Sei sulla pagina 1di 299

UNIVERSIDAD DR.

JOSÉ MATÍAS DELGADO


FACULTAD DE ECONOMÍA “SANTIAGO I. BARBERENA “

TESIS DE GRADUACIÓN:

DESARROLLO DE UNA APLICACIÓN WEB PARA


FACTURACION, CAPTACION DE PEDIDOS Y PAGO, PARA
DISTRIBUIDORAS DE PRODUCTOS DE CONSUMO EN LOS
SECTORES : PEQUEÑA, MEDIANA Y GRAN EMPRESA

PRESENTADO POR:

MARITZA LISSETTE BARRERA GUANDIQUE

MARTA EVELYN BARRIENTOS QUEVEDO


EDWIN ARNULFO ORELLANA FLORES

COMO REQUISITO PARA OPTAR AL TÍTULO DE :

LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN

ASESORADO POR:
LIC. RICARDO MEJÍA MÓNICO

NUEVA SAN SALVADOR, 24 DE OCTUBRE DE 2006


Negocios en Línea

INDICE

Introducción ...................................................................................................................1

Capitulo 1 ........................................................................................................................4

1. Aspectos generales ................................................................................................. 4

1.1 Planteamiento del problema ...............................................................................4

1.2 Diagrama de espina de pescado ....................................................................... 7

1.3 Delimitacion del tema...........................................................................................7

1.3 Delimitacion del tema...........................................................................................8

1.4 Justificación e importancia ..................................................................................9

1.5 Objetivos ..............................................................................................................10

Capitulo 2 ..................................................................................................................12

2.1 Marco teorico.....................................................................................................12

2.1.1 internet ..............................................................................................................12

2.1.2 protocolos de internet .....................................................................................13

2.1.3 seguridad en internet ......................................................................................19

2.1.4 seguridad de un sitio web ..............................................................................23

2.1.5 escalabilidad para la aplicación web............................................................25

2.1.6 recomendaciones para un diseño web de escalabilidad. .........................29

115
Negocios en Línea

2.1.7 disponibilidad para la aplicación. ..................................................................36

2.1.8 seguridad que ofrece asp.net ........................................................................46

2.1.9 seguridad que ofrece sql server ....................................................................50

2.1.10 proteccion de comunicaciones....................................................................55

2.1.11 proteccion de datos ......................................................................................58

2.1.12 las reglas de seguridad ................................................................................64

2.2 red .........................................................................................................................68

2.2.1 ¿que es red? ....................................................................................................68

2.2.2 tipos de redes ..................................................................................................68

2.2.3 esquematizacion de la red .............................................................................72

2.2.4 esquematizacion de una direccion ip ...........................................................73

2.3 comercio electronico ..........................................................................................73

2.3.1 comercialización electrónica..........................................................................73

2.3.2 tipos de comercio electronico ........................................................................74

2.3.3 caracteristicas de un comercio electronico .................................................75

2.3.4 ventajas y desventajas ...................................................................................76

2.3.4.1 ventajas del comercio electrónico .........................................................76

2.3.4.2 desventajas del comercio electrónico...................................................78

2.3.6 tiendas virtuales y comercio electronico ......................................................80

2.3.7 seguridad en el comercio electronico ..........................................................85

2.4 herramientas para la construcción de sitios web ..........................................88

2.4.1 asp.net ..............................................................................................................88

116
Negocios en Línea

2.4.2 bases de datos ................................................................................................90

2.4.3 macromedia flash mx......................................................................................92

Capitulo 3 ......................................................................................................................94

3. Situacion actual ......................................................................................................94

3.1 Antecedentes de distribuidoras de productos de consumo masivo. ..........94

3.1.1 Importancia económica del comercio salvadoreño....................................94

3.1.3 Clasificacion de la empresa salvadoreña ....................................................95

3.1.3.1 Por su actividad económica. ..................................................................95

3.1.3.2 Por su tamaño ..........................................................................................96

3.1.3.2.1 FUSADES ..............................................................................................97

3.1.3.2.2 BCR ........................................................................................................97

3.1.3.2.3 Cámara de comercio e industria de el salvador .............................98

3.1.3.2.4 BMI ..........................................................................................................98

3.1.4 La gran empresa salvadoreña frente a la globalización ...........................99

3.1.5 La empresa y la tecnologia...........................................................................99

3.1.6 Las empresas comerciales salvadoreñas y el negocio electronico. .... 100

3.2 Resultados de análisis de situación actual.................................................. 107

3.2.1 Descripción de procesos actuales ............................................................. 107

117
Negocios en Línea

Capitulo 4 .........................................................................................................................113

4. Propuesta de soluciòn .............................................................................................113

4.1 Análisis de factibilidad ......................................................................................... 115

4.1.1 Factibilidad organizacional .............................................................................. 115

4.1.2 Factibilidad tecnológica .................................................................................... 116

4.1.3 Factibilidad económica.................................................................................... 117

4.1.4 Factibilidad de seguridad ................................................................................. 120

4.2 Descripción de procesos propuestos ................................................................ 129

4.2.1 Diagrama de flujos de datos............................................................................ 129

4.2.1.1 Selección del producto.............................................................................. 132

4.2.1.2 Verificación y registro de usuario ............................................................ 132

4.2.1.3 Selección de productos ............................................................................ 133

4.2.1.4 Carrito de compras .................................................................................... 133

4.2.1.5 Fin transacción o pago.............................................................................. 134

4.2.1.6 Facturación de la compra ......................................................................... 134

4.2.1.7 Diagramas de flujo de contexto ............................................................... 135

4.2.2 Diccionario de datos ......................................................................................... 146

4.2.2.1 Diagrama de flujo de contexto ................................................................. 146

4.2.3.1 Diagrama entidad relación ....................................................................... 169

4.2.3.2 Diccionario de datos de tabla de entidad-relacion ............................... 170

4.2.3.3 Diagrama de entidades y relación entre entidades............................. 180

4.2.3.4 Matriz de relaciones .................................................................................. 182

291
Negocios en Línea

4.2.3 Mapa del sitio propuesto .................................................................................. 184

4.2.4 Diseño de la aplicacion web ............................................................................ 198

4.2.4.1 Modulo administrativo ............................................................................... 198

4.2.4.2 Modulo comercial....................................................................................... 253

4.2.6 Migración y conexión a bases de datos ya existentes............................... 264

4.2.7 Niveles de seguridad y planes de contingencia ........................................... 266

4.2.7.1 Creación de políticas de seguridad ........................................................ 266

4.2.7.2 Creación de usuarios ................................................................................ 269

4.2.7.3 Evaluación de riesgos y amenazas ........................................................ 270

4.2.7.4 Evaluación de un análisis de impacto .................................................... 271

4.2.7.5 Desarrollo de planes contingenciales..................................................... 272

Capitulo 5 .........................................................................................................................267

5.1 Conclusiones ........................................................................................................... 276

5.2 Recomendaciones .................................................................................................. 279

Bibliografia ...................................................................................................................... 280

Glosario ............................................................................................................................ 282

Simbología y siglas ....................................................................................................... 288

292
Negocios en Línea

INTRODUCCIÓN

El comercio electrónico esta cambiando el funcionamiento empresarial y el

Tratado de Libre Comercio proporciona una oportunidad importante para que

los empresarios lleven sus productos hacia otros países y de esa forma

integrarse para competir en el mercado internacional.

El presente trabajo de graduación, tiene como objetivo fundamental desarrollar

una aplicación para comercializar los productos de empresas que se dedican

al comercio en general y/o a la distribución de productos de consumo masivo,

como pasta para zapatos, fósforos, comestibles (alimentos enlatados, aceites,

pastas de tomate, dulces, chocolates, galletas, entre otras). También ofrece la

facilidad de facturar en línea, captar pedidos y efectuar pagos por medio de

tarjetas de crédito, este último es proporcionado por las entidades financieras,

debido al acceso a su base de datos de tarjetas de crédito, para efectos de este

proyecto se hará una simulación del proceso de pagos; aclarando que será

necesario afiliarse para obtener este software; esto ayudará a obtener un mejor

desempeño en las operaciones de comercialización, aumento de mercado

meta ya sea nacional o internacional, mayor reconocimiento por parte de los

clientes, reducción de costos y mejor servicio al cliente.

1
Negocios en Línea

Los capítulos que componen el proyecto se describen a continuación:

El Capítulo I. Comprende aspectos generales del trabajo. Forman parte de este

capítulo el planteamiento del problema, delimitaciones y alcances del proyecto y

finalmente los objetivos generales y específicos que se pretenden alcanzar.

El Capítulo II. Comprende la base teórica que sustenta el desarrollo del

proyecto. Describe información acerca de Internet y protocolos, además una

definición de las características y aspectos generales del comercio electrónico,

lo relacionado con el comercio electrónico y las tiendas virtuales. Además

describe herramientas para el desarrollo de la aplicación, así como la

herramienta para el desarrollo de las base de datos.

En el Capítulo III. Se presenta un análisis y descripción del proceso de

facturación, captación de pedidos y pagos que se maneja actualmente en la

empresa distribuidora de productos de consumo del sector empresarial que se

tomo como base para este proyecto.

En el Capítulo IV. Se presenta un análisis de las factibilidades, como lo son la

factibilidad organizacional, económica, tecnológica y de seguridad, a la vez se

describe la propuesta para el desarrollo de la aplicación, la cual incluye los

procesos de facturación, captación de pedidos y forma de pago en línea.

También se presentan cada una de las pantallas que conforman dicha

2
Negocios en Línea

aplicación, desde el flujo de datos hasta la aplicación misma, manuales,

diccionario de datos y diseño de la aplicación web desarrollada.

En el Capítulo V. Se exponen las conclusiones y recomendaciones de este

proyecto.

3
Negocios en Línea

1. ASPECTOS GENERALES

1.1 PLANTEAM IENTO DEL PROBLEMA

Internet ha trasformado las comunicaciones absolutas y forma parte hoy de

gran parte de los negocios en el mundo entero. La apertura comercial entre los

países a través de Tratados de Libre Comercio, conocidos por sus siglas como

TLC, representa una gran oportunidad para que los empresarios visionarios

puedan llevar sus productos hacia otros países y de esa forma competir en el

mercado internacional.

El Salvador no es la excepción en la firma de dichos tratados comerciales,

recientemente se ha llevado a cabo un importante acuerdo comercial entre los

países centroamericanos y una de las potencias mundiales a nivel económico,

como es los Estados Unidos de América. Lo anterior significa que muchas

empresas nacionales tendrán la oportunidad de darse a conocer en otros

países, de exportar sus productos sin restricciones arancelarias y de hacer

negocios en línea (vía Internet). A esto último se le llama: comercio electrónico.

A medida que el Comercio Electrónico1 se va extendiendo a más y más sectores,

más y más productos, más y más países, también son más cada día las

1
http://www1.monografias.com/trabajos15/comercio-electronico/comercio-electronico.shtml
http://articulos.astalaweb.com/Internet%20-%20Historia/1_Internet%20-%20Historia.asp

4
Negocios en Línea

empresas que necesitan, no sólo estar en Internet, sino crear su propia red de

ventas virtual, recordemos que al utilizar el comercio electrónico, los costos se

abaratan, pues no es necesaria una gran infraestructura física, desaparece la

figura del comercial o intermediario, pues el contacto es directo entre cliente y

productor, lo que incrementan son los beneficios ya que: Internet funciona las

24 horas al día, todo el año, mediante procesos automáticos que tramitan y

gestionan las peticiones de compra y venta de manera inmediata; la empresa al

hacer uso del comercio electrónico, en sentido literal, estará totalmente

informatizada utilizando paquetes de gestión existentes en el mercado lo que

permitirá la simplificación de controles y procedimientos administrativos y

comerciales tales como: facturación, captación de pedidos y pagos en línea y

de esa manera participar en el mundo de la competitividad, evitando los

oligopolios y reforzando la imagen, la seriedad y el prestigio de la empresa.

El comercio electrónico combina la informática y toda su tecnología con los

negocios. Ante esto algunas empresas visionarias de El Salvador y que cuentan

con los recursos suficientes, han sabido invertir en el área de comercio

electrónico ya que identificaron un potencial grande de negocios que se pueden

hacer por el medio de Internet. Dichas empresas cuentan hoy en día con

grandes y sólidas aplicaciones que les permiten aumentar sus ventas y ofrecer

a sus clientes una manera más cómoda de realizar sus compras, sin

intermediarios.

5
Negocios en Línea

El sector de la pequeña, mediana y gran empresa debido a la necesidad de

establecer un vínculo más cercano con sus clientes, minimizar tiempos en sus

procesos y ser más competitivos en el mercado nacional e internacional, ha

optado por migrar sus aplicaciones de comercialización a un ambiente web;

permitiendo de esta forma procesar sus pedidos, facturar y otros servicios

relacionados, todo esto de forma inmediata, debido a que los clientes se

vuelven cada día más exigentes en lo que respecta al tiempo de entrega de sus

productos desde que realiza el pedido. Lo que sí es importante recalcar es la

creciente necesidad2 que tienen las empresas de contar con una aplicación

Web que les permita realizar comercio electrónico en forma eficiente, segura y

sobre todo a un bajo costo.

Algunas empresas pioneras en este tipo de comercio electrónico son:

SIMAN: www.siman.com

PIZZA HUT: www.pizzahut.com.sv

COMPR@MERICA: www.compramerica.com

2
Arriesgue e-negocios : Aprovechando la oportunidad de e-preparación global
Agosto, 2000 - McConnell International LLC
www.mcconnellinternational.com

Reporte Anual FUSADES 2003


Informe del Desarrollo económico y Social 2003 –Competitividad para el desarrollo

6
Negocios en Línea

1.2 DIAGRAMA DE ESPINA DE PESCADO

Un Diagrama de causa y efecto es la representación de varios elementos

(causas) de un sistema que pueden contribuir a un problema (efecto). Es una

herramienta efectiva para estudiar procesos y situaciones y para desarrollar un

plan de recolección de datos.

El diagrama causa- efecto es utilizado para identificar las posibles causas de un

problema específico. La naturaleza gráfica del programa permite que los grupos

organicen grandes cantidades de información sobre el problema y determinar

exactamente las posibles causas. Finalmente, aumenta la probabilidad de

identificar las causas posibles.

DIAGRAMA DE CAUSA Y EFECTO

Mantenimiento Comercio electrónico


Comodidad y mejora e n
el proceso de captación
Control de inve ntario de pedidos a la hora de El proceso de forma de pago
comprar es mas rápido y seguro

Visualización de reportes N o necesita de splazarse,


Mues tra mas información sobre
los productos que se venden puede comprar des de su
ca sa o desde la oficina y a
Actualización de la informac ión cualquier horas

A cceso las 24 hora s al dí a, Manejo de facturación previa


Ma nejo a los accesos de seguridad
3 65 día s al año
Efic iencia en el
proceso de c ompra

R etraso en el proceso
de compras
Falta de tiempo Falta de ac tua liza ción
de la informaci ón
Mal manejo en el
proceso de pedidos
D emoras en el Mal control en el inv entario
proceso de pago

vendedor Mantenimiento

Diagrama 1: Causa y efecto

7
Negocios en Línea

1.3 DELIM ITACION DEL TEMA

Contenido

La finalidad de la aplicación a desarrollar es llevar a cabo el procesamiento de

pedidos, control de inventarios (esto se manejará a manera de sumas y restas

de productos debido a que el manejo de inventarios es un estudio sumamente

amplio) , facturación y pagos en línea para empresas distribuidoras de

productos de consumo masivo, no incluiremos ningún proceso para la lógica de

distribución u ordenamiento para el envío de pedidos y el software de pagos

sólo será simulado debido a que la entidad financiera vende dicho software;

tampoco incluiremos cambio de idioma debido a que nuestra propuesta esta

dirigida solo para el sector salvadoreño.

Temporalidad

Los conceptos a utilizar en el desarrollo de la aplicación web serán recopilados

durante el primer semestre del año 2005.

Espacio

Para el desarrollo de la aplicación web tomaremos como parámetro una

empresa distribuidora de productos de consumo masivo del sector de la gran

empresa de nuestro país.

8
Negocios en Línea

Sujetos

La aplicación va dirigida a las empresas distribuidoras de productos de

consumo del sector de la pequeña, mediana y gran empresa.

1.4 JUSTIFICACIÓN E IMPORTANCIA

Con la firma de los tratados de libre comercio muchas empresas nacionales

tendrán la oportunidad de darse a conocer en otros países y también la

oportunidad de hacer negocios en línea, es decir vía Internet. Sin embargo,

debido a diversas razones muchas empresas todavía no logran incursionar en

el mundo del comercio electrónico. Algunas de las razones son la falta de

visión, la falta de conocimiento del tema, y la falta de confianza en las

transacciones electrónicas 3. Son estas razones las que dan origen al

anteproyecto presentado, dado que se busca poner al alcance de las empresas

una aplicación web de comercio electrónico que cumpla con los requerimientos

mínimos necesarios para que las empresas puedan incursionar al mundo del

comercio electrónico en forma eficiente, segura y sobretodo a bajo costo, es

decir, que empresas con bajo poder adquisitivo también tengan la posibilidad de

adquirir la aplicación. Un factor importante es que la aplicación funciona con

poco recurso humano.

3
Desventajas del comercio electrónico (http://www1.monografias.com/trabajos15/comercio-
electronico/comercio-electronico.shtml#LEYES)

9
Negocios en Línea

Otro aspecto que se desea cubrir con la implementación de este proyecto, es

que para la mayoría de los usuarios de este país, el comercio electrónico es

una herramienta desconocida y poco clara; y esto implica un freno importante

para su mayor uso. Además, la falta de confianza que existe referente a la

seguridad en las transacciones virtuales.

En cuanto al aporte que dará a la empresa es que los clientes podrán ver e

imprimir las facturas de sus pedidos en tiempo real, permitiendo de esta manera

reducir cualquier error generado en la toma de pedidos y con relación al aporte

que dará a la comunidad universitaria, este proyecto brindará importante

información y documentación acerca de los lineamientos y aspectos generales

que se deben de tomar en cuenta al momento de implementar una aplicación

Web de comercio electrónico.

1.5 OBJETIVOS

OBJETIVO GENERAL

Crear una aplicación web dirigida a distribuidoras de productos de consumo de

los diferentes sectores empresariales, donde les permita a sus clientes en

tiempo real captar pedidos, facturar y efectuar pagos.

La aplicación web será una herramienta de carácter genérico, es decir, una

aplicación que podrá ser personalizada por cualquier empresa, de tal forma que

pueda adaptarse a cualquier producto o servicio que se desee vender.

10
Negocios en Línea

OBJETIVOS ESPECÍFICOS

 Proveer a las empresas de una herramienta de bajo costo que les

permita entrar en el comercio electrónico y aprovechar así las nuevas

formas de globalización4 como los tratados de libre comercio.

 Crear una herramienta de fácil instalación, administración y

mantenimiento.

 Generar un documento técnico que sirva de referencia para futuros

proyectos.

 Crear módulos de administración para uso del administrador y comercio

para los clientes.

 Permitir a los usuarios ver los productos en un ambiente web de forma

fácil y amigable.

 Obtener información precisa y oportuna a través de nuestros clientes,

para mejorar nuestros productos o servicios.

 Implementar una aplicación web que elimine parcialmente el contacto

entre vendedor y comprador.

 Reducción de los gastos administrativos mediante la uniformidad,

automatización e integración a gran escala.

4
la tendencia de los mercados y las empresas a extenderse alcanzando una dimensión mundial
que sobrepasa las fronteras nacionales (www.globalizate.or g/ques.html)

11
Negocios en Línea

2.1 MARCO TEORICO

2.1.1 INTERNET

Lo que se conoce como Internet es en realidad una red 5 de redes, la

interconexión de otras redes independientes de manera que puedan compartir

información entre ellas a lo largo de todo el planeta. Para ello es necesario el

uso de un protocolo de comunicaciones común. El protocolo que proporciona la

compatibilidad necesaria para la comunicación en Internet es el TCP/IP. Los

ordenadores se entienden entre sí, independientemente de su configuración y

sistema operativo, gracias a:

 Protocolos TCP/IP: Protocolos de Transferencia de ficheros

 Lenguajes: HTML y otros

La conexión entre sí, en una inmensa Red, tiene las características de ser:

 De Ámbito Mundial y Descentralizada, ya que ninguna entidad realmente

lo gestiona o administra, La naturaleza descentralizada de Internet fue

diseñada a propósito. Desarrollado durante la Guerra Fría, el objetivo

original era establecer una red inmune a ataques: si parte de ella fuese

5
Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya
sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican entre sí a
través de reglas (pr otocolos) de comunicación (www.eveliux.com/telecom/redes.html)

12
Negocios en Línea

destruida, el resto continuaría funcionando por re-routing a través de

conexiones y ordenadores que no hubiesen sido afectados.

 No controlada por ninguna organización gubernamental, o privada

 De Acceso Libre

Las líneas para el intercambio de datos más utilizadas por el momento en

Internet son las telefónicas, pero también nos podemos conectar a través de:

 La Fibra Óptica (El Cable)

 Vía Satélite

 Teléfonos Móviles

WAP (Wireless Application Protocol)

UMTS (Universal Mobile Telecommunication System)

 La Red Eléctrica (PLC: Tecnología Power Line Communications)

 La Ondas de Radio (LMSD:Local Multipoint Distribution System)

 La Televisión

2.1.2 PROTOCOLOS DE INTERNET

Los protocolos de comunicaciones definen las normas que posibilitan que se

establezca una comunicación entre varios equipos o dispositivos, ya que estos

equipos pueden ser diferentes entre sí. Una interfaz, sin embargo, es el

encargado de la conexión física entre los equipos, definiendo las normas para

13
Negocios en Línea

las características eléctricas y mecánicas de la conexión. Otra definición de

protocolo lo describe como un conjunto de reglas para realizar una acción. Los

protocolos de Internet son estándares aprobados por la comunidad mundial

representados en el IETF 6 (Internet Engineering Task Force). Estos estándares

permiten realizar las mismas funciones en ambientes diferentes. A continuación

se presentan los protocolos más importantes:

 HTTP

 TCP/IP

Hypertext Transfer Protocol (HTTP/1.0)

Http: Es un protocolo de aplicación con la sencillez y velocidad necesaria para

sistemas de información distribuidos, colaborativos y de diferentes medios. Es

un protocolo general, independiente y orientado a objetos usado para diferentes

tareas, como sistemas de nombres de servidores y de administración de objetos

distribuidos, a través de la extensión de sus métodos (comandos).

Una característica de HTTP es la forma de representar los datos, permitiendo a

los sistemas funcionar independientemente de los datos siendo transferidos.

HTTP ha sido usado por la World Wide Web desde 1990.

Los actuales sistemas de información necesitan una mayor funcionalidad a:

simples transferencias, búsquedas, actualización del front-end y notaciones.

HTTP brinda un conjunto de métodos abiertos usados para indicar el propósito


6
Es una organización internacional abier ta de normalización (www.es.wikipedia.org/wiki/IETF)

14
Negocios en Línea

de la solicitud y el recurso accesado, apoyándose de las reglas definidas por el

URI (Uniform Resource Identifier), como localidad (URL) o como nombre (URN).

Funcionamiento General de HTTP

El protocolo HTTP esta basada en un esquema solicitud/contestación. Un

cliente estable una conexión con el servidor y envía una solicitud al servidor en

la forma de un "método de solicitud", URL, y la versión del protocolo, seguido

por un mensaje del tipo MIME con los parámetros de la solicitud, la información

del cliente, y posiblemente el cuerpo del mensaje. El servidor responde con un

"status line", incluyendo la versión del protocolo del mensaje y un código de

éxito o fracaso, seguido por un mensaje del tipo MIME con información del

servidor, y posiblemente el cuerpo del mensaje.

La mayoría de la comunicación HTTP es iniciada por un agente usuario (cliente)

y consiste de una solicitud de un recurso en algún servidor. El caso mas simple

es cuando solo se realiza una conexión (v) entre el agente usuario (UA) y el

servidor origen (O).

Un caso mas complicado ocurre cuando uno o mas intermediarios están

presente en el intercambio entre solicitud y contestación. Hay tres

intermediarios comunes: proxy, gate way y tunnel. Un proxy es un agente que

recibe las solicitud URI, reescribe las partes del mensaje, y envía la solicitud

reformateada hacia el servidor identificado por el URI. Un gateway es un agente

15
Negocios en Línea

receptor, actúa como una capa superior a otros servidores y, si es necesario,

traduce la solicitud al protocolo del servidor solicitado. Un tunnel actúa como un

punto de réplica entre dos conexiones sin cambiar el mensaje; los túneles son

usados cuando la comunicación necesita pasar entre un intermediario (como un

firewall7) cuando el intermediario no entiende el mensaje.

Cualquier parte de la comunicación que no este actuando como un canal puede

efectuar un "cache 8" interno para manejar solicitudes. El efecto del cache es

que la ruta de la solicitud/contestación sea reducida si uno de los participantes

de la ruta a tiene almacenada la respuesta a esa solicitud.

En Internet, las comunicaciones HTTP generalmente se realizan sobre

conexiones TCP/IP. El puerto predeterminado es el TCP 80, sin embargo otros

puertos pueden ser usados. Esto no forza a que HTTP sea implementado sobre

cualquier otro protocolo de Internet, u otras redes. HTTP solamente proporciona

un transporte verificable, cualquier protocolo que provea estas garantías

pueden ser usados.

Excepto para aplicaciones experimentales, actualmente la conexión se

establece por el cliente antes de cada solicitud y se cierra por el servidor

después de enviar la contestación. Ambos clientes y servidores deben tener

cuidado de que la conexión se cierre prematuramente, debido a alguna acción

del usuario, un tiempo límite automático, o una falla del programa; adaptándose

7
Dispositivo de seguridad
8
Utilizada para el almacenamiento simultáneo de ensamblados

16
Negocios en Línea

a la situación. En cualquier caso, al cerrar la conexión cualquiera de las partes,

siempre termina con la solicitud actual, independientemente de su status.

TCP/IP

TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a

Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en

cuenta que en Internet se encuentran conectados ordenadores de clases muy

diferentes y con hard ware y software incompatibles en muchos casos, además

de todos los medios y formas posibles de conexión. Aquí se encuentra una de

las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la

comunicación entre todos sea posible. TCP/IP es compatible con cualquier

sistema operativo y con cualquier tipo de hardware.

Los dos protocolos más importantes son el TCP (Transmission Control Protocol)

y el IP (Internet Protocol), que son los que dan nombre al conjunto. En Internet

se diferencian cuatro niveles o capas en las que se agrupan los protocolos, y

que se relacionan con los niveles OSI de la siguiente manera:

 Aplicación: Se corresponde con los niveles OSI de aplicación,

presentación y sesión. Aquí se incluyen protocolos destinados a

proporcionar servicios, tales como correo electrónico (SMTP),

transferencia de ficheros (FTP), conexión remota (TELNET) y otros más

recientes como el protocolo HTTP (Hypertext Transfer Protocol).

17
Negocios en Línea

 Transporte: Coincide con el nivel de transporte del modelo OSI. Los

protocolos de este nivel, tales como TCP y UDP, se encargan de

manejar los datos y proporcionar la fiabilidad necesaria en el transporte

de los mismos.

 Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que

se encarga de enviar los paquetes de información a sus destinos

correspondientes. Es utilizado con esta finalidad por los protocolos del

nivel de transporte.

 Enlace: Los niveles OSI correspondientes son el de enlace y el nivel

físico. Los protocolos que pertenecen a este nivel son los encargados de

la transmisión a través del medio físico al que se encuentra conectado

cada host, como puede ser una línea punto a punto o una red Ethernet.

El TCP/IP necesita funcionar sobre algún tipo de red o de medio físico que

proporcione sus propios protocolos para el nivel de enlace de Internet. Por este

motivo hay que tener en cuenta que los protocolos utilizados en este nivel

pueden ser muy diversos y no forman parte del conjunto TCP/IP. Sin embargo,

esto no debe ser problemático puesto que una de las funciones y ventajas

principales del TCP/IP es proporcionar una abstracción del medio de forma que

sea posible el intercambio de información entre medios diferentes y tecnologías

que inicialmente son incompatibles.

18
Negocios en Línea

2.1.3 SEGURIDAD EN INTERNET

Vamos a comentar brevemente los sistemas de seguridad en Internet más

habituales en el mercado. Algunos de ellos, SSL y SHTTP, son tan

Una parte imprescindible en cualquier sistema de seguridad es el mecanismo

de autentificación que permita a las máquinas el reconocimiento del usuario.

 PGP

Pretty Good Privacy o PGP (privacidad bastante buena) es un programa

desarrollado por Phil Zimmerman y cuya finalidad es proteger la información

distribuida a través de Internet mediante el uso de criptografía de clave pública,

así como facilitar la autenticación de documentos gracias a firmas digitales.

PGP es una aplicación informática de criptografía de alta seguridad para

MSDOS, Unix y otros ordenadores, permite intercambiar ficheros y mensajes

con intimidad, autenticación y comodidad. Intimidad quiere decir que sólo

pueden leer el mensaje aquellos a quienes va dirigido. Autenticación quiere

decir que los mensajes que parecen ser de una persona sólo pueden venir de

esa persona en particular. Comodidad quiere decir que la intimidad y la

autenticación se logran sin los problemas de gestión de claves asociados a

otros programas de criptografía convencional. No se necesitan canales seguros

para intercambiar claves entre usuarios, por lo que PGP resulta mucho más

19
Negocios en Línea

fácil de utilizar. Esto se debe a que PGP está basado en una potente tecnología

nueva llamada criptografía de "clave pública".

PGP es más fácil de utilizar que muchos otros criptosistemas, pero como ocurre

siempre en el campo de la criptografía, su implementación y su utilización

influyen muchísimo en la seguridad lograda. Existe la posibilidad de que haya

errores en la implementación, y si se utiliza descuidadamente es posible

desproteger fácilmente un archivo de texto protegido. Cualquier criptosistema

puede ser inseguro, independientemente de lo bueno que sea su diseño.

A diferencia de protocolos de seguridad como SSL, que sólo protege los datos

en tránsito (es decir, mientras se transmiten a través de la red), PGP también

puede utilizarse para proteger datos almacenados en discos y copias de

seguridad.

Word Wide WEB ( WWW)

(World Wide WEB), ó simplemente WEB, es el universo de información

accesible a través de Internet, una fuente inagotable del conocimiento humano.

La "World Wide WEB", la "red" ó simplemente "la WEB", como se conoce

normalmente, es básicamente un medio de comunicación de texto, gráficos y


9
otros objetos multimedia a través de Internet.

9
Fuente: http://www.informaticamilenium.com.mx/paginas/espanol/sitioWEB.htm (Marzo
26,2005)

20
Negocios en Línea

La Red fue creada en los años 60's cuando en los EU. se estaba buscando una

forma de mantener las comunicaciones vitales del país en el posible caso de

una Guerra Nuclear, la WEB se basa en buscadores y el protocolo de

transporte de hipertexto (hypertext transport protocol (http)). La mayoría de los

documentos de la WEB se crean utilizando lenguaje HTML (hypertext markup

language).

Es importante saber que WWW no es un sinónimo de Internet, sino un

subconjunto de este, que consiste en páginas a las que se puede acceder

usando un navegador. Internet es la red de redes donde reside toda la

información.

Para buscar hipertexto se utilizan programas llamados buscadores que

recuperan trozos de información (llamados "Documentos" ó "Páginas ") de los

Servidores WEB que muestran en la pantalla del ordenador información gráfica,

textual ó video e incluso audio.

Después se pueden seguir enlaces ó hyperlinks en cada página a otros

documentos ó incluso devolver información al servidor para interactuar con él.

Al acto de seguir un enlace tras otro a veces se le llama navegar en Internet.

La WEB se ha convertido en un medio muy popular de publicar información, y

con el desarrollo del protocolo de transferencia segura (secured server protocol

(https)), ahora es un medio de comercio electrónico donde los consumidores

21
Negocios en Línea

pueden escoger sus productos on-line y realizar sus compras utilizando la

información de sus tarjetas bancarias de forma segura.

Tipos de Sistemas de Información

Los sistemas de información deben de cubrir las necesidades de los diferentes

niveles dentro de la organización. Por ello existen los siguientes tipos de

sistemas:

1. Sistemas de Nivel Operativo: Los cuales apoyan las labores rutinarias

que se llevan a cabo en la empresa, como pueden ser: pago de nominas,

compras ventas de materia prime e insumos, registro de datos etc.

2. Sistema de Nivel de Conocimiento: La principal finalidad de estos

sistemas es la de proveer nuevas técnicas en el manejo de la

información manejo de los negocios, así como el control más seguro de

la documentación empresarial.

3. Sistemas de Nivel Gerencial: Los cuales son diseñados principalmente

para ayudar y complementar la toma de decisiones, además ayudan a

tomar decisiones a problemas no rutinarios.

4. Sistemas a Nivel Estratégico: Los cuales están diseñados para

auxiliar a los directivos y ejecutivos de la organización a planificar el plan

operativo, facilitando la toma de decisiones gerenciales.

22
Negocios en Línea

2.1.4 Seguridad de un sitio Web

Dentro de la seguridad de un sitio web tenemos que tomar en cuenta estos

aspectos que ayudarán a retomar las políticas de seguridad de acceso y

validación del acceso al uso del sistema.

Autenticación ¿Quién está en el sistema?


Privacidad No-publicación de información a
usuarios indebidos
Autorización Que privilegios de acceso y utilización
poseen los usuarios del sistema
Integridad Integridad de datos al momento de
realizar cambios de los mismos
No repudio Si el sistema debe cumplir con la
función con la cual ha sido creado y
publicado.

1) Autenticación

Habrá que tener en cuenta si la autenticación será permanente o temporal.

Para nuestro caso los usuarios a la aplicación administrativa tendrán

autenticación permanente llevada en la base de datos y tendrá acceso sólo

a características específicas de la base de datos.

Con ello se toma la medida de no dar permisos a información que no

corresponda al área de interés.

23
Negocios en Línea

2) Privacidad

El diseño de pantallas permitirá solo acceso a los datos de acuerdo al tipo

de usuario. Se definirán tres tipos de usuarios:

Administrador: el cual tendrá acceso a todas las pantallas del sistema.

Usuario: el cual podrá ingresar solo a consultas o reportes

Usuario web: Que es el que accesa a traves de la aplicación web para

comprar a traves de Internet, el cual tendrá acceso a consultar solo base de

datos de productos, como agregar productos, modificar carretilla de

compras, eliminar productos. crear su cuenta de usuario como tambien

eliminar su cuenta de usuario.

2) Autorización

Se tendrán dos tipos de autorización

a) Autorización de sistema operativo: es la que permitirá la iniciación de

servicios básicos para la aplicación web. Estos servicios son: el IIS

(internet information server), que permite la visualización de páginas Web

cargadas en el sistema operativo; el SQL Server que permite que las

tablas y sus relaciones sean accesadas y modificadas en el sistema , los

servicios de red tales como el DNS, la navegación y protocolos para que

pueda ser accesado a través de la red Internet.

b) Autorización de Acceso externo: Que es la que permite accesar desde

una red externa a través del código compilado en ASP.Net en un

24
Negocios en Línea

servicio web hacia la base de datos y poder ser accesada según los

permisos definidos en el programa.

