1.- Definir la filosofía del
negocio-
En esta etapa del proyecto fue necesario generar uno,
ya que no se contaba con alguno existente, además en el caso de que existiera
alguno tendría que digitalizarse para mejores efectos en la Web.
El generar un logo requirió de conocer preferencias de los consumidores en cuanto a
colores llamativos y nombres que permitieran identificar el giro de la empresa
por lo que entre varios diseños se selecciono el mas apegado a estas
características.
Lapesté, la primer tienda virtual dedicada
exclusivamente a la venta de perfumes originales, tiene como objetivo principal
la venta de fragancias a los mejores precios en México.
Te ofrecemos excelente
precios de menudeo ya que somos importadores directos, te garantizamos la
autenticidad de nuestros productos o la devolución de tu dinero sin
cuestionamientos.
Si no encuentras el
producto que deseas envíanos un correo
y te lo conseguiremos a los mejores precios y con excelentes descuentos.
Al ser un importador
directo tenemos la posibilidad de ofrecerte nuestros productos con excelentes e
inigualables precios de mayoreo, por lo que te invitamos a que nos escribas y
te conviertas en distribuidor de nosotros, vendiendo a tus amigos y familiares
con atractivas ganancias, envíanos un correo
y descubre como puedes ganar dinero.
Para cualquier comentario o
duda, favor de llamarnos al tel (5)865-11-12 o envíanos
un correo.
Visítanos también en
nuestro local físico ubicado en Av. Lopez Portillo # 222,
Coacalco Edo. Mexico en donde con gusto te atenderemos.
Te garantizamos la satisfacción
en la compra de tu producto.
Para la realización de este proyecto será necesario la
colaboración del siguiente personal.
Administrador
del sitio o Web Master
Encargado del funcionamiento, mantenimiento y diseño
del Sitio Web y de las nuevas necesidades de T.I.
Vendedores
en Web
Encargado de la atención directa a los clientes a
través de la Web mediante herramienta de comunicaciones Chat.
Vendedores
de Mostrador
Encargados de la atención al publico en general en
nuestras ubicaciones físicas.
Almacén
Encargados del control de inventarios y envió de
nuestros productos
Compras
Encargado del abastecimiento, control de precios y
promociones de todas las importaciones.
Finanzas
Encargado de las relaciones financieras, créditos y
cobranzas con proveedores y con los clientes.
Venta
de productos en línea
Venta
de productos en mostrador
Catalogo
de Productos en línea
Pago
electrónico
Envió
de Mercancía a domicilio
Pago
con tarjetas inteligentes
Visitas
a clientes potenciales a través de servicios móviles (
2.- Implementación de
servicios
Vanta
de productos en línea
Pagos electrónico.
Pago
con tarjetas inteligentes
Servicios
de ventas personalizados a través de un Chat
Servicios
móviles
Ventas
a través de un Chat
Ventas
directas al publico con demostraciones personalizadas
Otorgamientos
de Créditos Tarjetas inteligentes
Atenciones
personalizadas acerca del servicio en Web
Al
registrarte podrás obtener descuentos por clientes frecuentes.
El registro
hace que tus compras sean más rápidas
Los campos
marcados con asterisco son obligatorios
Registro
de Clientes |
|
*
Nombre |
|
Apellido
Paterno |
|
Apellido
Materno |
|
*
Email |
|
*
Clave |
|
*
Confirmacion de Clave |
|
Una vez
tecleada la información el password y el numero serán enviado s a tu correo.
Al momento
de realizar tu registro el sistema solicitara datos complementarios de gustos y preferencias de
las mercancías ofrecidas, además de que a medida de que cada cliente realice
sus compras el sistema creara un base que a través de cokies
y de minería de datos obtendrá un perfil
especifico de cada uno de nuestro clientes; permitiendo con esto enviar
información de nuestros productos en ofertas y promociones.
