Comercio Electronico de Jose Felciciano

109
MATERIA: COMERCIO ELECTRONICO. TEMA: 1ª UNIDAD.-INTRODUCION AL COMERCIO ELECTRONICO 2ª UNIDAD.- MANEJOS DE SEGUROS UNIDAD.- PROGRAMACION DE APLICACIÓN DE COMERCIO ELECTRONICO 4ª UNIDAD.- GENERAR DOCUMENTOS PRESENTA: RAMIREZ ORTIZ XUNAXHI SOLEDAD No DE CONTROL: 08190134 CATEDRÁTICO: ING. JOSE FELICIANO LOPEZ PERALES ESPECIALIDAD: SEMESTRE: COMERCIO ELECTRONICO Página 1 INSTITUTO TECNOLÓGICO del istmo. S.E. D.G.E.S.

Transcript of Comercio Electronico de Jose Felciciano

Page 1: Comercio Electronico de Jose Felciciano

MATERIA:

COMERCIO ELECTRONICO.

TEMA:

1ª UNIDAD.-INTRODUCION AL COMERCIO ELECTRONICO

2ª UNIDAD.- MANEJOS DE SEGUROS

3ª UNIDAD.- PROGRAMACION DE APLICACIÓN DE COMERCIO ELECTRONICO

4ª UNIDAD.- GENERAR DOCUMENTOS

PRESENTA:

RAMIREZ ORTIZ XUNAXHI SOLEDAD

No DE CONTROL:

08190134

CATEDRÁTICO:

ING. JOSE FELICIANO LOPEZ PERALES

ESPECIALIDAD: SEMESTRE:

LIC. EN INFORMÁTICA. 7º SEM.

11

Heroica cd. Juchitán de Zaragoza, oax., a 5 de diciembre del 201

ÍNDICE

COMERCIO ELECTRONICO Página 1

INSTITUTO TECNOLÓGICO del istmo.

S.E.P. D.G.E.S.T.

Page 2: Comercio Electronico de Jose Felciciano

pág.

PRESENTACIÓN..…………………………………………………………………………..…1ÍNDICE…………………………………………………………………………………………..2INTRODUCCIÓN……………………………………………………………………………….3UNIDA1.-INTRODUCCIÓN AL COMERCIO ELECTRÓNICO.......................................41.-DEFINICION DE COMERCIO ELECTRONICO…………………………………………41.1-DECIDIR UN OBJETO……………………………………………………………………41.2.-TIPOS DE SITIOS WEB COMERCIALES………………………………................5-61.3.-RIESGOS Y AMENAZAS………………………………………………………………..71.4.-SELECCIONAR UNA ESTRATEGIA………………………………………………8-101.5.-IMPORTANCIA DE LA INFORMACIÓN…………………………………................101.6.-AMENAZA CONTRA LA SEGURIDAD……..……………………………………11-121.7.-UTILIZAR AUTENTIFICACIÓN……………………………………………………13-151.8.-FUNDAMENTOS DE LA ENCRIPTACIÓN………………………………………16-181.9.-ENCRIPTACION DE CLAVE PUBLICA………………………………………….19-201.10.-FIRMAS DIGITALES……………………………………………………………….…211.11.-CERTIFICADOS GENERALES………………………………………………….22-231.12.-SERVIDORES WEB SEGUROS…………………………………………………24-26

UNIDAD2.- MANEJOS DE SEGUROS……………………………………………….......272.1.-CONCEPTO DE CONTROL DE SESIONES………………………………………..282.2.-FUNCIONALIDAD BÁSICA DE SESIONES……………………………………..28-332.3.-ALMACENAR EL ID DE SESIÓN…………………………………………………….342.4.-IMPLEMENTAR SESIONES SIMPLES…………………………………………..34-372.5.-ANULAR EL REGISTRO DE VARIABLES Y ELIMINAR LA SESIÓN…………..382.6.-CREAR UN SENCILLO EJEMPLO DE SESIÓN………………………………..38-392.7.-CONFIGURAR EL CONTROL DE SESIÓN…………………………………………392.8.-IMPLEMENTAR LA AUTENTIFICACIÓN CON EL CONTROL DE SESIONES……………………………………………………………………………...…40-42

UNIDAD3.-PROGRAMACION DE APLICACIÓN DE COMERCIO ELECTRÓNICO............................................................................................................433.1.-CARRO DE COMPRA………………………………………………………………44-453.2.-SISTEMA DE ADMINISTRACIÓN DE CONTENIDOS………………………….45-473.3.-SERVICIOS DE CORREOS ELECTRÓNICOS………………………………….47-573.4.-GESTOR DE LISTAS DE CORREOS ELECTRÓNICOS………………………57-593.5.-FOROS WEB………………………………………………………………………...59-61

UNIDAD4.-GENERAR DOCUMENTOS.......................................................................624.1.-EVALUAR FORMATO DE DOCUMENTO PAPEL, ASCII, HTML, FORM. PROC. TEXT. FORM. TEXT-ENRIQ.POSTCRIPT, FORM. DOC. PORTABLE……………………………………………………………………………………63 4.2 COMPONENTES DE LA SOLUCIÓN……………………………………………..63-714.3.-SISTEMAS DE PREGUNTAS Y RESPUESTAS…………………………..............714.4.-SOFTWARE DE GENERACION DE DATOS…………………………………...72-734.5.-SOFTWARE DE GENERACION DE PLANTILLAS PDF…………………………..734.6.-PRESENTAR LA SOLUCION ………………………………………………………...744.7.-GENERAR UN DOCUMENTO PDF POR MEDIO DE PDF LIB…………………...754.8.-GENERAR UN CERTIFICADO CON PDF LIB………………………………………764.9.-SOLUCIONAR PROBLEMAS CON LOS ENCABEZADOS…………………...76-77BIBLIOGRAFIA………………………………………………………………………78

COMERCIO ELECTRONICO Página 2

Page 3: Comercio Electronico de Jose Felciciano

INTRODUCCION

El comercio electrónico ha tenido una innovación tecnológica debido al hecho de que las compañías requieren algo más que una solución de tipo mensaje el termino comercio electrónico, se propuso hace apenas unos años, refiriéndose a una extensión del término anteriormente acuñado como intercambio electrónico de datos dentro de su estrategia de tecnología de información al comercio mediante la web, el comercio electrónico forma parte de nuestra vida cotidiana se pueden aplicar en diferentes sucursales bancarias por ejemplo el retiro de dinero en efectivo en un cajero automático o consultar el saldo , comprar algún objeto mediante una cuenta por vía chat o por teléfono celulares, son algunos de sus efectos perceptibles; otros menos evidentes son las formas en las que las grandes organizaciones lo han adoptado como una estrategia empresarial para asegurar su permanencia en el nuevo mercado global.

El crecimiento de Internet, y en particular del Web ha producido una masa crítica de consumidores y empresas que participan en un mercado interactivo global, por lo que la adopción de Internet como medio comercial ha provocado que las compañías experimenten formas innovadoras de llegar a sus clientes utilizando la combinación de las tecnologías computacional y de telecomunicaciones, ampliando su función de medio de comunicación a la de un nuevo medio de mercadeo.

COMERCIO ELECTRONICO Página 3

Page 4: Comercio Electronico de Jose Felciciano

DEFINICIONES DEL COMERCIO ELECTRÓNICO

A continuación nos muestra algunas definiciones acerca de comercio electrónico

1."Es la aplicación de la avanzada tecnología de información para incrementar la eficacia de las relaciones empresariales entre socios comerciales.'' (Automotive Action Group in North America)2."La disponibilidad de una visión empresarial apoyada por la avanzada tecnología de información para mejorar la eficiencia y la eficacia dentro del proceso comercial." (EC Innovation Centre)3."Es el uso de las tecnologías computacional y de telecomunicaciones que se realiza entre empresas o bien entre vendedores y compradores, para apoyar el comercio de bienes y servicios."

Conjuntando estas definiciones podemos decir que el comercio electrónico es una metodología moderna para hacer negocios que detecta la necesidad de las empresas, comerciantes y consumidores de reducir costos, así como mejorar la calidad de los bienes y servicios, además de mejorar el tiempo de entrega de los bienes o servicios. Por lo tanto no debe de seguirse contemplando el comercio electrónico como una tecnología, sino que es el uso de la tecnología para mejorar la forma de llevar a cabo las actividades empresariales, de tal forma que éstas resulten transparentes a las personas que lo utilizan dentro de las empresas. Ahora bien, el comercio electrónico se puede entender como cualquier forma de transacción comercial en la cual las partes involucradas interactuan de manera electrónica en lugar de hacerlo de la manera tradicional con intercambios físicos o trato físico directo. Actualmente la manera de comerciar se caracteriza por el mejoramiento constante en los procesos de abastecimiento, y como respuesta a ello los negocios a nivel mundial están cambiando tanto su organización como sus operaciones.

COMERCIO ELECTRONICO Página 4

Page 5: Comercio Electronico de Jose Felciciano

1.1.-DECIDIR UN OBJETIVOEl objetivo de desarrollar para el comercio electrónico como parte de la estrategia de la empresa permitirá que esta pueda alcanzar una posición competitiva que suponga un freno para competidores potenciales que tenga que competir desde una desventaja en cuanto a los argumentos de venta o de diferenciación de servicio

1.2.-TIPOS DE SITIOS WEB COMERCIALES Los sitios se pueden clasificar de muchas maneras. Cada tipo de sitio tiene unas características y limitaciones propias. Una buena organización es vital para conseguir los objetivos del Sitio.

Vamos a ver diferentes formas de clasificar los sitios:

Por su audiencia

•Públicos: Es un WebSite normal, una página dirigida al público general, sin restricciones de acceso en principio.•Extranet: Son Sitios limitados por el tipo de usuarios que pueden acceder, por ejemplo los proveedores de una empresa determinada, o los clientes.•Intranet: Son sitios cuyo acceso está restringido a una empresa u organización, normalmente funcionan dentro de redes privadas, aunque no siempre es así. Por su dinamismo

Aquí encontramos sitios interactivos y sitios estáticos:

•Sitios Interactivos: El usuario puede influir sobre el contenido del sitio que variará en función de cada usuario y de los objetivos de éste. Normalmente, las páginas se generan cuando el usuario las solicita, personalizando la información que se le ofrece.•Sitios estáticos: Los usuarios no pueden modificar o añadir nada al sitio, de cuyos contenidos se encargan exclusivamente sus diseñadores.

COMERCIO ELECTRONICO Página 5

Page 6: Comercio Electronico de Jose Felciciano

•Por su estructura Hemos dedicado una sección para estudiar la estructura física de los sitios Web, tenemos: Lineal, Jerarquía, parrilla, Web pura y mixta.

Por su aperturaEstructuras abiertas, cerradas y semicerradas:

•Estructura abierta: Todos los documentos disponen de su dirección y los usuarios pueden acceder a cualquier punto del WebSite.•Estructura cerrada: Limita el acceso a unos pocos puntos de entrada (incluso a uno sólo). Un ejemplo sería un sitio que requiere un registro previo para entrar, el usuario siempre tendría que pasar primero por el registro antes de poder acceder al resto de la página.

•Estructura semicerrada: A medio camino entre ambas, obliga a los usuarios a acceder por unos puntos específicos, cómo por ejemplo sólo la página principal y las páginas de entrada a las secciones más importantes.Por su profundidadBasada en el número de enlaces que hay que pulsar para llegar al contenido. En general los usuarios prefieren sitios poco profundos. Una buena regla a seguir es que el usuario no tenga que pulsar más de 3 enlaces para encontrar lo que busca.

Por sus objetivos

◦Comerciales: Están creados para promocionar los negocios de una empresa. Su finalidad es económica. Su audiencia puede estar formada por clientes (actuales y potenciales), inversores (actuales y potenciales), empleados (actuales y potenciales) e incluso la competencia y los medios de comunicación. Podemos a su vez dividirlas en Corporativas (Informan sobre la empresa) y Promocionales (promocionan productos).

◦Informativos: Su finalidad principal es distribuir información. La audiencia de este tipo de sitios depende del tipo de información que distribuyen.◦Ocio: Aunque normalmente son sitios con una finalidad económica, son un caso especial. No son sitios fáciles de crear ni de mantener y a veces siguen reglas propias; puesto que a veces es más importante sorprender al usuario con innovaciones que mantener la consistencia y la estructura.

◦Navegación: Su finalidad es ayudar al usuario a encontrar lo que busca en Internet. Dentro de este grupo se sitúan los llamados portales, que intentan abarcar prácticamente todo dentro del propio sitio.

◦Artísticos: Son un medio de expresión artística de su creador o creadores. Este tipo de sitios suele saltarse todas las convenciones y las únicas normas a aplicar son las que el propio artista o artistas deseen.

◦Personales: Al igual que los anteriores, son un medio de expresión de su creador o creadores. Sus objetivos y su audiencia pueden ser de lo más

COMERCIO ELECTRONICO Página 6

Page 7: Comercio Electronico de Jose Felciciano

variopinto. Dentro de este grupo puede haber de todo desde colecciones de fotos de la familia hasta tratados científicos de primer orden.

1.3 RIESGOS Y AMENAZAS

Riesgos del comercio electrónico Como medio comercial el Web presenta las siguientes deficiencias, derivadas tanto de su tecnología como de su naturaleza interactiva:

Entorno empresarial y tecnológico cambiante. Empresas y clientes desean tener flexibilidad para cambiar, según su voluntad, de socios comerciales, plataformas y redes. No es posible evaluar el costo de esto, pues depende del nivel tecnológico de cada empresa, así como del grado deseado de participación en el comercio electrónico. Como mínimo una empresa necesitará una computadora personal con sistema operativo Windows o Machintosh, un módem, una suscripción a un proveedor de servicios de Internet, una línea telefónica. Una compañía que desee involucrarse más, deberá prepararse para introducir el comercio electrónico en sus sistemas de compras, financieros y contables, lo cual implicará el uso de un sistema para el intercambio electrónico de datos (EDI) con sus proveedores y/o una intranet con sus diversas sedes.

Privacidad y seguridad. La mayoría de los usuarios no confía en el Web como canal de pago. En la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante el Web, no puede estar seguro de la identidad del vendedor. Análogamente, éste no lo está sobre la del comprador. Quien paga no puede asegurarse de que su número de tarjeta de crédito no sea recogido y sea utilizado para algún propósito malicioso; por otra parte, el vendedor no puede asegurar que el dueño de la tarjeta de crédito rechace la adquisición. Resulta irónico que ya existan y funcionen correctamente los sistemas de pago electrónico para las grandes operaciones comerciales, mientras que los problemas se centren en las operaciones pequeñas, que son mucho más frecuentes.

Cuestiones legales, políticas y sociales. Existen algunos aspectos abiertos en torno al comercio electrónico: validez de la firma electrónica, no repudio, legalidad de un contrato electrónico, violaciones de marcas y derechos de autor, pérdida de derechos sobre las marcas, pérdida de derechos sobre secretos comerciales y responsabilidades. Por otra parte, deben considerarse las leyes, políticas económicas y censura gubernamentales.

COMERCIO ELECTRONICO Página 7

Page 8: Comercio Electronico de Jose Felciciano

1.4 SELECCIONAR UNA ESTRATEGIA

Establecer los Criterios de Evaluación de sus Operaciones Web.Éstos podrían incluir el número de visitas por mes, el número de páginas vistas, el número de visitantes por una sola vez, el número de contactos reales, el número de transacciones y el número de pedidos.

Promoción. Describir cómo se planea promocionar su sitio web.

Análisis de Mercados Describir las oportunidades que tiene su compañía en el mercado del comercio electrónico.

Competencia Actual. Presentar los resultados del analisis que se hace sobre la competencia actual y sobre la competitividad que tiene la empresa dentro de la industria. Hacer una lista de los sitios web de todos los competidores principales y secundarios. ¿Cuál es la participación estimada en el mercado de cada competidor? ¿Cuáles son las tendencias esperadas en su industria para el comercio electrónico?

Clientes Objetivo Presentar el perfil demográfico y socioeconómico de los clientes que se espera captar en línea. ¿Por qué cree que ellos comprarán en su sitio de internet?

Investigación de un grupo de Enfoque. Presentar los hallazgos de la investigacion enfocada en un pequeño grupo de clientes potenciales del mercado objetivo. Esta investigación debe haber proporcionado una retroalimentacion sobre el potencial de ventas de los productos en un ambiente de mercado electrónico.

Riesgo Calculado. Presentar las proyecciones para el desarrollode la industria y de la empresa durante los próximos tres a cinco años, tanto en línea como fuera de línea.

Estrategia de mercado. Mostrar la forma como se piensa atraer clientes, importadores, agentes, y mayoristas en línea para que hagan negocios con la empresa, y la forma en que se va a mantener el interes de los mismos.

Contenido. Establecer los elementos que se piensan incluir en el sitio web.

Publicidad. Presentar los planes de publicidad. Éstos deben tener en cuenta los requisitos extranjeros de etiquetado y de empaque, los aspectos relacionados con la traduccion , las relaciones con los clientes, los anuncios publicitarios de acuerdo a la cultura y las barreras semánticas.

COMERCIO ELECTRONICO Página 8

Page 9: Comercio Electronico de Jose Felciciano

Relaciones Públicas. Establecer el plan con un programa regular y consistente de actualización de productos y servicios . Esto podría incluir un boletín electrónico, publicaciones de artículos en revistas tecnicas, comunicados de prensa, organizacion de reuniones de clientes, y patrocinio de grupos de discusión en línea.

Estrategia de Ventas. Entre los detalles que deben presentarse están los siguientes:

◦Precios y rentabilidad. Formular una estrategias de fijación de precios internacionales para vender, distribuir y comprar en línea.Procesamiento de pedidos y de pagos. ¿Cómo se tomarán los pedidos (por telefono, fax, correo, en línea)? ¿Cómo se efectuarán los pagos (por correo, en línea, transferencias bancarias)? metodos de distribucion. Determine dónde y cómo se harán las estrategias en el extranjero. ¿Cómo se enviará la confirmación de pedidos y embarques?Tácticas de promocion de ventas. ¿Se promocionará el producto o servicio únicamente en línea o también con la ayuda de herramientas tradicionales (por ejemplo, correo directo, correo electronico, visitas sin previo aviso, impresos, publicidad en radio y television , etc.)?

Servicio. Se debe formular la siguiente pregunta: ¿Le prestaría usted servicio al cliente, en caso de solicitarlo, después de completar la venta?

Relaciones Comerciales. Elaborar un plan para este fin, y determinar el tipo de relaciones que se van a establecer (por ejemplo, de agente/distribuidor) para desarrollar relaciones internacionales de negocios, incluyendo aspectos tales como el de la capacitacion multicultural.

Integración. Describir la forma de cómo se integrarán los sistemas con los sistemas usados por el banco, clientes, proveedores , distribuidores, etc.

Programa de produccion. Indicar el volumen inicial, los requisitos de expansión, las fuentes de materiales, los sitios de fabricación.

•Proyecciones Financieras. Ser realista y conservador.

•Presupuesto a Doce Meses. Pronosticar los costos del primer año de su plan.

•Proyección del flujo de efectivo Calcular las entradas y desembolsos en efectivo.

•Plan a Cinco Años. Incluir una proyección de pérdidas y ganancias durante cinco años.

COMERCIO ELECTRONICO Página 9

Page 10: Comercio Electronico de Jose Felciciano

•Balance General. Mostrar la posición de liquidez y de efectivo de la empresa.