3) Integridad

Por integridad entendemos que una estructura posee todas sus partes y la

estructura de estas no varia por lo cual en un sistema los datos procesados

deberán ser del mismo tipo y no alterar las estructuras de Bases de Datos e

impedir la introducción de caracteres que generen confusión en el acceso a

esta mediante el uso de triggers y constraint o máscaras de acceso.

4) No repudio

El sistema deberá cumplir con el objetivo para el cual ha sido creado.

2.1.5 ESCALABILIDAD PARA LA APLICACIÓN WEB.

El termino escalabilidad en la implementación de un sistema tecnológico

significa que tanto puede crecer fácilmente un sistema en capacidad y uso sin

tener que hacer modificaciones de alto costo. La siguiente grafica nos da una

idea de la estabilidad de un servicio:

S e rv e r

Diagrama 2: Escalabilidad de un servicio web

25
Negocios en Línea

Formas de implementación de escalabilidad para un sistema web:

1. Escalabilidad ascendente

La escalabilidad ascendente utiliza los denominados SMP (Simetric

Multiprocesor), que son los sistemas computacionales con procesadores

múltiples donde pueden procesar varios datos al mismo tiempo y el

procesamiento de estos se divide entre los N procesadores que entran en

acción dentro del servicio dado.

Ventaja:

a) Requiere solo un manejo centralizado de la información.

Desventajas:

a) No puede crecer mas allá ya que se depende del numero de

procesadores que se tengan en el servidor

b) Costos de implementación y mantenimiento son muy altos

Procesador 1…
Procesador 2…
Procesador 3...
Tarea de ejecucion
Server del sistema

Diagrama 3: Escalabilidad ascendente o centralizada

26
Negocios en Línea

2. Escalabilidad Descentralizada.

La escalabilidad descentralizada consiste en la utilización de varios servidores

que comparten la aplicación para lograr el mismo objetivo para el cual el

servicio este diseñado. La siguiente figura lo demuestra.

Se rv er 1 Se rv er 2 S erv er 3

Diagrama 4: Escalabilidad descentralizada

Ventajas:

a) Es mucho menos costoso de implementar y mantener

b) Puede medirse el uso de carga balanceado (simétrico) o de forma

particionada (desbalanceado)

Desventajas:

a) Requiere mas recursos para su manejo

3. Escalabilidad descentralizada junto a base de datos particionada.

27
Negocios en Línea

S er v e r
S e rv e r

M in ic o m p ut e r

Diagrama 5: Escalabilidad descentralizada junto a base de datos


particionada

Ventajas:

a) Multiples “Front ends” 10 que balancean el acceso.

b) Base de datos única y centralizada.

Desventaja:

a) El costo de mantenimiento e implementación es bastante alto.

10
Front end es la interface de acceso de un programa en este caso es el programa web

28
Negocios en Línea

2.1.6 RECOMENDACIONES PARA UN DISEÑO WEB DE

ESCALABILIDAD.

1. Utilice aplicaciones de tipo estático lo mas que se pueda.

a) Usar una sola base de datos para su manejo eficiente.

b) Ejecutar en servidores web estructurados como clusters.

Las estructuras 2 y 3 mencionadas anteriormente cumplen con esta medida, un

cluster es un conjunto de servidores en red y tienen la funcionalidad de servir

como redundancia si uno de ellos falla.

2. Usar contenidos de generación en cache o fuera de línea para el usuario.

3. Particionar la base de datos enlazado al front end web

4. Utilizar procedimientos almacenados

5. Utilizar las transacciones de forma inteligente

6. Utilizar técnicas de programación asíncrona en su diseño.

7. Utilizar el Benchmarking 11 para ver el diseño de su aplicación web, su

funcionalidad y optimización.

11
Benchmar king tecnica que consiste en copiar pr ocesos de sistemas similares o diferentes y
aplicarlos al sistema que uno desee implementa

29
Negocios en Línea

Para utilizar aplicaciones web con manejo estático se debe:

-Diseñar un sitio web para utilizar servidores web con la estructura de cluster,

esto quiere decir que se debe manejar un servicio web y además un control de

acceso de los diferentes usuarios del sistema aparte,

-Utilice una base de datos confiable.

Internet

Firewall (Cortafuegos)

Red Publica

Diagrama que
NLB NLB
demuestra
como debe
balancearse la
carga de un
servidor Web.

Codigo de Codigo de
Aplicacion Aplicacion

Red del Administrador

Red Ethernet Red Ethernet

Red Privada

Diagrama 6: Balanceo de carga de un servidor web.

En este caso cada servidor tiene por lo menos dos tarjetas de red, la primera

tarjeta sirve para recibir todos los requerimientos que vienen desde la red

Internet pasando por el firewall que solo abre el puerto 80 que ejecuta el

protocolo http. La segunda tarjeta de red que se comunica con los servidores de

base de datos y los servidores de la red interna o privada.

30
Negocios en Línea

Cada servidor ejecuta NLB (network load balancing) que permite una ejecución

de las aplicaciones de una forma balanceada.

1. Usar una base de datos que maneje de forma persistente el estado del

usuario.

2. Utilizar GUID para identificar el usuario independientemente de la aplicación,

para ello se utilzan GUIDs de 128 bits.

3. Utilizar una cookie o una variable escondida para mandar el estatus entre el

servidor web y el cluster, y viceversa.

Red publica

NLB NLB NLB

Codigo de Codigo de Codigo de


Administrador
Aplicacion Aplicacion Aplicacion

Red Ethernet
Red privada

Base de dat os Cluster de base


de datos

Diagrama 7: Integrando la base de datos al cluster en el balanceo de carga.

En este caso:

 La base de datos es accesada a través de la red privada

 La base de datos se encuentra también en estructura de cluster en caso

de caídas del sistema o fallas

31
Negocios en Línea

 En un requerimiento que llega a una pagina web, el acceso dado por el

GUID es utilizado como llave para manejar el estado de la sesión en la

base de datos.

 El estado de la sesión puede utilizarse en formas utilizadas en paginas

anteriores o en una estructura de Shopping Cart.

Dentro de las plataformas para el desarrollo web y de base de datos pueden

utilizarse las siguientes utilizadas en el mercado:

SISTEMA OPERATIVO DESARROLLO WEB BASES DE DATOS

Windows 2000 PHP4 SQL 2000

SCO Unix HTML INFORMIX


Linux ASP.NET SYBASE

Macintosh PERL ORACLE


OPEN VMS MYSQL

ESCALABILIDAD: partición de una base de datos. Una base de datos que solo

sea para lectura puede ser balanceada por medio de una dirección ip para

accesarla.

32
Negocios en Línea

ESCALABILIDAD: partición de un servicio web. Pueden utilizarse nombre de

DNS o métodos de hardware para distribuir el tráfico entrante para ciertos

clusters. www .ne goc ios we b.c om R E GI ST R O .ne goc iow eb.c o m
CL US T E R

E l s erv icios d e D NS
pu ede s er u sa do
pa ra dirig ir c ierto
trafic o a un clus te r Ap lic ac io n A plic ac io n
es pec ifico .

R ed P riv ada

La s b as es d e d ato s
Clus te r BD A
s e p articion an
ac o rd e a la fu nc io n
q ue es tas e je rza n

Diagrama 8: partición de servicios web y de bases de datos.

Beneficios de particionar un sitio web.

1. Se ejerce más control sobre un flujo de tráfico específicamente entrante.

2. En este caso los usuarios que utilizan el prefijo www son movidos a otro

segmento de cluster para optimizar el tiempo de respuesta.

3. El mantenimiento de cada servidor puede ser diferente de acuerdo a la

función que este realice dentro del cluster.

4. Por ejemplo un servidor de búsqueda requiere más memoria que uno de

despliegue de páginas web.

5. Pueden manejarse diferentes políticas de contenido acorde a la función que

tenga un servidor específico.

33
Negocios en Línea

6. Un servidor web puede utilizar por ejemplo XML y XSL, formatos UI y

lenguajes diferentes para internacionalización.

Usar un registro de base de datos requiere respuesta en tiempo real y

generación de código optimizado.

7. Los manejos de los clusters pueden hacerse de forma separada.

8. Una base de datos particionada proporciona una mejor escalabilidad por la

segmentación de tablas que se maneja.

El uso de procedimientos almacenados en un servicio web.

1. Se compila el código en la base de datos

2. Los querys en SQL no pueden mejorarse

3. Se produce una separación optima entre el código de acceso y las tablas

de base de datos

4. Se debe diseñar los componentes pensando en las transacciones.

5. Tener bloqueo mutuo en una base de datos puede ser fatal en la

aplicación.

34
Negocios en Línea

ESCALABILIDAD DEL PROYECTO DE ACUERDO A LA

PLATAFORMA ELEGIDA.

La plataforma elegida para la realización del aplicativo durante la etapa de

desarrollo es la siguiente:

 Sistema Operativo Windows Server con Internet Information Service y Net

Framework SDK(1.0)

 Herramienta para Desarrollo Microsoft Asp.Net.

 Base de Datos en SQL Server.

Cada una de estas herramientas presenta la posibilidad de escalabilidad

mencionada a continuación:

 Sitema Operativo Windows Server con Internet Information Service (IIS) y

Net Framework SDK, es posible la migración del Aplicativo a otras versiones

del sistemas operativos que contengan las herramientas antes mencionadas,

como es el caso de Windows Server 2003 12, el cual puede ser configurado

como un servidor de aplicaciones .NET, ya que provee entre sus programas

adicionales la ultima versión de IIS y del Net Framework SDK, siendo este un

300 por ciento mas veloz, representando una reducción en términos de

costes hasta diez veces mayor que anteriores versiones de este mismo

Sistema Operativo.

12
http://www.microsoft.com/Spain/servidores/windowsserver2003/default.mspx 26/08/2005.

35
Negocios en Línea

 Microsoft Asp.Net, debido a ser una herramienta diseñada para desarrollar

aplicaciones provee la compatibilidad para que los módulos desarrollados

puedan ser modificados con las nuevas versiones de este programa, como

es la versión 2003, la cual posee entre sus ventajas un editor de código como

el IntelliSense que hace que la escritura de este mismo sea más rápida.

2.1.7 DISPONIBILIDAD PARA LA APLICACIÓN.

Este es un punto donde surge la pregunta básica de todo diseño de sistema:

¿Cuánto tiempo le cuesta a una organización tener el sistema sin

funcionamiento adecuado y cual es el impacto en las ventas, uso, etc.?

Para esto se combinan 3 recursos:

a) Personal

b) Tecnología

c) Financieros

Un sistema funcionando el 99.99% significa una caída de 5 minutos anuales.

Consejos:

1. Monitorear el sistema regularmente

2. Pruebas del sistema

3. ¿Preguntar quien es el usuario final? ¿Qué actividades implican el uso

de una base de datos? ¿Si se cae el sistema en que porcentaje afecta al

negocio?

36
Negocios en Línea

2.1.8 METODOS DE SQL PARA GARANTIZAR LA DISPONIBILIDAD DE BASE

DE DATOS.

1. Cluster de fallas

2. Logs

3. Replicación

1. Cluster de Fallas:

 Requiere de hardware especializado para su implementación.

 Solo permisible con software de base de datos SQL2000

 No es escalable

2. Logs:

 Los logs de transacciones son aplicados desde una base de datos

primaria a una secundaria

 Método de fácil uso e implementación

3. Replicación;

 Método en desuso más eficiente que el uso de logs.

 Probablemente requiera de usos adicionales.

 Se usa en base de datos particionadas.

NLB (Network Load Balacing Service)

Servicio de balanceo de datos. Se le conoce como WLBS que se traduce

como Windows Load Balancing service y formalmente tambien se le

conoce como CONVOY.

37
Negocios en Línea

SET: Secure Electronic Transaction

SET (Secure Electronic Transaction) es un protocolo elaborado por iniciativa de

VISA y MasterCard que permite autentificación y confidencialidad de tarjetas de

crédito, vendedores y clientes. Se preveía que en poco tiempo se generalizaría

su uso, pero, varios años después de su puesta en marcha, observamos que

sigue sin generalizarse su uso y los expertos no ven probable que sea utilizado

en el futuro.

SET: dispone de un amplio soporte por parte de la industria (Microsoft, IBM,

Netscape, etc…) y las últimas especificaciones están disponibles en los sitios

web de VISA (http://www.visa.com) y Mastercard (http://www.mastercard.com)

En principio, el sistema SET es similar al PGP. La diferencia principal con

respecto al sistema PGP es que en el sistema SET cada clave pública va

asociada a un certificado de autenticidad emitido por una autoridad de

certificación (AC). Los certificados de autenticidad, también llamados

certificados digitales y credenciales electrónicas, son documentos digitales que

atestiguan l relación entre una clave pública y un individuo o entidad. Las AC

asumen la responsabilidad de garantizar que los individuos o instituciones

acreditadas son de hecho quien dicen ser.

Las autoridades de certificación, a su vez, están certificadas por una autoridad

superior formándose así una jerarquía de autoridades de certificación SET. La

38
Negocios en Línea

jerarquía está formada por la raíz (SET Root CA) que ha emitido certificados

solo a unas pocas autoridades de nivel superior llamadas SET Brands entre las

que están las siguientes: American Express Company, Cyber-COMM, JCB

Company Limited, Maestro, MasterCard International, Nippon Shinpan

Company Limited, PBS International A/S/Dankort, y Visa International.

Estas autoridades de nivel superior, a su vez, acreditan AC de nivel inferior y

directamente a los comerciantes (merchants) y compradores propietarios de

tarjetas. Obsérvese que estas certificaciones tienen un coste, y que los bancos

deben pagar un precio a esas AC para a su vez poder revender certificaciones

SET a sus clientes.

Ese complejo sistema de intermediarios certificadores, y el papel secundario de

los bancos, es posiblemente una de las razones del fracaso de SET .

SSL y SHTTP

El protocolo de seguridad SSL (Secure Sockets Layers) fue diseñado

inicialmente por Marc Andreessen, el creador de Mosaic y Netscape. SHTTP se

desarrolló más tarde con las mismas características. Actualmente todos los

navegadores de Internet están preparados para comunicarse con estos

protocolos.

La tienda virtual que acepte pagos mediante estos sistemas debe estar

instalada en un servidor seguro, que disponga del software correspondiente.

39
Negocios en Línea

(Ver anexo 1: Documentación para trámite de software de entidad financiera –

pagos en línea)

El vendedor, además, tiene que disponer de un par asimétrico de claves,

certificadas por una autoridad.

El comprador no necesita tener ni claves, ni certificados, ni saber que existen.

Cuando el usuario accede con su navegador (Internet Explorer, Netscape,

Opera) a una tienda virtual con SSL, se inicia automáticamente una fase de

saludo. El servidor envía su clave pública y certificación. El navegador cliente

recibe estos datos y se prepara para la comunicación con sistema de seguridad.

El usuario, sin necesidad de ser consciente de que se han producido esos

intercambios previos de información, introduce sus datos y pulsa el botón para

enviarlos.

El navegador, sin que el usuario intervenga ni sea necesariamente consciente

de lo que ocurre, codifica estos datos mediante una clave simétrica. La función

resumen del los datos y la clave simétrica son codificadas con la clave pública

que acaba de recibir del vendedor. El resultado de estas operaciones es

enviado al vendedor. De esa forma los datos introducidos por el usuario viajan a

través de Internet encriptados de forma que solo la tienda virtual podrá

interpretarlos.

40
Negocios en Línea

Los sistemas SSL y SHTTP tienen la gran ventaja de la absoluta transparencia

para el usuario que no necesita ningún tipo de preparación ni conocimiento

previo. Queda garantizada plenamente la identidad del vendedor y que sólo él

recibirá los datos. En cambio presentan el grave inconveniente de que no se

garantiza la identidad del comprador, por lo que puede aparecer el problema del

repudio.

En la actualidad, la mayoría de las empresas que venden en Internet utilizan

este sistema.

Entre las principales razones de la popularización y el éxito de Internet está el

hecho de ser una red abierta. Como el protocolo utilizado por los ordenadores

que se conectan a Internet, TCP/IP, es gratuito, cualquier red y cualquier

ordenador pueden conectarse sin más costes que los de la conexión. No hay

ningún propietario de Internet, no hay ninguna autoridad central (El ICANN, lo

más parecido a una “autoridad central” en Internet es tan solo un órgano de

gestión administrativa que no puede impedir a ninguna persona o institución el

acceso a Internet ni legal ni técnicamente) que pueda imponer un precio o unas

condiciones diferentes de las estrictamente técnicas.

Hay cientos de millones de usuarios de internet. El cálculo estadístico de

cuántos individuos tienen acceso ha perdido ya sentido. Hay clubes, y cafés-

Internet o ciber café en los cuales se arrendan computadoras para navegar y/o

hacer trabajos según las necesidades del usuario, esto puede ser en ciudades

41
Negocios en Línea

de todo el mundo, incluyendo los países menos desarrollados, por lo que son

miles de millones los individuos que pueden en cualquier momento conectarse

a Internet. Esta extraordinaria facilidad de acceso y popularidad es el principal

atractivo desde el punto de vista comercial pero también es la causa de que

Internet esté abierto a todo tipo indeseables.

En realidad, cualquier calle comercial de cualquier ciudad del mundo es también

accesible a los malhechores. Cualquier transacción económica realizada por

medios tradicionales es susceptible de ser aprovechada por los ubicuos

amantes de lo ajeno. Las comunicaciones comerciales realizadas por medios

tradicionales, cartas o teléfono, son mucho más fáciles de interceptar que las

comunicaciones a través de Internet. Realizar actividades delictivas a través de

Internet requiere unos conocimientos técnicos sofisticados que no están al

alcance de cualquiera.

Por otra parte, las posibilidades de protección de las comunicaciones

electrónicas son mucho mayores que las que permiten los medios tradicionales.

Hay programas de ordenador gratuitos y muy fáciles de usar que permiten a

cualquier usuario la encriptación de sus mensajes de forma que queda

plenamente garantizado que sólo el destinatario podrá entenderlos. Los

certificados y firmas electrónicas garantizan la identidad de los sujetos con

mucha mayor garantía que cualquier fedatario tradicional. Los sistemas de

almacenamiento de datos y su protección frente a accidentes fortuitos o

42
Negocios en Línea

ataques intencionados son más fáciles, baratos y seguros que las cajas fuertes

o cámaras de seguridad.

Lo que ocurre es que no hay una “cultura” de la seguridad en Internet. La

sociedad en que vivimos nos ha enseñado desde que éramos niños unas reglas

básicas de protección de nuestras propiedades. El gesto de cerrar la puerta de

casa, los límites que nos imponemos a la cantidad de efectivo que llevamos en

el bolsillo, la forma en que reaccionamos cuando nos aborda un extraño por la

calle, son comportamientos que hemos aprendido a lo largo de nuestra vida. En

cambio nuestra experiencia con Internet es muy breve y ni nuestros padres ni

nuestros profesores nos dijeron nunca cómo debíamos comportarnos en el

ciberespacio.

La protección legal del comercio electrónico ha requerido también la

elaboración de nuevas normas. La protección frente a la publicidad indeseada

cuyo coste de transmisión recae sobre el consumidor requiere ahora un

tratamiento diferente que cuando el coste recaía exclusivamente sobre el

anunciante. El reconocimiento jurídico de las firmas electrónicas y del arbitraje

electrónico en los países de la Unión Europea ha establecido un marco legal

que garantiza la calidad de los certificados y agiliza los trámites judiciales. Los

gobiernos de todo el mundo están interesados en promover el desarrollo del

comercio electrónico por lo que están impulsando reformas legales y fiscales

que permiten y agilicen las transacciones a través de Internet.

43
Negocios en Línea

La seguridad en Internet y las leyes que la protegen, están basadas

principalmente en los sistemas de encriptación. Esos sistemas son los que

permiten que las informaciones que circulan por Internet sean indescifrables,

para cualquier persona que no sea aquella a la que va destinada.

En la tabla 1 se presentan los servicios fundamentales de seguridad que SSL


provee, todos ellos utilizan las técnicas de llave pública:

Servicio Tecnología Aplicada Protección contra:


Privacidad Encriptación Crackers/Hackers
Integridad Funciones Hash Vándalos
Autentificación Certificados X.509 Impostores

Tabla 1: Servicios fundamentales de seguridad en SSL

Privacidad. Esta se alcanza a través de una combinación de la encriptación

por medio de la llave pública y llave simétrica. Toda comunicación entre el

servidor SSL y el cliente SSL se encripta usando una llave y un algoritmo de

encriptación. La comunicación encriptada hace que sea inútil y no legible para

aquellos que llegaran a capturarla.

Integridad. Asegura que la información transmitida durante una comunicación

SSL no sea modificada y llegue hasta su destino final. SSL utiliza una

combinación de unas funciones matemáticas secretas compartidas llamadas

funciones hash para proveer el servicio de Integridad.

44
Negocios en Línea

Autentificación. Este es el proceso en el cual el servidor se convence de la

identidad del cliente y viceversa (opcionalmente). Estas identidades son

codificadas en la forma de Certificados de llave pública, donde los certificados

son verificados por Autoridades Certificadoras confiables.

Netscape ha desarrollado otra extensión del protocolo HTTP para soportar SSL

en los servidores Web. Esta extensión se llama https; por lo tanto, una URL que

será mostrada a través de una comunicación SSL tendrá que tener el prefijo

https: en lugar de http.

Un servidor Web que soporta SSL normalmente espera solicitudes http en el

puerto 80 y solicitudes https en el puerto 443. El uso de dos puertos de

comunicación diferentes hacen posible para el servidor que se comunique de

forma segura con los clientes que soporten https mientras que también provee

comunicaciones normales y no autentificadas con otros navegadores.

En resumen, se puede decir que la seguridad debe ser tomada en cuenta si es

necesario intercambiar información entre un cliente y un servidor y viceversa

dentro del mundo de Internet. Existen varias tecnologías, entre ellas la

criptografía para mantener privada la información y que sea no legible por los

intrusos que la pudieran capturar. Dentro de la criptografía se utilizan dos

métodos: llave simétrica (secreta) y llave asimétrica (pública), en donde el

45
Negocios en Línea

primer método comparte una sola llave, la cual tiene que intercambiarla

presentando un problema porque pudiera ser capturada en ese momento;

mientras que la segunda mantiene una par de llaves: una llave pública que

puede ser vista por todos y sirve para encriptar la información y otra llave

privada que la tiene solamente el dueño y sirve para desencriptar la información

que recibe con su llave pública.

2.1.8 Seguridad que ofrece ASP.NET

Una parte importante de muchas aplicaciones Web radica en la capacidad de

identificar usuarios y controlar el acceso a los recursos. Se conoce como

autenticación al acto de determinar la identidad de la entidad solicitante. Por lo

general, el usuario deberá presentar sus credenciales, como el par nombre de

usuario y contraseña, para ser autenticado. Cuando se encuentre disponible

una identidad autenticada, deberá determinarse si esa identidad puede tener

acceso a un recurso específico. Este proceso se conoce como autorización.

ASP.NET e IIS colaboran para proporcionar servicios de autenticación y

autorización a las aplicaciones.

Una característica importante de los objetos COM es la capacidad de controlar

la identidad con la que se ejecuta el código de objeto COM. Se conoce como

representación al hecho de que un objeto COM ejecute código con la identidad

46
Negocios en Línea

de la entidad solicitante. Opcionalmente, las aplicaciones ASP.NET Framework

pueden representar solicitudes.

Es posible que algunas aplicaciones también personalicen dinámicamente el

contenido en función de la identidad del solicitante o de un conjunto de

funciones al que pertenece la identidad del solicitante. Las aplicaciones

ASP.NET Framework pueden comprobar dinámicamente si la entidad solicitante

actual participa en una función concreta. Por ejemplo, es posible que una

aplicación intente comprobar si el usuario actual pertenece a la función del

administrador a fin de generar condicionalmente contenido para los

administradores.

ASP.NET funciona, junto con IIS, para permitir la autenticación de tipo básica,

implícita y Windows. ASP.NET es compatible con el servicio de autenticación de

pasaporte de Microsoft, el cual proporciona servicios simples de firma y

servicios de perfiles de usuario. ASP.NET también proporciona un robusto

servicio para aplicaciones que necesitan utilizar autenticación basada en

formularios. La autenticación basada en formularios utiliza "cookies" para

autenticar a los usuarios, y permite a la aplicación realizar su propia verificación

de credenciales.

Es importante darse cuenta de que los servicios de autenticación de ASP.NET

dependen de los servicios de autenticación suministrados por IIS. Por ejemplo,

para poder utilizar una autenticación básica en una aplicación IIS, se debe

47
Negocios en Línea

configurar el uso de la autenticación básica para la aplicación mediante el

Administrador de servicios Internet.

ASP.NET proporciona dos tipos de servicios de autorización:

 Comprobaciones de ACLs o permisos sobre un recurso para determinar

si la cuenta de usuario autenticada puede obtener acceso a los

recursos

 Autorización de URL, la cual autoriza una identidad para partes del

espacio Web

Para ilustrar la diferencia, considere un escenario en el que una aplicación está

configurada para permitir acceso anónimo mediante la cuenta

IUSR_MYMACHINE. Cuando una solicitud de una página ASP.NET (como

"/default.aspx") recibe autorización, se realiza una comprobación de los ACL de

ese archivo (por ejemplo, "c:\\inetpub\\wwwroot\\default.aspx") para ver si la

cuenta IUSR_MYMACHINE tiene permiso para leer el archivo. Si lo tiene,

entonces se autoriza el acceso. La autorización de archivo se realiza

automáticamente.

Para autorización de URL, se comprueba el usuario anónimo con los datos de

configuración obtenidos para la aplicación ASP.NET. Si se permite el acceso a

la dirección URL solicitada, la solicitud se autoriza. En este caso, ASP.NET

comprueba si el usuario anónimo dispone de acceso a /Default.aspx (es decir,

48
Negocios en Línea

la comprobación se realiza sobre la propia URL, no sobre el archivo en el que

se resuelve la URL en última instancia).

Esta podría parecer una diferencia sutil, pero permite a las aplicaciones utilizar

esquemas de autenticación como los basados en formularios o la autenticación

de Pasaporte, en los cuales los usuarios no se corresponden con un equipo o

una cuenta de dominio. También permite la autorización de recursos virtuales,

para los cuales no existe un archivo físico subyacente al recurso. Por ejemplo,

una aplicación podría optar por asignar todas las solicitudes de archivos que

terminan en .stk a un controlador que proporciona cotizaciones de valores

según ciertas variables presentes en la cadena de consulta. En ese caso, no

existe un archivo .stk con el que hacer las comprobaciones ACL; por lo tanto, se

utiliza autorización de URL para controlar el acceso al recurso virtual.

La autorización de archivo se realiza siempre con la cuenta autenticada

suministrada por IIS. Si se permite el acceso anónimo, esta cuenta es la cuenta

anónima configurada. En cualquier otro caso, se utiliza una cuenta NT. Esto

funciona exactamente de la misma forma que ASP.

49
Negocios en Línea

SEGURIDAD - COMPARACION DE ASP.NET VRS PHP

ASP.NET PHP
Proporciona servicios de Restricción de acceso: a través del
autenticación y autorización a las sistema de autenticación del
aplicaciones junto con el IIS. protocolo http.(si se entra con el
mismo nombre de usuario y
contraseña logra ingresar)
ASP.Net es compatible con el Distinción de usuarios: cada
servicio de autenticación de persona tiene un nombre de usuario
Microsoft, el cual proporciona y contraseña, de esta forma se
servicios simples de firma y perfiles inhabilita a un usuario sin ver
de usuario. comprometida la seguridad del sitio,
ASP.Net proporciona un robusto Las versiones no actualizadas de
servicio para aplicaciones que PHP son susceptibles a un ataque
necesitan utilizar autenticación remoto que permite la ejecución de
basada en formularios (utilizando código arbitrario en el servidor.
cookies)

2.1.9 Seguridad que ofrece SQL SERVER

Si la aplicación se ejecuta en una intranet basada en Windows, para el acceso a

bases de datos, podría usar la seguridad integrada de Windows. La seguridad

integrada requiere:

 Que SQL Server se ejecute en el mismo equipo que IIS.

 Que todos los usuarios de la aplicación se encuentren en el mismo

dominio, para que sus credenciales estén disponibles en el servidor Web.

(es decir, la seguridad integrada de Windows no es viable en el caso de un

sitio Web público). Para tener acceso a SQL Server usando la seguridad

50
Negocios en Línea

integrada de Windows, es preciso configurar cuatro áreas distintas de la

aplicación:

1. Los servicios IIS

2. El archivo de configuración de la aplicación (Web.config)

3. Las cadenas de conexión

4. El propio SQL Server

Configurar los servicios IIS

Es preciso configurar la aplicación en los servicios IIS para deshabilitar el

acceso anónimo y habilitar la autenticación de Windows.

Para configurar los servicios IIS para la seguridad integrada de Windows

1. En Windows, abra la herramienta de administración Servicios de Internet

Información Server.

 En Windows 2000, en el menú Inicio, seleccione Programas, a

continuación, Herramientas administrativas y finalmente

Administrador de servicios Internet.

 En Windows XP, esto está disponible en Herramientas

administrativas en el Panel de control.

51
Negocios en Línea

 Abra el nodo del servidor y, a continuación, abra nodos hasta que

encuentre el de la aplicación, normalmente bajo Sitio Web

predeterminado.

2. Haga clic con el botón secundario del mouse (ratón) en la aplicación y elija

Propiedades.

3. En la ficha Seguridad de directorios, haga clic en Editar.

4. En el cuadro de diálogo Métodos de autenticación, elimine la marca de

Acceso anónimo y asegúrese de que la opción Autenticación de

Windows integrada está marcada.

5. Haga clic en Aceptar para cerrar todos los cuadros de diálogo abiertos.

Configurar el archivo Web.config

En el archivo de configuración de la aplicación (Web.config), se establece el

modo de autenticación que usará ésta y se determina que la aplicación

representará las credenciales del usuario, es decir, que se ejecutará como ese

usuario.

Para configurar Web.config para permitir la seguridad integrada de

Windows

 Abra el archivo Web.config de la aplicación y agréguele los elementos

siguientes

52
Negocios en Línea

 <authentication mode=”Windows”/>

<identity impersonate="true"/>

El elemento <authentication> podría ya estar en el archivo.

Nota: Los elementos del archivo Web.config diferencian entre mayúsculas y

minúsculas

Crear cadenas de conexión

Cuando se crea una cadena de conexión para obtener acceso a SQL Server, es

preciso incluir atributos que indican a SQL Server que se está usando la

seguridad integrada de Windows.

Para configurar cadenas de conexión para la seguridad integrada de

Windows

 En cualquier cadena de conexión para SQL Server, incluya el atributo

Trusted_Connection=Yes y elimine los atributos username y

password.

En el código siguiente se muestra una cadena de conexión típica

configurada para la seguridad integrada de Windows:

"workstation id=WebServer1;packet size=4096;

T r us t ed_ Con ne c t ion = Ye s ;data source=mySqlServers";

persist security info=False;initial catalog=northwind"

53
Negocios en Línea

1. En el menú Inicio de Windows, elija Microsoft SQL Server y, a

continuación, haga clic en Administrador corporativo.

2. Abra el nodo del servidor y expanda el nodo de la base de datos para la

que desee conceder permisos.

3. Haga clic con el botón secundario en el nodo Usuarios y elija Nuevo

usuario de base de datos.

4. En el cuadro de diálogo Propiedades de usuario de base de datos,

introduzca dominio\nombreusuario en el cuadro Nombre de inicio de

sesión y, a continuación, haga clic en Aceptar. También puede configurar

SQL Server para que permita a todos los usuarios del dominio el acceso a

la base de datos.

COMPARACION DE SQL SERVER VRS ORACLE

POSTGRESQL VRS. MS SQL SERVER VRS. M YSQL.

Punto de PostgreSQL SQL Server MySQL


comparación
Costo en Licencias Ningún Costo Alto Costo Ningún Costo
Recursos Carga Excesiva Carga Excesiva Carga Liviana
Tamaño de Limitado a registros Sin límite Sin Limite
Registros de 8k
Interfaz con el Normal Excelente Interfaz Normal
usuario
Configuración Compleja Normal Compleja
Integridad Completa Completa Completa13
Sub Querys Permitidos Permitidos No Permitidos

13
La integridad de las tablas en MySQL se puede realizar utilizando el tipo de tabla InnoDB.
Dicho tipo de tabla permite la creación de referencias entre las tablas creando integridad entre
las mismas.

54
Negocios en Línea

Plataforma Windows NT, Windows NT, Windows NT,


2000, XP y Linux 2000, XP 2000, XP y Linux

De acuerdo a la comparación entre las bases de datos se puede observar que

tanto PostgreSQL como MySQL poseen características comunes como: cero

costos de licenciamiento, configuración compleja y multiplataforma, por su parte

SQL Server tiene un alto costo adquisitivo y únicamente trabaja bajo

plataformas Windows, el cliente puede seleccionar otro tipo de plataforma para

el manejo de su base de datos.

2.1.10 PROTECCION DE COMUNICACIONES

FIRMAS DIGITALES

La firma digital es una herramienta tecnológica que permite garantizar la autoría

e integridad de los documentos digitales, posibilitando que éstos gocen de una

característica que únicamente era propia de los documentos en papel.

Una firma digital es un conjunto de datos asociados a un mensaje digital que

permite garantizar la identidad del firmante y la integridad del mensaje.

La firma digital no implica asegurar la confidencialidad del mensaje; un

documento firmado digitalmente puede ser visualizado por otras personas, al

igual que cuando se firma holográficamente 14.

14
es una técnica avanzada de fotografía, que consiste en crear imágenes que por ilusión óptica
parecen ser tridimensionales

55
Negocios en Línea

La firma digital es un instrumento con características técnicas y normativas.

Esto significa que existen procedimientos técnicos que permiten la creación y

verificación de firmas digitales, y existen documentos normativos que respaldan

el valor legal que dichas firmas poseen.

¿Cómo funciona?

La firma digital funciona utilizando complejos procedimientos matemáticos que

relacionan el documento firmado con información propia del firmante, y permiten

que terceras partes puedan reconocer la identidad del firmante y asegurarse de

que los contenidos no han sido modificados.

El firmante genera, mediante una función matemática, una huella digital del

mensaje, la cual se cifra con la clave privada del firmante. El resultado es lo que

se denomina firma digital, que se enviará adjunta al mensaje original. De esta

manera el firmante adjuntará al documento una marca que es única para dicho

documento y que sólo él es capaz de producir.

Para realizar la verificación del mensaje, en primer término el receptor generará

la huella digital del mensaje recibido, luego descifrará la firma digital del

mensaje utilizando la clave pública del firmante y obtendrá de esa forma la

huella digital del mensaje original; si ambas huellas digitales coinciden, significa

que no hubo alteración y que el firmante es quien dice serlo.

56
Negocios en Línea

Claves privadas y claves públicas.

En la elaboración de una firma digital y en su correspondiente verificación se

utilizan complejos procedimientos matemáticos basados en criptografía

asimétrica (también llamada criptografía de clave pública).

En un sistema criptográfico asimétrico, cada usuario posee un par de claves

propio. Estas dos claves, llamadas clave privada y clave pública, poseen la

característica de que si bien están fuertemente relacionadas entre sí, no es

posible calcular la primera a partir de los datos de la segunda, ni tampoco a

partir de los documentos cifrados con la clave privada.

