P. 1
Tesis Pago Electronico

Tesis Pago Electronico

|Views: 316|Likes:
Publicado porMaria Godoy Balta
Es un excelente trabajo de investigacion
Es un excelente trabajo de investigacion

More info:

Published by: Maria Godoy Balta on Sep 12, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

08/04/2015

pdf

text

original

Implementación de un Sistema de Comprobantes de pago Electrónico utilizando Web Services para los Emisores (Empresas medianas y grandes

)
Tesis de Ingeniería

Peralta Nouchi, José Luis Sosa Navarro, Carlos Alberto

Lima, 17 de Octubre de 2010

Peralta Nouchi, José Luis Sosa Navarro, Carlos Alberto

“Implementación de un Sistema de Comprobantes de pago electrónico utilizando Web Services para los Emisores (Empresas medianas y grandes)”

“Tesis presentada a la Universidad Nacional Mayor de San Marcos, Lima, Perú, para obtener el Título de Ingeniero de Sistemas” Orientador: Luis Roig de Alcazar

UNMSM – LIMA AGOSTO 2012

Todos los derechos reservados.© Sosa Navarro. . José Luis 2012. Carlos Alberto Peralta Nouchi.

Mi tesis se la dedico con todo mi amor y cariño. A ti Dios que me diste la oportunidad de vivir y de regalarme una familia maravillosa .

por su guía y sostén. A todas las personas que ayudaron de forma indirecta en la elaboración de este documento. Muchas veces abogando en contra de la presente Tesis para que me pueda dar cuenta de mis errores y mejorar la calidad de la misma.AGRADECIMIENTOS Al profesor Luis Alarcón Loayza por su orientación y dedicación para que este trabajo cumpla con los objetivos trazados. a las grandes mentes que sentaron las bases que hoy yo utilizó en el desarrollo de esta Tesis y a mi familia y amigos que me dan el coraje para permanecer en la investigación. También le agradezco a mi Padre por ayudarme a identificar la problemática planteada en este documento y su consejo como economista y proyectista. Y por encima de todo doy gracias a Dios. .

Implementación de un Sistema de Comprobantes de pago Electrónico utilizando Web Services para los Emisores (Empresas medianas y grandes) Resumen El propósito de esta tesis es el de implementar un sistema de .

................ 11 Justificación...........47 Universal Description............................................49 Poniendo todo junto........... 11 Alcances ............................................................................................................................... A2A..................................................64 Caso Chile:...............................................................................................................................................................................................................................................................................................45 Los componentes y las operaciones de la arquitectura SOA................................19 XML 22 La necesidad de un lenguaje universal....................................................................................................... 49 SUNAT.......................................................................29 Seguridad en Internet.....................................................................................................................................................................................................48 WSDL schema..........41 La firma digital.................................................................Contenido Contenido............................................................................... 23 XML: el Lenguaje Universal de intercambio de datos......................................................16 Acoplando A2A y B2B: A2B (o colaboración de negocios)..........24 La coexistencia de XML y EDI...............................................50 Funciones y atribuciones de la SUNAT............................................................................................................................................................................... 67 Aporte teórico........................................................................................ B2C................... 15 Integrando intercambios inter-empresariales (B2B)..................................................................................................................................................................................................52 CAPITULO III ........... 76 .....................................17 Selección de la arquitectura de intercambio..................10 Título de la Tesis...................................................14 B2B..............................................................45 Servicios Web (Web Services)........................40 Criptografía........23 EDI..................................................................39 Conceptos clave en las soluciones de e-Seguridad.......................................................76 Análisis........................................................................................................................................................................................................................................................................................................................Estado del Arte............................50 Comprobantes de Pago ..................................................................... C2C..................................................................................16 Arquitectura orientada a Servicios (SOA).................................................................................................................... 48 WSDL y UDDI...............48 Web Services Description Language (WSDL)................................................................................... 40 Cifrado de clave privada..................................................... Discovery and Integration (UDDI)......44 Componentes de Integración.........................................................................................................................................................................................................................................................................................................38 Seguridad en Internet crítica para el B2B..............................................................................................46 Características esenciales de un entorno de servicios Web........................................... 12 CAPITULO 2 .................................................................................10 Objetivos.....................................50 ¿Qué es la SUNAT?...........41 Cifrado de clave pública............. 42 Creación de una firma digital..........................................................................................................38 Servicios básicos de seguridad en B2Bi............................................................................................................................................................ 10 Antecedentes.........................................14 B2B (Business to business)...................................................Marco Teórico..14 EAI.............................64 Caso Guatemala:. 8 CAPITULO 1 – INTRODUCCIÓN.....38 Estrategia E-Security.......................................42 Los certificados digitales y el papel de autoridades de certificación (CA).......................... 10 Definición del Problema............................................................Concepto.............................................................................................................................................................................................

.................................................................................................................................... 130 Bibliografía................................................................................................................................................................................... 129 Glosario...................................................................................................84 Modelo de procesos................................................................................................................................87 Arquitectura.....86 Diagrama de Casos de Uso.......76 Requerimientos no funcionales........Requerimientos funcionales.............................................95 Diseño.. 131 Anexo.................................................................................................................................................................................................................................................................................................................100 Conclusiones......... 132 ....................................................................................

Tradicionalmente. por lo que judicialmente es un documento considerado como vinculante y que no necesita de mayor prueba o confirmación que su propia existencia. entrega. sino también a los proveedores de las soluciones que harán que las empresas pueden emitir este tipo de documentos. En los países en los que la legislación lo admite. demora. almacenamiento. la Superintendencia Nacional de Administración Tributaria (SUNAT) debe recabar información sobre los contribuyentes y eso lo hace de manera electrónica pero también de manera ‘manual’. riesgo de fraude y evasión fiscal en el proceso de generación de las facturas de los Emisores y su envío a la SUNAT . En lo que respecta a Perú. Definición del Problema El proceso de Facturación tradicional adolece de diversas imperfecciones entre ellas tenemos costos. Conversamos con ellos y recabamos información de un seminario que se organizó sobre el tema. La factura electrónica es el equivalente digital y evolución lógica de la tradicional factura en papel. control. y en el que estuvo presente una representante de la SUNAT y de un proveedor de soluciones internacional. almacenaje y distribución de los comprobantes de pago físicos generando gastos. El proceso involucra no solo a la SUNAT y a los contribuyentes. la validez de una factura electrónica es exactamente la misma que la de la tradicional factura en papel y gracias a la firma digital que incluye se garantiza su integridad y un alto nivel de trazabilidad. y es por ello que desde hace algún tiempo ha comenzado un programa de facturación electrónica mediante el cual los contribuyentes ya no emitirán comprobantes físicos sino electrónicos. se emplean soportes informáticos para su almacenamiento en lugar de un soporte físico como es el papel. A diferencia de esta. También conversamos con un implementador local.CAPITULO 1 – INTRODUCCIÓN Título de la Tesis Implementación de un Sistema de Comprobantes de pago Electrónico utilizando Web Services para los Emisores (Empresas medianas y grandes) Antecedentes Una factura es el justificante fiscal de la entrega de un producto o de la provisión de un servicio. Estas limitaciones se traducen en la baja productividad del área de Tesorería de las empresas Emisoras al realizar actividades manuales de impresión. que afecta al obligado tributario emisor (el vendedor) y al obligado tributario receptor (el comprador). Estas empresas no . debido a la enorme cantidad de comprobantes de pago que se generan entre empresas en el mercado. Habitualmente el emisor de la factura conserva una copia o la matriz en la que se registra su emisión. Estos documentos tienen una información importante que la SUNAT podría recabar de manera más rápida si estuviesen en formato electrónico. es un documento en papel. cuyo original debe ser archivado por el receptor de la factura.

Objetivos Optimizar los procesos de facturación y recepción de comprobantes de pago electrónicas de El Emisor. de acuerdo a lo normado por SUNAT. notas de débito. mejorar el control sobre el traslado de bienes con documentos válidos para la fiscalización. lo que permitirá el desarrollo de actividades colaborativas. Así mismo. ● Facilitar la transmisión de los comprobantes de pago electrónicos emitidos por El Emisor a SUNAT y retornar la constancia de recepción emitido por SUNAT. firmar. boletas. lo que les permitirá incrementar su eficiencia operativa. se puede reducir considerablemente las consultas telefónicas o personales de los proveedores interesados en la confirmación del registro de sus comprobantes de pago y de manera opcional sobre la programación de pagos y detalles de sus pagos. ● Poner a disposición de El Emisor un portal web para publicar el detalle de la información de sus comprobantes de pago emitidos electrónicamente. almacenaje y distribución de los comprobantes de pago físicos. notas de crédito. ● Facilitar el registro de la información de los comprobantes de pago electrónicos recibidos de sus proveedores. ● Brindar a El Emisor un portal web donde sus proveedores puedan realizar consultas y seguimientos en forma directa del estado de sus comprobantes de pago electrónicos. ● Aumentar la productividad del área de Tesorería al eliminar actividades manuales de impresión. que integrará y facilitará el intercambiando de información con SUNAT. transmitir y almacenar comprobantes de pago. las empresas (Emisores) podrán electrónicamente generar. Además esto permitiría al país generar ahorros cercanos al 80% sobre los costos del . Estructurar la información de los comprobantes de pago de El Emisor en el formato indicado por SUNAT (XML) para ser considerado comprobante de pago electrónico.cuentan con una herramienta donde sus proveedores puedan realizar consultas y seguimientos en forma directa del estado de sus comprobantes de pago. Brindar transparencia al Emisor con el Sistema SUNAT. A la Superintendencia Nacional de Administración Tributaria (SUNAT) le permitirá recabar información sobre los contribuyentes de manera más rápida. con información de mejor calidad. ● Justificación La importancia de implementar un sistema que permita operar con factura electrónica nace de la innegable necesidad de otorgar validez legal al ejemplar electrónico de documentos tributarios de compra y venta tales como facturas. segura y eficiente para fiscalizar mejor los créditos y débitos. a la vez que les simplifica el cumplimiento de sus obligaciones tributarias. reduciendo los costos del proceso de facturación. en el ERP de El Emisor. sus clientes y proveedores. Integrar a El Emisor a la comunidad electrónica empresarial. En tal sentido con el nuevo sistema. optimizar el control del IGV y otorgar mejores servicios. y permite incorporar grandes mejoras en su operación y en los servicios ofrecidos a sus clientes (Receptores). a los contribuyentes. mediante el uso de Web Services. facilitando el acceso a dicha información a cada uno de sus clientes. ya que con ello se optimiza la operación de las empresas y de la SUNAT.

además de brindar una plataforma donde puedan realizar seguimiento directo y en línea de los comprobantes de pago electrónicos. La importancia de implementar un sistema que permita operar con factura electrónica nace de la innegable necesidad de otorgar validez legal al ejemplar electrónico de documentos tributarios de compra y venta tales como facturas. notas de débito. firmar. reduciendo los costos del proceso de facturación. y se impulsarían las compras electrónicas del Estado. se impulsaría el comercio electrónico. En formato PDF. Alcances El módulo de Comprobantes de Pago Electrónico está orientado a facilitar el intercambio de información. transmitir y almacenar comprobantes de pago. entre El Cliente. Rechazado Documento Emitido Visualizado . sus clientes y proveedores. boletas. las empresas (Emisores) podrán electrónicamente generar. la Superintendencia Nacional de Administración Tributaria (SUNAT). La información puede ser pre-registrada en el sistema ERP de su cliente para facilitar su procesamiento. A la Superintendencia Nacional de Administración Tributaria (SUNAT) le permitirá recabar información sobre los contribuyentes de manera más rápida. Además esto permitiría al país generar ahorros cercanos al 80% sobre los costos del sistema tradicional.sistema tradicional. mediante un correo electrónico designado por su cliente. En tal sentido con el nuevo sistema. se mejoraría la competitividad del país. con información de mejor calidad. ya que con ello se optimiza la operación de las empresas y de la SUNAT. segura y eficiente para fiscalizar mejor los créditos y débitos. La información de los comprobantes de pago emitidos por El Cliente será trasferida a SUNAT. a los contribuyentes. mejorar el control sobre el traslado de bienes con documentos válidos para la fiscalización. Además. 2. y permite incorporar grandes mejoras en su operación y en los servicios ofrecidos a sus clientes (Receptores). optimizar el control del IGV y otorgar mejores servicios. El Cliente podrá llevar un control del estado de sus comprobantes de pago electrónicos: ● ● ● ● ● SUNAT Aceptado Aceptado C/ Obs. Directamente al sistema comercial de su cliente (mediante una integración de “punto a punto”). notas de crédito. y se impulsarían las compras electrónicas del Estado. El Cliente podrá transmitir sus comprobantes de pago electrónicos a sus clientes de distintas formas: 1. a la vez que les simplifica el cumplimiento de sus obligaciones tributarias. se mejoraría la competitividad del país. 3. a fin de que sea validada y cumpla con los parámetros requeridos para que el comprobante de pago electrónico sea considerado como conforme. de poner la información a disposición en la plataforma para una descarga (impresión) directa por parte del cliente. se impulsaría el comercio electrónico.

De manera opcional1 se puede: ● Realizar validaciones previas a la información a ser enviada por los proveedores.● Aceptado De la misma manera. para el procesamiento de la factura. banco. facilitando su procesamiento mediante el preregistro o registro directo en su sistema ERP. 1 . Con esta solución se podrá reducir notablemente las llamadas de los proveedores sobre consultas del estado de sus comprobantes de pago y del pago respectivo. basadas en la información de las órdenes de compra. confirmaciones de ingresos de mercadería recibida y/o aceptación de servicio recibido. manteniendo informados a sus proveedores del estado de éstos. El Cliente podrá recibir la información de los comprobantes de pago electrónicos de sus proveedores. publicando dicha información en el portal. evitando así recibir facturas que no coincidan con la información base. ● Mostrar al proveedor información sobre la programación de pago y el detalle de los pagos (moneda. registrada en su ERP. El alcance geográfico del servicio abarca las operaciones de El Cliente en Perú con todos sus proveedores a nivel nacional. descuentos) cuando éstos se realicen.

tal como es Amazon. haciéndose efectivos en minutos en vez de semanas. software. Una de las tecnologías más importantes relacionadas al comercio B2B es Extensible Markup Language. C2C es el acrónimo de cliente a cliente. objetivos. XML subyace la mayoría. Este tipo de acuerdos hacen posible la compra de productos en unidades singulares o pequeñas cantidades de persona a persona. Esto significa intercambio de documentos. C2C. otro que viene a la mente es auctions. que vende directamente a sus usuarios o también puede ser un proveedor que asume el rol tradicional de mayorista. de tal forma que las organizaciones ganan.Marco Teórico B2B (Business to business) El significado del acrónimo B2B parece expandirse diariamente. tus clientes ganan. Ese negocio podría ser un fabricante de productos como Dell. el gobierno gana. Los negocios se hacen más rápido. más eficientemente. todo tan rápido como el Internet pueda. listas de precios. facturas. como órdenes de compra.com.com. servicios. B2B trata también de acuerdos legales firmados digitalmente en diferentes continentes. ahora intercomunicados por un protocolo de intercambio de acuerdo mutuo. como la subasta de una casa online en eBay. vendiendo una serie de bienes provenientes de diferentes fuentes. terceros ganan.com. entonces se refiere a negocios trabajando con otros negocios para incrementar sus ganancias y acerca de organizaciones y gobiernos comunicándose rápidamente y eficientemente. más preciso y lejos menos caro. B2C. que se pueden imprimir a voluntad en el momento deseado. B2B. tus agentes de intercambio. artículos científicos. y no solo en las formas tradicionales. A2A Estos términos son muy usados en estos tiempos. productos. Comprar . Esto hace referencia a la interacción directa entre clientes y negocios a través de internet. permiten a individuos hacer compras con otros iguales. B2C hace referencia a Negocio a Cliente.yahoo. sino a través de la red. lo cual generalmente no tarda más 1 segundo o 2. También es acerca del incremento de velocidad y volumen de comercio entre sistemas remotos corriendo en plataformas incompatibles. o XML. se usan documentos electrónicos almacenados en unidades de disco. pero podemos acotar 2 definiciones por el momento. Estos sitios. B2B trata acerca de compartir ideas. Veamos. secretos. sino todas las tecnologías que soportarán el nuevo modelo de negocios B2B.CAPITULO 2 . tales como ordenar un producto a un proveedor por internet. rápida y barata. B2B. tratos y clientes. Primero. por supuesto. legislaciones y no por vía terrestre o mail. En vez de pilas de papel desbordando cajones de escritorio. B2B significa negocios haciendo negocios con otros. planes. sino a través de internet y usando comunicación instantánea para hacer que estas empresas o negocios no solo incrementen ventas sino la capacidad de trabajar de forma más sinérgica. así como portales como biddersedge.