•Análisis del punto de equilibrio Calcular el número de unidades que se necesita vender para alcanzar el punto de equilibrio.

•Fuente y Uso de Fondos. Indicar dónde se va a obtener el para iniciar o expandir la operación de exportaciones.

•Uso de los ingresos.. Mostrar cómo se usarán las utilidades y los préstamos.

1.5.-IMPORTANCIA DE LA INFORMACION

Nuestras vidas giran en torno a la información que podemos percibir de nuestro entorno, si no logramos sacar conclusiones acertadas, estamos en clara desventaja de nuestros convivientes humanos.

El existencialismo plantea que toda la vida es una constante decisión, debemos elegir en cada momento de nuestras vidas, y las decisiones claramente deben estar basadas en información, la información se produce cuando logramos interpretar datos, es decir, señales de nuestro entorno, si combinamos señales atómicas y concluímos algo de ellas, es porque hemos extraído información, luego si nuestro razonamiento es acertado tenemos la capacidad de hacer una, en teoría, buena decisión.

Por otra parte, la información debe tener una serie de características implícitas para que podemos utilizarla (debe ser fidedigna, a tiempo, etc.), asumiendo cumplidos estos requisitos pasamos a la etapa de la razón en donde podemos transformar esa información en conocimiento y agregar así un ítem más a nuestro saber.

Pues bien estas reglas de conducta que construyen nuestro saber no son las directrices en nuestras vidas o mejor dicho no debieran ser, esto sólo vale para vivir en el mundo actual, la verdadera forma de aprender y vivir es la búsqueda de la sabiduría y no del saber, si bien el saber es importante debe ser utilizado para ser mejores personas y no para el beneficio propio o colectivo reducido.

A mi parecer, la sociedad actual beneficia a aquellas personas con más saber (es un hecho), ponderando en forma muy baja sus valores, actitudes, pensamientos, sentimientos, etc.

El conocimiento se busca para que él te encuentre. A la sabiduría sólo se aspira aunque con esto no se consigue, y aunque no es la forma de llegar a ella, es necesario renunciar a lo que queremos para poder tenerlo.

COMERCIO ELECTRONICO Página 10

Page 11: Comercio Electronico de Jose Felciciano

En resumen el saber es distinto de la sabiduría. Las personas se valoran por su saber, en una sociedad ideal el respeto por la sabiduría de las personas es el importante, el saber se puede transmitir y aprender, la sabiduría se tiene o no se tiene, pero no la podemos aprender. La información no es necesaria cuando el camino elegido es el de la sabiduría, en este camino lo importante es la confianza, el respeto, el bien común y la armonía entre los seres.

1.6.-AMENAZAS CONTRA LA SEGURIDAD

Se entiende por amenaza a una acción o condición del entorno de redes (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación en la seguridad (confidencialidad, integridad, disponibilidad o uso legitimo) [STAL95].Las amenazas a la seguridad de los sistemas de comercio electrónico pueden ser clasificadas como internas y externas. La amenaza interna es la que tiene más probabilidad de ocurrir, es la más difícil de combatir o controlar y sin embargo es la que más se pasa por alto [GHOS98]. Este tipo de amenazas es difícil de combatir ya que muy pocos sistemas brindan protección contra acciones maliciosas ejecutadas por usuarios que estén autorizados en el sistema. Es por esto que la mejor manera de combatir esta amenaza es con una combinación de políticas de seguridad estrictas y un esquema de acceso a información privilegiada que solo le permita el acceso a aquellas personas que deban tenerlo.

Sin embargo, las amenazas a la seguridad a las que más se les da importancia es a las externas. Tanto los ejecutivos de las compañías como los administradores de los sistemas sienten un temor especial a los intrusos desconocidos que estando fuera de las barreras de la organización puedan tener acceso a información privilegiada. Parte de esta preocupación está bien fundada, ya que la Internet le da a los comerciantes la posibilidad de llegar a los consumidores potenciales en cualquier parte del mundo, pero al mismo tiempo permite que todos los usuarios mal intencionados, hackers y espías corporativos en todo el mundo puedan tener acceso a la información de la compañía.

COMERCIO ELECTRONICO Página 11

Page 12: Comercio Electronico de Jose Felciciano

Las categorías generales de amenazas o ataques al comercio electrónico son las siguientes:

VANDALISMO Y SABOTAJE EN INTERNET:

El vandalismo o sabotaje en el web es tal vez el ataque que ha recibido más atención de los medios de comunicación. Este ataque consiste en rescribir la página web de alguien mas, generalmente de forma ilegal, para cambiar el contenido de esa página dejando un mensaje propio del saboteador. Este ataque generalmente está motivado por razones políticas o por el ego del saboteador que muestra que pudo romper las medidas de seguridad de un sitio web [GHOS98].

Aunque este ataque está dirigido al servidor web, el resto de los programas o información contenidas en la máquina que fue blanco del ataque también pueden estar comprometidas, como también otros recursos de red que estuvieran conectados a esa máquina, ya que el atacante pudo tener acceso a ellas tan fácilmente como lo hizo con los archivos de las páginas web.

Este tipo de ataques es muy perjudicial para la imagen de la compañía que sufre el ataque. La página web es la imagen de la compañía ante el mundo, y si esta es saboteada, la organización completa se verá vulnerable.

 VIOLACION A LA SEGURIDAD O PRIVACIDAD:

En la Internet, los mensajes son transmitidos a través de un número de intermediarios antes de llegar a su destino, los intermediarios son generalmente Routers, cualquiera de los cuales puede copiar, modificar o borrar los mensajes. Es por esta razón que no se debe asumir que las comunicaciones de datos son privadas a menos que se utilice un mecanismo de encripción para protegerlas. El mayor temor de los consumidores en la Internet es el de revelar sus números de tarjetas de crédito, actualmente se han desarrollado un número de sistemas de transacciones de pago seguras para proteger la privacidad de las transacciones.

 El “romper” las claves de los sistemas de encripción actuales es muy difícil, por lo que es poco probable que se pueda comprometer la seguridad de las transacciones que utilizan estos sistemas. Sin embargo, los componentes web activos pueden presentar riesgos a la seguridad en el client-side. Los componentes activos son programas que se descargan y ejecutan automáticamente desde el navegador web cuando un usuario entra en un sitio web que los tiene como parte de su código. Ejemplo de estos componentes son los controles ActiveX, Applets de Java, JavaScripts, VBScripts y ciertos archivos multimedia que se ejecutan vía plug-ins. Los plug-ins son aplicaciones que se ejecutan automáticamente cuando el navegador descarga archivos de un determinado formato.

 ROBO Y FRAUDE EN INTERNET:

COMERCIO ELECTRONICO Página 12

Page 13: Comercio Electronico de Jose Felciciano

El robo y fraude en la Internet tienen lugar cuando las personas son engañadas para que confíen en sitios web (y sus operadores), con los que no han tenido relaciones previas. La mayoría de los fraudes son resultado de realizar transacciones comerciales con sitios web establecidos por criminales que se hacen pasar por sitios que llevan a cabo negocios legítimos, cuando en realidad son una fachada para actividades criminales. Los consumidores son engañados para entregar sus números de tarjetas de crédito para pagar por productos o servicios que nunca son entregados.

 VIOLACION A LA INTEGRIDAD DE DATOS:

Los ataques a la integridad de los datos casi no se discuten en el contexto de sesiones de Internet, sin embargo, son un problema en las transacciones de comercio electrónico. Las fallas en la integridad de los datos que se envían a través de las redes son casi siempre accidentales, pero existe la posibilidad de que los datos sean alterados intencionalmente para hacer algún daño. Un ataque que modifique datos, como por ejemplo precio de las acciones de la bolsa de valores puede tener gran impacto.

Existen mecanismos para detectar si los datos han sido modificados, pero al igual que con los métodos de encripción, no se han implantado tan ampliamente como deberían.

NEGACION DE SERVICIO:

Los ataques de negación de servicio han sido denominados como las peores amenazas a la seguridad en Internet. Un ataque de negación de servicio tiene como objetivo hacer que cierto servicio no esté disponible para el publico . El potencial que tiene este tipo de ataques para causar daños o perdidas aumenta cada día, mientras se automatizan más servicios y se conducen cada vez más negocios de manera electrónica.El defenderse de este tipo de ataques es particularmente difícil, porque para realizar este tipo de ataques los atacantes se apoyan en debilidades estructurales de los protocolos de comunicación más utilizados, como el Internet Protocolo (IP).

1.7 UTILIZAR LA AUTENTIFICACION

AUTENTIFICACIÓN1. Este proceso, es otro método para mantener una comunicación seguro entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza.Básicamente, si la información es auténtica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro.2. Hay varias maneras para autenticar a una persona o información en un ordenador:3. Contraseñas - El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el

COMERCIO ELECTRONICO Página 13

Page 14: Comercio Electronico de Jose Felciciano

ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso.4. Tarjetas de acceso - Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información.5. Firma digital - Básicamente, es una manera de asegurar que un elemento electrónico (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital Signature Algorithm). El algoritmo DSA consiste en una clave privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma.6. Recientemente, otros métodos de autenticación se están haciendo populares en varios medios que deben mantenerse seguros, como son el escaneo por huellas, de retina, autenticación facial o identificación de voz.Los patrones de autentificación tienen como objetivo guiarnos en las decisiones de la aproximación con que nuestro sistema enfrentara el problema de la autentificación de los clientes que quieren usar los recursos expuestos por nuestros servicios.

Autentificación indirecta (Brokered Authentication)

Ambas alternativas buscan solucionar el problema de autentificación del cliente que hace uso de los recursos del servicio Web. Cuando el cliente y un servidor tiene una relación de confianza que les permite intercambiar y validar credenciales donde se incluye el password, el patrón de autentificación directa aplica perfectamente.Es necesario en que el cliente y el servidor no tiene una relación de confianza, el camino es utilizar autentificación indirecta. En esta opción el cliente se autentifica contra un tercero (bróker) quien le entrega un token al cliente para que lo entregue al servicio como credencial.El web Service toma el Token y lo valida con el Bróker. Este tercero, llamado bróker, tiene relaciones de confianza con el cliente y el servidor.Además de la razón de compartir relaciones de confianza entre el cliente y el servidor existen múltiples criterios que se deben tener en cuenta para la toma de decisión de cual aproximación utilizar para la autentificación de los Web Services. Algunos de los criterios que se deben considerar al momento de evaluar son:

COMERCIO ELECTRONICO Página 14

Page 15: Comercio Electronico de Jose Felciciano

¿Qué necesita el servicio para autentificar al cliente? ¿password? ¿Certificados? ¿Algo más?¿El web Services es capas de acceder al servicio de autentificación directamente?¿Cuál es la infraestructura existente?¿Es necesario soportar SSO?¿Necesita la aplicación un contexto de sesión?¿Estamos trabajando en el mundo Microsoft? ¿Tenemos Windows Impersonate?

Estas preguntas y mas se deben tener en cuenta al momento de optar por un patrón de autentificación.

Autentificación directa: El escenario de la autentificación directa es que el servidor web espera del cliente las credenciales que el mismo validara con el servicio de autentificación (Identity Store).El problema de esta aproximación es el como el servidor web validara las credenciales presentadas por el cliente.Los principales razones para utilizar autentificación directa son:

Las credenciales presentadas por el cliente al Servicio Web son basadas en un secreto compartido, por el ejemplo un password.El Servicio Web tiene capacidad para validar credenciales contra un servicio de autentificación.El Servicio Web es simple y no necesita SSO o soporte para asegurar la no repudiación.El cliente y el Servicio Web confía uno en el otro en el manejo de seguro de credenciales.Se puede utilizar autentificación directa cuando el Servicio Web actúa como un servicio de validación de las credenciales del cliente. Las credenciales usadas, que se aceptan por el hecho de poseerlas (proof-of-possession), están basadas en un secreto compratido y son vertificables contra un Identity Store.

Los participantes de este patrón de autentificación son los siguientes:

1) Cliente: aplicación que accede al Servicio Web, entrega las credenciales para la autentificación.

2) Servicio Web: Web Services que requiere las credenciales para el uso de sus recursos.

3) Identity Store: es la entidad que almacena las credenciales de los clientes.

COMERCIO ELECTRONICO Página 15

Page 16: Comercio Electronico de Jose Felciciano

El siguiente diagrama muestra la secuencia de mensajes que se intercambian en entre lospartcipantes de este patrón de autentificación

Los beneficios del uso del patrón de autentificación directa son:SimplezaSi existe un problema de seguridad en la relación de confianza del cliente y servidor, solo compromete a este cliente y servidor y no a todo un modelo.Las consecuencias resultantes del uso de autentifícación directa son:a) Este modelo no permite el uso de SSO, lo que implica el paso de credenciales en cada llamada. Es posible sortear este asunto con cache de credenciales, pero si las credenciales son de tipo password esta solución implica problemas de seguridad.b) Si se comienzan ha crear muchos servicios Web, el sistema.c) Si un cliente llama muchas veces al mismo servicio, el desempeño que se obtiene es pobre porque cada vez el servicio Web debe validar contra el Identity Strore.d) Las credenciales de un cliente deben estar replicadas en todos los Identity Store, lo que lleva a tener actividades de sincronización y actualización.

Algunas consideraciones de seguridad que se deben observar al momento de implementar autentificación directa son:

* Es posible que ataques al canal entre el cliente y el Servidor web puedan obtener las credenciales del cliente y atacar el servidor usando esas credenciales.* El identity Store puede ser foco de un ataque, con el objetivo de obtener las credenciales, por ejemplo password guardados en el texto plano.* El cliente puede implementar un Cache de Login y Password para entregarlos en cada requerimiento. Esto es un foco de riesgo de seguridad.

1.8 FUNDAMENTOS DE LA ENCRIPTACION

Criptografía moderna, de clave pública o asimétrica La criptografía actual nace ligada al uso de los ordenadores y las telecomunicaciones digitales y hace uso de técnicas muy complicadas que sólo pueden tener lugar en un ámbito de ‘criptografía clásica, no la da el secreto de la clave, sino los algoritmos utilizados. Estas técnicas se basan en la existencia de dos claves o llaves: una pública (de libre difusión) para en criptar y la otra privada (que sólo su propietario conoce) para desencriptar, de forma que de una no se deriva la otra. El hecho de que la llave de encriptación sea diferente a la de des encriptación nos permite hablar también de estos sistemas como sistemas asimétricos. Además de la confidencialidad estas técnicas permiten otras aplicaciones: Integridad: Garantizan que el mensaje no ha sido alterado por terceros. Autenticación: Garantizan que el mensaje ha sido mandado por quien dice. No repudio: El remitente no puede negar haber mandado el mensaje. Para ver la utilidad de estas opciones supongamos el siguiente caso: Un individuo (Juan) quiere mandar un mensaje a otro (Pedro). Para hacerlo, Juan encripta el texto plano que quiere mandar con la llave pública de Pedro

COMERCIO ELECTRONICO Página 16

Page 17: Comercio Electronico de Jose Felciciano

(recordemos que era de libre difusión) y genera un texto cifrado que sólo Pedro podrá leer. Si un tercero captura el mensaje, no podrá leerlo aunque conozca la clave pública de Pedro. Además, y para mayor seguridad, Juan firma el mensaje, valiéndose para ello de su propia clave privada. Pedro, por su parte, recibe un mensaje cifrado. Sabe que nadie más que el emisor conoce su contenido. Lo desencripta con su llave privada y lo lee. Ve que el mensaje dice haber sido mandado por Juan. Con la clave pública de Juan comprueba que el mensaje, ciertamente lo ha mandado Juan y que, además, no ha sido alterado. Además, Juan no podrá negar que ese mensaje lo ha mandado él. Todas estas operaciones son muy importantes en un entorno de comercio electrónico. La confidencialidad asegura que sólo el comprador y el vendedor tienen información sobre el pedido o la cuenta corriente donde se cargará la compra. La integridad garantiza que el pedido que llega al vendedor es realmente el que envió el comprador, que no ha sido alterado accidental o deliberadamente. La autenticación permite al vendedor demostrar a una entidad bancaria que quien ha hecho el pedido es realmente el propietario de la cuenta que desea a cargar. El no repudio garantiza al vendedor que, una vez enviado el pedido, este no podrá ser rechazado.

El algoritmo RSA.

Existen varios algoritmos que hacen posible todo esto. El más importante es el RSA. Desarrollado en el MIT en 1.978 fue llamado así por las iniciales de sus creadores, R. Rivest, A. Shamiry L. Adleman. Este algoritmo se basa en que es muy fácil encontrar números primos de gran tamaño, pero muy difícil factorizar su producto. Básicamente el algoritmo funciona de la siguiente forma

Obtención de la pareja de llaves:

Elegimos dos números primos grandes, Pl y P2

Calculamos su producto A = Pl * P2

Calculamos otro número B = (Pl-1) * (P2 -1)

Escogemos un número V, donde B y V sean primos entre si (no tienen factores comunes).

Buscamos un valor W, donde W * V = 1 mod B

La clave pública obtenida estaría constituida por la pareja de números (W, A) y la clave secreta por (V, A).

Encriptación y des encriptación:

Dividimos el texto plano en bloques. Para que cada bloque del texto plano M, sea menor al antes calculado A, generalmente estos bloques se agrupan en n bits, donde 2An sea menor que A con el mayor valor posible.

COMERCIO ELECTRONICO Página 17

Page 18: Comercio Electronico de Jose Felciciano

Para, dado el mensaje M, encriptarlo (C), hallaríamos C = MAW (mod A). Para desencriptarlo (D), sería D = M = CAV (mod A).

Encriptado de clave pública y firmas digitales: Mecanismos de seguridad en redes Vamos a adentrarnos en una de las temáticas más importantes para nuestra sociedad donde la información ya no se encuentra centralizada, si no que está distribuida por múltiples procesadores dentro de esa red gigante a la que denominamos Internet. Nos referimos a la seguridad de los datos que representan dicha información. Este tema es de rigurosa actualidad ya que es muy común encontrarnos, en cualquier medio de comunicación, una noticia relativa a la rotura de un mecanismo de seguridad por parte de algún, erróneamente denominado, hacker informático. Esto supone un grave impacto ya que dependemos cada vez más de la consistencia, integridad y disponibilidad inmediata de nuestros datos confidenciales. En esta ocasión nos vamos a centrar en un mecanismo denominado "encriptado de clave pública". El mecanismo de encriptado convencional consiste, fundamentalmente, en la técnica universal para proporcionar privacidad en los datos que son trasmitidos o trasportados por la red mediante un protocolo de comunicaciones tipo HTTP por ejemplo. La seguridad de un mecanismo de encriptado depende de la potencia del algoritmo subyacente a dicho mecanismo, cuando más difícil sea romper la seguridad de encriptación que te ofrece el algoritmo a un texto que viaja por un medio, más potencia y fiabilidad de seguridad te proporciona a tu sistema de registro de información. El mecanismo de encriptación de clave pública fue propuesto por Diffie y Hellman en 1976. Este mecanismo propone un algoritmo que, a diferencia de los anteriores, no se basa en permutaciones y combinaciones de elementos del mensaje para poder ocultar la información, si no que está basado en el uso de funciones matemáticas, además de proporcionar dos claves en lugar de una como habitualmente, hasta ese momento, era lo común. Este algoritmo parte, como ya hemos comentado, de la existencia de dos claves, la clave de encriptado y de desencriptado, y pueden ser empleadas de diferente forma, por ejemplo, para el algoritmo RSA la clave de encriptado y de desencriptado pueden ser empleadas en orden inverso, es decir, usar la de desencriptado para encriptar y viceversa.

