UNIVERSIDAD HISPANOAMERICANA

PROYECTO DE ADMINISTRACIÓN DE PAGÌNAS WEB

 

“TIENDA VIRTUAL DE PERFUMES”

 

 

 

 

1.- Definir la filosofía del negocio-

 

 

  1. Desarrollo de la imagen acorde de la empresa, logo (diseñado o existente)

 

En esta etapa del proyecto fue necesario generar uno, ya que no se contaba con alguno existente, además en el caso de que existiera alguno tendría que digitalizarse para mejores efectos en la Web.

 

El generar un logo requirió de conocer  preferencias de los consumidores en cuanto a colores llamativos y nombres que permitieran identificar el giro de la empresa por lo que entre varios diseños se selecciono el mas apegado a estas características.

 

 

  1. Descripción de la empresa ( a que se dedica)

 

Lapesté, la primer tienda virtual dedicada exclusivamente a la venta de perfumes originales, tiene como objetivo principal la venta de fragancias a los mejores precios en México.

Te ofrecemos excelente precios de menudeo ya que somos importadores directos, te garantizamos la autenticidad de nuestros productos o la devolución de tu dinero sin cuestionamientos.

Si no encuentras el producto que deseas envíanos un correo y te lo conseguiremos a los mejores precios y con excelentes descuentos.

Al ser un importador directo tenemos la posibilidad de ofrecerte nuestros productos con excelentes e inigualables precios de mayoreo, por lo que te invitamos a que nos escribas y te conviertas en distribuidor de nosotros, vendiendo a tus amigos y familiares con atractivas ganancias, envíanos un correo y descubre como puedes ganar dinero.

 

  1. Forma de contactos a la empresa, e-mail, sucursales o dirección física

Para cualquier comentario o duda, favor de llamarnos al tel (5)865-11-12 o envíanos un correo.

Visítanos también en nuestro local físico ubicado en Av. Lopez Portillo # 222, Coacalco Edo. Mexico en donde con gusto te atenderemos.

Te garantizamos la satisfacción en la compra de tu producto.

 

 

  1. Marco de trabajo y perfiles de los empleados

 

Para la realización de este proyecto será necesario  la colaboración del siguiente personal.

 

*       Administrador del sitio o Web Master

 

Encargado del funcionamiento, mantenimiento y diseño del Sitio Web y de las nuevas necesidades de T.I.

 

*       Vendedores en Web

 

Encargado de la atención directa a los clientes a través de la Web mediante herramienta de comunicaciones Chat.

 

*       Vendedores de Mostrador

 

Encargados de la atención al publico en general en nuestras ubicaciones físicas.

 

*       Almacén

 

Encargados del control de inventarios y envió de nuestros productos

 

*       Compras

 

Encargado del abastecimiento, control de precios y promociones de todas las importaciones.

 

*       Finanzas

 

Encargado de las relaciones financieras, créditos y cobranzas con proveedores y con los clientes.

 

 

  1. Lista de servicios ofrecidos

 

 

*       Venta de productos en línea

*       Venta de productos en mostrador

*       Catalogo de Productos en línea

*       Pago electrónico

*       Envió de Mercancía a domicilio

*       Pago con tarjetas inteligentes

*       Visitas a clientes potenciales a través de servicios móviles (

 

 

2.- Implementación de servicios

 

 

  1. Definir los servicios que son de tecnología de información

 

*       Vanta de productos en línea

*       Pagos electrónico.

*       Pago con tarjetas inteligentes

*       Servicios de ventas personalizados a través de un Chat

*       Servicios móviles

 

  1. Definir aquellos servicios que son ofrecidos mediante un contacto profesional (atención directa)

 

*       Ventas a través de un Chat

*       Ventas directas al publico con demostraciones personalizadas

*       Otorgamientos de Créditos Tarjetas inteligentes

*       Atenciones personalizadas acerca del servicio en Web

 

 

  1. Definir paginas con menús y opciones para la personalización de un requerimiento de un cliente al elegir un servicio

 

  1. Registrar datos de clientes

 

Al registrarte podrás obtener descuentos por clientes frecuentes.

 

El registro hace que tus compras sean más rápidas

 

Los campos marcados con asterisco son obligatorios

 

Registro de Clientes

* Nombre

 

Apellido Paterno

 

Apellido Materno

 

* Email

 

* Clave

 

* Confirmacion de Clave

 

 

Una vez tecleada la información el password y el numero serán enviado s a tu correo.

