 MODULO ADMINISTRATIVO Se muestra las entradas y salidas que manejará el módulo administrativo de la aplicación de compras en línea denominada negocios Web, con esto se destaca que cada pagina maneja una serie de elementos para una navegación, control y ejecución de tareas propias como lo son la edición, ingreso, eliminación, búsqueda y creación de reportes Es donde usted podrá realizar los mantenimientos de cada una de las tablas. 198 Negocios en Línea 1. MODULO ADMINISTRATIVO Es donde usted podrá realizar los mantenimientos de cada una de las tablas. E ste le permitirá dar mantenimiento a las diferentes tablas contenidas en la base de datos. Entre las operaciones que puede realizar dentro de cada mantenimiento son: El objetivo de crear estos procesos es Adicionar Consultar Modificar Eliminar facilitar al administrador el manejo de tablas, obteniendo así mejores resultados de forma optima y a menor tiempo. 1.1. COMO ACEDER AL MODULO DE ADMINISTRACION 1. Digitar el nombre de usuario y contraseña 199 Negocios en Línea 2. Seleccionar el botón iniciar sesión con el que ingresará, este puede ser tipo administrativo (el que hará todos los mantenimientos de las tablas) o de tipo usuario (son aquellos usuarios restringidos a manipular información, sólo pueden hacer consultas) 3. Se nos presentara la siguiente pantalla: FIG.1 Registro de Acceso 200 Negocios en Línea 2. COMO ACCESAR AL MENU DEL SISTEMA 1. Como podemos observar aparecerá un menú principal con las siguientes opciones: FIG.2 Barra de menú principal Salir: En esta opción el usuario o administrador podrá cerrar la sesión. Aparecerá la siguiente pantalla en la cual le mostrara que ya ha abandonado la sesión. Ver figura FIG.3 Cerrar sesión 201 Negocios en Línea Pagina inicial: El sistema le da la bienvenida al usuario, brindándole las herramientas necesarias de acuerdo a su tipo de usuario, aparecerá la pantalla siguiente. FIG.4 Página inicio Super Usuario 202 Negocios en Línea Mi cuenta: Es esta opción el administrador podrá crear, modificar o eliminar cuentas de usuarios del sistema, al dar clic en esta opción aparecerá la siguiente pantalla: FIG.5 Formulario Mi cuenta En las cuentas de usuario la opción mi cuenta solo puede hacer modificaciones a sus datos personales. 203 Negocios en Línea Ayuda: En esta opción aparecerá el manual de usuario en formato PDF. A continuación se muestra la pantalla principal del mismo. Ver figura. FIG.6 Manual de Usuario 204 Negocios en Línea Al visualizar la pantalla principal del administrador podemos observar que se muestra un menú en el cual se puede acceder a los mantenimientos de las diferentes tablas, las cuales son las siguientes, ver figura 8: FIG.7 Menú de opciones Administrativas 205 Negocios en Línea OPCION FORMULARIOS Estos formularios les ayudaran para el mantenimiento de las tablas que puede utilizar para crear nuevos registros. MANTENIMIENTO DE BANCOS: El uso mas común de negocios web consiste en presentar, modificar y borrar los registros. Este consta de las siguientes opciones: Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general con orden específico 1. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar. 2. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás elegir el tipo de búsqueda que deseas realizar. 3. Al tener seleccionada tu opción, haz clic en el botón Buscar. Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos. 206 Negocios en Línea 1. Haz clic en Agregar. 2. Se abrirá una nueva ventana en la cual se creara un nuevo registro en blanco el cual el usuario debe llenar sus respectivos datos correspondientes. Ver figura 8. 3. Una vez llenados los registros, en la parte izquierda del formulario, haz clic en Guardar si deseas guardar el registro o Cancelar si deseas suspender la acción. 4. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 5. Si deseas agregar otro registro repite los mismos pasos. Editar un registro Puede especificar si deseas hacer modificaciones al registro ya existente. 1. Debes posicionarte en el código del registro que quieres modificar. 2. Haz clic en el número del código. 3. Se abrirá una nueva ventana en la cual te mostrara el registro que deseas modificar, el cual el usuario debe llenar sus respectivos datos correspondientes. 207 Negocios en Línea 4. Una vez modificado los registros, en la pantalla, has clic en Guardar si deseas guardar el registro modificado o Cancelar para suspender la acción. 5. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 6. Si deseas modificar otro registro repite los mismos pasos que se te dieron al inicio. Borrar un registro Puede especificar si deseas eliminar algún registro ya existente. 1. Debes posicionarte en el registro que quieres Borrar. 2. Haz clic en el botón Borrar. 3. Se desplegará un cuadro de texto que te indicara si estas seguro del registro que quieres borrar, has clic en Aceptar si deseas borrar el registro seleccionado o Cancelar para suspender la acción. 4. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. Nota. Una vez eliminado el registro no podrás recuperar la información. 208 Negocios en Línea FIG. 8 Formulario de tabla: Bancos Formulario de Agregar, Editar registros 209 Negocios en Línea MANTENIMIENTO DE CARGOS El uso mas común de negocios web consiste en presentar, modificar y borrar los registros. Este consta de las siguientes opciones: Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general con orden específico 4. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar. 5. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás elegir el tipo de búsqueda que deseas realizar. 6. Al tener seleccionada tu opción, haz clic en el botón Buscar. Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos. 6. Haz clic en Agregar nuevo cargo. 7. En la parte derecha del formulario se creara un nuevo registro en blanco el cual el usuario debe llenar sus respectivos datos correspondientes. 210 Negocios en Línea 8. Una vez llenados los registros, en la parte izquierda de la página, haz clic en Guardar si deseas guardar el registro o Cancelar si deseas suspender la acción. 9. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 10. Si deseas agregar otro registro repite los mismos pasos. Editar un registro Puede especificar si deseas hacer modificaciones al registro ya existente. 7. Debes posicionarte en el registro que quieres modificar. 8. Haz clic en el botón Editar. 9. En el lado derecho del formulario, posiciona el puntero para que tú puedas hacer los cambios pertinentes. 10. Una vez modificado los registros, en la parte izquierda de la pantalla, has clic en Guardar si deseas guardar el registro modificado o Cancelar para suspender la acción. 11. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 12. Si deseas modificar otro registro repite los mismos pasos que se te dieron al inicio. 211 Negocios en Línea Borrar un registro Puede especificar si deseas eliminar algún registro ya existente. 5. Debes posicionarte en el registro que quieres Borrar. 6. Haz clic en el botón Borrar. 7. Se desplegará un cuadro de texto que te indicara si estas seguro del registro que quieres borrar, has clic en Aceptar si deseas borrar el registro seleccionado o Cancelar para suspender la acción. 8. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. Nota. Una vez eliminado el registro no podrás recuperar la información. FIG.9 Formulario de tabla: Cargos 212 Negocios en Línea MANTENIMIENTO DE CIUDADES El uso mas común de negocios web consiste en presentar, modificar y borrar los registros. Este consta de las siguientes opciones: Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general con orden específico 7. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar. 8. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás elegir el tipo de búsqueda que deseas realizar. 9. Al tener seleccionada tu opción, haz clic en el botón Buscar. Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos. 11. Haz clic en Agregar nuevo ciudad. 12. En la parte derecha del formulario se creara un nuevo registro en blanco el cual el usuario debe llenar sus respectivos datos correspondientes. 213 Negocios en Línea 13. Una vez llenados los registros, en la parte izquierda de la página, haz clic en Guardar si deseas guardar el registro o Cancelar si deseas suspender la acción. 14. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 15. Si deseas agregar otro registro repite los mismos pasos. Editar un registro Puede especificar si deseas hacer modificaciones al registro ya existente. 13. Debes posicionarte en el registro que quieres modificar. 14. Haz clic en el botón Editar. 15. En el lado derecho del formulario, posiciona el puntero para que tú puedas hacer los cambios pertinentes. 16. Una vez modificado los registros, en la parte izquierda de la pantalla, has clic en Guardar si deseas guardar el registro modificado o Cancelar para suspender la acción. 17. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 18. Si deseas modificar otro registro repite los mismos pasos que se te dieron al inicio. 214 Negocios en Línea Borrar un registro Puede especificar si deseas eliminar algún registro ya existente. 9. Debes posicionarte en el registro que quieres Borrar. 10. Haz clic en el botón Borrar. 11. Se desplegará un cuadro de texto que te indicara si estas seguro del registro que quieres borrar, has clic en Aceptar si deseas borrar el registro seleccionado o Cancelar para suspender la acción. 12. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. Nota. Una vez eliminado el registro no podrás recuperar la información. FIG.10 Formulario de tabla: Ciudades 215 Negocios en Línea MANTENIMIENTO DE CLIENTES El uso mas común de negocios web consiste en presentar, modificar y borrar los registros. Este consta de las siguientes opciones: Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general con orden específico 10. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar. 11. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás elegir el tipo de búsqueda que deseas realizar. 12. Al tener seleccionada tu opción, haz clic en el botón Buscar. Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos. 16. Haz clic en Agregar nuevo ciudad. 17. En la parte derecha del formulario se creara un nuevo registro en blanco el cual el usuario debe llenar sus respectivos datos correspondientes. 216 Negocios en Línea 18. Una vez llenados los registros, en la parte izquierda de la página, haz clic en Guardar si deseas guardar el registro o Cancelar si deseas suspender la acción. 19. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 20. Si deseas agregar otro registro repite los mismos pasos. Editar un registro Puede especificar si deseas hacer modificaciones al registro ya existente. 19. Debes posicionarte en el registro que quieres modificar. 20. Haz clic en el botón Editar. 21. En el lado derecho del formulario, posiciona el puntero para que tú puedas hacer los cambios pertinentes. 22. Una vez modificado los registros, en la parte izquierda de la pantalla, has clic en Guardar si deseas guardar el registro modificado o Cancelar para suspender la acción. 23. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 24. Si deseas modificar otro registro repite los mismos pasos que se te dieron al inicio. 217 Negocios en Línea Borrar un registro Puede especificar si deseas eliminar algún registro ya existente. 13. Debes posicionarte en el registro que quieres Borrar. 14. Haz clic en el botón Borrar. 15. Se desplegará un cuadro de texto que te indicara si estas seguro del registro que quieres borrar, has clic en Aceptar si deseas borrar el registro seleccionado o Cancelar para suspender la acción. 16. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. Nota. Una vez eliminado el registro no podrás recuperar la información. FIG.11 Formulario de tabla: Clientes 218 Negocios en Línea MANTENIMIENTO DE DEPARTAMENTOS El uso mas común de negocios web consiste en presentar, modificar y borrar los registros. Este consta de las siguientes opciones: Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general con orden específico 13. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar. 14. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás elegir el tipo de búsqueda que deseas realizar. 15. Al tener seleccionada tu opción, haz clic en el botón Buscar. Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos. 21. Haz clic en Agregar nuevo departamento. 22. En la parte derecha del formulario se creara un nuevo registro en blanco el cual el usuario debe llenar sus respectivos datos correspondientes. 23. Una vez llenados los registros, en la parte izquierda de la página, haz clic en Guardar si deseas guardar el registro o Cancelar si deseas suspender la acción. 219 Negocios en Línea 24. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 25. Si deseas agregar otro registro repite los mismos pasos. Editar un registro Puede especificar si deseas hacer modificaciones al registro ya existente. 25. Debes posicionarte en el registro que quieres modificar. 26. Haz clic en el botón Editar. 27. En el lado derecho del formulario, posiciona el puntero para que tú puedas hacer los cambios pertinentes. 28. Una vez modificado los registros, en la parte izquierda de la pantalla, has clic en Guardar si deseas guardar el registro modificado o Cancelar para suspender la acción. 29. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 30. Si deseas modificar otro registro repite los mismos pasos que se te dieron al inicio. 220 Negocios en Línea Borrar un registro Puede especificar si deseas eliminar algún registro ya existente. 17. Debes posicionarte en el registro que quieres Borrar. 18. Haz clic en el botón Borrar. 19. Se desplegará un cuadro de texto que te indicara si estas seguro del registro que quieres borrar, has clic en Aceptar si deseas borrar el registro seleccionado o Cancelar para suspender la acción. 20. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. Nota. Una vez eliminado el registro no podrás recuperar la información. FIG.12 Formulario de tabla: Departamentos 221 Negocios en Línea MANTENIMIENTO EMPLEADOS El uso mas común de negocios web consiste en presentar, modificar y borrar los registros. Este consta de las siguientes opciones: Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general con orden específico 16. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar. 17. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás elegir el tipo de búsqueda que deseas realizar. 18. Al tener seleccionada tu opción, haz clic en el botón Buscar. Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos. 26. Haz clic en Agregar nuevo empleado. 27. En la parte derecha del formulario se creara un nuevo registro en blanco el cual el usuario debe llenar sus respectivos datos correspondientes. 222 Negocios en Línea 28. Una vez llenados los registros, en la parte izquierda de la página, haz clic en Guardar si deseas guardar el registro o Cancelar si deseas suspender la acción. 29. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 30. Si deseas agregar otro registro repite los mismos pasos. Editar un registro Puede especificar si deseas hacer modificaciones al registro ya existente. 31. Debes posicionarte en el registro que quieres modificar. 32. Haz clic en el botón Editar. 33. En el lado derecho del formulario, posiciona el puntero para que tú puedas hacer los cambios pertinentes. 34. Una vez modificado los registros, en la parte izquierda de la pantalla, has clic en Guardar si deseas guardar el registro modificado o Cancelar para suspender la acción. 35. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 36. Si deseas modificar otro registro repite los mismos pasos que se te dieron al inicio. 223 Negocios en Línea Borrar un registro Puede especificar si deseas eliminar algún registro ya existente. 21. Debes posicionarte en el registro que quieres Borrar. 22. Haz clic en el botón Borrar. 23. Se desplegará un cuadro de texto que te indicara si estas seguro del registro que quieres borrar, has clic en Aceptar si deseas borrar el registro seleccionado o Cancelar para suspender la acción. 24. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. Nota. Una vez eliminado el registro no podrás recuperar la información. FIG.13 Formulario de tabla: Empleados 224 Negocios en Línea MANTENIMIENTO DE LINEAS El uso mas común de negocios web consiste en presentar, modificar y borrar los registros. Este consta de las siguientes opciones: Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general con orden específico 19. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar. 20. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás elegir el tipo de búsqueda que deseas realizar. 21. Al tener seleccionada tu opción, haz clic en el botón Buscar. Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos. 31. Haz clic en Agregar nuevo linea. 32. En la parte derecha del formulario se creara un nuevo registro en blanco el cual el usuario debe llenar sus respectivos datos correspondientes. 225 Negocios en Línea 33. Una vez llenados los registros, en la parte izquierda de la página, haz clic en Guardar si deseas guardar el registro o Cancelar si deseas suspender la acción. 34. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 35. Si deseas agregar otro registro repite los mismos pasos. Editar un registro Puede especificar si deseas hacer modificaciones al registro ya existente. 37. Debes posicionarte en el registro que quieres modificar. 38. Haz clic en el botón Editar. 39. En el lado derecho del formulario, posiciona el puntero para que tú puedas hacer los cambios pertinentes. 40. Una vez modificado los registros, en la parte izquierda de la pantalla, has clic en Guardar si deseas guardar el registro modificado o Cancelar para suspender la acción. 41. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 42. Si deseas modificar otro registro repite los mismos pasos que se te dieron al inicio. 226 Negocios en Línea Borrar un registro Puede especificar si deseas eliminar algún registro ya existente. 25. Debes posicionarte en el registro que quieres Borrar. 26. Haz clic en el botón Borrar. 27. Se desplegará un cuadro de texto que te indicara si estas seguro del registro que quieres borrar, has clic en Aceptar si deseas borrar el registro seleccionado o Cancelar para suspender la acción. 28. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. Nota. Una vez eliminado el registro no podrás recuperar la información. FIG.14 Formulario de tabla: Líneas 227 Negocios en Línea MANTENIMIENTO DE MARCAS El uso mas común de negocios web consiste en presentar, modificar y borrar los registros. Este consta de las siguientes opciones: Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general con orden específico 22. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar. 23. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás elegir el tipo de búsqueda que deseas realizar. 24. Al tener seleccionada tu opción, haz clic en el botón Buscar. Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos. 36. Haz clic en Agregar nueva marca. 37. En la parte derecha del formulario se creara un nuevo registro en blanco el cual el usuario debe llenar sus respectivos datos correspondientes. 228 Negocios en Línea 38. Una vez llenados los registros, en la parte izquierda de la página, haz clic en Guardar si deseas guardar el registro o Cancelar si deseas suspender la acción. 39. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 40. Si deseas agregar otro registro repite los mismos pasos. Editar un registro Puede especificar si deseas hacer modificaciones al registro ya existente. 43. Debes posicionarte en el registro que quieres modificar. 44. Haz clic en el botón Editar. 45. En el lado derecho del formulario, posiciona el puntero para que tú puedas hacer los cambios pertinentes. 46. Una vez modificado los registros, en la parte izquierda de la pantalla, has clic en Guardar si deseas guardar el registro modificado o Cancelar para suspender la acción. 47. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 48. Si deseas modificar otro registro repite los mismos pasos que se te dieron al inicio. 229 Negocios en Línea Borrar un registro Puede especificar si deseas eliminar algún registro ya existente. 29. Debes posicionarte en el registro que quieres Borrar. 30. Haz clic en el botón Borrar. 31. Se desplegará un cuadro de texto que te indicara si estas seguro del registro que quieres borrar, has clic en Aceptar si deseas borrar el registro seleccionado o Cancelar para suspender la acción. 32. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. Nota. Una vez eliminado el registro no podrás recuperar la información. FIG.15 Formulario de tabla: Marcas 230 Negocios en Línea MANTENIMIENTO DE PAIS El uso mas común de negocios web consiste en presentar, modificar y borrar los registros. Este consta de las siguientes opciones: Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general con orden específico 25. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar. 26. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás elegir el tipo de búsqueda que deseas realizar. 27. Al tener seleccionada tu opción, haz clic en el botón Buscar. Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos. 41. Haz clic en Agregar nuevo país. 42. En la parte derecha del formulario se creara un nuevo registro en blanco el cual el usuario debe llenar sus respectivos datos correspondientes. 231 Negocios en Línea 43. Una vez llenados los registros, en la parte izquierda de la página, haz clic en Guardar si deseas guardar el registro o Cancelar si deseas suspender la acción. 44. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 45. Si deseas agregar otro registro repite los mismos pasos. Editar un registro Puede especificar si deseas hacer modificaciones al registro ya existente. 49. Debes posicionarte en el registro que quieres modificar. 50. Haz clic en el botón Editar. 51. En el lado derecho del formulario, posiciona el puntero para que tú puedas hacer los cambios pertinentes. 52. Una vez modificado los registros, en la parte izquierda de la pantalla, has clic en Guardar si deseas guardar el registro modificado o Cancelar para suspender la acción. 53. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 54. Si deseas modificar otro registro repite los mismos pasos que se te dieron al inicio. 232 Negocios en Línea Borrar un registro Puede especificar si deseas eliminar algún registro ya existente. 33. Debes posicionarte en el registro que quieres Borrar. 34. Haz clic en el botón Borrar. 35. Se desplegará un cuadro de texto que te indicara si estas seguro del registro que quieres borrar, has clic en Aceptar si deseas borrar el registro seleccionado o Cancelar para suspender la acción. 36. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. Nota. Una vez eliminado el registro no podrás recuperar la información. FIG.16 Formulario de tabla: País 233 Negocios en Línea MANTENIMIENTO DE PRODUCTOS El uso mas común de negocios web consiste en presentar, modificar y borrar los registros. Este consta de las siguientes opciones: Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general con orden específico 28. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar. 29. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás elegir el tipo de búsqueda que deseas realizar. 30. Al tener seleccionada tu opción, haz clic en el botón Buscar. Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos. 46. Haz clic en Agregar nuevo producto. 47. En la parte derecha del formulario se creara un nuevo registro en blanco el cual el usuario debe llenar sus respectivos datos correspondientes. 48. Una vez llenados los registros, en la parte izquierda de la página, haz clic en Guardar si deseas guardar el registro o Cancelar si deseas suspender la acción. 234 Negocios en Línea 49. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 50. Si deseas agregar otro registro repite los mismos pasos. Editar un registro Puede especificar si deseas hacer modificaciones al registro ya existente. 55. Debes posicionarte en el registro que quieres modificar. 56. Haz clic en el botón Editar. 57. En el lado derecho del formulario, posiciona el puntero para que tú puedas hacer los cambios pertinentes. 58. Una vez modificado los registros, en la parte izquierda de la pantalla, has clic en Guardar si deseas guardar el registro modificado o Cancelar para suspender la acción. 59. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 60. Si deseas modificar otro registro repite los mismos pasos que se te dieron al inicio. 235 Negocios en Línea Borrar un registro Puede especificar si deseas eliminar algún registro ya existente. 37. Debes posicionarte en el registro que quieres Borrar. 38. Haz clic en el botón Borrar. 39. Se desplegará un cuadro de texto que te indicara si estas seguro del registro que quieres borrar, has clic en Aceptar si deseas borrar el registro seleccionado o Cancelar para suspender la acción. 40. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. Nota. Una vez eliminado el registro no podrás recuperar la información. FIG.17 Formulario de tabla: Productos 236 Negocios en Línea MANTENIMIENTO DE PROVEEDORES El uso mas común de negocios web consiste en presentar, modificar y borrar los registros. Este consta de las siguientes opciones: Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general con orden específico 31. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar. 32. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás elegir el tipo de búsqueda que deseas realizar. 33. Al tener seleccionada tu opción, haz clic en el botón Buscar. Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos. 51. Haz clic en Agregar nuevo proveedor. 52. En la parte derecha del formulario se creara un nuevo registro en blanco el cual el usuario debe llenar sus respectivos datos correspondientes. 53. Una vez llenados los registros, en la parte izquierda de la página, haz clic en Guardar si deseas guardar el registro o Cancelar si deseas suspender la acción. 237 Negocios en Línea 54. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 55. Si deseas agregar otro registro repite los mismos pasos. Editar un registro Puede especificar si deseas hacer modificaciones al registro ya existente. 61. Debes posicionarte en el registro que quieres modificar. 62. Haz clic en el botón Editar. 63. En el lado derecho del formulario, posiciona el puntero para que tú puedas hacer los cambios pertinentes. 64. Una vez modificado los registros, en la parte izquierda de la pantalla, has clic en Guardar si deseas guardar el registro modificado o Cancelar para suspender la acción. 65. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 66. Si deseas modificar otro registro repite los mismos pasos que se te dieron al inicio. 238 Negocios en Línea Borrar un registro Puede especificar si deseas eliminar algún registro ya existente. 41. Debes posicionarte en el registro que quieres Borrar. 42. Haz clic en el botón Borrar. 43. Se desplegará un cuadro de texto que te indicara si estas seguro del registro que quieres borrar, has clic en Aceptar si deseas borrar el registro seleccionado o Cancelar para suspender la acción. 44. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. Nota. Una vez eliminado el registro no podrás recuperar la información. FIG.18 Formulario de tabla: Proveedores 239 Negocios en Línea MANTENIMIENTO DE ROLES El uso mas común de negocios web consiste en presentar, modificar y borrar los registros. Este consta de las siguientes opciones: Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general con orden específico 34. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar. 35. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás elegir el tipo de búsqueda que deseas realizar. 36. Al tener seleccionada tu opción, haz clic en el botón Buscar. Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos. 56. Haz clic en Agregar nuevo rol. 57. En la parte derecha del formulario se creara un nuevo registro en blanco el cual el usuario debe llenar sus respectivos datos correspondientes. 58. Una vez llenados los registros, en la parte izquierda de la página, haz clic en Guardar si deseas guardar el registro o Cancelar si deseas suspender la acción. 240 Negocios en Línea 59. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 60. Si deseas agregar otro registro repite los mismos pasos. Editar un registro Puede especificar si deseas hacer modificaciones al registro ya existente. 67. Debes posicionarte en el registro que quieres modificar. 68. Haz clic en el botón Editar. 69. En el lado derecho del formulario, posiciona el puntero para que tú puedas hacer los cambios pertinentes. 70. Una vez modificado los registros, en la parte izquierda de la pantalla, has clic en Guardar si deseas guardar el registro modificado o Cancelar para suspender la acción. 71. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 72. Si deseas modificar otro registro repite los mismos pasos que se te dieron al inicio. 241 Negocios en Línea Borrar un registro Puede especificar si deseas eliminar algún registro ya existente. 45. Debes posicionarte en el registro que quieres Borrar. 46. Haz clic en el botón Borrar. 47. Se desplegará un cuadro de texto que te indicara si estas seguro del registro que quieres borrar, has clic en Aceptar si deseas borrar el registro seleccionado o Cancelar para suspender la acción. 48. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. Nota. Una vez eliminado el registro no podrás recuperar la información. FIG.19 Formulario de tabla: roles 242 Negocios en Línea MANTENIMIENTO DE SUCURSALES El uso mas común de negocios web consiste en presentar, modificar y borrar los registros. Este consta de las siguientes opciones: Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general con orden específico 37. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar. 38. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás elegir el tipo de búsqueda que deseas realizar. 39. Al tener seleccionada tu opción, haz clic en el botón Buscar. Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos. 61. Haz clic en Agregar nueva sucursal. 62. En la parte derecha del formulario se creara un nuevo registro en blanco el cual el usuario debe llenar sus respectivos datos correspondientes. 63. Una vez llenados los registros, en la parte izquierda de la página, haz clic en Guardar si deseas guardar el registro o Cancelar si deseas suspender la acción. 243 Negocios en Línea 64. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 65. Si deseas agregar otro registro repite los mismos pasos. Editar un registro Puede especificar si deseas hacer modificaciones al registro ya existente. 73. Debes posicionarte en el registro que quieres modificar. 74. Haz clic en el botón Editar. 75. En el lado derecho del formulario, posiciona el puntero para que tú puedas hacer los cambios pertinentes. 76. Una vez modificado los registros, en la parte izquierda de la pantalla, has clic en Guardar si deseas guardar el registro modificado o Cancelar para suspender la acción. 77. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 78. Si deseas modificar otro registro repite los mismos pasos que se te dieron al inicio. 244 Negocios en Línea Borrar un registro Puede especificar si deseas eliminar algún registro ya existente. 49. Debes posicionarte en el registro que quieres Borrar. 50. Haz clic en el botón Borrar. 51. Se desplegará un cuadro de texto que te indicara si estas seguro del registro que quieres borrar, has clic en Aceptar si deseas borrar el registro seleccionado o Cancelar para suspender la acción. 52. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. Nota. Una vez eliminado el registro no podrás recuperar la información. FIG.20 Formulario de tabla: Sucursales 245 Negocios en Línea MANTENIMIENTO DE TARJETAS El uso mas común de negocios web consiste en presentar, modificar y borrar los registros. Este consta de las siguientes opciones: Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general con orden específico 40. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar. 41. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás elegir el tipo de búsqueda que deseas realizar. 42. Al tener seleccionada tu opción, haz clic en el botón Buscar. Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos. 66. Haz clic en Agregar nueva tarjeta. 67. En la parte derecha del formulario se creara un nuevo registro en blanco el cual el usuario debe llenar sus respectivos datos correspondientes. 246 Negocios en Línea 68. Una vez llenados los registros, en la parte izquierda de la página, haz clic en Guardar si deseas guardar el registro o Cancelar si deseas suspender la acción. 69. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 70. Si deseas agregar otro registro repite los mismos pasos. Editar un registro Puede especificar si deseas hacer modificaciones al registro ya existente. 79. Debes posicionarte en el registro que quieres modificar. 80. Haz clic en el botón Editar. 81. En el lado derecho del formulario, posiciona el puntero para que tú puedas hacer los cambios pertinentes. 82. Una vez modificado los registros, en la parte izquierda de la pantalla, has clic en Guardar si deseas guardar el registro modificado o Cancelar para suspender la acción. 83. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 84. Si deseas modificar otro registro repite los mismos pasos que se te dieron al inicio. 247 Negocios en Línea Borrar un registro Puede especificar si deseas eliminar algún registro ya existente. 53. Debes posicionarte en el registro que quieres Borrar. 54. Haz clic en el botón Borrar. 55. Se desplegará un cuadro de texto que te indicara si estas seguro del registro que quieres borrar, has clic en Aceptar si deseas borrar el registro seleccionado o Cancelar para suspender la acción. 56. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. Nota. Una vez eliminado el registro no podrás recuperar la información. FIG.21 Formulario de tabla: Tarjetas 248 Negocios en Línea MANTENIMIENTO DE TIPOS CLIENTES El uso mas común de negocios web consiste en presentar, modificar y borrar los registros. Este consta de las siguientes opciones: Búsqueda de un registro Esta opción le permitirá consultar por palabra relacionada o por consulta general con orden específico 43. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar. 44. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás elegir el tipo de búsqueda que deseas realizar. 45. Al tener seleccionada tu opción, haz clic en el botón Buscar. Crear un nuevo registro Puede especificar si deseas agregar un nuevo registro a la base de datos. 71. Haz clic en Agregar nuevo tipo de cliente. 72. En la parte derecha del formulario se creara un nuevo registro en blanco el cual el usuario debe llenar sus respectivos datos correspondientes. 73. Una vez llenados los registros, en la parte izquierda de la página, haz clic en Guardar si deseas guardar el registro o Cancelar si deseas suspender la acción. 249 Negocios en Línea 74. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 75. Si deseas agregar otro registro repite los mismos pasos. Editar un registro Puede especificar si deseas hacer modificaciones al registro ya existente. 85. Debes posicionarte en el registro que quieres modificar. 86. Haz clic en el botón Editar. 87. En el lado derecho del formulario, posiciona el puntero para que tú puedas hacer los cambios pertinentes. 