A2A es el acrónico de aplicación a aplicación. conceptualizado. Estos estudios analizaron los enfoques encontrados en un determinado número de empresas grandes para explicar la emergencia de un rango de problemas de integración. distribuida o extendida. o tomar en cuenta sus respectivas limitaciones o restricciones. En otras palabras. Aunque esto puede también requerir interacción humana. el proceso es automático y requiere la no intervención humana. EAI no es la manera concerniente a la comunicación interna de una aplicación. como parte de la empresa tradicional. aplicaciones homogéneas ya están integradas. y más específicamente. puedan comunicarse sin de necesidad de conocerse unos con otros. el problema esencial a resolver es el intercambio de información entre las aplicaciones en sistemas de información. Ese es el problema de la arquitectura de la aplicación. y traído al mercado por norte americanos. si el término EAI fue inventado. uno de los objetivos principales de B2B es organizar a los sistemas de tal forma que puedan comunicarse con otros automáticamente. porque la confusión aparece. a responder la pregunta. Es necesario insistir en lo que no es el dominio de EAI. EAI es una colección de métodos. los cuales predijeron se convertiría en uno de los problemas más importantes de los próximos 10 años. diseñadas en diferentes periodos. pero nunca antes de que internet nos permita buscar y pagar por nuestras adquisiciones tan rápido. También podemos decir que EAI concierne a la comunicación entre aplicaciones heterogéneas. los precursores en este asunto fueron los franceses. En otras palabras. Como el nombre implica. Desplegar los métodos y herramientas de desarrollo para crear estas .uno a uno ha sido posible en el pasado por publicaciones nacionales. cómo nosotros podemos asegurar que aplicaciones heterogéneas. herramientas y servicios que trabajan juntos para permitir la comunicación entre aplicaciones heterogéneas. usualmente a través de la red. EAI El término EAI apareció por primera vez en USA alrededor de 1996-1997 con la publicación de artículos de investigación por grandes firmas incluyendo Roy Schulte de Gartner Group. la manera en que este sistema cliente/servidor se comunica con otras aplicaciones constituye un verdadero problema EAI. Sin embargo. por diferentes e quipos y usando diferentes tecnologías. Aplicaciones que comparten repositorios y usan semánticas comunes y tecnologías idénticas no representan un problema de integración con uno y otro. Sin embargo. El problema de comunicación entre los componentes de una aplicación cliente/servidor no cae en el dominio de EAI. Lo que quiere decir que una aplicación puede comunicarse directamente con otras aplicaciones.

los precursores en esta materias fueron las corporaciones francesas. y por lo tanto permanece fundamentalmente adjunta a la capacidad de intercambiar información entre aplicaciones heterogéneas que no pertenecen a los mismos sistemas de información. y otras más. Intercambios entre empresas se hacen presentes cuando se involucra el intercambio de transacciones comerciales (órdenes de compra. herramientas y servicios que trabajan juntos para que aplicaciones de TI de diferentes empresas puedan intercomunicarse. nosotros podemos decir que la integración B2B es una colección de métodos. o la integración de aplicaciones de frente de oficina con las aplicaciones de fondo de oficina. y las cuales son incapaces de comunicarse naturalmente una con otra.El formato de intercambio . facturas. Dibujando una paralela con la definición de EAI.) a través de EDI.El proceso de intercambio Acoplando A2A y B2B: A2B (o colaboración de negocios) En tiempos actuales. Otra vez. Un enfoque EAI resulta en aplicaciones coexistiendo con otras aplicaciones que fueron construidas con diferentes tecnologías. Las diferencias fluyen esencialmente sobre lo que la empresa no puede controlar: . EAI por lo tanto se ocupa de dominio más antiguo en integración: el dominio de aplicaciones de negocio – Application to Application (regularmente llamado AtoA o A2A). Nosotros podemos por lo tanto decir que la integración B2B corresponde a integración inter-empresarial A2A. El soporte técnico para estos intercambios puede tomar la forma de implementación de funciones automatizadas de intercambio de archivos. como NETSYS con Inter. para inter-penetrar: . el rango de problemas relacionados a A2A y B2B no solo coexiste sino que ya son tendencia. por razones de negocio. y gestores de cadena de suministro (SCM). con el objetivo de cargar transacciones comerciales entre ellos. o la integración de gestores de relación con el cliente (CRM). sin considerar intercambios con el cliente o consumidor final. desde que pertenecen a diferentes empresas. Esto es típicamente el dominio de integración con ERP. clientes. Integrando intercambios inter-empresariales (B2B) Intercambios inter-empresariales (BtoB o B2B) concierne a intercambios de bienes o servicios entre 2 entidades comerciales (aliados.La red de comunicación . etc. La integración inter-empresarial es por lo tanto una extensión de un conjunto de problemas de EAI. etc.aplicaciones integradas (por ejemplo objetos integrados usando CORBA)tampoco cae dentro del dominio de EAI. proveedores).

. B2C y sus intercambios han sido multiplicados. precios. aunque esto a veces dibuja sus orígenes en el problema de integrar aplicaciones complejas o en otros casos. consultas de inventarios en tiempo real y actualizaciones. y más barato. pagar. los cuales requieren. sigue y ayuda el alcance BPM. Ver figura. Nos referimos a ella como A2B ("Aplicación a Negocios").Proveer un servicio a los clientes ayuda a federar ambas aplicaciones dentro de la empresa y las aplicaciones dentro de los proveedores y subcontratistas. tanto como la interacción con aplicaciones de gestión de clientes. etc. condiciones de ventas.. por ejemplo. etc. SMTP. aunque cada vez más.Intercambios entre dominios en empresas grandes pertenecen más al rango de problemas en B2B. . Arquitectura orientada a Servicios (SOA) La implementación de una arquitectura de servicios no está directamente asociada con el tipo particular de integración. más rápido. retrasos de entrega de productos y la posibilidad de ordenar.Los dominios de responsabilidad empiezan a incrementar más de forma horizontal debido al intra/inter-empresarial. La conciencia de la unión de los dos enfoques es relativamente nueva e implica algunos puntos específicos. De hecho. . aplicaciones java. Un típico ejemplo de este tipo de problemas es la implementación de portales de ventas en internet. En pocas palabras un consumidor que siempre quiere todo mejor. B2C es probablemente el dominio que ha provocado la mayor discusión alrededor del tema de integración en los años más recientes. servidores HTTP. HTML. Este tipo de integración fue fuertemente acelerado por el desarrollo de intercambios entre empresas y consumidores finales: Business to Consumer o “B2C”. se conoce bajo la colaboración empresarial a largo plazo. La necesidad de integrar estas aplicaciones en los sistemas de información existentes aparece como un elemento crucial en la capacidad de las empresas para responder rápidamente a demandas del consumidor en el acceso online a catálogos. con la explosión de Internet. requiriendo la implementación de nuevas aplicaciones que usan tecnologías web como navegadores.

Ejemplo de integración con el cliente. y es esta aplicación la que maneja la interface de cara al usuario. nosotros entramos en el dominio de arquitectura orientada a servicios o SOA. OASIS define SOA como un paradigma para organizar y usar medios distribuidos que pueden ser la propiedad y bajo el control de diferentes dominios.0” [ORM 06]. Aquí. desde que las aplicaciones existentes no fueron originalmente diseñadas para responder a este tipo de petición. una de estas aplicaciones es construida desde datos y servicios en aplicaciones existentes. las aplicaciones deben ser capaces de intercambiar información unas con otras. con el objetivo de dar a los clientes acceso directo a los servicios ofrecidos por la empresa. Sin embargo. de tal forma que ambas aplicaciones deben ser adaptadas o soluciones de integración deben ser implementadas. descubrir. en B2C. En el documento “Reference Model for Service Oriented Architecture 1. SOA provee una manera uniforma para ofrecer. herramientas y servicios que trabajan juntos para permitir que aplicaciones heterogéneas en una empresa se comuniquen unas con otras. Los puntos para resolver en intercambios de integración con consumidores son similares a los mencionados en la integración de aplicaciones en la empresa: en ambos A2A y B2C. En este punto podemos definir a la integración B2C como un conjunto de métodos. interactuar con y usar . Desafortunadamente.

Automatización de los procesos. los cuales explican porque en enfoque genuino de SOA tuvo que esperar a la aparición de tecnologías vinculadas a los servicios web. arquitecturas distribuidas e invocación a métodos remotos como son DCE o CORBA también manejan la noción de servicio. Componentes en la infraestructura de integración Selección de la arquitectura de intercambio . Estas funciones puede ser delineadas en 3 niveles: . Lo que queda pendiente es examinar las diferentes funciones que esta solución puede proveer de tal forma que se gestionen las necesidades y restricciones identificadas. estos modelos han sufrido desde la ausencia de estándares de intercambio. por medio de la presentación de una nueva manera de integrar y manipular los diferentes ladrillos y componentes de la aplicación en un sistema computacional. De hecho. heterogéneos. y ha sido (por ejemplo) usado en el diseño de software cliente/servidor.estos medios para producir los resultados anticipados con respecto a las expectativas y condiciones mensurables. estas 2 últimas tecnologías inspiran SOA en casi toda su comprensión. Esto concluye la presentación general de la amplitud de problemas en integración de aplicaciones. Similarmente. y para manejar los enlaces que ellos soportan. Es también necesario determinar si la mejor arquitectura de intercambio es centralizada o distribuida. Este enfoque no es nuevo.Transporte y conectividad . Sin embargo.Adaptación de la información . Una arquitectura orientada a servicios es un enfoque intencionado para garantizar mayor agilidad y capacidad de reacción en sistemas de información distribuidos.

llamadas a servicios web como parte del enfoque SOA. perdiendo acoplamiento entre estas aplicaciones para ser favorecidos. Buscando mantener el sistema de información flexible y reactivo. Arquitectura centralizada Arquitectura centralizada concentra en un punto focal el conjunto completo de servicios asegurados por la infraestructura. la cartografía los intercambios. Arquitectura centralizada o distribuida Una vez que el tipo de comunicación ha sido determinado. o tanto actualmente también. hace posible el no tener que desplegar todos los componentes en la infraestructura en el conjunto completo de plataformas. recién podemos abordar la pregunta sobre el tipo comunicación a usar entre las aplicaciones a ser integradas y la arquitectura intercambio a ser usado en este proyecto. En un ambiente de varias máquinas. En el lado negativo. se debe abordar el tema de la selección de la arquitectura de intercambio. ORBs (intermediarios de petición de objetos). La elección de esta arquitectura podría. Más allá de eso. un estudio minucioso de los diferentes tipos de integración nos confirman esto: integración por propagación de datos o integración de procesos de múltiples pasos solo implementan interacciones asíncronas y unidireccionales. preferimos usar comunicación asíncrona.“Tipos de distribución física para servicios de integración de aplicaciones” Una vez que los límites del proyecto han sido determinados. esto puede potencialmente generar un punto singular de pago (SPOF) y contención en el sistema de información. llamadas RMI (invocación remota). Las aplicaciones a ser integradas y a conectar con este punto usando los adaptadores apropiados. el dominio integración objetivo. influenciar directamente en la elección de herramientas que van a participar más adelante. como son MOMs o gestores de archivos de transferencia. los tipos de aplicaciones a ser integrados. de de de de Comunicación síncrona/asíncrona Los resultados de la integración entre aplicaciones no deben recrear un sistema spaghetti dentro de la solución de integración. Sólo la integración de aplicaciones compuestas necesita interacciones síncronas y bidireccionales por las cuales nosotros deberíamos usar tecnologías como puentes DBMS. si la plataforma que soporta el hub colapsa o se sobrecarga. designada “hub and spoke” en la terminología de herramientas EAI (ver Figura). En este caso. esta arquitectura. adicionalmente. .

esto requiere herramientas adaptadas a la heterogeneidad de las plataformas donde estos componentes deben ser desplegados. tanto como herramientas para la supervisión y mantenimiento de estos componentes en las diferentes plataformas. con cada aplicación conectando localmente a esa infraestructura a través de adaptadores. Sin embargo. Arquitectura BUS .Arquitectura Hub and spoke Arquitectura distribuida Una arquitectura distribuida comparte la infraestructura sobre un conjunto de máquinas que soportan las aplicaciones a ser integradas. Esta arquitectura no introduce ningún punto de fallo o contención. en el lado negativo.

haciendo la solución más robusta (no SPOF (punto único de fallo) de servicio en la ruta crítica). La opción será guiada por el conjunto completo de resultados del análisis bajo diferentes puntos foco que examinamos. Este tipo de arquitectura es particularmente relevante en el caso de despliegue a gran escala de la infraestructura en el interior de las grandes empresas. y se comunica de una manera estándar con otras entidades de gran parte de la empresa. el siguiente paso considera la elección de las herramientas que construirán o harán posible la infraestructura. y hace posible responder a las necesidades detectadas y restricciones. Los servicios de integración. Esta es una ilustración operativa de manejar la gama de problemas en la A2B. Cada dominio de la responsabilidad está en control de sus intercambios. por lo tanto se distribuyeron en lo que asegura una "Engranaje" de la infraestructura de cambio. nos encontramos en presencia de una arquitectura de tipo bus (ver Figura). Esto también puede llevarse a cabo mediante el despliegue de múltiples plataformas de integración en el sistema. XML . de este modo.Dado que la distribución puede trabajar a nivel de los servicios de integración en sí. o de colaboración de negocios. Arquitectura Snowflake Una vez el tipo de arquitecta ha sido determinado. la creación de una arquitectura de copo de nieve (ver Figura).

tales como mensajes de diferentes socios comerciales. es un formato para el intercambio electrónico y el comercio que ha evolucionado dentro de estándares nacionales e internacionales (ANSI x12. EDI Electronic Data Interchange.000 de pequeñas y medianas empresas (PYME) en el mundo.La necesidad de un lenguaje universal Con el fin de participar en el comercio electrónico B2B. este debe también ser capaz se compensar la factura de consultoría. además de la adopción por las empresas Fortune 1000. Es imposible soñar siquiera de B2Bi basado en la Internet.y sigue siendo la forma dominante de las empresas de intercambio de información por vía electrónica. . Capturar. los documentos internos de las empresas. puede ser suficiente para alejar a los más pequeños de la carrera. las empresas no son capaces de explotar al máximo la automatización. bases de datos y páginas Web. las empresas podrán realizar transacciones comerciales a través de fronteras organizacionales. Su uso en el intercambio de datos entre las aplicaciones de negocio de la organización transversal es un requisito clave para el éxito de e-business. que permita una comunicación fluida entre las aplicaciones internas y aplicaciones externas asociadas. integración de aplicaciones empresariales y la asociación dinámica con empresas externas y los intercambios. Un número mayor de corporaciones han adoptado EDI. Incluso el costo de la sola especificación EDI. sin un lenguaje universal que se entiende por todas las partes implicadas en la integración. acumulando miles de dólares. los mensajes de los clientes al por menor. Mientras una compañía se puede beneficiar de la reducción de costos de transacciones a través de EDI. las empresas se están moviendo hacia la auto-servicio del cliente. pero este todavía no se ha trasladado a empresas más pequeñas por costos y otras barreras. tales como facturas y órdenes de compra. varios interfaces para sistemas basados en transacciones. volver a la definición y actualización de datos para atender las necesidades específicas. gestionar y utilizar eficazmente los datos de negocio se ha convertido en una tarea tambaleante. tanto interna como externamente. o EDI. infraestructura y mantenimiento. Como resultado. Los datos de este ambiente de negocios se pueden encontrar en variados formatos. ISO 9735. un método tradicional . Las empresas de la industria de la misma vertical que por lo general se relacionan entre sí como competidores.000. y UN/EDIFACT). Todas las empresas tienen que participar en esta transición al lenguaje universal de formato de datos para que sea un éxito. Debido a la falta de un formato de intercambio universal de datos. de acuerdo con un reciente estudio de Forrester Research. Esta naturaleza cambiante de los negocios ha aumentado significativamente la complejidad de procesamiento de datos empresariales. Así. Repasemos brevemente Electronic Data Interchange (EDI). se beneficiarán enormemente gracias a su colaboración en un formato de intercambio universal de datos para documentos comerciales. la mayoría de los departamentos de tecnología de la información dedican más del 40% de su tiempo en la extracción. A través del uso de esta lengua. que también tiene que ser aceptada por un estimado de 25.

El tráfico de EDI se compone sobre todo de las empresas de transferencia de archivos a granel. teniendo ejemplos como OBI. Como resultado de la norma. EDI basado en la comunicación entre diferentes partners. por lo que el programa de acceso universal. Socios comerciales EDI rara vez se conectan entre sí directamente. EDI es un formato que va a permanecer en el mercado y todavía no tiene visos de ser reemplazados por XML es un futuro cercano. podremos ver que muchos de sus conceptos han sido incorporados dentro del modelo B2B. El proveedor de servicios de la VAN administra las conexiones a todos los socios comerciales. el coordinador de las normas nacionales en los Estados Unidos. Como funciona EDI EDI funciona proporcionando una colección de formatos de mensaje estándar y un diccionario de los elementos que se pueden intercambiar a través de cualquier servicio de mensajería electrónica. utilizar los servicios de VAN según el cual cada socio comercial se conecta a la VAN (ver figura).Si echamos un vistazo a EDI. XML: el Lenguaje Universal de intercambio de datos . lo que minimiza la necesidad de cambio en los sistemas internos de procesamiento de datos. En su lugar. EDI se basa en las normas elaboradas conforme a las directrices de la American National Standards Institute (ANSI). y sus esfuerzos están en la vía a considerarse en el vocabulario XML. todas las empresas con participación de IED un lenguaje de intercambio común. El comité ANSI garantiza que todo el mundo mediante un proceso como EDI sigue las mismas reglas y métodos.

independientemente de lo que los sistemas internos de cada empresa utiliza. se ha convertido en uno de los componentes más potentes de B2Bi. XML tiene gran influencia en Internet. El uso de XML hace que sea bastante fácil para las aplicaciones de intercambio. Qué es XML? XML es un lenguaje desarrollado por el W3C para la presentación visual de información sobre los hechos que pueden facilitar el intercambio de datos entre aplicaciones y / o humanos. está diseñado para crear nuevos lenguajes de marcado para la nueva tipos de documentos. interpretar y actuar sobre los datos. La especificación de XML se puede obtener en http://www. <B0DY> y <H2>. por el contrario.XML es el 'lenguaje universal de intercambio de datos "en la medida que el intercambio de datos entre diversas aplicaciones escritas en cualquier idioma y que se ejecuta en plataformas heterogéneas se refiere. o en el campo.w3c. Con base en estas virtudes. aplicaciones internas existentes. Aunque el origen de HTML y XML es la misma . El impacto potencial es significativo: los servidores de aplicaciones compatibles con XML. XML. El uso de XML permite a los socios comerciales para concentrarse en sus propios procesos de negocio internos y puede incluso cambiar a su propia conveniencia.Secured Sockets Layer HTTP). Para ello. la creación de documentos XML y el comportamiento de XML procesador. Creación de tipos de documentos. HTML restringe a los usuarios a sólo unos pocos elementos de juego definidas por el W3C.org/xml. servidores web. Por ejemplo. Todas las dos empresas tienen que hacer es ponerse de acuerdo sobre un conjunto de etiquetas (o utilizar un conjunto estándar de su industria). Puesto que el XML es a la vez universal y flexible. mensajes basados en XML se pueden intercambiar a través de Internet utilizando Hypertext Transfer Protocol (HTTP) o HTTPS (SSL . la empresa A puede utilizar XML para comunicarse con la empresa B.Standard Generalized Markup Language (SGML). permitiendo a los sistemas para compartir datos y aportar un valor añadido ya que los datos se pasa de punto a punto. HTML está diseñada principalmente para sólo la presentación de las páginas de hipertexto en los navegadores. que analiza el documento XML. Los conceptos en los que se construye XML son bastante sencillos: el significado de los datos en un documento XML se especifica por el etiquetas de los elementos de datos y las relaciones entre diferentes . XML se compromete a permitir el desarrollo de comercio electrónico B2B aplicaciones que se basada en datos. los sistemas ERP y las aplicaciones externas se pueden hacer rápidamente todo su in-formación disponible en un formato sencillo y útil. son determinados y en base a las especificaciones de XML 1.0. XML proporciona un medio eficaz de separar los datos y la estructura de los documentos que representan los procesos de negocio. la compañía A convierte los datos que desea compartir con la empresa B en formato XML. como <HEAD>. XML permite a los usuarios definir nuevos elementos para el procesamiento de la información en su dominio particular contexto. la etiqueta conjuntos.