El sistema opera de tal modo que la información cifrada con una de las claves

sólo puede ser descifrada con la otra. De este modo si un usuario cifra

determinada información con su clave privada, cualquier persona que conozca

su clave pública podrá descifrar la misma.

En consecuencia, si es posible descifrar un mensaje utilizando la clave pública

de una persona, entonces puede afirmarse que el mensaje lo generó esa

persona utilizando su clave privada (probando su autoría).

CERTIFICADOS DIGITALES

Los certificados digitales son pequeños documentos digitales que dan fe de la

vinculación entre una clave pública y un individuo o entidad. De este modo,

57
Negocios en Línea

permiten verificar que una clave pública específica pertenece, efectivamente, a

un individuo determinado. Los certificados ayudan a prevenir que alguien utilice

una clave para hacerse pasar por otra persona.

En algunos casos, puede ser necesario crear una cadena de certificados, cada

uno certificando el previo, para que las partes involucradas confíen en la

identidad en cuestión.

¿Qué contiene un certificado digital?

En su forma más simple, el certificado contiene una clave pública y un nombre,

habitualmente, también contiene una fecha de expiración, el nombre de la

autoridad certificante que la emitió, un número de serie y alguna otra

información. Pero lo más importante es que el certificado propiamente dicho

está firmado digitalmente por el emisor del mismo.

Su formato está definido por el estándar internacional ITU-T X.509. De esta

forma, puede ser leído o escrito por cualquier aplicación que cumpla con el

mencionado estándar.

2.1.11 PROTECCION DE DATOS

CORTAFUEGOS O FIREWALLS

Los cortafuegos son sistemas de seguridad para evitar incendios que consisten

en establecer una barrera física, no inflamable, separando la zona que

58
Negocios en Línea

queremos proteger de la zona de donde puede venir el fuego. En informática,

un cortafuegos es cualquier sistema utilizado para separar una máquina o una

subred del resto de la red para protegerla de intrusiones externas que puedan

suponer una amenaza a la seguridad. La zona protegida se llama "perímetro de

seguridad" y la protección se realiza separándola de una zona externa, no

protegida, llamada zona de riesgo15.

Evidentemente la forma de aislamiento más efectiva para cualquier política de

seguridad consiste en el aislamiento físico, es decir, no tener conectada la

máquina o la subred a otros equipos o a Internet. Pero de lo que se trata es,

precisamente, de proteger datos archivados que tienen que estar disponibles

para ser transportados.

Se llama host bastión (también se denominan gates) al sistema que actúa

como intermediario. Es el punto de contacto de los usuarios de la red interna de

una organización con otro tipo de redes. El host bastión filtra tráfico de entrada

y salida, y también esconde la configuración de la red hacia fuera. Esta

máquina debe estar especialmente asegurada, pero en principio es vulnerable a

ataques por estar abierta a Internet.

15
www.eumed.net/cursecon/ ecoinet/seguridad/cortafuegos.htm

59
Negocios en Línea

Se llama filtrado de paquetes la acción de denegar o permitir el flujo de

información entre la red interna, protegida con el cortafuegos, y el resto de

Internet. Este filtrado se hace de acuerdo a unas normas predefinidas. El filtrado

también se conoce como screening, y a los dispositivos que lo implementan se

les denomina chokes; el choke puede ser la máquina bastión o un elemento

diferente.

Un proxy es un programa que permite o niega el acceso a una aplicación

determinada entre dos redes. Los clientes proxy se comunican sólo con los

servidores proxy, que autorizan las peticiones y las envían a los servidores

reales, o las deniegan y las devuelven a quien las solicitó.

En casi todos los cortafuegos existen al menos un choke y una máquina

bastión, aunque también puede ser considerado cortafuegos a un simple router

que filtre paquetes.

Los cortafuegos son cada vez más necesarios en nuestras redes, pero todos

los expertos recomiendan que la seguridad no se limite a su uso. Deben por

tanto ser considerados un "complemento" importante, una pieza necesaria, pero

no suficiente, de los sistemas de seguridad. Cualquier cortafuegos, desde el

más simple al más avanzado, presenta dos gravísimos problemas de

seguridad:

 Por un lado, centralizan todas las medidas en un único sistema, de forma

que si éste se ve comprometido y el resto de nuestra red no está lo

60
Negocios en Línea

suficientemente protegido el atacante consigue amenazar a toda la

subred simplemente poniendo en jaque a una máquina.

 El segundo problema, relacionado con éste, es la falsa sensación de

seguridad que un cortafuegos proporciona: generalmente un

administrador que no disponga de un cortafuegos va a preocuparse de la

integridad de todas y cada una de sus máquinas, pero en el momento en

que instala el cortafuegos y lo configura asume que toda su red es

segura, por lo que se suele descuidar enormemente la seguridad de los

equipos de la red interna.

Un cortafuegos evidentemente no protege contra ataques que no pasan por él:

esto incluye todo tipo de ataques internos dentro del perímetro de seguridad,

pero también otros factores que a priori no deberían suponer un problema. El

típico ejemplo de estos últimos son los usuarios que instalan sin permiso, sin

conocimiento del administrador de la red, y muchas veces sin pensar en sus

consecuencias, un simple modem en sus PCs o estaciones de trabajo; esto, tan

habitual en muchas organizaciones, supone la violación y la ruptura total del

perímetro de seguridad, ya que posibilita accesos a la red no controlados por el

cortafuegos.

Otro problema de sentido común es la reconfiguración de los sistemas al

pasarlos de una zona a otra con diferente nivel de seguridad; este acto - que en

ocasiones no implica ni tan siquiera el movimiento físico del equipo, sino

simplemente conectarlo en una toma de red diferente - puede ocasionar graves

61
Negocios en Línea

problemas de seguridad en nuestra organización, por lo que cada vez que un

cambio de este estilo se produzca no sólo es necesaria la reconfiguración del

sistema, sino la revisión de todas las políticas de seguridad aplicadas a esa

máquina.

Los cortafuegos personales son programas que se instalan de forma

residente en nuestra computadora y que permiten filtrar y controlar la conexión

a la red. En general necesitan un conocimiento adecuado de nuestra

computadora, pues en la actualidad son muchos los programas que realizan

conexiones a la red y que son necesarios. Es por ello que no son

recomendables para usuarios inexpertos ya que podrían bloquear programas

necesarios (incluso hasta la propia posibilidad de navegación por Internet),

aunque siempre se tenga a mano la posibilidad de desactivarlos.

Hay cortafuegos personales que pueden servir para practicar y aprender más

sobre este tema. Los más usados son

 ZoneAlarm

 Tiny Personal Firewall

 Outpost

62
Negocios en Línea

VIRUS Y ANTIVIRUS

Los virus informáticos son programas que se introducen de forma subrepticia

en un ordenador para ejecutar en él acciones no deseadas por sus usuarios

habituales

Estas acciones pueden ser:

1) El virus une a un programa preexistente en el disco del ordenador una copia

de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión

de los virus.

2) Mostrar en pantalla mensajes o imágenes mas o menos humorísticas, mas o

menos molestas,...

3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero

de instrucciones sin finalidad.

4) Destrucción de información almacenada en el disco. Especialmente

perjudicial es la destrucción de información vital para el sistema (como la FAT

del MSDOS), pues impide el funcionamiento del ordenador.

Antivirus

Los antivirus permiten la detección y eliminación de virus. Un virus es

identificado mediante una cadena característica extraída de su código, cadena

63
Negocios en Línea

que se almacena en una base de datos. El antivirus inspecciona los ficheros en

busca de cadenas asociadas a virus lo que, unido a otros síntomas propios de

la modalidad de virus de que se trate, permite su identificación. Si el antivirus

tiene capacidad para ello, "desinfectará" el ordenador.

Aparte de los virus conocidos, existe una sintomatología general que permite la

detección de los virus desconocidos. Pero también existen virus "sigilosos"

(stealth) que escapan a los intentos genéricos de detección y solo pueden

controlarse mediante las bases de datos de los antivirus. Por ello, los buenos

fabricantes de antivirus elaboran actualizaciones regulares con los nuevos virus

descubiertos.

Entre los antivirus más conocidos están:

Mcafee Viruscan

Norton Antivirus

2.1.12 LAS REGLAS DE SEGURIDAD16

En la protección de nuestros bienes, incluyendo la información, debemos seguir

tres reglas lógicas básicas para evitar incoherencias.

16
http://www. eumed.net/curs econ/ecoinet/seguridad/reglas.htm

64
Negocios en Línea

PRIMERA

La seguridad debe cubrir todos los huecos.

De nada sirve tener una puerta de seguridad si no la cerramos con llave o si

dejamos abierta la ventana de al lado. Se trata por tanto de delimitar con

precisión todos los aspectos de seguridad que se deben cubrir y prever todas

las contingencias (que se pueda). La máxima seguridad que tenemos es la

del elemento más débil del sistema.

SEGUNDA

Para evitar que te coman no es necesario correr más que el león, es

suficiente con correr más que las otras gacelas.

Los niveles de seguridad deben ser adecuados al entorno ¿Qué medidas de

seguridad toman los demás? ¿Cómo se protegen los que tienen lo mismo que

yo? Mis medidas de protección deben ser solo un poco superiores a las

normales en mi entorno. Unas medidas de seguridad muy superiores a lo

normal no solo serán muy costosas sino que pueden llegar a ser

contraproducentes por llamar la atención.

TERCERA

La seguridad debe ser adecuada a la necesidad de protección de lo

asegurado y a los recursos disponibles.

65
Negocios en Línea

Se trata de hacer una valoración de riesgos y de los costes de la protección de

forma que en ningún momento los costes superen a los riesgos.

Para la evaluación de riesgos hay que delimitar:

 qué queremos proteger

 cuál es su valor

 qué riesgos existen

 quién puede atacar

Al estimar el valor de nuestras propiedades y sus riesgos tendemos a ser muy

subjetivos. Lo que debemos hacer es estimar el valor que le dan los

"enemigos". Debemos suponer que los enemigos sólo actuarán cuando el valor

de lo que esperen obtener sea superior al coste de conseguirlo. Debemos por

tanto estimar la valoración que el enemigo hace, pero teniendo en cuenta que

esa valoración puede ser también muy subjetiva. Los hackers valoran en mucho

haber entrado en un ordenador muy protegido aunque la información existente

en ese ordenador no les sea de ninguna utilidad; están por tanto dispuestos a

dedicar cientos de horas de estudio, trabajo en equipo e incurrir en riesgos

penales tan solo para obtener un premio de tipo deportivo del que, además, no

pueden presumir.

66
Negocios en Línea

AUTENTIFICACIÓN

Llamamos autentificación a la comprobación de la identidad de una persona o

de un objeto. Hemos visto hasta ahora diversos sistemas que pueden servir

para la autentificación de servidores, de mensajes y de remitentes y

destinatarios de mensajes. Pero hemos dejado pendiente un problema: las

claves privadas suelen estar alojadas en máquinas clientes y cualquiera que

tenga acceso a estas máquinas puede utilizar las claves que tenga instaladas y

suplantar la identidad de su legítimo usuario.

Por tanto es necesario que los usuarios adopten medidas de seguridad y

utilicen los medios de autentificación de usuario de los que disponen sus

ordenadores personales. Hay tres sistemas de identificación de usuario,

mediante contraseña, mediante dispositivo y mediante dispositivo biométrico.

La autentificación mediante contraseña es el sistema más común ya que

viene incorporado en los sistemas operativos modernos de todos los

ordenadores. Los ordenadores que estén preparados para la autentificación

mediante dispositivo sólo reconocerá al usuario mientras mantenga

introducida una “llave”, normalmente una tarjeta con chip. Hay sistemas de

generación de claves asimétricas que introducen la clave privada en el chip de

una tarjeta inteligente.

67
Negocios en Línea

2.2 RED

2.2.1 ¿QUE ES RED?

Existen varias definiciones acerca de que es una red, algunas de las cuales

son:

 Una red es un sistema de objetos o personas conectados de manera

intrincada17.

 Conjunto de operaciones centralizadas o distribuidas, con el fin de

compartir recursos "hardware y software"18.

 Sistema de transmisión de datos que permite el intercambio de

información entre ordenadores 19.

 Conjunto de nodos "computador" conectados entre sí.

2.2.2 TIPOS DE REDES

Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y

distribución lógica.

17
www.mundotutoriales.com/tutoriales_redes-mdpal14251.htm
18
www.idsistemas.com/ instalacion-mantenimiento-informatico.asp
19
cdec.unican.es/libro/Glosario. htm

68
Negocios en Línea

Clasificación según su tamaño:

 Las redes PAN (red de administración personal) son redes pequeñas,

las cuales están conformadas por no más de 8 equipos, por ejemplo: café

Internet.

 Las redes LAN (Local Area Network, redes de área local) son las redes

que todos conocemos, es decir, aquellas que se utilizan en nuestra

empresa. Son redes pequeñas, entendiendo como pequeñas las redes de

una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes

muy rápidas en las cuales cada estación se puede comunicar con el resto.

Están restringidas en tamaño, lo cual significa que el tiempo de

transmisión, en el peor de los casos, se conoce. Además, simplifica la

administración de la red.

 Las redes WAN (Wide Area Network, redes de área extensa) son redes

punto a punto que interconectan países y continentes. Al tener que

recorrer una gran distancia sus velocidades son menores que en las LAN

aunque son capaces de transportar una mayor cantidad de datos. El

alcance es una gran área geográfica, como por ejemplo: una ciudad o un

continente. Está formada por una vasta cantidad de computadoras

interconectadas (llamadas hosts), por medio de subredes de comunicación

o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.

Una red de área extensa WAN es un sistema de interconexión de equipos

69
Negocios en Línea

informáticos geográficamente dispersos, incluso en continentes distintos.

Las líneas utilizadas para realizar esta interconexión suelen ser parte de

las redes públicas de transmisión de datos. Las redes LAN comúnmente,

se conectan a redes WAN, con el objetivo de tener acceso a mejores

servicios, como por ejemplo a Internet. Las redes WAN son mucho más

complejas, porque deben enrutar correctamente toda la información

proveniente de las redes conectadas a ésta.

 Redes Punto a Punto. En una red punto a punto cada computadora

puede actuar como cliente y como servidor. Las redes punto a punto

hacen que el compartir datos y periféricos sea fácil para un pequeño grupo

de gente. En una ambiente punto a punto, la seguridad es difícil, porque la

administración no está centralizada.

 Redes Basadas en servidor. Las redes basadas en servidor son mejores

para compartir gran cantidad de recursos y datos. Un administrador

supervisa la operación de la red, y vela que la seguridad sea mantenida.

Este tipo de red puede tener uno o más servidores, dependiendo del

volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber

un servidor de impresión, un servidor de comunicaciones, y un servidor de

base de datos, todos en una misma red.

70
Negocios en Línea

Clasificación según su distribución lógica

Todos los ordenadores tienen un lado cliente y otro servidor: una máquina

puede ser servidora de un determinado servicio pero cliente de otro servicio.

 Servidor. Máquina que ofrece información o servicios al resto de los

puestos de la red. La clase de información o servicios que ofrezca

determina el tipo de servidor que es: servidor de impresión, de archivos, de

páginas Web, de correo, de usuarios, de IRC (charlas en Internet), de base

de datos.

 Cliente. Máquina que accede a la información de los servidores o utiliza

sus servicios. Ejemplos: Cada vez que estamos viendo una página Web

(almacenada en un servidor remoto) nos estamos comportando como

clientes. También seremos clientes si utilizamos el servicio de impresión

de un ordenador remoto en la red (el servidor que tiene la impresora

conectada).

Todas estas redes deben de cumplir con las siguientes características:

 Confiabilidad "transportar datos".

 Transportabilidad "dispositivos".

 Gran procesamiento de información.

De acuerdo a las anteriores, tienen diferentes usos, dependiendo de la

necesidad del usuario, como son:

71
Negocios en Línea

 Compañías - centralizar datos.

 Compartir recursos "periféricos, archivos, etc."

 Confiabilidad "transporte de datos".

 Aumentar la disponibilidad de la información.

 Comunicación entre personal de las mismas áreas.

 Ahorro de dinero.

 Home Banking.

 Aportes a la investigación "vídeo demanda, line TV, Game Interactive".

2.2.3 ESQUEMATIZACION DE LA RED

ESQUEMA DE RED CLIENTE SERVIDOR

 Cuando hay que conectar seis o más nodos y se necesita actualizar de

forma periódica grandes archivos tales como bases de datos o de

información, antivirus, la mejor elección es una red cliente-servidor.

 Proporciona numerosas ventajas. Como los archivos se almacenan en

una única ubicación, se simplifican las tareas de actualización, back up y

archivo con resultados garantizados.

 Generalmente, el servidor es un computador de alto rendimiento que

garantiza la rapidez en el acceso y recuperación de datos, y que confiere

al negocio la plataforma necesaria para añadir funciones tales como

centralización de contabilidad y de libro mayor, producción, entrada de

pedidos, envíos, o software de administración de inventario

72
Negocios en Línea

2.2.4 ESQUEMATIZACION DE UNA DIRECCION IP

El uso de dominios es muy utilizado en EEUU mientras que en el resto de

países usan código ISO identificativo de cada uno de ellos, excepto el Reino

Unido que usa dominios y su código ISO.

Otra excepción del uso de los dominios es que cualquier

empresa/entidad/particular que quiera una dirección en Internet con dominio

(sin el código ISO del país), puede comprar el dominio a internic. La compra se

puede realizar desde la propia Web de este organismo.

2.3 COMERCIO ELECTRONICO

2.3.1 COMERCIALIZACIÓN ELECTRÓNICA

El Comercio es "el proceso y los mecanismos utilizados, necesarios para

colocar las mercancías, que son elaboradas en las unidades de producción, en

los centros de consumo en donde se aprovisionan los consumidores”.

El comercio electrónico se entiende como cualquier forma de transacción

comercial en la cual las partes involucradas interactúan de manera electrónica y

no de la manera tradicional por medio de intercambios físicos o trato físico

directo. Es usado como el medio de llevar a cabo dichos cambios dentro de

una escala global, permitiendo a las compañías ser más eficientes y flexibles en

sus operaciones internas, para así trabajar de una manera más cercana con

73
Negocios en Línea

sus proveedores y estar más pendiente de las necesidades y expectativas de

sus clientes. Además permiten seleccionar a los mejores proveedores sin

importar su localización geográfica para que de esa forma se pueda vender a

un mercado global

2.3.2 TIPOS DE COMERCIO ELECTRONICO

Existen diferentes modalidades para el comercio electrónico, donde las son

principales las siguientes:

 Empresa - Consumidor (Business to Consumer, B2C)

 Empresa - Empresa (Business to Business, B2B)

 Empresa - Empleado (Business to Employee, B2E)

Empresa - Consumidor (Business to Consumer, B2C)

Es la modalidad de comercio electrónico más conocida popularmente,

debida a los sectores que involucra: la empresa y sus clientes. Se trata del

método más conocido como venta electrónica, que usualmente se realiza

a través de la World Wide Web de Internet.

La empresa suministra un catálogo de productos online sobre el que el

cliente puede realizar pedidos, usando medios de pago tradicionales

(transferencia, contra reembolso, cheque) o electrónicos (tarjetas de

crédito, pago por móvil).

74
Negocios en Línea

Empresa - Empresa (Business to Business, B2B)

El comercio electrónico entre empresas tiene como principal finalidad el

aprovisionamiento de bienes o servicios por parte de una de ellas.

Esta aplicación del comercio electrónico está establecida desde hace

bastante tiempo, utilizando principalmente el intercambio electrónico de

datos.

Empresa - Empleado (Business to Employee, B2E)

Considerado como el tercer estadio de la revolución de Internet, el B2E

trata de rentabilizar al máximo la eficiencia y el rendimiento del empleador,

reduciendo al mismo tiempo la complejidad de sus tareas diarias. Los

empleados son activos críticos de la empresa, y la mejora en sus

relaciones con la empresa es un factor de vital importancia para la

productividad global.

2.3.3 CARACTERISTICAS DE UN COMERCIO ELECTRONICO

Entre las características principales del e-commerce o comercio electrónico

están:

 Aplicación de diversas modalidades de pago, como son: Depósitos

Bancarios, Tarjetas de Crédito, Pago en Destino, entre otros. Las

transacciones se hacen en línea en forma segura y eficiente.

75
Negocios en Línea

 Diseño y generación del catálogo de sus productos y/o servicios

indicando sus ofertas y novedades.

 Generación de Bases de Datos con Carritos de Compra como interfaz

frente al cliente.

 Desarrollo de Secciones independientes para: clientes no registrados,

clientes registrados, usuarios internos, canales de comercialización o

distribución, basados en el uso de "Nombres de Usuarios" y

"Contraseñas".

 Implantación de Comercio Electrónico tipo B2B (empresa a empresa) y

B2C (empresa a consumidor final).

 Diseño de Campañas Publicitarias y de Promoción vía Internet que le

garantizan un aumento de sus ventas y el posicionamiento de sus

productos.

 Uso de Servidores Seguros con manejo de encriptación de datos para

las Transacciones en línea e información personal de los clientes.

2.3.4 VENTAJAS Y DESVENTAJAS

2.3.4.1 VENTAJAS DEL COMERCIO ELECTRÓNICO

El disponer del Comercio Electrónico proporciona importantes oportunidades a

la empresa y al cliente, como los siguientes:

Para la empresa:

76
Negocios en Línea

 Reducción de costo real al hacer estudio de mercado.

 Desaparecen los límites geográficos y de tiempo.

 Disponibilidad las 24 horas del día, 7 días a la semana, todo el año.

 Reducción en costos de la puesta en marcha del comercio electrónico, en

comparación con el comercio tradicional.

 Hacer más sencilla la labor de los negocios con sus clientes.

 Agilizar las operaciones del negocio.

 Proporcionar nuevos medios para encontrar y servir a clientes.

 Reducir el tamaño del personal de la fuerza.

 Menos inversión en los presupuestos publicitarios.

 Reducción de precios por el bajo costo del uso de Internet en comparación

con otros medios de promoción, lo cual implica mayor competitividad.

 Cercanía a los clientes y mayor interactividad y personalización de la oferta.

 Desarrollo de ventas electrónicas.

 Globalización y acceso a mercados potenciales de millones de clientes.

 Implantar tácticas en la venta de productos para crear fidelidad en los

clientes.

Para los clientes:

 Abarata costos y precios.

 Un medio que da poder al consumidor de elegir en un mercado global

acorde a sus necesidades.

77
Negocios en Línea

 Brinda información pre-venta y posible prueba del producto antes de la

compra.

 Inmediatez al realizar los pedidos.

 Servicio pre y post-venta on-line.

 Reducción de la cadena de distribución, lo que le permite adquirir un

producto a un mejor precio.

 Mayor interactividad y personalización de la demanda.

 Información inmediata sobre cualquier producto, y disponibilidad de acceder

a la información en el momento que así lo requiera.

 Permite el acceso a más información.

2.3.4.2 DESVENTAJAS DEL COMERCIO ELECTRÓNICO

 Desconocimiento de la empresa. No conocer la empresa que vende es un

riesgo del comercio electrónico, ya que ésta puede estar en otro país o en el

mismo, pero en muchos casos las "empresas" o "personas-empresa" que

ofrecen sus productos o servicios por Internet ni siquiera están constituidas

legalmente en su país y no se trata mas que de gente que esta "probando

suerte en Internet".

 Forma de Pago. Aunque ha avanzado mucho el comercio electrónico,

todavía no hay una transmisión de datos segura el 100%. Y esto es un

problema pues nadie quiere dar sus datos de la Tarjeta de Crédito por

Internet. De todos modos se ha de decir que ha mejorado mucho.

78
Negocios en Línea

 Intangibilidad. Mirar, tocar, hurgar. Aunque esto no sea sinónimo de

compra, siempre ayuda a realizar una compra.

 El idioma. A veces las páginas Web que visitamos están en otro idioma

distinto al nuestro.

 Conocer quien vende. Ya sea una persona o conocer de que empresa se

trata. En definitiva saber quien es, como es, etc. Simplemente es una forma

inconsciente de tener más confianza hacia esa empresa o persona y los

productos que vende.

 Poder volver (post y pre-venta). Con todo ello podemos reclamar en caso

de ser necesario o pedir un servicio "post-venta". Al conocerlo sabemos

donde poder ir. El cliente espera recibir una atención "pre-venta" o "post-

venta".

 Privacidad y seguridad. La mayoría de los usuarios no confía en el Web

como canal de pago. En la actualidad, las compras se realizan utilizando el

número de la tarjeta de crédito, pero aún no es seguro introducirlo en

Internet sin conocimiento alguno. Cualquiera que transfiera datos de una

tarjeta de crédito mediante Internet, no puede estar seguro de la identidad

del vendedor. Análogamente, éste no lo está sobre la del comprador. Quien

paga no puede asegurarse de que su número de tarjeta de crédito no sea

recogido y sea utilizado para algún propósito malicioso; por otra parte, el

vendedor no puede asegurar que el dueño de la tarjeta de crédito rechace la

adquisición. Resulta irónico que ya existan y funcionen correctamente los

79
Negocios en Línea

sistemas de pago electrónico para las grandes operaciones comerciales,

mientras que los problemas se centren en las operaciones pequeñas, que

son mucho más frecuentes.

2.3.6 TIENDAS VIRTUALES Y COMERCIO ELECTRONICO

Las tiendas virtuales se conforman en uno de los núcleos principales dentro del

marco del comercio electrónico. Suponen el pilar principal para las aplicaciones

B2B y B2C, puesto que éstas representan la cara visible ante los clientes y

distribuidores.

Una adecuada solución para tiendas virtuales no debe proporcionar tan sólo

soluciones puntuales de presencia en Internet, sino que todo el proceso

comercial debe estar integrado en la infraestructura informática existente en la

empresa: la gestión de artículos, clientes y pedidos deben estar perfectamente

integrados, convirtiendo a la tienda virtual en una delegación más de la

empresa.

Los elementos que conforman generalmente una tienda virtual son los

siguientes:

Catálogo de productos.

Se trata del vértice de la aplicación, y su finalidad es la de mostrar el

abanico de productos o servicios ofertados en la tienda virtual.

80
Negocios en Línea

El catálogo de productos ha de ser estructurado en familias o categorías,

permitiendo así la facilidad de localización de un artículo dentro de un rango

de productos concretos

Del mismo modo, la información de los productos en el catálogo ha de ser

completa, proveyendo la información necesaria para la identificación única e

inequívoca del artículo.

Buscador de productos

Cuando un catálogo de productos contiene una cierta cantidad de artículos,

es altamente recomendable la incorporación a la tienda virtual de un

buscador de productos. De esta forma se elimina la pesadez de tener que

navegar por diferentes familias para alcanzar un producto concreto.

Carrito de la compra

En el carrito de la compra es donde propiamente se realiza la acción del

comercio electrónico, puesto que es lugar en el que se alojarán los artículos

solicitados por el cliente o distribuidor, y a partir del cual se iniciará el

proceso de compra electrónica.

Medios de pago

Para que una operación comercial se lleve a cabo, se debe hacer efectiva

una transacción económica por la cual el cliente abona a la empresa la

cuantía requerida por ésta, según se indica en el carrito de la compra.

81
Negocios en Línea

Los medios de pago son aquellas pasarelas entre la empresa y el cliente por

las cuales se hacen efectivas las transacciones económicas, y son de vital

importancia para el ejercicio del comercio electrónico.

La importancia de los medios de pago viene determinada por la percepción

que de estos tienen los clientes, puesto que pueden suponer una barrera si

les provoca desconfianza.

Seguimiento de pedidos

Una tienda virtual no sólo debe proporcionarle al cliente un medio fácil y

confiable de compra de productos o servicios, sino que debe considerar en

todo momento la satisfacción del cliente. El plazo entre el proceso de

compra y la recepción del producto es vital para la percepción del sistema

de comercio electrónico por parte del cliente, y por ello resulta muy

satisfactoria la información continua sobre el estado del pedido.

Administración remota

Al igual que el comercio tradicional, el escaparate y el catálogo de productos

deben ser actualizados periódicamente. Un adecuado sistema de comercio

electrónico para compras por Internet debe permitir renovar con facilidad la

mercadería expuesta.

De la misma forma, la tienda virtual debe proveer al administrador de un

método eficiente para las labores administrativas, permitiendo consultar

pedidos, entregas, cobros, etc.

82
Negocios en Línea

83
Negocios en Línea

Registro en línea:

Es la sección en la cual los visitantes tienen la oportunidad de llenar un

formulario obteniendo así, privilegios reservados a los usuarios de una

aplicación Web.

Ayuda en línea:

Expone los procesos que el usuario puede realizar con el sistema

implantado. Para lograr esto, es necesario que se detallen todas y cada una

de las características que tienen las paginas y la forma de acceder e

introducir información. Reúne la información, normas y documentación

necesaria para que el usuario conozca y utilice adecuadamente la aplicación

desarrollada.

Consulta:

Es una interrogación realizada a una base de datos, en la que se requiere

una información o informaciones concretas en función de unos criterios de

búsqueda definidos.

Características de una Tienda Virtual

 Páginas de productos generadas dinámicamente desde la base de datos

de la tienda.

 Enlace a productos y categorías directamente desde cualquiera de

sus páginas Web.

84
Negocios en Línea

 Carga y almacena páginas Web estáticas para información de productos,

políticas de la tienda, etc.

 Archivos de opciones con múltiples tipos de opciones pueden ser

creados para su uso en un único o en múltiples productos.

 Los descuentos pueden ser ofrecidos basados en un número de

productos ó en productos individuales ordenados y/o en los montos

totales de las órdenes.

 Enlaces automáticos construidos para enlaces a otras páginas Web tales

como garantías, políticas de privacidad, y otras.

 Páginas de confirmación de ordenes con o sin imágenes

 Emails de confirmación de las órdenes enviadas al propietario de la

tienda y al cliente.

2.3.7 SEGURIDAD EN EL COMERCIO ELECTRONICO

La seguridad en el comercio electrónico y específicamente en las transacciones

comerciales es un aspecto de suma importancia. Para ello es necesario

disponer de un servidor seguro a través del cual toda la información confidencial

es encrίptada y viaja de forma segura, esto brinda confianza tanto a

proveedores como a compradores que hacen del comercio electrónico su forma

habitual de negocios.

Al igual que en el comercio tradicional existe un riesgo en el comercio

electrónico, al realizar una transacción por Internet, el comprador teme por la

85
Negocios en Línea

posibilidad de que sus datos personales (nombre, dirección, número de tarjeta

de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de

igual forma el vendedor necesita asegurarse de que los datos enviados sean de

quien dice serlos.

Para garantizar la confidencialidad, integridad y autenticidad respectivamente

se han desarrollado sistemas de seguridad para transacciones por Internet:

 La encriptación.

 Protocolo SET.

 Certificado de autenticidad.

 La criptografía.

La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la

información a personas no autorizadas. Por lo general, la encriptación se

basa en una clave, sin la cual la información no puede ser descifrada. Con la

encriptación la información transferida solo es accesible por las partes que

intervienen (comprador, vendedor y sus dos bancos).

Protocolo SET: Secure Electronic Transactions es un conjunto de

especificaciones desarrolladas por VISA y MasterCard, con el apoyo y

asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que

da paso a una forma segura de realizar transacciones electrónicas, en las

86
Negocios en Línea

que están involucrados: usuario final, comerciante, entidades financieras,

administradoras de tarjetas y propietarios de marcas de tarjetas.

SET constituye la respuesta a los muchos requerimientos de una estrategia

de implantación del comercio electrónico en Internet, que satisface las

necesidades de consumidores, comerciantes, instituciones financieras y

administradoras de medios de pago.

Por lo tanto, SET dirige sus procesos a:

 Proporcionar la autentificación necesaria.

 Garantizar la confidencialidad de la información sensible.

 Preservar la integridad de la información.

 Definir los algoritmos criptográficos y protocolos necesarios para los

servicios anteriores.

Certificados de autenticidad: Como se ha visto la integridad de los datos y la

autenticidad de quien envía los mensajes es garantizada por la firma

electrónica, sin embargo existe la posibilidad de suplantar la identidad del

emisor, alterando intencionalmente su clave pública. Para evitarlo, las claves

públicas deben ser intercambiadas mediante canales seguros, a través de

los certificados de autenticidad, emitidos por las Autoridades Certificadoras.

Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de

las partes dispone de dos certificados de autenticidad, uno para el

87
Negocios en Línea

intercambio de claves simétricas y otro para los procesos de firma

electrónica.

Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación

de modo que sólo resulte inteligible para la persona que posee la clave, o

método para averiguar el significado oculto, mediante el criptoanálisis de un

texto aparentemente incoherente. En su sentido más amplio, la criptografía

abarca el uso de mensajes encubiertos, códigos y cifras.

La palabra criptografía se limita a veces a la utilización de cifras, es decir,

métodos de transponer las letras de mensajes (no cifrados) normales o

métodos que implican la sustitución de otras letras o símbolos por las letras

originales del mensaje, así como diferentes combinaciones de tales

métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes

tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos

siguientes categorías: transposición y sustitución.

2.4 HERRAM IENTAS PARA LA CONSTRUCCIÓN DE SITIOS


WEB

2.4.1 ASP.NET

ASP (Active Server Pages) es la tecnología para la creación de páginas

dinámicas del lado del servidor desarrollada por Microsoft.

ASP es un leguaje que permite intercalar código ejecutable con el contenido

html. Este código será ejecutado en el servidor, fundiéndose con el código html,

88
Negocios en Línea

de tal forma que al cliente no le sea posible ver ni el código fuente de la página

'molde' ni siquiera distinguir que texto html es fijo y cual depende de la

programación.

ASP.NET se ha construido bajo los siguientes principios:

 Facilidad de desarrollo

 Alto rendimiento y escalabilidad

 Mejorada fiabilidad

 Fácil distribución e instalación

ASP contiene lo siguiente: tecnología de scripting del lado del servidor, archivos

conteniendo HTML y código de scripting, acceso a través de peticiones http, y el

código es interpretado en el servidor. Si bien ASP.NET es en gran medida

compatible con la sintaxis de ASP, proporciona también un modelo de

programación y una estructura nueva para crear aplicaciones más escalables y

estables que ayuden a proporcionar mayor protección. Las aplicaciones ASP se

pueden ampliar agregándoles funcionalidad de ASP.NET.

ASP.NET al trabajar con el paquete de Microsoft Visual Studio.Net, requiere de

Microsoft Internet información Server (IIS), el cual es la espina dorsal del sitio

Web Internet. Con IIS, se puede compartir fácilmente documentos de la

empresa en toda la intranet corporativa o con usuarios de Internet. Es el

servidor Web más rápido que se puede emplear en la plataforma Windows NT

Server y esta completamente integrado con el sistema operativo, funcionando

89
Negocios en Línea

como un servicio bajo Windows NT. Es el elemento que sirve las páginas Web

al explorador del usuario.

2.4.2 BASES DE DATOS

Una base de datos es un conjunto de tablas en las que almacenamos distintos

registros (artículos, proveedores o clientes de una empresa.). Estos registros

son catalogados en función de distintos parámetros que los caracterizan y que

presentan una utilidad a la hora de clasificarlos. Así, por ejemplo, los artículos

de una empresa distribuidora podrían catalogarse a partir de distintos campos

como puede ser un número de referencia, nombre del artículo, descripción,

precio, proveedor.