 

 

 

 

 

  1. Identificación inteligente de perfiles, agentes  de búsqueda de información relevante para el cliente

 

Al momento de realizar tu registro el sistema solicitara datos  complementarios de gustos y preferencias de las mercancías ofrecidas, además de que a medida de que cada cliente realice sus compras el sistema creara un base que a través de cokies y de minería de datos obtendrá  un perfil especifico de cada uno de nuestro clientes; permitiendo con esto enviar información de nuestros productos en ofertas y promociones.

 

  1. Desarrollar las paginas para cada uno de estos servicios de manera separada

 

Mapa del sitio

 

Pagina inicial             * Quiénes somos

                                   * Catálogo

                                   * Mi cuenta      

                                   * Contáctanos

                                   ------------------------

                                   * Fragancias Hombres  

                                   * Fragancias mujeres

                                   * Fragancias unisex

                                   * Carrito de compras

                                   * Recuperar clave

                                   * Regístrate

                                   * Políticas de envío

                                   * Políticas de pago

 

 

Quiénes somos           * Abre pagina con información de la empresa

 

Catálogo                     * Despliega lista de perfumes,

* tiene una liga para ver el detalle

* si se elige detalle muestra el detalle del perfume y tiene liga para

   agregarlo al carrito

 

Mi cuenta                    * Te pide que te loguees si aun no lo haces

                                   * liga para olvidaste tu calve

                                   * Permite modificar tus datos personales

 

Contáctanos                *abre outloock express

 

-------------------------------------------

 

Fragancias hombres   * catalogo de fragancias para hombre    

* tiene una liga para ver el detalle

* si se elige detalle muestra el detalle del perfume y tiene liga para

   agregarlo al carrito

 

 

Fragancias mujeres    * catalogo de fragancias para mujeres   

* tiene una liga para ver el detalle

                                   * si se elige detalle muestra el detalle del perfume y tiene liga para

   agregarlo al carrito

 

 

Fragancias Unisex      * catalogo de fragancias unisex 

* tiene una liga para ver el detalle

* si se elige detalle muestra el detalle del perfume y tiene liga para

   agregarlo al carrito

 

 

Carrito de compras     * Muestra todos los perfumes agregados

                                   * tiene una liga para datos de envío

                                   * tiene una liga para seguir comprando

                                   * Si se alije seguir comprando se va a la pagina de catalogo

                                   * Si se alije datos de envío abre una ventana de captura de datos de

   envío

* si aun no te logueas te lo pide y si no estas registrado te pide que te

   registres

                                   * Después abre una ventana para captura de datos de tarjeta de

   crédito

 

Recuperar clave         * Abre pagina donde te pide tu mail y te envía la clave a tu correo

 

Regístrate                   * Abre pagina para registro de usuario

 

Políticas de envío       * Abre pagina con las políticas de envío

 

Políticas de pago        * Abre pagina con las políticas de pago.

 

 

3.- Desarrollo y tecnologías de implementación

 

 

A. Definir datos legasy

 

*       Catálogos de Perfumes.

*       Muestrarios con Fotografías-

*       Cartera de Clientes.

 

 

  1. Toma de decisiones o argumentos bajo los cuales se justifique el uso de la base de datos que se esta empleando o se comprará.

 

La necesidad de implementar una B.D la cual pudiera instalarse en cualquier equipo, así como ser fácilmente acezada trajo como consecuencia utilizar el motor de Microsoft Jet de Acces.

 

Las ventajas de utilizar esta herramienta son:

 

1.        La posible exportación de las tablas a cualquier sistema mas robusto.

2.        La fácil utilización del sistema.

3.        La secilla conexión a través del ODBC

4.        El no requerir de un Sistema Operativo Especial

 

 

 

 

 

 

 

  1. Diseño entidad – relación

 

 

Diagramas Entidad Relación

 

CATEGORIA

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


  1. Desarrollo de tablas y compatibilidad entre tipos de datos  de la base de datos y las aplicaciones

 

 

 

CLIENTE

Nombre

Tipo

Long.

Descripción

Id_cliente

Auntonumérico

-

identificador del cliente

Correo

string

60

Correo electrónico

Clave

String

8

Password

Nombre

String

60

Nombre del cliente

 

PEDIDO

Nombre

Tipo

Long.

Descripción

Id_pedido

Auntonumérico

-

identificador del pedido

Id_cliente

Auntonumérico

-

 

Envio_unico

String

1

Indica si se envía todo a la misma dirección

 

 

DET_PEDIDO

Nombre

Tipo

Long.