• formar un solo archivo. no una tecnología. junto con otras soluciones de seguridad. que XML no es: • Un conjunto predefinido de etiquetas que pueden ser usados para documentos de marcado. compuesto de lógica. sin embargo. XML es compatible con el desarrollo de nuevos lenguajes de marcado para las industrias verticales y los dominios de negocio. XML validador de documentos o un navegador. Las normas garantizan que un solo programa compacto. sino también su semántica. ya que es más fácil disponer en un repositorio XML indexados. o • Un modelo normalizado para la producción de determinados tipos de texto documentos. XML fortalezas Poderoso meta-lenguaje Al ser un derivado de SGML. y • Identificar la ubicación y el formato de las ilustraciones en un documento de texto. el XML es simplemente un lenguaje de definición de datos. • tener un intercambio seguro de datos mediante el protocolo HTTP y HTTPS la comunicación. como un Parser de XML. El lenguaje XML consta de reglas que cualquier persona puede seguir para crear un lenguaje de marcas. XML se puede integrar varios archivos (con datos estructurados y datos no estructurados) en un documento único compuesto. . Algunos de los ejemplos incluyen FpML (Financial Products Markup Language). Ejemplo de datos estructurados son los archivos heredados o base de datos relacional. el analizador. Es importante hacer notar. Sin embargo. XML no puede por sí misma integrar los diferentes sistemas. cXML (Lenguaje de marcado extensible Comercio). Por lo tanto XML no sólo especifica los elementos de datos. • proporcionar procesamiento de la información a la aplicación de soporte. XML permite al usuario: • definir sus propias etiquetas • especificar la semántica del documento. reuniendo a múltiples archivos. puede procesar todos estos nuevos lenguajes. • añadir comentarios a la edición de un archivo XML.elementos de datos en el mismo documento se realiza a través de anidación simple y referencias. • Tener búsquedas más rápidas y la recuperación de documentos.

la publicidad. Sin ningún conocimiento de aplicaciones y programas de software a los remitentes y los receptores finales. entre otros. Permite concordancia semántica entre los socios comerciales XML permite la creación de concordancia semántica entre las compañías de intercambio de documentos XML. proporcionando una asignación. así como de la industria DTD estándar (XML / EDI. es muy fácil de comprender y entender los documentos XML. Estos vocabularios estandarizará el proceso de comunicación entre los socios de negocios. procesos y tareas. Propietario. su estructura. recursos de audio y vídeo y páginas web. gráficos e imágenes. Vocabularios específicos de dominio XML permite a los vocabularios de construcción específicos de dominio para la industria horizontal y vertical para. o puede estar en función de cada socio. con sólo cambiar el DTD. . Auto-describe e interpreta XML es legible para seres humanos. A través de un flujo de trabajo XML. Varias compañías también están desarrollando internos vocabulario para describir los procesos corporativos de datos internos. La disociación de las aplicaciones y los datos también permite a los cambios en las transacciones. transformaciones y referencias cruzadas en el documento. dependiendo del requerimiento y la disponibilidad. sin ningún tipo de cambio que se requiere en las aplicaciones subyacentes. etc) se puede utilizar. RosettaNet. Simple Puesto que el XML está basado en texto. Esta relación se puede describir de forma explícita a través de las definiciones de tipo de documento (DTD) o implícitamente a través del contexto del elemento. el comercio financiero y electrónica. las empresas también se puede definir la tramitación de este documento XML mediante la identificación de las actividades. los documentos XML se pueden cambiar porque la sintaxis de un documento XML se describe las relaciones entre los diversos elementos.los datos no estructurados pueden ser documentos de texto. la auto-descripción del lenguaje. que puede ser distribuido a todos los socios comerciales.

contenido. Programas que estén debidamente codificados para analizar ciertos documentos XML pueden incluso entender los lenguajes que utilizan un conjunto de caracteres diferentes. Sybase y ODBMS repositorio de potencia de XML. todas las aplicaciones. tales como los sistemas heredados. Dado que los documentos XML se estructuran y ordenado altamente. posiblemente. De hecho. no sólo entre los diferentes sistemas informáticos y aplicaciones. Estándar abierto y común XML se basa en estándares abiertos comunes. aumentando así el rendimiento. CRM. Por ejemplo. Esto hace que sea más fácil de mantener y gestionar los contenidos en los documentos XML. Nivel de compresión alto La compresión de datos esencialmente significa maximizar el rendimiento de una secuencia de entrada dada. la interfaz gráfica de usuario para las aplicaciones. sino también en todos los idiomas y países. XML limitaciones Mensajes XML puede ser muy grandes . lo que le separa del navegador de propiedad. es fácil distinguir que la primera instancia de Orange es en el contexto de la fruta y la segunda aparición es en el contexto de color. programas de análisis. Lenguaje universal XML es un lenguaje universal que puede ser utilizado en. como el árabe o el japonés. Esta es una de las grandes ventajas de XML. Esto permite el intercambio de información. aplicaciones orientadas a objetos en C + + y Java. la compresión de documentos XML es mucho mejor que un documento de texto estándar como el último es generalmente menos estructurada. bases de datos como Oracle. ERP. editores. si un documento XML contiene <FRUIT> Orange </> Frutas y <COLOR> Orange </ color>. por nombrar sólo algunos. etc. que puede ser comprimido bastante bien. elementos y relaciones.

un espacio de nombres XML es una colección de nombres. el XML es más que otro formato de datos en la plétora de formatos utilizados por una empresa. XML namespaces Según el W3C. XML es sólo una tecnología en evolución y hay varias piezas que están siendo desarrollados Interpretación semántica limitada Dos empresas para poder intercambiar datos basados en XML. que se utilizan en documentos XML como tipos de elementos y nombres de atributos. Diferentes estándares Varias organizaciones y empresas están promoviendo sus propios sabores de los estándares XML. La coexistencia de XML y EDI . EDI sigue siendo una mejor manera de manejar esas conexiones. se puede utilizar para la búsqueda de cualquier a cualquier conectividad. Los elementos contenidos en un documento XML se pueden definir de diferentes esquemas a través de Internet. Documento XML por sí misma no proporciona mucha información acerca de cómo interpretarla. ya sea en EAI o B2Bi para todas las empresas es la capacidad de transformar e integrar datos de una aplicación a otra.Mensajes XML puede ser tan grande como 5 a 10 veces sus mensajes EDI equivalentes. XML. Sin embargo. No facilita la transformación de datos El problema central. por otro lado. Esto se suma a una gran confusión en el mercado sobre los problemas de interoperabilidad. Espacios de nombres XML calificar nombres de elementos en una forma reconocible para evitar conflictos entre los elementos con el mismo nombre. identificados por un identificador uniforme de recursos (URI). que necesitan llegar a un acuerdo explícitamente en la semántica del documento. Este gran flujo de datos a través de Internet utiliza una gran cantidad de ancho de banda y ralentiza todo el proceso hacia abajo. lo que es mucho más lento que el EDI. como las definiciones de las etiquetas. Para las grandes empresas que tienen relaciones fijas y alto volumen de transacciones.

DTD que contienen la declaración de la estructura y los conjuntos correspondientes de los valores de código se puede hacer referencia a través de Internet. las estructuras y métodos de EDI se puede expresar en sintaxis XML y viceversa (véase la Figura 6. XML y EDI son dos esencialmente los datos y metadatos encapsulados en formatos tokenizados y estructuras. XML / EDI: . el cual tiene el potencial de llegar a nuevos clientes comerciales y mercados y sirve como un lenguaje universal para todo tipo de transacciones. Pueden transmitirse a través de Internet. las empresas se enfrentan a preguntas difíciles. XML / EDI es una fusión de muchos conceptos. que en realidad señala su aprobación . El sistema del proveedor puede recoger el mensaje y mostrarlo en un navegador a la persona responsable de aprobar la entrada de pedidos de compra. Si nos quedamos con el EDI? Si nos trasladamos a la evolución de la tecnología de XML? ¿Hay que tratar de conseguir EDI y XML para intemperante? ¿Los estándares de XML definidos para nuestra industria? EDI basado en XML XML / EDI es una evolución. Información de EDI en un mensaje de XML / EDI está explícitamente etiquetados con los nombres de etiquetas. De este modo. como puros mensajes XML o en la camioneta como los mensajes EDI.esto podría ser por ejemplo una firma digital.4 y Figura 6. los mensajes legibles tanto humanos como máquina que se crean por un ser humano o una aplicación. Por ejemplo. Por lo tanto.EDI ha ayudado a las empresas de los últimos años a simplificar y agilizar sus transacciones con clientes.5). una empresa puede enviar un mensaje de EDI en un formato XML a un proveedor. puede viajar a través de una organización y puede ser enviado a otra organización y el interruptor entre los seres humanos y aplicaciones. Características de XML/EDI Mensajes XML / EDI consiste en una fusión de etiquetas XML y EDI y datos. Con la llegada de XML. XML / EDI también una interfaz integrada con los sistemas EDI existentes y proporcionar el 100% de compatibilidad con versiones anteriores. Cabe señalar que una de las objeciones a envolver un mensaje EDI en un formato XML es que un montón de gastos generales se crea en el mensaje. Todos los navegadores web actuales que soportan XML también debe apoyar XML o mensajes EDI. proveedores y otros socios. Esa persona puede modificar la orden de compra de entrada. La orden de compra aprobada puede ser enviado de vuelta a la aplicación del proveedor como un archivo sin formato EDI. no una revolución.

ya que mantiene la estructura de información de EDI intacto. mediante el uso de tiempo real. • XML transforma tareas estáticas EDI como la gestión de inventario y planificación de la producción en los procesos dinámicos. HTTP. menos costosa y más simple que el EDI tradicional. respectivamente. La transición de EDI a XML utilizando XML / EDI se realiza más en las capas de transporte.• Utiliza el XML y XSL para el intercambio de datos y presentación. • XML / EDI a través de Internet ofrece a las empresas de comercio electrónico más barato y más inteligente de mensajes a través de navegadores. mapeo y búsqueda Ventajas de XML / EDI sobre EDI tradicionales • XML / EDI es más dinámico. • La arquitectura abierta de XML permite el apoyo de múltiples estándares. tales como el encaminamiento IP. el análisis. Esta forma de etiquetado hace que las búsquedas sean muy eficientes y precisas. codificados en XML. que no pueden permitirse costosos basada en EDI de comunicación. Reduce significativamente los costos de entrada para las empresas pequeñas y medianas empresas. Sin el comercio electrónico mundial las normas no puede haber negocio sin fisuras entre las empresas repartidas por todo el mundo. ya que ajusta el texto no estructurado con datos estructurados en el mismo documento. • Utiliza las herramientas modernas de programación tales como Java y ActiveX para permitir que los datos sean compartidos entre los programas y • Utiliza tecnologías de agentes para la manipulación de datos. • Se puede integrar con los métodos tradicionales de intercambio electrónico de datos (EDI) • Se puede utilizar con todos los mecanismos de transporte estándar de Internet. la información obtenida directamente de los clientes y los proveedores de sistemas de negocio. • XML / EDI permite realizar búsquedas contextuales e inteligente a través de Internet. las empresas tienen que pensar de manera global. • Proporciona un estándar para documentos de formato. • XML / EDI no requiere grandes cambios en la capa de aplicación que se produce y consume los datos. Normas/estándares XML para e-business En el mundo en expansión de comercio electrónico B2B. Estas normas son un conjunto común de definiciones . • Estándares XML reducir significativamente el número de socios comerciales específicas de los mapas necesarios. FTP y SMTP.

una colección de protocolos de intercambio que definen los productos. un conjunto de especificaciones de mensajes basados en XML que permiten a las empresas hacer negocios entre sí. independientemente del software de base o infraestructura de hardware apoyo a las actividades relacionadas con estas operaciones. la información permitida y descripciones de procesos.una iniciativa conjunta de las Naciones Unidas (UN / CEFACT) y OASIS. Normas tales como RosettaNet y OASIS están haciendo posible que las empresas a compartir información con otros sin tener que rediseñar por completo sus aplicaciones internas. Estas normas son como moneda común para la realización de negocios. Si las empresas utilizan la misma moneda para hacer negocios.específicas de la industria que representan a los procesos de negocio. De manera similar. ebXML es un conjunto completo de especificaciones para ofrecer . la comunicación sobre la base de estas normas será aceptado y entendido por cualquier otra empresa que utiliza los mismos estándares. La necesidad de que toda la industria (industrias verticales) B2B de comercio electrónico se está convirtiendo en normas cada vez más importante y evidente. centros de comercio electrónico y proveedores.un conjunto de directrices para la aplicación de un esquema XML y un conjunto de etiquetas XML que se utilizan en los mensajes enviados entre aplicaciones. • Comercio de Lenguaje de marcado extensible (cXML) . sobre la base de tipo de cambio de hoy. Varias organizaciones han estado trabajando para definir estas definiciones de mercado del segmento específico. los socios y las transacciones de negocio para los componentes electrónicos y la industria de tecnología de la información. electrónica de negocios se ha completado. entonces no hay necesidad de convertir una moneda en otra. Para los mensajes XML para ser interpretada por todas las empresas que participan en B2Bi que necesitan para ponerse de acuerdo sobre un común basado en XML B2B Estándar. que va a definir los formatos de documentos. • Productos financieros (Lenguaje de marcado FpML) . Electronic Business XML (ebXML) ebXML es un conjunto de especificaciones que juntas permiten una estructura modular. y • BizTalk Framework .un protocolo eficiente destinados a la comunicación constante de los documentos de negocios entre aplicaciones de adquisición. Algunos ejemplos de estándares XML B2B son: • RosettaNet . Estas normas automatizar el flujo de información a través de todas las empresas de esa industria. • Comercio Electrónico Markup Language (ebXML) .un estándar para la industria financiera.

y 4. negocio global. HTTP y XML. acrónimo de Organization for the Advancement of Structured Information Standards. 1. abiertos como TCP / IP. es un consorcio internacional sin fines de lucro que orienta el desarrollo. 2.seguridad. electrónica utilizando estándares probados. 3. la . Se trata de una iniciativa conjunta de las Naciones Unidas (UN / CEFACT) y OASIS. el seguro y confiable servicio de mensajería ebXML 4 pasos fáciles de ebXML UBL XML Oasis OASIS. El intercambio de mensajes entre los socios de negocios. La realización de negocios electrónicos con ebXML es esencialmente un proceso de cuatro pasos. Implementar las interfaces de servicios empresariales y registro. Diseñar y registrar los procesos de negocio y modelos de información. Si lo desea negociar y definir un acuerdo de socio colaborador (CPA). Las aplicaciones de software de enviar y recibir mensajes ebXML que contienen los documentos de negocio ebXML.

convergencia y la adopción de los estándares de comercio electrónico y servicios web. Computing Management. auditoras o de gestión de registros actualmente vigentes.1 Y está diseñada para eliminar el trabajo de reteclear de nuevo datos que se da en los actuales sistemas empresariales de intercambio de documentos basados en fax o en papel. El trabajo técnico se lleva a cabo en las siguientes categorías: Web Services. e Industry Domains. e-Commerce. con la participación de varias organizaciones relacionadas con los estándares de datos en la industria. Aún siendo propiedad de OASIS. Security. Los miembros del consorcio deciden cómo y qué trabajo se realiza mediante un proceso abierto y democrático. Cubriendo prácticamente todas las necesidades empresariales en cuanto a procesamiento de ofertas. En total están contemplados 31 documentos. Law & Government. de procesado y de generación de dichos documentos. La librería de documentos empresariales de UBL es un completo lenguaje de marcado. A la par que supone un punto de entrada al comercio electrónico para PYMES. Supply Chain. diseñados para representar documentos empresariales tales como órdenes de venta o facturas. Application Focus. Document-Centric. puede ser usado libremente por cualquiera. legales. UBL está pensada para integrarse directamente en las prácticas empresariales. XML Processing.0 de UBL fue aprobada como especificación de un comité de OASIS en octubre de 2006 y está públicamente disponible. de escritura. disponiendo de herramientas de validación.0 se remontan a los estándares EDI y a otros estándares XML anteriores. Conformance/Interop. Ha sido desarrollada por un comité técnico de la organización OASIS. ventas. que constituye un estándar para el intercambio electrónico de datos entre empresas e .3 Los orígenes de UBL 2. pedidos. UBL Universal Business Language (UBL) es una librería estándar de documentos XML. sin ningún tipo de pago de royalties o contraprestación alguna por su uso. o Lenguaje Extensible de Marcado. facturación y pagos ¿Cómo funciona el UBL? UBL pertenece a la familia de lenguajes basados en XML.2 La versión 2.

se aprobó como especificación del comité del OASIS en octubre de 2006 y se ha sometido a OASIS para su ratificación como estándar de OASIS. Permite la realización de todas las tareas estándar que conllevan la compilación. estas etiquetas son algo más que meras etiquetas identificativas. así como referencias contables u otra información complementaria. si es monetario. de modo que las empresas y otras organizaciones pueden adaptarlo para que satisfaga una diversidad de requisitos especiales. es fácilmente extensible. por lo que puede representar cómo se calculan. UBL 1. se puede buscar.instituciones. Luego. Sin embargo. el almacenamiento y la utilización de los datos de empresa La citada información puede convertirse en UBL mediante procesos de mapeo (mapping) adecuados o generarse en UBL a través de programas informáticos.0 se lanzó como estándar de OASIS (una organización sin fines de lucro dedicada al desarrollo abierto de estándares públicos de XML) el 8 de noviembre de 2004 tras tres años de desarrollo y de revisión pública. por ejemplo. o publicarla para una visualización normal. como. pues proporcionan una amplia gama de información sobre dicho elemento. UBL supone un enfoque claramente centrado en el documento del comercio electrónico que se focaliza en . UBL puede mostrar la relación que guarda un elemento con otro. UBL es una versión potente y flexible de XML definida específicamente para satisfacer las exigencias de la información comercial. Permite aplicar etiquetas identificativas únicas a los distintos elementos que componen la información comercial. La estructura de UBL permite gestionar de manera eficiente los datos de la empresa a través de programas informáticos. así como en internet. con fines de organización o de presentación. UBL 2. En XML. como. que amplía ampliamente el alcance de UBL. si pertenecen a algún grupo en concreto. intercambiar o analizar la información. por ejemplo «importes netos». financiera y empresarial.0. porcentaje o fracción. a los elementos que componen los datos se les aplican etiquetas identificativas para que puedan ser procesados de forma eficiente por los programas informáticos. Y más importante todavía. UBL permite que se utilicen etiquetas en cualquier idioma. seleccionar. lo que se produjo en diciembre de 2006. Puede asimismo identificar.