Las bases de datos son construidas sirviéndose de aplicaciones tales como el

Microsoft Access o el MySQL las cuales resultan bastante sencillas de utilizar

con unos conceptos mínimos, la conectividad entre las bases de datos es

posible al OBDC, el cual es un procedimiento de una base de datos estándar

desarrollado por Microsoft para hacer posible el acceso de datos de cualquier

aplicación, por orden de la función ODBC, sin embargo, ambos la aplicación y la

base de datos deben ser de la misma.

Tipos usuales de bases de datos en la Web

En la web, se suelen usar 3 tipos de bases de datos29 :

90
Negocios en Línea

Access: Es una base de datos desarrollada por Microsoft comúnmente utilizada

bajo el lenguaje ASP (Active Server Pages). Esta base de datos, debe ser

creada bajo el programa access, el cual crea archivo .mdb con la estructura ya

explicada. El programa usa un entorno gráfico normal, y es muy parecido a usar

excel.

MySQL: Es una base de datos con licencia GPL basada en un servidor, puede

ser sólo creada por código. Usualmente se utiliza el programa phpMyAdmin

como soporte para administrar la base de datos en el nivel de programación (a

un usuario normal le resultaría complicado utilizarla desde linea de comandos).

PostgreSQL / Oracle: Son realmente mucho más poderosas que todas las

antes mencionadas, aunque también se duplican los problemas. Administra

muy bien grandes cantidades de datos, y suelen ser utilizadas en intranets y

sistemas de gran calibre.

MICROSOFT SQL SERVER: SQL es una herramienta para organizar,

gestionar y recuperar datos almacenados en una base de datos informática. El

nombre "SQL" es una abreviatura de Structured Query Languaje (Lenguaje de

consultas estructurado). Como su propio nombre indica, SQL es un lenguaje

informático que se puede utilizar para interaccionar con una base de datos y

más concretamente con un tipo especifico llamado base de datos relacional. Es

91
Negocios en Línea

la base de datos más potente desarrollada por Microsoft y es recomendable

arriba del millon datos.

2.4.3 MACROMEDIA FLASH MX

Flash es el software de creación más avanzado para crear animación interactiva

escalable para el Web Tanto si crea logotipos animados, controles de

navegación de sitios Web, animaciones de gran formato o sitios Web completos

de Flash, descubrirá que la capacidad y flexibilidad de Flash es el medio ideal

para desarrollar su propia creatividad.

92
Negocios en Línea

ELECCION DE HERRAMIENTA DE DESARROLLO PARA

APLICACIÓN WEB

El software que se requiere para la aplicación web a desarrollar debe estar

enfocado a su facilidad de uso y sobretodo a aprendizaje para poder ser

programado de una manera sencilla y comprensible. Además debe ser basado

en web o complementarse en una forma fácil a un programa de servicios web,

el cual hará todas las requisiciones de las paginas del servidor y el programa.

Otra característica que debe ser tomada en cuenta es su costo, el cual no debe

ser muy alto y la documentación y el soporte del mismo.

Por otro lado la base de datos deberá tener la capacidad de manejo de mas de

100,000 registros y hacer las operaciones de SQL de una forma fácil y segura.

Además se ha de tener en cuenta que sus procedimientos de backup y

recuperación pueden ser fácilmente implementados a unidades alternas o por

medio de la red.

La propuesta de software de la presente tesis es ASP.NET la solución

recomendada en cuanto a programación, SQL 2000 Server en cuanto a base de

datos20, por su finalidad e interconexión con ASP.NET e IIS como motor de

carga de servicios web y Windows XP como sistema operativo que carga o

ejecuta estos programas.

20
http://www.cristalab.com/tutoria this ver y busy oneles/75/tutorial-basico-de-bases-de-datos

93
Negocios en Línea

3. SITUACION ACTUAL

3.1 ANTECEDENTES DE DISTRIBUIDORAS DE PRODUCTOS DE


CONSUMO MASIVO.

3.1.1 IMPORTANCIA ECONÓMICA DEL COMERCIO

SALVADOREÑO

La actividad económica del sector comercio genera a la economía nacional un

aporte global del 70% como fuente de ingreso, y el 30% restante se percibe en

concepto de exportaciones de la producción salvadoreña.

El sector actualmente pasa por un nivel de baja actividad, de acuerdo a las

ventas como su principal indicador, considerando que los factores que afectan

la actividad comercial son por orden de importancia la alta competencia en el

sector, bajo nivel de la actividad económica, disminución en el poder adquisitivo

del consumidor, y en un menor grado los problemas de la delincuencia, sin

embargo las expectativas de crecimiento del sector se perfilan en dos

principales indicadores: ingreso por ventas y las importaciones.

El sector comercio se destaca por el peso de la micro, pequeña y mediana

empresa, según el número de establecimientos y el empleo generado,

ocupando a la mitad o más de la población económicamente activa urbana,

94
Negocios en Línea

versus la estacionalidad que demuestra la gran empresa por el avance

tecnológico que desplaza al recurso humano de forma sustancial.

En El Salvador, la empresa comercial tradicionalmente es considerada como

uno de los sectores más importantes por su aporte a la sociedad, en cuanto al

intercambio de bienes de calidad con el propósito de satisfacer las necesidades

de los consumidores e incrementar el bienestar socioeconómicas de nuestro

país.

3.1.3 CLASIFICACION DE LA EMPRESA SALVADOREÑA

Los criterios bajo los cuales se clasifica la empresa salvadoreña son los

siguientes:

3.1.3.1 POR SU ACTIVIDAD ECONÓMICA.

A) Empresas agropecuarias.

En este tipo de empresa se encuentran las que se dedican a actividades

agrícolas como el cultivo de diferentes productos y actividades pecuarias.

B) Empresas industriales.

En este tipo de empresas se encuentran comprendidas aquellas que obtienen

materias primas e insumos y posteriormente los transforman en productos

terminados mediante un proceso productivo.

95
Negocios en Línea

C) Empresas comerciales.

Tienen como giro la compra y venta de productos con el objeto de obtener

utilidades, teniendo como misión distribuir los artículos o productos de forma

que lleguen a manos del consumidor.

D) Empresas de servicios.

Su actividad está orientada a la comercialización de productos intangibles para

satisfacer las necesidades personales o derivadas de la industria o del

comercio, como su denominación lo indica brindan un servicio a la comunidad y

pueden tener o no fines lucrativos.

3.1.3.2 POR SU TAMAÑO

La clasificación de la empresa salvadoreña según su tamaño micro, pequeña,

mediana y grande, ha sido determinada por varios organismos que guardan una

estrecha relación económica y comercial, bajo los criterios más usuales como el

número de empleados, monto de los activos y ventas anuales de las empresas,

los cuales varían de acuerdo al criterio específico de cada institución.

Para lograr una mejor comprensión se presentan a continuación las diferentes

clasificaciones que han sido establecidas por cada institución u organismo.

96
Negocios en Línea

3.1.3.2.1 Clasificación según La Fundación Salvadoreña para el Desarrollo


Económico y Social (FUSADES)21
Cuadro No. 1

CLASIFICACION DE No. DE MONTO DE LOS ACTIVOS DE


LA EMPRESA EMPLEADOS LAS EMPRESAS
MICRO EMPRESA DE 1-10 Menos de ¢ 100,000.00

PEQUEÑA EMPRESA DE 11-19 De ¢100,000.01 a ¢ 750,000.00

MEDIANA EMPRESA DE 20-99 De ¢750,000.01 a ¢2.0 millones

GRAN EMPRESA DE 100 O MAS Mayor de ¢2,000,000.01

Fuente: Re vista Dinámica Empresarial, editora FUSADES, tercer trimestre del 2000.

3.1.3.2.2 Clasificación según el Banco Central de Reserva de El Salvador


(BCR)22
Cuadro No. 2

CLASIFICACION DE No. DE MONTO DE LOS ACTIVOS DE


LA EMPRESA EMPLEADOS LAS EMPRESAS
MICRO EMPRESA DE 1-10 Menos de ¢ 600,000.00

PEQUEÑA EMPRESA DE 11-19 De ¢600,000.01 a ¢ 6.0 millones

MEDIANA EMPRESA DE 20-99 De ¢6,000,000.01 a ¢40.0 millones

GRAN EMPRESA DE 100 O MAS Mayor de ¢40,000,000.01

Fuente: Retomada del Manual de Crédito del BMI, 1999

21
Fusades.com.sv
22
www.bcr.gob.s v/

97
Negocios en Línea

23
3.1.3.2.3 Clasificación Cámara de Comercio e Industria de El Salvador
Cuadro No. 3

CLASIFICACION DE No. DE MONTO DE LOS ACTIVOS DE


LA EMPRESA EMPLEADOS LAS EMPRESAS
MICRO EMPRESA DE 1-10 Menos de ¢ 100,000.00

PEQUEÑA EMPRESA DE 11-19 De ¢100,000.01 a ¢ 750,000.00

MEDIANA EMPRESA DE 20-99 De ¢750,000.01 a ¢2.0 millones

GRAN EMPRESA DE 100 O MAS Mayor de ¢2,000,000.01

Fuente: Re vista Dinámica Empresarial, editora FUSADES, tercer trimestre del 2000.

3.1.3.2.4 Clasificación según el Banco Multisectorial de Inversiones (BMI)


Cuadro No. 4

CLASIFICACION DE No. DE MONTO DE LOS ACTIVOS DE


LA EMPRESA EMPLEADOS LAS EMPRESAS
MICRO EMPRESA DE 1-10 Menos de ¢ 600,000.00

PEQUEÑA EMPRESA DE 11-19 De ¢600,000.01 a ¢ 6.0 millones

MEDIANA EMPRESA DE 20-99 De ¢6,000,000.01 a ¢40.0 millones

GRAN EMPRESA DE 100 O MAS Mayor de ¢40,000,000.01

Fuente: Retomada del Manual de Crédito del BMI, 1999

23
http://www.camarasal.com/

98
Negocios en Línea

3.1.4 LA GRAN EMPRESA SALVADOREÑA FRENTE A LA

GLOBALIZACIÓN

Con el fenómeno de la globalización se vienen consigo instrumentos idóneos

para el desarrollo comercial entre los países, tal es el caso del Tratado del

Libre Comercio (TLC), este tratado ofrece un mayor crecimiento económico y

mejoramiento de las balanzas comerciales, en otro sentido el TLC es una

oportunidad para que los empresarios se vuelvan más productivos y

orientados a la calidad, igualmente abren la posibilidad de intercambiar

capitales y realizar conversiones, ya sea entre empresas locales como

internacionales.

3.1.5 LA EMPRESA Y LA TECNOLOGIA

La tecnología es uno de los mayores recursos con que cuentan los seres

humanos, por lo que tiene su más directa incidencia en el desarrollo, gestión y

uso de los recursos naturales para beneficio de la vida humana. A la vez,

loscambios tecnológicos generan enormes beneficios en toda la empresa, ya

sea está pequeña, mediana o grande, lo que ha permitido que hoy en día las

áreas funcionales de las organizaciones hayan llegado a un punto increíble de

desarrollo, lo que hace imposible imaginar que sin la complejidad que brinda la

tecnología las empresas podrían estar compitiendo dentro de un mercado

99
Negocios en Línea

globalizado que busca maximizar la rentabilidad en las operaciones comerciales

de forma local o internacional.

Es importante tener presente que cuando se habla de tecnología, ésta va desde

maquinaria de punta utilizada por las organizaciones que trabajan a escala,

hasta sistemas computacionales conocidos como informática.

En la actualidad la tecnología específicamente la informática ha llegado a

niveles de desarrollo que facilitan la labor de las diferentes áreas de trabajo de

la empresa ya que permite comercializar productos y servicios en el ámbito

nacional e internacional por medio del Internet, estrechando las relaciones y

acortando distancias entre clientes y organizaciones.

3.1.6 LAS EMPRESAS COMERCIALES SALVADOREÑAS Y EL

NEGOCIO ELECTRONICO.

La revolución de Internet ha transformado la forma en que vivimos, trabajamos,

aprendemos y jugamos. El Salvador no ha estado ajeno a esta corriente

mundial, ya que en 1995 ya se efectuaban las últimas pruebas para conectarse

a Internet.

100
Negocios en Línea

De acuerdo a estadísticas del grupo SVNET 24, administrador del dominio del

nivel superior (sv) de nuestro país, una porción mayoritaria (más del 85%) de

los dominios que han sido registrados son de tipo “com.sv” que corresponden a

entidades comerciales.

Para insertarse a una nueva economía se requiere la participación de diferentes

actores comerciales, actualmente en el país el sistema financiero está

despertando expectativas en los consumidores a través del lanzamiento y

promoción de tarjetas de crédito que facilitan las compras de forma segura a

través de la red, así también los proveedores de conectividad a Internet incitan

a la inserción al negocio electrónico, ofreciendo distintas opciones,

modalidades, prestaciones, precios y configuraciones.

Una de las empresas pioneras en la inserción en el negocio electrónico en El

Salvador es Almacenes Simán.

Según lo establecido la Fundación Salvadoreña para el Desarrollo Económico y

Social (FUSADES), las empresas comerciales están conformadas por 122

empresas ubicadas en la zona metropolitana de San Salvador., de las cuales 97

poseen o han incursionado en el comercio electrónico.

El Comercio Electrónico del tipo B2B es el de mayor crecimiento pero también

el de mayor “facilidad” de realizar; es en los procesos de B2C y B2B los que

24
Centro de Información de Redes de El Salvador (www.s vnet.org.s v)

101
Negocios en Línea

deberán tener un “gran” crecimiento en los próximos años. La posibilidad de

encontrar en el Comercio Electrónico una herramienta para el mejoramiento de

la balanza de Comercio Exterior, estará íntimamente relacionada a la capacidad

de respuesta de los negocios locales a requerimientos extranjeros, tras

completar los requerimientos locales.

En el Salvador, el Ministerio de Economía ha puesto del conocimiento de

algunos sectores el anteproyecto de la Ley de Comercio Electrónico, para su

revisión, estudio y opinión. Dicha ley pretende, según sus considerándolos,

establecer reglas claras que faciliten el desarrollo del comercio electrónico,

brindando la confianza a todos los actores participantes de esta nueva forma de

hacer comercio, estableciendo garantías claras que den seguridad a los

usuarios.

En nuestro país son pocas las empresas que han logrado explotar el mundo del

comercio electrónico utilizando el tipo Empresa-Consumidor (B2C);

generalmente las empresas poseen sitios estáticos que únicamente promueven

los productos o servicios pero no proveen la interfaz necesaria o suficiente para

el pago electrónico y el envío de los mismos.

Algunas empresas pioneras en este tipo de comercio electrónico son:

SIMAN: www.siman.com

PIZZA HUT: www.pizzahut.com.sv

COMPR@MERICA: www.compramerica.com

102
Negocios en Línea

3.1.7 PROVEEDORES DE INTERNET EN EL SALVADOR

Proveedor Sitio web


Americatel www.americatel.com.sv
CyTec www.cytec.com.sv
EJE www.ejje.com
GBNet www.gbm.net
IFX www.ifxnetworks.com
Integra www.integra.com.sv
Intercom www.intercom.com.sv
Internet Gratis www.internetgratis.com.sv
Netcom www.netcom.com.sv
Newcom www.newcom.com.sv
Salnet www.salnet.net
Saltel www.saltel.com
Telecam www.telecam.com.sv
Telecom www.navegante.com.sv
Telefónica www.telefonica.com.sv
Telemóvil www.telemovil.com.sv
Tutopía www.tutopia.com

Fuente: svnet.org.sv

3.1.8 ADMINISTRADOR DE DOMINIOS EN EL SALVADOR

SVNet es una Asociación privada sin fines de lucro, constituida formalmente por

miembros como la Universidad Centroamericana José Simeón Cañas (UCA),

Universidad Don Bosco (UDB) y el Consejo Nacional de Ciencia y Tecnología

(CONACYT). Las universidades mencionadas fueron las primeras instituciones

de cualquier naturaleza en lograr su conexión directa a Internet en el país, en

febrero de 1996. Entre sus objetivos se hallan administrar el Sistema de

103
Negocios en Línea

Nombres de Dominios SV y, a través de dicha gestión, mantener la estabilidad y

la posibilidad de que todos los mensajes de correo dirigidos a y emitidos por

cuentas terminadas en SV, visitas a sitios web con el sufijo SV, y cualquier otro

servicio Internet generado o solicitado por los usuarios de los dominios SV

completen su comunicación.

Sistema de Nombres de Dominio DNS.

Dentro del ámbito Internet, el Sistema de Nombres de Dominio (Domain Name

System, o DNS) es un sistema computacional, distribuido en varios

computadores, llamados Servidores de Nombre, a lo largo de todo el mundo,

que sirve para "traducir" los nombres de dominio que un usuario introduce en

una dirección de correo electrónico o en un navegador para localizar un sitio

web determinado, de forma que el complejo sistema de red de redes en Internet

conozca dónde está el recurso buscado y cómo llegar a dicho recurso en forma

inequívoca. En otras palabras, cuando una persona en cualquier país del

mundo desea visitar con su navegador el sitio web "www.svnet.org.sv", su

computador inicia una cadena de preguntas a otros computadores (servidores

de nombre) para averiguar dónde está y cómo llega al computador que

responde al nombre "www.svnet.org.sv". Como el nombre termina en SV,

eventualmente, en cuestión de milésimas de segundo, la pregunta llega al

Servidor de Nombres que, de acuerdo a los registros internacionales de IANA,

responde y administra estos dominios. Es decir, para este caso, al que es

administrado por SVNet, que ha sido denominado y registrado como

104
Negocios en Línea

"cir.red.sv". Este servidor está configurado como el Servidor de Nombres

Primario para el dominio de nivel superior SV. En caso de falla de un servidor

primario, también se hallan registrados una serie de Servidores de Nombres

Secundarios, a lo largo del mundo. La gestión para obtener apoyo de servidores

secundarios, para el caso de SV, también es realizada por SVNet.

PASOS PARA REGISTRAR UN DOMINIO NUEVO

Para registrar un nuevo nombre de dominio bajo el dominio superior SV, la

persona que será el Contacto Administrativo (es decir, el responsable) del

respectivo nombre de dominio debe realizar los siguientes pasos:

1. Obtener y completar el formulario Forma B-1 (ver anexo 2). Es muy

importante completar correcta y legiblemente la forma (correos

electrónicos, teléfonos, etc.) para asegurar una comunicación posterior

fluida. Se requiere una forma por cada nombre de dominio, y debe

contener la firma manuscrita del Contacto Administrativo. La persona que

actúa como Contacto Administrativo debe residir permanentemente en El

Salvador.

2. Verificar que el dominio no está registrado previamente, consultando el

DNS nacional.

3. Decidir la cantidad de años por los que se pagará el registro del nombre

de dominio, copiar la cantidad de dinero según la tabla incluida en la

Forma B-1, y determinar el total a pagar.

105
Negocios en Línea

4. Realizar un depósito en la Cuenta de Ahorros del BANCO CUSCATLÁN

Número 012-401-00-007336-1, a nombre de Asociación SVNet, por el

monto total calculado antes.

5. Acudir con el comprobante del depósito, y la Forma B-1 completada, a

CONACYT, Col. Médica, Pje. Dr. Guillermo Rodríguez Pacas # 51, San

Salvador. Si va a requerir Comprobante de Crédito Fiscal, también debe

llevar fotocopia del Registro de IVA que entregará en CONACYT.

6. Solicitar el Comprobante de Crédito Fiscal o Factura de Consumidor

Final (según sea el caso) contra entrega de comprobante del banco,

fotocopia del NIT y del Registro de IVA (caso Comprobante de Crédito

Fiscal) y Forma B-1 completada.

El registro de los nombres de dominio tramitados de esta forma tendrán la

vigencia que se haya acordado (como mínimo 1 año). Al cabo de dicho lapso de

tiempo, se contará con un período de gracia de 1 mes para renovar el pago,

repitiendo el procedimiento anterior, antes de dar el nombre de dominio de baja

en el registro SV.

COSTOS EN LA REGION.

PAIS COSTO DE DOMINIO

Nicaragua (.ni) $100 registro más $50 cada año


Honduras (.hn) $100 registro por 2 años ($50 cada año)
Panama (.pa) $70 por dos años ($35 cada año)

106
Negocios en Línea

Guatemala (.gt) $70 por dos años ($35 cada año)


Mexico (.mx) $35 registro más $35 cada año
Costa Rica (.cr) $30 por cada año
El Salvador (.sv) $25 por cada año

Fuent e: SVNET

DISTRIBUCION DE DOMINIOS SV
FEBRERO DE 2005

.com.sv 6,393 91.32%


.gob.sv 149 2.13%
.edu.sv 157 2.24%
.org.sv 302 4.31%
7,001 100%
Fuent e: www.s vnet.org.s v

3.2 RESULTADOS DE ANÁLISIS DE SITUACIÓN ACTUAL

3.2.1 DESCRIPCIÓN DE PROCESOS ACTUALES

Actualmente las computadoras, el software y las soluciones de redes simplifican

y mejoran la comunicación entre los socios comerciales en continentes

diferentes permitiendo diferentes estrategias y prácticas de negocio

innovadoras como adquisición e intercambio de información global.

La información por sí misma será una de las mercaderías más importantes en el

mercado en línea por venir. Una rama de la industria de proveedores de

107
Negocios en Línea

servicio totalmente nueva surgirá para suplir la necesidad personal de

información del cliente. Negocios innovadores y de actuación global se han

desarrollado, nuevo y creativos puestos de trabajo están surgiendo.

El explosivo crecimiento de organizaciones modernas, el cual ha creado retos

que, a su vez, dan lugar al desarrollo de sistemas, mismos que hacen frente a

la complejidad y multiplicación de las operaciones en forma bastante efectiva.

De manera que toda organización, para realizar sus actividades en forma

adecuada, necesita sistema de trabajo orientado a lograr una coordinación

integral de sus elementos.

El negocio electrónico se está convirtiendo en una auténtica ventaja competitiva

para las empresas, ya que está revolucionando la manera de hacer negocios a

través de la red, por lo que las empresas se han visto obligadas a reconsiderar

su forma de operar, esforzándose por establecer servicios en la red, que le

permitan la apertura a una relación interactiva y personalizada con sus clientes,

por lo que se le considera en principio como una inversión que reduce costos de

operación, incrementa la satisfacción de los clientes y globaliza el mercado.

Con el crecimiento de Internet, las normas para el Comercio Electrónico y

formas electrónicas de dinero todavía evolucionan.

Existe preocupación con el uso de formas electrónicas de dinero en los

ambientes vía Web, por ejemplo ¿Qué instituciones son las adecuadas para

regular los sistemas electrónicos de pago y comercio?, ¿Qué forma y

108
Negocios en Línea

características de instrumentos de pago electrónico, cheques electrónicos,

tarjetas de débito/crédito u otros son los preferidos por los consumidores?,

¿Cómo pagar mercadería y servicios en línea?

Sin embargo, muy poco se conoce en nuestro país acerca de este tema y de

sus posibles aplicaciones y beneficios, de tal forma que puede ser explotado en

beneficio del comercio local, empresa privada, gobierno y sociedad en general,

además no existe una adecuada documentación ni materias de estudio superior

que oriente a las personas interesadas sobre como explotar dicho mercado.

Realizar transacciones vía Internet es la obsesión de la mayoría de las

empresas para volver más eficientes sus relaciones con proveedores, clientes

corporativos y consumidores finales.

El comercio electrónico es una evolución del uso de la tecnología de Internet, es

decir, en el comercio electrónico antes que nada debe existir presencia,

posteriormente se debe proporcionar a cualquier usuario la consulta a esa

información para que después el usuario pueda realizar transacciones.

La idea principal es realizar transacciones de negocios de proveedores y

clientes, y donde está involucrado todo lo que existe alrededor de ventas de

productos y servicios.

109
Negocios en Línea

El desarrollo de la aplicación Web encaminada para el Comercio Electrónico

esta orientada a todas las empresas distribuidoras de productos de consumo

del sector de la pequeña, mediana y gran empresa, el cual podría emigrar hacia

otros rubros del mercado que se enfoquen en el área de la distribución de

productos.

Localmente son diversas las empresas del sector de la grande, pequeña y

mediana empresa pertenecientes al rubro de la distribución comercial, las

cuales podrían aprovechar este nuevo recurso para poder realizar de manera

más eficientes sus operaciones y transacciones.

Ya sea que cuentan con aplicaciones que le permitan vender u ofrecer sus

productos, que no cuenten con una de estas o utilicen las dos, efectúan casi

siempre el mismo proceso de venta y/o distribución de productos.

La empresa establece sus costos, y con base a eso se establecen las cartas

promociónales, la cual se distribuye a los vendedores el cual contiene los

precios de los productos tanto para los clientes de mayoreo como de

supermercado y ruta.

110
Negocios en Línea

Al realizar las ventas de la manera tradicional, las empresas utilizan el siguiente

formato de hojas de pedido, ya sea para sus clientes de supermercado,

mayoreo o ruta. Las hojas de pedido contienen25:

Supermercado

Código de Descripción Código de Cantidad Descuento Bonificación


barra producto

Mayoreo y Ruta

Código de Descripción Cantidad Descuento Bonificación


producto

Fuente: Empresa Distribuidora de productos de consumo en estudio

El proceso de compra venta tradicional que realizan las distribuidoras, consiste

en la visita de el vendedor a cada uno de los clientes que conforma su cartera,

toma el pedido lo lleva a la empresa, donde es verificado por el supervisor para

análisis del pedido, luego pasa a crédito, se verifica si esta en mora, si tiene

cheques rechazados, si esta sobregirado, entre otros, después de verificar su

crédito este pasa al área de digitación en el cual se emite la factura o crédito

fiscal con la original y copias, luego se verifica con la orden de compra, si esta

correcta la factura esta pasa a bodega, bodega recibe lo que es la factura o

25
Dato tomado de una distribuidora nacional.

111
Negocios en Línea

crédito fiscal, este elabora la ruta y después de haber elaborado la ruta prepara

el producto y se despacha.

112
Negocios en Línea

Diagrama No.1
Diagrama de Sistema actual de proceso de venta de distribuidoras

Catálogos de pr oductos, Entrega de Visita a clientes


promociónales catálogos a
vendedores

Hoja de pedido
Prepar a
producto y
despacha DIAGRAMA DE
SISTEMA Entrega de hoja
ACTUAL de pedido y
ver ificación saldo

Elaboración de
rutas
Emisión Factura o
crédito fiscal

Verificación factur a o
Envío factura a créditos fiscal con
bodega or den de pedido

113
Negocios en Línea

Es importante destacar que muchas de las empresas desconocen la

importancia y la potencialidad que tiene el uso del comercio electrónico, a pesar

de esto, existen otras que consideran las diferencias más notables de realizar

negocios en forma electrónica del estilo tradicional son la agilidad en las

transacciones, la relación individualizada, el acceso de la información y la

presencia en el mercado.

114
Negocios en Línea

C
apitulo IV

118
Negocios en Línea

4. PROPUESTA DE SOLUCIÒN

La aplicación Web constará de dos grandes secciones (Ver Diagrama No.9):


 Administración de la aplicación WEB.
 Sección Comercial de la aplicación WEB.

Http:// negociosweb.com

Sección Sección
comercial adminisrativa

Diagrama 9: Solución propuesta

 SECCIÓN COMERCIAL DE LA APLICACIÓN WEB.

Esta sección será el contenido público habilitado para los usuarios


consumidores. A través de la sección comercial, el usuario podrá registrarse
gratuitamente y actualizar sus datos, de igual forma el usuario podrá navegar
por los catálogos de productos y almacenar en el carrito de compras aquellos
productos que desee adquirir, finalmente realizar el pago electrónico mediante
tarjetas de crédito; el proceso de pago es a través de un software externo

113
Negocios en Línea

proporcionado por la entidad financiera. (Ver proceso Diagrama No.10). Para


efectos de presentación se simulara el proceso de pago.

Figura No.10

 SECCIÓN DE ADMINISTRACIÓN DE LA APLICACIÓN WEB.

Sección desde la cual el administrador de la aplicación podrá realizar los


movimientos necesarios sobre los catálogos de productos, mantenimiento de
base de datos y permisos a usuarios.

Para poder acceder a esta sección será necesario que el administrador ingrese
un usuario y contraseña, como medida de seguridad.

114
Negocios en Línea

4.1 ANÁLISIS DE FACTIBILIDAD

4.1.1 FACTIBILIDAD ORGANIZACIONAL

La aplicación Web o sección comercial será desarrollada de tal forma que una

persona con las nociones básicas del uso de sistemas pueda operar la

administración del mismo, además de verificar los datos del pedido y hacerlos

llegar a créditos para que estos sean despachados posteriormente. De igual

manera poseerán control de sus datos registrados en la operación, además de

todas las facilidades para navegar los catálogos de productos y la compra en

línea.

Tanto para el usuario administrador como para el usuario consumidor serán

habilitados manuales o guías en línea que les permitan realizar cualquier

movimiento, puesto que la aplicación cuenta con su respectiva ayuda, la cual le

guiará en el uso de las funciones y ejecución de algunos procesos o acciones,

además de una previa capacitación que se le dará a la persona encargada de

su operación o mantenimiento.

Con el uso de una aplicación de este tipo, la empresa u organización tiene

mayores probabilidades de éxito en sus ventas, puesto que puede llegar a una

mayor cantidad de clientes, poder vender a cualquier hora o día, reducir

115
Negocios en Línea

tiempos y costos, además de realizar todo el proceso de una forma más

sistematizada.

4.1.2 FACTIBILIDAD TECNOLÓGICA

Para el desarrollo de la aplicación Web será necesario el uso de una

computadora personal y un servidor, la computadora se encontrará conectada

al servidor, con la cual se llevarán a cabo los procesos administrativos

(opcional) y supervisión del servidor. El servidor será Windows Server 2003

DataCenter, con el que se tendrá un Web Server para guardar los archivos

necesarios para la aplicación y la base de datos. Además contará con Internet

Información Server (IIS) y Microsoft SQL Server (para administración de la base

de datos).

La computadora personal tendrá el sistema operativo Windows XP Professional.

La empresa que haga uso de la aplicación Web, únicamente requerirá de los

servicios de DNS para el uso de la aplicación en Internet.

Técnicamente el proyecto es factible, ya que las máquinas clientes no necesitan

de configuraciones especiales, a excepción del plug-in Shockwave de Flash

Player, para poder visualizar la página principal que se está hecha con esa

herramienta, pero si no se cuenta con la misma, automáticamente se descarga

116
Negocios en Línea

el plug-in., es necesario contar con un navegador: Internet Explorer 4.01 o

superior y Netscape 4.0 o superior.

4.1.3 FACTIBILIDAD ECONÓMICA

Para analizar la factibilidad económica del presente proyecto se debe hacer

desde dos ámbitos: costos de fabricación del software y costos de

implementación del mismo.

A continuación se presenta el detalle de los rubros por cada ámbito mencionado

anteriormente.

 Costo de Implementación del Software utilizando Microsoft Windows


Server 2003
Cuadro No. 1

No. Descripción Monto (US$)


Valor de la aplicación Web en el mercado.
Entrega de código fuent e (en forma digital y documentada),
1 $1,500.00
manual de usuario, manual de operaciones y t écnico (en forma
digital y documentada), licencia de autorización.

Nombre del dominio (costos x 2 años)


2 $21.00
Nombre del dominio .com (costo x año)

Proveedor de Internet (Costo x año)


3 Servicio de línea dedic ada de Internet a una velocidad promedio $360.00
de 128 Kbps

117
Negocios en Línea

No. Descripción Monto (US$)


Servicios profesionales (Instalación e implementación
y Soporte Técnico)
Incluye ent rega de c ronograma de la implementación, 12 horas de
4 $500.00
capacitación operativa y técnica al Administrador del sistema (50
min. por hora), servicio de soport e por 90 días posterior a la
implementación.

Computadora Personal para el Administrador.


5 Máquina desde la que se dará mantenimiento a la aplicación Web $500.00
periódicamente.

Periféricos.
6 Impresoras, Scanners, Cableado, Dispositivos de conexión de red, $1,000.00
Dispositivos de respaldo, etc.

Mobiliario y equipo de oficina.


7 $500.00
Mueble para computadora, silla, artículos varios.

Servidor HP PROLIANT ML 110 G2


8 $ 721.00
(Para detalles técnicos ver anexos)

Licencia Microsoft Windows Server 2003


10 $999.00
DataCenter

11 Licencia Microsoft SQL Server


$2400.00
12 Licencia Microsoft Visual Studio .NET $799.00
TOTAL $9,300.00

NOTA: Las empresas deberán identificar cuales de los costos de implementación no son
necesarios y totalizar los necesarios.

* Precio: lista tomada de www.ebay.com y www.sony.com al 05/01/2006

La forma de pago del software es 50% por compra y 50% contra


implementación final aceptada.

118
Negocios en Línea

 Costo de Fabricación del Software

Cuadro No. 2

No. Descripción Monto


(US$)
1 Recurso Humano (costo por Me s x recurso) $4,800.00
Comprende la etapa de diseño y desarrollo de la aplicación Web en un
periodo de 6 meses y con 2 rec ursos a medio tiempo ($400 por c/u).

2 Gastos de Papelería (valor final estimado) $50.00


Papelería y útiles de oficina varios, reproducción e impresión de
documentación del proyecto.

3 Gastos de Registro e inscripción de la aplicación Web $41.43


Costo de solicitud de Licencia de Uso y Registro de derechos de Autor.

4 Depreciación de Equipo de Cómputo $10.00


(valor por mes utilizando depreciación lineal para 5 años)
El equipo de cómputo utilizado es de propiedad de los autores y no se
considera su c osto de compra, sin embargo si debe considerarse el costo
por depreciación del equipo utilizado.

5 Energía Eléctrica (Valor x 6 mese s) $300.00


6 Servicio de Internet (costo por valor que dure el desarrollo $240.00
del proyecto)
TOTAL $5,441.43

Total de aplicación $14,698

119
Negocios en Línea

4.1.4 FACTIBILIDAD DE SEGURIDAD

Este punto es uno de los más importantes en la interconexión del Web con

bases de datos. A nivel de una red local, se puede permitir o impedir, a

diferentes usuarios el acceso a cierta información, pero en la red mundial de

Internet se necesita de controles más efectivos en este sentido, ante posible

espionaje, copia de datos y manipulación de éstos.

Para ello se crean cuentas de usuario para clientes y administrador, donde se

establecen normas y políticas para cada uno.

Por tanto la única manera de entrar a la aplicación y realizar las diferentes

funciones que este posee es por medio de una cuenta de cliente o

administrador.