88. Una vez modificado los registros, en la parte izquierda de la pantalla, has clic en Guardar si deseas guardar el registro modificado o Cancelar para suspender la acción. 89. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. 90. Si deseas modificar otro registro repite los mismos pasos que se te dieron al inicio. 250 Negocios en Línea Borrar un registro Puede especificar si deseas eliminar algún registro ya existente. 57. Debes posicionarte en el registro que quieres Borrar. 58. Haz clic en el botón Borrar. 59. Se desplegará un cuadro de texto que te indicara si estas seguro del registro que quieres borrar, has clic en Aceptar si deseas borrar el registro seleccionado o Cancelar para suspender la acción. 60. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que la operación realizada es satisfactoria, has clic en Aceptar para continuar. Nota. Una vez eliminado el registro no podrás recuperar la información. FIG.22 Formulario de tabla: Tipos de clientes 251 Negocios en Línea ELABORACION DE REPORTES Es esta opción el administrador y usuario podrán generar reportes. Elaborar reportes: Al dar clic en el menú que aparece al lado izquierdo de la pantalla, en esta opción aparecerán los diferentes reportes que se pueden generar en el sistema. Ver figura No. 23 FIG.23 Formulario de opción: Elaboración de reportes 252 Negocios en Línea 4.2.4.2 MODULO COMERCIAL Es donde usted podrá realizar las compras en línea. E ste le permitirá registrarse y comprar productos a través de una carretilla de compra. El objetivo de este software es crear una interfaz amigable donde los usuarios puedan adquirir sus productos en línea. 1. PANTALLA: PANTALLA PRINCIPAL Al inicializar sesión se nos desplegara la siguiente pantalla. ver (Fig. 29): Fig. 29 Registro de Acceso 253 Negocios en Línea 2. Al iniciar sesión lo primero que mostrara es un menú con las siguientes opciones. Ver figura 30. Figura 30 Menú Estas consisten en: Ver productos: en esta opción podrá ver los diferentes productos Mi cuenta: Aquí podrá modificar su cuenta (si ya estuviera registrado) Mi carrito: Podrá agregar, modificar o eliminar productos que desee comprar Ayuda: guía de cómo usar el software en línea. En la misma página nos muestra las formas para ingresar al sistema ya sea si tenemos cuenta o necesitamos crear nuestra cuenta. Si ya esta registrado digitar el usuario y password o clave, y presiona el botón Iniciar sesión para poder ingresar al sitio. Ver figura 31. Si no recuerdas la contraseña hay una opción en la parte inferior del botón Iniciar sesión en la cual te mandara un correo con tu usuario y password. Ver figura 32. Figura. 31 254 Negocios en Línea Figura 32: Notificación de recordatorio de usuario y password Si aun no esta registrado y quieres ser un nuevo cliente, puede acceder a la opción Crear Cuenta:. Ver figura 33. En la cual podrá ingresar todos los datos personales que son requeridos por la empresa. Al hacer clic sobre el botón. Figura No.33. Crear Cuenta 255 Negocios en Línea Al ingresar con usuario y contraseña al sitio, se desplegara otra pantalla en la cual nos mostrara lo siguiente pantalla, ver figura 34. Figura 34. Ingreso al sitio web 1.3. PANTALLA: OPCION “MI CUENTA” 1. Para ingresar a la opción “mi cuenta” debes estar registrado o llenar el formulario para efectos de registro, En esta pantalla nos muestra dos tipos de opción de cliente en las cuales se solicitan diferentes datos de acuerdo al tipo de cliente. 256 Negocios en Línea 2. Si estas logueado te mostrara tus datos, así como se muestra en la siguiente pantalla ver (Fig. 35), en la cual podrá modificar los datos que sean requeridos. FIG.35 Formulario de tabla: Mi cuenta 257 Negocios en Línea 1.3. PANTALLA: OPCION “VER PRODUCTOS” En la parte superior nos muestra los diferentes procesos para realizar una compra. Ver figura 36. Figura No.36. Opciones de compra 1. Una vez ingresado el usuario al sitio podrá realizar búsquedas de productos, ver las políticas de privacidad, la ayuda entre otros. 2. Al dar clic en la opción “Ver productos” en el menú buscar le aparecerá la siguiente pantalla ver Fig.36, en la cual podrá buscar productos a través del nombre o línea del mismo, o buscar a través de un listado por línea visualizar el resultado de la búsqueda hecha por el menú de búsqueda ubicado en la pagina inicial. FIG.36 Formulario de tabla: Ver productos 258 Negocios en Línea Una vez seleccionado el producto este se ira almacenando en la carretilla de compras. Al dar a la opción agregar y este me manda a la carretilla. En la pantalla este muestra un link en el cual me permite agregar más productos a mi carrito. 1.4. PANTALLA: OPCION “MI CARRITO” 1. Al dar clic en la opción “mi carrito” le aparecerá la siguiente pantalla ver (Fig. 37), en la cual podrá agregar, modificar o eliminar productos. FIG.37 Formulario de tabla: Mi carrito 259 Negocios en Línea Al finalizar la compra le mostrara una opción de ver orden de compra para estar seguro de sus productos seleccionados. 2. Al dar clic en esta opción “Ver orden de compra” le mostrara una factura previa en la cual le muestra sus datos y su producto. Ver figura 38. FIG.38 Formulario de tabla: Orden de Compra 3. Al dar clic en la opción “Agregar nueva dirección” le aparecerá la siguiente pantalla ver (Fig. 39), pantalla, en la cual podrá agregar, modificar o eliminar la dirección a la cual desea que llegue su producto. FIG.39 Formulario de tabla: Selección de lugar de entrega 4. Se mostrara el botón seleccionar que aparece en la parte derecha de cada registro almacenado, selecciona la dirección a la cual quieres que llegue el producto ver figura 40. 260 Negocios en Línea 5. unas vez realizada la sección presiona el botón continuar para continuar su proceso FIG.40 Formulario de tabla: Selección de lugar de entrega 6. Al dar clic en la opción “continuar” le aparecerá la siguiente pantalla ver (Fig. 41), en la cual podrá seleccionar el tipo de tarjeta con la que cancelara, su numero de tarjeta, propietario y su fecha de expiración. FIG.41 Formulario de tabla: Selección forma de pago 261 Negocios en Línea 7. una vez introducido los datos de la tarjeta presiona confirmar compra para que sea efectiva su compra. 8. Al dar clic en la opción “Confirmar compra” le aparecerá la siguiente pantalla ver (Fig. 42), en la cual le mostrara que su transacción a sido satisfactoria. FIG.42 Formulario de tabla: Gracias por su compra La pantalla le mostrara dos opciones las cuales el cliente puede seguir comprando o cerrar sesión. Por correo se le enviara una factura previa detallando la ultima compra realizada por el cliente, su factura final será enviada con su respectivo producto. Ver imagen siguiente. 262 Negocios en Línea FIG.36 Detalle de orden de pedido (factura previa) 263 Negocios en Línea 4.2.6 MIGRACIÓN Y CONEXIÓN A BASES DE DATOS YA EXISTENTES OLE DB es una interfaz de programación de nivel de sistemas estratégica de Microsoft que administra datos de toda una organización o compañía. OLE DB es una especificación abierta diseñada sobre el éxito de la conectividad abierta de bases de datos (ODBC, Open Database Connectivity) al ofrecer un estándar abierto para el acceso a cualquier tipo de datos. Mientras que ODBC se creó para tener acceso a bases de datos relacionales, OLE DB se ha diseñado para ofrecer acceso a orígenes de datos relacionales y no relacionales, incluyendo: Método de acceso secuencial indizado o de acceso a memoria virtual (ISAM/VSAM) de gran sistema (mainframe) y bases de datos jerárquicas. Almacenes de sistemas de archivos y de correo electrónico. Datos geográficos, gráficos y de texto. Objetos comerciales personalizados. OLE DB define una colección de interfaces COM que encapsulan varios servicios del sistema de administración de bases de datos. Estas interfaces permiten crear componentes de software que implementan los servicios mencionados. Los componentes OLE DB constan de los proveedores de datos (que contienen y presentan los datos), los receptores de datos (los que utilizan los datos) y los componentes de servicio (los que procesan y transportan los datos). 264 Negocios en Línea Las interfaces OLE DB se diseñan para facilitar la integración de los componentes de forma que los proveedores puedan sacar al mercado con rapidez componentes OLE DB de gran calidad. Además, OLE DB incluye un puente a ODBC que permite disponer de un soporte continuo gracias a la amplia gama de controladores de bases de datos relacionales de ODBC disponibles actualmente. DTS se creó para: Mejorar la importación, exportación y transformación de datos heterogéneos utilizando OLE DB. Proporcionar una arquitectura extensible y accesible para los ISV, clientes y consultores. Compartir metadatos de gran riqueza sobre orígenes, destinos, transformaciones y linaje mediante la integración con los modelos OIM de Microsoft Repository. Los Servicios de transformación de datos (DTS) permiten al usuario importar, exportar y transformar datos desde y hacia múltiples orígenes de datos utilizando una arquitectura basada en OLE DB al cien por cien. Los orígenes de datos OLE DB no sólo incluyen sistemas de base de datos, sino también aplicaciones de escritorio como Microsoft Excel. Microsoft proporciona interfaces OLE DB nativas para SQL Server y para Oracle. Además, Microsoft ha desarrollado un contenedor OLE DB que trabaja conjuntamente con controladores ODBC existentes para permitir el acceso a otros orígenes relacionales. Los archivos de texto delimitados y de campo fijo también son compatibles de forma nativa. 