(U. la “Swed-invoice” (un subconjunto del mensaje de factura UBL adaptado al mercado sueco) se ha recomendado para cualquier uso en las administraciones públicas por la Autoridad de Gestión Financiera Nacional Sueca (Swedish National Financial Management Authority).S. El ministerio danés de finanzas ahorra para el estado alrededor de 200 millones de euros anuales por el uso de este tipo de documento. se intercambian en Dinamarca 1. que durante más de 40 años ha servido como modelo para los documentos de papel usados en comercio internacional. La adopción de UBL afecta 440 mil empresas en Dinamarca y ahora está en el proceso de imponer a las empresas suministradoras de software empresarial del norte de Europa la capacidad de dar soporte técnico a la implantación de este estándar Desde octubre de 2005.U. un intermediario logístico (3PL. la factura UBL se ha impuesto por ley para todo el sector público en Dinamarca. En el Reino Unido. creado por la oficina británica de soluciones de contratación pública (UK Office of Government Buying Solutions). el sistema de gestión de mercado (marketplace) “Zanzibar”. coronas suecas (más de 500 millones de dólares) en los primeros cinco años del despliegue. Cada mes.U. dos transitarios. dos transportistas aéreos.N. ¿Cómo se ha implementado UBL a nivel mundial? Desde febrero de 2005. EFM) del Departamento de Transporte de E.2 millones de facturas UBL. un operador de terminal de fletes aéreos.estandarizar los datos de negocio de forma que encajen en los documentos en papel tradicionales. third-party logistics) y un corredor de importación en una . La NFMA estima que la estandarización de factura UBL ahorrará el gobierno sueco 4 mil millones de SEK.U. El estándar internacional principal para los formularios en papel de los documentos tradicionales es el UN Layout Key de la O.0. Este proyecto experimental enlaza dos fabricantes chinos de ropa. El proyecto de Gestión Electrónica de Carga (Electronic Freight Management.E. se lanzó en febrero de 2006 con 14 documentos UBL 2. un comprador norteamericano de ropa. Department of Transportation) está experimentando actualmente con los mensajes UBL Despatch Advice (Aviso de Expedición) and Bill of Lading (Conocimiento de Embarque).

.demostración compleja de comercio electrónico avanzado ajustado al mundo real.

los controles de seguridad y la privacidad se están convirtiendo en obligatorio antes de acceder a la participación en grandes implementaciones B2Bi. Otros clientes del proveedor podrán hacer una denuncia. ha encontrado que las empresas tienen una conciencia muy bajo de la necesidad de la seguridad electrónica. Por lo tanto. llevada a cabo por el Grupo de Datamonitor. El comercio electrónico B2B es sin duda eficaz. Consideremos un escenario en el que un error o una mala configuración en los sistemas de una empresa hace que los acuerdos de fijación de precios o confidenciales Catálogo de datos personalizados enviados por un proveedor a filtrarse. pero en realidad la base sobre la que B2Bi se construirán. poniendo fin a sus relaciones comerciales con el proveedor en conjunto. Por lo tanto. con sólo un gasto de sólo un 10% más del 20% de su presupuesto de TI en materia de seguridad. Más del 50 por ciento de las empresas invierten un 5% o menos de su presupuesto de TI en la tecnología de seguridad. Un estudio reciente sobre la seguridad en Internet. Como el comercio electrónico B2B se hace más generalizada. En silencio se puede robar o manipular archivos electrónicos y ocultar la evidencia de su actividad no autorizada. pueden aterrizar una compañía en agua caliente. lo cual expone la red de una empresa para clientes y socios. el hecho es que muchas empresas sufren una pérdida importante debido a la falta de seguridad. incluso los errores simples pueden conducir a la pérdida de datos que ningún otro socio comercial cada vez se toleran. No es sólo un requisito. Descuidar las medidas de seguridad adecuadas en aplicaciones B2Bi. Estrategia E-Security . corregir y eliminar los riesgos para sistemas de misión crítica y datos B2B. una compañía de participar en B2Bi tiene que convencer a sus socios comerciales que se puede confiar en sus datos. Se tiene que detectar de forma continua. barata y flexible. En un entorno B2Bi. es vulnerable a una serie de riesgos de seguridad.Seguridad en Internet Seguridad en Internet crítica para el B2B El Internet ha revolucionado las formas en que las empresas hacen negocios. la seguridad tiende a ser crítica en el logro de la comunicación perfecta entre los socios comerciales. Sin embargo. La información registrada electrónicamente y está disponible en equipos en red es más propensas al riesgo que si la misma información que se imprime en papel y bajo llave en un armario. La compañía errante puede tener que soportar la responsabilidad y hacer la diferencia en las ventas. Los intrusos no necesita estar físicamente presente en ese lugar e incluso pueden no estar en el mismo país o continente. De hecho.

dispositivos. Servicios básicos de seguridad en B2Bi E-seguridad. los objetivos B2Bi. posteriormente. • Una persona puede cambiar el contenido del mensaje en tránsito. mientras que la ampliación de sus necesidades de seguridad. • Evaluar las posibles amenazas de seguridad en el entorno B2B. negar que ha enviado el mensaje. • Asegure los activos por parte de una selección apropiada y el despliegue de una solución de garantía real. Como parte de su estrategia de seguridad electrónica. que ofrece un alto retorno de la inversión. se trata de proteger una empresa. a la luz de B2Bi. • Autenticación . las empresas deben: • Determinar los activos críticos tales como las redes corporativas.Estrategia E-Security debe ser una parte integral de la estrategia general de la empresa B2Bi. La nueva estrategia prevé la aplicación de una solución de seguridad que permite a las empresas para ofrecer seguros de soluciones e-business y la gestión de acceso personalizado por controlar el acceso a aplicaciones. tendrá que renunciar a la vieja estrategia de ocultar por completo los datos si no pueden ser protegidos. y • Desarrolle la solución de seguridad por revisar constantemente el entorno empresarial. y • La empresa que envía podrá. Cada vez que se lleva a cabo la comunicación de datos entre diferentes empresas. incorporar el derecho de selección. Para reducir estos riesgos. la atención se centra en la construcción de relaciones de confianza con los socios comerciales. y la importancia de mantener esta confianza no puede ser sobre-enfatizada. configuración y uso de productos de seguridad y su integración con los sistemas heredados. recursos y datos. • Alguien puede hacerse pasar por una empresa y enviar un mensaje con su nombre y firma. sin comprometer la seguridad o el rendimiento. .prueba de que el mensaje ha sido enviado realmente por la compañía con la cual la comunicación se llevaba a cabo. al tiempo que amplía la información de negocio y datos a las aplicaciones de toda la empresa y de los sistemas. los siguientes servicios de seguridad se debe garantizar durante la comunicación B2B: • Confidencialidad . aplicaciones y datos. y establecer políticas de seguridad dinámicas. las amenazas actuales y los últimos cambios tecnológicos. En B2Bi. Hay que darles la posibilidad de ampliar sus sistemas internos a sus socios comerciales de forma rápida y sencilla.La garantía de que el mensaje es privado y sus contenidos no han sido revelados al mundo exterior. Si una empresa quiere participar en B2Bi. Las principales preocupaciones son las siguientes: • Alguien puede interceptar el mensaje y en la violación de su privacidad. hay algunos riesgos involucrados.

Cada algoritmo de cifrado hace uso de una clave. . • Algoritmo de cifrado . Mientras que la criptografía ha estado en existencia desde tiempos remotos. • Cifrado de texto . sonido. Dependiendo de la clave utilizada. también llamado cifrado.• Integridad . La encriptación se hace para asegurar no sólo texto. y • Key .la forma en que el mensaje aparece después de estar encriptado. Criptografía Criptografía. y • No repudio .el algoritmo o fórmula matemática utilizada para convertir el mensaje original en texto cifrado. en consonancia con el aumento de los riesgos. vamos a echar un vistazo más de cerca a estas tecnologías y comprender el papel desempeñado por cada uno en la creación de un entorno seguro para la empresa.completa seguridad de que el mensaje no ha sido manipulado o alterado por accidente durante el transporte. Conceptos clave en las soluciones de e-Seguridad Algunas de las tecnologías clave que han surgido como el fundamento de la seguridad electrónica son: la criptografía. Esto no es humanamente legible. sino también de vídeo. etc .el mensaje debe ser vinculante para la empresa que envía de manera que no puede negar que lo envió en un momento posterior.el elemento utilizado para cifrar y descifrar el mensaje. firmas digitales y certificados y servidores de seguridad. Asegura que la información no es inteligible si se cae en las manos equivocadas.el contenido exacto del mensaje. El fracaso en asegurar ninguna de las características anteriores dará lugar a toda la transacción se vea comprometida y en última instancia socavar la confianza de las empresas y los consumidores en la tecnología B2Bi.cualquier forma de comunicación a través de Internet. La criptografía actual utiliza sofisticadas fórmulas matemáticas y algoritmos informáticos. Los principales elementos de la criptografía son: • Texto original . En esta sección. protege la privacidad de la información que se transmite a través de Internet. el mismo algoritmo producirá texto cifrado diferente para el mismo contenido del mensaje. su nivel de sofisticación ha aumentado.

como la empresa A. Dado que el descifrado sólo puede hacerse con la clave privada. el interceptor no será capaz de comprender el mensaje.Cifrado de clave privada Cifrado de clave privada. Se utiliza el mismo código único llamado sola llave o clave privada para cifrar y descifrar los mensajes. • Una empresa informa a la empresa B sobre su clave privada. Cifrado de clave pública o asimétrica de cifrado usa dos claves: • Uno se llama la clave privada. El mensaje se encripta con la clave pública y puede ser desbloqueado o descifrar sólo con la clave privada. Así. y • La otra se llama la clave pública. Cualquier empresa. que sólo se conoce a la empresa B. . fue inventada por Whitfield Diffie y Martin Hellman en 1976. el mensaje permanece siempre protegida mediante el cifrado de clave pública. Estas claves se complementan entre sí como una cerradura mecánica y llave. • La empresa B hace uso de la clave privada (enviados a través de versiones anteriores) para descifrar el mensaje Encriptación con clave privada Cifrado de clave pública Para superar los inconvenientes de cifrado de clave privada. Si una clave privada solo se utiliza. un nuevo algoritmo. Consideremos un escenario en el que la empresa A quiere enviar a la empresa B un mensaje secreto (ver figura). • Una empresa cifra el mensaje con su clave privada y envía el mensaje. incluso si el mensaje es interceptado. que está disponible con el mundo exterior. también llamado cifrado simétrico. denominado cifrado de clave pública. era la forma más sencilla de los mensajes cifrados se enviaron en los primeros tiempos. que está en manos de un solo partido. Por lo tanto. con el deseo de comunicarse con la empresa B puede cifrar el mensaje con la clave pública de la empresa B y enviarlo a través (véase Figura 10. las dos compañías no tienen que ponerse de acuerdo sobre una clave de antemano.3).

La firma digital se adjunta en el fichero de mensaje y el mensaje combinado se encriptado con la clave pública del receptor. el algoritmo de control puede producir un 'resumen' de la misma. que consiste en muchos miles de bits.La firma digital La firma digital es el equivalente electrónico de una firma de lápiz y papel y se utiliza para la autenticación del remitente del mensaje. el digesto producido sería diferente. Además. sería garantizar que. Se proporciona un medio por el cual la información no puede ser repudiada por la comunicación obligatoria a la persona que lo firmó. También garantiza que el mensaje no fue modificado desde que dejó el remitente. si tenemos un mensaje típico. En otras palabras. . Las firmas digitales se basan en sistemas de clave pública. Este "resumen del mensaje 'se cifra mediante la clave privada del emisor (por lo general de cifrado RSA) y el resultado se denomina firma digital (ver Figura). incluso si un poco se cambia en el mensaje. lo que sería un centenar de bits de longitud. Creación de una firma digital Una firma digital se crea típicamente usando lo que se conoce como una función de dispersión. Una función hash es un algoritmo que los valores de los mapas de un dominio de gran tamaño en un rango mucho menor.

realiza las siguientes acciones: 1. Se descifra el mensaje utilizando su clave privada (ver Figura). Se descifra la firma digital utilizando la clave pública del remitente. 5. Se re-calcula el 'resumen' del archivo original. Si los dos son exactamente lo mismo. compara la firma digital descifrado con el resumen que se acaba de calcular. 2. el receptor se asegura que el mensaje no fue modificado en el camino y también que la identidad del remitente se demuestra (como la clave privada del emisor estuvo involucrado en el proceso. 4. A continuación. Ahora lo que ve es la firma digital y el archivo de mensaje original. 3. (ver Figura) Des encriptación con firma digital .Cuando el receptor recibe el mensaje. usando el mismo algoritmo hash.

¿dónde éstas claves vienen? ¿De qué manera el mundo exterior apoderarse de la clave pública de una organización en particular? La respuesta está en los certificados digitales emitidos por organizaciones llamadas Autoridades de Certificación (CA). Los certificados pueden ser utilizados para reemplazar pasar de las palabras y el ID de inicio de sesión es allí donde el acceso ha sido restringido a determinados usuarios. Los certificados digitales y el papel de autoridades de certificación (CA) Todos los mecanismos anteriores de seguridad basados en el uso de claves públicas y claves privadas.Asegurando integridad del mensaje Códigos de autenticación de mensajes (llamado MAC) es otro mecanismo para la identificación de los usuarios. como los clientes registrados. no es infalible. como el receptor también puede generar estos códigos y mal uso de ellos. tanto para el emisor y el receptor. junto con una clave secreta. a un mensaje. Un MAC es una etiqueta de autenticación (también llamado una suma de comprobación) derivado mediante la aplicación de un esquema de autenticación. podrá . La pregunta que surge . Sin embargo. En varias aplicaciones.

verisign. Al recibir este certificado. cuando la empresa A quiere comunicarse con la Compañía B. Líder entre ellos es VeriSign (http://www.sustituir a los certificados de 'cookies'. así como individuos. Esta metodología no sólo es seguro. A continuación.com). Certificado público simple En este enfoque.509.verifica que el correo electrónico proviene de la dirección mencionada. la CA lo cifra con su clave privada y la envía al solicitante (véase la figura). Hay múltiples organizaciones que funcionan como entidades de certificación. pero requiere que el remitente sólo conoce la clave pública del CA. lea la información de identificación en el certificado. Para sellar el certificado. • Servidor de certificados . Si satisfecho. la empresa A descifrar la voluntad de la misma utilizando la clave pública de la CA. en vez de recordar la clave pública de todos los partidos que desea comunicarse. Tiene que enviar su información de identificación y la clave pública a la CA. se utilizará la clave pública presente en el certificado para enviar a través de la información a la empresa B. y • Código de firma de certificado . se le pedirá la Compañía B por su certificado. que abastece a las instituciones. El más reconocido estándar de formato de certificado de clave pública se define en el estándar ITU X.utilizada por las empresas de software para firmar las versiones publicadas de su código. La CA verificará la autenticidad de la información y luego emitir un certificado con la información dada y la clave pública. Cualquier empresa / persona que desee comunicarse de forma segura a través de Internet se puede aplicar a una entidad emisora de un certificado digital. Componentes de Integración Los componentes y las operaciones de la arquitectura SOA Hay tres componentes de la arquitectura orientada a servicios . que han resultado impopulares entre los muchos usuarios de la Web. Se emite el siguiente: • E-mail Certificado .establece la identidad de un sitio de Internet en particular.

La vinculación es activada por mensajes basados en SOAP XML Servicios Web (Web Services) Los servicios Web son URL-direccionables.Esta operación permite a un solicitante del servicio para vincular realidad y utilizar un servicio proporcionado por un proveedor de servicios.Esta operación permite a un solicitante del servicio para localizar. pero también es posible que la invocación del servicio es local a través de la intranet. autónomos recursos y / o aplicaciones que pueden ser descritas.Este componente registra y clasifica los servicios públicos publicados por diversos proveedores de servicios y ofrece servicios como la búsqueda. Las empresas que deseen utilizar los servicios Web pueden buscar en estas páginas amarillas para encontrar uno que coincida con sus necesidades. Discovery and Integration) marco. Los solicitantes de servicios descubrir servicios Web mediante la búsqueda del repositorio mantenido por los corredores de servicio y luego llamar a estos servicios mediante la comunicación con los proveedores de servicios reales.Este componente es el usuario real de los servicios Web. lo que significa que la empresa solicitante es también el proveedor de servicios.• Proveedor de servicios . etc. ofreciendo la actual implementación de estos servicios y responder a toda solicitud para la utilización de los mismos. Las tres operaciones más básicas a través del cual los participantes interactúan SOA son los siguientes: • Publicar . WSDL (Web Services Description Language) es un lenguaje basado en XML utilizado para realizar la operación de describir la interfaz de servicios Web que luego son publicados con UDDI. publicadas. • Buscar . los agentes de servicio. • Enlazar . • Solicitante del servicio .Permite que el proveedor de servicios para publicar sus servicios y requisitos de la interfaz con un agente de servicio. Cualquier empresa o negocio puede ser un proveedor de servicios. buscar y descubrir los servicios publicados a través de un corredor de servicios que se ofrecen en una clasificación particular o por un prestador de servicios específico. actuar como un repositorio o las páginas amarillas para los servicios Web. Encontrar está habilitada por el UDDI (Universal Description. IBM y Microsoft están actuando como agentes de servicio.Este componente es responsable de la creación y publicación de las interfaces de los servicios. • Service Broker . que se encuentra y se invoca . la invocación sería remoto a través de Internet. En la actualidad varias empresas con clientes como Ariba. En la mayoría de los casos.