Descripción

Id_pedido

Auntonumérico

-

Identificador del pedido

Consecutivo

Auntonumérico

-

Consecutivo

Id_producto

Auntonumérico

-

Identificador del producto

Id_presentación

Auntonumérico

-

Identificador de la presentación

Cantidad

Integer

3

Cantidad de productos

Prec_unit

Dec

5.2

Precio unitario

Fec_entrega

Date

 

Fecha de  entrega

Envia

String

60

Nombre de la persona que envía

Destinatario

String

60

Nombre del destinatario

Dirección

String

60

Dirección del destinatario

Ciudad

String

20

Ciudad del destinatario

Estado

String

20

Entidad federativa

Cp

String

5

Código postal

Telefono

Long

12

Teléfono del destinatario

Comentarios

Memo

-

Comentarios

 

 

PRODUCTO

Nombre

Tipo

Long.

Descripción

Id_producto

Auntonumérico

-

Identificador del producto

Id_categoría

Auntonumérico

-

Identificador de la categoría

Marca

String

30

Marca del producto

Descripción

String

60

Descripción del producto

Precio

Dec

5.2

Precio

Foto

Imagen

 

Foto del producto

 

 

CATEGORÍA

Nombre

Tipo

Long.

Descripción

Id_categoría

Auntonumérico

-

Identificador de la categoría

Descripción

String

60

Descripción de la categoría

 

 

PRESENTACIÓN

Nombre

Tipo

Long.

Descripción

Id_producto

Auntonumérico

-

Identificador del producto

Id_presentación

Auntonumérico

-

Identificador de la presentación

Descripción

String

60

Descripción de la presentación

 

 

  1. Establecer esquemas de seguridad (protocolos seguros, https, ssl, paswords de sistema operativo y de base de datos)

 

Manejamos los más altos estándares de seguridad en comunicaciones vía Internet, así como de procesamiento de la información recibida y sistemas de terminales virtuales.

SSL (Secure Socket Layer)

Protocolo de seguridad utilizado para la encriptación de la información enviada entre cibernautas y un sitio Web especifico. Cuando algun cliente accesa la forma de pago donde llenan la información de su tarjeta de crédito, este protocolo es usado para que la información viaje segura desde la computadora del cliente al sitio de validación de la tarjeta de credito.

SET (Secure Electronic Transaction)

Protocolo de seguridad utilizado para la encriptación de la información enviada desde nuestro sitio Web al banco procesador. Cuando solicitamos una aprobación y cobro a una tarjeta de crédito esta información viaja segura a través de Internet por este protocolo.

 

  1. Definición de directorios virtuales

 

 

 

  1. Diseño de base de datos distribuida, heterogéneas (justificar el uso y los usuarios)

 

En este momento se utilizara una B.D centralizada debido a la concentración de la información es manejada en una solo oficina.

 

Se tiene pensado que en el momento de crecer y de distribuir en varios procesos  las B.D existentes permitan un interoperabilidad .

 

 

  1. Comunicación y/o reemplazo de sistemas legasy (cobol, nominas, ERP, aspel, COI, NOI, etc)

 

No se partió de la existencia de sistemas legasy mas sin embargo siempre debe de existir como implementadores la posibilidad de hacer uso de tecnologías  para la explotación de la información a través de Minería de Datos de sistemas anteriores.

 

  1. Tecnologías para el desarrollo de aplicaciones distribuidas (JAVA, RMI, COM, DCOM, CORBA)

 

No se utilizo ninguna de estas tecnologías para ejecutar aplicaciones distribuidas; todas nuestras aplicaciones estarán ejecutándose en el mismo servidor

 

 

 

 

 

 

 

  1. Tecnologías para el despliegue de aplicaciones en web (JSP, XML, JAVA SCRIP, SERVLETS)

 

Se utilizaron JSP para el despliegue de las aplicaciones en Web

 

 

  1. Publicación de servicios que serán publicados en servicios móviles (Definir los dispositivos, el sistema operativo, simulador de la aplicación y el lenguaje)

 

No se tiene aplicado ninguno, aunque por el interés de ofrecer un servicio de cobertura se investigo acerca de una tecnología denominada SWAP ó PAD para realizar comunicaciones punto de venta utilizado en Cia. Coca-Cola.

 

 

  1. Entidades de pago electrónico (Uso de chips, smartcards o Java cards)

 

No se tienen aplicadas ninguna de estas entidades, aunque por interés de ofrecer este servicio se

 

Esta vez nos dedicamos a describir algo sobre el dispositivo conocido como "Smart Cards" (SC) o Tarjetas Inteligentes. Este dispositivo es muy usado en varias aplicaciones, como servicios prepagados para teléfono, transportes y otros servicios de uso frecuente. Así como también dispositivo de acceso físico o en sistemas computarizados, etc. Últimamente la SC se usa como "token" en un sistema de seguridad que usa criptografía, es decir, como dispositivo que permite procesar o portar información personal, como generar y guardar las claves.