Los pasos de este algoritmo son los siguientes:

1 - Dado un sistema en red sobre el que aplicar el algoritmo se generan el par de claves.

2 - Este sistema publica su clave de encriptado en fichero público a la vista de todos, mientras que la otra clave permanece oculta al exterior.

3 - Si un sistema emisor desea enviar un mensaje a un receptor, encripta el mensaje usando la clave pública de encriptado que está al alcance de todos.

4 - Cuando el receptor recibe el mensaje obtiene también la clave de desencriptado y puede acceder a su información.

Esto nos permite que sólo el receptor del mensaje, el cual debe adecuarse al contrato de confidencialidad y de ser un receptor de confianza, podrá acceder a

COMERCIO ELECTRONICO Página 18

Page 19: Comercio Electronico de Jose Felciciano

la clave de desencriptado y, por lo tanto, poder tener libre acceso al contenido de los datos que se encierran en el mensaje que ha viajado encriptado por la red.

En resumen, todos los participantes de una red tienen acceso a las claves públicas y las claves privadas se generan lo calícente por cada participante y nunca se distribuyen. Se puede pensar en aplicar la técnica de fuerza bruta para romper la seguridad del algoritmo. La fuerza bruta consiste en probar todas las claves privadas posibles, una tras otra, por eso cuanto más grande sea la clave, más difícil es obtener la clave por fuerza bruta y, por lo tanto, más seguro será el algoritmo de cifrado.

1.9 ENCRIPTACION DE CLAVE PUBLICA

Cómo funciona la encriptación El increíble crecimiento de Internet ha excitado a gente de negocios y consumidores con la promesa de cambiar el modo de trabajar e incluso de vida. Sin embargo, paralelo a esta forma nueva forma de hacer transacciones comerciales, existe una preocupación sobre lo seguro que es Internet, especialmente cuando se manda información privada o sensitiva en la red. Tenemos que reconocerlo, existe muchos tipos de información que no queremos que otros vean, como pueden ser:

• Información de tarjetas de crédito.

• Números de la seguridad social.

• Correspondencia privada.

• Datos personales.

• Información sensitiva de una compañía o empresa.

• Información de datos bancarios

La seguridad en la red es ofrecida entre ordenadores por Internet mediante una variedad de métodos. Uno de los modos más básicos y simples que se han utilizado siempre, es tener esta información privilegiada en dispositivos de almacenamiento, como pueden ser disquetes, CD o más actualmente DVD. Hoy en día, este método es insuficiente y por ello los métodos de seguridad más populares utilizan la encriptación, el cual es el proceso de codificar la información de tal manera,

COMERCIO ELECTRONICO Página 19

Page 20: Comercio Electronico de Jose Felciciano

que solo la persona (u ordenador) con una clave determinada, puede decodificarla y hacer uso de dicha información. Sistemas de encriptación.

La encriptación en ordenadores, está basada en la ciencia de la criptología, que ha sido usada a través de la historia con frecuencia. Antes de la era digital, los que más hacían uso de la criptología, eran los gobiernos, particularmente para propósitos militares. La existencia de mensajes codificados ha sido verificada desde los tiempos del imperio romano. Hoy en día, la mayoría de los sistemas de criptografía son aplicables a ordenadores, simplemente porque la complejidad de los algoritmos es demasiada para ser calculada por seres humanos. Muchos de los sistemas de encriptación pertenecen a dos categorías:

Encriptación de clave simétrica. En este tipo de encriptación, cada ordenador tiene una clave secrete (como si fuera una llave) que puede utilizar para encriptar un paquete de información antes de ser enviada sobre la red a otro ordenador. Las claves simétricas requieren que sepas los ordenadores que van a estar hablando entre si para poder instalar la clave en cada uno de ellos. Podemos entender una clave simétrica, como un código secreto que deben saber los ordenadores que se están comunicando para poder decodificar la información a su llegada. Como ejemplo sencillo, imagina que envías un mensaje otra persona pero sustituyes ciertas letras por signos como asteriscos o interrogaciones. La persona que recibe el mensaje sabe de antemano que letras en particular han sido sustituidas con esos signos por lo que volviendo a ponerlas en su sitio, podrá leer el mensaje. Para los demás, la información no tendrá ningún sentido.

Clave pública Este método usa una combinación de una clave privada y una clave pública. La clave privada solo la sabe tu ordenador, mientras que la clave pública es entregada por tu ordenador a cualquier otros ordenador que quiere realizar una comunicación con el. Para decodificar un mensaje encriptado, un ordenador debe hacer uso de la clave pública, entregada por el ordenador original, y su propia clave privada. Una clave pública de encriptación muy populares PGP (Pretty goodPrivacy) que permite encriptar casi todo. Para implementar la encriptación de clave pública a gran escala, como puede ser un servidor Web, se necesita realizar otra aproximación. Aquí es donde entran los certificados digitales. La autoridad certificada actúa como un intermediario en el que ambos ordenadores confían. Confirma que cada ordenador es en realidad quién dice que es, y entonces provee las claves públicas de un ordenador a otro.

Clave pública: SSL Una implementación de la encriptación de clave pública es SSL (Secure Sockets Layer). Originalmente desarrollada por Netscape, SSL es un protocolo de seguridad para Internet usado por navegadores y servidores Web para transmitir información sensitiva. SSL se ha convertido en parte de un protocolo de seguridad general llamado TLS (Transpon Layer Security). En tu navegador, puedes saber si estás usando un protocolo de seguridad, como TLS por ejemplo, de varias formas. Podrás ver que en la barra de direcciones, las primeras letras "http", serán reemplazadas con "https", y podrás ver un

COMERCIO ELECTRONICO Página 20

Page 21: Comercio Electronico de Jose Felciciano

pequeño cerrojo en la barra de estado en la parte inferior del navegador. La encriptación de clave pública conlleva mucha computación, por lo que muchos sistemas usan una combinación de clave pública y simetría. Cuando dos ordenadores inician una sesión segura, un ordenador crea una clave simétrica y la envía al otro ordenador usando encriptación de clave pública. Los dos ordenadores pueden entonces comunicarse entre ellos usando una encriptación de clave simétrica. Una vez que la sesión ha finalizado, cada ordenador descarta la clave simétrica usada para esa sesión. Cualquier sesión adicional requiere que una nueva clave simétrica sea creada, y el proceso es repetido.

Algoritmos de encriptación "hashing" La clave en una encriptación de clave pública está basada en un valor llamado hash. Este valor está computado a partir de un número usando un algoritmo llamado hashing. En esencia, este valor es una modificación del valor original. Lo más importante de un valor hash es que es casi imposible conocer el valor original sin saber los datos que se utilizaron para crear el valor hash.

1.10 FIRMAS DIGITALES

La firma digital, también denominada firma electrónica, puede ser solicitada libremente, por ejemplo en España, a través de la Casa de Moneda y Timbre. Es común ver en congresos o conferencias relativas a redes, stands que distribuyen este tipo de firmas a los participantes de forma libre y gratuita. Existen tres tipos de firmas que se

pueden solicitar en función del método de identificación. Estas son la simple, avanzada y reconocida. Con la simple seremos capaces de identificar al firmante sin problemas, con la avanzada se añade la funcionalidad de que además de poder identificar al firmante se garantiza la integridad del documento a enviar usando técnicas propias del encriptado de clave pública que acabamos de comentar. En relación con la reconocida se define como una firma avanzada que viene amparada por algún certificado reconocido de seguridad con lo que nos proporciona toda la confianza posible ya que la obtención de un certificado de seguridad es difícil e implica que ha superado toda una batería de pruebas fuerte de ataques contra la integridad y confidencialidad del mensaje.

Una de las críticas que se han introducido al mecanismo de firmas públicas es que, a pesar de ser muy sencillo el poder implantar un sistema de estas características, necesitamos un sistema fuerte que garantice la privacidad de nuestras claves privadas. Por lo que hemos cambiando el foco del problema de garantizar la privacidad de nuestros mensajes a ocultar las claves que nos dan acceso a los datos de dichos mensajes. Esto implica que se hace necesario un mecanismo fuerte y eficaz para ocultar estas claves con lo que necesitamos una solución añadida para poder guardara buen recaudo nuestras contraseñas. Con esto finaliza nuestra incursión dentro del mundo de la encriptación de

COMERCIO ELECTRONICO Página 21

Page 22: Comercio Electronico de Jose Felciciano

claves públicas y firmas digitales en la que hemos podido ver como estos conceptos poseen una gran relevancia.

Dentro de nuestra sociedad y que el factor de impacto que poseen es evidente con respecto a ataques externos. Si se desea obtener más información al respecto sobre este mecanismo de seguridad el lector de Mundolnformática puede acceder al website de la Real Casa de Moneda y Timbre dentro del apartado de Certificación Digital.

1.11 CERTIFICADOS DIGITALES

Un Certificado Digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T X.509. El certificado contiene usualmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación. ¿Pero, qué son exactamente los certificados digitales? En pocas palabras, los certificados digitales garantizan que dos computadoras que se comunican entre sí puedan efectuar transacciones de comercio electrónico con éxito. La base de esta tecnología reside en los códigos secretos. Aunque podría parecer algo que sólo ocurre en una novela de espionaje, lo cierto es que el comercio electrónico se apoyará firmemente en la criptografía, es decir, en el arte de utilizar los códigos secretos.

CERTIFICADOS DIGITALES FACTURA ELECTRÓNICA La Firma Electrónica Avanzada (FEA o sello digital para en el caso de las facturas) son datos adjuntos a un mensaje electrónico vinculados a la información contenida y a la identidad de la persona que la origina.

La Firma Electrónica Avanzada (FEA) es obligatoria a partir de enero del 2005 y los contribuyentes que están obligados a obtenerla son:

• Si eres persona moral: sociedad civil, entidad del gobierno federal, estatal o municipal, así como la asociación en participación o fideicomiso.

• Si eres persona física con actividad empresarial, ya sea de régimen general o intermedio, comercio, industria, transportistas, siempre que sus ingresos el año anterior hayan sido de 1, 750,000 más.

• Si presta servicios profesionales y sus ingresos el año anterior fueron de 300,000 o más.

• Si renta bienes inmuebles y sus ingresos el año anterior fueron de 300,000 o más.

COMERCIO ELECTRONICO Página 22

Page 23: Comercio Electronico de Jose Felciciano

• Si percibe cualquier otro tipo de ingresos y el año anterior fueron de 300,000 o más

• Si es representante de personas que no sean residentes en México pero que en nombre suyo realicen actividades por las deban pagarse contribuciones.

La Firma Electrónica avanzada permite "firmar" o asegurar diversas transacciones que el Servicio de Administración tributaria (SAT) irá liberando gradualmente como son:

• 4* Generación de Factura electrónica

• Generación de Pedimentos

• Dictámenes.

• Declaraciones provisionales.

• Declaraciones anuales.

• Devoluciones.

• Avisos al RFC.

• Expedientes electrónicos, entre

• Otros Los Certificados Digitales son archivos con extensión *.cer que asocian una llave pública con la identidad de su propietario. Existen dos tipos de certificados digitales: los certificados de Firma electrónica Avanzada y el certificado de sello digital. Los Certificados de Firma Electrónica Avanzada son un tipo de certificado digital que identifica a personas físicas o morales y da poder para obtener Certificados de Sello Digital, Solicitud de folios y para firmar el Reporte Mensual, entre otros servicios. Los certificados de sello digital son un tipo de certificado digital para uso exclusivo de los comprobantes fiscales digitales.

Se le dice juego de llaves a los Archivos necesarios para la generación y validación de la Firma Electrónica Avanzada. El juego de llaves está conformado por una llave privada (*.key) la cual NO debe ser revelada a nadie ya que con ella se genera la FEA o sello digital, y la llave pública contenida dentro del certificado digital que valida la FEA.

En caso de tener varias sucursales, ¿se tendrán varios certificados de sellos digitales para cada una de éstas? Los contribuyentes podrán tramitar la obtención de un certificado de sello digital para ser utilizado por todos sus establecimientos o locales, o bien, tramitar la obtención de un certificado de sello digital por cada uno de sus establecimientos (Fundamento legal: Artículo 29 fracción I párrafo tercero del Código Fiscal de la Federación).

COMERCIO ELECTRONICO Página 23

Page 24: Comercio Electronico de Jose Felciciano

¿Cómo se genera el Sello Digital? Si usted ya cuenta con su Firma Electrónica Avanzada "tu firm@", el siguiente paso para ser emisor de Comprobantes Fiscales Digitales "Facturación Electrónica", es contar con un sello digital amparado por un certificado expedido por el Servicio de Administración Tributaria. Este sello digital permitirá acreditar la autoría de los comprobantes fiscales digitales que usted emita, y de esta manera sus clientes sabrán que usted fue el autor de dicho comprobante fiscal digital. El proceso para obtener el certificado de sello digital es muy similar al de firma electrónica avanzada, ya que, nuevamente, usted va a utilizar el programa SOLCEDI.

1.12 SERVIDORES WEB SEGUROS

Esta lista categoriza los diversos tipos de servidores del mercado actual:

• Plataformas de Servidor (Server Platforms): Un término usado a menudo como sinónimo de sistema operativo, la plataforma es el hardware o software subyacentes para un sistema, es decir, el motor que dirige el servidor.

• Servidores de Aplicaciones (Application Servers): Designados a veces como un tipo de middleware (software que conecta dos aplicaciones), los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario, y a menudo los conectan.

• Servidores de Audio/Video (Audio/Video Servers): Los servidores de Audio/Video

• añaden capacidades multimedia a los sitios web permitiéndoles mostrar contenido multimedia en forma de flujo continuo (streaming) desde el servidor.

• Servidores de Chat (Chat Servers)'. Los servidores de chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real

• Servidores de Fax (Fax Servers): Un servidor de fax es una solución ideal para organizaciones que tratan de reducir el uso del teléfono pero necesitan enviar documentos por fax.

• Servidores FTP (FTP Servers): Uno de los servicios más antiguos de Internet, File Transfer Protocol permite mover uno o más archivos

• Servidores Groupware (Groupware Servers): Un servidor groupware es un software diseñado para permitir colaborar a los usuarios, sin importar la localización, vía Internet vía Intranet corporativo y trabajar juntos en una atmósfera virtual.

• Servidores IRC (IRC Servers): Otra opción para usuarios que buscan la discusión en tiempo real, Internet Relay Chat consiste en varias redes de

COMERCIO ELECTRONICO Página 24

Page 25: Comercio Electronico de Jose Felciciano

servidores separadas que permiten que los usuarios conecten el uno al otro vía una red IRC.

• Servidores de Listas (List Servers}: Los servidores de listas ofrecen una manera mejor de manejar listas de correo electrónico, bien sean discusiones interactivas abiertas al público o listas unidireccionales de anuncios, boletines de noticias o publicidad.

• Servidores de Correo (Mail Servers): Casi tan ubicuos y cruciales como los servidores web, los servidores de correo mueven y almacenan el correo electrónico a través de las redes corporativas (vía LANs y WANs) y a través de Internet.

• Servidores de Noticias (News Servers): Los servidores de noticias actúan como fuente de distribución y entrega para los millares de grupos de noticias públicos actualmente accesibles a través de la red de noticias USENET.

• Servidores Proxy (Proxy Servers): Los servidores proxy se sitúan entre un programa del cliente (típicamente un navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir conexiones.

• Servidores Telnet (Telnet Servers): Un servidor telnet permite a los usuarios entrar en un ordenador huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador.

• Servidores Web (Web Servers): Básicamente, un servidor web sirve contenido estático a un navegador, carga un archivo y lo sirve a través de la red.

Cómo instalar un servidor web seguro basado en apache, SSL, PHP y MySQL en entornos Windows. Los servidores Web siempre han sido fuente de problemas para los administradores de sistemas debido a sus enormes archivos de configuración -a veces incluso crípticos-, más aún cuando son ampliados con módulos que mejoran sus capacidades como SSL, PHP o MySQL. En este artículo aprenderá a instalar y configurar un servidor Web apto para su uso en un entorno productivo incluyendo bases de datos SQL y conexiones seguras.

Ha llegado la época en la que un simple servidor Web no es suficiente para casi ningún propósito que sea diferente a mostrar información estática, principalmente debido a las exigencias de los usuarios que demandan aplicaciones multimedia e interactivas con capacidades de manejo de bases de datos y, cómo no, con soporte de comunicaciones seguras al realizar transacciones. Todo esto ha hecho que el servidor Web haya pasado a ser uno de los puntos críticos en las empresas de servicios a través de Internet, pero también ha conducido a incrementar su complejidad más allá de su objetivo original. La instalación de un servidor Web como Apache es relativamente sencilla, siendo los pasos a seguir los típicos: descargar de la última versión, instalación de los archivos binarios, iniciar el servicio y listo. Pero la

COMERCIO ELECTRONICO Página 25

Page 26: Comercio Electronico de Jose Felciciano

configuración avanzada para su perfecta adaptación a los añadidos que permiten aprovechar todas las características de un servidor de este tipo se complica bastante. El objetivo de este artículo es instalar un servidor Web que disponga además de las típicas páginas HTML, soporte para el lenguaje de programación de páginas web PHP, acceso a un servidor de bases de datos SQL (Structure Query Language) y transmisión de datos seguro a través de SSL (Secure Socket Layer). Para crear los archivos de texto necesarios para seguir el artículo deberá usar un editor de texto puro (ASCII) que no guarde códigos de control en los documentos, el Bloc de Notas (notepad.exe) servirá

CONCLUSIONES. Establecer nuevamente las metas básicas de la operación de comercio electrónico, el capital total requerido, las utilidades esperadas, el programa de negocios, y los comentarios generales.