Los medios de pago tradicionales sufren numerosos problemas de seguridad:

falsificación de billetes, falsificación de firmas y cheques sin fondo. Por otro

lado, los medios de pago electrónicos, además de estar sujetos a los mismos

problemas anteriores, presentan riesgos adicionales, pues a diferencia del

papel, los documentos digitales pueden ser copiados perfectamente y cuantas

veces se desee, las firmas digitales pueden ser falsificadas por cualquiera que

conozca la clave privada del firmante y la identidad de una persona puede ser

asociada de forma inequívoca con la información relacionada en cada pago; es

por ello que se establecen mecanismos de seguridad para los medios de pago

120
Negocios en Línea

electrónicos en la aplicación como lo es el protocolo SSL (Secure Sockets

Layer), el cual no necesita realizar ninguna acción especial para invocar el

protocolo SSL, basta con seguir un enlace o abrir una página cuya dirección

empieza por https://. El navegador se encarga del resto. Su mayor mérito radica

en ofrecer respuesta al principal problema que afronta el comercio en línea: la

renuencia de los usuarios a enviar su número de tarjeta de crédito a través de

un formulario Web por el temor de que caiga en manos de un hacker y por la

desconfianza generalizada hacia Internet, se encarga de llevar de manera

segura los datos de importancia del cliente como lo es su número de tarjeta de

crédito y otros datos personales hacia el servidor donde se comprueba su

estado, acá toma papel otro protocolo, dado que SSL es un protocolo seguro de

propósito general, que no fue diseñado para el comercio en particular, se hace

necesaria la existencia de un protocolo específico para el pago. Este protocolo

existe y se conoce como SET, el cual se encarga de verificar el estado de

cuenta de los usuarios que hagan uso de la aplicación (cabe recalcar que este

protocolo forma parte del banco o financiera emisor de la tarjeta de crédito).

Aparte de esto, es cuestión de la empresa que haga uso de procedimientos al

momento de efectuar la venta o la validación de usuarios, es recomendable una

validación de cada usuario al momento que esté se haya registrado como un

usuario activo, ya sea por número de tarjeta de crédito con la entidad emisora

como con el usuario en sí, igual al momento de comprobar la venta, se verifica

121
Negocios en Línea

la orden de compra con el cliente para efectuar el proceso de venta, despacho y

autorización de pago.

SEGURIDAD EN LA APLICACIÓN WEB.

Como parte del diseño del sistema la seguridad es una de las características

que debe ser implementada en el sitio de la aplicación web para facturación,

captación de pedidos y pago en línea para distribuidoras de productos de

consumo masivo, en este caso hay 2 tipos de seguridad que se deben

implementar dentro del sitio web, las cuales son:

1. Seguridad interna: la cual se implementa con equipos y software ajeno al

servidor mismo que contiene el programa y la base de datos del sistema.

2. Seguridad externa: el cual valida los accesos a la base de datos,

pantallas de programa y sistema operativo en el servidor que corre dicha

aplicación.La siguiente figura muestra la seguridad implementada en la

aplicación web.
S e g u r i d a d e x te r n a
U t il i z a c i o n d e F i r e w a ll

S e g u rid a d n a v e g a d o r p ro g r a m a

S e g u r id a d d e B a s e d e d a t o s

S e g u rid a d d e s i s t e m a o p e r a t iv o

S e g u r id a d i n t e r n a

Diagrama 11: Seguridad de la aplicación web.

122
Negocios en Línea

SEGURIDAD EXTERNA.

Objetivo: Filtrar la entrada de usuarios no deseados al sistema, y pedir que

spyware entre al servidor y que los usuarios puedan accesar a programas no

deseados.

La seguridad de tipo externo al servidor se implementa mediante un dispositivo

llamado cortafuegos o firewalls cuyo objeto es filtrar la apertura de puertos

TCP1 en la ejecución de los programas.

Por ser un servicio web la mayoría de los servidores que se utilizan en los

navegadores es el puerto 80 que es el http, el puerto 440 para la resolución de

vía DNS 2 quiere decir que la configuración de el firewall será que desde una PC

que entra vía Internet utiliza puertos 80 y 440 del servidor de la aplicación web

ni otro puerto mas.


C
O
R
T
A

F
U
E
G
Acceso pto 80 y
O 440
S

Detección de puertos y dirección lp

Diagrama 12: Configuración de puertos en el firewall para impedir ataques al

servidor.

1
TCP Telenet Control Protocol. Ver glosario para mayor información
2
DNS Domain Name System. Ver glosario para maypr información

123
Negocios en Línea

SEGURIDAD INTERNA.

La seguridad interna como su nombre lo dice es aplicable al entorno mismo

donde reside el sistema y son básicamente los programas que hace que pueda

ejecutarse el sistema web, los programas son:

1. Seguridad en el sistema operativo

2. Seguridad de sistema ASP

3. Seguridad de base de datos

A continuación se describe cada una de estas seguridades del sistema:

Seguridad del Sistema Operativo.

El primer nivel de seguridad en el servidor se refiere a el arranque de servicios

de SQL y a la asociación de arranque de la cuenta ASP.NET para poder

ejecutarse dentro del Internet Server; dicho en otras palabras al ingresar la

cuenta del sistema operativo en el arranque hace que este pueda poner

disponible los servicios que este posee. El objeto de esta política es que en la

misma red de el servidor solo el administrador del servidor tenga dominio sobre

la programación de arranque de dichos servicios y no otra ente calificada.

124
Negocios en Línea

Al ingresar la cuenta de administrador inmediatamente arranca el servicio SQL

de la base de datos que contiene la aplicación web.

Diagrama 13: Al arrancar el administrador asimismo arrancan los servicios SQL

(izquierda) y ASP.NET (derecha).

Estos 2 servicios son los que están asociados en el arranque a la cuenta de

administrador y que solo con este usuario pueden ejecutar los servicios de

.NET dentro del sistema. Es necesario configurar tres servicios en el arranque:

1. Microsoft ASP.NET3 State Service que es el que administra las

sesiones de ASP.NET dentro del sistema

2. SQL: $NETSDK: Que es el soporte de interfaz de acceso entre

ASP.NET y SQL

3. SQL Server 4 que es el que arranca los servicios de base de datos

en el sistema de base de datos.

3
ASP.NET Lenguaje ocn el cual se desarrollo la aplicación web

125
Negocios en Línea

En conclusión este nivel esta implementado entre un administrador y los

arranques de servicios dentro del sistema operativo.

SEGURIDAD DEL SISTEMA ASP.NET

Dentro de la seguridad ASP.NET esta implementado hacia los

usuarios que accedan desde la aplicación web hacia la visualización

de cada una de las pantallas y vistas que cada uno puede ejecutar

en el subdirectorio web.

Para cada usuario dentro del sistema Aplicación Web se almacenan las páginas

de acceso en subcarpetas diferentes.

INFORMACION
GENERAL DEL SISTEMA

NIV EL 1 NIVEL 2

AD MINISTRADOR COMERCIAL

Diagrama 14: estructuras de directorios por usuario en ASP.NET para la

aplicación web.

4
SQL Server: Base de datos Microsoft con el cual se ha implementado el sistema

126
Negocios en Línea

En este nivel cada usuario tiene acceso a diferentes páginas y por

ende cada uno ve pantallas diferentes.

1. Administrador:http://localhost/inventario/Administrador/inicio.aspx

2. Comercial: http://localhost/catalogo/entrar.aspx

Cada uno de estos usuarios al ingresar al sistema tienen ciertos privilegios

dentro de cada una de las pantallas desplegadas. A continuación se explican

los privilegios de cada uno de los usuarios.

Usuario Administrador Comercial


Privilegio
Insertar Todas Cuenta usuario
Modificar Todas Cuenta usuario
Editar Todas Cuenta usuario
Reportes Todas Nada
Borrar Todas Nada

Diagrama 15: Definición de privilegios por usuario en el sistema.

Estos son los privilegios definidos en el despliegue de pantalla del sistema.

SEGURIDAD EN EL SISTEMA SQL

El SQL posee una verificación que debe de ser validada cuando un programa

requiera operaciones en las tablas que van a ser accesadas dentro de

cualquiera de las base de datos que este posee.

127
Negocios en Línea

El ASP.NET dentro de su código fuente debe de validar cada vez que requiera

una operación5 a la base de datos, declarando la siguiente secuencia de

entrada:

<add key="ConnStr" value="data source=(local);User=

usuario;database=INVENTARIO;Trusted_Connection=yes"/>

Use= usuario
DATABASE=inventario

ASP
BDA= INVENTARIO

Diagrama 16: acceso entre las paginas ASP.NET y la base de datos

SQL.

La validación entre las paginas ASP.NET Vía base de datos es única ya que

este ejecuta la entrada por medio de un solo password.

5
Insersión, modificación, eliminación, edición y repor tes.

128
Negocios en Línea

4.2 DESCRIPCIÓN DE PROCESOS PROPUESTOS

4.2.1 DIAGRAMA DE FLUJOS DE DATOS

El diagrama de flujo de datos de la aplicación Web para venta de productos en

línea, pago y facturación se compone de la siguiente manera:

NOMENCLATURA DE SIMBOLOS UTILIZADOS EN LOS DIAGRAMAS DE

FLUJOS

129
Negocios en Línea

DIAGRAMA DE FLUJO DE DATOS

Figura No. 1

130
Negocios en Línea

4.2.1.6 FACTURACIÓN DE LA COMPRA

Figura No. 2

131
Negocios en Línea

4.2.1.1 SELECCIÓN DEL PRODUCTO

El usuario consumidor ingresa a la aplicación Web, tiene dos opciones, ya sea

realizar búsquedas de los productos específicos en los cuales está interesado, o

ingresar con su cuenta de usuario para posteriormente realizar la búsqueda. Esta

búsqueda o consulta podrá realizarla por cada una de las clasificaciones de los

productos o por el nombre del producto. Una vez el usuario consumidor ha

identificado el producto que desee, entonces podrá enviarlo al carrito de compras.

Cabe mencionar que solamente los clientes registrados podrán realizar compras,

por lo tal adicionar y eliminar productos en el carrito de compras. Sin embargo, los

clientes no registrados podrán realizar búsquedas o consultas de productos dentro

de la aplicación Web.

4.2.1.2 VERIFICACIÓN Y REGISTRO DE USUARIO

En caso que el cliente decida en primera instancia ingresar su cuenta de usuario

para poder realizar búsquedas, esta será verificada para comprobar si la misma

pertenece a un usuario activo, para posteriormente poder realizar el proceso de

compra; si el cliente no esté registrado, es decir que por primera vez se dispone a

realizar una compra en la aplicación Web, entonces deberá solicitar primeramente

una cuenta de usuario para la aplicación Web, de lo contrario no podrá realizar

ninguna acción de compra.

132
Negocios en Línea

Para poder ser registrado, el cliente debe proporcionar sus datos personales,

dentro de los cuales es importante su dirección de correo electrónico, ya que a

dicha dirección se enviará inmediatamente un correo especificando su aceptación

como usuario y además el correo enviado contendrá un link al cual el cliente

deberá hacer clic para que su cuenta de usuario sea activada y de esa manera

poder hacer uso de la misma. Una vez activada la cuenta, el cliente debe ingresar

el usuario y contraseña solicitados y en ese momento podrá entonces seleccionar

y adicionar los productos deseados al carrito de compras.

4.2.1.3 SELECCIÓN DE PRODUCTOS

En esta etapa, ya sea un cliente activo o recién registrado, al momento de ingresar

a la aplicación con su cuenta, esta presentará una interfaz más personalizada – su

contenido se explicará posteriormente – donde realizarán el proceso de búsqueda,

selección y adición de los productos que deseen al carrito de compras.

4.2.1.4 CARRITO DE COMPRAS

El cliente tendrá la facilidad de poder consultar en cualquier momento el detalle de

los productos que hasta ese momento haya seleccionado para su posible compra.

Este será un mecanismo de consulta para que el cliente pueda ver las cantidades

de los productos y los precios de cada uno de ellos, así como también el total de la

compra hasta ese momento.

133
Negocios en Línea

El cliente podrá adicionar, eliminar y actualizar los productos del carrito de

compras cuantas veces lo desee. En caso que no desee realizar la compra,

entonces se guarda un historial de los artículos seleccionados en esa sesión para

hacer efectiva la compra en otro momento.

4.2.1.5 FIN TRANSACCIÓN O PAGO

En caso que el cliente no desee realizar la compra, este puede seguir adicionando

o modificando su carrito de compras, caso contrario se dispone a llevar a cabo el

pago de los productos o artículos.

4.2.1.6 FACTURACIÓN DE LA COMPRA

Cuando el cliente desea hacer efectiva la compra de los productos contenidos en

el carrito de compras, entonces deberá ingresar la dirección de envío, número de

la tarjeta de crédito y fecha de vencimiento con el cual hará efectivo el pago de su

compra. El número del documento de pago será sometido a una comprobación y

validación, donde se verificará su autenticidad y disponibilidad de crédito (esto por

medio del sistema de la entidad emisora de la misma) donde se define si dicho

documento puede o no ser aceptado para el pago de la compra.

Una vez aceptada la compra se envía un correo electrónico al usuario

notificándole que la transacción se realizó con éxito y anexando los detalles sobre

el envío del producto, se realiza el proceso de actualización del inventario (que es

solo a manera de suma y resta de productos) y se recibe en bodega copia de la

orden de compra para preparar el despacho de la misma.

134
Negocios en Línea

4.2.1.7 DIAGRAMAS DE FLUJO DE CONTEXTO

Los Diagramas de Flujo de contexto muestran la secuencia de los procesos que

componen un sistema y las entidades que los ejecutan.

A continuación se detallan los procesos para la aplicación Web de facturación,

pedidos y pagos en líneas para distribuidoras de producto de consumo masivo.

(Negocios en Línea)

135
Negocios en Línea

Re spu esta de Ver ificacion

136
Negocios en Línea

En el presente diagrama de contexto se explica de manera global todo el

esquema que comprende la aplicación Negocios Web.

El sitio es completamente automatizado y entran en juego 4 entes básicos:

CLIENTE, ADMINISTRADOR, EMPLEADO y SISTEMA de PAGOS.

El Administrador que es el posee todos los privilegios en el sistema puede hacer

cualquiera de las operaciones de inserción, modificación, borrado, búsqueda o

reportes del sistema de cada uno de los componentes.

El Empleado ingresa su usuario, contraseña. El sistema responderá de acuerdo a

las Operaciones que le sean permitidas de acuerdo a los requerimientos que este

haga al sistema.

El Cliente así mismo ingresa su usuario y su clave para entrar en el sistema, si no

esta registrado comienza el proceso de registro y realizar la búsqueda de

productos y selección de este, el sistema luego debe evaluar con un ente externo

llamando a la ENTIDAD FINANCIERA para ver si está activa la tarjeta de crédito y

poder realizar la compra correspondiente.

El sistema le proporciona un deposito (carretilla) en el cual podrá ir almacenando

los productos que va seleccionando para su compra, el sistema le mostrara un

total de las compras que tenga realizadas asta el momento; al momento de pagar

el sistema procesara la información de su tarjera de crédito y le devolverá una

facturación previa, posteriormente se le manda al correo el resultado de la

137
Negocios en Línea

transacción y copia de la orden a bodega para que sea despachada, hasta la

llegada de su producto a su destino final con su respectiva factura final.

Todos estos datos procesados se guardan en una única base de datos

centralizada para procesar la información y las operaciones de dicho sistema.

Diagrama de flujo de datos Nivel 1

DIAGRAMA DE FLUJO DE DATOS


NIVEL 1

E1.
CLIENTE

Petición de Catalogo de Productos.


Datos de Productos existentes A2.
1.1 INVENTARIO DE
CONSULTA DE PRODUCTOS
CATALOGO DE
PRODUCTOS

138
Negocios en Línea

El sistema de negocio en línea en el primer nivel esta relacionado con las

entidades y almacenamientos que juegan un papel en el sistema estos son:

1.1 Consulta de catalogo de productos

Estos son los que van a poder ser ejecutados solo por el administrador del

sistema por ello él debe introducir a un usuario y una clave para poder acceder al

sistema. Básicamente este puede hacer cualquier proceso definido en los usuarios

como los catedráticos y alumnos porque puede entrar en cualquier sector del

sistema. Sus procesos son almacenados en la Base de datos y este interactúa

directamente con esta.

139
Aceptación/Rechazo Cliente/Clave
Negocios en Línea

Seleccion de producto

Datos de existencia

Cliente / Clave

Aceptacion/Rechazo Cliente/Clave

Carrito / pedido
Proceso relacionado con Carrito de compra

Orden de compra procesada

140
Negocios en Línea

En este diagrama de flujo de datos el sistema ejecuta 2 procesos:

Carrito de compra.

el cliente que se dispone a comprar ingresa su nombre de usuario y contraseña

para ingresar al proceso de compra, el cliente realiza la búsqueda y selección de

productos, el sistema le proporcionara una carretilla en el cual se almacenaran

sus pedidos para su posterior compra.

Del primer proceso al segundo proceso se lleva la orden del cliente

Facturación

En este proceso se realiza la orden de compra.

141
Negocios en Línea

Proceso relacionado con Facturación

142
Negocios en Línea

En este diagrama de flujo de datos el sistema ejecuta 3 procesos básicos:

Proceso Facturación Previa

Este proceso es en el que el cliente envía los datos de la tarjeta y son verificados.

el sistema procesa una factura previa la cual es mostrada al cliente.

Para asociarlo con el proceso de factura previa; este manda el código de tarjeta

para su verificación y posterior proceso.

Procesos Cuenta de Tarjeta

Este proceso es en el que el cliente envía los datos de la tarjeta y son verificados

por La entidad financiera y el sistema para su posterior realización de compra.

Proceso Factura Final

Este proceso se da al entregar la factura final a bodega y al cliente.

143
Negocios en Línea

PROCESO RELACIONADO CON REPORTES, CONSULTAS Y MANTENIMIENTO.

144
Negocios en Línea

Proceso de Generación de Consultas y/o Reportes

Para acceder a este proceso es necesario tener el permiso correspondiente,

ingresando nombre y contraseña para el acceso. El usuario solicita datos, los

cuales serán enviados a través de reportes, lo mismo es el caso de las consultas,

en la cual el usuario solo tiene acceso para visualizar e imprimir: en ningún

momento el usuario podrá manipular o modificar datos

Procesos de Mantenimiento del sistema

En este proceso se ingresa nombre de usuario y contraseña para ingresar al

sistema y poder realizar adición, modificación, eliminación y/o búsquedas de las

diferentes tablas involucradas en el proceso.

En los dos procesos anteriores los permisos de acceso a los usuarios serán

determinados por el administrador del sistema de acuerdo a políticas de la

empresa.

145
Negocios en Línea

4.2.2 DICCIONARIO DE DATOS

El diccionario de datos sirve para identificar los procesos, flujos y entidades

descritos en los diagramas de flujos de datos.

A continuación se adjunta dicho diccionario para los diagramas anteriormente

presentados.

4.2.2.1 DIAGRAMA DE FLUJO DE CONTEXTO

NIVEL 0

PROCESOS

Diagrama de Símbolo
Diagrama Nivel: 0
Contexto
Compra y
Nombre: Facturación de Tipo: Proceso
Productos
Proceso general del Sistema para la
Objetivo: Número: 1.0
compra y facturación de productos
E1. Cliente, E2. Entidad E1. Cliente, E2. Entidad
Financiera, E3.Bodega, Financiera, E3.Bodega,
Flujo de Flujo de
E4.Empleados. E4.Empleados.
datos Datos
A1. Clientes, A2.Productos, A1. Clientes, A2.Productos,
interno externo
A3. Facturación, A4.Bancos, A3. Facturación,
A5. Empleados A4.Bancos, A5. Empleados
DFD No. 1 Observación: SISTEMA BASE

146
Negocios en Línea

Diagrama de Símbolo
Diagrama Nivel: 0
Contexto
Nombre: Regístrese Tipo: Proceso
Objetivo: Registro de nuevos usuarios Número: 2.0
Flujo de
datos E1. Cliente Destino: A1. Clientes
interno
DFD No. 1 Observación: SISTEMA BASE

ENTIDADES

Diagrama de Símbolo
Diagrama Nivel: 0
Contexto
Nombre: Cliente Tipo: Entidad
Entidad que ejecuta compra e introduce
Objetivo: Número: E1
datos
Flujo de
1.0 Compra y Facturación
datos ninguno Destino:
de Productos
interno
Entidad que origina
DFD No. 1 Observación
proceso

Diagrama de Símbolo
Diagrama Nivel: 0
Contexto
Nombre: Entidad Financiera Tipo: Entidad
Entidad que verifica datos tarjeta de
Objetivo: Número: E2
crédito
Flujo de
1.0 Compra y Facturación de 1.0 Compra y Facturación
datos Destino:
Productos de Productos
interno
Entidad encargada de
DFD No. 1 Observación:
verificación

147
Negocios en Línea

Diagrama de Símbolo
Diagrama Nivel: 0
Contexto
Nombre: Bodega Tipo: Entidad
Entidad que recibe comprobante de
Objetivo: Número: E3
compra para preparar despacho
Flujo de
1.0 Compra y Facturación de
datos Destino: ninguno
Productos
interno:
Entidad destinada a
DFD No. 1 Observación:
preparar envío

Diagrama de Símbolo
Diagrama Nivel: 0
Contexto

Nombre: Empleados Tipo: Entidad


Entidad que ejecuta compra e introduce
Objetivo: Número: E4
datos
Flujo de
1.0 Compra y Facturación
datos ninguno Destino:
de Productos
interno
Entidad que origina
DFD No. 1 Observación
proceso

ALMACENAMIENTO

Diagrama de
Diagrama Nivel: 1.0
Contexto Símbolo
Nombre: Clientes Tipo: Almacenamiento
Se encarga de almacenar los usuarios que
Objetivo: aran uso de la aplicación guardando Número: A1
información referente a los mismos
1.Consulta de
2.0 Registro de Usuario
facturación catálogo
Origen: 1.0 Compra y facturación de Destino:
de productos
productos
2. Registro de Usuario
DFD No. 2 Observación:

148
Negocios en Línea

Diagrama de
Diagrama Nivel: 1.0
Contexto Símbolo
Nombre: Productos Tipo: Almacenamiento
Se encarga de almacenar los productos
Objetivo: Número: A2
existentes.
1.0 Compra y
1.0 Compra y facturación de
Origen: Destino: facturación de
productos
productos
DFD No. 2 Observación:

Diagrama de 1.0
Diagrama Nivel:
Contexto Símbolo
Facturación
Nombre: Tipo: Almacenamiento
Se encarga de almacenar las orden de
Objetivo: Número: A3
compra
1.0 Compra y
1.0 Compra y facturación de
Origen: Destino: facturación de
productos
productos

DFD No. 2 Observación:


Diagrama de
Diagrama Nivel: 1.0
Contexto Símbolo
Nombre: Bancos Tipo: Almacenamiento
Se encarga de almacenar las diferentes
entidades financieras emisoras de las tarjetas
Objetivo: Número: A4
de crédito con las que se puede realizar la
compra.
1.0 Compra y
1.0 Compra y facturación de
Origen: Destino: facturación de
productos
productos
DFD No. 2 Observación:

149
Negocios en Línea

FLUJOS DE DATOS

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Nombre: Datos usuario Tipo: Flujo de datos
Registro de datos personales del cliente,
Objetivo: Número: F1
comprobación de usuario y contraseña
1.0 Compra y
E4. Empleados Facturación de
Origen: Destino:
2.0 Regístrese Productos A1. Clientes
A5. Empleados
DFD No. 1 Observación:

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Nombre: Cliente/Clave Tipo: Flujo de datos
Almacenamiento encargado de verificar
Objetivo: Número: F2
existencia de usuario y registrar nuevos
Flujo de 1.0 Compra y Facturación de 2.0 Regístrese
datos Productos Destino: E1. Cliente
interno 2.0 Regístrese A1.Clientes
A1 y A4 es el mismo
DFD No. 1 Observación:
almacenamiento

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Aceptación/rechazo Tipo:
Nombre: Flujo de datos
Usuario/clave
Respuesta sobre verificación de nombre de
Objetivo: Número: F3
usuario y password
1.0 Compra y
Flujo de 1.0Compra y Facturación de
Facturación de
datos Productos Destino:
Productos
interno A1. Clientes

DFD No. 1 Observación:

150
Negocios en Línea

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Nombre: Factura_Previa Tipo: Flujo de datos
Procesa los resultados de la transacción
generando una factura previa que será
Objetivo: Número: F4
visualizada por el cliente y que garantiza su
compra
1.0 Compra y Facturación de
E1.Cliente
Origen: Productos Destino:
A3. Facturación
DFD No. 1 Observación:

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Nombre: Factura Tipo: Flujo de datos
Procesa los resultados de la transacción y
Objetivo: Número: F5
genera la factura definitiva
Flujo de 1.0 Compra y Facturación de
E1.Cliente
datos Productos Destino:
E3. Bodega
interno
DFD No. 1 Observación:

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Petición catálogo de Tipo:
Nombre: Flujo de datos
productos
Objetivo: Enviar la petición de productos Número: F6
1.0 Compra y
Flujo de E1.Cliente
Facturación de
datos 1.0 Compra y Facturación de Destino:
Productos
interno Productos
A2. Productos
DFD No. 1 Observación:

151
Negocios en Línea

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Nombre: Petición catálogo de Tipo: Flujo de datos
productos existentes
Objetivo: Envío de petición de productos disponibles y Número: F7
existentes
1.0 Compra y
Flujo de E1. Clientes
Facturación de
datos 1.0 Compra y Facturación de Destino:
Productos
interno Productos
A2. Productos
DFD No. 1 Observación:

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Datos de productos
Nombre: Tipo: Flujo de datos
existentes
Objetivo: Envío de productos disponibles y existentes Número: F8
1.0 Compra y
A2. Productos
Facturación de
Origen: 1.0 Compra y Facturación de Destino:
Productos
Productos
E1. Clientes
DFD No. 1 Observación:

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Nombre: Datos de existencia Tipo: Flujo de datos
Presentación de productos disponibles y
Objetivo: Número: F9
existentes
1.0 Compra y
Flujo de A2.Productos
Facturación de
datos 1.0 Compra y Facturación de Destino:
Productos
interno Productos
E1. Cliente
DFD No. 1 Observación:

152
Negocios en Línea

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Aceptación/rechazo Tipo:
Nombre: Flujo de datos
Usuario/clave
Objetivo: Permiso o acceso negado a la aplicación Número: F10
Flujo de
datos 1.0 Captación de productos Destino: E1. Cliente
interno
DFD No. 1 Observación:

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Nombre: Datos de tarjeta Tipo: Flujo de datos
Objetivo: Ingreso de numero de tarjeta y vencimiento Número: F11
1.0 Compra y
Flujo de E1. Cliente
Facturación de
datos 1.0 Compra y Facturación de Destino:
Productos
interno Productos
A4. Bancos
DFD No. 1 Observación:

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Tarjeta
Nombre: Tipo: Flujo de datos
rechazada/aceptada
Envía mensaje de aceptación o rechazo de
Objetivo: Número: F12
tarjeta
Flujo de
1.0 Compra y Facturación de E1. Cliente
datos Destino:
Productos
interno
DFD No. 1 Observación:

153
Negocios en Línea

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Nombre: Carrito deposito Tipo: Flujo de datos
Agrega, modifica o elimina productos a
Objetivo: Número: F13
comprar
1.0 Compra y
Flujo de
E1. Cliente Facturación de
datos Destino:
Productos
interno
DFD No. 1 Observación:

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Selección de
Nombre: Tipo: Flujo de datos
productos
Agrega uno o varios productos al carrito de
Objetivo: Número: F14
compras
1.0. Compra y
Flujo de E1. Cliente
Facturación de
datos 1.0 Compra y Facturación de Destino:
Productos
interno Productos
A2. Productos
DFD No. 1 Observación:

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Nombre: Validación usuario Tipo: Flujo de datos
Envía aceptación o rechazo de cuenta de
Objetivo: Número: F15
usuario
1.0. Compra y
Flujo de
E4. Empleados Facturación de
datos Destino:
A5. Empleados Productos
interno
DFD No. 1 Observación:

154
Negocios en Línea

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Nombre: Contraseña Tipo: Flujo de datos
Objetivo: Ingreso de clave o password de usuario Número: F16
1.0. Compra y
Flujo de
E4. Empleados Facturación de
datos Destino:
A5. Empleados Productos
interno
DFD No. 1 Observación:

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Nombre: Solicitud consulta y/o Tipo: Flujo de datos
reporte
Objetivo: Solicitud de datos a través de consultas Número: F17
1.0. Compra y
Flujo de
E4. Empleados Facturación de
datos Destino:
Productos
interno
DFD No. 1 Observación:

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Reportes y/o
Nombre: Tipo: Flujo de datos
consultas
Solicitud de datos a través de consultas y
Objetivo: Número: F18
generación de datos a través de reportes
1.0. Compra y
Flujo de
E4. Empleados Facturación de
datos Destino:
Productos
interno
DFD No. 1 Observación:

155
Negocios en Línea

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Autorización/
Nombre: Tipo: Flujo de datos
Rechazo
Objetivo: Envió de mensaje de aceptación o rechazo de Número: F19
tarjeta
1.0. Compra y
Flujo de
Facturación de
datos E.2. Entidad Financiera Destino:
Productos
interno
DFD No. 1 Observación:

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Respuesta de
Nombre: Tipo: Flujo de datos
Verificación
Objetivo: Respuesta de verificación de datos de tarjeta Número: F20
E2.Entidad Financiera
Flujo de 1.0. Compra y Facturación de 1.0. Compra y
datos Productos Destino: Facturación de
interno A4. Bancos Productos

DFD No. 1 Observación:

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Vista previa de
Nombre: Tipo: Flujo de datos
resultados
Envía vista previa del carrito de compras con
Objetivo: Número: F21
precios finales
1.0. Compra y
Flujo de
Facturación de
datos A3. Facturación Destino:
Productos
interno
DFD No. 1 Observación:

156
Negocios en Línea

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Vista previa de
Nombre: Tipo: Flujo de datos
resultados
Objetivo: Presenta vista previa del carrito de compras Número: F22
con precios finales
Flujo de 1.0. Compra y Facturación de
datos Productos Destino: E1.Cliente
interno
DFD No. 1 Observación:

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Nombre: Datos de tarjeta Tipo: Flujo de datos
Envío de datos de tarjeta de crédito
Objetivo: Número: F23
para su verificación
1.0. Compra y
Flujo de
Facturación de
datos E1.Cliente Destino:
Productos
interno
DFD No. 1 Observación:

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Nombre: Verificación de datos Tipo: Flujo de datos
de tarjeta
Verificación de disponibilidad de saldo y
Objetivo: Número: F24
autenticidad de la tarjeta
Flujo de 1.0. Compra y Facturación de
datos Productos Destino: E2. Entidad Financiera
interno
DFD No. 1 Observación:

157
Negocios en Línea

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Nombre: Autorización/rechazo Tipo: Flujo de datos
Envío de respuesta de la verificación
Objetivo: Número: F25
para que se lleve a cabo la compra
1.0. Compra y
Flujo de
Facturación de
datos E2. Entidad Financiera Destino:
Productos
interno
DFD No. 1 Observación:

Diagrama de
Diagrama Nivel: 0
Contexto Símbolo
Tarjeta
Nombre: Tipo: Flujo de datos
aceptada/rechazada
Respuesta de aceptación o rechazo de
Objetivo: Número: F26
la tarjeta
Flujo de 1.0. Compra y Facturación de
datos Productos Destino: E1.Cliente
interno
DFD No. 1 Observación:

NIVEL 1.1

Diagrama de Símbolo
Diagrama Nivel: 1.1
Contexto
Nombre: Consulta de catálogo Tipo: Proceso
de productos
Procesar búsqueda de productos
Objetivo: Número: 1.1
seleccionados
E1.Cliente y A2. Inventario A2. Inventario de producto
Origen: Destino:
de producto E1.Cliente
DFD No. 2 Observación:

158
Negocios en Línea

Diagrama de Símbolo
Diagrama Nivel: 1.1
Contexto
Nombre: Cliente Tipo: Entidad
Ejecuta la petición del catálogo de
Objetivo: Número: E1
productos
1.1 Consulta de catálogo
Origen: ninguno Destino:
de productos
DFD No. 2 Observación

Diagrama de
Diagrama Nivel: 1.1
Contexto Símbolo
Inventario de
Nombre: Tipo: Almacenamiento
Productos
Objetivo: Se encarga de procesar catálogo de productos Número: A2
seleccionados y preparar orden de compra
Origen: 1.1 Consulta de catálogo de 1.1 Consulta de
Destino:
productos catálogo de productos
DFD No. 2 Observación:

Diagrama de
Diagrama Nivel: 1.1
Contexto Símbolo
Petición de catálogo Tipo:
Nombre: Flujo de datos
de productos
Objetivo: Envío de productos seleccionados Número: F1
1.1 Consulta de
Origen: E1. Cliente Destino:
catálogo de productos
DFD No. 2 Observación:

Diagrama de
Diagrama Nivel: 1.1
Contexto Símbolo
Petición de catálogo Tipo:
Nombre: Flujo de datos
de prod. existentes
Envío de productos seleccionados para
Objetivo: Número: F2
proceso y presentación
1.1 Consulta de catálogo de A2. Inventario de
Origen: Destino:
productos productos
DFD No. 2 Observación:

159
Negocios en Línea

Diagrama de
Diagrama Nivel: 1.1
Contexto Símbolo
Productos
Nombre: Tipo: Flujo de datos
disponibles
Envío de productos disponibles y
Objetivo: Número: F3
existencias
1.1 Consulta de
Origen: A2. Inventario de productos Destino:
catálogo de productos
DFD No. 2 Observación:

Diagrama de
Diagrama Nivel: 1.1
Contexto Símbolo
Catálogo de
Nombre: productos Tipo: Flujo de datos
disponibles
Objetivo: Presentación de catálogo de productos Número: F4
1.1 Consulta de catálogo de
Origen: Destino: E1. Cliente
productos
DFD No. 2 Observación:

NIVEL 1.2

Diagrama de
Diagrama Nivel: 1.2
Contexto Símbolo
Nombre: Carrito de Compra Tipo: Proceso
Procesar orden de compra, verificación
Objetivo: ingreso de usuario y presentación de Número: 1.2
catálogos
E1. Cliente, A2. Inventario
E1.Cliente, A4. Clientes, A2.
Origen: Destino: de productos, A4. Clientes,
Inventario de productos
1.3 Facturación
DFD No. 3 Observación:

160
Negocios en Línea

Diagrama de Símbolo
Diagrama Nivel: 1.2
Contexto
Nombre: Facturación Tipo: Proceso
Procesar el pago y despacho de los
Objetivo: Número: 1.3
productos
E1.Cliente, A3. Facturación, E1.Cliente, A3.
Origen: E2. Entidad Financiera, 1.2 Destino: Facturación, E2. Entidad
Compra Financiera, E3. Bodega
DFD No. 3 Observación:

Diagrama de Símbolo
Diagrama Nivel: 1.2
Contexto
Nombre: Cliente Tipo: Entidad
Envía la orden de compra para ser
Objetivo: Número: E1
procesada
1.2 Compra, 1.3
Origen: ninguno Destino:
Facturación
Entidad que origina
DFD No. 3 Observación
proceso

Diagrama de Símbolo
Diagrama Nivel: 1.2
Contexto
Nombre: Entidad Financiera Tipo: Entidad
Envía la orden de compra para ser
Objetivo: Número: E2
procesada
Origen: 1.3 Facturación Destino: 1.3 Facturación
DFD No. 3 Observación

Diagrama de Símbolo
Diagrama Nivel: 1.2
Contexto
Nombre: Bodega Tipo: Entidad
Envía la orden de compra para su
Objetivo: Número: E3
despacho
Origen: 1.3 Facturación Destino: ninguno
DFD No. 3 Observación