265 Negocios en Línea 4.2.7 NIVELES DE SEGURIDAD Y PLANES DE CONTINGENCIA 4.2.7.1 CREACIÓN DE POLÍTICAS DE SEGURIDAD La seguridad de un sitio electrónico tiene que ser confiable para que el mismo tenga éxito., este involucra las siguientes partes: Privacidad: que las transacciones no sean visualizadas por nadie. Integridad: que los datos o transacciones como números de tarjeta de créditos o pedidos no sean alterados. No Repudio: posibilita que el que generó la transacción se haga responsable de ella, y brinda la posibilidad de que este no la niegue. Autenticación: que los que intervienen en la transacción sean leales y válidas. Facilidad: que las partes que intervienen en la transacción no encuentren dificultad al hacer la transacción. Una vez planteada una política de seguridad, debemos de establecer las medidas para que cumpliendo con la política de seguridad las perdidas sean las menores posibles y que esto se transforme en ganancias, ya sean materiales o de imagen. Las posibles medidas que se pueden establecer se pueden dividir según la siguiente tabla: 266 Negocios en Línea Tipos Protección Física Medidas Técnicas Medidas de Organización Preventivas PF PT PO Detectivas DF DT DO Correctivas CF CT CO PF: Control en el acceso al software DF: Monitor de vigilancia, detector de metales, detector de movimiento. CF: Respaldo de fuente de poder. PT: Firewalls, criptografía. DT: Control de acceso lógico, sesión de autenticación. CT: Programa antivirus. PO: Cursos de actualización, organización de las claves. DO: Monitoreo de auditoria. CO: Respaldos automáticos, plan de incidentes (sanciones). El ingreso al sitio está permitido a cualquier persona, la cual puede ejecutar búsquedas y ver información de productos, pero el acceso a los servicios de compra que ofrece el sitio estará destinado especialmente a los clientes que tengan una cuenta de usuario válida. Al igual que el administrador, el cual es el 267 Negocios en Línea único que puede acceder a los formularios de mantenimiento y bases de datos, pero a pesar de que puede navegar libremente en la misma, no puede hacer cambios en los datos del cliente, información que solamente con la cuenta de usuario_cliente puede acceder y modificar. Estas cuentas de usuarios con la que inician sesión, pueden ser una combinación de letras o números (nombre de usuario y contraseña). El ingreso a la base de datos está definido por la seguridad que presenta SQL Server, la cual se empleará con el inicio de sesión del administrador del sistema, el cual se declara al momento de la instalación, donde se establece el nivel de auditoría que tendrá la base de datos. Como es una aplicación Web esta se encuentra expuesta a cualquier ataque o violación de acceso, por lo tanto otra medida de seguridad con que se cuenta es el uso de firewalls, programas antivirus, con los cuales se estaría evitando el ingreso de usuarios mal intencionados que puedan poner en riesgo la confidencialidad y el uso de los datos que se poseen. El acceso al área de la empresa donde se encuentre el servidor con la base de datos y la aplicación estará restringido solo a personal autorizado, por lo tanto se deberá tener un monitoreo y control del área para evitar una salida o manejo inadecuado de la información. El sitio manejará el pago por medio de tarjetas de crédito (Ver anexo No.1), una seguridad que será controlada por la entidad financiera emisora de la misma y que este registrando el movimiento o transacción que realice el cliente a través de 268 Negocios en Línea un sistema que controla al detalle cada transacción y que queda en responsabilidad de la empresa que lo adquiera. Cada transacción se realizará por una encriptación de datos o una configuración ASCII que es interpretada por cada financiera o banco. 4.2.7.2 CREACIÓN DE USUARIOS Existen dos tipos de usuarios que harán uso de la aplicación, un usuario cliente y usuario administrador. La creación del usuario cliente se llevará a cabo por medio de la aplicación Web, donde el cliente que desee comprar y no se encuentre registrado como un usuario activo crea su propia cuenta para poder tener acceso a la misma, para esto el cliente introduce sus datos personales, específica el tipo de cliente que es (consumidor final o crédito fiscal), elije un nombre de usuario con su respectiva contraseña (existe una verificación del nombre de usuario para evitar duplicidad); luego de haber ingresado todos los datos requeridos, se envía el formulario a la base de datos, donde se registran y se validan, la respuesta a dicha validación se envía al correo electrónico, donde el cliente debe dar conocimiento del envío de la respuesta para que su cuenta de usuario sea activada, todo esto por medio de un link que se envía en el correo electrónico; una vez activada la cuenta, el usuario podrá hacer uso de la aplicación. Cabe mencionar que el cliente puede cambiar los datos ingresados y contraseña, en el sitio personalizado para cada uno. 269 Negocios en Línea El otro tipo de usuario es el administrador, al igual que el usuario cliente este podrá acceder a la aplicación desde cualquier parte con la diferencia que su página de acceso es distinta a la del cliente, la creación de esta cuenta se lleva a cabo en la páginas que contiene los formularios de mantenimiento, donde existe la forma de empleados, la cual permite la visualización, modificar, ingresar (para nuevos usuarios administrativos –opcional) datos de empleado, su cuenta de usuario y contraseña, e igual que el usuario cliente tiene a posibilidad de hacer cambios en los mismos en una apartado destinado para esto. El usuario administrador llevará un control de los usuarios clientes, por lo tanto este puede eliminarlos si es necesario, pero no modificar o agregarlos. 4.2.7.3 EVALUACIÓN DE RIESGOS Y AMENAZAS En la actualidad, la constante evolución de la tecnología informática impacta directamente en el procesamiento de la información y la comunicación de una organización, pero todo este cambio implica a su vez nuevos riesgos & amenazas que no sólo hay que evitar, sino también prevenir. El negocio de las organizaciones modernas depende en gran medida de la seguridad de sus sistemas/aplicaciones, hasta un punto tal que si los sistemas de la organización se detienen, se puede detener el negocio. Esto es algo que ninguna organización competitiva de primer nivel debe permitir, dado que una interrupción o desastre informático (por mínimo que resulte) es un 270 Negocios en Línea costo demasiado alto a pagar y lo que es peor, se podía haber prevenido a un costo mucho mas bajo. A continuación, podemos citar algunos de los peligros actuales que se pueden presentar: • Intrusiones internas/externas (cambio o destrucción de información, robo o sabotaje de sistemas, denegación de servicio, etc.). • Virus & gusanos informáticos. • Problemas de generación o gestión de la información. • Interrupción de suministros informáticos (electricidad, comunicaciones, etc.). • Violación de la privacidad. • Cyberterrorismo. • Repudio de transacciones e-commerce. • Hacking individual. Es recomendable que las medidas de seguridad a implementar siempre sean proactivas, debiendo instalar sistemas de seguridad proactivos y no reactivos, siendo estas medidas más rentables desde el punto de vista de los costos. 4.2.7.4 EVALUACIÓN DE UN ANÁLISIS DE IMPACTO Debido a la importancia que tiene la integración de un país en la economía digital, consideré muy oportuno mencionar que El Salvador se está adaptando a esta revolución digital y que se está haciendo para brindar las oportunidades de 271 Negocios en Línea crecimiento económico al país que nos ayuden a salir adelante del estancamiento socio-económico en el que nos encontramos actualmente. Nuestro país tiene a su favor varios factores, entre ellos que nuestro territorio no es grande y por lo tanto, es más fácil llevar la tecnología a todos los rincones del país. Tenemos una amplia red de proveedores de servicios de comunicación telefónica e Internet, lo cual facilita establecer los medios tecnológicos para convertirnos en una sociedad digital. Los negocios electrónicos ya están presentes en la sociedad salvadoreña y paulatinamente irán tomando mayor auge en todas las facetas productivas del país. El éxito de esa transición y la rapidez con la que se realice son los factores claves para subirnos en el tren del desarrollo. El Comercio Electrónico y el TLC buscan promover, a través de reglas y principios generales, un entorno favorable para la expansión del comercio electrónico, que sirva como instrumento para facilitar y abrir nuevas oportunidades comercio y en general como medio para fomentar el desarrollo, modernización y competitividad a favor del sector productivo y los consumidores. 