que es la plataforma y lenguaje de programación neutral y las comunicaciones mecanismo independiente-. • Situado al ser invocados por los usuarios potenciales. traducción. • Publicación de una o más de intranet o repositorios de Internet para los usuarios potenciales para localizar. tales como búsqueda. solicitante del servicio o proveedor de servicios. Las aplicaciones web existentes (Internet / Intranet) pueden ser fácilmente convertidos en servicios Web. con independencia de la plataforma o el lenguaje de programación utilizado para implementar estas aplicaciones. generalmente Internet. publicar y las operaciones de búsqueda. mensajes y objetos que permiten la aplicación a aplicación ver la interacción de Internet. Los servicios web tienen todas las características de sistemas orientados a objetos. aplicaciones. que describen los servicios prestados. Un servicio web tiene que ser: • Creado y sus interfaces y los métodos de invocación debe ser definido. • Se invoca por otros servicios Web. recursos. la tala y las transacciones. la descripción dinámica de unión y de servicio y consulta. de modo que pueda ser utilizado por otros servicios sobre la red. Cada componente (nodo de red) puede jugar cualquiera o todas las funciones de un agente de servicio. Los servicios Web se basan en la arquitectura orientada a servicios (SOA) y se unen de apoyo. instalar y volver a utilizar los servicios empresariales. llamados contratos. paso de mensajes. El entorno de servicios Web proporciona un marco que ofrece la posibilidad de descubrir de forma dinámica. En el centro de servicios Web es el hecho de que cada servicio encapsula los detalles de ejecución y publica una API de mensajería. Ofrecen interfaces bien definidos. tales como la encapsulación. que permiten justo a tiempo de integración de aplicaciones.en una red. Como se mencionó. • Facilitar el acceso a las funciones de la biblioteca estándar de seguridad. . Los servicios Web permiten aprovechar plenamente la infraestructura y las aplicaciones existentes. A través de la asignación dinámica de los componentes. y • Integración con otros servicios web utilizando los estándares de Internet. • No publicado. cuando ya no está disponible o cuando sea necesario. Los servicios Web permiten a las empresas a publicar sus interfaces públicas de objetos de negocio y programas para que otras empresas puedan buscar y encontrar e interactuar con estos servicios. Los servicios Web son representaciones XML de aplicaciones. Características esenciales de un entorno de servicios Web Hay varias características esenciales para el funcionamiento de los servicios Web. los servicios Web implican el intercambio de mensajes XML.

se definen los mensajes XML que genera y los intercambios y los detalles del enlace. siempre y cuando sean capaces de generar y analizar los documentos XML. por lo que se puede asignar a múltiples implementaciones físicas. los requisitos de los documentos XML que se utilizan para los mensajes. Un registro UDDI tiene. WSDL es un formato para describir los servicios de red XML en términos de los criterios de valoración '.Es obligatorio para los servicios Web para asociar esquemas XML (que definen los tipos de datos. especifique su ubicación. HTTP y MIME. WSDL es independiente del protocolo subyacente y los requisitos de codificación. Discovery and Integration (UDDI) UDDI es un registro de negocios centralizada que permite a las empresas a empresa de comunicación. y • Los clientes que deseen utilizar estos servicios al unirse a ellos. IBM. Se estandariza el formato de la publicación de las operaciones de un servicio con sus respectivos parámetros y tipos de datos. básicamente. Los servicios Web se pueden implementar en cualquier lenguaje (como C. que son una manera de solicitar XML relacionados con la funcionalidad de un ordenador remoto a través de una red como Internet. Todas las empresas que se inscriban en el registro de empresas UDDI se les asigna un identificador único global. Microsoft y Ariba se indica su especificación para ayudar a facilitar la creación. descripción. tales como SOAP. La sintaxis de WSDL permite tanto a los mensajes y las operaciones sobre los mensajes que se definen de manera abstracta. Universal Description. lo que permite dinámica transversal plataforma de integración. Web Services Description Language (WSDL) WSDL es un lenguaje XML que describe un servicio Web. WSDL schema Un esquema XML de WSDL (según lo definido por IBM y Microsoft) incluye las siguientes partes: . la definición de la ubicación y detalles del enlace del servicio. los tipos de mensajes y las operaciones de los mensajes se asignan a) con estos mensajes XML. descubrimiento e integración de servicios basados en Web. UDDI es una forma estándar de hacer frente a la necesidad de un depósito o un corredor que se gestionará una base de interfaces de servicios. Java y C + +) utilizando cualquier tecnología como EJB y CORBA. se describen las operaciones (es decir. métodos) que expone. dos tipos de usuarios: • Las empresas que publican un servicio y su interfaz basada en XML de uso.

que proporciona la dirección de destino del servicio de comunicación. el campo overviewDoc en cada estructura tModel nuevo punto en el correspondiente documento WSDL. • Encuadernación . • Funcionamiento .• Tipos . • Tipo de puerto . Crear servicios que se ajustan a las definiciones de los servicios estándar de la industria. y las describen con uno o más servicios de interfaz de documentos de definición WSDL. Las definiciones de interfaz WSDL de servicio son luego registrados como tModels UDDI. y • Servicio . Un servicio Web es una aplicación modular que puede ser: .una descripción abstracta de los datos que se intercambian que se puede presentar como documentos de pleno derecho o como argumentos asignados a una invocación de operación. Para ello. De acuerdo con las especificaciones técnicas puestas a disposición por parte de IBM y Microsoft.un punto final definido como una combinación de obligar a una dirección de red. lo que permite las operaciones que se asignan a uno o varios protocolos de transporte. • Puerto . • Mensaje . UDDI los servicios basados en Web pueden ser creadas usando WSDL por los siguientes pasos: 1. los grupos industriales se definen un conjunto de tipos de servicios. crear una estructura de datos de UDDI BusinessService y luego registrarlo. proporcionando una manera uniforme de describir los enlaces de la interfaz y el protocolo de servicios de red. Por lo general.Un contenedor para los diferentes tipos de datos contenidos en el mensaje. Implementar y registrar el nuevo servicio en el repositorio UDDI. La definición de interfaz de servicio incluye las interfaces de servicios y enlaces de protocolo y se pondrá a disposición del público.una colección de extremos relacionados con el que se asignan la unión del puerto y incluye ninguna definición de la extensibilidad. Creación de la definición WSDL interfaz de servicio. Poniendo todo junto Después de haber discutido todos los componentes de servicios Web. vamos a tratar de definir. 2.utilizado para fijar un protocolo concreto y especificación de formato de datos para un tipo de puerto. WSDL y UDDI WSDL complementa el estándar UDDI.una colección abstracta de las operaciones que se asignan a uno o más extremos.una definición abstracta de una acción (como un proceso de negocio) con el apoyo de un servicio Web. que puede ser en forma de esquemas XML o algún sistema tipo (como XSD). recuperar la descripción de la estructura tModel la definición estándar de la industria y (siguiendo el enlace overviewDoc) obtener el correspondiente documento WSDL definición. 3. Para ello.

cuenta con personería jurídica de derecho público. • Publicado con UDDI. La figura muestra un ejemplo de uso real de los servicios Web en una aplicación de B2B. • Limitado por SOAP (o HTTP GET / POST). ha absorbido a la Superintendencia Nacional de Aduanas. Ley General aprobada por Decreto Legislativo Nº 501 y la Ley 29816 de Fortalecimiento de la SUNAT. con patrimonio propio y goza de autonomía funcional. en virtud a lo dispuesto por el Decreto Supremo N° 061-2002-PCM. Funciones y atribuciones de la SUNAT . correspondían a esta entidad. de acuerdo a su Ley de creación N° 24829. presupuestal y administrativa que. asumiendo las funciones. facultades y atribuciones que por ley. expedido al amparo de lo establecido en el numeral 13. pudiendo establecer dependencias en cualquier lugar del territorio nacional. financiera. • Invocado utilizando SOAP (o HTTP GET / POST). y • Compuesto con otros servicios en nuevos servicios utilizando WSFL. es un organismo técnico especializado. Tiene domicilio legal y sede principal en la ciudad de Lima. adscrito al Ministerio de Economía y Finanzas. económica. donde un comprador recibe información acerca de los servicios web de proveedores que utilizan privada registro UDDI y llama a estos servicios a través de Internet para obtener las cotizaciones de un elemento específico. técnica. • Se encuentra con UDDI.1 del artículo 13° de la Ley N° 27658. Ejemplo de servicios web en aplicaciones B2B SUNAT ¿Qué es la SUNAT? La Superintendencia Nacional de Aduanas y de Administración Tributaria – SUNAT.• Se describe utilizando WSDL.

Son funciones y atribuciones de la Superintendencia Nacional de Aduanas y de Administración Tributaria: • Administrar. así como las aportaciones al Seguro Social de Salud (ESSALUD) y a la Oficina de Normalización Previsional (ONP). despachadores oficiales. disposiciones en materia tributaria y aduanera. • Controlar y fiscalizar el tráfico de mercancías. clase y valor de las mercancías. . cualquiera sea su origen y naturaleza a nivel nacional. el tráfico ilícito de mercancías. medidas destinadas a cautelar la percepción de los tributos que administra y disponer la suspensión de las mismas cuando corresponda. • Inspeccionar. y otros cuya recaudación se le encargue de acuerdo a ley. estableciendo obligaciones de los contribuyentes. • Desarrollar y administrar los sistemas de análisis y fiscalización de los valores declarados por los usuarios del servicio aduanero. a fin de brindar información general sobre la materia conforme a Ley. • Proponer al Poder Ejecutivo los lineamientos tributarios para la celebración de acuerdos y convenios internacionales. • Solicitar. • Sistematizar y ordenar la legislación e información estadística de comercio exterior. recaudar y fiscalizar los tributos internos del Gobierno Nacional. así como emitir opinión cuando ésta le sea requerida. especie. perseguir y denunciar al contrabando. así como normar los procedimientos que se deriven de éstos. • Prevenir. • Promover. • Otorgar el aplazamiento y/o fraccionamiento para el pago de la deuda tributaria o aduanera. en el país o en el extranjero. • Proponer al Ministerio de Economía y Finanzas la reglamentación de las normas tributarias y aduaneras. de acuerdo con la Ley. depósitos autorizados. • Celebrar acuerdos y convenios de cooperación técnica y administrativa en materia de su competencia. mercancías u otros. dentro del ámbito de su competencia. excepto las que estén en tránsito y transbordo. disponer medidas que conduzcan a la simplificación de los regímenes y trámites aduaneros. responsables y/o usuarios del servicio aduanero. así como la vinculada con los tributos internos y aduaneros que administra. con excepción de los municipales. la defraudación tributaria. cantidad. la defraudación de rentas de aduanas. almacenes fiscales. fiscalizar y controlar las agencias de aduanas. y de ser el caso ejecutar. de investigación. de capacitación y perfeccionamiento en materia tributaria y aduanera. así como aplicar medidas en resguardo del interés fiscal. a efectos de determinar su clasificación en la nomenclatura arancelaria y los derechos que le son aplicables. • Expedir. terminales de almacenamiento. • Desarrollar y aplicar sistemas de verificación y control de calidad. coordinar y ejecutar actividades de cooperación técnica. consignatarios y medios de transporte utilizados en el tráfico internacional de personas.

• Desarrollar programas de información. conceder los recursos de apelación y dar cumplimiento a las Resoluciones del Tribunal Fiscal.Concepto El comprobante de pago es el documento que acredita la transferencia de bienes.• Resolver asuntos contenciosos y no contenciosos y. aquellas que se encuentren en abandono legal y en comiso administrativo. sin fines de lucro. reproducir y publicar oficialmente el Arancel Nacional de Aduanas actualizado. efectuando el remate de los mismos cuando ello proceda en el ejercicio de sus funciones. fusión. así como autorizar su organización. así como las normas y procedimientos aduaneros para su utilización general. funcionamiento. a las que hace referencia la Norma II del Título Preliminar del Texto Único Ordenado del Código Tributario. resolver en vía administrativa los recursos interpuestos por los contribuyentes o responsables. la entrega en uso o la prestación de servicios. embargados o comisados. suspensión. La SUNAT también podrá ejercer facultades de administración respecto de otras obligaciones no tributarias de ESSALUD y de la ONP. y en su caso a las del Poder Judicial. de acuerdo a lo que se establezca en los convenios interinstitucionales correspondientes. • Ejercer los actos y medidas de coerción necesarios para el cobro de deudas por los conceptos indicados en el inciso precedente. en este sentido. como modalidad excepcional de disposición de mercancías. Comprobantes de Pago . los tratados y convenios de carácter aduanero. traslado o desactivación cuando las necesidades del servicio así lo requiera. • Crear. administraciones aduaneras y puestos de control. • Ejercer las demás funciones que sean compatibles con la finalidad de la Superintendencia Nacional de Aduanas y de Administración Tributaria. aprobado por el Decreto Supremo Nº 135-99-EF. La adjudicación se hará a las entidades estatales y a aquellas a las que oficialmente se les reconozca fines asistenciales o educacionales. • Editar. • Determinar la correcta aplicación y recaudación de los tributos aduaneros y de otros cuya recaudación se le encargue de acuerdo a ley. así como de los derechos que cobre por los servicios que presta. dentro de su competencia. . • Participar en la celebración de Convenios y Tratados Internacionales que afecten a la actividad aduanera nacional y colaborar con los Organismos Internacionales de carácter aduanero. Para ser considerado como tal debe ser emitido y/o impreso conforme a las normas del Reglamento de Comprobantes de Pago. La Superintendencia Nacional de Aduanas y de Administración Tributaria (SUNAT) ejercerá las funciones antes señaladas respecto de las aportaciones al Seguro Social de Salud (ESSALUD) y a la Oficina de Normalización Previsional (ONP). divulgación y capacitación en materia tributaria y aduanera. • Adjudicar directamente. con arreglo a Ley. • Sancionar a quienes contravengan las disposiciones legales y administrativas de carácter tributario y aduanero. • Mantener en custodia los bienes incautados.

cuando una empresa compra papel y tóner para sus impresoras debe exigir que le otorguen una factura. Lo mismo si acude a una peluquería o salón de belleza. Boleta de venta Es un comprobante de pago que se emite en operaciones con consumidores o usuarios finales.SOL en SUNAT Virtual con su clave SOL. ni sustentar gasto o costo para efecto tributario. Para acceder a este sistema de emisión tenga en cuenta que: Su domicilio fiscal debe tener la condición de “Habido”. dependiendo de la actividad u operación que usted realice. No permite ejercer el derecho al crédito fiscal. Por ejemplo: Si usted compra los víveres para la semana en una tienda de abarrotes. sustentar el pago del IGV por la operación efectuada y poder ejercer. No debe hallarse en el estado de Suspensión Temporal de Actividades o Baja de Inscripción. A continuación veamos algunos de estos tipos: Factura Es el comprobante de pago que se emite en las operaciones entre empresas o personas que necesitan acreditar costo o gasto para efecto tributario. Notas de Crédito Electrónicas y Notas de Débito Electrónica. debe exigir que le otorguen una boleta de venta. o va a comer a un restaurante o compra un libro.00) por operación será necesario consignar en la boleta de venta los datos de identificación del adquirente o usuario: apellidos y nombres completos. Por ejemplo. Debe estar afecto en el RUC al Impuesto a la Renta de Tercera o Cuarta Categoría. . Cuando el importe de la venta efectuada o del servicio prestado supere los setecientos nuevos soles (S/. 700. Facturas Electrónicas. según corresponda. de esta manera. el derecho al crédito fiscal.Base Legal Artículo 1° de la Resolución de Superintendencia N° 007-99/SUNAT Resolución de Superintendencia N° 182-2008/SUNAT Resolución de Superintendencia N° 188-2010/SUNAT ¿Qué tipos de Comprobante de Pago existen? Existen distintos tipos de comprobantes de pago. y el número de su documento de identidad. Previamente deberá afiliarse al Sistema de Emisión Electrónica ingresando a SUNAT Operaciones en Línea . Autorización de comprobantes de pago Comprobantes de Pago emitidos de manera electrónica Los comprobantes de pago que pueden emitirse de manera electrónica son Recibos por Honorarios Electrónicos.

deben adicionalmente encontrarse acogidos al Régimen Especial del Impuesto a la Renta (RER) o al Régimen General. Boletos de Viaje.grandes emisores/ generar solicitud” disponible en SUNAT Operaciones en Línea y consignar la información solicitada.Para el caso de los que emitan factura electrónica. donde la emisión electrónica se realiza a través del Portal de la SUNAT. Los contribuyentes que emitían tickets y sean autorizados a emitir en forma electrónica. El sistema permite emitir en forma electrónica: facturas. Asimismo. Comprobantes de Pago emitidos de manera impresa Las Facturas. señalando los comprobantes de pago que desea emitir de forma electrónica (debe solicitar por lo menos facturas). Los comprobantes electrónicos cuentan con una estructura de serie diferente a la utilizada por los comprobantes de pago físicos. son algunos de los comprobantes de pago y/o documentos que pueden emitirse de manera impresa. ingresar su Clave SOL e ingresar al módulo "Sistema de Emisión Electrónica SEE" opción: Emisión de Documentos Electrónicos. boletas de venta. en dicha opción se le mostrará una declaración jurada respecto del sistema que utilizará para la emisión. La física es numérica. deben emitir boletas y/o facturas electrónicas. Guías de Remisión. Liquidaciones de Compra. Recibos por Honorarios. seleccionar SUNAT Operaciones en Línea. Factura Electrónica desde los Sistemas del Contribuyente A diferencia de la solución implementada en el portal. lo que permite identificarlos rápidamente para su registro contable. entre otros. podrán seguir emitiendo comprobantes en forma física. En el mundo electrónico. Boletas de Venta. la cual deberá completar. Notas importantes: Los contribuyentes autorizados a emitir en forma electrónica sus comprobantes de pago. ya no hay tickets. en este sistema realiza la emisión electrónica desde los sistemas del contribuyente. y la electrónica. para lo cual deberá: i) Ingresar a la opción “comprobantes de pago/ factura electrónica . en lugar de tickets. Notas de Débito. notas de crédito y notas de débito. Notas de Crédito. alfanumérica Procesos Para un mejor entendimiento se ha regulado los siguientes procesos que le permitirán incorporarse al sistema rápidamente: Proceso de Autorización Para poder emitir comprobantes de pago electrónicos el contribuyente debe estar autorizado por la SUNAT. Para emitir sus comprobantes solo debe ingresar a SUNAT Virtual. ii) Asimismo debe cumplir con: Tener el estado ACTIVO en el Registro Único de Contribuyentes .

para lo cual sistema automáticamente le asignará un Set de Pruebas (ver Manual de homologación) el cual permitirá a la SUNAT evaluar si los sistemas del contribuyente gestionan correctamente la elaboración. según las normas vigentes.Tener la condición de HABIDO en el Registro Único de Contribuyentes Estar autorizado a emitir facturas. pudiendo volver a presentar una nueva solicitud. Asimismo. para el seguimiento de este proceso de homologación. Para todos los tipos de comprobantes de pago se debe pasar las pruebas de manera satisfactoria. así como el Resumen Diario y la comunicación de baja son generados y enviados de acuerdo a lo establecido por la SUNAT. ya que pasado este periodo. notas de crédito y debito electrónicas. Todo el proceso. emisión. el contribuyente tiene una opción de consulta en SOL. Concluida la fase de homologación. se entenderá por IMPROCEDENTE la solicitud. no debe exceder los 30 días hábiles. el Manual de homologación. Para cada conjunto de casos. con los cuales el contribuyente debe confeccionar las facturas y/o boletas de venta y sus notas electrónicas según corresponda. lo que implica que el contribuyente no paso las pruebas. Según los comprobantes de pago que el contribuyente haya solicitado emitir de manera electrónica. envío (entre otros) de los comprobantes de pago electrónicos. la SUNAT le emitirá una Resolución autorizándolo como Emisor Electrónico. boletas de venta. En el caso particular de las boletas de venta y sus notas de crédito o débito asociadas. para luego pasar a un proceso de homologación. adicionalmente se solicita que se envíen las representaciones impresas para verificar que éstas cumplan con las características requeridas. contado desde la fecha de presentación de la solicitud. a través de la cual podrá visualizar el estado de cada etapa y documento que se está homologando. según el reglamento de comprobantes de pago Registrar el correo electrónico que utilizará en su calidad de emisor electrónico y de receptor de comprobantes de pago electrónicos. Este registro se realiza a través de la opción disponible en SUNAT Operaciones en Línea en: “Comprobantes de pago/ factura electrónica .grandes emisores – Correo electrónico” Estos requisitos serán validados en línea (de manera automática) por el sistema. el contribuyente debe pasar a un proceso de homologación. Este set es un conjunto de casos tipo. el sistema le asignará un set de pruebas. Este proceso consiste en: Verificar si las facturas. Proceso de homologación Generada la solicitud. describe las características y contenido que debe cumplir dichos comprobantes para efecto de las pruebas respectivas. Proceso de Emisión de Comprobantes de Pago Electrónicos . El envío de estos documentos será a través de la opción “procesos de envío y seguimiento de casos” del menú SOL (para mayor detalle consulte la guía de homologación).