161
Negocios en Línea

Diagrama de
Diagrama Nivel: 1.2
Contexto Símbolo
Inventario de
Nombre: Tipo: Almacenamiento
Productos
Objetivo: Se encarga de procesar orden de compra Número: A2
Origen: 1.2 Compra Destino: 1.2 Compra
DFD No. 3 Observación:

Diagrama de
Diagrama Nivel: 1.2
Contexto Símbolo
Nombre: Facturación Tipo: Almacenamiento
Objetivo: Procesa y emite resultados de transacción Número: A3
Origen: 1.3 Facturación Destino: 1.3 Facturación
DFD No. 3 Observación:

Diagrama de
Diagrama Nivel: 1.2
Contexto Símbolo
Nombre: Clientes Tipo: Almacenamiento
Entran datos para verificación existencia
Objetivo: Número: A4
usuario activo
Origen: 1.2 Compra Destino: 1.2 Compra
DFD No. 3 Observación:

Diagrama de
Diagrama Nivel: 1.2
Contexto Símbolo
Nombre: Usuario/clave Tipo: Flujo de datos
Ingreso de nombre de usuario y contraseña
Objetivo: Número: F5
para verificar existencia usuario activo
Origen: E1. Cliente Destino: 1.2 Compra
DFD No. 3 Observación:

162
Negocios en Línea

Diagrama de
Diagrama Nivel: 1.2
Contexto Símbolo
Nombre: Usuario y clave Tipo: Flujo de datos
Verificación de nombre de usuario y
Objetivo: Número: F6
contraseña
Origen: 1.2 Compra Destino: A4. Clientes
DFD No. 3 Observación:

Diagrama de
Diagrama Nivel: 1.2
Contexto Símbolo
Aceptación/rechazo Tipo:
Nombre: Flujo de datos
usuario/clave
Objetivo: Envío de resultado de verificación de usuario Número: F7
Origen: A4. Clientes Destino: 1.2 Compra
DFD No. 3 Observación:

Diagrama de
Diagrama Nivel: 1.2
Contexto Símbolo
Aceptación/rechazo Tipo:
Nombre: Flujo de datos
usuario/clave
Presentación de resultado de verificación de
Objetivo: Número: F8
usuario
Origen: 1.2 Compra Destino: E1. Clientes
DFD No. 3 Observación:

Diagrama de
Diagrama Nivel: 1.2
Contexto Símbolo
Envío de orden de Tipo:
Nombre: Flujo de datos
compra
Objetivo: Envío de orden de compra para ser procesada Número: F13
Origen: E1. Cliente Destino: 1.2 Compra
DFD No. 3 Observación:

163
Negocios en Línea

Diagrama de
Diagrama Nivel: 1.2
Contexto Símbolo
Nombre: Orden de compra Tipo: Flujo de datos
Objetivo: Orden de compra para realizar proceso Número: F14
A2. Inventario de
Origen: 1.2 Compra Destino:
productos
DFD No. 3 Observación:

Diagrama de
Diagrama Nivel: 1.2
Contexto Símbolo
Orden de compra
Nombre: Tipo: Flujo de datos
procesada
Objetivo: Envío de orden de compra procesada Número: F15
Origen: A2. Inventario de productos Destino: 1.3 Facturación
DFD No. 3 Observación:

Diagrama de
Diagrama Nivel: 1.2
Contexto Símbolo
Solicitud de vista
Nombre: Tipo: Flujo de datos
previa de resultados
Petición para visualizar resultados de
Objetivo: Número: F16
transacción
Origen: 1.3 Facturación Destino: A3. Facturación
DFD No. 3 Observación:

Diagrama de
Diagrama Nivel: 1.2
Contexto Símbolo
Emisión de vista
Nombre: Tipo: Flujo de datos
previa de resultados
Objetivo: Envío de resultados de transacción Número: F17
Origen: A3. Facturación Destino: 1.3 Facturación
DFD No. 3 Observación:

164
Negocios en Línea

Diagrama de
Diagrama Nivel: 1.2
Contexto Símbolo
Vista previa de
Nombre: resultados de Tipo: Flujo de datos
transacción
Objetivo: Presentación de resultados de transacción Número: F18
Origen: 1.3 Facturación Destino: E1. Cliente
DFD No. 3 Observación:

Diagrama de
Diagrama Nivel: 1.2
Contexto Símbolo
Nombre: Número de tarjeta de Tipo: Flujo de datos
crédito
Objetivo: Envío de datos de tarjeta de crédito del cliente Número: F19
Origen: E1. Cliente Destino: 1.3 Facturación
DFD No. 3 Observación:

Diagrama de
Diagrama Nivel: 1.2
Contexto Símbolo
Nombre: Verificación de datos Tipo: Flujo de datos
de tarjeta
Objetivo: Comprobar datos de tarjeta de crédito Número: F20
Origen: 1.3 Facturación Destino: E2. Entidad Financiera
DFD No. 3 Observación:

Diagrama de
Diagrama Nivel: 1.2
Contexto Símbolo
Nombre: Autorización/rechazo Tipo: Flujo de datos
Objetivo: Envío de respuesta de verificación de tarjeta Número: F21
Origen: E2. Entidad Financiera Destino: 1.3 Facturación
DFD No. 3 Observación:

165
Negocios en Línea

Diagrama de
Diagrama Nivel: 1.2
Contexto Símbolo
Nombre: Autorización/rechazo Tipo: Flujo de datos
de tarjeta
Objetivo: Respuesta de verificación de tarjeta del cliente Número: F22
Origen: 1.3 Facturación. Destino: E1. Cliente
DFD No. 3 Observación:

Diagrama de
Diagrama Nivel: 1.2
Contexto Símbolo
Nombre: Orden de compra Tipo: Flujo de datos
Envío de copia de orden para preparar
Objetivo: Número: F23
despacho
Origen: 1.3 Facturación. Destino: E3. Bodega
DFD No. 3 Observación:

Diagrama de
Diagrama Nivel: 1.2
Contexto Símbolo
Resultados de
Nombre: Tipo: Flujo de datos
transacción
Presentación de resultados de transacción al
Objetivo: Número: F24
cliente
Origen: 1.3 Facturación. Destino: E1. Cliente
DFD No. 3 Observación:

NIVEL 2.0

Diagrama de Símbolo
Diagrama Nivel: 2.1
Contexto
Nombre: Registro de usuarios Tipo: Proceso
Objetivo: Registrar usuarios nuevos Número: 2.1
A4. Almacenamiento
Origen: E1.Cliente Destino:
Clientes
DFD No. 4 Observación:

166
Negocios en Línea

Diagrama de Símbolo
Diagrama Nivel: 2.1
Contexto
Nombre: Cliente Tipo: Entidad
Ingresa datos para registrarse como
Objetivo: Número: E1
usuario
Origen: ninguno Destino: 2.1 Registro de usuarios
Entidad que origina
DFD No. 4 Observación
proceso

Diagrama de
Diagrama Nivel: 2.1
Contexto Símbolo
Almacenamiento
Nombre: Tipo: Almacenamiento
Clientes
Objetivo: Registra y valida datos del cliente Número: A4
2.1 Registro de
Origen: 2.1 Registro de usuarios Destino:
usuarios
DFD No. 4 Observación:

Diagrama de
Diagrama Nivel: 2.1
Contexto Símbolo
Ingreso de datos del
Nombre: cliente, nombre de Tipo: Flujo de datos
usuario y contraseña
Envío de datos personales y nombre de
Objetivo: Número: F5
usuario para su validación
2.1 Registro de
Origen: E1. Cliente Destino:
usuarios
DFD No. 4 Observación:

Diagrama de
Diagrama Nivel: 2.1
Contexto Símbolo
Revisión de datos
Nombre: Tipo: Flujo de datos
ingresados
Objetivo: Enviar datos para su verificación y aprobación Número: F6
A4. Almacenamiento
Origen: 2.1 Registro de usuarios Destino:
Clientes
DFD No. 4 Observación:

167
Negocios en Línea

Diagrama de
Diagrama Nivel: 2.1
Contexto Símbolo
Nombre: Validación de usuario Tipo: Flujo de datos
Objetivo: Respuesta de validación de usuario Número: F7
2.1 Registro de
Origen: A4. Almacenamiento Clientes Destino:
usuarios
DFD No. 4 Observación:

Diagrama de
Diagrama Nivel: 2.1
Contexto Símbolo
Nombre: Validación de usuario Tipo: Flujo de datos
Presentación de respuesta de validación de
Objetivo: Número: F8
usuario
Origen: 2.1 Registro de usuarios Destino: E1. Cliente
DFD No. 4 Observación:

168
Negocios en Línea

4.2.3.1 DIAGRAMA ENTIDAD RELACIÓN

169
Negocios en Línea

4.2.3.2 DICCIONARIO DE DATOS DE TABLA DE ENTIDAD-RELACION

Simbología:

Llave primaria

La llave primaria es el campo de la tabla que no puede repetirse de ninguna forma

y sirve para amarrar tablas que dependan de esta

Llave Foránea

Es el campo que depende de una entidad externa y por lo usual puede repetirse

en la tabla.

A continuación se presentan las descripciones, tipo de datos y llaves de las 17

tablas que conforman la base de datos de la aplicación.

Tabla: EMPLEADOS

Descripción: TABLA MAESTRA DE EMPLEADOS.

Nombre Descripción Tipo de check Observación


del campo Datos
idempleado Código de
NOT NULL
int(4) Llave primaria
empleado
Nombres de nvarchar NOT NULL
nombre Atributo
empleado (50)
Apellidos de nvarchar NOT NULL
apellido Atributo
empleado (50)
Codigo de NOT NULL
idcargo int(4) Atributo
cargo
Codigo de NOT NULL
idsucursal int(4) Atributo
Sucursal
Direccion de nvarchar NOT NULL
direccion Atributo
empleado (50)
Telefono de NOT NULL
telefono nvarchar Atributo
empleado

170
Negocios en Línea

(8)
Numero NOT NULL
nvarchar
celular celular de
empleado (8)
Código de NOT NULL
ciudad al que
pertenece la
id_ciudad ciudad int (4) Llave foránea
registrada
por el
empleado
Código de
idusuario int (4) Llave foránea
usuario
Constraint PK_Empleado

Tabla: EMPRESA

Descripción: TABLA MAESTRA DE EMPRESA

Nombre del campo Descripción Tipo de check Observación


Datos
Código de la NOT NULL Llave
Idempresa int (4)
empresa primaria
Nombre de la Nvarchar NOT NULL
Empresa Atributo
empresa (50)
NIT de la Nvarchar NOT NULL
Nit Atributo
compañía (14)
Numero de NOT NULL
Nrc Nvarchar
registro de la Atributo
(10)
empresa
Direccion Dirección de la Nvarchar NOT NULL
Atributo
empresa (50)
Telefono Teléfono de la NOT NULL
Nvarchar(8) Atributo
empresa
Fax de la nvarchar NULL
Fax Atributo
empresa (50)
Idciudad Código de ciudad int (4) NOT NULL Llave foránea
Constraint PK_Empresa

171
Negocios en Línea

Tabla: CARGOS

Descripción: TABLA MAESTRA DE CARGOS.

Nombre Descripción Tipo de Check Observación


del campo dato
NOT Llave
Idcargo Código de cargo int (4) NULL primaria
nvarchar NOT
Cargo Descripción del cargo NULL Atributo
(50)
Constraint PK_Cargo

Tabla: FACTURA_ENCABEZADO

Descripción: TABLA MAESTRA DE FACTURA ENCABEZADO.

Nombre del Descripción Tipo de Check Observación


campo Datos
NOT NULL Llave
Idfactura Código de factura int (4)
primaria
NOT NULL Llave
Idcliente Codigo de cliente Int(4)
primaria
Fecha Fecha de la emisión NOT NULL
factura datetime Atributo
Idcarrito Codigo de compra int (4) NOT NULL Llave foránea
Constraint PK_factura_encabezado

Tabla: FACTURA_DETALLE

Descripción: TABLA MAESTRA DE FACTURA DETALLE.

Nombre del Descripción Tipo de Check Observación


campo Datos
Idfactura Código de factura int(4) NOT NULL Llave primaria
Código de NOT NULL
idproducto int (4) Llave foránea
producto
cantidad Cantidad de NOT NULL
Nvarchar(50) Atributo
producto
total_sin_iva Total monetario de NOT NULL
venta sin impuesto Nvarchar(50) Atributo
Total neto de la NOT NULL
Total Nvarchar(50) Atributo
venta
Constraint PK_factura_detalle

172
Negocios en Línea

Tabla: CLIENTES

Descripción: TABLA DE CLIENTES

Nombre del Descripción Tipo de Datos Check Observación


campo
Código asignado a NOT NULL Llave
Idclientes int (4)
cliente primaria
Código de usuario NOT NULL
Idusuarios int (4) Llave foranea
asignado a cliente
Código para NOT NULL
Idtipo_cliente identificar el tipo de int (4) Llave foranea
cliente
Nombre Nombres de cliente nvarchar (50) NOT NULL Atributo
Apellidos de NOT NULL
Apellido nvarchar (50) Atributo
clientes
Dirección de NOT NULL
Direccion nvarchar (50) Atributo
clientes
Código de ciudad a NOT NULL
Idciudad la que pertenece la int (4) Atributo
dirección de cliente
Telefono Teléfono de cliente Nvarchar (8) NULL Atributo
Numero celular de NULL
Celular Nvarchar (8) Atributo
cliente
Numero de fax de NULL
Fax nvarchar (8) Atributo
cliente
Numero de NULL
Nit identificación Nvarchar(14) Atributo
tributaria de cliente
Numero de registro NULL
Nrc nvarchar (10) Atributo
fiscal
Constraint PK_clientes

173
Negocios en Línea

Tabla: TIPO_CLIENTE

Descripción: TABLA MAESTRA DE TIPO_CLIENTE.

Nombre del Descripción Tipo de Check Observación


campo Datos
Código de tipo de NOT NULL
Llave
Idtipo_cliente cliente (natural o int (4)
primaria
jurídico)
Si es natural o NOT NULL
tipo_cliente nvarchar (50) Atributo
jurídico
Constraint PK_tipo_cliente

Tabla: PAISES

Descripción: TABLA MAESTRA DE PAISES.

Nombre del Descripción Tipo de Check Observación


campo Datos
idpais Código de pais int (4) NOT NULL Llave primaria
nvarchar NOT NULL
pais Nombre del país Atributo
(50)
Constraint PK_paises

Tabla: DEPARTAMENTOS

Descripción: TABLA MAESTRA DE DEPARTAMENTOS.

Nombre del Descripción Tipo de Check Observación


campo Datos
Código de NOT NULL
iddepartamento int (4) Llave primaria
departamento
Nombre del nvarchar NOT NULL
departamento Atributo
departamento (50)
id_pais Código de país int (4) NOT NULL Llave foránea
Constraint PK_departamentos

174
Negocios en Línea

Tabla: CIUDADES

Descripción: TABLA DE CIUDADES.

Nombre del Descripción Tipo de Check Observación


campo dato
Código de NOT NULL Llave
Idciudad int (4)
ciudad primaria
Nombre de la nvarchar NOT NULL
ciudad Atributo
ciudad (50)
Código de NOT NULL
Iddepartamento int (4) Foranea
departamento
Constraint PK_cuidades

Tabla: PROVEEDORES

Descripción: TABLA DE PROVEEDORES.

Nombre del Descripción Tipo Check Observación


campo de
Datos
Código de NOT NULL
idproveedor int (4) Llave primaria
proveedor
Nombre de la Nvarchar(5 NOT NULL
proveedor Atributo
empresa 0)
Numero de NOT NULL

nit identificación nvarchar


Atributo
tributaria de la (14)
empresa
Numero de NOT NULL
nrc nvarchar
registro fiscal de Atributo
(10)
la empresa
Nombre de Nvarchar(5 NOT NULL
Contacto Atributo
contacto 0)
dirección del nvarchar NOT NULL
direccion Atributo
proveedor (50)
Segundo NOT NULL
Idpais nombre del int (4) Atributo
proveedor
teléfono del nvarchar NOT NULL
Telefono Atributo
proveedor (12)
nvarchar NULL
Fax Numero de fax Atributo
(12)

175
Negocios en Línea

correo NOT NULL


Email nvarchar
electrónico del Atributo
(50)
proveedor
Constraint PK_proveedores

Tabla: PRODUCTOS

Descripción: TABLA MAESTRA DE PRODUCTOS.

Nombre del Descripción Tipo de Check Observación


campo Datos
NOT NULL Llave
idproducto Código de producto int (4)
primaria
producto Nombre del NOT NULL
nvarchar (50) Atributo
producto
Descripción del NULL
descripcion nvarchar (50) Atributo
producto
Código de NOT NULL
idproveedor int (4) Llave foránea
proveedor
idlinea Código de línea int (4) NOT NULL Llave foránea
Idmarca Codigo de marca Int(4) NOT NULL Llave foránea
numero_serie Serie del producto Nvarchar(50) NOT NULL Atributo
precio_unitario Precio unitario money NOT NULL Atributo
Numero de NOT NULL
existencias productos Int(4) Atributo
existentes
imagen Dirección de NULL
imagen nvarchar (300) Atributo
Constraint PK_productos

Tabla: LINEAS

Descripción: TABLA MAESTRA DE LINEAS DE PRODUCTOS.

Nombre del Descripción Tipo de Check Observación


campo Datos
idlinea Código de línea int (4) NOT NULL Llave primaria
Nombre de la NOT NULL
linea nvarchar (50) Atributo
línea
Idmarca Codigo de marca NOT NULL
Int/4) Llave Foránea
del producto
Constraint PK_lineas

176
Negocios en Línea

Tabla: MARCAS

Descripción: TABLA MAESTRA DE MARCAS DE PRODUCTOS.

Nombre del Descripción Tipo de Check Observación


campo Datos
Idmarca Código de Marca Int(4) NOT NULL Llave primaria
Nombre de la nvarchar NOT NULL
Nombre Atributo
marca (50)
Código de NOT NULL
Idproveedor proveedor del Int(4) Llave foránea
producto
Constraint PK_marcas

Tabla: CARRITO

Descripción: TABLA DE CARRITO

Nombre del Descripción Tipo de Check Observación


campo Datos
Idcarrito Código de carrito Int (4) NOT NULL Llave primaria
Idcliente Código de cliente Int(4) NOT NULL Llave foranea
Fecha Fecha de compra Datetime NOT NULL Atributo
Refleja si la NOT NULL
compra se ha
Despachado Int(4) Atributo
realizado
satisfactoriamente
Constraint PK_carrito

Tabla: CARRITO_DETALLE

Descripción: TABLA DE CARRITO_DETALLE

Nombre del Descripción Tipo de Check Observación


campo Datos
NOT NULL Llave
idcarrito Código de carrito Int (4)
primaria
Código de NOT NULL
idproducto int (4) Llave foránea
producto
Cantidad de NOT NULL
cantidad Nvarchar(50) Atributo
producto a comprar
Constraint PK_carrito_detalle

177
Negocios en Línea

Tabla: DIRECCIONES

Descripción: TABLA DE DIRECCIONES

Nombre del Descripción Tipo de Datos Check Observación


campo
Codigo de NOT NULL Llave
Iddireccion Int (4)
direccion primaria
Idcliente Codigo de cliente int (4) NOT NULL Atributo
Dirección NOT NULL
Direccion alternativa de nvarchar (50) Atributo
cliente
Dirección NULL
Telefono alternativa de nvarchar (8) Atributo
cliente
Constraint PK_direcciones

Tabla: TELEFONOS

Descripción: TABLA DE TELEFONOS

Nombre del Descripción Tipo de Check Observación


campo Datos
Idcliente Código de cliente Int (4) NOT NULL Llave primaria
Numero de NOT NULL
telefono1 telefono de nvarchar (8) Atributo
cliente
telefono2 Numero de NOT NULL
nvarchar (8) Atributo
cliente alternativo
Numero de NOT NULL
telefono3 nvarchar (8) Atributo
cliente alternativo
Constraint PK_telefonos

Tabla: ROLES

Descripción: TABLA DE ROLES

Nombre del Descripción Tipo de Check Observación


campo Datos
Idrol Código de rol Int (4) NOT NULL Llave primaria
Descripción de las NOT NULL
rol tareas o funciones nvarchar Atributo
del cliente (50)
Constraint PK_roles

178
Negocios en Línea

Tabla: USUARIOS

Descripción: TABLA DE USUARIOS

Nombre del Descripción Tipo de Check Observación


campo Datos
Código de usuario NOT NULL
idusuario Int (4) Llave primaria
asignado
nvarchar NOT NULL
Usuario Usuario registrado Atributo
(50)
Password NOT NULL
Password registrado por el nvarchar Llave foránea
usuario (50)
Dirección NOT NULL
Email nvarchar
electrónica de Atributo
(50)
usuario
Idrol Código de rol Int(4) NOT NULL Llave foránea
Constraint PK_usuarios

Tabla: SUCURSALES

Descripción: TABLA DE SUCURSALES

Nombre del Descripción Tipo de Check Observación


campo Datos
Código de NOT NULL
Idsucursal Int (4) Llave primaria
sucursal
Nombre de nvarchar NOT NULL
Sucursal Atributo
sucursal (50)
Idempresa Codigo de la NOT NULL
Int(4) Atributo
empresa
Constraint PK_sucusales

179
Negocios en Línea

4.2.3.3 DIAGRAMA DE ENTIDADES Y RELACIÓN ENTRE ENTIDADES

A continuación se definen las diversas relaciones entre entidades para el sistema

de facturación, captación de pedidos y pago.

ENTIDAD ORIGEN RELACION ENTIDAD DESTINO COMENTARIOS


Un cargo puede
Uno a
CARGOS EMPLEADOS poseer muchos
muchos
empleados.
Un empleado
Uno a
EMPLEADOS CIUDADES puede tener
muchos
varias ciudades
Un
departamento
Uno a
DEPARTAMENTOS CIUDADES puede tener
muchos
muchas
ciudades
Un país puede
Muchos a
DEPARTAMENTOS PAIS tener muchos
Uno
departamentos
En una ciudad
pueden haber
Uno a
CIUDAD EMPRESA muchas
muchos
empresas o
compañías
Una ciudad
puede tener
Uno a
CIUDAD CLIENTES muchas
muchos
personas
jurídicas
Un persona
Uno a juridica puede
CLIENTES DIRECCIONES
Muchos tener muchas
direcciones
Un cliente
Uno a
CLIENTES FACTURA_ENCABEZADO puede poseer
muchos
muchas facturas

180
Negocios en Línea

ENTIDAD ORIGEN RELACION ENTIDAD DESTINO COMENTARIOS


Un encabezado
de factura
Uno a
FACTURA_ENCABEZADO FACTURA_DETALLE puede tener
Muchos
muchos detalles
de productos
Un producto
Muchos a puede tener
FACTURA_DETALLE PRODUCTOS
Uno muchas facturas
detalle
Una línea puede
Muchos a
PRODUCTOS LINEAS poseer muchos
Uno
productos
Una marca
Muchos a puede tener
PRODUCTOS MARCAS
Uno muchos
productos
Un proveedor
Uno a puede tener
PROVEEDORES CIUDADES
muchos muchas
ciudades
Muchos
Muchos a
TELEFONO CLIENTES teléfonos puede
uno
tener un cliente
Un carrito puede
Uno a
CARRITO CARRITO DETALLE tener muchos
muchos
productos
Un cliente
CLIENTES Uno a uno CARRITO puede tener un
carrito
Un usuario
Uno a
USUARIOS CLIENTES puede tener
muchos
muchos cliente
Un rol tiene
Uno a
ROLES USUARIOS muchos
muchos
usuarios
Un rol tiene un
ROLES Uno a uno Tipo_cliente
tipo de cliente
Uno a Un cliente tiene
CLIENTES ROLES
muchos muchos roles

181
Negocios en Línea

4.2.3.4 MATRIZ DE RELACIONES

SIMBOLOGIA

ENTIDADES SIMBOLOGIA ENTIDADES SIMBOLOGIA

Entidad Ent Marca Marc


Clientes Clie Líneas Lns
Tipo_cliente T_clie Estado_Orden Est_O
Proveedores Prov Estado_Pago Epag
Empleados Emp Factura_Encabezado Fenc
Cargos Carg Factura_Detalle Fdet
Pais Pais Maestra_Clientes Mclie
Departamentos Dep Usuários Usu
Ciudades Cda Roles Roles
Empresa Cia Formulário_rol F_rol
Productos Prod Formulário form

Resultados
De uno a uno 1-1
De uno a muchos 1-M
De Muchos a uno M-1

182
Negoc ios en Línea

MATRIZ DE RELACIONES

Ent Clie T_clie Pr ov Emp Car Pais Dep Cda Pr o Marc Lns carri Car _ FEn FDe MCli Dir ecc usu role
g d c t e s
d
Clie M- 1 1- M 1-M 1- M 1- M
T_clie M- 1 1- M 1-M 1- M 1- M
Prov 1- M
Em p M- 1 1- M 1- M
Carg 1- M
Pais 1-M
De p M-1 1- M
Cda 1-M 1- M M- 1 M- 1
Prod M- 1 M-1 1- M
Marc 1- M
Carri 1- M 1-M 1- M
Car_d M- 1
EPag
FEnc M- 1 1- M 1- M
FDet M-1 M- 1
MClie M- 1
Direcc M- 1
usu M- 1 M- 1 M-1 1-1
roles 1-M 1- M 1- M

183
Negocios en Línea

4.2.3 MAPA DEL SITIO PROPUESTO

Ingresar
Página de
Cerrar sesión Página
salida
inicial

Iniciar sesión
Búsqueda
Ayuda inicial

Registrarse

Ingresar
Links Varios
Gracias por Página de
su com pra salida

M i carrito De t. L uga r Efectuar


ent re ga
pago

Cómo Cómo se le ccio nar C ómo


Comprar? e l lu gar d e Pagar? Búsqueda
e ntreg a?

Búsqueda Links Varios Ingresar

Cómo Buscar? Links Varios

R egistrar

Mi cuenta Ingresar M i cuenta

Cómo editar m i cuenta?


Links Varios

Ingresar Búsqueda M i carrito

Links Varios
Cóm o ingresar?

R egistrarse (seleccionar C rédito fiscal


tipo cliente)
Gracias por
C ómo registrarse? registrarse
Consumidor final
Det. Lugar
entrega

184
Negocios en Línea

Políticas

Preguntas

Links Varios

Acerca de N.W .

N uestra empresa

Contáctenos

Página inicial

Página HTML

Página ASPX

Grupo de páginas

Ventana emergente

Evento

185
Negocios en Línea

Página
Cerrar sesión inicial
Cerrar sesión

Ayuda inicial
Mi cuenta

Crear reportes

Manuales
Cargos Links Varios

Ayuda cargos

Ciudades Links Varios

Iniciar
Sesión Ayuda ciudades

Clientes Links Varios

Ayuda clientes

Departmentos Links Varios

Ayuda departamentos

Links Varios Página inicial


Líneas

Pági na HTML
Ayuda líneas

Página ASPX
Marcas Li nks Varios

Grupo de pági nas


Ayuda marcas

Ventana emergente

País Links Varios


Evento

Ayuda país

186
Negocios en Línea

Productos Links Varios

Ayuda productos

Ayuda
Proveedores Links Varios

Iniciar Reporte vta. por fecha


Sesión Ayuda proveedores
Ayuda

Bancos Links Varios Reporte órdenes pendientes


Ayuda

Ayuda bancos
Reporte productos más vendidos
Ayuda

Mi cuenta Links Varios


Reporte pedidos por fecha y cliente
Ayuda

Ayuda mi cuenta
Links Varios
Reporte pedido por fecha y sector
Ayuda
Crear reportes

Ayuda de reportes Reporte productos menos vendidos


Ayuda
Ayuda manuales

Manuales Reporte clientes (cred. Fiscal,


usuario Links Varios consumidor final)
Ayuda

Reporte inventario productos


Ayuda

Reporte productos
Ayuda
Manual usuario

Reporte proveedores

187
Negocios en Línea

1.1. ESTÁNDARES Y NOMENCLATURA.

1.1.1. DISEÑO PARA LA APLICACIÓN ADMINISTRATIVA.

El diseño para la aplicación administrativa se presenta en dos fases, esto con el fin

de identificar claramente los estándares utilizados en cada una de ellas:

 La primera fase comprenderá los aspectos generales del diseño en los

cuales se mostrara el menú principal y la información de entrada.

 La segunda fase comprenderá el diseño utilizado en los formularios.

PRIMERA FASE:

Al hacer clic sobre


el botón:

188
Negocios en Línea

INICIO: INGRESO AL SISTEMA NEGOCIO WEB


Color fondo Blanco.
Tipo de letra Slogan: James Fagardo.

Tamaño de letra Registro: Smaller.


Requerimientos: Smaller.
Color letra Botón “Ayuda”. Negro.
Botón “Iniciar Sesión”: Negro.
Botón “Cancelar”. Negro.
Botón “No recuerda su contraseña?”. Negro.
Botón “Políticas de Privacidad”. Negro.
Botón “Acerca de Negocios Web”. Negro.
Botón “Contáctenos”. Negro.
Botón “Nuestra Empresa”. Negro.

Imagen Extensión: JPG, .

BIENVENIDO AL SITIO

Color fondo Blanco.


Tipo de letra Slogan: Verdana.
Nombre del Sitio: Negocios web.
Tamaño de letra Slogan: 42 puntos.

189
Negocios en Línea

Nombre del Sitio: smaller.


Color letra Slogan: orange.
Sombra: gris.
Nombre del Sitio: Color black.
Sombra: white.
Color de franjas orange.

Imágenes Extensión: JPG.

MENU PRINCIPAL ESTANDARES


Color de Blanco.
fondo
Tipo de Verdana.
letra
Tamaño Smaller.
de letra
Fondo Orange
botones
Color de Nivel 1: White
letra Nivel 2: White
Al presionar el botón en cualquiera de
los dos niveles, el color de letra cambia
de blanco a negro.
Color de SaddleBrown = ”#404040”
borde

190
Negocios en Línea

SEGUNDA FASE:

Nombre de La Página: Enfoque: Administrador y/o Usuario


Paginas HTML y ASPX Fecha de realización: 28 de Enero 2005.
Realizada por: M.B – M.B – Revisada por: Lic. Ricardo Mejia Monico.
E.O
Descripción General:
 Paginas HTML: En estas paginas se mostrara al administrador y/o usuario
información general relacionada con las actividades que se realizan en la
empresa, encontrados en el Manual de Procedimientos y en todos los
submódulos que conforman este mismo.
 Paginas ASPX: En estas paginas se da una mayor interacción con los
usuarios, ya que en esta, él realiza diferentes actividades como: registrarse
dentro del sistema, búsquedas, mantenimientos de tablas, elaboración de
reportes, creación de cuentas, etc.
Enlaces:
 Paginas HTML: pagina principal, mantenimientos de las tablas, agregar,

191
Negocios en Línea

editar, borrar y buscar, elaboración de reportes y cuentas, políticas,


Contactos, Ayuda.
 Paginas ASPX: Default, Búsqueda Avanzada, Agregar, Modificar, borrar
datos, regresar a pagina principal de Negocio web, Regístrate, Olvidaste tu
Contraseña, Ayuda. Acerca de Negocio Web, Politicas del Sitio.
Botones:
 Paginas HTML: Atrás, Adelante y Principal.
 Paginas ASPX: Iniciar cesión, Buscar, mostrar todos, Ir, Salir.
Colores: Fuente: Verdana
 orange Color:
 Fondo: Blanco  Black
Imágenes:  SaddleBrown
 .GIF Tamaño:
 .JPG  Titulo: Smaller.
 .BMP  Información: Smaller.
Observaciones Adicionales:
Esta página podrá ser usada por administrador y usuarios.

1.1.2. DISEÑO DEL SITIO WEB.

El diseño se presenta en dos fases, esto con el fin de identificar claramente los

estándares utilizados en cada una de ellas:

 La primera fase comprenderá los aspectos generales del diseño en los

cuales se mostrará el menú principal y la animación de inicio al sitio.

 La segunda fase se refiere al diseño utilizado en las páginas Web.

192
Negocios en Línea

PRIMERA FASE SITIO WEB.

Al hacer clic sobre el


botón.
Al hacer clic sobre el
botón.

INICIO: INGRESO AL SITIO WEB


Color fondo Blanco.

Tipo de letra Slogan: James Fagardo.


Tamaño de letra Registro: Smaller.
Requerimientos: Smaller.
Color letra Botón “Ver productos”. Negro.
Botón “Mi cuenta”: Negro.
Botón “Mi carrito”. Negro.

193
Negocios en Línea

Botón “ayuda”. Negro.


Botón “Políticas de Privacidad”. Negro.
Botón “Preguntas”. Negro.
Botón “Acerca de NW”. Negro.
Botón “Contáctenos”. Negro.
Botón “Nuestra Empresa”. Negro.

Imagen Extensión: JPG, .

BIENVENIDO AL SITIO

Color fondo Blanco.


Tipo de letra Slogan: James fagardo.
Nombre del Sitio: Negocios web.
Tamaño de letra Slogan: 42 puntos.
Nombre del Sitio: smaller.
Color letra Slogan: orange.
Sombra: gris.
Nombre del Sitio: Color black.
Sombra: white.
Color de franjas orange.

Imágenes Extensión: JPG.

194
Negocios en Línea

MENU PRINCIPAL

Color fondo Blanco.


Tipo de letra Slogan: Verdana.
Nombre del Sitio: Negocios web.
Tamaño de letra Slogan: 42 puntos.
Nombre del Sitio: smaller.
Color letra Slogan: orange.
Sombra: gris.
Nombre del Sitio: Color black.
Sombra: white.
Color de franjas orange.

Imágenes Extensión: JPG.

Color de fondo de “Cerrar Sesión” color orange con mitad white


botones “Inicio” color blanco con línea negra
“Ver productos” color blanco con línea negra
“Mi cuentas” color blanco con línea negra
“Mi carrito” color blanco con línea negra
“Ayuda” color blanco con línea negra

195
Negocios en Línea

SEGUNDA FASE:

Nombre de La Página: Enfoque: Administrador y/o Usuario


Paginas HTML y ASPX Fecha de realización: 28 de Enero 2005.
Realizada por: M.B – M.B – Revisada por: Lic. Ricardo Mejia Monico.
E.O
Descripción General:
 Paginas HTML: En estas páginas se mostraran al usuario información
general relacionada con las actividades que se realizan en la empresa,
encontrados en el Manual de Usuario y en todos los submódulos que
conforman este mismo.
 Paginas ASPX: En estas paginas se da una mayor interacción con los
usuarios, ya que en esta, él realiza diferentes actividades como: registrarse
dentro del sistema, búsquedas, compras, ver carrito, etc.

196
Negocios en Línea

Enlaces:
 Paginas HTML: pagina principal, productos, mi cuenta, agregar al carrito,
borrar y buscar, agregar cuentas, políticas, Contactos, Ayuda.
 Paginas ASPX: Default, Búsqueda Avanzada, Agregar, Modificar, borrar
datos de las cuentas, regresar a pagina principal de Negocio web,
Regístrate, Olvidaste tu Contraseña, Ayuda. Acerca de Negocio Web,
Políticas del Sitio.