4.2.7.5 DESARROLLO DE PLANES CONTINGENCIALES Para reducir al mínimo el impacto de las amenazas en potencia, las organizaciones deben desarrollar planes de contingencia como parte de su proceso para evaluar estrategias. Los planes de contingencia se pueden definir 272 Negocios en Línea como planes alternativos que se pueden poner en práctica cuando ciertos hechos clave no ocurren como se esperaba. Sólo las áreas que tienen verdadera prioridad requieren la seguridad de planes de contingencia. Los estrategas no pueden ni deben tratar de cubrir todas las bases, haciendo planes para todas las contingencias posibles. Cuando las actividades para evaluar estrategias revelan rápidamente la necesidad de un cambio mayor, el plan de contingencia adecuado se puede ejecutar en forma oportuna. Los planes de contingencia pueden mejorar la capacidad del estratega para responder velozmente a los cambios clave operados en las bases internas y externas de la estrategia presente de la organización. Los datos de los sistemas informáticos están en constante peligro por varias causas: errores de los usuarios o ataques intencionados o fortuitos. Pueden producirse accidentes y ciertas personas con intención de atacar el sistema pueden obtener acceso al mismo e interrumpir los servicios, inutilizar los sistemas o alterar, suprimir o robar información. Los sistemas informáticos pueden necesitar protección en algunos de los siguientes aspectos de la información: Confidencialidad. El sistema contiene información que requiere protección contra la divulgación no autorizada. Por ejemplo, datos que se van a 273 Negocios en Línea difundir en un momento determinado (como, información parcial de informes), información personal e información comercial patentada. Integridad. El sistema contiene información que debe protegerse de modificaciones no autorizadas, imprevistas o accidentales. Por ejemplo, información de censos, indicadores económicos o sistemas de transacciones financieras. Disponibilidad. El sistema contiene información o proporciona servicios que deben estar disponibles puntualmente para satisfacer requisitos o evitar pérdidas importantes. Por ejemplo, sistemas esenciales de seguridad, protección de la vida y predicción de huracanes. Los administradores de seguridad tienen que decidir el tiempo, dinero y esfuerzo que hay que invertir para desarrollar las directivas y controles de seguridad apropiados. Cada organización debe analizar sus necesidades específicas y determinar sus requisitos y limitaciones en cuanto a recursos y programación. Cada sistema informático, entorno y directiva organizativa es distinta, lo que hace que cada servicio y cada estrategia de seguridad sean únicos. Sin embargo, los fundamentos de una buena seguridad siguen siendo los mismos y este documento se centra en dichos principios. Aunque una estrategia de seguridad puede ahorrar mucho tiempo a la organización y proporcionar importantes recomendaciones de lo que se debe hacer, la seguridad no es una actividad puntual. Es una parte integrante del ciclo vital de los sistemas. El objetivo de esta tesis no es exponer planes contingenciale, 274 Negocios en Línea esto dependerá de los intereses para los administradores de recursos de información, los directores de seguridad informática y los administradores. 275 Negocios en Línea 5.1 CONCLUSIONES Para el proyecto presentado en este documento, se resumen las siguientes conclusiones generales. 1. El Comercio Electrónico nace como una alternativa de reducción de costos y como herramienta fundamental en el desempeño empresarial; formando parte importante en el mundo de Internet, el cual no conoce fronteras y está transformando al mundo. 2. El uso de esta aplicación puede ayudar a reducir costos para la empresa ya que el cliente hará llegar sus pedidos sin margen de error, ya que el es el responsable de verificar sus pedidos y emitir la orden. 3. El Comercio Electrónico hace sencilla la labor de negocios de los clientes, reduce los costos y precios, y garantiza una disponibilidad las 24 horas del día. 4. La aplicación desarrollada posee un gran potencial para que las empresas distribuidoras de productos de consumo que desean incursionar en el mundo del comercio electrónico, puedan hacerlo a través de ella. 276 Negocios en Línea 5. El TLC hará que las empresas den a conocer sus bienes y/o servicios a los clientes potenciales dentro o fuera del país, para que ellas logren hacerlo tienen que tener presencia en Internet. 6. La aplicación se ha desarrollado con herramientas de programación orientada a objetos que permite crear interfaces sencillas para el manejo del usuario final. 7. El diseño y la arquitectura del aplicativo muestran la información clasificada en categorías reconocidas por los usuarios de La Universidad, ésto unido a la diversidad de opciones de búsqueda disponibles para ellos, lo que da como resultado que éstas sean efectivas en menos tiempo. 8. Para controlar y asegurar la información publicada, se deberá contar con la supervisión del administrador del sitio, quien se encargará de revisar que dicha información proporcionada por los usuarios cumpla con los objetivos bajo los cuales fue creado el aplicativo. 9. La navegación en Internet se ha vuelto una herramienta de trabajo indispensable para muchos empresarios y administradores, por ese motivo, la aplicación para la administración de inventario, empleados y usuarios operativos esta desarrollada con herramientas web. 277 Negocios en Línea 10. El diseño y la arquitectura del aplicativo muestran la información clasificada en categorías reconocidas por los usuarios, ésto unido a la diversidad de opciones de búsqueda disponibles para ellos, lo que da como resultado que éstas sean efectivas en menos tiempo. 278 Negocios en Línea 5.2 RECOMENDACIONES Hacer un buen uso de la aplicación para optimizar recursos tanto humanos como financieros. Cambiar la visión de las empresas y generar en ellas una necesidad del uso del comercio electrónico. Incentivar la investigación del comercio electrónico y sus ventajas para el mejor aprovechamiento de los recursos. En el proyecto desarrollado se manejan dos tipos de roles: usuario y administrador, sin embargo, si la evolución del sitio amerita establecer otros niveles de acceso al éste, se recomienda crear roles adicionales a los ya existentes. . 279 Negocios en Línea BIBLIOGRAFIA Libros Microsoft ASP.NET, Aprenda Ya, G.Andrew Duthie. Microsoft, McGraw-Hill Profesional Aprenda ya Microsoft Visual Basic .NET, Michael Halvorson. McGraw-Hill Profesional Microsoft Visual Basic .NET. Guía de migración y actualización. McGrawHill Profesional El Comercio Electrónico entre las empresas, Internet World en Español, Ness Editorial, Mexico, 1999. Computer Profesional’s Dictionary. Allen L. Wyatt. Osborne McGraw Hill, USA. 1990 Whitten Jefrey, Bentely Loonie, Análisis y diseño de Sistemas de Información, Editorial McGraw-Hill, Tercera Edición. Kroenke David, Procesamiento de bases de datos, fundamentos, diseño e instrumentación, Editorial Prentice Hall Hispanoamérica, Quinta Edición. Payne Chris, Primeros Pasos con ASP.NET, Editorial Prentice Hall, Primera Edición. 280 Negocios en Línea Pressman Roger, Ingeniería del Software, Editorial McGraw-Hill, Tercera Edición. Tesis Diseño de una plataforma para el Desarrollo de una Tienda Virtual del Centro de la Micro y Pequeña empresa (Centromype), 2001. Fuentes directas de información en Internet: http://www.desarrolloweb.com/articulos/244.php?manual=8PHP: http://www.webestilo.com/aspnet/aspnet03.phtml http://www.microsoft.com/spanish/msdn/articulos/archivo/251002/voices/vb_VBSa mplesTop.asp http://www.elgurudelprogramador.com http://www.entraenlared.com/asp/servidores_eleccion.asp http://www.aspfacil.com http://www.soloasp.com http://www.123aspx.com http://www.codeguru.com http://www.4guysfromrolla.com http://www.aspalliance.com 281 Negocios en Línea GLOSARIO Bajar (Download): Transferir información de una computadora remota hacia otra computadora local. Base de datos: Conjunto auto descriptivo de registros integrados y relacionados entre sí, de una manera estructurada. Bombas Lógicas o de Tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Internet es por su forma de funcionamiento un caldo de cultivo idóneo para virus. No hay que ser alarmistas pero tampoco descuidados. Las copias de seguridad de los datos críticos (un par de ellas al menos, de fechas distintas), reducir al máximo posible la copia de ficheros de lugares inseguros (news, paginas Web poco conocidas...) y la utilización de antivirus resultan aconsejables como mecanismos de defensa. CGI: Conjunto de reglas que definen como se realiza la comunicación entre un servidor Web y cualquier otro programa (llamado por ello programa CGI) en la misma máquina. Un programa CGI se utiliza para extraer o introducir datos del servidor Web. Dirección Internet: Dirección que identifica a un nodo en la Red de redes, constituida por un número de 32 bits dividido en cuatro octetos. 