Pagina
inicial * Quiénes somos
* Catálogo
* Mi cuenta
* Contáctanos
------------------------
* Fragancias
Hombres
* Fragancias
mujeres
* Fragancias unisex
* Carrito de
compras
* Recuperar
clave
* Regístrate
* Políticas
de envío
* Políticas
de pago
Quiénes
somos * Abre pagina con información de la
empresa
Catálogo *
Despliega lista de perfumes,
* tiene una liga para ver el detalle
* si se
elige detalle muestra el detalle del perfume y tiene liga para
agregarlo al carrito
Mi cuenta * Te pide que te loguees si aun no lo haces
* liga para olvidaste tu calve
* Permite
modificar tus datos personales
Contáctanos *abre
outloock express
-------------------------------------------
Fragancias
hombres * catalogo de fragancias para hombre
* tiene una liga para ver el detalle
* si se
elige detalle muestra el detalle del perfume y tiene liga para
agregarlo al carrito
Fragancias
mujeres * catalogo de fragancias para mujeres
* tiene una liga para ver el detalle
* si se elige detalle muestra el detalle del perfume y tiene
liga para
agregarlo al carrito
Fragancias
Unisex * catalogo de
fragancias unisex
* tiene una liga para ver el detalle
* si se
elige detalle muestra el detalle del perfume y tiene liga para
agregarlo al carrito
Carrito
de compras * Muestra todos los perfumes agregados
* tiene una
liga para datos de envío
* tiene una
liga para seguir comprando
* Si se alije
seguir comprando se va a la pagina de catalogo
* Si se alije
datos de envío abre una ventana de captura de datos de
envío
* si aun no
te logueas te lo pide y si no estas registrado te
pide que te
registres
* Después
abre una ventana para captura de datos de tarjeta de
crédito
Recuperar
clave * Abre pagina donde te pide tu mail y
te envía la clave a tu correo
Regístrate *
Abre pagina para registro de usuario
Políticas
de envío * Abre pagina con las políticas de envío
Políticas de pago * Abre pagina con las políticas de pago.
3.- Desarrollo y tecnologías
de implementación
A. Definir datos legasy
Catálogos
de Perfumes.
Muestrarios
con Fotografías-
Cartera
de Clientes.
La necesidad
de implementar una B.D la cual pudiera instalarse en
cualquier equipo, así como ser fácilmente acezada trajo como consecuencia
utilizar el motor de Microsoft Jet de Acces.
Las ventajas
de utilizar esta herramienta son:
1.
La posible exportación de las tablas
a cualquier sistema mas robusto.
2.
La fácil utilización del sistema.
3.
La secilla
conexión a través del ODBC
4.
El no requerir de un Sistema
Operativo Especial
Diagramas Entidad Relación
CATEGORIA
CLIENTE
|
|||
Nombre |
Tipo |
Long. |
Descripción |
Id_cliente |
Auntonumérico |
- |
identificador
del cliente |
Correo |
string |
60 |
Correo electrónico |
Clave |
String |
8 |
Password |
Nombre |
String |
60 |
Nombre del cliente |
PEDIDO
|
|||
Nombre |
Tipo |
Long. |
Descripción |
Id_pedido |
Auntonumérico |
- |
identificador
del pedido |
Id_cliente |
Auntonumérico |
- |
|
Envio_unico |
String |
1 |
Indica si
se envía todo a la misma dirección |
DET_PEDIDO
|
|||
Nombre |
Tipo |
Long. |
Descripción |
Id_pedido |
Auntonumérico |
- |
Identificador del pedido |
Consecutivo |
Auntonumérico |
- |
Consecutivo |
Id_producto |
Auntonumérico |
- |
Identificador del producto |
Id_presentación |
Auntonumérico |
- |
Identificador de la presentación |
Cantidad |
Integer |
3 |
Cantidad
de productos |
Prec_unit |
Dec |
5.2 |
Precio
unitario |
Fec_entrega |
Date |
|
Fecha
de entrega |
Envia |
String |
60 |
Nombre de
la persona que envía |
Destinatario |
String |
60 |
Nombre
del destinatario |
Dirección |
String |
60 |
Dirección
del destinatario |
Ciudad |
String |
20 |
Ciudad
del destinatario |
Estado |
String |
20 |
Entidad
federativa |
Cp |
String |
5 |
Código postal |
Telefono |
Long |