Botones:
 Paginas HTML: serrar sesión, Inicio, ver producto, Mi cuenta, Mi carrito,
ayuda, políticas de seguridad, preguntas, Acerca de NW, Contáctenos,
Nuestra empresa.
 Paginas ASPX: serrar sesión, Inicio, ver producto, Mi cuenta, Mi carrito,
ayuda, políticas de seguridad, preguntas, Acerca de NW, Contáctenos,
Nuestra empresa

Colores: Fuente: Verdana


 orange Color:
 Fondo: Blanco  Black
Imágenes:  SaddleBrown
 .GIF Tamaño:
 .JPG  Titulo: Smaller.
 .BMP  Información: Smaller.

Observaciones Adicionales:
Esta página podrá ser usada por visitantes y usuarios.

197
Negocios en Línea

4.2.4 DISEÑO DE LA APLICACION WEB

4.2.4.1 MODULO ADMINISTRATIVO

Se muestra las entradas y salidas que manejará el módulo administrativo de la

aplicación de compras en línea denominada negocios Web, con esto se destaca

que cada pagina maneja una serie de elementos para una navegación, control y

ejecución de tareas propias como lo son la edición, ingreso, eliminación, búsqueda

y creación de reportes

Es donde usted podrá realizar los mantenimientos de cada una de las

tablas.

198
Negocios en Línea

1. MODULO

ADMINISTRATIVO

Es donde usted podrá realizar los mantenimientos de cada una de las

tablas.

E ste le permitirá dar mantenimiento a las diferentes tablas contenidas en la

base de datos. Entre las operaciones que puede realizar dentro de cada

mantenimiento son:

El objetivo de crear estos procesos es

facilitar al administrador el manejo de


Adicionar
Consultar tablas, obteniendo así mejores
Modificar
Eliminar resultados de forma optima y a menor

tiempo.

1.1. COMO ACEDER AL MODULO DE

ADMINISTRACION

1. Digitar el nombre de usuario y contraseña

199
Negocios en Línea

2. Seleccionar el botón iniciar sesión con el que ingresará, este puede ser tipo

administrativo (el que hará todos los mantenimientos de las tablas) o de tipo

usuario (son aquellos usuarios restringidos a manipular información, sólo pueden

hacer consultas)

3. Se nos presentara la siguiente pantalla:

FIG.1 Registro de Acceso

200
Negocios en Línea

2. COMO ACCESAR AL MENU DEL SISTEMA

1. Como podemos observar aparecerá un menú principal con las siguientes


opciones:

FIG.2 Barra de menú principal

 Salir: En esta opción el usuario o administrador podrá cerrar la

sesión. Aparecerá la siguiente pantalla en la cual le mostrara que

ya ha abandonado la sesión. Ver figura

FIG.3 Cerrar sesión

201
Negocios en Línea

 Pagina inicial: El sistema le da la bienvenida al usuario, brindándole las

herramientas necesarias de acuerdo a su tipo de usuario, aparecerá la

pantalla siguiente.

FIG.4 Página inicio Super Usuario

202
Negocios en Línea

 Mi cuenta: Es esta opción el administrador podrá crear, modificar o

eliminar cuentas de usuarios del sistema, al dar clic en esta opción

aparecerá la siguiente pantalla:

FIG.5 Formulario Mi cuenta

En las cuentas de usuario la opción mi cuenta solo puede hacer modificaciones

a sus datos personales.

203
Negocios en Línea

 Ayuda: En esta opción aparecerá el manual de usuario en formato PDF. A

continuación se muestra la pantalla principal del mismo. Ver figura.

FIG.6 Manual de Usuario

204
Negocios en Línea

Al visualizar la pantalla principal del administrador podemos observar que se

muestra un menú en el cual se puede acceder a los mantenimientos de las

diferentes tablas, las cuales son las siguientes, ver figura 8:

FIG.7 Menú de opciones Administrativas

205
Negocios en Línea

OPCION FORMULARIOS

Estos formularios les ayudaran para el mantenimiento de las tablas que puede

utilizar para crear nuevos registros.

MANTENIMIENTO DE BANCOS:

El uso mas común de negocios web consiste en presentar, modificar y borrar los

registros.

Este consta de las siguientes opciones:

Búsqueda de un registro

Esta opción le permitirá consultar por palabra relacionada o por consulta general

con orden específico

1. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.

2. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás

elegir el tipo de búsqueda que deseas realizar.

3. Al tener seleccionada tu opción, haz clic en el botón Buscar.

Crear un nuevo registro

Puede especificar si deseas agregar un nuevo registro a la base de datos.

206
Negocios en Línea

1. Haz clic en Agregar.

2. Se abrirá una nueva ventana en la cual se creara un nuevo registro en

blanco el cual el usuario debe llenar sus respectivos datos

correspondientes. Ver figura 8.

3. Una vez llenados los registros, en la parte izquierda del formulario, haz clic

en Guardar si deseas guardar el registro o Cancelar si deseas suspender

la acción.

4. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

5. Si deseas agregar otro registro repite los mismos pasos.

Editar un registro

Puede especificar si deseas hacer modificaciones al registro ya existente.

1. Debes posicionarte en el código del registro que quieres modificar.

2. Haz clic en el número del código.

3. Se abrirá una nueva ventana en la cual te mostrara el registro que deseas

modificar, el cual el usuario debe llenar sus respectivos datos

correspondientes.

207
Negocios en Línea

4. Una vez modificado los registros, en la pantalla, has clic en Guardar si

deseas guardar el registro modificado o Cancelar para suspender la acción.

5. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la

operación realizada es satisfactoria, has clic en Aceptar para continuar.

6. Si deseas modificar otro registro repite los mismos pasos que se te dieron

al inicio.

Borrar un registro

Puede especificar si deseas eliminar algún registro ya existente.

1. Debes posicionarte en el registro que quieres Borrar.

2. Haz clic en el botón Borrar.

3. Se desplegará un cuadro de texto que te indicara si estas seguro del

registro que quieres borrar, has clic en Aceptar si deseas borrar el registro

seleccionado o Cancelar para suspender la acción.

4. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

Nota.

Una vez eliminado el registro no podrás recuperar la información.

208
Negocios en Línea

FIG. 8 Formulario de tabla: Bancos

Formulario de Agregar, Editar registros

209
Negocios en Línea

MANTENIMIENTO DE CARGOS

El uso mas común de negocios web consiste en presentar, modificar y borrar los

registros.

Este consta de las siguientes opciones:

Búsqueda de un registro

Esta opción le permitirá consultar por palabra relacionada o por consulta general

con orden específico

4. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.

5. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás

elegir el tipo de búsqueda que deseas realizar.

6. Al tener seleccionada tu opción, haz clic en el botón Buscar.

Crear un nuevo registro

Puede especificar si deseas agregar un nuevo registro a la base de datos.

6. Haz clic en Agregar nuevo cargo.

7. En la parte derecha del formulario se creara un nuevo registro en blanco el

cual el usuario debe llenar sus respectivos datos correspondientes.

210
Negocios en Línea

8. Una vez llenados los registros, en la parte izquierda de la página, haz clic

en Guardar si deseas guardar el registro o Cancelar si deseas suspender

la acción.

9. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

10. Si deseas agregar otro registro repite los mismos pasos.

Editar un registro

Puede especificar si deseas hacer modificaciones al registro ya existente.

7. Debes posicionarte en el registro que quieres modificar.

8. Haz clic en el botón Editar.

9. En el lado derecho del formulario, posiciona el puntero para que tú puedas

hacer los cambios pertinentes.

10. Una vez modificado los registros, en la parte izquierda de la pantalla, has

clic en Guardar si deseas guardar el registro modificado o Cancelar para

suspender la acción.

11. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la

operación realizada es satisfactoria, has clic en Aceptar para continuar.

12. Si deseas modificar otro registro repite los mismos pasos que se te dieron

al inicio.

211
Negocios en Línea

Borrar un registro

Puede especificar si deseas eliminar algún registro ya existente.

5. Debes posicionarte en el registro que quieres Borrar.

6. Haz clic en el botón Borrar.

7. Se desplegará un cuadro de texto que te indicara si estas seguro del

registro que quieres borrar, has clic en Aceptar si deseas borrar el registro

seleccionado o Cancelar para suspender la acción.

8. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

Nota.

Una vez eliminado el registro no podrás recuperar la información.

FIG.9 Formulario de tabla: Cargos

212
Negocios en Línea

MANTENIMIENTO DE CIUDADES

El uso mas común de negocios web consiste en presentar, modificar y borrar los

registros.

Este consta de las siguientes opciones:

Búsqueda de un registro

Esta opción le permitirá consultar por palabra relacionada o por consulta general

con orden específico

7. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.

8. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás

elegir el tipo de búsqueda que deseas realizar.

9. Al tener seleccionada tu opción, haz clic en el botón Buscar.

Crear un nuevo registro

Puede especificar si deseas agregar un nuevo registro a la base de datos.

11. Haz clic en Agregar nuevo ciudad.

12. En la parte derecha del formulario se creara un nuevo registro en blanco el

cual el usuario debe llenar sus respectivos datos correspondientes.

213
Negocios en Línea

13. Una vez llenados los registros, en la parte izquierda de la página, haz clic

en Guardar si deseas guardar el registro o Cancelar si deseas suspender

la acción.

14. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

15. Si deseas agregar otro registro repite los mismos pasos.

Editar un registro

Puede especificar si deseas hacer modificaciones al registro ya existente.

13. Debes posicionarte en el registro que quieres modificar.

14. Haz clic en el botón Editar.

15. En el lado derecho del formulario, posiciona el puntero para que tú puedas

hacer los cambios pertinentes.

16. Una vez modificado los registros, en la parte izquierda de la pantalla, has

clic en Guardar si deseas guardar el registro modificado o Cancelar para

suspender la acción.

17. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la

operación realizada es satisfactoria, has clic en Aceptar para continuar.

18. Si deseas modificar otro registro repite los mismos pasos que se te dieron

al inicio.

214
Negocios en Línea

Borrar un registro

Puede especificar si deseas eliminar algún registro ya existente.

9. Debes posicionarte en el registro que quieres Borrar.

10. Haz clic en el botón Borrar.

11. Se desplegará un cuadro de texto que te indicara si estas seguro del

registro que quieres borrar, has clic en Aceptar si deseas borrar el registro

seleccionado o Cancelar para suspender la acción.

12. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

Nota.

Una vez eliminado el registro no podrás recuperar la información.

FIG.10 Formulario de tabla: Ciudades

215
Negocios en Línea

MANTENIMIENTO DE CLIENTES

El uso mas común de negocios web consiste en presentar, modificar y borrar los

registros.

Este consta de las siguientes opciones:

Búsqueda de un registro

Esta opción le permitirá consultar por palabra relacionada o por consulta general

con orden específico

10. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.

11. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás

elegir el tipo de búsqueda que deseas realizar.

12. Al tener seleccionada tu opción, haz clic en el botón Buscar.

Crear un nuevo registro

Puede especificar si deseas agregar un nuevo registro a la base de datos.

16. Haz clic en Agregar nuevo ciudad.

17. En la parte derecha del formulario se creara un nuevo registro en blanco el

cual el usuario debe llenar sus respectivos datos correspondientes.

216
Negocios en Línea

18. Una vez llenados los registros, en la parte izquierda de la página, haz clic

en Guardar si deseas guardar el registro o Cancelar si deseas suspender

la acción.

19. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

20. Si deseas agregar otro registro repite los mismos pasos.

Editar un registro

Puede especificar si deseas hacer modificaciones al registro ya existente.

19. Debes posicionarte en el registro que quieres modificar.

20. Haz clic en el botón Editar.

21. En el lado derecho del formulario, posiciona el puntero para que tú puedas

hacer los cambios pertinentes.

22. Una vez modificado los registros, en la parte izquierda de la pantalla, has

clic en Guardar si deseas guardar el registro modificado o Cancelar para

suspender la acción.

23. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la

operación realizada es satisfactoria, has clic en Aceptar para continuar.

24. Si deseas modificar otro registro repite los mismos pasos que se te dieron

al inicio.

217
Negocios en Línea

Borrar un registro

Puede especificar si deseas eliminar algún registro ya existente.

13. Debes posicionarte en el registro que quieres Borrar.

14. Haz clic en el botón Borrar.

15. Se desplegará un cuadro de texto que te indicara si estas seguro del

registro que quieres borrar, has clic en Aceptar si deseas borrar el registro

seleccionado o Cancelar para suspender la acción.

16. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

Nota.

Una vez eliminado el registro no podrás recuperar la información.

FIG.11 Formulario de tabla: Clientes

218
Negocios en Línea

MANTENIMIENTO DE DEPARTAMENTOS

El uso mas común de negocios web consiste en presentar, modificar y borrar los

registros.

Este consta de las siguientes opciones:

Búsqueda de un registro

Esta opción le permitirá consultar por palabra relacionada o por consulta general

con orden específico

13. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.

14. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás

elegir el tipo de búsqueda que deseas realizar.

15. Al tener seleccionada tu opción, haz clic en el botón Buscar.

Crear un nuevo registro

Puede especificar si deseas agregar un nuevo registro a la base de datos.

21. Haz clic en Agregar nuevo departamento.

22. En la parte derecha del formulario se creara un nuevo registro en blanco el

cual el usuario debe llenar sus respectivos datos correspondientes.

23. Una vez llenados los registros, en la parte izquierda de la página, haz clic

en Guardar si deseas guardar el registro o Cancelar si deseas suspender

la acción.

219
Negocios en Línea

24. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

25. Si deseas agregar otro registro repite los mismos pasos.

Editar un registro

Puede especificar si deseas hacer modificaciones al registro ya existente.

25. Debes posicionarte en el registro que quieres modificar.

26. Haz clic en el botón Editar.

27. En el lado derecho del formulario, posiciona el puntero para que tú puedas

hacer los cambios pertinentes.

28. Una vez modificado los registros, en la parte izquierda de la pantalla, has

clic en Guardar si deseas guardar el registro modificado o Cancelar para

suspender la acción.

29. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la

operación realizada es satisfactoria, has clic en Aceptar para continuar.

30. Si deseas modificar otro registro repite los mismos pasos que se te dieron

al inicio.

220
Negocios en Línea

Borrar un registro

Puede especificar si deseas eliminar algún registro ya existente.

17. Debes posicionarte en el registro que quieres Borrar.

18. Haz clic en el botón Borrar.

19. Se desplegará un cuadro de texto que te indicara si estas seguro del

registro que quieres borrar, has clic en Aceptar si deseas borrar el registro

seleccionado o Cancelar para suspender la acción.

20. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

Nota.

Una vez eliminado el registro no podrás recuperar la información.

FIG.12 Formulario de tabla: Departamentos

221
Negocios en Línea

MANTENIMIENTO EMPLEADOS

El uso mas común de negocios web consiste en presentar, modificar y borrar los

registros.

Este consta de las siguientes opciones:

Búsqueda de un registro

Esta opción le permitirá consultar por palabra relacionada o por consulta general

con orden específico

16. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.

17. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás

elegir el tipo de búsqueda que deseas realizar.

18. Al tener seleccionada tu opción, haz clic en el botón Buscar.

Crear un nuevo registro

Puede especificar si deseas agregar un nuevo registro a la base de datos.

26. Haz clic en Agregar nuevo empleado.

27. En la parte derecha del formulario se creara un nuevo registro en blanco el

cual el usuario debe llenar sus respectivos datos correspondientes.

222
Negocios en Línea

28. Una vez llenados los registros, en la parte izquierda de la página, haz clic

en Guardar si deseas guardar el registro o Cancelar si deseas suspender

la acción.

29. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

30. Si deseas agregar otro registro repite los mismos pasos.

Editar un registro

Puede especificar si deseas hacer modificaciones al registro ya existente.

31. Debes posicionarte en el registro que quieres modificar.

32. Haz clic en el botón Editar.

33. En el lado derecho del formulario, posiciona el puntero para que tú puedas

hacer los cambios pertinentes.

34. Una vez modificado los registros, en la parte izquierda de la pantalla, has

clic en Guardar si deseas guardar el registro modificado o Cancelar para

suspender la acción.

35. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la

operación realizada es satisfactoria, has clic en Aceptar para continuar.

36. Si deseas modificar otro registro repite los mismos pasos que se te dieron

al inicio.

223
Negocios en Línea

Borrar un registro

Puede especificar si deseas eliminar algún registro ya existente.

21. Debes posicionarte en el registro que quieres Borrar.

22. Haz clic en el botón Borrar.

23. Se desplegará un cuadro de texto que te indicara si estas seguro del

registro que quieres borrar, has clic en Aceptar si deseas borrar el registro

seleccionado o Cancelar para suspender la acción.

24. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

Nota.

Una vez eliminado el registro no podrás recuperar la información.

FIG.13 Formulario de tabla: Empleados

224
Negocios en Línea

MANTENIMIENTO DE LINEAS

El uso mas común de negocios web consiste en presentar, modificar y borrar los

registros.

Este consta de las siguientes opciones:

Búsqueda de un registro

Esta opción le permitirá consultar por palabra relacionada o por consulta general

con orden específico

19. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.

20. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás

elegir el tipo de búsqueda que deseas realizar.

21. Al tener seleccionada tu opción, haz clic en el botón Buscar.

Crear un nuevo registro

Puede especificar si deseas agregar un nuevo registro a la base de datos.

31. Haz clic en Agregar nuevo linea.

32. En la parte derecha del formulario se creara un nuevo registro en blanco el

cual el usuario debe llenar sus respectivos datos correspondientes.

225
Negocios en Línea

33. Una vez llenados los registros, en la parte izquierda de la página, haz clic

en Guardar si deseas guardar el registro o Cancelar si deseas suspender

la acción.

34. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

35. Si deseas agregar otro registro repite los mismos pasos.

Editar un registro

Puede especificar si deseas hacer modificaciones al registro ya existente.

37. Debes posicionarte en el registro que quieres modificar.

38. Haz clic en el botón Editar.

39. En el lado derecho del formulario, posiciona el puntero para que tú puedas

hacer los cambios pertinentes.

40. Una vez modificado los registros, en la parte izquierda de la pantalla, has

clic en Guardar si deseas guardar el registro modificado o Cancelar para

suspender la acción.

41. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la

operación realizada es satisfactoria, has clic en Aceptar para continuar.

42. Si deseas modificar otro registro repite los mismos pasos que se te dieron

al inicio.

226
Negocios en Línea

Borrar un registro

Puede especificar si deseas eliminar algún registro ya existente.

25. Debes posicionarte en el registro que quieres Borrar.

26. Haz clic en el botón Borrar.

27. Se desplegará un cuadro de texto que te indicara si estas seguro del

registro que quieres borrar, has clic en Aceptar si deseas borrar el registro

seleccionado o Cancelar para suspender la acción.

28. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

Nota.

Una vez eliminado el registro no podrás recuperar la información.

FIG.14 Formulario de tabla: Líneas

227
Negocios en Línea

MANTENIMIENTO DE MARCAS
El uso mas común de negocios web consiste en presentar, modificar y borrar los

registros.

Este consta de las siguientes opciones:

Búsqueda de un registro

Esta opción le permitirá consultar por palabra relacionada o por consulta general

con orden específico

22. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.

23. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás

elegir el tipo de búsqueda que deseas realizar.

24. Al tener seleccionada tu opción, haz clic en el botón Buscar.

Crear un nuevo registro

Puede especificar si deseas agregar un nuevo registro a la base de datos.

36. Haz clic en Agregar nueva marca.

37. En la parte derecha del formulario se creara un nuevo registro en blanco el

cual el usuario debe llenar sus respectivos datos correspondientes.

228
Negocios en Línea

38. Una vez llenados los registros, en la parte izquierda de la página, haz clic

en Guardar si deseas guardar el registro o Cancelar si deseas suspender

la acción.

39. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

40. Si deseas agregar otro registro repite los mismos pasos.

Editar un registro

Puede especificar si deseas hacer modificaciones al registro ya existente.

43. Debes posicionarte en el registro que quieres modificar.

44. Haz clic en el botón Editar.

45. En el lado derecho del formulario, posiciona el puntero para que tú puedas

hacer los cambios pertinentes.

46. Una vez modificado los registros, en la parte izquierda de la pantalla, has

clic en Guardar si deseas guardar el registro modificado o Cancelar para

suspender la acción.

47. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la

operación realizada es satisfactoria, has clic en Aceptar para continuar.

48. Si deseas modificar otro registro repite los mismos pasos que se te dieron

al inicio.

229
Negocios en Línea

Borrar un registro

Puede especificar si deseas eliminar algún registro ya existente.

29. Debes posicionarte en el registro que quieres Borrar.

30. Haz clic en el botón Borrar.

31. Se desplegará un cuadro de texto que te indicara si estas seguro del

registro que quieres borrar, has clic en Aceptar si deseas borrar el registro

seleccionado o Cancelar para suspender la acción.

32. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

Nota.

Una vez eliminado el registro no podrás recuperar la información.

FIG.15 Formulario de tabla: Marcas

230
Negocios en Línea

MANTENIMIENTO DE PAIS

El uso mas común de negocios web consiste en presentar, modificar y borrar los

registros.

Este consta de las siguientes opciones:

Búsqueda de un registro

Esta opción le permitirá consultar por palabra relacionada o por consulta general

con orden específico

25. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.

26. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás

elegir el tipo de búsqueda que deseas realizar.

27. Al tener seleccionada tu opción, haz clic en el botón Buscar.

Crear un nuevo registro

Puede especificar si deseas agregar un nuevo registro a la base de datos.

41. Haz clic en Agregar nuevo país.

42. En la parte derecha del formulario se creara un nuevo registro en blanco el

cual el usuario debe llenar sus respectivos datos correspondientes.

231
Negocios en Línea

43. Una vez llenados los registros, en la parte izquierda de la página, haz clic

en Guardar si deseas guardar el registro o Cancelar si deseas suspender

la acción.

44. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

45. Si deseas agregar otro registro repite los mismos pasos.

Editar un registro

Puede especificar si deseas hacer modificaciones al registro ya existente.

49. Debes posicionarte en el registro que quieres modificar.

50. Haz clic en el botón Editar.

51. En el lado derecho del formulario, posiciona el puntero para que tú puedas

hacer los cambios pertinentes.

52. Una vez modificado los registros, en la parte izquierda de la pantalla, has

clic en Guardar si deseas guardar el registro modificado o Cancelar para

suspender la acción.

53. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la

operación realizada es satisfactoria, has clic en Aceptar para continuar.

54. Si deseas modificar otro registro repite los mismos pasos que se te dieron

al inicio.

232
Negocios en Línea

Borrar un registro

Puede especificar si deseas eliminar algún registro ya existente.

33. Debes posicionarte en el registro que quieres Borrar.

34. Haz clic en el botón Borrar.

35. Se desplegará un cuadro de texto que te indicara si estas seguro del

registro que quieres borrar, has clic en Aceptar si deseas borrar el registro

seleccionado o Cancelar para suspender la acción.

36. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

Nota.

Una vez eliminado el registro no podrás recuperar la información.

FIG.16 Formulario de tabla: País

233
Negocios en Línea

MANTENIMIENTO DE PRODUCTOS

El uso mas común de negocios web consiste en presentar, modificar y borrar los

registros.

Este consta de las siguientes opciones:

Búsqueda de un registro

Esta opción le permitirá consultar por palabra relacionada o por consulta general

con orden específico

28. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.

29. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás

elegir el tipo de búsqueda que deseas realizar.

30. Al tener seleccionada tu opción, haz clic en el botón Buscar.

Crear un nuevo registro

Puede especificar si deseas agregar un nuevo registro a la base de datos.

46. Haz clic en Agregar nuevo producto.

47. En la parte derecha del formulario se creara un nuevo registro en blanco el

cual el usuario debe llenar sus respectivos datos correspondientes.

48. Una vez llenados los registros, en la parte izquierda de la página, haz clic

en Guardar si deseas guardar el registro o Cancelar si deseas suspender

la acción.

234
Negocios en Línea

49. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

50. Si deseas agregar otro registro repite los mismos pasos.

Editar un registro

Puede especificar si deseas hacer modificaciones al registro ya existente.

55. Debes posicionarte en el registro que quieres modificar.

56. Haz clic en el botón Editar.

57. En el lado derecho del formulario, posiciona el puntero para que tú puedas

hacer los cambios pertinentes.

58. Una vez modificado los registros, en la parte izquierda de la pantalla, has

clic en Guardar si deseas guardar el registro modificado o Cancelar para

suspender la acción.

59. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la

operación realizada es satisfactoria, has clic en Aceptar para continuar.

60. Si deseas modificar otro registro repite los mismos pasos que se te dieron

al inicio.

235
Negocios en Línea

Borrar un registro

Puede especificar si deseas eliminar algún registro ya existente.

37. Debes posicionarte en el registro que quieres Borrar.

38. Haz clic en el botón Borrar.

39. Se desplegará un cuadro de texto que te indicara si estas seguro del

registro que quieres borrar, has clic en Aceptar si deseas borrar el registro

seleccionado o Cancelar para suspender la acción.

40. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

Nota.

Una vez eliminado el registro no podrás recuperar la información.

FIG.17 Formulario de tabla: Productos

236
Negocios en Línea

MANTENIMIENTO DE PROVEEDORES

El uso mas común de negocios web consiste en presentar, modificar y borrar los

registros.

Este consta de las siguientes opciones:

Búsqueda de un registro

Esta opción le permitirá consultar por palabra relacionada o por consulta general

con orden específico

31. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.

32. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás

elegir el tipo de búsqueda que deseas realizar.

33. Al tener seleccionada tu opción, haz clic en el botón Buscar.

Crear un nuevo registro

Puede especificar si deseas agregar un nuevo registro a la base de datos.

51. Haz clic en Agregar nuevo proveedor.

52. En la parte derecha del formulario se creara un nuevo registro en blanco el

cual el usuario debe llenar sus respectivos datos correspondientes.

53. Una vez llenados los registros, en la parte izquierda de la página, haz clic

en Guardar si deseas guardar el registro o Cancelar si deseas suspender

la acción.

237
Negocios en Línea

54. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

55. Si deseas agregar otro registro repite los mismos pasos.

Editar un registro

Puede especificar si deseas hacer modificaciones al registro ya existente.

61. Debes posicionarte en el registro que quieres modificar.

62. Haz clic en el botón Editar.

63. En el lado derecho del formulario, posiciona el puntero para que tú puedas

hacer los cambios pertinentes.

64. Una vez modificado los registros, en la parte izquierda de la pantalla, has

clic en Guardar si deseas guardar el registro modificado o Cancelar para

suspender la acción.

65. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la

operación realizada es satisfactoria, has clic en Aceptar para continuar.

66. Si deseas modificar otro registro repite los mismos pasos que se te dieron

al inicio.

238
Negocios en Línea

Borrar un registro

Puede especificar si deseas eliminar algún registro ya existente.

41. Debes posicionarte en el registro que quieres Borrar.

42. Haz clic en el botón Borrar.

43. Se desplegará un cuadro de texto que te indicara si estas seguro del

registro que quieres borrar, has clic en Aceptar si deseas borrar el registro

seleccionado o Cancelar para suspender la acción.

44. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

Nota.

Una vez eliminado el registro no podrás recuperar la información.

FIG.18 Formulario de tabla: Proveedores

239
Negocios en Línea

MANTENIMIENTO DE ROLES

El uso mas común de negocios web consiste en presentar, modificar y borrar los

registros.

Este consta de las siguientes opciones:

Búsqueda de un registro

Esta opción le permitirá consultar por palabra relacionada o por consulta general

con orden específico

34. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.

35. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás

elegir el tipo de búsqueda que deseas realizar.

36. Al tener seleccionada tu opción, haz clic en el botón Buscar.

Crear un nuevo registro

Puede especificar si deseas agregar un nuevo registro a la base de datos.

56. Haz clic en Agregar nuevo rol.

57. En la parte derecha del formulario se creara un nuevo registro en blanco el

cual el usuario debe llenar sus respectivos datos correspondientes.

58. Una vez llenados los registros, en la parte izquierda de la página, haz clic

en Guardar si deseas guardar el registro o Cancelar si deseas suspender

la acción.

240
Negocios en Línea

59. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

60. Si deseas agregar otro registro repite los mismos pasos.

Editar un registro

Puede especificar si deseas hacer modificaciones al registro ya existente.

67. Debes posicionarte en el registro que quieres modificar.

68. Haz clic en el botón Editar.

69. En el lado derecho del formulario, posiciona el puntero para que tú puedas

hacer los cambios pertinentes.

70. Una vez modificado los registros, en la parte izquierda de la pantalla, has

clic en Guardar si deseas guardar el registro modificado o Cancelar para

suspender la acción.

71. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la

operación realizada es satisfactoria, has clic en Aceptar para continuar.

72. Si deseas modificar otro registro repite los mismos pasos que se te dieron

al inicio.

241
Negocios en Línea

Borrar un registro

Puede especificar si deseas eliminar algún registro ya existente.

45. Debes posicionarte en el registro que quieres Borrar.

46. Haz clic en el botón Borrar.

47. Se desplegará un cuadro de texto que te indicara si estas seguro del

registro que quieres borrar, has clic en Aceptar si deseas borrar el registro

seleccionado o Cancelar para suspender la acción.

48. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

Nota.

Una vez eliminado el registro no podrás recuperar la información.

FIG.19 Formulario de tabla: roles

242
Negocios en Línea

MANTENIMIENTO DE SUCURSALES

El uso mas común de negocios web consiste en presentar, modificar y borrar los

registros.

Este consta de las siguientes opciones:

Búsqueda de un registro

Esta opción le permitirá consultar por palabra relacionada o por consulta general

con orden específico

37. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.

38. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás

elegir el tipo de búsqueda que deseas realizar.

39. Al tener seleccionada tu opción, haz clic en el botón Buscar.

Crear un nuevo registro

Puede especificar si deseas agregar un nuevo registro a la base de datos.

61. Haz clic en Agregar nueva sucursal.

62. En la parte derecha del formulario se creara un nuevo registro en blanco el

cual el usuario debe llenar sus respectivos datos correspondientes.

63. Una vez llenados los registros, en la parte izquierda de la página, haz clic

en Guardar si deseas guardar el registro o Cancelar si deseas suspender

la acción.

243
Negocios en Línea

64. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

65. Si deseas agregar otro registro repite los mismos pasos.

Editar un registro

Puede especificar si deseas hacer modificaciones al registro ya existente.

73. Debes posicionarte en el registro que quieres modificar.

74. Haz clic en el botón Editar.

75. En el lado derecho del formulario, posiciona el puntero para que tú puedas

hacer los cambios pertinentes.

76. Una vez modificado los registros, en la parte izquierda de la pantalla, has

clic en Guardar si deseas guardar el registro modificado o Cancelar para

suspender la acción.

77. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la

operación realizada es satisfactoria, has clic en Aceptar para continuar.

78. Si deseas modificar otro registro repite los mismos pasos que se te dieron

al inicio.

244
Negocios en Línea

Borrar un registro

Puede especificar si deseas eliminar algún registro ya existente.

49. Debes posicionarte en el registro que quieres Borrar.

50. Haz clic en el botón Borrar.

51. Se desplegará un cuadro de texto que te indicara si estas seguro del

registro que quieres borrar, has clic en Aceptar si deseas borrar el registro

seleccionado o Cancelar para suspender la acción.

52. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

Nota.

Una vez eliminado el registro no podrás recuperar la información.

FIG.20 Formulario de tabla: Sucursales

245
Negocios en Línea

MANTENIMIENTO DE TARJETAS

El uso mas común de negocios web consiste en presentar, modificar y borrar los

registros.

Este consta de las siguientes opciones:

Búsqueda de un registro

Esta opción le permitirá consultar por palabra relacionada o por consulta general

con orden específico

40. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.

41. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás

elegir el tipo de búsqueda que deseas realizar.

42. Al tener seleccionada tu opción, haz clic en el botón Buscar.

Crear un nuevo registro

Puede especificar si deseas agregar un nuevo registro a la base de datos.

66. Haz clic en Agregar nueva tarjeta.

67. En la parte derecha del formulario se creara un nuevo registro en blanco el

cual el usuario debe llenar sus respectivos datos correspondientes.

246
Negocios en Línea

68. Una vez llenados los registros, en la parte izquierda de la página, haz clic

en Guardar si deseas guardar el registro o Cancelar si deseas suspender

la acción.

69. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

70. Si deseas agregar otro registro repite los mismos pasos.

Editar un registro

Puede especificar si deseas hacer modificaciones al registro ya existente.

79. Debes posicionarte en el registro que quieres modificar.

80. Haz clic en el botón Editar.

81. En el lado derecho del formulario, posiciona el puntero para que tú puedas

hacer los cambios pertinentes.

82. Una vez modificado los registros, en la parte izquierda de la pantalla, has

clic en Guardar si deseas guardar el registro modificado o Cancelar para

suspender la acción.

83. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la

operación realizada es satisfactoria, has clic en Aceptar para continuar.

84. Si deseas modificar otro registro repite los mismos pasos que se te dieron

al inicio.

247
Negocios en Línea

Borrar un registro

Puede especificar si deseas eliminar algún registro ya existente.

53. Debes posicionarte en el registro que quieres Borrar.

54. Haz clic en el botón Borrar.

55. Se desplegará un cuadro de texto que te indicara si estas seguro del

registro que quieres borrar, has clic en Aceptar si deseas borrar el registro

seleccionado o Cancelar para suspender la acción.

56. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

Nota.

Una vez eliminado el registro no podrás recuperar la información.

FIG.21 Formulario de tabla: Tarjetas

248
Negocios en Línea

MANTENIMIENTO DE TIPOS CLIENTES

El uso mas común de negocios web consiste en presentar, modificar y borrar los

registros.

Este consta de las siguientes opciones:

Búsqueda de un registro

Esta opción le permitirá consultar por palabra relacionada o por consulta general

con orden específico

43. Haz clic en el cuadro de texto, digita la palabra o texto que deseas buscar.

44. En la parte derecha de tu pantalla, se encuentra un listbox en el cual podrás

elegir el tipo de búsqueda que deseas realizar.

45. Al tener seleccionada tu opción, haz clic en el botón Buscar.

Crear un nuevo registro

Puede especificar si deseas agregar un nuevo registro a la base de datos.

71. Haz clic en Agregar nuevo tipo de cliente.

72. En la parte derecha del formulario se creara un nuevo registro en blanco el

cual el usuario debe llenar sus respectivos datos correspondientes.

73. Una vez llenados los registros, en la parte izquierda de la página, haz clic

en Guardar si deseas guardar el registro o Cancelar si deseas suspender

la acción.

249
Negocios en Línea

74. Si tu opción fue Guardar te mostrara un cuadro de texto el cual indicara que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

75. Si deseas agregar otro registro repite los mismos pasos.

Editar un registro

Puede especificar si deseas hacer modificaciones al registro ya existente.

85. Debes posicionarte en el registro que quieres modificar.

86. Haz clic en el botón Editar.

87. En el lado derecho del formulario, posiciona el puntero para que tú puedas

hacer los cambios pertinentes.

88. Una vez modificado los registros, en la parte izquierda de la pantalla, has

clic en Guardar si deseas guardar el registro modificado o Cancelar para

suspender la acción.

89. Si tu opción fue guardar te mostrara un cuadro de texto el cual indica que la

operación realizada es satisfactoria, has clic en Aceptar para continuar.