282 Negocios en Línea Gateway: Conjunto de hardware y software que conecta redes que utilizan protocolos de comunicación diferentes, o que transmite datos por una red entre dos aplicaciones no compatibles. Un gateway cambia el formato de los datos de manera que los pueda entender la aplicación que los recibe. El término generalmente se usa para describir cualquier computadora que transmite datos de una red a otra, pero esta acepción técnicamente no es correcta por completo. Gopher: Herramienta de búsqueda que presenta información en un sistema de menús jerárquicos parecidos a un índice. Se trata de un método de hacer menús de material disponible a través de Internet. El Gopher es un programa de estilo Cliente -Servidor, que requiere que el usuario tenga un programa cliente Gopher. Aunque Gopher se extendió rápidamente por todo el mundo, ha sido sustituido en los últimos dos años por el Hipertexto., también conocido como WWW (World Wide Web). Gusanos: Son programas que tratan de reproducirse a si mismos. No tienen efectos destructivos pero colapsan la memoria del sistema o el ancho de banda simplemente aumentando su número rápidamente. Hipertexto: Escritura que no está limitada a un plano lineal unidimensional. Un documento de hipertexto contiene vínculos con otros documentos para poder ser leído en muchas dimensiones. Hoax : Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a 283 Negocios en Línea un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Interfaz: Define un protocolo entre los procesos cliente y servidor, de tal forma que puedan comunicarse entre sí en un nivel más alto que el envío y recepción de simples cadenas de bytes, en un ambiente heterogéneo de interconexión. Intranet: Red de uso privado que emplea los mismos estándares y herramientas de Internet. Es uno de los segmentos del mercado de computación que más impulso está cobrando. Troyanos: Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino capturando información para enviarla fuera del sistema. También actúan abriendo agujeros en la seguridad del sistema. Modelo Cliente/Servidor (Client/Server Model): Establece como las computadoras pueden compartir recursos en una red. En este modelo, el cliente realiza solicitudes de servicios al servidor, por ejemplo: impresión o procesamiento de bases de datos, en donde el servidor responde a las requisiciones hechas por parte de uno o más clientes. NIC: Provee todo tipo de información, asesoramiento y diversos servicios a los usuarios de Internet. Nombre del Servidor (Hostname): Nombre asignado a una máquina conectada a una red. ODBC: Protocolo estándar para el acceso a la información de servidores de bases de datos SQL, como por ejemplo Microsoft SQL Server. Puede instalar controladores de ODBC que permitan que Microsoft Access se conecte a estos 284 Negocios en Línea servidores de bases de datos SQL y tenga acceso a los datos de las bases de datos SQL. PHP (Personal Home Page): Es un lenguaje de scripting que permite la generación dinámica de contenidos en un servidor web. Entre sus principales características se destacan su potencia, capacidad multiplataforma, alto rendimiento y su sencillez de aprendizaje. PERL: Lenguaje de programación desarrollado por Larry Wall, diseñado especialmente para el procesamiento de texto. Por sus fuertes habilidades de procesamiento de texto, PERL ha sido uno de los lenguajes más populares para escribir scripts CGI. Perl es un lenguaje interpretativo, el cual hace fácil diseñar y verificar programas simples. Protocolo: Conjunto de reglas o procedimientos que se requieren para iniciar y mantener las comunicaciones. Los protocolos de comunicación de datos son los que hacen posible el intercambio de información, después de establecer una llamada a través de un canal informativo. 285 Negocios en Línea Red de Área Local: Red que únicamente conecta a computadoras ubicadas en lugares cercanos, quizás desde unos pocos metros hasta un kilómetro o menos. Security Socket Layer (SSL): Se trata de un protocolo de seguridad estándar que transmite la información personal o relacionada con tarjetas de crédito de los usuarios de forma segura y privada a través de Internet. SSL proporciona privacidad para datos y mensajes, así como autenticación de los datos. De acuerdo con la convención establecida, la dirección de las páginas Web que requieren una conexión SSL comienza con https: en lugar de http:. Script: Es una lista de comandos que pueden ser ejecutados sin la interacción del usuario. Un lenguaje script es un simple lenguaje de programación con el cual estos pueden ser escritos. Sistema de Nombres de Dominios: Diseñado y utilizado para resolver el problema de tener memorizar los cuatro grupos de tres números que forman una direcci6n IP. Una dirección DNS se compone del nombre de usuario, el signo @ y seguida de una serie de dominios como los datos de la computadora, la red, el nodo, y la actividad preponderante y el país. Ejemplo: [email protected] Tabla: En una base de datos relacional toda la información es almacenada en tablas, las cuales se componen de filas y columnas. Cada tabla contiene una o más columnas y a cada columna le es asignado un tipo de dato, como un número entero, una secuencia de caracteres o una fecha, etc. Cada fila en la tabla tiene un valor para cada columna. 286 Negocios en Línea TCP/IP: Paquete de protocolos para todos los servicios de Internet. TRIGGER: es una unidad de programa en PL/SQL almacenado en la base de datos asociado con una tabla especifica de la base de datos 287 Negocios en Línea SIMBOLOGÍA Y SIGLAS ANSI (American National Standards Institute): Instituto Nacional de Estándares Americanos. ARPA(Advance Research Projects Agency): Agencia de Proyectos de Investigación Avanzada. CGI (Common Gateway Interface): Interfaz de Acceso Común. DBM (DataBase Manager): Manejador de Bases de Datos. DBMS (DataBase Management System ): Sistema Administrador de Bases de Datos. DNS (Domain Name System): Sistema de Nombres de Dominio E-mail (Electronic Mail): Correo Electrónico. FAQ (Frecuently Asked Question): Archivo de Preguntas Frecuentes. FTP (File Transfer Protocol): Protocolo de Transferencia de Archivos. HTTP (HyperText Transfer Protocol): Protocolo de Transferencia de Hipertexto. IP (Internet Protocol): Protocolo Internet. IRC (Internet Relay Chat): Charlas transmitidas por Internet. LAN (Local Area Network): Redes de Área Local. NCSA (National Center for Supercomputing Applications): Centro Nacional de Aplicaciones de Súper cómputo. NIC (Network Information Center): Centro de Información de Red. ODBC (Open Database Connectivity): Conectividad Abierta de Bases de Datos. PC (Personal Computer): Computadora Personal. PERL (Practical Extraction and Report Language): Lenguaje Practico de Extracción y de Reportes. 288 Negocios en Línea SSL: Siglas inglesas correspondientes a Security Socket Layer. SGML (Standard Generalized Markup Language): Lenguaje Estándar Generalizado de Marcado. TCP/IP: Son dos acrónimos diferentes, que se usan normalmente en conjunto debido a la compatibilidad mutua que ofrecen. TCP significa: Transfer Control Protocol, o protocolo de control de transferencia, y éste es el encargado de que los paquetes enviados de un dispositivo a otro lleguen. PHP: Acrónimo de “Hypertext Preprocessor”. El nombre PHP tiene su origen a principios de 1995, en un conjunto de macros conocido como Personal Home Page Tools. SQL (Strutured Query Language): Lenguaje Estructurado de Consultas. TCP (Transmission Control Protocol): Protocolo de Control de Transmisión. WWW (World Wide Web): Amplio Mundo de los Sitios Web. 289 Negocios en Línea ANEXO 2 PROVEEDORES DE INTERNET EN EL SALVADOR Proveedor Sitio web Americatel AmNet CyTec EJE El Salvador On Line GBNet IFX Integra Intercom Internet Gratis Netcom Newcom Salnet Saltel Telecam Telecom Telefónica Telemóvil Tutopía www.americatel.com.sv www.cytec.com.sv www.ejje.com www.gbm.net www.ifxnetworks.com www.integra.com.sv www.intercom.com.sv www.internetgratis.com.sv www.netcom.com.sv www.newcom.com.sv www.salnet.net www.saltel.com www.telecam.com.sv www.navegante.com.sv www.telefonica.com.sv www.telemovil.com.sv www.tutopia.com 290