COMERCIO ELECTRONICO Página 26

Page 27: Comercio Electronico de Jose Felciciano

UNIDAD 2.- MANEJO DE SECIONES

COMERCIO ELECTRONICO Página 27

Page 28: Comercio Electronico de Jose Felciciano

2.1.- CONCEPTO DE CONTROL DE SESIONES

Para controlar las sesiones en PHP usaremos la función session_start();. Esta función simplemente nos va a crear para sesión en curso el vector $_SESSION, donde podremos guardar distintos datos para la sesión en curso. Lógicamente las sesiones también se pueden finalizar usando las siguientes funciones: session_unset() y session_destroy(). Con la primera desactivamos en vector $_SESSION pero es con la segunda con la que realmente cerramos la sesión.En cuanto a session_start () session_start () Inicia o continua una sesión para el usuario activo. Al hacer session_start() PHP de forma interna recibe un identificador de sesión almacenado en la cookie o el que se envíe a través de la URL. Si no existe tal identificador se sesión, simplemente lo crea.Al vector $_SESSION le podemos crear nuevos campos según sea necesario, por ejemplo:

Ejemplo de control de sesión en PHP

1234567891011

<?phpsession_start();$_SESSION['usuario']="user";$_SESSION['tiempo']=time();echo $_SESSION['usuario'];echo $_SESSION['tiempo'];session_unset();session_destroy();echo $_SESSION['usuario'];  //Darán error ya que ha sido eliminado el vector $_SESSIONecho $_SESSION['tiempo'];?>

2.2 FUNCIONALIDAD LOGICA DE SESIONES

El apoyo que PHP proporciona para las sesiones consiste en una forma de conservar ciertos datos a lo largo de los subsiguientes accesos, lo cual le permite construir aplicaciones más personalizadas e incrementar el atractivo de su sitio web_

Si ya está familiarizado con el tratamiento de sesiones de PHPLIB, notará que algunos conceptos son similares al soporte de las sesiones de PHP_

A cada visitante que accede a su web se le asigna un identificador único, llamado "session id" (identificador de sesión)_ Éste se almacena en una cookie por parte del usuario o se propaga en la URL_

El soporte de las sesiones le permite registrar un número arbitrario de variables que se conservarán en las siguientes peticiones_ Cuando un visitante acceda a su web, PHP comprobará automáticamente (si session_auto_start está puesto a 1) o cuando usted lo especifique (de forma explícita mendiante

COMERCIO ELECTRONICO Página 28

Page 29: Comercio Electronico de Jose Felciciano

session_start() o implícita a través de session_register() ) si se le ha enviado un "session id" específico con su petición, en cuyo caso se recrean las variables que se habían guardado anteriormente_

Todas las variables registradas son almacenadas tras finalizar la petición_ Las variables que están indefinidas se marcan como no definidas_ En los subsiguientes accesos, no estarán definidas por el módulo de sesiones a menos que el usuario las defina más tarde_

Las opciones de configuración track_vars y register_globals influyen notablemente en la forma en que las variables de la sesión se almacenan y restauran_

Nota: A partir de PHP 4_0_3, track_vars siempre está activado_

Nota: A partir de PHP 4_1_0, $_SESSION está disponible como variable global, al igual que $_POST , $_GET , $_REQUEST y demás_ Al contrario que $HTTP_SESSION_VARS , $_SESSION siempre es global_ Por tanto, no se debe usar global para $_SESSION _

Si track_vars está activado y register_globals está desactivado, sólo los miembros del vector asociativo global $HTTP_SESSION_VARS pueden ser registrados como variables de la sesión_ Las variables restauradas de la sesión sólo estarán disponibles en el vector $HTTP_SESSION_VARS _

Ejemplo 1_ Registrar una variable con track_vars activado

<?php session_start(); if (isset($HTTP_SESSION_VARS['count'])) { $HTTP_SESSION_VARS['count']++; } else { $HTTP_SESSION_VARS['count'] = 0; } ?>

Se recomienda usar $_SESSION (o $HTTP_SESSION_VARS con PHP 4_0_6 o inferior) por seguridad y para hacer el código más legible_ Con $_SESSION o $HTTP_SESSION_VARS , no es necesario usar las funciones session_register() / session_unregister() / session_is_registered()_ Los usuarios pueden acceder a una variable de la sesión como si se tratase de una variable normal_

Ejemplo 2_ Registrar una variable con $_SESSION_

<?php session_start(); // Use $HTTP_SESSION_VARS con PHP 4_0_6 o inferior if (!isset($_SESSION['count'])) { $_SESSION['count'] = 0; } else { $_SESSION['count']++; } ?> Ejemplo 3_ Borrar una variable con $_SESSION_

<?php session_start(); // Use $HTTP_SESSION_VARS con PHP 4_0_6 o inferior unset($_SESSION['count']); ?>

COMERCIO ELECTRONICO Página 29

Page 30: Comercio Electronico de Jose Felciciano

Si register_globals está activado, todas las variables globales pueden ser registradas como variables de la sesión, y las variables de la sesión serán restauradas a sus correspondientes variables globales_ Como PHP debe saber qué variables globles están registradas como variables de la sesión, los usuarios deben registrar las variables con la función session_register(), mientras que con $HTTP_SESSION_VARS / $_SESSION no es necesario usar session_register()_

Atención Si está usando $HTTP_SESSION_VARS / $_SESSION y desactiva register_globals , no use session_register() , session_is_registered() ni session_unregister() _

Si activa register_globals , session_unregister() debería ser usado a partir de que las variables de la sesión sean registradas como variables globales cuando los datos de la sesión se guardan_ Se recomienda desactivar register_globals por motivos de seguridad y rendimiendo_ Ejemplo 4_ Registrar una variable con register_globals activado

<?php if (!session_is_registered('count')) { session_register("count"); $count = 0; } else { $count++; } ?>

Si track_vars y register_globals están activados, las variables globales y las entradas de $HTTP_SESSION_VARS / $_SESSION harán referencia al mismo valor para variables ya registradas_

Si el usuario utiliza session_register() para registrar una variable, el vector $HTTP_SESSION_VARS / $_SESSION no contendrá esa variable hasta que se cargue de los datos de la sesión_ (p_ej_ hasta la próxima petición)_

Hay dos formas de propagar un "session id":

• Cookies

• Parámetro en la URL

El módulo de sesiones admite ambas formas_ Las Cookies son la mejor opción, pero como no son fiables (los clientes no están obligados a aceptarlas), no podemos confiar en ellas_ El segundo método incrusta el "session id" directamente en las URLs_

PHP es capaz de hacerlo de forma transparente al usuario cuando se compila con __enable_trans_sid _ Si activa esta opción, las URIs relativas serán modificadas de forma que contengan el session id automáticamente_ Alternativamente, puede usar la constante SID que está definida, si el cliente

COMERCIO ELECTRONICO Página 30

Page 31: Comercio Electronico de Jose Felciciano

no envía la cookie adecuada_ El SID puede tener la forma de nombre_de_sesion=session_id o ser una cadena vacía_

El ejemplo siguiente demuestra cómo registrar una variable, y cómo colocar correctamente un enlace a otra página usando la constante SID_

Ejemplo 5_ Contar el número de impresiones de un usuario

<?php if (!session_is_registered('count')) { session_register('count'); $count = 1; } else { $count++; } ?> Hola, visitante_ Has visto esta p&aacute;gina <?php echo $count; ?> veces_ <?php # el <?php echo SID?> (Se puede usar <?=SID?> si short tag est&aacute; activado) # es necesario para conservar el session id # en caso de que el usuario haya desactivado las cookies ?> Para continuar, haga click <A HREF="/mambo/documentacion-manual_php-pagina-nextpage_php?<?php echo SID?>">aqu&iacute;</A>_

El <?=SID?> no es necesario si se ha usado __enable_trans_sid al compilar PHP_

Nota: Se asume que las URLs no relativas apuntan a sitios web externos, y por tanto no se añade el SID, ya que pasar el SID a un servidor diferente podría ocasionar un agujero de seguridad_

Para implementar el almacenamiento en bases de datos o en otro tipo de almacenamiento, necesitará usar session_set_save_handler()() para crear una colección de funciones de almacenamiento a nivel de usuario_

El sistema de control de sesiones soporta varias opciones de configuración que puede colocar en su archivo php_ini _ Les daremos un pequeño repaso_

• session_save_handler define el nombre del controlador que se usa para almacenar y recuperar los datos asociados a la sesión_ Su valor por defecto es files _

• session_save_path define el argumento que se pasa al controlador de almacenamiento_ Si elige el controlador de archivos por defecto, esta es la ruta donde los archivos se crean_ Por defecto es /tmp _ Si la profundidad de la ruta de session_save_path es mayor que 2, no se llevará a cabo la recolección de basura_

Aviso Si lo deja apuntando a un directorio con permiso de lectura por el resto de usuarios, como /tmp (la opción por defecto), los demás usuarios del servidor pueden conseguir robar las sesiones obteniéndolas de la lista de archivos de ese directorio_

COMERCIO ELECTRONICO Página 31

Page 32: Comercio Electronico de Jose Felciciano

• session_name especifica el nombre de la sesión que se usa como nombre de la cookie_ Sólo debería contener caracteres alfanuméricos_ Por defecto vale PHPSESSID _

• session_auto_start especifica si el módulo de las sesión inicia una sesión automáticamente al comenzar la petición_ Por defecto está 0 (desactivado)_

• session_cookie_lifetime especifica la duración de la cookie en segundos que se manda al navegador_ El valor 0 significa "hasta que se cierra el navegador", y es el que se encuentra por defecto_

• session_serialize_handler define el nombre del controlador que se utiliza para guardar y restaurar los datos_ Actualmente se soportan un formato interno de PHP (cuyo nombre es php ) y WDDX (cuyo nombre es wddx )_ WDDX sólo está disponible si PHP está compilado con Soporte para WDDX _ Por defecto es php _

• session_gc_probability especifica la probabilidad de que se inicie la rutina gc (garbage collection _ recoleción de basura) en cada petición en porcentaje_ Por defecto es 1 _

• session_gc_maxlifetime especifica el número de segundos tras los cuales los datos se considerarán como 'basura' y serán eliminados_

• session_referer_check contiene la subcadena que usted quiera que se compruebe en cada "HTTP Referer" (N_T_: Página desde donde proviene el enlace a la página actual)_ Si el "Referer" fue enviado por el cliente y la subcadena no se ha encontrado, el session id incrustado será marcado como inválido_ Por defecto es una cadena vacía_

• session_entropy_file indica la ruta a un recurso externo (un archivo) que se usará como fuente adicional de entropía en el proceso de creación de session id's_ Por ejemplo /dev/random o /dev/urandom , que están disponibles en muchos sistemas Unix_

• session_entropy_length especifica el número de bytes que serán leidos del archivo indicado más arriba_ Por defecto es 0 (desactivado)_

• session_use_cookies indica si el módulo puede usar cookies para guardar el session id en el lado del cliente_ Por defecto está a 1 (activado)_

• session_cookie_path especifica la ruta a colocar en session_cookie_ Por defecto es / _

• session_cookie_domain especifica el dominio a establecer en session_cookie_ Por defecto no se especifica ninguno en ningún caso_

• session_cache_limiter especifica el método de control del caché a usar en las páginas de la sesión (none/nocache/private/private_no_expire/public)_ Por defecto es nocache (no guardar las páginas en el caché)_

COMERCIO ELECTRONICO Página 32

Page 33: Comercio Electronico de Jose Felciciano

• session_cache_expire especifica el tiempo_de_vida de las páginas de la sesión que se encuentran en el caché en minutos_ No tiene efecto para el limitador nocache_ Por defecto vale 180 _

• session_use_trans_sid indica si la inclusión del sid transparente está activada o no, si fue activada compilando con __enable_trans_sid _ Por defecto está a 1 (activado)_

• url_rewriter_tags especifica qué etiquetas html serán reescritas para incluir el session id si la inclusión del sid transparente está activada_ Las etiquetas por defecto son a=href,area=href,frame=src,input=src,form=fakeentry

Nota: El manejo de sesiones fue añadido en PHP 4_0_

Tabla de contenidos

session_cache_expire __ Devuelve la caducidad actual del caché

session_cache_limiter __ Lee y/o cambia el limitador del caché actual

session_decode __ Decodifica los datos de una sesión a partir de una cadena

session_destroy __ Destruye todos los datos guardados en una sesión

session_encode __ Codifica los datos de la sesión actual en una cadena

session_get_cookie_params __ Obtiene los parámetros de la cookie de la sesión

session_id __ Lee y/o cambia el session id actual

session_is_registered __ Comprueba si una variable está registrada en la sesión

session_module_name __ Lee y/o cambia el módulo de la sesión actual

session_name __ Lee y/o cambia el nombre de la sesión actual

session_regenerate_id __ Update the current session id with a newly generated one

session_register __ Register one or more global variables with the current session

session_save_path __ Lee y/o cambia la ruta donde se guardan los datos de la sesión actual

session_set_cookie_params __ Cambia los parámetros de la cookie de la sesión

COMERCIO ELECTRONICO Página 33

Page 34: Comercio Electronico de Jose Felciciano

session_set_save_handler __ Establece unas funciones para el almacenamiento de los datos de la sesión a nivel de usuario

session_start __ Inicializar los datos de una sesión

session_unregister __ Desregistrar una variable de la sesión actual

session_unset __ Elimina todas las variables de la sesión

session_write_close __ Escribe los datos de la sesión y la finaliza

2.3 ALMACENAR EL ID DE SESIONES

La mayoría de las aplicaciones web usan la sesión para almacenar información que podemos utilizar en todas las páginas que visitemos, así no será necesario pasarla por parámetro como muchas veces se hace (incorrectamente).

Normalmente la sesión se guarda en un fichero en el servidor, lo cual puede ser un problema, ya que si queremos usar varios servidores en cluster, la sesión no estaría disponible si en la siguiente página que visitamos, el servidor que atiende nuestra aplicación no es el mismo. Yo no soy experto en sistemas, pero si el sistema permite session-aware en el balanceo de carga, no nos encontraremos con este problema.

Si nos encontramos con ese problema y es necesario solucionarlo mediante programación, PHP nos permite gestionar las sesiones, indicando el modo de guardar y leer las sesiones. Para ello existe la función session set save handler(), en la cual indicaremos los métodos para abrir, cerrar, leer, escribir, destruir y liberar sesiones.

Referenciamos guardan la sesión en la base de datos, para lo cual habrá que crear una tabla que almacene el ID de la sesión, la información y la fecha de expiración. Las acciones de tratamiento de la sesión usarán esta tabla para almacenar y tratar la información de la sesión. Al abrir y cerrar la sesión no se debe hacer nada, leer leerá de la tabla según el ID dado y si no ha expirado, guardar insertará/modificará en la tabla guardando los datos, destruir borrará los datos de la tabla y liberar sesiones borrará de la tabla las sesiones que hayan caducado.

2.4 IMPLANTAR SESIONES SIMPLES

¿Qué son las sesiones? Es uno de los sistemas más usados en PHP para el almacenamiento de variables a lo largo de la navegación por una página web son las sesiones.

Consisten básicamente en variables globales que mantienen su valor a pesar de cambiar de sección dentro de una misma web. Recordamos que existen tres formas de almacenar la información de las variables que más tarde querremos procesar:

COMERCIO ELECTRONICO Página 34

Page 35: Comercio Electronico de Jose Felciciano

POST : Envía los datos de forma “oculta” en la cabecera de la página y requiere de un formulario para enviar las variables.

GET : Envía la información en la URL. Tiene la ventaja de poder enlazar directamente con los valores de las variables. Limitación de capacidad y falta de confidencialidad.

SESIONES : Gracias a las sesiones podremos almacenar el valor de variables cuyo contenido se preservará a lo largo de toda la visita.

Un ejemplo de su gran potencial es, por ejemplo, cuando queremos almacenar el nombre de usuario y la contraseña de una persona a lo largo de su recorrido por la web. Podríamos ir enviando dichos valores mediante el método GET pero tanto el nombre de usuario y la contraseña saldrían visibles en la URL destino. Para asegurar confidencialidad y seguridad, se usan las sesiones.

En definitiva, si queremos almacenar valores en unas determinadas variables y que dichos valores permanezcan a lo largo de una visita sin necesidad de ir enviando formularios ni enviando variables por la URL, el método más cómodo son las sesiones. Veamos como se implementan.

  Implementación práctica

La implementación no debe suponer ningún problema. Hay que tener claro que en cada página donde queramos mantener el valor de dichas variables hay que añadirle las siguientes líneas de código (cuyo significado se explicará detenidamente más adelante):

<? session_start();

session_register('dni_usuario'); session_register('variable_2′); … session_register('variable_n'); ?>  

Es importante añadir que dichas lineas deben estar colocadas al comienzo del fichero HTML. Antes incluso de cualquier etiqueta HTML o código en PHP. Esto es importante pues si no, genera errores.

Como su propia palabra indica, session_start(); indica a la página web en concreto que, en ese fichero HTML queremos usar las variables almacenadas en la sesión.

Posteriormente hay que definir que variables son las que vamos a usar a través de la orden session_register('nombre_variable');

 Imaginemos que tenemos tres páginas web:

index.php: Donde colocaremos un formulario de login para el usuario y lugar donde se procesarán los datos introducidos en el formulario.

COMERCIO ELECTRONICO Página 35

Page 36: Comercio Electronico de Jose Felciciano

contenidos.php: De acceso exclusivo a la gente registrada. noticias.php: Sección que puede tener acceso todo el mundo.

La idea consiste en que, gracias a los datos insertados en la página index.php, el sistema identifique al usuario y le de acceso o no a la página restringida contenidos.php. En el caso de noticias.php no será necesario implementar nada referente a las sesiones pues no se usarán esas variables para procesar absolutamente nada.

En las otras dos páginas (index.php y contenidos.php) será necesario incluir las líneas citadas anteriormente. De esta forma estamos ordenando que dichas páginas “recuperen” el valor de las variables de la sesión para ser usadas en la sección en concreto.

Una vez tenemos dicho a las páginas que vamos a usar las variables de sesión, lo único que queda es saber asignarle valores, quitárselos o recuperarlos. De esta forma, si en la página contenidos debemos verificar si el usuario está registrado o no, podríamos hacer un simple “if” para saber si existe un usuario o no y en caso negativo sacarle el correspondiente error.

Siguiendo con nuestro ejemplo, en index.php y en contenidos.php habrá que colocar las siguientes líneas:

<? session_start();

session_register('nombre_usuario'); session_register('clave_usuario'); ?>

De esta forma se han definido dos variables: nombre_usuario y clave_usuario .

Pues bien, en la página index.php lo que haremos será recoger las variables del formulario en cuestión y almacenarlas en las variables de sesión. En este punto se le pueden añadir tantas restricciones como se quieran. Por ejemplo, comprobar mediante una base de datos que el nombre de usuario y la contraseña corresponden a un usuario registrado con anterioridad. En caso de no existir, denegar la identificación.

if($_POST['login']){      $HTTP_SESSION_VARS['nombre_usuario']=$_POST['nombre_usuario'];      $HTTP_SESSION_VARS['clave_usuario']=$_POST['clave_usuario']; }  

En lugar de escribir $HTTP_SESSION_VARS se puede optar por poner $_SESSION cuyo significado es equivalente. En este caso, escriba lo que escriba, se van a almacenar los valores del formulario dentro de la sesión.

 

COMERCIO ELECTRONICO Página 36

Page 37: Comercio Electronico de Jose Felciciano

Si existiera un botón de “Desconectar”, se podría poner algo así:

if($_POST['desconectar']){      session_unset(); }

De esta forma, a través de session_unset() lo que se hace es eliminar todas las variables que estuvieran definidas en la sesión. De esta forma, cuando la página web intentara reconocer al usuario, vería que no existe por lo que la desconexión se habría realizado con éxito. 

 

En la página contenidos.php podemos incluir un “if” de forma que si existen las dos variables de sesión, se le de acceso. En caso contrario, mostrarle un mensaje de error. También se podría comprobar si las variables de sesión corresponde a un usuario registrado en una base de datos u operaciones similares.

<html><head></head><body> <? if(isset($HTTP_SESSION_VARS['nombre_usuario']) && isset($HTTP_SESSION_VARS['clave_usuario'])){      echo “Bievenido a la sección…”; } else{      echo “Error: Ha accedido a una sección restringida. Vueva a intentarlo”; } ?> </body></html>

Como se puede comprobar, las posibilidades son infinitas. Incluso, si se dispone de un índice, se pueden “anular” accesos en dicho índice comprobando simplemente si el usuario está identificado. Por ejemplo:

<a href=”index.php” mce_href=”index.php”>Principal</a><br> <a href=”noticias.php” mce_href=”noticias.php”>Noticias</a><br> <?if(isset($HTTP_SESSION_VARS['nombre_usuario']) && isset($HTTP_SESSION_VARS['clave_usuario'])){ ?><a href=”contenidos.php”>Contenidos</a><?}?>

En este caso, si vamos a usar las variables de sesión en el índice, la sección noticias.php ya si requerirá el uso de las variables de sesión por lo que habrá que incluir las mismas líneas que se incluyeron en las otras dos. Solo en el caso de que el usuario esté identificado, le saldrá en el menú el acceso a la sección contenidos.php.