Físicamente, una SC es una tarjeta de material plástico que debe de responder a los estándares de resistencia y flexibilidad (ISO/IEC 7810), de 8.56 cm de largo por 5.398 de ancho y 0.076 de grosor, que funciona como soporte para diferentes tipos de conectores entre la SC y dispositivos externos, como el que conecta a un microprocesador contenido en la SC y otro externo, como una PC o algún otro dispositivo.

Existen diferentes tipos de tarjetas y dependiendo de su uso su costo varía desde 1 a 20 dólares. Podemos clasificarlas según sus características como:

a) SC con un chip que contiene sólo memoria de lectura.

b) SC con un chip que tiene un circuito integrado y un microprocesador que se conecta por contacto al exterior.

c) SC con una conexión electromagnética a un microprocesador externo.

Las primeras SC también se conocen como Memory Cards (MC), y sólo contienen datos permanentes o semipermanentes.

Las SC que hacen más honor a su nombre son las que tienen un procesador, que en general usa palabras de 8 bits y 5MH de velocidad, con una velocidad de comunicación de 9600 bps.

Finalmente, las SC con conexión electromagnética sólo difieren en su forma de contacto.

Las SC tienen diferentes usos dentro de un sistema de seguridad, y permiten una gran portabilidad, lo que las hace ser una de las mejores formas de resguardo de claves privadas a nivel personal. Además de proporcionar grandes beneficios según la aplicación de que se trate, por ejemplo las tarjetas prepago en teléfonos incrementan un promedio del 15% de tiempo de uso y entre un 20% de dinero pagado por adelantado. Actualmente, se han creado esquemas que proporcionan más seguridad, impidiendo alterar la memoria de la SC.

Otra aplicación que ha tenido mucho éxito es en el transporte masivo, el uso de la SC reduce el congestionamiento en la compra de boletos, hace más fluido el acceso de personas y claro aumenta el dinero en efectivo pagado por adelantado, lo que permite tener más capacidad de inversión. Las Smart Cards son muy populares actualmente en los servicios financieros, son usadas como tarjetas de crédito, monederos electrónicos, tarjetas de débito etc.

Otras aplicaciones muy populares se encuentran en la infraestructura de claves públicas; la SC puede ser usada como portadora de certificados digitales, permitiendo la autenticación en una variedad muy grande de redes de comunicación corporativas o dedicadas a la seguridad de la información.

Por otra parte, existen varias formas en que las SC puedan ser atacadas, uno de los más famosos ataques que, a continuación mencionamos, es el DPA (Differential Power Analysis).

Primero veamos lo siguiente, cuando se generan claves, se cifra, o se firma digitalmente con el sistema RSA por ejemplo, esencialmente lo que se realiza es una operación exponencial, o sea, se eleva un número entero grande a una potencia también grande (desde 512 bits); esta es, en realidad, la operación más costosa y la que consume más tiempo y energía al efectuarse. El ataque consiste en conocer el consumo de energía que es usada cuando una SC hace esta operación y así deducir información de la clave privada.

El DPA consiste esencialmente en la diferencia de energía que toma la SC al realizar las diferentes operaciones en el proceso de cifrado y, a partir de ahí, deducir información de la clave privada, ya que ésta es, por ejemplo, la potencia en el proceso de descifrado y la potencia en el proceso de firma digital.

Para poder evitar este ataque, es necesario evitar que puedan tomarse las lecturas de energía necesarias para realizar las operaciones de cifrado.

A pesar de todo esto, las Smart Cards son actualmente una tecnología ampliamente usada y recomendada por su versatilidad y relativo bajo costo. Actualmente, existen varias decenas de diferentes SC dependiendo de su aplicación especial

 

  1. Protocolo de pago electrónico empleado

 

vPOS (virtual Point of Sale)

Software utilizado en la conexión de nuestro sistema con PROSA para el manejo de las transacciones con tarjeta de crédito vía Internet y el almacenamiento encriptado de la información de las tarjetas de crédito procesadas. Este sistema es proporcionado por VeriFone® empresa del grupo Hewlett-Packard®

Para mayores informes sobre nuestra seguridad visita Operaciones en Linea, empresa con quienes tenemos el convenio de pago con Tarjeta de Credito

 

 

 

 

 

 

  1. Proponer un esquema general de la arquitectura del sistema en donde se refleje la interacción entre filework, browsers, base de datos, aplicaciones, host, terminales, cliente, sistemas operativos, hospedaje de programas y dispositivos conectados