12 |
Teléfono del destinatario |
Comentarios |
Memo |
- |
Comentarios |
PRODUCTO
|
|||
Nombre |
Tipo |
Long. |
Descripción |
Id_producto |
Auntonumérico |
- |
Identificador del producto |
Id_categoría |
Auntonumérico |
- |
Identificador de la categoría |
Marca |
String |
30 |
Marca del
producto |
Descripción |
String |
60 |
Descripción
del producto |
Precio |
Dec |
5.2 |
Precio |
Foto |
Imagen |
|
Foto del
producto |
CATEGORÍA
|
|||
Nombre |
Tipo |
Long. |
Descripción |
Id_categoría |
Auntonumérico |
- |
Identificador de la categoría |
Descripción |
String |
60 |
Descripción
de la categoría |
PRESENTACIÓN
|
|||
Nombre |
Tipo |
Long. |
Descripción |
Id_producto |
Auntonumérico |
- |
Identificador del producto |
Id_presentación |
Auntonumérico |
- |
Identificador de la presentación |
Descripción |
String |
60 |
Descripción
de la presentación |
Manejamos
los más altos estándares de seguridad en comunicaciones vía Internet, así como
de procesamiento de la información recibida y sistemas de terminales virtuales.
SSL (Secure Socket Layer)
Protocolo de seguridad utilizado
para la encriptación de la información enviada entre cibernautas y un sitio Web
especifico. Cuando algun cliente accesa
la forma de pago donde llenan la información de su tarjeta de crédito, este
protocolo es usado para que la información viaje segura desde la computadora
del cliente al sitio de validación de la tarjeta de credito.
SET (Secure Electronic Transaction)
Protocolo de seguridad utilizado
para la encriptación de la información enviada desde nuestro sitio Web al banco
procesador. Cuando solicitamos una aprobación y cobro a una tarjeta de crédito
esta información viaja segura a través de Internet por este protocolo.
En este momento se utilizara una B.D
centralizada debido a la concentración de la información es manejada en una
solo oficina.
Se tiene pensado que en el momento de crecer y de
distribuir en varios procesos las B.D existentes permitan un interoperabilidad .
No se partió de la existencia de sistemas legasy mas sin embargo siempre debe de existir como implementadores la posibilidad de hacer uso de
tecnologías para la explotación de la
información a través de Minería de Datos de sistemas anteriores.
No se utilizo ninguna de estas tecnologías para
ejecutar aplicaciones distribuidas; todas nuestras aplicaciones estarán
ejecutándose en el mismo servidor
Se utilizaron JSP para el despliegue de las
aplicaciones en Web
No se tiene aplicado ninguno, aunque por el interés de
ofrecer un servicio de cobertura se investigo acerca de una tecnología
denominada SWAP ó PAD para realizar comunicaciones punto de venta utilizado en Cia. Coca-Cola.
No se tienen aplicadas ninguna de estas entidades,
aunque por interés de ofrecer este servicio se
Esta vez nos dedicamos a describir
algo sobre el dispositivo conocido como "Smart Cards" (SC) o Tarjetas Inteligentes. Este dispositivo
es muy usado en varias aplicaciones, como servicios prepagados para teléfono,
transportes y otros servicios de uso frecuente. Así como también dispositivo de
acceso físico o en sistemas computarizados, etc. Últimamente la SC se usa como
"token" en un sistema de seguridad que usa
criptografía, es decir, como dispositivo que permite procesar o portar
información personal, como generar y guardar las claves.
Físicamente, una SC es una tarjeta
de material plástico que debe de responder a los estándares de resistencia y
flexibilidad (ISO/IEC 7810), de 8.56 cm de largo por
5.398 de ancho y 0.076 de grosor, que funciona como soporte para diferentes
tipos de conectores entre la SC y dispositivos externos, como el que conecta a
un microprocesador contenido en la SC y otro externo, como una PC o algún otro
dispositivo.