Todo este ejemplo queda disponible en la parte de “Referencias” para su descarga. En él, se dispondrá del código completo para una mejor interpretación.

COMERCIO ELECTRONICO Página 37

Page 38: Comercio Electronico de Jose Felciciano

2.5 ANULAR EL REGISTRO DE VARIABLES Y ELIMINAR LA SESION

Ya está, hemos creado las sesiones. Ahora lo único que nos queda es saber cómo eliminar las sesiones. Para borrar sesiones se usa la función session_destroy(), pero si por ejemplo lo que queremos es borrar el valor de una sesión y dejar las demás activas se usa la función unset(). Ahora si lo que queremos es eliminar todas las sessiones lo haremos con la función session_destroy, la cual sería crear un archivo en el servidor y en el introducir session_destroy(); lo cual eliminara todas las sesiones.

Con las sesiones podemos hacer un montón de cosas, por ejemplo un login de usuarios o similares. Para un login la comprobación se efectuaría de manera que en el formulario de login, si el pass y user coincide con alguno se crea la sesión, si no pues se muestra un mensaje diciendo que los datos están corruptos. Luego en la pagina se pone un condicional, que si existe la sesión se muestra el contenido y si no existe se muestra el formulario de login.

2.6 CREAR UN EJEMPLO SENCILLO DE SESIONES

Aunque las sesiones suelen dar algún que otro problema a los desarrolladores noveles en realidad no son nada complicadas. Aquí veremos lo que son y cómo utilizarlas con sencillos ejemplos.

Las sesiones son simplemente variables que mantienen su valor para cada usuario a lo largo de toda la visita a nuestra página web, no como las variables normales, que sólo están activas durante la ejecución del script.. Por ejemplo, si tenemos la variable $nombre = 'Jose'; ésta seguirá activa durante toda la ejecución del script, pero al cambiar de página ésta desaparecerá. En cambio una variable de sesión permanecerá activa y con el valor que le hayamos asignado durante toda la visita del usuario.

Para utilizar variables de sesión es tan sencillo como llamar a session_start() al principio de la página, antes de cualquier salida (antes de <html> y cualquier otra cosa que se muestre en pantalla) y usar la variable superglobal $_SESSION para almacenar valores.

Vamos a hacer un ejemplo sencillo con dos páginas, en una definiremos una variable de sesión y en la otra veremos su valor.

Página 1:

<?php session_start();

COMERCIO ELECTRONICO Página 38

Page 39: Comercio Electronico de Jose Felciciano

$_SESSION['nombre'] = 'Juan'; ?>

Página 2:

<?php session_start(); echo "El nombre es: ".$_SESSION['nombre']; ?>

Guardamos el código en pagina1.php y pagina2.php respectivamente.

Siempre tenemos que llamar a session_start() antes de usar las sesiones, ya sea para acceder a ellas o para almacenar valores. Si ejecutamos la primera página veremos que aparece en blanco, pero si seguidamente vamos a la página 2 veremos que aparece "El nombre es: Juan", sin embargo, "Juan" no aparece por ninguna parte en el código de la pagina2.php, todo es obra de las sesiones.

Esto nos puede ser útil por ejemplo para identificar a un usuario. Primero comprobaríamos en la base de datos si el usuario y contraseña introducido es correcto y si es así haríamos algo del tipo $_SESSION['logged'] = true. Luego sólo tendríamos que comprobar esta variable de sesión.

2.7 CONFIGURAR EL CONTROL DE SESIONES

Otro ejemplo muy común es el de hacer un contador de páginas vistas por el usuario:

<?php session_start(); if(!isset($_SESSION['contador'])) { $_SESSION['contador'] = 0; } $_SESSION['contador']++; ?>

Lo único que hacemos es sumar uno cada vez que el usuario carga la página. Si la variable $_SESSION['contador'] no existe entonces la iniciamos a 0. Si abres esta página con dos navegadores distintos (por ejemplo ie y firefox) verás como cada contador es independiente en cada navegador, esto es así porque PHP considera cada navegador como un usuario distinto.

COMERCIO ELECTRONICO Página 39

Page 40: Comercio Electronico de Jose Felciciano

2.8 IMPLEMENTAR LA AUTENTIFICACION CON EL CONTROL DE SESIONES

Este es un pequeño código vara autentificar el control de sesiones, esto es cuando el usuario ya es miembro de la base de datos de usuarios, así que le va a mostrar que es un usuario valido. El servidor le confirmara que está dentro de la página web y puede seguir viendo y estando en la página por más tiempo.

prívate void esperarPaquetes()

{

while(true){

try{

byte datos[] = new byte[ 100 ];

DatagramPacket recibirPaquete =

new DatagramPacket( datos, datos. length );

socket.receive( recibirPaquete );

String mensaje=new String(recibirPaquete.getData(),0,

recibirPaquete. getLength());

String usuario=mensaje.substring(0,mensaje.indexOf('0'));

String

pass=mensaje.substring(mensaje.indexOf('Ø')+1);

mostrarMensaje( "\nPaquete recibido:" +

"\nDel host: " + recibirPaquete. getAddress() +

"\nPuerto del host: " + recibirPaquete. getPortQ +

"\nLongitud: " + recibirPaquete. getLength() +

"\nContenido:\n\ Nombre de Usuario: " + usuario +

"\ \ Password: "+ pass);

enviarPaqueteACliente(recibirPaquete,buscarUsuario(usuario,pass));

}

COMERCIO ELECTRONICO Página 40

Page 41: Comercio Electronico de Jose Felciciano

catch( lOException excepcionES ) {

mostrarMensaje( excepcionES. toStringQ + "\n" );

excepcionES. printStackTrace();

}

}

}

prívate String buscarUsuario(String usuario, String pass){

String respuesta="";

for(int i=0;i<usuarios.length;i++){

if (usuarios[i][0].equals(usuario) &£t

usuarios[i][1].equals(pass)){

respuesta="USUARIO VALIDO";

break;

}else

respuesta="USUARIO NO VALIDO";

}

return respuesta;

}

prívate void enviarPaqueteACliente( DatagramPacket recibirPaquete.String

respuesta )

throws IQException

}

mostrarMensaje( "\n\nProcesando Solicitud..." );

byte datos[] = respuesta.getBytes();

DatagramPacket enviarPaquete = new

COMERCIO ELECTRONICO Página 41

Page 42: Comercio Electronico de Jose Felciciano

DatagramPacket(datos, datos. length,recibirPaquete.getAddress(),recibirPaquete.

getPort());

socket.send( enviarPaquete );

mostrarMensaje( "Paquete enviado: "+respuesta+"\n**\t**\t**\t**\n");

}

prívate void mostrarMensaje( final String mensajeAMostrar )

{

SwingUtilities.invokeLater(

new Runnable() {

public void run()

{

areaPantalla.append( mensajeAMostrar );

areaPantalla.setCaretPosition(

areaPantalla.getText().length() );

}

}

),

}

public static void main( String args[] )

{

Servidor aplicación = new ServidorQ;

aplicación.setDefaultCloseOperation( JFrame.EXIT_ON_CLOSE );

aplicación. esperarPaquetes(

COMERCIO ELECTRONICO Página 42

Page 43: Comercio Electronico de Jose Felciciano

COMERCIO ELECTRONICO Página 43

Page 44: Comercio Electronico de Jose Felciciano

UNIDAD 3.- PROGRAMACION DE APLICACIONES DE COMERCIO ELECTRONICO

3.1 CARRITO DE COMPRA

¿Qué es un Carrito de Compras?Son aplicaciones dinámicas que funcionan dentro de páginas web, que están destinadas a la venta online de productos y servicios. Su función principal radica en llevar un total actualizado de los productos incluidos, especificando el nombre, descripción, cantidad y precio.

Si después de todo lo comentado aún no entiendes para que sirven las sesiones, veamos un ejemplo práctico. Imagina que quisieras crear un sistema de cesta de la compra, en su forma básica podría ser algo así:

<?php // Manual de PHP de WebEstilo.com session_start(); session_register('itemsEnCesta'); $item=$_POST['item']; $cantidad=$_POST['cantidad']; $itemsEnCesta=$_SESSION['itemsEnCesta']; if ($item){ if (!isset($itemsEnCesta)){ $itemsEnCesta[$item]=$cantidad; }else{ foreach($itemsEnCesta as $k => $v){ if ($item==$k){ $itemsEnCesta[$k]+=$cantidad; $encontrado= 1; } } if (!$encontrado) $itemsEnCesta[$item]=$cantidad; } } $_SESSION['itemsEnCesta']=$itemsEnCesta; <html> <body> <tt> <form action="<?=$PHP_SELF."?".$SID?>" method="post"> Dime el producto <input type="text" name="item" size="20"><br> Cuantas unidades <input type="text" name="cantidad" size="20"><br> <input type="submit" value="Añadir a la cesta"><br>

COMERCIO ELECTRONICO Página 44

Page 45: Comercio Electronico de Jose Felciciano

</form> <? if (isset($itemsEnCesta)){ echo'El contenido de la cesta de la compra es:<br>'; foreach($itemsEnCesta as $k => $v){ echo 'Artículo: '.$k.' ud: '.$v.'<br>'; } } ?> </tt> </body> </html>

Una breve explicación. En la línea 4 comprobamos si el usuario ha pasado algún artículo, desde el formulario. En la 5 si el array itemsEnCesta no existe, lo creamos con el nuevo producto y la cantidad indicada. Si el array existe recorremos su contenido, entre las líneas 8 y 13, y si encontramos un artículo igual, añadimos la cantidad en la línea 10. Si no lo encontramos, es un nuevo artículo, por lo tanto, añadimos el nuevo producto con la correspondiente cantidad a itemsEnCesta en la línea 14.

Y a continuación imprimimos el formulario y los resultados, si los hubiera, a partir de la línea 18, donde empieza el HTML.

¿Te imaginas las posibilidades de un sistema de almacenamiento de información de estas características?. No necesitas ficheros, ni bases de datos, ni tienes que andar pasando valores de una página a otra. PHP va gestionando estos datos por nosotros, hasta el momento en que decidamos almacenar la información donde más nos interese.

Estas son las funcionalidades básicas de las sesiones, espero que te haya resultado ilustrativo y no olvides consultar el resto de funciones asociadas al uso de sesiones en el manual de PHP.

3.2 SISTEMA DE ADMINISTRACION DE CONTENIDOS

Un Sistema de gestión de contenidos (Content Management System en inglés, abreviado CMS ) es un programa que permite crear una estructura de soporte (framework) para la creación y administración de contenidos, principalmente en páginas web, por parte de los participantes.

Consiste en una interfaz que controla una o varias bases de datos donde se aloja el contenido del sitio. El sistema permite manejar de manera independiente el contenido y el diseño. Así, es posible manejar el contenido y darle en cualquier momento un diseño distinto al sitio sin tener que darle formato al contenido de nuevo, además de permitir la fácil y controlada publicación en el sitio a varios editores. Un ejemplo clásico es el de editores que cargan el contenido al sistema y otro de nivel superior (directorio) que permite que estos contenidos sean visibles a todo el público (los aprueba).

COMERCIO ELECTRONICO Página 45

Page 46: Comercio Electronico de Jose Felciciano

Historia

El término Content Management System (sistema de gestión de contenido) fue originalmente usado para la publicación de sitios web. Los primeros sistemas de administración de contenidos fueron desarrollados internamente por organizaciones que publicaban mucho en internet, como revistas en línea, periódicos y publicaciones corporativas. En 1995, el sitio de noticias tecnológicas CNETsacó su sistema de administración de documentos y publicación y creó una compañía llamada Vignette, que abrió el mercado para los sistemas de administración de contenido comerciales.

Conforme el mercado ha evolucionado los productos marcados como CMS han ampliado el panorama fragmentando el significado del término. Los wikis y los sistemas groupware también son considerados CMS. Existen versiones gratuitas y versiones propietarias.

Definición

La definición de Sistema para la Gestión de Contenidos, desde el punto de vista de la lógica de Marketing, resulta particularmente interesante. En efecto, sugiere que sea el propio sistema (y no el humano) el sujeto de la Gestión. Una definición más apropiada podría ser la de "sistema de soporte a la Gestión de contenidos" ya que, en realidad, son las estrategias de Comunicación las que realmente llevan a gestionar Contenidos de forma efectiva; los sistemas informáticos pueden a lo sumo proporcionar las herramientas necesarias para la publicación en línea, o bien incluir servicios de soporte a la toma de decisiones por lo que a la Gestión de Contenidos se refiere. Por el contrario, la definición acrónima de CMS (Content Management System) se aplica generalmente para referirse a sistemas de publicación. Es más: los propios clientes tienden a subestimar las funcionalidades de soporte, fijándose en las funcionalidades relacionadas con la optimización de los tiempos de publicación.

Para la empresa, esta actitud es particularmente peligrosa, ya que, tras invertir dinero en la adquisición de un sistema, siguen sin tener una verdadera organización de los Contenidos publicados y disponibles. Valerse de la opinión de un consultor especializado en la Gestión de Contenidos podría ahorrar muchos gastos inútiles y llevar la empresa a gozar de una Comunicación más directa. Además, puesto que el mercado cuenta con miles de CMS, ya sea software libre o software no libre, un consultor podría guiar a la implementación del mejor sistema, en relación con la cultura peculiar y específica de cada organización.

Operación

Un sistema de administración de contenido a menudo funciona en el servidor del sitio web. Muchos sistemas proporcionan diferentes niveles de acceso dependiendo del usuario, variando si es el administrador, editor, o creador de contenido. El acceso al CMS se realiza generalmente a través del navegador web, y a veces se requiere el uso de FTP para subir contenido, normalmente fotografías o audio.

COMERCIO ELECTRONICO Página 46

Page 47: Comercio Electronico de Jose Felciciano

Los creadores de contenido publican sus documentos en el sistema. Los editores comentan, aceptan o rechazan los documentos. El editor en jefe es responsable por publicar el trabajo en el sitio. El CMS controla y ayuda a manejar cada paso de este proceso, incluyendo las labores técnicas de publicar los documentos a uno o más sitios. En muchos sitios con CMS una sola persona hace el papel de creador y editor, como por ejemplo los blogs.

Distintos tipos de CMS

Hay multitud de diferentes CMS. Los podemos agrupar según el tipo de sitio que permiten gestionar. A continuación se muestran los más representativos:

• Genéricos: Ofrecen la plataforma necesaria para desarrollar e implementar aplicaciones que den solución a necesidades específicas. Pueden servir para construir soluciones de gestión de contenidos, para soluciones de comercio electrónico, blogs, portales,... Ejemplos:Plone, MODX, OpenCMS,TYPO3, Apache lenya, Joomla,Drupal, Nuxeo, Contents-SORT.• Específicos para ONGs: Nacen para cubrir las necesidades de las ONG, ofreciendo una plataforma de servicios de Internet que en ocasiones incluye además del CMS herramientas para la recaudacion de fondos, los stakeholderr, CRM, etc. Ejemplos: [Iwith.org, Common, Knowledge Content Management, Avenet NonprofitOffice.• Foros : sitio que permite la discusión en línea donde los usuarios pueden reunirse y discutir temas en los que están interesados. Ejemplos:phpBB, SMF, MyBB.• Blogs: Publicación de noticias o artículos en orden cronológico con espacio para comentarios y discusión. Ejemplos:WordPress, Movable Type, Drupal . • Wikis: Sitio web dónde todos los usuarios pueden colaborar en los artículos, aportando información o reescribiéndola. También permite espacio para discusiones. Indicado para material que irá evolucionando con el tiempo. Ejemplos:MediaWiki, TikiWiki.• eCommerce: Son Sitios web para comercio electrónico. Ejemplo: osCommerce (licencia GPL) , Dynamicweb eCommerce (comercial). • Portal: Sitio web con contenido y funcionalidad diversa que sirve como fuente de información o como soporte a una comunidad. Ejemplos:PHP-Nuke, GX Portal, Postnuke, Joomla, Drupal, e-107, Plone, DotNetNuke,MS SharePoint, Dragonfly CMS. • Galeria: Permite administrar y generar automáticamente un portal o sitio web que muestra contenido audiovisual, normalmente imágenes. Ejemplo:Gallery, Dragonfly CMS. • e-Learning: Sirve para la enseñanza de conocimientos. Los usuarios son los profesores y estudiantes, tienen aulas virtuales donde se pone a disposición el material del curso,.... La publicación de un contenido por un profesor es la puesta a disposición de los estudiantes, en una aula virtual, de ese contenido. Ejemplos:Moodle, Blackboar, eCollege, SumTotal, WebCT.

COMERCIO ELECTRONICO Página 47

Page 48: Comercio Electronico de Jose Felciciano

Publicaciones digitales: son plataformas especialmente diseñadas teniendo en cuenta las necesidades de las publicaciones digitales, tales como periódicos, revistas, etc. Ejemplo:ePrints, SamdhaNew, Thinkindot CMS.

3.3 SERVICIO DE CORREO ELECTRONICO

Correo electrónico , o en ingles e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o carta electrónicas ) mediante sistemas de comunicación electronicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

Origen

El correo electrónico antecede a la internet, y de hecho, para que ésta pudiera ser creada, fue una herramienta crucial. En una demostración del MIT ( Massachusetts Institute of Technology ) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posibles nuevas formas de compartir información. El correo electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y, para 1966, se había extendido rápidamente para utilizarse en las redes de computadoras.

En 1971 Ray Tomlinson incorporó el uso de la arroba(@). Eligió la arroba como divisor entre el usuario y la computadora en la que se aloja la casilla de correo porque no existía la arroba en ningún nombre ni apellido. Desde entonces la arroba se lee "at" (en). Así, [email protected] se lee fulano en máquina punto com . El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios ( servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise.

Elementos

COMERCIO ELECTRONICO Página 48

Page 49: Comercio Electronico de Jose Felciciano

Para que una persona pueda enviar un correo a otra, ambas han de tener una dirección de correo electrónico . Esta dirección la tiene que dar un proveedor de correo , que son quienes ofrecen el servicio de envío y recepción. El procedimiento se puede hacer desde un programa de correo o desde un correo web.

Dirección de correo

Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada dirección es única y pertenece siempre a la misma persona.

Un ejemplo es [email protected], que se lee persona arroba servicio punto com . El signo @ (llamado arroba) siempre está en cada dirección de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona ), y el dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com ). La arroba también se puede leer " en ", ya que [email protected] identifica al usuario persona que está en el servidor servicio.com (indica una relación de pertenencia).

Una dirección de correo se reconoce fácilmente porque siempre tiene la @ , donde la @ significa "pertenece a..."; en cambio, una direccion de pagina web no. Por ejemplo, mientras que http://www.servicio.com/ puede ser una pagina web en donde hay información (como en un libro), [email protected] es la dirección de un correo: un buzón a donde se puede escribir.

Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo, y por tanto es algo que el usuario no puede cambiar. Por otro lado, lo que hay a la izquierda depende normalmente de la elección del usuario, y es un identificador cualquiera, que puede tener letras, números, y algunos signos.

Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la transmisión correcta de ésta a quien desee escribir un correo al propietario, puesto que es necesario transmitirla de forma exacta, letra por letra. Un solo error hará que no lleguen los mensajes al destino.

Es indiferente que las letras que integran la dirección estén escritas en mayúscula o minúscula. Por ejemplo, [email protected] es igual a [email protected].

Proveedor de correo

Para poder usar enviar y recibir correo electrónico, generalmente hay que estar registrado en alguna empresa que ofrezca este servicio (gratuita o de pago). El registro permite tener una dirección de correo personal única y duradera, a la que se puede acceder mediante un nombre de usuario y una contraseña. Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del servicio que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos y los de pago.

COMERCIO ELECTRONICO Página 49

Page 50: Comercio Electronico de Jose Felciciano

Gratuitos

Los correos gratuitos son los más usados, aunque incluyen algo de publicidad: una incrustada en cada mensaje, y otros en la interfaz que se usa para leer el correo.

Muchos sólo permiten ver el correo desde una pagina web propia del proveedor, para asegurarse de que los usuarios reciben la publicidad que se encuentra ahí. En cambio, otros permiten también usar un programa de correo configurado para que se descargue el correo de forma automática.

Una desventaja de estos correos es que en cada dirección, la parte que hay a la derecha de la @ muestra el nombre del proveedor; por ejemplo, el usuario gapa puede acabar teniendo [email protected] . Este tipo de direcciones desagradan a algunos (sobre todo, a empresas [1]) y por eso es común comprar un dominio propio, para dar un aspecto más profesional.

De pago

Los correos de pago normalmente ofrecen todos los servicios disponibles. Es el tipo de correo que un da cuando se contrata la conexión. También es muy común que una empresa proveedor de internet registro de dominio venda, junto con el dominio, varias cuentas de correo para usar junto con ese dominio (normalmente, más de 1). También se puede considerar de pago el método de comprar un nombre de dominio e instalar un ordenador servidor de correo con los programas apropiados (un MITA). No hay que pagar cuotas por el correo, pero sí por el dominio, y también los gastos que da mantener un ordenador encendido todo el día.

Correo web

Casi todos los proveedores de correo dan el servicio de correo web( webmail ): permiten enviar y recibir correos mediante una pagina web diseñada para ello, y por tanto usando sólo un programa navegador web. La alternativa es usar un programa de correo especializado.

El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes desde cualquier sitio (en un servidor remoto, accesible por la página web) en vez de en un ordenador personal concreto.

Como desventaja, es difícil de ampliar con otras funcionalidades, porque la página ofrece unos servicios concretos y no podemos cambiarlos. Además, suele ser más lento que un programa de correo , ya que hay que estar continuamente conectado a páginas web y leer los correos de uno en uno. Cliente de correo También están los clientes de correo electronico , que son programas para gestionar los mensajes recibidos y poder escribir nuevos.

COMERCIO ELECTRONICO Página 50

Page 51: Comercio Electronico de Jose Felciciano

Suelen incorporar muchas más funcionalidades que el correo web , ya que todo el control del correo pasa a estar en el ordenador del usuario. Por ejemplo, algunos incorporan potentes filtros anti- spam.

Por el contrario, necesitan que el proveedor de correo ofrezca este servicio, ya que no todos permiten usar un programa especializado (algunos sólo dan correo web ). En caso de que sí lo permita, el proveedor tiene que explicar detalladamente cómo hay que configurar el programa de correo. Esta información siempre está en su página web, ya que es imprescindible para poder hacer funcionar el programa, y es distinta en cada proveedor. Entre los datos necesarios están: tipo de conexión (POP o IMAP), dirección del servidor de correo , nombre de usuario y contraseña . Con estos datos, el programa ya es capaz de obtener y descargar nuestro correo.

El funcionamiento de un programa de correo es muy diferente al de un correo web , ya que un programa de correo descarga de golpe todos los mensajes que tenemos disponibles, y luego pueden ser leídos sin estar conectados a Internet (además, se quedan grabados en el ordenador). En cambio, en una página web se leen de uno en uno, y hay que estar conectado a la red todo el tiempo. Algunos ejemplos de programas de correo son Mozilla Thunnderbird Outlook Express y Eudora(ver lista completa).

FUNCIONAMIENTO

Escritura del mensaje

Se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:

•Destinatario : una o varias direcciones de correo a las que ha de llegar el mensaje •Asunto : una descripción corta que verá la persona que lo reciba antes de abrir el correo •El propio mensaje . Puede ser sólo texto, o incluir formato, y no hay límite de tamaño Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico. Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma. Además del campo Para existen los campos CC y CCO , que son opcionales y sirven para hacer llegar copias del mensaje a otras personas: •Campo CC ( Copia de Carbón ): quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para . Como el campo CC lo ven todos los que reciben el mensaje,

COMERCIO ELECTRONICO Página 51

Page 52: Comercio Electronico de Jose Felciciano

tanto el destinatario principal como los del campo CC pueden ver la lista completa. •Campo CCO ( Copia de Carbón Oculta ): una variante del CC , que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario. Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un trabajo. Sus compañeros de grupo, Carlos y David , quieren recibir una copia del mensaje como comprobante de que se ha enviado correctamente, así que les incluye en el campo CC . Por último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo, así que le incluye en el campo CCO para que reciba una copia sin que los demás se enteren. Entonces: •Beatriz recibe el mensaje dirigido a ella (sale en el campo Para ), y ve que Carlos y David también lo han recibido •Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo CC , y por eso lo recibe. En el campo Para sigue viendo a Beatriz •David , igual que Carlos , ya que estaban en la misma lista ( CC ) •Esteban recibe el correo de Ana , que está dirigido a Beatriz . Ve que Carlos y David también lo han recibido (ya que salen en el CC ), pero no se puede ver a él mismo en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le incluyó en el campo CCO . Envío El envío de un mensaje de correo es un proceso largo y complejo. Éste es un esquema de un caso típico: En este ejemplo ficticio, Ana ( [email protected] ) envía un correo a Bea ( [email protected] ). Cada persona está en un servidor distinto (una en a.org , otra en b.com ), pero éstos se pondrán en contacto para transferir el mensaje. Por pasos: 1.Ana escribe el correo en su programa clientes de correo electronico. Al darle a Enviar , el programa contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org ). Se comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la orden de enviarlo. 2.El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com , pero no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y le pregunta que quién es el encargado de gestionar el correo del dominio b.com . Técnicamente, le está preguntando el registro MXasociado a ese dominio. 3.Como respuesta a esta petición, el servidor DNS contesta con el nombre del dominio del servidor de correo de Bea . En este caso es mx.b.com ; es un ordenador gestionado por el proveedor de internet de Bea . 4.El servidor SMTP ( smtp.a.org ) ya puede contactar con mx.b.com y transferirle el mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo SMTP. 5.Más adelante (quizás días después), Bea aprieta el botón " Recibir nuevo correo " en su programa cliente de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han llegado. Este ordenador ( pop3.b.com ) es el mismo que el del paso anterior ( mx.b.com ), ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3.

COMERCIO ELECTRONICO Página 52

Page 53: Comercio Electronico de Jose Felciciano

Ésta es la secuencia básica, pero pueden darse varios casos especiales: •Si ambas personas están en la misma red (una INTRANET de una empresa, por ejemplo), entonces no se pasa por Internet. También es posible que el servidor de correo de Ana y el de Bea sean el mismo ordenador. •Ana podría tener instalado un servidor SMTP en su ordenador, de forma que el paso 1 se haría en su mismo ordenador. De la misma forma, Bea podría tener su servidor de correo en el propio ordenador. •Una persona puede no usar programa de correo electronico, sino un Web mail. El proceso es casi el mismo, pero se usan conexiones HTTP al webmail de cada usuario en vez de usar SMTP o IMAP/POP3. •Normalmente existe más de un servidor de correo (MX) disponible, para que aunque uno falle, se siga pudiendo recibir correo. Si el usuario quiere puede almacenar los mensajes que envía, bien de forma automática (con la opción correspondiente), bien sólo para los mensajes que así lo desee. Estos mensajes quedan guardados en la carpeta "Enviados". Recepción Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja de entrada un resumen de él: •Remitente (o De o De: o From o From: -en inglés-): esta casilla indica quién envía el mensaje. Puede aparecer el nombre de la persona o entidad que nos lo envía (o su apodo o lo que desee el remitente). Si quien envía el mensaje no ha configurado su programa o correo web al respecto aparecerá su dirección de email •Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de él desee). Si quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto] ◦Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de responder o reply -en inglés-, seguida de dos puntos). Aunque según de dónde proceda el mensaje pueden aparecer An: (del alemán antwort ), Sv: (del sueco svar ), etc. ◦Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV: (abreviatura de reenviar) o Fwd: (del inglés forward ), aunque a veces empieza por Rm: (abreviatura de remitir) •Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la bandeja de entrada del receptor. Puede haber dos casillas que sustituyan a este campo, una para indicar la fecha y hora de expedición del mensaje y otra para expresar el momento de su recepción

Además pueden aparecer otras casillas como: •Tamaño: indica el espacio que ocupa el mensaje y, en su caso,

fichero(s) adjunto(s) •Destinatarios (o Para o Para: o To o To: -en inglés-): muestra a quiénes

se envió el mensaje •Datos adjuntos: si aparece una marca (habitualmente un clip) significa

que el mensaje viene con uno o varios ficheros anexos •Prioridad: expresa la importancia o urgencia del mensaje según el

remitente (alta -se suele indicar con un signo de exclamación-, normal -no suele llevar marca alguna- o baja -suele indicarse con una flecha apuntando para abajo-)

COMERCIO ELECTRONICO Página 53

Page 54: Comercio Electronico de Jose Felciciano

•Marca (de seguimiento): si está activada (p.e. mostrando una bandera) indica que hay que tener en cuenta este mensaje (previamente lo ha marcado la persona que lo ha recibido)

•Inspeccionar u omitir: pinchando en esta casilla se puede marcar el mensaje para inspeccionarlo (suelen aparecer unas gafas en la casilla y ponerse de color llamativo -normalmente rojo- las letras de los demás campos). Pinchando otra vez se puede marcar para omitirlo (suele aparecer el símbolo de "prohibido el paso" en este campo y ponerse en un tono suave -normalmente gris- las letras de las demás casillas). Pinchando una vez más volvemos a dejar el mensaje sin ninguna de las dos marcas mencionadas

•Cuenta: Si utilizamos un cliente de correo electronico configurado con varias cuentas de correo esta casilla indica a cuál de ellas ha llegado el mensaje en cuestión

•Primeras palabras del (cuerpo del) mensaje Los mensajes recibidos pero sin haber sido leídos aún suelen mostrar su

resumen en negrita. Después de su lectura figuran con letra normal. A veces si seleccionamos estos mensajes sin abrirlos podemos ver abajo una previsualización de su contenido.

Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble) clic sobre el contenido de su asunto con el puntero del ratón). Entonces el receptor puede ver un encabezado arriba seguido por el cuerpo del mensaje. En la cabecera del mensaje aparecen varias o todas las casillas arriba mencionadas (salvo las primeras palabras del cuerpo del mensaje). Los ficheros adjuntos, si existen, pueden aparecer en el encabezado o debajo del cuerpo del mensaje. Una vez el destinatario ha recibido (y, normalmente, leído) el mensaje puede hacer varias cosas con él. Normalmente los sistemas de correo (tanto programas como Webmails) ofrecen opciones como:

•Responder: escribir un mensaje a la persona que ha mandado el correo (que es sólo una). Existe la variante Responder a todos , que pone como destinatarios tanto al que lo envía como a quienes estaban en el campo CC

•Reenviar (o remitir): pasar este correo a una tercera persona, que verá quién era el origen y destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le puede añadir más texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de él) de anteriores envíos del mensaje.

•Marcar como spam: separar el correo y esconderlo para que no moleste, de paso instruyendo al programa para que intente detectar mejor mensajes parecidos a éste. Se usa para evitar la publicidad no solicitada (SPAM)

•Archivar:

COMERCIO ELECTRONICO Página 54

Page 55: Comercio Electronico de Jose Felciciano

•Borrar : Se envía el guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda consultar más adelante. Esta opción no está en forma explícita, ya que estos programas guardan los mensajes automáticamente. mensaje a una carpeta Elementos eliminados que puede ser vaciada posteriormente.

•Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes en distintos apartados según el tema del que traten. Otros permiten añadir marcas definidas por el usuario (ej: "trabajo", "casa", etc.).

Problemas El principal problema actual es el spam, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo Rolex , viagra, pornografia y otros productos y servicios de la calidad sospechosa. [1] [2] [3] [4] [5] Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, es más difícil localizar a los verdaderos remitentes, y no sirve de nada contestar a los mensajes de Spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografia de clave publica.Además del spam , existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación:

•los virus informaticos, que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre

•el phishing son correos fraudulentos que intentan conseguir información bancaria

•los engaños( hoax ), que difunden noticias falsas masivamente •las cadena de correo electronico , que consisten en reenviar un

mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del spam y de mensajes con virus, phishing y hoax .

Precauciones recomendables Cuando recibamos un mensaje de correo electrónico que hable de algo que desconocemos (aunque nos lo haya mandado alguien que conocemos) conviene consultar su veracidad (por ejemplo a partir de buscadores de la web, tratando de consultar en el sitio web de la supuesta fuente de la información o en webs serias, fiables y especializadas en el tipo de información en cuestión). Sólo si estamos seguros de que lo que dice el mensaje es cierto e importante de ser conocido por nuestros contactos lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico de los destinatarios en la casilla CCO (puede ser necesario poner sólo nuestra dirección de email en la casilla

COMERCIO ELECTRONICO Página 55

Page 56: Comercio Electronico de Jose Felciciano

Para) y borrando del cuerpo del mensaje encabezados previos con direcciones de email (para facilitar la lectura es preferible copiar la parte del cuerpo del mensaje sin los encabezados previos y pegarla en un mensaje nuevo -o en el que aparece tras pinchar en reenviar tras borrar todo el texto, repetido a partir de previos envíos-). Así evitaremos la propagación del spam así como la de mensajes con virus (u otro tipo de malware),phishing o hoax. Conviene que hagamos saber esto a nuestros contactos en cuanto nos reenvían mensajes con contenido falso, sin utilizar la casilla CCO o sin borrar encabezados previos con direcciones de correo electrónico.

Cuando el mensaje recibido lleve uno o varios ficheros adjuntos tendremos cuidado, especialmente si el mensaje nos lo manda alguien que no conocemos. Hay peligro de que los archivos contengan virus (u otro tipo de malware). Sólo los abriremos si estamos seguros de su procedencia e inocuidad. Si, tras esto, comprobamos que los ficheros son inofensivos e interesantes para nuestros contactos podremos reenviarlo siguiendo las precauciones del párrafo anterior (en este caso, para que lleguen los ficheros adjuntos es más rápido pinchar en reenviar que crear un mensaje nuevo y volverlos a adjuntar -aunque tendremos cuidado de borrar todo el texto que repite previos reenvíos; quizá pegando después el cuerpo principal del mensaje recibido si tiene información de interés o relacionada con los archivos adjuntos-). Cuando en un mensaje sospechoso se nos ofrezca darnos de baja de futura recepción de mensajes o de un boletín no haremos caso, es decir, no responderemos el mensaje, ni escribiremos a ninguna dirección supuestamente creada para tal fin (del tipo [email protected] o [email protected]), ni pincharemos sobre un enlace para ello. Si hiciéramos algo de lo citado confirmaríamos a los spammers (remitentes de correo basura) que nuestra cuenta de correo electrónico existe y está activa y, en adelante, recibiríamos más spam. Si nuestro proveedor de correo lo ofrece podemos pinchar en "Es spam" o "Correo no deseado" o "Marcar como spam". Así ayudaremos a combatir el correo basura. Servicios de correo electrónico

•Principales proveedores de servicios de correo electrónico gratuito: ◦GMAIL: webmail, pop3, IMAP ◦HOTMAIL: Webmail ◦yahoo!: Webmail y pop3con publicidad ◦Lycos: Webmail Los servicios de correo de pago los suelen dar las compañia de acceso

a internet o los registradores de dominios. También hay servicios especiales, como Mailinator, que ofrece cuentas

de correo temporales (caducan en poco tiempo) pero que no necesitan registro.

Programas para leer y organizar correo •Principales programas ◦Window Live Mail: Windows ◦Evolution: Linux ◦Mail: MacOS X ◦Outlook Express: Windows ◦Thunderbird: Windows, Linux, MacOS X

Puede ver una lista más larga en el artículo listas de clientes de correo.

COMERCIO ELECTRONICO Página 56

Page 57: Comercio Electronico de Jose Felciciano

Programas servidores de correo Éstos son usados en el ordenador servidor de correo para proporcionar el servicio a los clientes, que podrán usarlo mediante un programa de correo.

•Principales programas servidores •Mercury Mail Server : Windows, Unix, Linux ◦Microsoft Exchange Server: Windows ◦MailEnable: Windows ◦: Unix ◦Sendmail: Unix ◦Qmail: Unix ◦Postfix: Unix ◦Zimbra: Unix, Windows •Gestión de correo electrónico ◦Duroty: alternativa libre a Gmail

3.4 GESTOR DE LISTASLas listas de correo electrónico son un uso especial del correo electronico que permite la distribución masiva de información entre múltiples usuarios de internet a la misma vez. En una lista de correo se escribe un correo a la dirección de la lista (ej: [email protected]) y le llega masivamente a todas las personas inscritas en la lista, dependiendo de como esté configurada la lista de correo el receptor podrá o no tener la posibilidad de enviar correos.

A veces se emplean listas de miles o incluso millones de direcciones de correo electrónico para el envío de correo no deseado o spam .

Muchas organizaciones utilizan cada vez más esta herramienta para mantener informadas a las personas principalmente con noticias, publicidad e información de interés. Para no caer en prácticas de spam , los correos se envían previa inscripción del destinatario, dándole la oportunidad de cancelar la misma cuando guste. Cómo funcionan las listas de correo electrónico

Las listas de correo electrónico suelen funcionar de forma automática mediante el uso de un gestor de listas de correo y una dirección de correo electrónico capaz de recibir mensajes de correo electrónico (la dirección de correo de la lista).

Los mensajes enviados a dicha dirección son reenviados a las direcciones de correo electrónico de los suscriptores de la lista. Dependiendo del software gestor, podrían existir diversas direcciones de correo para la recepción de comandos.

Muchos servidores de listas de correo electrónico ofrecen una dirección de correo para que los suscriptores puedan enviar comandos, tales como darse de alta, de baja o cambiar sus preferencias de suscripción. Algunos servicios de listas de correo electrónico permiten además varios modos de suscripción.

COMERCIO ELECTRONICO Página 57

Page 58: Comercio Electronico de Jose Felciciano

En el modo individual , el usuario de la lista recibe todos los mensajes que han pasado a formar parte de la misma.

En el modo resumen diario ( digest en inglés) se recibe un solo mensaje que incluye todos los mensajes incorporados a la lista en un día.

En el modo no correo el usuario no recibe los mensajes que se envían a la lista pero puede enviar mensajes a la misma. Esta modalidad que tiene por finalidad no saturar el buzón de correo del usuario suele ir acompañada de la posibilidad de consultar los mensajes a través de una interfaz web, por lo que a veces recibe el nombre de solo web .