Se ha definido un tratamiento diferenciado para la Factura Electrónica y para la Boleta de Venta Electrónica y sus correspondientes notas de crédito y debito electrónicas. El comprobante de pago electrónico es: En el caso de la factura electrónica: El archivo digital En el caso de la boleta de venta electrónica: La representación impresa Operatividad del Sistema de Emisión Electrónica . Proceso para Otorgar del Comprobante de Pago Electrónico. La factura se otorgará a través de medios electrónicos (en archivo digital) y la boleta de venta a través de una representación impresa (papel) o medio electrónico (archivo digital). En el caso de las Factura Electrónica y las notas de crédito y débito relacionadas. Tratándose de las boletas de venta y las notas de crédito y débito relacionadas. en este caso. La SUNAT validará la información y emitirá una constancia de recepción. se enviará un Resumen Diario con la información de los comprobantes emitidos en el día. se requiere un previo acuerdo del receptor. se debe enviar un ejemplar a la SUNAT al momento emisión.

considerando que antes de ser autorizados como emisores electrónicos. ya tiene validez tributaria. se puede visualizar la información tributaria del comprobante. el comprobante adquiere total validez tributaria. por el mismo medio en el que el emisor envió el comprobante de pago electrónico. Importante: No es obligatorio que primero se envíe el ejemplar de la factura (y sus correspondientes notas de crédito y debito asociadas) a la SUNAT antes de enviarla al cliente. En este caso. de modo tal que solo el cliente pueda acceder a ella. • Rechazada: Si no cumple con las condiciones establecidas. una opción de consulta de los comprobantes que hubiera emitido (facturas. por lo que se recomienda. d) La SUNAT valida la información enviada y como resultado de ello. la cual puede tener los siguientes estados: Aceptada: Si el comprobante de pago electrónico cumple con las validaciones establecidas. Cabe señalar que estos rechazos deben ser mínimos o no existir. f) Adicionalmente. que en la medida que la operatividad lo permita. pero hay datos en el comprobante que. En este caso. envía una Constancia de Recepción – CDR. e) El emisor debe poner a disposición de sus clientes (receptores). se debe enviar un ejemplar a la SUNAT de acuerdo a la forma establecida en el anexo 6 de la Resolución N° 097-2012/SUNAT. a través de una página web. una opción de consulta de los comprobantes electrónicos emitidos. c) De manera simultánea (o a más tardar a las 72 horas contadas desde el día siguiente de la fecha de emisión). b) El emisor envía y/o entrega la factura electrónica a sus clientes (receptores) en formato electrónico a través de una página web. el contribuyente emisor ha sometido a evaluación. producto de una auditoría. en los sistemas del contribuyente de acuerdo al formato electrónico establecido por la SUNAT. entre otros. enviar primero el comprobante a la SUNAT para la validación. la SUNAT pone a disposición de los contribuyentes. por un periodo no menor a un año. no tendrá validez tributaria. el comprobante de pago electrónico que se hubiera emitido. debe tener en cuenta que si el ejemplar es rechazado por la SUNAT. El emisor tendrá que emitir una nueva factura electrónica corrigiendo los motivos por los cuales fue rechazado.Factura Electrónica y sus notas de crédito o débito asociadas a) Se emite la factura o las notas. A través de esa consulta. • Aceptada con observación: Cuando el comprobante de pago electrónico cumple con las validaciones establecidas y por lo tanto. podrían ser reparados. boletas de venta y notas de crédito y de débito). debe definir un mecanismo de seguridad que permita resguardar la confidencialidad de la información. no tiene validez tributaria. El medio de entrega lo define el emisor. correo electrónico. los archivos electrónicos • . Sin embargo. servicio web. Para acceder a esa consulta.

El Certificado Digital es utilizado para firmar digitalmente los comprobantes de pago electrónicos (facturas. seguridad y el no repudio de las transacciones electrónicas. el contribuyente.que está generando y es su responsabilidad mantener estas condiciones a futuro. se encuentran detalladas en el Anexo N° 01 (condiciones y requisitos) y en el Anexo N° 9 (formato UBL) de la mencionada solución. Contar con un nivel de seguridad medio. Asimismo. La SUNAT requiere para el uso del certificado digital es que éste cuente con la siguiente información: a. al firmar digitalmente los comprobantes de pago y demás documentos electrónicos. generando con ello una seguridad en la transacción comercial. ya que el envío debería ser en la misma fecha de emisión. boletas de venta y notas de crédito y débito) así como los resúmenes diarios y las comunicaciones de baja. adicionalmente debe contener el número del documento de identidad. En el presente documento se desarrolla el detalle de los campos (tag) indicados en dichos anexos. no puede desconocer posteriormente la autoría de dichos documentos. . la empresa a la cual se adquiera los certificados debe cerciorarse que efectivamente sea asignado al contribuyente o representante legal de la empresa. Adicionalmente. debe contener el RUC de la empresa. Certificado digital El modelo peruano de Factura Electrónica incluye el uso del Certificado Digital. Nombres y apellidos. denominación o razón social b. Factura electrónica La factura electrónica es la regulada por el Reglamento de Comprobantes de pago y que está soportada en un formato digital de acuerdo con las especificaciones establecidas en la Resolución de Superintendencia N° 0972012/SUNAT. Si es persona jurídica. herramienta tecnológica que permite la integridad. este plazo NO significa que en 72 horas debe entregarse los comprobantes a los clientes. De ser persona natural. c. De esta forma. Las especificaciones de la Factura electrónica. El plazo de 72 horas para enviar el ejemplar de las facturas y notas electrónicas es un plazo máximo.

CONTENIDO DE LA FACTURA ELECTRONICA .

.

.

.

.

emitida. lo que genera una mayor seguridad jurídica.CAPITULO III . A continuación se presentan algunos casos de facturas electrónicas en los países de América Latina. Los actores que participan el proceso de facturación electrónica son: -Certificador de Sistemas GFACE -GFACE (GENERADORES DE FACTURA ELECTRÓNICA) -EFACE (EMISORES DE FACTURA ELECTRÓNICA) -Comprador -SAT (Superintendencia de Administración Tributaria) . lo que garantiza: -La existencia y procedencia del emisor y receptor -La precisión de su contenido -El control en “tiempo real” -La facilidad de acceso a la información -Igual validez a las de papel -Incorpora un Código de Autorización de Emisión (CAE) que la hace única. archivada y conservada en forma electrónica. Caso Guatemala: Según el acuerdo Número 024-2007 del Directorio de la Superintendencia de Administración Tributaria de Guatemala la Factura Electrónica es una factura autorizada. la autenticidad de su origen y la integridad de su contenido.Estado del Arte Actualmente existen implementaciones de Factura electrónica en diferentes países la cual cumple con los requisitos legales de los comprobantes tradicionales y garantiza. entre otras cosas. y disminuye los riesgos de fraude y de evasión fiscal ocasionados por la generación de comprobantes apócrifos que afectan a la economía formal.

A continuación se presenta la funcionalidad mínima que debe contener el sistema de información de empresas que deseen proveer el servicio de Generación de Factura Electrónica (GFACE). Registro y Control de Contribuyentes Autorizados: Se debe habilitar el módulo para el control de contribuyentes autorizados para la emisión de facturas electrónicas. Asignación de un identificador único de la operación el cual se define en el literal F. 1. tendrá lo siguiente: i. diseños de registro. Especificaciones técnicas. Integridad de la información para cada uno de los contribuyentes autorizados para generar Facturas Electrónicas: Cada una de las entidades (GFACE) que provean el servicio de Generación de Facturas Electrónicas debe suscribir un Convenio de Confidencialidad con la SAT sobre el manejo de la información. Cada uno de los proveedores debe demostrar a la SAT que su sistema garantiza que cualquier transacción que el contribuyente solicite a través de la aplicación. De igual forma deberán firmar un Convenio de Confidencialidad individual con las empresas a las cuales proporcionen el servicio a efecto de no divulgar a ningún tercero información de cada una de las empresas a las cuales proporcione el servicio de facturación electrónica. Validación que garantice que cada una de las autorizaciones que la aplicación realice. El identificador único de todas las facturas electrónicas y documentos electrónicos tendrán los prefijos siguientes: . iii. 2. contenga información consistente. ii. Las entidades GFACE tendrán conocimiento de las implicaciones legales pertinentes en caso de violación a disposiciones de confidencialidad sobre este punto. requisitos y condiciones de los archivos de facturas electrónicas.

los distintos proveedores GFACE del servicio de facturación electrónica deben habilitarle una aplicación con acceso vía Web que les permita: i. a través del cual se podrá automatizar el registro de las transacciones entre el sistema actual de información del contribuyente y el sistema de facturas electrónicas. para ser utilizadas por los contribuyentes EFACE. c) Servicios Web (web services). diseños de registro. requisitos y condiciones de los archivos a almacenar mensualmente del presente documento. diseños de registro.a) Factura Electrónica: FACE b) Nota de Crédito Electrónica: NCE c) Nota de Débito Electrónica: NDE 3. Control de los cierres mensuales y generación automática de los archivos de las transacciones mensuales generadas. cumpliendo con normas establecidas por la SAT. según formato establecido de mutuo acuerdo con el GFACE. Especificaciones técnicas. para el detalle de la información y formato de los mismos. iii. iv. permitiendo una interrelación entre ambos sistemas. A cada uno de los contribuyentes EFACE autorizados para la facturación electrónica. en la emisión y control de Facturas y documentos Electrónicos para uno o varios contribuyentes. para los documentos electrónicos generados. el cual será cargado al sistema y generará las autorizaciones correspondientes. requisitos y condiciones de los archivos de facturas electrónicas del presente documento. . para el detalle de la información y formato del mismo. Especificaciones técnicas. Realizar las transacciones siguientes: a) Facturas b) Notas de Crédito c) Notas de Débito d) Copias de Facturas e) Copias de Notas de Crédito f) Copias de Notas de Débito g) Anulación de las anteriores Registrar las transacciones a través de: a) Formulario habilitado en la Web. v. las Registro de cada una de las transacciones autorizadas. en el cual se podrá ingresar manualmente la información de la transacción. según formato establecido de mutuo acuerdo con el GFACE. Registrar sus transacciones electrónicas. ii. b) Carga en lotes. Funcionalidades del sistema de los GFACE. para lo cual el contribuyente debe preparar un archivo con la información de todas las transacciones que quiere generar.

-La numeración es autorizada via internet por el SII. de las transacciones electrónicas. para lo cual debe brindar dos opciones: a) Validación de la autenticidad e integridad de la factura electrónica: Recibirá el archivo de la factura electrónica y procederá a validar el sello digital. Caso Chile: Según el RESOLUCION EXENTA SII N° Servicio de Impuestos Internos (SII) de Chile la Factura Electrónica (FE) consiste en: -Es la representación informática de un documento tributario generado electrónicamente. como mínimo. que reemplaza al documento soportado en papel y tiene la misma validez que este. -Se debe enviar al SII. -La FE va firmada digitalmente por el emisor. del código de seguridad asociado a las transacciones del mes. los cuales podrán variar a solicitud de la SAT. 4. si existe y el código de seguridad de la misma. con lo cual se podrá validar la integridad de estos datos. -El contribuyente autorizado como emisor electrónico podra seguir emitiendo documentos no electrónicos. . estos datos deberán ser validados por el sistema de verificación de facturas electrónicas y el sistema deberá indicar si los datos ingresados corresponden o no a una factura electrónica válida. -No requiere imprimirse en un papel con fondo pre-impreso ni timbrado. -Los contribuyentes autorizados a emitir FE deben enviar mensualmente al SII la información electrónica de compras y ventas.vi. Los proveedores GFACE deberán habilitar en la Web una opción en la cual cualquier persona pueda entrar al sistema y validar que la factura electrónica es autentica. via internet. del uso del nuevo formato. Estos valores dependen de los formularios que la SAT tendrá vigente en cada uno de los períodos a declarar. un ejemplar de cada FE que el contribúyete emita. b) Validación del código de seguridad: Ingresará los campos que conforman el código de seguridad y el CAE o CAEC (según corresponda). Generación automática de los montos a consignar en la Declaración Jurada del Impuesto al Valor Agregado. Acceso a las transacciones por medio de uno de los siguientes medios: a) Consultas b) Reportes c) Generación de archivos vii. así como el de las rectificaciones asociadas. Verificación de cualquier factura electrónica a través de una opción en la Web. la cual deberá ser notificada a cada uno de los proveedor del servicio de Emisión de Facturas Electrónicas un mes antes. -El contribuyente autorizado como emisor de Documentos Tributarios Electrónicos (DTE) queda habilitado para recibir electrónicamente los documentos que le envíen otros contribuyentes.

el Servicio de Impuestos Internos exige a los contribuyentes que sus documentos tributarios en papel. Actualmente. Para operar con la factura electrónica los contribuyentes deben estar autorizados por SII como emisores de documentos electrónicos. ya sea manual . con la colaboración de un grupo de empresas. El contribuyente debe enviar el documento al SII. especialmente para los que requieren timbrar un gran volumen de documentos. previo a utilizarlos. antes de que sea recibido por su destinatario o utilizado para el transporte físico de bienes. la que permite incorporar a los contribuyentes al sistema de factura electrónica en forma expedita. Tanto para el Servicio como para los contribuyentes. puede conseguir la autorización de sus folios a través del Web del SII. como alternativa al timbre físico con cuño. un modelo de operación con Factura Electrónica y que está abierto a todos los contribuyentes. Como una respuesta a estas necesidades. Adicionalmente el utilizar estos formularios para imprimir sus documentos tributarios provoca molestias en el procesamiento masivo al obligar a respetar la foliación en la impresión y al no poder utilizar tecnología de impresión láser. los contribuyentes pueden generar. el Servicio de Impuestos Internos ha impulsado. Los contribuyentes enrolados en el sistema requieren almacenar los documentos tributarios electrónicos emitidos y recibidos sólo en forma electrónica y están eximidos de la obligación de almacenar dichos documentos en papel para una posible revisión del SII. una vez que han obtenido la autorización del SII. En dicho modelo. El contribuyente emisor debe enviar el documento al receptor. y. y cautelar la integridad de los documentos a transmitir. antes de que sea recibido por su receptor o utilizado para el transporte físico de bienes. La autorización de los folios que se usan en estos documentos se obtiene en el sitio Web del SII. autenticados con firma electrónica. especialmente para los generadores de grandes volúmenes de documentos. transmitir. Esta autorización del SII se materializa a través de un timbre de cuño que el contribuyente está obligado a aplicar sobre sus documentos en papel. como es el deseo de muchos contribuyentes. además deben enviar un ejemplar electrónico del documento tributario al SII. y almacenar en forma electrónica sus documentos tributarios. que autoriza que un papel sea utilizado como documento tributario. En este modelo se incorpora la facilidad de la firma electrónica de los documentos como un medio de asegurar la autenticidad de sus emisores. llevando los documentos que desea timbrar foliados en forma previa. sean registrados y autorizados antes de utilizarlos. Para aplicar este timbre de cuño. el contribuyente está obligado a guardar los papel es que los sustentan durante 6 años para su posterior posible revisión. Este procedimiento es aplicado por los proveedores de soluciones de facturación electrónica que cumplen con los requisitos establecidos en la Resolución Exenta SII N°81. emitir. Esto no los obliga a generar todos sus documentos en forma electrónica pero sí a recibir documentos electrónicos de otros emisores. utilizando esos folios. y en concordancia con la política adoptada de modernizar su gestión y utilizar la red Internet como elemento de comunicación con los contribuyentes. este es un procedimiento molesto y costoso. Los contribuyentes enrolados en el sistema. En relación con el almacenamiento de las facturas y otros documentos tributarios. el contribuyente debe concurrir periódicamente a la Unidad del SII que le corresponde. transmitir y almacenar sus documentos tributarios en forma electrónica. vía Internet.El Servicio de Impuestos Internos (SII) estableció la acreditación de “Prestador de servicios tributarios electrónicos”. una exigencia costosa en administración y bodegas. Esta obligación deviene.

El Servicio de Impuestos Internos habilitó una verificación de documentos en su sitio Web. Cada documento debe ser generado en el estándar definido por las especificaciones del SII. En la figuras 1 y 2 se pueden apreciar cuadros comparativos entre la situación actual y el sistema de facturación electrónica propuesto. en los controles móviles. el que se imprime en código de barras en la representación impresa de los documentos. la que este último sí está obligado a almacenar. Al receptor manual. permite a los fiscalizadores verificar fuera de línea. Este timbre electrónico. Como resguardo adicional.o electrónico. Figura1: Figura2: . la validez de los documentos impresos que acompañan mercaderías. Debe incorporar una firma electrónica digital de la totalidad del documento. obtenido según un algoritmo de seguridad especificado por el SII. lo que permite a los contribuyentes receptores y a los fiscalizadores del SII. se exige incorporar un “timbre electrónico”. cerciorarse de la validez de un documento. no enrolado en el sistema. le debe enviar la representación en papel del documento. la que permite asegurar la identidad del emisor y cautelar la integridad del documento.