90. Si deseas modificar otro registro repite los mismos pasos que se te dieron

al inicio.

250
Negocios en Línea

Borrar un registro

Puede especificar si deseas eliminar algún registro ya existente.

57. Debes posicionarte en el registro que quieres Borrar.

58. Haz clic en el botón Borrar.

59. Se desplegará un cuadro de texto que te indicara si estas seguro del

registro que quieres borrar, has clic en Aceptar si deseas borrar el registro

seleccionado o Cancelar para suspender la acción.

60. Si tu opción fue Aceptar se desplegara un cuadro de texto el cual indica que

la operación realizada es satisfactoria, has clic en Aceptar para continuar.

Nota.

Una vez eliminado el registro no podrás recuperar la información.

FIG.22 Formulario de tabla: Tipos de clientes

251
Negocios en Línea

ELABORACION DE REPORTES

Es esta opción el administrador y usuario podrán generar reportes.

Elaborar reportes: Al dar clic en el menú que aparece al lado izquierdo de la

pantalla, en esta opción aparecerán los diferentes reportes que se pueden

generar en el sistema. Ver figura No. 23

FIG.23 Formulario de opción: Elaboración de reportes

252
Negocios en Línea

4.2.4.2 MODULO COMERCIAL

Es donde usted podrá realizar las compras en línea.

E ste le permitirá registrarse y comprar productos a través de una carretilla

de compra.

El objetivo de este software es crear una interfaz amigable donde los

usuarios puedan adquirir sus productos en línea.

1. PANTALLA: PANTALLA PRINCIPAL

Al inicializar sesión se nos desplegara la siguiente pantalla. ver (Fig. 29):

Fig. 29 Registro de Acceso

253
Negocios en Línea

2. Al iniciar sesión lo primero que mostrara es un menú con las siguientes

opciones. Ver figura 30.

Figura 30 Menú

Estas consisten en:

 Ver productos: en esta opción podrá ver los diferentes productos

 Mi cuenta: Aquí podrá modificar su cuenta (si ya estuviera registrado)

 Mi carrito: Podrá agregar, modificar o eliminar productos que desee

comprar

 Ayuda: guía de cómo usar el software en línea.

En la misma página nos muestra las formas para ingresar al sistema ya sea si

tenemos cuenta o necesitamos crear nuestra cuenta.

Si ya esta registrado digitar el usuario y password o clave, y presiona el botón

Iniciar sesión para poder ingresar al sitio. Ver

figura 31.

Si no recuerdas la contraseña hay una opción

en la parte inferior del botón Iniciar sesión en

la cual te mandara un correo con tu usuario y

password. Ver figura 32.

Figura. 31
254
Negocios en Línea

Figura 32: Notificación de recordatorio de usuario y password

Si aun no esta registrado y quieres ser un nuevo cliente, puede acceder a la

opción Crear Cuenta:. Ver

figura 33.

En la cual podrá ingresar todos

los datos personales que son

requeridos por la empresa.

Al hacer clic sobre


el botón.

Figura No.33. Crear Cuenta

255
Negocios en Línea

Al ingresar con usuario y contraseña al sitio, se desplegara otra pantalla en la

cual nos mostrara lo siguiente pantalla, ver figura 34.

Figura 34. Ingreso al sitio web

1.3. PANTALLA: OPCION “MI CUENTA”

1. Para ingresar a la opción “mi cuenta” debes estar registrado o llenar el

formulario para efectos de registro, En esta pantalla nos muestra dos tipos

de opción de cliente en las cuales se solicitan diferentes datos de acuerdo

al tipo de cliente.

256
Negocios en Línea

2. Si estas logueado te mostrara tus datos, así como se muestra en la

siguiente pantalla ver (Fig. 35), en la cual podrá modificar los datos que

sean requeridos.

FIG.35 Formulario de tabla: Mi cuenta

257
Negocios en Línea

1.3. PANTALLA: OPCION “VER PRODUCTOS”

En la parte superior nos muestra los diferentes procesos para realizar una

compra. Ver figura 36.

Figura No.36. Opciones de compra

1. Una vez ingresado el usuario al sitio podrá realizar búsquedas de

productos, ver las políticas de privacidad, la ayuda entre otros.

2. Al dar clic en la opción “Ver productos” en el menú buscar le aparecerá la

siguiente pantalla ver Fig.36, en la cual podrá buscar productos a través

del nombre o línea del mismo, o buscar a través de un listado por línea

visualizar el resultado de la búsqueda hecha por el menú de búsqueda

ubicado en la pagina inicial.

FIG.36 Formulario de tabla: Ver productos

258
Negocios en Línea

Una vez seleccionado el producto este se ira almacenando en la carretilla de

compras. Al dar a la opción agregar y este me manda a la carretilla.

En la pantalla este muestra un link en el cual me permite agregar más

productos a mi carrito.

1.4. PANTALLA: OPCION “MI CARRITO”

1. Al dar clic en la opción “mi carrito” le aparecerá la siguiente pantalla ver

(Fig. 37), en la cual podrá agregar, modificar o eliminar productos.

FIG.37 Formulario de tabla: Mi carrito

259
Negocios en Línea

Al finalizar la compra le mostrara una opción de ver orden de compra para estar

seguro de sus productos seleccionados.

2. Al dar clic en esta opción “Ver orden de compra” le mostrara una factura

previa en la cual le muestra sus datos y su producto. Ver figura 38.

FIG.38 Formulario de tabla: Orden de Compra

3. Al dar clic en la opción “Agregar nueva dirección” le aparecerá la siguiente

pantalla ver (Fig. 39), pantalla, en la cual podrá agregar, modificar o

eliminar la dirección a la cual desea que llegue su producto.

FIG.39 Formulario de tabla: Selección de lugar de entrega

4. Se mostrara el botón seleccionar que aparece en la parte derecha de cada

registro almacenado, selecciona la dirección a la cual quieres que llegue el

producto ver figura 40.

260
Negocios en Línea

5. unas vez realizada la sección presiona el botón continuar para continuar su

proceso

FIG.40 Formulario de tabla: Selección de lugar de entrega

6. Al dar clic en la opción “continuar” le aparecerá la siguiente pantalla ver

(Fig. 41), en la cual podrá seleccionar el tipo de tarjeta con la que

cancelara, su numero de tarjeta, propietario y su fecha de expiración.

FIG.41 Formulario de tabla: Selección forma de pago

261
Negocios en Línea

7. una vez introducido los datos de la tarjeta presiona confirmar compra para

que sea efectiva su compra.

8. Al dar clic en la opción “Confirmar compra” le aparecerá la siguiente

pantalla ver (Fig. 42), en la cual le mostrara que su transacción a sido

satisfactoria.

FIG.42 Formulario de tabla: Gracias por su compra

La pantalla le mostrara dos opciones las cuales el cliente puede seguir

comprando o cerrar sesión.

Por correo se le enviara una factura previa detallando la ultima compra

realizada por el cliente, su factura final será enviada con su respectivo

producto. Ver imagen siguiente.

262
Negocios en Línea

FIG.36 Detalle de orden de pedido (factura previa)

263
Negocios en Línea

4.2.6 MIGRACIÓN Y CONEXIÓN A BASES DE DATOS YA


EXISTENTES

OLE DB es una interfaz de programación de nivel de sistemas estratégica de

Microsoft que administra datos de toda una organización o compañía. OLE DB es

una especificación abierta diseñada sobre el éxito de la conectividad abierta de

bases de datos (ODBC, Open Database Connectivity) al ofrecer un estándar

abierto para el acceso a cualquier tipo de datos. Mientras que ODBC se creó para

tener acceso a bases de datos relacionales, OLE DB se ha diseñado para ofrecer

acceso a orígenes de datos relacionales y no relacionales, incluyendo:

 Método de acceso secuencial indizado o de acceso a memoria virtual

(ISAM/VSAM) de gran sistema (mainframe) y bases de datos jerárquicas.

 Almacenes de sistemas de archivos y de correo electrónico.

 Datos geográficos, gráficos y de texto.

 Objetos comerciales personalizados.

OLE DB define una colección de interfaces COM que encapsulan varios servicios

del sistema de administración de bases de datos. Estas interfaces permiten crear

componentes de software que implementan los servicios mencionados. Los

componentes OLE DB constan de los proveedores de datos (que contienen y

presentan los datos), los receptores de datos (los que utilizan los datos) y los

componentes de servicio (los que procesan y transportan los datos).

264
Negocios en Línea

Las interfaces OLE DB se diseñan para facilitar la integración de los componentes

de forma que los proveedores puedan sacar al mercado con rapidez componentes

OLE DB de gran calidad. Además, OLE DB incluye un puente a ODBC que

permite disponer de un soporte continuo gracias a la amplia gama de

controladores de bases de datos relacionales de ODBC disponibles actualmente.

DTS se creó para:

 Mejorar la importación, exportación y transformación de datos heterogéneos

utilizando OLE DB.

 Proporcionar una arquitectura extensible y accesible para los ISV, clientes y

consultores.

 Compartir metadatos de gran riqueza sobre orígenes, destinos,

transformaciones y linaje mediante la integración con los modelos OIM de

Microsoft Repository.

Los Servicios de transformación de datos (DTS) permiten al usuario importar,

exportar y transformar datos desde y hacia múltiples orígenes de datos utilizando

una arquitectura basada en OLE DB al cien por cien. Los orígenes de datos OLE

DB no sólo incluyen sistemas de base de datos, sino también aplicaciones de

escritorio como Microsoft Excel. Microsoft proporciona interfaces OLE DB nativas

para SQL Server y para Oracle. Además, Microsoft ha desarrollado un contenedor

OLE DB que trabaja conjuntamente con controladores ODBC existentes para

permitir el acceso a otros orígenes relacionales. Los archivos de texto delimitados

y de campo fijo también son compatibles de forma nativa.

265
Negocios en Línea

4.2.7 NIVELES DE SEGURIDAD Y PLANES DE CONTINGENCIA

4.2.7.1 CREACIÓN DE POLÍTICAS DE SEGURIDAD

La seguridad de un sitio electrónico tiene que ser confiable para que el mismo

tenga éxito., este involucra las siguientes partes:

 Privacidad: que las transacciones no sean visualizadas por nadie.

 Integridad: que los datos o transacciones como números de tarjeta de

créditos o pedidos no sean alterados.

 No Repudio: posibilita que el que generó la transacción se haga

responsable de ella, y brinda la posibilidad de que este no la niegue.

 Autenticación: que los que intervienen en la transacción sean leales y

válidas.

 Facilidad: que las partes que intervienen en la transacción no encuentren

dificultad al hacer la transacción.

Una vez planteada una política de seguridad, debemos de establecer las medidas

para que cumpliendo con la política de seguridad las perdidas sean las menores

posibles y que esto se transforme en ganancias, ya sean materiales o de imagen.

Las posibles medidas que se pueden establecer se pueden dividir según la

siguiente tabla:

266
Negocios en Línea

Protección Medidas Medidas de


Tipos
Física Técnicas Organización

Preventivas PF PT PO

Detectivas DF DT DO

Correctivas CF CT CO

PF: Control en el acceso al software

DF: Monitor de vigilancia, detector de metales, detector de movimiento.

CF: Respaldo de fuente de poder.

PT: Firewalls, criptografía.

DT: Control de acceso lógico, sesión de autenticación.

CT: Programa antivirus.

PO: Cursos de actualización, organización de las claves.

DO: Monitoreo de auditoria.

CO: Respaldos automáticos, plan de incidentes (sanciones).

El ingreso al sitio está permitido a cualquier persona, la cual puede ejecutar

búsquedas y ver información de productos, pero el acceso a los servicios de

compra que ofrece el sitio estará destinado especialmente a los clientes que

tengan una cuenta de usuario válida. Al igual que el administrador, el cual es el

267
Negocios en Línea

único que puede acceder a los formularios de mantenimiento y bases de datos,

pero a pesar de que puede navegar libremente en la misma, no puede hacer

cambios en los datos del cliente, información que solamente con la cuenta de

usuario_cliente puede acceder y modificar. Estas cuentas de usuarios con la que

inician sesión, pueden ser una combinación de letras o números (nombre de

usuario y contraseña).

El ingreso a la base de datos está definido por la seguridad que presenta SQL

Server, la cual se empleará con el inicio de sesión del administrador del sistema,

el cual se declara al momento de la instalación, donde se establece el nivel de

auditoría que tendrá la base de datos.

Como es una aplicación Web esta se encuentra expuesta a cualquier ataque o

violación de acceso, por lo tanto otra medida de seguridad con que se cuenta es el

uso de firewalls, programas antivirus, con los cuales se estaría evitando el ingreso

de usuarios mal intencionados que puedan poner en riesgo la confidencialidad y el

uso de los datos que se poseen.

El acceso al área de la empresa donde se encuentre el servidor con la base de

datos y la aplicación estará restringido solo a personal autorizado, por lo tanto se

deberá tener un monitoreo y control del área para evitar una salida o manejo

inadecuado de la información.

El sitio manejará el pago por medio de tarjetas de crédito (Ver anexo No.1), una

seguridad que será controlada por la entidad financiera emisora de la misma y

que este registrando el movimiento o transacción que realice el cliente a través de

268
Negocios en Línea

un sistema que controla al detalle cada transacción y que queda en

responsabilidad de la empresa que lo adquiera. Cada transacción se realizará por

una encriptación de datos o una configuración ASCII que es interpretada por cada

financiera o banco.

4.2.7.2 CREACIÓN DE USUARIOS

Existen dos tipos de usuarios que harán uso de la aplicación, un usuario cliente y

usuario administrador. La creación del usuario cliente se llevará a cabo por medio

de la aplicación Web, donde el cliente que desee comprar y no se encuentre

registrado como un usuario activo crea su propia cuenta para poder tener acceso

a la misma, para esto el cliente introduce sus datos personales, específica el tipo

de cliente que es (consumidor final o crédito fiscal), elije un nombre de usuario con

su respectiva contraseña (existe una verificación del nombre de usuario para evitar

duplicidad); luego de haber ingresado todos los datos requeridos, se envía el

formulario a la base de datos, donde se registran y se validan, la respuesta a dicha

validación se envía al correo electrónico, donde el cliente debe dar conocimiento

del envío de la respuesta para que su cuenta de usuario sea activada, todo esto

por medio de un link que se envía en el correo electrónico; una vez activada la

cuenta, el usuario podrá hacer uso de la aplicación.

Cabe mencionar que el cliente puede cambiar los datos ingresados y contraseña,

en el sitio personalizado para cada uno.

269
Negocios en Línea

El otro tipo de usuario es el administrador, al igual que el usuario cliente este

podrá acceder a la aplicación desde cualquier parte con la diferencia que su

página de acceso es distinta a la del cliente, la creación de esta cuenta se lleva a

cabo en la páginas que contiene los formularios de mantenimiento, donde existe la

forma de empleados, la cual permite la visualización, modificar, ingresar (para

nuevos usuarios administrativos –opcional) datos de empleado, su cuenta de

usuario y contraseña, e igual que el usuario cliente tiene a posibilidad de hacer

cambios en los mismos en una apartado destinado para esto.

El usuario administrador llevará un control de los usuarios clientes, por lo tanto

este puede eliminarlos si es necesario, pero no modificar o agregarlos.

4.2.7.3 EVALUACIÓN DE RIESGOS Y AMENAZAS

En la actualidad, la constante evolución de la tecnología informática impacta

directamente en el procesamiento de la información y la comunicación de una

organización, pero todo este cambio implica a su vez nuevos riesgos & amenazas

que no sólo hay que evitar, sino también prevenir.

El negocio de las organizaciones modernas depende en gran medida de la

seguridad de sus sistemas/aplicaciones, hasta un punto tal que si los sistemas de

la organización se detienen, se puede detener el negocio.

Esto es algo que ninguna organización competitiva de primer nivel debe permitir,

dado que una interrupción o desastre informático (por mínimo que resulte) es un

270
Negocios en Línea

costo demasiado alto a pagar y lo que es peor, se podía haber prevenido a un

costo mucho mas bajo.

A continuación, podemos citar algunos de los peligros actuales que se pueden

presentar:

• Intrusiones internas/externas (cambio o destrucción de información, robo o

sabotaje de sistemas, denegación de servicio, etc.).

• Virus & gusanos informáticos.

• Problemas de generación o gestión de la información.

• Interrupción de suministros informáticos (electricidad, comunicaciones, etc.).

• Violación de la privacidad.

• Cyberterrorismo.

• Repudio de transacciones e-commerce.

• Hacking individual.

Es recomendable que las medidas de seguridad a implementar siempre sean

proactivas, debiendo instalar sistemas de seguridad proactivos y no reactivos,

siendo estas medidas más rentables desde el punto de vista de los costos.

4.2.7.4 EVALUACIÓN DE UN ANÁLISIS DE IMPACTO

Debido a la importancia que tiene la integración de un país en la economía digital,

consideré muy oportuno mencionar que El Salvador se está adaptando a esta

revolución digital y que se está haciendo para brindar las oportunidades de

271
Negocios en Línea

crecimiento económico al país que nos ayuden a salir adelante del estancamiento

socio-económico en el que nos encontramos actualmente.

Nuestro país tiene a su favor varios factores, entre ellos que nuestro territorio no

es grande y por lo tanto, es más fácil llevar la tecnología a todos los rincones del

país. Tenemos una amplia red de proveedores de servicios de comunicación

telefónica e Internet, lo cual facilita establecer los medios tecnológicos para

convertirnos en una sociedad digital.

Los negocios electrónicos ya están presentes en la sociedad salvadoreña y

paulatinamente irán tomando mayor auge en todas las facetas productivas del

país. El éxito de esa transición y la rapidez con la que se realice son los factores

claves para subirnos en el tren del desarrollo.

El Comercio Electrónico y el TLC buscan promover, a través de reglas y principios

generales, un entorno favorable para la expansión del comercio electrónico, que

sirva como instrumento para facilitar y abrir nuevas oportunidades comercio y en

general como medio para fomentar el desarrollo, modernización y competitividad a

favor del sector productivo y los consumidores.

4.2.7.5 DESARROLLO DE PLANES CONTINGENCIALES

Para reducir al mínimo el impacto de las amenazas en potencia, las

organizaciones deben desarrollar planes de contingencia como parte de su

proceso para evaluar estrategias. Los planes de contingencia se pueden definir

272
Negocios en Línea

como planes alternativos que se pueden poner en práctica cuando ciertos hechos

clave no ocurren como se esperaba. Sólo las áreas que tienen verdadera prioridad

requieren la seguridad de planes de contingencia. Los estrategas no pueden ni

deben tratar de cubrir todas las bases, haciendo planes para todas las

contingencias posibles.

Cuando las actividades para evaluar estrategias revelan rápidamente la necesidad

de un cambio mayor, el plan de contingencia adecuado se puede ejecutar en

forma oportuna. Los planes de contingencia pueden mejorar la capacidad del

estratega para responder velozmente a los cambios clave operados en las bases

internas y externas de la estrategia presente de la organización.

Los datos de los sistemas informáticos están en constante peligro por varias

causas: errores de los usuarios o ataques intencionados o fortuitos. Pueden

producirse accidentes y ciertas personas con intención de atacar el sistema

pueden obtener acceso al mismo e interrumpir los servicios, inutilizar los sistemas

o alterar, suprimir o robar información.

Los sistemas informáticos pueden necesitar protección en algunos de los

siguientes aspectos de la información:

 Confidencialidad. El sistema contiene información que requiere protección

contra la divulgación no autorizada. Por ejemplo, datos que se van a

273
Negocios en Línea

difundir en un momento determinado (como, información parcial de

informes), información personal e información comercial patentada.

 Integridad. El sistema contiene información que debe protegerse de

modificaciones no autorizadas, imprevistas o accidentales. Por ejemplo,

información de censos, indicadores económicos o sistemas de

transacciones financieras.

 Disponibilidad. El sistema contiene información o proporciona servicios que

deben estar disponibles puntualmente para satisfacer requisitos o evitar

pérdidas importantes. Por ejemplo, sistemas esenciales de seguridad,

protección de la vida y predicción de huracanes.

Los administradores de seguridad tienen que decidir el tiempo, dinero y esfuerzo

que hay que invertir para desarrollar las directivas y controles de seguridad

apropiados. Cada organización debe analizar sus necesidades específicas y

determinar sus requisitos y limitaciones en cuanto a recursos y programación.

Cada sistema informático, entorno y directiva organizativa es distinta, lo que hace

que cada servicio y cada estrategia de seguridad sean únicos. Sin embargo, los

fundamentos de una buena seguridad siguen siendo los mismos y este documento

se centra en dichos principios.

Aunque una estrategia de seguridad puede ahorrar mucho tiempo a la

organización y proporcionar importantes recomendaciones de lo que se debe

hacer, la seguridad no es una actividad puntual. Es una parte integrante del ciclo

vital de los sistemas. El objetivo de esta tesis no es exponer planes contingenciale,

274
Negocios en Línea

esto dependerá de los intereses para los administradores de recursos de

información, los directores de seguridad informática y los administradores.

275
Negocios en Línea

5.1 CONCLUSIONES

Para el proyecto presentado en este documento, se resumen las siguientes


conclusiones generales.

1. El Comercio Electrónico nace como una alternativa de reducción de costos

y como herramienta fundamental en el desempeño empresarial; formando

parte importante en el mundo de Internet, el cual no conoce fronteras y está

transformando al mundo.

2. El uso de esta aplicación puede ayudar a reducir costos para la empresa ya

que el cliente hará llegar sus pedidos sin margen de error, ya que el es el

responsable de verificar sus pedidos y emitir la orden.

3. El Comercio Electrónico hace sencilla la labor de negocios de los clientes,

reduce los costos y precios, y garantiza una disponibilidad las 24 horas del

día.

4. La aplicación desarrollada posee un gran potencial para que las empresas

distribuidoras de productos de consumo que desean incursionar en el

mundo del comercio electrónico, puedan hacerlo a través de ella.

276
Negocios en Línea

5. El TLC hará que las empresas den a conocer sus bienes y/o servicios a los

clientes potenciales dentro o fuera del país, para que ellas logren hacerlo

tienen que tener presencia en Internet.

6. La aplicación se ha desarrollado con herramientas de programación

orientada a objetos que permite crear interfaces sencillas para el manejo

del usuario final.

7. El diseño y la arquitectura del aplicativo muestran la información clasificada

en categorías reconocidas por los usuarios de La Universidad, ésto unido a

la diversidad de opciones de búsqueda disponibles para ellos, lo que da

como resultado que éstas sean efectivas en menos tiempo.

8. Para controlar y asegurar la información publicada, se deberá contar con la

supervisión del administrador del sitio, quien se encargará de revisar que

dicha información proporcionada por los usuarios cumpla con los objetivos

bajo los cuales fue creado el aplicativo.

9. La navegación en Internet se ha vuelto una herramienta de trabajo

indispensable para muchos empresarios y administradores, por ese motivo,

la aplicación para la administración de inventario, empleados y usuarios

operativos esta desarrollada con herramientas web.

277
Negocios en Línea

10. El diseño y la arquitectura del aplicativo muestran la información clasificada

en categorías reconocidas por los usuarios, ésto unido a la diversidad de

opciones de búsqueda disponibles para ellos, lo que da como resultado que

éstas sean efectivas en menos tiempo.

278
Negocios en Línea

5.2 RECOMENDACIONES

 Hacer un buen uso de la aplicación para optimizar recursos tanto humanos

como financieros.

 Cambiar la visión de las empresas y generar en ellas una necesidad del

uso del comercio electrónico.

 Incentivar la investigación del comercio electrónico y sus ventajas para el

mejor aprovechamiento de los recursos.

 En el proyecto desarrollado se manejan dos tipos de roles: usuario y

administrador, sin embargo, si la evolución del sitio amerita establecer otros

niveles de acceso al éste, se recomienda crear roles adicionales a los ya

existentes.

279
Negocios en Línea

BIBLIOGRAFIA

Libros

 Microsoft ASP.NET, Aprenda Ya, G.Andrew Duthie. Microsoft, McGraw-Hill


Profesional

 Aprenda ya Microsoft Visual Basic .NET, Michael Halvorson. McGraw-Hill


Profesional

 Microsoft Visual Basic .NET. Guía de migración y actualización. McGraw-


Hill Profesional

 El Comercio Electrónico entre las empresas, Internet World en Español,


Ness Editorial, Mexico, 1999.

 Computer Profesional’s Dictionary.


Allen L. Wyatt. Osborne McGraw Hill, USA. 1990

 Whitten Jefrey, Bentely Loonie, Análisis y diseño de Sistemas de


Información, Editorial McGraw-Hill, Tercera Edición.

 Kroenke David, Procesamiento de bases de datos, fundamentos, diseño e


instrumentación, Editorial Prentice Hall Hispanoamérica, Quinta Edición.

 Payne Chris, Primeros Pasos con ASP.NET, Editorial Prentice Hall, Primera
Edición.

280
Negocios en Línea

 Pressman Roger, Ingeniería del Software, Editorial McGraw-Hill, Tercera


Edición.

Tesis
 Diseño de una plataforma para el Desarrollo de una Tienda Virtual del
Centro de la Micro y Pequeña empresa (Centromype), 2001.

Fuentes directas de información en Internet:

http://www.desarrolloweb.com/articulos/244.php?manual=8PHP:

http://www.webestilo.com/aspnet/aspnet03.phtml

http://www.microsoft.com/spanish/msdn/articulos/archivo/251002/voices/vb_VBSa
mplesTop.asp

http://www.elgurudelprogramador.com

http://www.entraenlared.com/asp/servidores_eleccion.asp

http://www.aspfacil.com

http://www.soloasp.com

http://www.123aspx.com

http://www.codeguru.com

http://www.4guysfromrolla.com

http://www.aspalliance.com

281
Negocios en Línea

GLOSARIO

 Bajar (Download): Transferir información de una computadora remota hacia

otra computadora local.

 Base de datos: Conjunto auto descriptivo de registros integrados y

relacionados entre sí, de una manera estructurada.

 Bombas Lógicas o de Tiempo: Son programas que se activan al producirse

un acontecimiento determinado. La condición suele ser una fecha (Bombas de

Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas

Lógicas). Si no se produce la condición permanece oculto al usuario. Internet

es por su forma de funcionamiento un caldo de cultivo idóneo para virus. No

hay que ser alarmistas pero tampoco descuidados. Las copias de seguridad de

los datos críticos (un par de ellas al menos, de fechas distintas), reducir al

máximo posible la copia de ficheros de lugares inseguros (news, paginas Web

poco conocidas...) y la utilización de antivirus resultan aconsejables como

mecanismos de defensa.

 CGI: Conjunto de reglas que definen como se realiza la comunicación entre un

servidor Web y cualquier otro programa (llamado por ello programa CGI) en la

misma máquina. Un programa CGI se utiliza para extraer o introducir datos del

servidor Web.

 Dirección Internet: Dirección que identifica a un nodo en la Red de redes,

constituida por un número de 32 bits dividido en cuatro octetos.

282
Negocios en Línea

 Gateway: Conjunto de hardware y software que conecta redes que utilizan

protocolos de comunicación diferentes, o que transmite datos por una red entre

dos aplicaciones no compatibles. Un gateway cambia el formato de los datos

de manera que los pueda entender la aplicación que los recibe. El término

generalmente se usa para describir cualquier computadora que transmite datos

de una red a otra, pero esta acepción técnicamente no es correcta por

completo.

 Gopher: Herramienta de búsqueda que presenta información en un sistema de

menús jerárquicos parecidos a un índice. Se trata de un método de hacer

menús de material disponible a través de Internet. El Gopher es un programa

de estilo Cliente -Servidor, que requiere que el usuario tenga un programa

cliente Gopher. Aunque Gopher se extendió rápidamente por todo el mundo,

ha sido sustituido en los últimos dos años por el Hipertexto., también conocido

como WWW (World Wide Web).

 Gusanos: Son programas que tratan de reproducirse a si mismos. No tienen

efectos destructivos pero colapsan la memoria del sistema o el ancho de banda

simplemente aumentando su número rápidamente.

 Hipertexto: Escritura que no está limitada a un plano lineal unidimensional. Un

documento de hipertexto contiene vínculos con otros documentos para poder

ser leído en muchas dimensiones.

 Hoax : Son mensajes de contenido falso que incitan al usuario a hacer copias y

enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a

283
Negocios en Línea

un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo

virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de

experiencia de los internautas novatos.

 Interfaz: Define un protocolo entre los procesos cliente y servidor, de tal forma

que puedan comunicarse entre sí en un nivel más alto que el envío y recepción

de simples cadenas de bytes, en un ambiente heterogéneo de interconexión.

 Intranet: Red de uso privado que emplea los mismos estándares y

herramientas de Internet. Es uno de los segmentos del mercado de

computación que más impulso está cobrando.

 Troyanos: Son programas que permanecen en el sistema, no ocasionando

acciones destructivas sino capturando información para enviarla fuera del

sistema. También actúan abriendo agujeros en la seguridad del sistema.

 Modelo Cliente/Servidor (Client/Server Model): Establece como las

computadoras pueden compartir recursos en una red. En este modelo, el

cliente realiza solicitudes de servicios al servidor, por ejemplo: impresión o

procesamiento de bases de datos, en donde el servidor responde a las

requisiciones hechas por parte de uno o más clientes. NIC: Provee todo tipo de

información, asesoramiento y diversos servicios a los usuarios de Internet.

 Nombre del Servidor (Hostname): Nombre asignado a una máquina

conectada a una red.

 ODBC: Protocolo estándar para el acceso a la información de servidores de

bases de datos SQL, como por ejemplo Microsoft SQL Server. Puede instalar

controladores de ODBC que permitan que Microsoft Access se conecte a estos

284
Negocios en Línea

servidores de bases de datos SQL y tenga acceso a los datos de las bases de

datos SQL.

 PHP (Personal Home Page): Es un lenguaje de scripting que permite la

generación dinámica de contenidos en un servidor web. Entre sus principales

características se destacan su potencia, capacidad multiplataforma, alto

rendimiento y su sencillez de aprendizaje.

 PERL: Lenguaje de programación desarrollado por Larry Wall, diseñado

especialmente para el procesamiento de texto. Por sus fuertes habilidades de

procesamiento de texto, PERL ha sido uno de los lenguajes más populares

para escribir scripts CGI. Perl es un lenguaje interpretativo, el cual hace fácil

diseñar y verificar programas simples.

 Protocolo: Conjunto de reglas o procedimientos que se requieren para iniciar y

mantener las comunicaciones. Los protocolos de comunicación de datos son

los que hacen posible el intercambio de información, después de establecer

una llamada a través de un canal informativo.

285
Negocios en Línea

 Red de Área Local: Red que únicamente conecta a computadoras ubicadas

en lugares cercanos, quizás desde unos pocos metros hasta un kilómetro o

menos.

 Security Socket Layer (SSL): Se trata de un protocolo de seguridad estándar

que transmite la información personal o relacionada con tarjetas de crédito de

los usuarios de forma segura y privada a través de Internet. SSL proporciona

privacidad para datos y mensajes, así como autenticación de los datos. De

acuerdo con la convención establecida, la dirección de las páginas Web que

requieren una conexión SSL comienza con https: en lugar de http:.

 Script: Es una lista de comandos que pueden ser ejecutados sin la interacción

del usuario. Un lenguaje script es un simple lenguaje de programación con el

cual estos pueden ser escritos.

 Sistema de Nombres de Dominios: Diseñado y utilizado para resolver el

problema de tener memorizar los cuatro grupos de tres números que forman

una direcci6n IP. Una dirección DNS se compone del nombre de usuario, el

signo @ y seguida de una serie de dominios como los datos de la

computadora, la red, el nodo, y la actividad preponderante y el país. Ejemplo:

sinned@photon.mit.edu.us

 Tabla: En una base de datos relacional toda la información es almacenada en

tablas, las cuales se componen de filas y columnas. Cada tabla contiene una o

más columnas y a cada columna le es asignado un tipo de dato, como un

número entero, una secuencia de caracteres o una fecha, etc. Cada fila en la

tabla tiene un valor para cada columna.

286
Negocios en Línea

 TCP/IP: Paquete de protocolos para todos los servicios de Internet.

 TRIGGER: es una unidad de programa en PL/SQL almacenado en la base de

datos asociado con una tabla especifica de la base de datos

287
Negocios en Línea

SIMBOLOGÍA Y SIGLAS

ANSI (American National Standards Institute): Instituto Nacional de Estándares

Americanos.

ARPA(Advance Research Projects Agency): Agencia de Proyectos de

Investigación Avanzada.

CGI (Common Gateway Interface): Interfaz de Acceso Común.

DBM (DataBase Manager): Manejador de Bases de Datos.

DBMS (DataBase Management System ): Sistema Administrador de Bases de

Datos.

DNS (Domain Name System): Sistema de Nombres de Dominio

E-mail (Electronic Mail): Correo Electrónico.

FAQ (Frecuently Asked Question): Archivo de Preguntas Frecuentes.

FTP (File Transfer Protocol): Protocolo de Transferencia de Archivos.

HTTP (HyperText Transfer Protocol): Protocolo de Transferencia de Hipertexto.

IP (Internet Protocol): Protocolo Internet.


IRC (Internet Relay Chat): Charlas transmitidas por Internet.
LAN (Local Area Network): Redes de Área Local.
NCSA (National Center for Supercomputing Applications): Centro Nacional de
Aplicaciones de Súper cómputo.
NIC (Network Information Center): Centro de Información de Red.
ODBC (Open Database Connectivity): Conectividad Abierta de Bases de Datos.
PC (Personal Computer): Computadora Personal.
PERL (Practical Extraction and Report Language): Lenguaje Practico de
Extracción y de Reportes.

288
Negocios en Línea

SSL: Siglas inglesas correspondientes a Security Socket Layer.

SGML (Standard Generalized Markup Language): Lenguaje Estándar


Generalizado de Marcado.
TCP/IP: Son dos acrónimos diferentes, que se usan normalmente en conjunto
debido a la compatibilidad mutua que ofrecen. TCP significa: Transfer Control
Protocol, o protocolo de control de transferencia, y éste es el encargado de que los
paquetes enviados de un dispositivo a otro lleguen.
PHP: Acrónimo de “Hypertext Preprocessor”. El nombre PHP tiene su origen a
principios de 1995, en un conjunto de macros conocido como Personal Home
Page Tools.
SQL (Strutured Query Language): Lenguaje Estructurado de Consultas.
TCP (Transmission Control Protocol): Protocolo de Control de Transmisión.
WWW (World Wide Web): Amplio Mundo de los Sitios Web.

289
Negocios en Línea

ANEXO 2

PROVEEDORES DE INTERNET EN EL SALVADOR

Proveedor Sitio web


Americatel www.americatel.com.sv
AmNet
CyTec www.cytec.com.sv
EJE www.ejje.com
El Salvador On Line
GBNet www.gbm.net
IFX www.ifxnetworks.com
Integra www.integra.com.sv
Intercom www.intercom.com.sv
Internet Gratis www.internetgratis.com.sv
Netcom www.netcom.com.sv
Newcom www.newcom.com.sv
Salnet www.salnet.net
Saltel www.saltel.com
Telecam www.telecam.com.sv
Telecom www.navegante.com.sv
Telefónica www.telefonica.com.sv
Telemóvil www.telemovil.com.sv
Tutopía www.tutopia.com

290

Potrebbero piacerti anche