Existen diferentes tipos de
tarjetas y dependiendo de su uso su costo varía desde 1 a 20 dólares. Podemos
clasificarlas según sus características como:
a) SC con un chip que contiene sólo
memoria de lectura.
b) SC con un chip que tiene un
circuito integrado y un microprocesador que se conecta por contacto al
exterior.
c) SC con una conexión
electromagnética a un microprocesador externo.
Las primeras SC también se conocen
como Memory Cards (MC), y
sólo contienen datos permanentes o semipermanentes.
Las SC que hacen más honor a su
nombre son las que tienen un procesador, que en general usa palabras de 8 bits
y 5MH de velocidad, con una velocidad de comunicación de 9600 bps.
Finalmente, las SC con conexión
electromagnética sólo difieren en su forma de contacto.
Las SC tienen diferentes usos
dentro de un sistema de seguridad, y permiten una gran portabilidad, lo que las
hace ser una de las mejores formas de resguardo de claves privadas a nivel
personal. Además de proporcionar grandes beneficios según la aplicación de que
se trate, por ejemplo las tarjetas prepago en teléfonos incrementan un promedio
del 15% de tiempo de uso y entre un 20% de dinero pagado por adelantado.
Actualmente, se han creado esquemas que proporcionan más seguridad, impidiendo
alterar la memoria de la SC.
Otra aplicación que ha tenido mucho
éxito es en el transporte masivo, el uso de la SC reduce el congestionamiento
en la compra de boletos, hace más fluido el acceso de personas y claro aumenta
el dinero en efectivo pagado por adelantado, lo que permite tener más capacidad
de inversión. Las Smart Cards
son muy populares actualmente en los servicios financieros, son usadas como
tarjetas de crédito, monederos electrónicos, tarjetas de débito etc.
Otras aplicaciones muy populares se
encuentran en la infraestructura de claves públicas; la SC puede ser usada como
portadora de certificados digitales, permitiendo la
autenticación en una variedad muy grande de redes de comunicación corporativas
o dedicadas a la seguridad de la información.
Por otra parte, existen varias
formas en que las SC puedan ser atacadas, uno de los más famosos ataques que, a
continuación mencionamos, es el DPA (Differential Power Analysis).
Primero veamos lo siguiente, cuando
se generan claves, se cifra, o se firma digitalmente con el sistema RSA por
ejemplo, esencialmente lo que se realiza es una operación exponencial, o sea,
se eleva un número entero grande a una potencia también grande (desde 512
bits); esta es, en realidad, la operación más costosa y la que consume más
tiempo y energía al efectuarse. El ataque consiste en conocer el consumo de energía
que es usada cuando una SC hace esta operación y así deducir información de la
clave privada.
El DPA consiste esencialmente en la
diferencia de energía que toma la SC al realizar las diferentes operaciones en
el proceso de cifrado y, a partir de ahí, deducir información de la clave
privada, ya que ésta es, por ejemplo, la potencia en el proceso de descifrado y
la potencia en el proceso de firma digital.
Para poder evitar este ataque, es
necesario evitar que puedan tomarse las lecturas de energía necesarias para
realizar las operaciones de cifrado.
A pesar de todo esto, las Smart Cards son actualmente una
tecnología ampliamente usada y recomendada por su versatilidad y relativo bajo
costo. Actualmente, existen varias decenas de diferentes SC dependiendo de su
aplicación especial
vPOS (virtual Point of Sale)
Software utilizado en la conexión de
nuestro sistema con PROSA para el manejo de las transacciones con tarjeta de
crédito vía Internet y el almacenamiento encriptado
de la información de las tarjetas de crédito procesadas. Este sistema es
proporcionado por VeriFone® empresa del grupo Hewlett-Packard®
Para
mayores informes sobre nuestra seguridad visita Operaciones en Linea, empresa
con quienes tenemos el convenio de pago con Tarjeta de Credito