Esta información deberá incluir la totalidad de los documentos emitidos y recibidos. El contribuyente podrá solicitar autorización sólo para emitir factura electrónica. información de los libros de ventas y compras. o podrá solicitar en forma adicional autorización para guías de despacho. lo cual significa que estará autorizado también para notas de crédito y de débito. notas de débito y crédito. Una vez autorizado para operar con documentos tributarios electrónicos el contribuyente tiene la obligación de almacenar en forma electrónica. en el que se indica el tipo de documentos (facturas.Modelo operacional: El contribuyente debe obtener la autorización del SII para operar como Emisor de Documentos Tributarios Electrónicos. Excepcionalmente podrá ser solicitada en forma especial (de acuerdo con alguna selección o clasificación específica) si ello es requerido por necesidades de fiscalización. facturas de compra o boletas. Las boletas sólo se le autorizarán en el caso que sea un proveedor de servicios periódicos. guías. se encuentra disponible un registro público de los contribuyentes enrolados en el sistema. En el sitio Web del SII. que están autorizados a generar en forma electrónica. Todo contribuyente registrado en el SII como . facturas de compra. etc). de acuerdo al formato establecido por el SII. tanto electrónicos como manuales y deberá ser enviada al SII en forma mensual de acuerdo con los procedimientos establecidos para ello por el SII.

Una vez generado el documento en el formato establecido. está definida por el SII. designar en forma especial. tanto en la presencia fiscalizadora y en la fiscalización móvil que se realiza en carreteras. En el caso de traslado de mercaderías. Los documentos deben incluir un “timbre electrónico”.generador de un tipo de documento electrónico. El SII entrega junto a cada rango autorizado un “código de autorización” asociado a ese rango de folios. son de su responsabilidad. desde el sitio Web del SII. Deben identificar él o los Rut de los titulares de los certificados digitales habilitados en su empresa para firmar documentos y. Los mecanismos de seguridad que el contribuyente implemente para asegurar el acceso a los folios autorizados. Es importante que el contribuyente resguarde adecuadamente tanto sus códigos de folios autorizados como sus certificados digitales. un rango de números o folios autorizados para un tipo de documento que generará en forma electrónica. . y a sus llaves privadas. la obligatoriedad de los campos depende de tipo de documento. La estructura de contenido de los documentos. a través de un código de barras bidimensional (PDF417). quién o quienes están autorizados para la solicitud de folios. El timbre es una firma digital de los datos relevantes de un documento. ya que estará permitido que maneje en forma paralela un stock de documentos tributarios manuales para ser usados eventualmente. bajo el formato estándar XML. Al estar autorizado para generar cierto tipo de documento en forma electrónica. Para autenticar y evitar la alteración del rango de folios autorizados se incluirá en el código de autorización una firma del Servicio. En los procesos de facturación masiva. debe ser firmado. incluyendo el timbre electrónico. Previo a la generación de un documento tributario electrónico es preciso que el contribuyente obtenga. en las impresiones de los documentos tributarios electrónicos. este podrá ser transmitido en un plazo no mayor a 12 horas desde su generación. por lo que el SII se entrega para ellos un rango diferente a los folios de los documentos manuales. El Servicio de Impuestos Internos verifica la validez del timbre electrónico de los documentos. El contribuyente debe convertir sus documentos al formato XML definido por el SII. Se considera que los documentos electrónicos son tipos de documentos distintos de los manuales. está obligado a recibir documentos tributarios electrónicos. como en la recepción masiva de ellos. no está obligado a generar todos sus documentos de ese tipo en forma electrónica. Los contribuyentes enrolados deben mantener actualizada en el sitio Web del SII la información acerca de los Rut de las personas autorizadas al interior de su empresa a interactuar con el SII en el sistema de factura electrónica. por un emisor autorizado. como parte del documento electrónico y su representación gráfica. se deben transmitir tan pronto se complete el proceso correspondiente. Todo documento electrónico debe ser transmitido al SII en el momento de ser generado. En el caso de no existir transporte de productos asociado al documento electrónico. debe ser enviado al SII antes de que el ejemplar impreso sea utilizado para realizar el transporte. que debe ser utilizado para la obtención del timbre electrónico cuya representación en código de barras 2D se incluye en los documentos impresos. en su contenido completo. incluido el “Código de autorización de Folios” que el Servicio entregó al contribuyente junto con el rango de folios autorizados. los cuales timbrará en el SII con el procedimiento habitual del timbre de cuño y estarán sujetos a las normas establecidas para dichos documentos.

aún cuando hubiera tenido una representación en papel. El SII registra los siguientes datos de los contribuyentes autorizados: la fecha de autorización. Los contribuyentes deben intercambiar documentos tributarios electrónicos en el mismo formato XML en que dichos documentos se envían al SII. Actividades Previas a la Emisión de Documentos. desde el emisor al receptor electrónico. Se considera que un documento electrónico está válidamente emitido si cumple con las especificaciones del formato electrónico (“schema” XML) y por lo tanto es aceptado en la recepción por parte del SII. los tipos de documentos electrónicos autorizados. existe la obligación de registrar el documento en la contabilidad. según procedimientos determinados por el SII. hechos en la contabilidad. Para emitir documentos tributarios electrónicos las empresas previamente deben estar enroladas para ello por el SII y definir los firmantes autorizados al interior de su empresa. tendrán como respaldo válido sólo los documentos archivados electrónicamente. si el documento recibido da cuenta de una transacción que se ha realizado. debiendo solicitar que se realicen los ajustes vía Nota de Crédito o de Débito. Los registros de un documento electrónico.El mecanismo de envío de estos documentos será vía Internet y permite el envío de documentos en forma unitaria o en lotes. Adicionalmente se ha definido un formato XML para la respuesta de recepción o rechazo del envío y la obligación de definir una casilla de correo electrónico para recibir la información relacionada con factura electrónica que le envíen otros emisores electrónicos. El Servicio de Impuestos Internos almacena el ejemplar tributario del documento pero no se hace cargo de almacenar ejemplares para el contribuyente. no se podrá utilizar como respaldo un documento impreso. Si la transacción no se ha realizado. En este caso el receptor deberá acreditar a satisfacción del Servicio que se han cumplido las exigencias establecidas en el artículo 23° N° 5 de la Ley del IVA. sus documentos tributarios para sus fines particulares. o hay error en el Rut del receptor. si corresponde. sin registrarlo y constituye obligación del emisor generar y enviar al SII la nota de crédito electrónica que anule el documento. la identificación del Usuario-Administrador y la dirección de correo electrónico para intercambio de información con otros contribuyentes autorizados. puede rechazar los documentos como lo hace con los documentos no electrónicos. Los documentos tributarios electrónicos recibidos por un Receptor Electrónico al ser almacenados electrónicamente debe adjuntárseles la firma y el Certificado que permite verificar la firma. bajo su responsabilidad. . y se obligan a responder la recepción. en el caso que no convengan un medio alternativo. De acuerdo con esto. Desde el punto de vista de un receptor. debe ser acordada entre ambos e incluir la firma del emisor e información del certificado digital del firmante y respetar el estándar mínimo establecido por el SII. aún cuando éste cumpla con las normas de impresión. las actividades previas a la emisión de documentos son: -Enrolamiento. La modalidad tecnológica de transmisión del documento electrónico. se considerará como no emitida y en consecuencia el SII podrá rechazar el crédito fiscal. Si el contribuyente desea acceder a los ejemplares de sus documentos debe almacenar. Toda factura que no cumpla con estas condiciones.

Obtención de rango de folios autorizados y Código de Autorización de Folios. Tanto el CAF como la llave privada de timbraje asignada por el SII. . lo que deberá ser efectuado por un “Usuario-Administrador” designado por la empresa a través del representante legal. incluyendo el timbre Para ello el contribuyente deberá incorporar a sus aplicaciones las siguientes funciones: .El contribuyente debe ingresar como parámetros a su sistema de facturación el “Código de autorización de folios” y la llave privada entregada por el SII.Verificaciones al “Código de Autorización de Folios”. • Enviar documentos emitidos al SII y consultar diagnóstico de validación de documentos en el sitio del SII. • Firmar documentos tributarios electrónicos. quienes. sólo la podrán efectuar los firmantes autorizados. utilizando para ello el rango del código de autorización de folios con que fue alimentado. Para ello debería generar una firma con la llave privada y verificar la firma con la llave pública. deben contar con mecanismos de seguridad que impidan el acceso a dicha información a personas no autorizadas. El contribuyente deberá verificar la validez y autenticidad del Código de Autorización de Folios (CAF) recibido del SII. • Solicitar la anulación de folios previamente autorizados. • Solicitar números de folios para generar documentos electrónicos tributarios válidos. La obtención del rango de folios autorizados. verificando la firma del SII que incluye. En respuesta a las solicitudes de folios válidas.-Autorización de Firmantes. Esta anulación de folios se puede utilizar sólo cuando los DTEs generados erróneamente no hayan sido enviados al SII. el SII entregará la autorización consistente en el Código de autorización de folios y en un par de llaves que permiten generar y verificar el timbre electrónico. Todo documento electrónico debe estar numerado con un folio único y estar firmado en forma electrónica en su totalidad.Asignar número de folio único a cada documento. La firma digital es una pieza fundamental en el sistema de factura electrónica. se deberán autenticar en el sitio del SII. . como . con la llave pública que el SII publique para esos efectos. Es obligatorio. ya que permite asegurar la integridad de los documentos y la autenticidad del emisor de los mismos. Funciones a Incorporar en el Sistema de Facturación. que le permite generar el timbre electrónico. • Verificar que el par de llaves que incluye el CAF funciona correctamente. . El sistema del contribuyente debe administrar el Código de autorización de folios por tipo de documento y rango de folios con que esté operando. Las empresas enroladas al sistema deberán registrar ante el SII los firmantes autorizados al interior de su empresa para realizar ciertas acciones que el SII ha definido que deben efectuarse sólo por parte de los firmantes autorizados de la empresa: • Definición y actualización de firmantes autorizados ante el SII. lo que también debería ser ejecutado por el perfil de “Usuario-Administrador”.Alimentar su sistema de facturación con los folios autorizados por el SII. con certificado digital. El sistema del contribuyente debe asignar en forma única un número de folio para cada documento. Para ello debería: • Verificar que el CAF esté correctamente firmado por el SII.

el comprobante de recepción o rechazo. Descripción del primer Item del Detalle 10. Fecha y hora de generación del timbre electrónico. La información incluida en la impresión del Timbre Electrónico es: 1. Número de Folio 5.Generar documento en formato XML exigido por el SII.Implementar el intercambio de DTEs con otros contribuyentes autorizados. El contribuyente debe adecuar sus procedimientos y formularios utilizados para la impresión.Calcular el Timbre Electrónico para cada documento. todos ellos en el formato XML establecido por el SII.Firmar documento completo. que contenga la información del código del timbre electrónico.Adecuar procedimiento de impresión de documentos. Razón Social Receptor 8. El contribuyente debe generar la firma digital sobre el documento completo. Fecha de emisión 6. . Versión del timbre electrónico 2. simbología PDF417. 11. El contribuyente debe generar el documento en formato XML de acuerdo al formato definido por el SII. Firma digital sobre los datos anteriores. Cada contribuyente autorizado tendrá registrada en el SII la casilla electrónica a la cual se le debe enviar la información relacionada con factura electrónica: Envíos de DTEs. sobre los campos que se definen como representativos del documento e incluyendo el Código de Autorización de Folios proporcionado por el SII. La empresa deberá adquirir certificados digitales para los firmantes autorizados al interior de la empresa. . . incluyendo el código de barras 2D. Monto total 9.medida de seguridad. que esta asignación de folios sea hecha rigurosamente en forma unívoca para cada documento. Para el intercambio de información entre contribuyentes autorizados se deberá tener habilitado como mínimo la posibilidad recibir y enviar información por email con un archivo adjunto que contenga los documentos. Rut del Emisor 3. con la llave privada entregada por el SII para dicho propósito. . Comprobantes de Recepción y de Rechazo. Esta firma debe ser generada con un certificado digital vigente y no revocada al momento de la firma. La firma que constituye el timbre electrónico debe ser generada con la llave privada entregada por el SII junto con el rango de folios correspondiente. con el fin de generar la representación impresa según la norma del SII. . El Timbre Electrónico del DTE consiste en una firma electrónica. . Algoritmo de firma (Hash y encriptación) que se usó en la firma con que generó el timbre 13. Rut del Receptor 7. Tipo de Documento 4. Código de Autorización de Folios (proporcionado por el SII) 12.

.

por un periodo de 5 años. NOTA DE CRÉDITO. -El componente en el emisor estructurará la información de los comprobantes de pago electrónicos en formato XML-UBL para su posterior transmisión.El componente en el emisor almacenará el comprobante de pago electrónico – XML firmado . RESUMEN DE BAJAS.comprobante 00 s de pago 1 electrónicos que SUNAT ha habilitado para su transmisión Firmar R1. Solo validará la obligatoriedad de los campos que SUNAT requiere para la aceptación del comprobante de pago electrónico (Ver documento Excel suministrado por SUNAT). RESUMEN DE BOLETAS. NOTA DE CRÉDITO. BOLETA DE VENTA. RESUMEN DE BAJAS. -El componente en el emisor utilizará la firma digital del EMISOR para la generación del comprobante de pago electrónico.El componente en el emisor generará los comprobantes de pago electrónico una vez que residan en la base de datos intermedia y . -Firmar comprobantes de pago de tipo FACTURA. BOLETA DE VENTA.Según lo decida el emisor la creación del comprobante de pago electrónico podrá generar un documento pdf en su servidor de archivos. El componente en el emisor generará comprobantes de pago electrónicos a partir de los datos que proveerá el emisor. (*) Los Recibos por honorarios están en evaluación por SUNAT por lo que su implementación será a futuro. DESCUENTOS ni total. RESUMEN DE BOLETAS. NOTA DE DÉBITO. ni equivalencias de unidades y moneda.comprobante 00 s de pago en 2 el lado del EMISOR I Observaciones Deberá soportar FACTURA.El componente en el emisor no realizará cálculo de IMPUESTOS. .Aporte teórico Análisis Requerimientos funcionales Emisor Requerim iento D Funcional Implement ar una BD intermedia que soporte los R1. NOTA DE DÉBITO. . . Deberá soportar el manejo de grupos empresariales. . -El componente en el emisor se valdrá de la documentación actualizada que brinde SUNAT para la obligatoriedad de datos en el comprobante de pago electrónico.Se debe generar el xml y ser firmado electrónicamente de acuerdo a las especificaciones de SUNAT. .

.Implementar un proceso automático de reenvío.estén con estado "Por firmar" Enviar los comprobante R1. en caso se detecte alguna necesidad de reprocesamiento. -Se mantendrá una segunda copia del archivo de petición y respuesta de SUNAT acorde a los lineamientos que establece SUNAT. .s de pago 00 electrónicos 4 directamente a SUNAT Gestionar estados R1acorde a la 00 repuesta de 5 SUNAT Gestionar R1estados del 00 documento 6 Los estados que contempla SUNAT son: Aceptado Rechazado Aceptado con observaciones Pendiente de Envío Anulado (*) Excepción SUNAT (*) La validación de aquellos comprobantes que hayan retornado una excepción en la comunicación hacia SUNAT podrán ser reprocesados según la normativa vigente de SUNAT . el cual involucra la relación entre EL EMISOR-EL COMPROBANTE DE PAGO ELECTRÓNICO.El componente en el emisor almacenará la respuesta de SUNAT por cada comprobante de pago electrónico – Respuesta XML – por un periodo de 1 año.La información de estados debe ser desde el componente web service de PSE. Gestionando las respuestas de la entidad gubernamental y actualizando estados de las respuestas.Mediante el proceso de publicación de comprobantes se crearán usuarios (adquirientes) para el portal de negocios de ser necesario. Este proceso crea los comprobantes de pago electrónico y los envía directamente hacia SUNAT. Enviar los comprobante R1.s de pago 00 electrónicos 3 al ambiente de PSE -El componente en el emisor transmitirá los comprobantes de pago electrónicos desde el ambiente del EMISOR hacia el Portal de Negocios de PSE mediante el proceso de publicación de comprobantes de pago electrónicos. -El componente electrónico manejará el estado del documento.EL ADQUIRIENTE -Los estados del documento contemplados son: Emitido (por el emisor electrónico) Anulado (por el emisor electrónico) Visualizado (por el Adquiriente) Aceptado (por el Adquiriente) Rechazado (por el Adquiriente) . .