Ejemplo de un Simple gestor de lista de correos - archivo txt

La pequeña aplicación consigue agregar la dirección de email del visitante en un archivo de texto, con lo cual crearíamos una lista de correos o newsletter.Estas direcciones de correos o emails se almacenaran en un archivo de texto .txt que hemos llamado newsletter.txt

<-- Código ofrecido por Tutores.org -->

<form Method="GET">

<font face=verdana size=3>Indica tu dirección de email</font><input type=text

size=10 name=emaü>

<input type=submit name=ok value=agregar >

</form>

<?

$archivo=' newsletter. txt';

$fp=fopen($archivo,'a');

fwrite($fp,"$emailn");

fclose($fp);

if (isset($email))

echo "<font face=Verdana size=3>$email se ha inscrito correctamente!</font>";

?>

Muchobene es una herramienta de chat en tiempo real en la que cualquier usuario puede escribir una pregunta, que será respondida por la comunidad.

COMERCIO ELECTRONICO Página 58

Page 59: Comercio Electronico de Jose Felciciano

Creada en California, esta aplicación se encuentra en la línea de la enciclopedia Wikipedia, y se basa en el saber de todos, en la suma de conocimientos de los vecinos virtuales. Ellos se definen como un buscador humano que te conecta con tus colegas. La ventanita es muy usable, sólo tienes que escribir la pregunta directamente, sin ni siquiera hacer ningún clic y sin tener que estar registrado ni tener ninguna contraseña. Cuando envías una pregunta es redireccionada a los usuarios que se han registrado como responde preguntas y especialmente a los que son expertos en el tema en cuestión. Si no tienen la respuesta para dártela en el momento, puedes dejar tu e-mail y t e la enviarán en breve.

Si quieres ser un respondedor de preguntas solo tienes que instalarte un plug-in y te llegarán aquellas que el sistema considere acordes con tus conocimientos.

Por supuesto Muchobene explica que pretende ofrecer las mejores y más fiables respuestas, pero que se trata de un buscador humano, así que las respuestas polémicas o contradictorias pueden aparecer, lo cual forma parte de la gracia de una comunidad que se ayuda entre sí para encontrar respuestas en tiempo real. Como dice el dicho: "Quien tiene boca, se equivoca". Pero la interacción que aporta la ventanita puede enriquecer una web o un blog e incluso aumentar su tráfico, quien sabe.

3.5 FOROS WEBForo en Internet es también conocido como foro de mensajes, de opinión o foro de discusión y es una aplicación web que le da soporte a discusiones u opiniones en línea.

Historia

Son los descendientes modernos de los sistema de noticias BBS (Bulletin Board System) y Usenet, muy populares en los años 1980 y 1990. Por lo general los foros en Internet existen como un complemento a un sitio web invitando a los usuarios a discutir o compartir información relevante a la temática del sitio, en discusión libre e informal, con lo cual se llega a formar una comunidad en torno a un interés común. Las discusiones suelen ser moderadas por un coordinador o dinamizador quien generalmente introduce el tema, formula la primera pregunta, estimula y guía, sin presionar, otorga la palabra, pide fundamentaciones y explicaciones y sintetiza lo expuesto antes de cerrar la discusión.

COMERCIO ELECTRONICO Página 59

Page 60: Comercio Electronico de Jose Felciciano

Comparado con los wikis, no se pueden modificar los aportes de otros miembros a menos que tengas ciertos permisos especiales como moderador o administrador. Por otro lado, comparado con los weblogs, se diferencian porque los foros permiten una gran cantidad de usuarios y las discusiones están anidadas, algo similar a lo que serían los comentarios en los weblogs. Además, por lo general, los foros suelen ser de temas más diversos o amplios con una cantidad de contenido más variado y la posibilidad de personalizar a nivel usuario (no sólo a nivel dueño).

Un foro en Internet, comúnmente, permite que el administrador del sitio defina varios foros sobre una sola plataforma. Éstos funcionarán como contenedores de las discusiones que empezarán los usuarios; otros usuarios pueden responder en las discusiones ya comenzadas o empezar unas nuevas según lo crean conveniente.

Enemigos del correcto funcionamiento del Foro

Los principales enemigos del correcto funcionamiento del foro y que un moderador debe controlar, son el spam (la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o que van en contra de las reglas del foro), los troles (usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo), y los leechers (usuarios que solo desean aprovecharse).

Además los foros también pueden sufrir ataques de Crackers y similares.

Otro problema que se presenta en ocasiones es el que producen los denominados arqueólogos (usuarios que se dedican a revivir post antiguos); los chaters (usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro); los fake (usuarios que se hacen pasar por otros miembros); y algunos usuarios títeres (usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros)pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios.

Aunque no son enemigos, los newbie (recién llegados) pueden ocasionar problemas en el funcionamiento del foro al cometer errores; ya sea por no poder adaptarse rápido a la comunidad, o al no leer o entender las reglas específicas que tiene el foro que recién ingresan. Su acogida dependerá de los usuarios y moderadores que tenga el foro. Igualmente pueden producir estos problemas usuarios más antiguos que producto de su conducta se les denomina lamer.

Forma de visualizar un foro

COMERCIO ELECTRONICO Página 60

Page 61: Comercio Electronico de Jose Felciciano

La forma de ver un foro puede ser llana, en la que las respuestas de una discusión se ordenan en forma cronológica; o puede ser anidada, en la que cada respuesta está vinculada con el mensaje original o alguna de las respuestas subsiguientes formando algo así como un árbol genealógico de discusión. Por lo general los foros disponen de formas de personalizar la apariencia a la que le resulte más cómoda al usuario e inclusive algunas formas mixtas.

Soportes para crear un foro en Internet

Son muchos los soportes disponibles para crear un foro en Internet. Por lo general están desarrollados en PHP, Perl, ASP.NET o Java y funcionan con CGI ó Java. Los datos y la configuración se guardan, generalmente en una base de datos SQL o una serie de archivos de texto. Cada versión provee funciones o capacidades diferentes: los más básicos se limitan a los mensajes sólo con texto, los más avanzados facilitan la inclusión de multimedia, formato del texto, HTML y BBCode.

COMERCIO ELECTRONICO Página 61

Page 62: Comercio Electronico de Jose Felciciano

COMERCIO ELECTRONICO Página 62

Page 63: Comercio Electronico de Jose Felciciano

UNIDAD IV GENERAR DOCUMENTOS 4.1. EVALUAR FORMATO DE DOCUMENTO PAPEL, ASCII, HTML,

FORM. PROC. TEXT. FORM. TEXT-ENRIQ.POSTCRIPT, FORM. DOC. PORTABLE.

4.2 COMPONENTES DE LA SOLUCIÓN.

Formato: Estructura y soporte de un archivo y/o documento que define la forma en que se guarda y representa ya sea en papel para los documentos impresos; ya sea en pantalla o en impresora para documentos electrónicos o digitales. El formato puede ser muy simple y común, como los archivos guardados como texto ASCII puro (formato TXT), o puede ser muy complejo e incluir varios tipos de instrucciones y códigos de control utilizados por programas, impresoras y otros dispositivos (formato DOC para los documentos creados en programa WORD o formato PDF para los documentos creados en programa Adobe Creator, etc.).

Archivos de texto sin formato: Como hemos afirmado anteriormente, todos los formatos de archivo utilizados en Internet pueden ser divididos en 2 tipos: formato ASCII y formato binario. Pues bien, uno de los formatos de almacenamiento de textos más antiguos es la norma ASCII, una forma de codificar un alfabeto que consta de 128 caracteres o símbolos.

ASCII El código ASCII (The American Standard Code for Information Interchange o Código estándar Estadounidense para el Intercambio de Información) es un formato de almacenamiento general que guarda los datos mediante texto simple. Por ejemplo, en código ASCII, el símbolo @ es la combinación de las teclas ALT y el Número 64. En la Web existen algunas páginas que muestran la tabla completa de los caracteres del código ASCII (podemos ver una de estas tablas en: http://www.abcdatos.com/uules/ascii.html). La principal ventaja de Utilizar código plano es que puede ser leído por cualquier tipo de ordenador y por cualquier sistema sin necesidad de utilizar de utilizar programas específicos.

Archivos de texto plano ASCII son los archivos HTM y HTML en los que están escritos los documentos de la Web y que contienen información estructurada. Este tipo de archivos requieren un navegador web para poder visualizar la información. Con el tiempo y, en la práctica, aunque se limitan a describir la estructura y el contenido del documento y no el formato de la página y su apariencia, los archivos HTML se han convertido también en formatos de presentación.

COMERCIO ELECTRONICO Página 63

Page 64: Comercio Electronico de Jose Felciciano

También son archivos de texto plano ASCII los documentos txt. Estos documentos pueden ser visualizados con cualquier procesador de textos complejo (tipo Word) o con un sencillo editor de textos (Bloc de Notas), podemos convertir en texto plano codificado en simple ASCII.

El desarrollo de las escrituras digitales alfabéticas hizo que del código de 128 caracteres se pasara a 256 caracteres y otros códigos ASCII ampliados. De esta forma, la ISO creó una norma llamada Unicode y basada en un estándar de un juego de caracteres más amplio que sirviera para diferentes lenguas y escrituras. Se trata de la norma ISO 10646, equivalente al estándar UNICODE. HyperText Markup Language (HTML) HTML es la lengua franca de publicación hipertextual en la World Wide Web. Es un formato no propietario basado en SGML (ISO 8879) y puede ser creado y procesado por un amplio rango de herramientas, desde un simple editor de textos planos -Ej.- Notepad- a sofisticadas herramientas de autor WYSIWYG. Existen numerosos manuales tanto para principiantes como profesionales disponibles en Internet. El Web Consortium (W3C) propone los estándares y recomendaciones para la utilización de este lenguaje. Su principal ventaja es su facilidad de uso y versatilidad para añadir imágenes y otros objetos multimedia así como para introducir elementos interactivos como enlaces o formularios

Su principal inconveniente es que presenta una estructura muy limitada: Tiene un número de etiquetas muy limitado, pensado para dar formato a documentos publicados en la Web. Por tanto, no se puede utilizar para manejar datos estructurados. Esta falta de estructura impide al HTML su uso para funciones que vayan más lejos de la simple navegación, como reutilización, intercambio y automatización. Esto supone trabajo manual, que es necesario repetir cada vez que cambia la información, encareciendo el proceso en tiempo y en dinero. Además, afecta a las posibilidades de intercambio de información y automatización. Internet es un medio ideal para intercambiar datos, pero HTML no lo permite, dado que las etiquetas que utiliza están centradas en determinar la apariencia de los documentos. Frente a estos inconvenientes se presenta XML.

El texto del documento se puede modificar de muchas formas, vamos a ver las más usuales: •TítulosLos títulos o encabezamientos se emplean al comienzo de una sección. Las etiquetas que se usan son:

Etiqueta <hl> Título </hl>

<h2> Título </h2>

<h3> Título </h3>

<h4> Título </h4>

COMERCIO ELECTRONICO Página 64

Page 65: Comercio Electronico de Jose Felciciano

<h5> Título </h5>

<h6> Título </h6> Se ve

Título

Título

Título

Título

Título

Titulo

K Estilos de fuentes

Como vez en la tabla es muy sencillo conseguir los efectos deseados, solamente tienes que colocar el texto entre las etiquetas adecuadas.

Etiqueta

• <B>Texto en Negrita</b>

• <I>Itálica </i>

• <B><I>Negrita e itálica </i></b>

• <U>Subrayado< /u>

• < EM> Enfatizado< / em>

• <STRONG>Fuerte< / strong>

• <CODE>Code Texto</code>

• <CITE> Citation Text</cite>

• <KBD>Keyboard Text</kbd>

• <SAMP>Sample Text</samp>

• <TT>Teletype Text</tt>

COMERCIO ELECTRONICO Página 65

Page 66: Comercio Electronico de Jose Felciciano

• <VAR>Variable Element Text</var>

• <BIG>Texto grande</big>

• <SMALL>Texto pequeño</small>

• <SUB>Subindice< / SUB>

• < SUP> Superindice< / SUP>

• <BLINK> Texto intermitente</blink>

• <STRIKE>Texto tachado</STRIKE Se ve

• Texto en Negrita

• Itálica

• Negrita e Itálica

• Subrayado Solo Explorer

• En/atizado

• Fuerte

• Code Texto

• Citation Text

• Keyboard Text

• Sample Text

• Teletype Text

• Variable Element Text

• Texto grande

• Texto pequeño

• subíndice Solo Explorer

• Superindice Solo Explorer

• Texto intermitente Solo

COMERCIO ELECTRONICO Página 66

Page 67: Comercio Electronico de Jose Felciciano

Netscape

• Texto tachado

Algunas etiquetas funcionan solamente con alguno de los navegadores, tenlo en cuenta si las usas.

Tamaño de fuentes

El tamaño de las fuentes se puede especificar de dos maneras, una de ellas por medio de un número del 1 al 7 (de más pequeño a más grande) del siguiente modo <font size=l> Esta es la letra más pequeña que se puede conseguir </font> que se verá como:

Esta es la letra más pequeña que se puede conseguir

Otra forma es por medio de una referencia relativa:

<font size="+l"> Esto es igual que poner size=4 </font>

que se ve como:

Esto es igual que poner size=4

El tamaño por defecto es el 3

*Tipos de fuentes

El tipo de fuente es un atributo de FONT y tiene la siguiente sintaxis

<font face="Courier">Eso se verá en la fuente Courier</font>

que se ve como:

Eso se verá en la fuente Courier

Color de las fuentes

Es otro atributo de FONT. Mira en la página de colores para saber cómo se especifican los colores. La sintaxis es la siguiente:

<font size=2 face="MS Sans Serif" color="navy">Como ves se pueden poner varios atributos separados por un espacio</font>

Que se verá así: Como ves se pueden poner varios atributos separados por un espacio

Párrafos y bloques

COMERCIO ELECTRONICO Página 67

Page 68: Comercio Electronico de Jose Felciciano

Para definir y separar bloques de texto se emplean una serie de etiquetas que definen los párrafos, texto preformateado o bloques con significado especial como direcciones o citas.

Etiquetas de bloques:

<P> Se utiliza para que los párrafos queden separados por una línea en blanco. Si solo quieres escribir un punto y aparte debes usar <BR>. Las marcas inicial y final son <P> y </P>. La etiqueta <P> admite los atributos:

ALIGN="left" , ALIGN="right" , ALIGN="center" y ALIGN="justify" para alinearlo a la izquierda, a la derecha, centrarlo o justificarlo totalmente. Por defecto está alineado a la izquierda.

<PRE> El texto insertado entre las marcas <PRE> y </PRE> será visualizado por el navegador respetando el formato con el que fue escrito en el fichero fuente HTML. Esta etiqueta es muy útil para escribir más de un espacio o para hacer pequeñas tablas.

<ADDRESS> empleada para indicar que un texto representa una dirección o una firma. Generalmente se presenta en cursiva y tabulado.

<BLOCKQUOTE> Se representa con tabulaciones a la izquierda y derecha. Toda los párrafos de esta página están entre las etiquetas <BLOCKQUOTE> y </BLOCKQUOTE>, de ese modo se consigue que el texto se presente con márgenes a ambos lados.

<BR> Este elemento sólo tiene marca inicial e indica un salto de línea, es decir un punto y aparte sin separar el párrafo. Esta etiqueta no tiene su correspondiente de cierre

<HR> Se emplea para representar una linea horizontal. Tampoco tiene pareja de cierre. Se pueden emplear los atributos.

ALIGN="left", ALIGN="right" , para alinearla a la izquierda o a la derecha. Por defecto

aparece centrada

WIDTH="66%" SIZE="3", para especificar el ancho en % y el alto en píxels

COLOR="#OOOOFF" , para especificar el color

Formatos de documentos tipo .doc elaborados con un procesador de textos

Se trata de formatos para PCs, comunes para archivos de textos formateados en algún procesador o editor de texto que admita formato, tales como Microsoft Word o Corel Word Perfect. Estos formatos de escritura utilizan el código ASCII, aunque ocasionalmente pueden encontrarse archivos con esta extensión que no sean documentos de texto. En la actualidad, la mayor parte

COMERCIO ELECTRONICO Página 68

Page 69: Comercio Electronico de Jose Felciciano

de los procesadores de texto no sólo incluyen muchas opciones y características enfocadas al tratamiento tipográfico y el diseño textual, editores de texto, existen programas que tratan de forma más sofisticada el texto y que sirven para la autoedición y maquetación de documentos, tales como QuarkXpress, Microsoft Publisher, Corel Ventura, Adobe InDesign, etc.

PostScript (PS, EPS)

PostScript es un Lenguaje de Descripción de Página (en inglés PDL, Page Description Language), utilizado en muchas impresoras y, de manera usual, como formato de transporte de archivos gráficos en talleres de impresión profesional.

Está basado en el trabajo realizado por John Gaffney en Evans y Sutherland en el año 1976. Posteriormente, continuaron el desarrollo 'JaM' ('John and Martin', Martin Newell) en Xerox PARC y, finalmente, fue implementado en su forma actual por John Warnock y otros. Fue precisamente John Warnock, junto con Chuck Geschke, los que fundaron Adobe Systems Incorporated (también conocido como Adobe) en el año 1982.

El concepto PostScript se diferenció, fundamentalmente, por utilizar un lenguaje de programación completo, para describir una imagen de impresión. Imagen que más tarde sería impresa en una impresora láser o algún otro dispositivo de salida de gran calidad, en lugar de una serie de secuencias de escapes de bajo nivel (en esto se parece a Emacs. que explotó un concepto interno parecido con respecto a las tareas de edición).

También implemento, notablemente, la composición de imágenes. Estas imágenes se describían como un conjunto de:

•Líneas horizontales

• Píxeles al vuelo

• Descripciones por curvas de Bezíer

• Tipografía (fuentes) de alta calidad a baja resolución! (e.g. 300 puntos por pulgada).

Una de las peculiaridades de PostScript es que usa Reverse Polish Notation (RPN - como las calculadoras de bolsillo de HP). En otras palabras, los parámetros de un comando se dan antes que el comando. Los comandos se separan con espacios en blanco. Usa operaciones de pila para procesar datos y ejecutar comandos.

Hay cuatro pilas disponibles en PostScript:

• la pila de operandos

• la de diccionario

COMERCIO ELECTRONICO Página 69

Page 70: Comercio Electronico de Jose Felciciano

• la de ejecución

• la de estado gráfico.

PostScript es un lenguaje de descripción de pagina o page Description laguange (PDL) que en su versión comercial fue diseñado por Adobe Systems Inc en 1985 y que ha tenido mucha influencia en el aspecto final del Lenguaje de Descripción de Página Estandarizado, ya que existe un estándar de ISO, el SPDL. El desarrollo del lenguaje PostScript tenía como objetivo representar el texto y las imágenes de igual forma en el papel que sobre la pantalla, esto es, respetar el contenido con independencia del dispositivo de salida utilizado.

Comparado con otros formatos más orientados a objetos gráficos, un archivo gráfico PostScript es muy difícil de modificar y resulta poco práctico corregir un documento de este tipo. Aunque independiente del dispositivo, la imagen PostScript es un modelo que exige dispositivos de trama para su presentación, por lo que precisa mucha memoria. PostScritp presenta muchas ventajas para la salida del color de alta resolución. Se afirma que es tan bueno como una copia impresa en papel y que ofrece una gran flexibilidad para el cambio de escala y tamaño sin pérdida de información.

El PostScript encapsulado o Encapsulated PostScript (EPS) es un subconjunto de PostScript que permite almacenar información en lenguaje PostScript, pero excluye el tamaño o la información sobre la colocación. Esto significa que una parte de una página puede introducirse en otro documento. Con frecuencia se usa para la inclusión de gráficos dentro de documentos donde éstos han sido producidos por un paquete diferente al que se usa para producir el texto.

Existen varios nivel PostScript. El Nivel 2 es muy útil para páginas de alta calidad cuyo fin es la impresión, aunque la equivalencia total no puede garantizarse debido a la impresora utilizada. El formato que sí garantiza la fidelidad de la página es PDF.

Portable Document Format (PDF)

Portable Document Format o formato de Documento Portable. Se trata de un formato propietario desarrollado por Adobe Systems Inc. que permite que los documentos formateados (que contienen diseño gráfico) sean transferidos por Internet y se visualicen de la misma manera en cualquier ordenador y sistema. Se trata de un tipo de archivo binario. Este tipo de archivo requiere de un software tipo Adobe Acrobat Reader para ver archivos, y puede ser descargado del sitio web de Adobe, pero también existen otros programas no propietarios que sirven para generar o visualizar este tipo de archivos.

Los documentos PDF se enmarcan dentro del concepto de PostScript, y, en concreto, Adobe ha desarrollado enormemente este concepto para definir su Portable document format ^PDF) que se incluye dentro de un software llamado Acrobat y que consta de varios módulos. El más conocido es Acrobat Reader o lector de documentos PDF porque se trata de un software libre, aunque existen

COMERCIO ELECTRONICO Página 70

Page 71: Comercio Electronico de Jose Felciciano

otras funcionalidades desarrolladas por diferentes módulos (Acrobat PDF Writer o software de interfaz, Acrobat Exchange que permite alguna corrección, anotaciones, enlaces y comandos de seguridad para documentos; Acrobat Search para búsqueda de documentos; Acrobat Type Manager que asegura el uso de distintas fuentes y la resolución para dispositivos; Acrobat Distiller para conversión de PostScript o EPS; Adobe Acrobat for Workgroups para, permitir el trabajo cooperativo sobre los documentos; Acrobat Catalog para, crear índices usado conjuntamente con el paquete de búsqueda; Acrobat Capture para, que pueda verse en los navegadores y permitir convertir la página explorada en PDF, etc. Los últimos desarrollos de los lectores de documentos PDF soportan no sólo enlaces de hipertexto, anotaciones, anclajes de página, marcos, etc. Sino también imágenes, miniaturas, audio y vídeo en movimiento, etc; por lo que amplían enormemente el nivel 2 PostScript. El lector PDF de Adobe puede ser descargado de forma gratuita desde Adobe.

4.3. SISTEMAS DE PREGUNTAS Y RESPUESTASPara preguntas frecuentes sobre el funcionamiento de Wikipedia, véase Ayuda:FAQ. FAQ es el acrónimo de Frequently Asked Questions (en inglés), que en español significa preguntas (más) frecuentes P+F. El término se refiere a una lista de preguntas y respuestas, dentro de un determinado contexto y para un tema en particular. En español aunque menos utilizado, existe el término PUF acrónimo de Preguntas de Uso Frecuente. Añade un sistema de preguntas y respuestas en tu web Muchobene es una ventanita que puedes añadir a tu web, donde hacer preguntas que responde la comunidad. Basa su existencia en la máxima:"Nadie lo sabe todo, todo el mundo sabe algo" Todas las preguntas tienen respuesta - Foto: Muchobene.

Muchobene es una herramienta de chat en tiempo real en la que cualquier usuario puede escribir una pregunta, que será respondida por la comunidad. Creada en California, esta aplicación se encuentra en la línea de la enciclopedia Wikipedia, y se basa en el saber de todos, en la suma de conocimientos de los vecinos virtuales. Ellos se definen como un buscador humano que te conecta con tus colegas. La ventanita es muy usable, sólo tienes que escribir la pregunta directamente, sin ni siquiera hacer ningún clic y sin tener que estar registrado ni tener ninguna contraseña. Cuando envías una pregunta es redireccionada a los usuarios que se han registradocomo respondepreguntas y especialmente a los que son expertos en el tema en cuestión. Si no tienen la respuesta para dártela en el momento, puedes dejar tu e mail y te la enviarán en breve. Si quieres ser un respondedor de preguntas solo tienes que instalarte un plug-in y te llegarán aquellas que el sistema considere acordes con tus conocimientos. Por supuesto Muchobene explica que pretende ofrecer las mejores y más fiables respuestas, pero que se trata de un buscador humano, así que las respuestas polémicas o contradictorias pueden aparecer, lo cual forma parte de

COMERCIO ELECTRONICO Página 71

Page 72: Comercio Electronico de Jose Felciciano

la gracia de una comunidad que se ayuda entre sí para encontrar respuestas en tiempo real. Como dice el dicho: "Quien tiene boca, se equivoca". Pero la interacción que aporta la ventanita puede enriquecer una web o un blog e incluso aumentar su tráfico, quien sabe.

4.4. SOFTWARE DE GENERACIÓN DE DOCUMENTOS.

Generación de documentos PDF sin OpenOffice Existen varios métodos para poder producir documentos en formato PDF. En algunos casos el usuario depende de si la aplicación que está utilizando es capaz de generar directamente documentos en este formato. En otros casos, el propio sistema operativo ofrece, bien de forma directa, bien indirectamente instalando cierto software, una impresora virtual de manera que cuando se le manda un documento a "imprimir" se genera un documento PDF.

Creación de documentos PDF en Ms Windows Dependiendo de la versión de Ms Windows que se tenga e, incluso, de las herramientas ofimáticas, o aplicaciones en general que se desee usar, existen diversos métodos y herramientas software (productos software adicionales que se deben instalar) para poder crear documentos en formato PDF.

En general la forma más sencilla, y que además proporcionará la posibilidad de crear documentos PDF desde cualquier aplicación, sin más requisito que dicha aplicación permita imprimir documentos, es instalar una impresora virtual PDF. De esta manera, cada vez que se selecciona la opción Imprimir de la aplicación, se mostrará un cuadro de diálogo de opciones de impresión. Entre las opciones disponibles está la de seleccionar impresora. Simplemente se selecciona la impresora PDF y se pulsa el botón de Imprimir (Ojo: no se debe marcar la casilla de "Imprimir a fichero"). En ese instante aparecerá otro cuadro de diálogo donde se solicitará la carpeta donde se desea guardar el fichero PDF, y se le pondrá un nombre a dicho fichero. Se pulsa el botón Guardar y listo, ya tenemos nuestro fichero PDF. Existen varios productos en el mercado, unos software libre (y también gratuito), otros software privativo y gratuito y, por último, software privativo y de pago. Entro de la primera categoría se recomienda la utilización de PDFCreator producto software libre y gratuito). Dentro de la segunda categoría se puede encontrar dos productos: PrimoPDF y CutePDF Writer (productos software gratuito pero no libre). Entre los productos software privativo y de pago cabe destacar Adobe Acrobat Standard o Adobe Acrobat Professional. Instalación de PDFCreator PDFCreator es un software desarrollado y distribuido bajo licencia libre (GNU GPL) que, tras su instalación, proporciona una impresora virtual (nombre típico)

COMERCIO ELECTRONICO Página 72

Page 73: Comercio Electronico de Jose Felciciano

de manera que el usuario puede utilizarla, de la misma manera que utilizaría cualquier otra impresora, pero con la particularidad de que todo documento enviado a la misma es convertido en un documento PDF. Al ser una impresora más del sistema, puede ser utilizada desde cualquier software que permita imprimir documentos (procesadores de texto, hojas de cálculo, software presentaciones multimedia, editores de texto, editores de imágenes, etc.). La instalación de este software es sencilla, tan solo se deberá descargar el instalador desde la página oficial del proyecto, http://sourceforge.net/projects/pdfcreator , y seguir las instrucciones del asistente de instalación. En el momento de escribir este documento existen tres instaladores a descargar: PDFCreator-0_9_3_GPLGhostscript.exe, instalador estándar que también instalará una versión del software Ghostscript. Si el usuario no tiene ya instalada una versión de este último, este es el instalador que debe descargar y, de hecho, así será para la mayoría de los usuarios.

PDFCreator-0_9_3_WithoutGhostscript.exe, instalador estándar que se puede utilizar en el caso de que el usuario ya tenga instalada una versión del software Ghostscript en su sistema. Si tiene dudas sobre este aspecto, utilice el anterior. zPDFCreator-0_9_3-AD_DeploymentPackage-WithoutToolbar. msi, se trata de un instalador de Microsoft, precisa tener instalado previamente en el sistema el Microsoft Installer Engine, más útil para su distribución e instalación a través de Active Directory. La versión existente en el momento de escribir este documento es la 0.9.3, totalmente compatible con los sistemas operativos Ms Windows 2000, 2003 y XP. Sin embargo, no es totalmente compatible con Ms Windows Vista, aunque está en desarrollo una nueva versión que si garantizará total compatibilidad con dicho sistema operativo. De todas maneras, y dadas las características de Windows Vista sobre compatibilidad con versiones anteriores de la familia Ms Windows, si es posible realizar una instalación "especial" que permite la utilización de PDFCreator en dicho sistema, razón por la que, al tratarse de un producto software libre (además de gratuito), resulta la solución más recomendable

4.5. SOFTWARE PARA CREAR PLANTILLAS PDF

Un programa gratuito para la creación de archivos PDF que funciona instalando una impresora virtual que genera los archivos PDF. Crea archivos

PDF gratis.

Plataforma:

COMERCIO ELECTRONICO Página 73

Page 74: Comercio Electronico de Jose Felciciano

Linux/Win95/98/NT/ME/2000/XP

Idioma: Inglés

Licencia: GPL

Tamaño: 15.2 MB

Web:http://www.pdfforge.org/products/pdfcreator

4.6. PRESENTAR LA SOLUCIÓNMuchos de nosotros nos hemos preguntado en alguna ocasión cómo realizar archivos PDF, para luego utilizarlos en nuestras páginas web, ofreciéndolos a los visitantes para su descarga. El programa original para el trabajo con PDF es Acrobat, de Adobe (http://www.adobe.es/products/acrobat/). Es un programa muy interesante que permite la creación, edición y optimizado de archivos PDF. Sin embargo, muchas veces queda fuera del alcance de nuestro bolsillo, ya que su precio supera los 350 euros. Pero hay que sentirse afortunados de que exista el software libre, pues podemos contar con un producto muy adecuado para la creación PDF que seguro que cubre las necesidades de la mayoría de los usuarios, con la ventaja de ser gratuito. PDF Creator instala una impresora virtual en nuestro sistema y convierte la salida de cualquier programa a archivo PDF. Resulta extremadamente útil, porque podemos editar nuestro documento con cualquier programa con el que estemos acostumbrados a trabajar. Además, los archivos PDF resultantes, al imprimir en la impresora virtual, quedan con mucha calidad y un tamaño razonable incluso para utilizarlos en Internet. A la hora de imprimir nos permite configurar nuestro documento PDF en variados puntos, algunos de ellos poco claros para principiantes, pero otros muy interesantes para todos los públicos. Entre las muchas posibilidades de adaptación a las necesidades del usuario incluye: automatización del título del documento mediante reglas sencillas, inclusión de fuentes, personalización al vuelo o predefinida del nombre del autor, envío automático como archivo adjunto a un e-mail, impresión en espera, compresión de elementos -texto, gráficos, etc.- y algunas opciones más. No está de más en el ordenador. Sin embargo, debo advertir que durante mi propio uso he encontrado algún problema menor, aunque fastidioso, relacionado con las fuentes; resumiendo, obliga al usuario a embeber el juego tipográfico. Posiblemente existe una solución, o se trabaja en estos momentos para solucionar el bug. Para más información conviene visitar su página web.

COMERCIO ELECTRONICO Página 74

Page 75: Comercio Electronico de Jose Felciciano

4.7. GENERAR UN DOCUMENTO PDF POR MEDIO DE PDF LIB

PDF_begin_document — Créate new PDF file

Ejemplos La mayoría de las funciones son bastante fáciles de utilizar. La parte más difícil probablemente es la creación de un primer documento PDF. El siguiente ejemplo deberá ayudar para comenzar. El ejemplo crea el archivo test.pdf en una página. La pagina contiene el texto "Times Román outlined" en un contorno, con fuente de 30pt.

Ejemplo 1. Creando un documento PDF con PDFlib

<?php

$pdf = pdf_new();

pdf_open_file($pdf, "test.pdf");

pdf_set_ínfo($pdf, "Author", " Javier Tacón");

pdf_set_info($pdf, "Title", "test for PHP wrapper of PDFlib 2.0”);

pdf_set_info($pdf, "Creator", "See Author”);

pdf_set_info($pdf, “Subject”, “Testing”);

pdfjDegin_page($pdf, 595, 842);

pdf_add_outlíne($pdf, "Page: 1");

$font= pdf_findfont($pdf, "Times New Román", “winansi”, 1);

Pdf_setfont($pdf, $font, 10);

Pdf_set_value($pdf, "textrendering", 1);

pdf_show_xy($pdf , "Times Roman outlined", 50, 750);

pdf_moveto($pdf, SO, 740);

pdf_lineto($pdf, 330, 740);

pdf_stroke($pdf);

pdf_end_page($pdf );

pdf_close{$pdf );

pdf_delete($pdf);

COMERCIO ELECTRONICO Página 75

Page 76: Comercio Electronico de Jose Felciciano

echo "<A HREF=getpdf.php>finished</A>”

?>

El script getpdf. php simplemente devuelve el documento pdf.

4.8. GENERAR UN CERTIFICADO CON PDFLIB ¿Qué es PDFlib?

PDFlib es una herramienta de desarrollo PDF, o generador de PDF en su servidor. PDFlib ofrece un API de simple uso para crear archivos PDF programáticamente en su propio servidor o software client-side. PDFlib no hace uso de software para PDF generador, ni requiere cualquier otra herramienta.

Crear archivos PDF Firmados Digitalmente La Pantalla de Firmado de Firma Digital tiene 2 secciones:

La sección superior, donde:

1. puede seleccionar entre el cursor de "mano" y el de "mira" El cursor de "mano" se utiliza cuando desea mover la página para elegir la ubicación del marcador de posición i de la firma digital. También puede utilizar las flechas de desplazamiento para hacer esto. ¡el cursor de "mira" se utiliza para dibujar el marcador de posición de la firma digital.

Documento PDF. 2 Crear este archivo PDF sin Firma Digital. El archivo resultante será un archivo PDF normal. 3 Anular la creación PDF (cancelar el procesamiento de un nuevo archivo PDF ahora). Esto no producirá ningún archivo.

4.9. SOLUCIONAR PROBLEMA CON LOS ENCABEZADOSLas etiquetas HTML para definir los encabezados son hl, h2, h3, h4, h5 y h6. El número define el nivel de cada encabezado, lo que quiere decir es que entré menor sea el número mayor es la importancia del encabezado o título.

El nivel de encabezado más alto de una página es hl. Este debe describir la página. Para la mayoría de las páginas el hl es suficiente pero para documentos más complejos debemos utilizar las demás etiquetas Los encabezados h2 son para los encabezados que están por debajo del nivel del hl. y así sucesivamente con todos los demás niveles. Las cabeceras o encabezados proporcionan un medio sencillo pero útil para dividir el cuerpo del documento en secciones.

Existen seis niveles de encabezados <H1> </Hl> a <H6> </H6>. Los números indican los niveles de encabezado, el texto de acuerdo con el nivel se

COMERCIO ELECTRONICO Página 76

Page 77: Comercio Electronico de Jose Felciciano

despliega con diferente tipografía ya sea más grande o más negra. Provocan una línea en blanco después del mismo.

Cuando se despliegan en el navegador no aparecen numerados, pueden tener cualquier longitud inclusive varias líneas aunque esto no es conveniente ya que puede resultar cansador para el lector.

No deben de usarse los encabezados para resaltar texto en negritas, o resaltar ciertas partes del documento.

Ejemplo: <HTML> <HEAD> <TITLE>P&acute;ginas 1 en Internet</TITLE> </HEAD> <BODY> <hl>Encabezado Hl</h1> <h2>Encabezado H2</h2> <h3>Encabezado H3</h3> <h4>Encabezado H4</h4> <h5>Encabezado H5</h5> <h6>Encabezado H6</h6> </BODY></HTML> Permite atributos como align (left/ center/ right/ justify). Ejemplo: <HTML> <HEAD> <TITLE>Páginas en Internet</TITLE> </HEAD> <BODY> <h3 align="center">Encabezado H3 con alineación centrada</h3> </BODY> </HTML>

Agregar y editar encabezados y pies de página Un encabezado y un pie de página presenta información uniforme en los márgenes de las páginas de un documento PDF. Por ejemplo, la información puede ser una fecha, la numeración automática de páginas, el titulo del documento completo completo o el nombre del autor.

Para variar los encabezados y pies de pagina dentro de un PDF. Por ejemplo, puede agregar un encabezado que muestre el número de página en la parte derecha de las paginas impares y otro encabezado que lo muestre en la parte izquierda de las paginas pares. Cada uno de estos encabezados debe agregarse por separado.

COMERCIO ELECTRONICO Página 77

Page 78: Comercio Electronico de Jose Felciciano

CONCLUSIÓNEl Comercio Electrónico es una nueva alternativa que nos puede proporcionar muchas opciones y herramientas fundamentales para su utilización en el desempeño empresarial y de la vida cotidiana de nosotros los seres humanos; formando parte importante en el mundo de Internet. El Comercio Electrónico su función de realizar es que los clientes tengan una satisfacción en su uso, reduce los costos y precios, y garantiza una disponibilidad las 24 horas del día.

Por lo siguiente nos envía un conocimiento previo hacia como usuarios, clientes y empresas tenga una satisfacción y una seguridad al sistema. A pesar de todas las formas de seguridad que hay para el Comercio electrónico, estas transacciones tienen un alto porcentaje de riesgos, fraude o alteración de datos personales.

El comercio electrónico surge como una nueva innovación comercial que ya existe una ley sobre Internet y comercio electrónico. El comercio electrónico es la venta a distancia aprovechando las grandes ventajas que proporcionan las nuevas tecnologías de la información y de comunicación , como la ampliación de la oferta, la interactividad y la inmediatez de la compra, con la particularidad que se puede comprar y vender a quién se quiera, dónde y cuándo se pretenda de su uso .

BIBLIOGRAFÍA

http://www.cavecom-e.org.ve/bin_cavecome/main/templates/

seccion.asp? seccid=11

http://www.eniac.com/notiedi.htm

http://www.petrolatin.com/ci/legislacion/leyes/2162870.asp

http://www.xpaces.com/ce/

http://www.e-comercio.us/electronico/banca/beneficios-del-

comercio-electronico/

http://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico

http://www.monografias.com/trabajos15/comercio-

electronico /comercio-electronico.shtml

COMERCIO ELECTRONICO Página 78

Page 79: Comercio Electronico de Jose Felciciano

COMERCIO ELECTRONICO Página 79