Se debe respetar el estándar xml solicitado por SUNAT.Cada empresa perteneciente al grupo empresarial tiene su usuario y clave sol.Se firmará el comprobante de pago electrónico con la firma digital la generación del EMISOR electrónico R3. 00 de pago NOTA DE CRÉDITO. . electrónicos en .El componente en el emisor contemplará el manejo de grupo empresarial para la creación y envío de comprobante de pago electrónico. El Componente PSE extraerá la información del comprobante de pago electrónico generado por el EMISOR y guardará la información en la base de datos (con esto la información podrá ser consulta en el Portal de Negocios del PSE) para su posterior envío a SUNAT. Se debe poner a disposición archivos adjuntos asociados al comprobante de pago electrónico para su posterior transmisión al Portal de Negocios del PSE. BOLETA. 2 electrónicos RESUMEN DE BAJAS. .masiva de . El componente en el PSE enviará un correo electrónico notificando al adquiriente de la existencia de un comprobante de pago electrónico en el Portal de Negocios del PSE. El componente PSE no realizará cálculo de IMPUESTOS. Este correo electrónico podrá adjuntar el comprobante de pago electrónico siendo esto .Se elaborarán interfaces para el proceso de generación de el lado del PSE comprobante de pago electrónico así como para su posterior envío hacia SUNAT. NOTA DE DÉBITO. RESUMEN DE BOLETAS. En adelante SUNAT habilitará la creación de RECIBO POR HONORARIOS.Administra r comprobante R1s de pago 00 electrónicos 7 de grupos empresariales R Transmisió 1n de archivos 00 adjuntos 8 . Al final del proceso se mostrar los archivos (de petición y de respuesta) para su descarga. DESCUENTOS ni total. Publicar El Componente en el PSE deberá recibir y almacenar R3. Este deberá tomarse en cuenta para el firmado digital del comprobante de pago electrónico.El proceso debe ser online y por lotes para el caso de registro 1 de pago masivo. Se manejará una estrategia para la estructuración de carpetas para su fácil transmisión Componente en PSE I D Requerimi ento Funcional Observaciones -La generación de comprobante de pago electrónico implica la firma electrónica del comprobante en el PSE. 00 comprobantes . Solo validará la estructura del xml y la obligatoriedad de los campos que SUNAT requiere para la aceptación del comprobante de pago electrónico.comprobantes comprobantes de pago electrónicos de tipo FACTURA.Se debe almacenar el comprobante de pago electrónico – XML Carga de firmado archivos para .

la cual permitirá actualizar el “estado SUNAT”. . . Se almacenará la respuesta de SUNAT por cada comprobante de pago electrónico – Respuesta XML – por un periodo de 5 años. quedando estos disponibles para su visualización en el Portal de Negocios para ello se tendrá que definir la cantidad en kb máximo que se podrá transmitir por cada comprobante de pago electrónico.) donde se resumirá la cantidad de comprobantes de pago electrónico emitidos y sus respectivos estados.Se enviarán todos los comprobantes de pago electrónicos hacia SUNAT a excepción de la BOLETA ELECTRÓNICA.Se enviará un correo cuando SUNAT haya respondido sobre el comprobante de pago electrónico enviado. El envío de estos correos electrónicos podrá ser configurado para su envío al EMISOR y al PSE: • Se enviará un correo electrónico al finalizar la operación del día (12:30 a. En el correo se especificará la ruta que el usuario tenga que acceder al mismo reporte pero utilizando el Portal de Negocios (a evaluar factibilidad). El emisor deberá proveer el correo electrónico de cada uno de sus adquirientes.Implementar un proceso automático de reenvío. El componente del PSE enviará correos electrónicos detallando los comprobantes de pago electrónicos errados en el proceso de transmisión a SUNAT. El EMISOR podrá enviar documentos asociados al comprobante de pago electrónico desde el componente en el emisor hacia el Componente PSE. Se obtendrá un archivo de respuesta.ación de 00 notificaciones 4 sobre los procesos de generación. publicación y envío de comprobantes de pago electrónicos . El componente del PSE enviará correos electrónicos para mostrar un resumen de comprobantes procesados durante el último día. Cuando el estado SUNAT cambie se le informará al ADQUIRIENTE mediante un correo electrónico. En caso de publique un comprobante de pago electrónico a un adquiriente que no cuente con un correo electrónico designado. El emisor será el responsable de actualizar el estado de envío para que el comprobante de pago electrónico se envíe a SUNAT.configurable por cada EMISOR y que deberá indicarse en el proceso de publicación del comprobante de pago electrónico. Se crearán usuarios para los ADQUIRIENTES en el Portal de Negocios y se le enviará un correo electrónico notificando su usuario y contraseña. se registrará automáticamente un correo electrónico de un usuario asignado por el EMISOR para que realice la actualización de dicha información y sea el encargado de hacer llegar dicho comprobante de pago electrónico a su cliente. El Cliente será el responsable de la actualización del correo electrónico de sus clientes. Se almacenará el comprobante de pago electrónico – XML firmado por un periodo de 5 años.m. así como la asignación de sus clientes que requieran recibir el comprobante de pago electrónico vía correo electrónico en formato PDF. en caso se detecte alguna necesidad de reprocesamiento. Envío de comprobante R3de pago 00 electrónicos a 3 SUNAT Implement R3. .

• •

Se enviará 3 correo electrónico durante el día (6:00 a.m., 12:00 m., 6:00 p.m.) indicando la cantidad de comprobantes de pago emitidos hasta ese momento y sus estados. Se enviará a cada hora (si es necesario) un correo electrónico con el listado de los comprobantes de pago que hayan reportado error y no se hayan solucionado hasta el momento.

Administrac ión las R3certificados y 00 firmas 5 digitales. Implement ación de puntos de control a fin que el área de soporte de producción del R3PSE pueda 00 controlar el 6 reprocesamien to de comprobantes ante posibles problemas o contingencias.

El componente en el PSE manejará la lógica administración de firmas digitales para los emisores que decidan cargar los comprobantes de pago electrónicos vía archivo plano.

Se deberá definir una interfaz donde el área de producción pueda acceder a la información de procesamiento de los comprobantes de pago electrónicos.

Consulta de R3- Comprobantes Se habilitará un Servicio Web desde donde el EMISOR podrá 00 de pago extraer la información de sus comprobantes de pago electrónicos 7 electrónicos

Aplicación Web
I D Requeri miento Funcional Observaciones

Se R4- dispondrá 00 de una 1 Aplicación Web que contará con los siguientes módulos:

Portal Seguridad Módulo Administración Un sub-módulo de administración de usuarios, roles y permisos (a evaluar dependiendo de la solución que se escoja). Dentro de este módulo se contemplará la elaboración de una interfaz que permita la actualización de los correos electrónicos de los adquirientes de manera manual. Se deberá tener en cuenta la existencia de grupos empresariales para el manejo de usuarios. Se brindarán usuarios administradores este caso. Portal Perú Módulo Comprobantes Electrónicos Opción Facturas Mostrará el listado de los comprobantes de pago electrónicos emitidos o recibidos. Se podrá acceder al detalle de cada uno de ellos, e imprimirlos. Además se mostrará el detalle de la información del comprobante de pago electrónico el cual podrá ser impreso en formato pdf de manera individual o una lista según los filtros que se apliquen. Se podrá exportar comprimido la lista de comprobantes en formato xml, pdf y xsl. La impresión del comprobante de pago electrónico y resúmenes de comprobante se mostrará en formato estándar del PSE incluyendo el código hash y el código de barras en la impresión en formato PDF417. La impresión del comprobante de pago electrónico también se contemplará la inclusión de campos adicionales para la impresión del comprobante de pago electrónico, estos serán personalizados por cada emisor. • Comprobantes Emitidos En esta opción los EMISORES de comprobantes de pago podrán ver los comprobantes electrónicos emitidos. Se mostrarán los comprobantes de pago en cualquier estado Comprobantes Recibidos En esta opción los ADQUIRIENTES de comprobantes de pago podrán ver los comprobantes electrónicos recibidos. Solo se podrán ver los comprobantes que no tengan estado anulado, eliminado, borrador y no visible. Se permitirá al ADQUIRIENTE visualizar, exportar, aprobar, rechazar e imprimir un comprobante de pago electrónico.

Opción Resúmenes de Baja Mostrará el listado de los resúmenes de baja emitidos Opción Resúmenes de Boletas Mostrará el listado de los resúmenes de boletas y notas de crédito y débito asociado a boletas emitidos Opción Estadísticas de Envío Un sub-módulo de administración y control sobre el proceso, la información y estados del comprobante de pago electrónico, se

mostrará, de acuerdo a filtros aplicados, un resumen de la cantidad de comprobantes de pagos electrónicos emitidos y la cantidad por estados. Esto puede ser impreso, exportado o enviado vía mail. Opción Carga Masiva Desde aquí se podrá realizar la generación de comprobantes de pago electrónico por carga de archivos donde el EMISOR decidirá si el comprobante de pago electrónico realiza solamente el proceso de generación y si además completa todo el proceso el cual involucra el proceso de envío hacia SUNAT. El estándar del archivo plano que se cargará será definido por el PSE. Un sub-módulo para el control de impresión en lotes, exportación a diversos formatos de comprobantes de pago electrónicos. Deberá llevarse un control de la impresión, tanto del lado del emisor y del adquiriente electrónico, de manera que se sepa cuántas veces se ha impreso y mediante que usuario. La Aplicación Web contará con un módulo donde el ADQUIRIENT E podrá R4 visualizar directament 00 e los 2 comprobant es de pago electrónicos recibidas, esta opción tendrá los siguientes parámetros: Se R4 implementa - rá un Sub 00 módulo 3 REGISTRO DE FACTURAS

Esta opción tendrá los siguientes parámetros: Tipo de documento del Emisor (RUC para Perú). Tipo de Comprobante Número de Comprobante de Pago Electrónico (serie y correlativo) Fecha de Emisión Monto Total Opcional: Código de Validación. Esta opción permitirá visualizar directamente el documento en detalle y sólo tener la opción de imprimirlo en formato PDF y pudiendo archivar dicha información mediante la opción de guardar copia de PDF.

Se deberá contemplar todos los comprobantes de pago electrónicos que soporta SUNAT. Se podrá realizar mediante carga de archivos, o accediendo directamente al portal de negocios. Deberá facilitar adjuntar archivos (sustento). No solo se podrán registrar comprobantes de pago electrónico, también se podrá enviar información sin firma digital. Se habilitará una opción para la carga de adquirientes no registrados en el portal Permitirá realizar referencias a documentos publicados en el portal de negocios: Órdenes de compra, aceptación de mercadería / servicios Podrá controlar la opción de publicación a SUNAT (pudiendo facilitar la información sólo al adquiriente). Se habilitará un opción para que el emisor electrónico pueda realizar equivalencias de código y descripción de sus ítems con la información publicada por el adquiriente (órdenes de compra, aceptación de

sólo recibido (no mapeado actualmente). Bloqueado: Factura bloqueada en el ERP del adquiriente (por retención de pago u otros). Pre-Registrado: Factura pre-registrada en el ERP del receptor. Error de Recepción: Factura que no se registró en el ERP del receptor. puede faltar registrar datos o no. no contabilizado o aceptado. Aceptado: Aceptada por el portal de negocios o contabilizada (registrada) en el ERP del adquiriente. Se debe mostrar la forma de pago.mercadería / servicios Se manejarán estados adicionales: Borrador: Factura que no ha sido enviada aun al adquiriente. por un error generado en el proceso de registro. Se muestra error enviado por ERP. Recibido: Cliente genera un cambio de estado para dar por recibido el documento. Programado de Pago: Adquiriente realiza programación del pago (actualmente no se realiza o es muy cercana a la fecha de pago). Pagado: Comprobante pagado en el ERP del adquiriente. . sin error.

del archivo firmado y comprimido. El componente en el emisor será escalable a fin de R1incluir mayor tipo de comprobantes de pago electrónicos 012 a futuro.aceptable. avisas por caídas de SUNAT. En caso se corte el procesamiento de algún comprobante de pago electrónico. R1011 Implementar seguridad HTTPS Para generación El tiempo de transacción no excederá los 5 segundos. este debe ser vuelto a procesar al momento que el sistema vuelva a encontrarse estable. . la comunicación de la información de 010 comprobantes de pago electrónicos desde el emisor hacia SUNAT. con un nivel de seguridad R1.El componente en el emisor manejará errores tales como caída del sistema por saturación de transacciones. es decir no debe perderse ningún comprobante de pago electrónico en ningún momento. Deberá mostrarse alertas. El componente en el emisor manejará mecanismos de retransmisión de datos en caso SUNAT responda con alguna excepción. R1014 Asegurar el 100% de la transferencia de información . Se mantendrá la traza del comprobante sabiendo en todo momento su R1Se controlará los errores y excepciones de todo el 013 proceso.Requerimientos no funcionales Componente Emisor ID Requerimiento No Funcional Observaciones R1Se asegurará la transmisión del 100% de 009 comprobantes Se debe implementar.

JMS . MQ. R3013 R3014 El diseño debe estar desarrollado de forma tal que pueda crecer con facilidad. Los componentes tienen que tener la capacidad de recuperación ante fallas. ID R3011 R3012 La información se transmitirá de forma tal de garantizar la integridad y autenticidad de la misma. a fin de reconstruir todas las actividades realizadas en la aplicación. WS. R3010 Se desea registrar todos los sucesos que ocurren en el sistema. 100 clientes R3El tiempo de transacción no excederá los 5 009 segundos. ante la inclusión de nuevos canales de comunicación El componente PSE podrá manejar hasta 1 millón de comprobantes de pago electrónicos por día.estado y acciòn a realizar Componente Proveedor de servicio facturación Requerimiento Funcional Observaciones Se deberá asegurar la transmisión de comprobantes Se debe realizar un R3.de pago de hasta 1 millón de comprobantes por día o plan de pruebas de 008 hasta 10 millones al mes para un total de entre 10 a rendimiento. Se deben maneja habilitación de tipos de sucesos.

Modelo de procesos Componente s de Integración – Para Comprobante Electrónico PSE Declarar CE Directamente Almacenar CE en PSE Firmar CE en Emisor INICIO Leer Data de Base de Datos de PSE Generar Comprobante Electrónico Sunat Fin INICIO Leer CE Firmados Almacenar Comprobante Fin INICIO Leer CE Almacenados Enviar a Sunat Directamente Procesar CE en Sunat Fin Actualizar Estado de CE con Rsta de Sunat .

M a s iv o d e R e s u m e n e s d e B a ja s V e r d e t a ll e r e s u m e n d e b a ja s C o n s u l t a d e E s t a d ís t i c a s V e r d e t a lle c a r g a s m a s i v a s . M a s i v o d e R Ee ns vu í m d e e d s o c uS me e en nt ov ía na t o d o s lo s c o m p r o b a n t e s S U N A T S U NA T d e B o le t a s a e x c e p c i ó n d e la s b o l e t a s e l e c t r ó n i c a s V e r d e t a l le r e s u m e n c o m p r o b a n te < < e x te n d > > < < e x te n d > > n C o n s u l t a r R e s u m e< n< ed x et e B da> j >a s < < e x te n d > > C o n s u lt a d e C a r g a s M a s i v a s < < e x te n d > > R e g .Diagrama de Casos de Uso < < e x te n d > > < < e x te n d > > E v a lu a r c o m p r o b a n t e e l e c t r ó n < i c< o x t e n d > >V e r d e t a l l e c o m p pr ir mo bi r a n t e e Im e le c t r ó n i c o < < e x te n d > > < < e x te n d > > A d q u i r i e D t ee s c a r g a a r c h i v o s a d j u n t o s n E le c tr ó n ic o G e n e ra r c ó d ig o b a rra s < < e x te n d > > L a g e n e r a c i ó n i m p li c a la f i r m a y a lm a c e n a m i e n t o d e C D P C o n s u lt a r C o m p r o b a n t e s G e n e r a r c o m p r o b a n t e s R e g i s t r o M a s e i vl eo c t r ó n i c o s E le c tr ó n i c o C o m p r o b a n te < < e x te n d > > < < e x te n d > > < < e x te n d > > < < in c lu d e > > < < in c lu d e > > E x p o r ta r a fo r m a to s d i fe r e n te s C o n s u lt a R e s u m e n d e < < e x te n d > > B o le t a s E m is o r E le c tr ó n i c o < < e x te n d > > < < e x te n d > > < < e x te n d > > < < e x te n d > > C o m p o n e n te e b iz o en s R e g .

Caso de Uso: Consulta Comprobantes Emisor/Adquiriente Sistema Se consulta el módulo de comprobantes Se muestra la interfaz de comprobante electrónico Se muestra filtros dependiente si el que consulta es el adquiriente o emisor Se aplican filtros Se despliega la lista de comprobante electrónico ¿Qué opción desea realizar el usuario? Ver el detalle del comprobante Implementación CUS Ver Detalle Electrónico Exportar Se exporta en formato PDF. XML y archivos plano Se exporta el rango de comprobantes en formato PDF El archivo de exportación debe estar comprimido Se debe definir un máximo de comprobante a emitir Se selecciona para imprimir lista continua Se seleciona un comprobante para descargar archivos adjuntos Se exporta los archivos adjuntos en formato zip Se selecciona comprobantes para su envío a SUNAT ¿Ya fue enviado a SUNAT? SI Se muestra mensaje de enviado previamente NO Se declara los comprobantes seleccionados .

Caso de Uso: Consulta Resumen de Comprobantes. Consulta de Resumen de Bajas Emisor/Adquiriente Sistema Se consulta módulo de resúmenes Se muestra la interfaz de resumen electrónico Se aplican filtros Se despliega la lista de resúmenes ¿Qué opción desea realizar el usuario? Se selecciona para ver el detalle del resumen Se muestra el detalle del resumen Se selecciona para exportar Se exporta en formato PDF. XML y archivos plano (from State/Activity Model5) El archivo de exportación debe estar comprimido Se selecciona comprobantes para su envío a SUNAT (from State/Activity Model5) ¿Ya fue enviado a SUNAT? Se muestra mensaje de enviado previamente (from State/Activity Model5) Se debe definir un máximo de comprobante a emitir Se declara los resúmenes seleccionados .

Caso de Uso: Evaluar comprobante electrónico Adquiriente Sistema Ver detalle Comprobante Se despliega detalle comprobante Puede ACEPTAR/RECHAZAR SI ¿Puede evaluar el comprobante? Actualiza el estado del comprobante Anular? Indicar motivo rechazo NO Solo puede evaluar el comprobante si no está anulado o si ya ha sido evaluado previamente. NO Actualiza el estado del comprobante en BD ¿Desea imprimir SIel comprobante? NO Imprimir Comprobante .

Caso de Uso: Registro Masivo de Comprobantes. Boleta. Nota de débito. parámetros obligatorios y si se tiene la firma digital de la empresa en cuestión Se carga el archivo Se procesa la carga de archivos ¿Validación correcta? Se muestra la lista de archivos cargados valido e inválidos Se mostrarán aquellos que no pasaron correctamente y a aquellos que si. Confirma la generación de comprobantes electrónicos Se invoca CUS Generar Comprobante Electrónico Se muestra la lista de comprobantes electrónicos generados Se muestra la opción de enviarlos a SUNAT Se envía a SUNAT Se invoca CUS Enviar Comprobantes Electrónicos Se confirma que los archivos están siendo enviados a SUNAT Consideraciones: Se podrán generar comprobantes electrónicos de tipo Factura. Registro Masivo de Resúmenes de Baja. Nota de Crédito y Nota de Débito. Nota de crédito. . Solo se enviarán a SUNAT los comprobantes de tipo Factura. Se deberá considerar en caso la empresa pertenezca a un grupo empresarial. Registro Masivo de Resúmenes de Comprobantes Emisor Sistema Se selecciona la opción "Registro Masivo" Se despliega la interfaz de Registro Masivo de Comprobantes Se selecciona la empresa del grupo empresarial Se validará estructura del archivo.

dirección. 2. dirección. código de barras) 3.Detalle (items. Documentos adjuntos al comprobante Se descarga archivo adjunto Uno por uno en un archivo Imprimir el comprobante . Documentos adjuntos al comprobante estado ADQUIRIENTE: VISUALIZADO Se descargará uno por uno todos los archivos zip Se descarga archivo adjunto Evalúa el comprobante estado ADQUIRIENTE: APROBADO/RECHAZADO Imprimir el comprobante Se exporta en PDF Para el emisor Emisor Sistema Se muestra el detalle de comprobante ¿Qué acción realiza el emisor? Se muestran partes claramente diferenciadas 1. tipo de documento. código de barras) 3. montos totales. etc). Cabecera (imagen de empresa.código hash.Caso de Uso: Ver detalle comprobante electrónico Para el adquiriente Emisor Sistema Se muestra el detalle de comprobante ¿Qué acción realiza el adquiriente? Se muestran partes claramente diferenciadas 1.Detalle (items. etc). tipo de documento. montos totales.código hash. Cabecera (imagen de empresa. 2.

Caso de Uso: Generar Comprobante Electrónico Sistema Sistema Remoto Se invoca la generación de comprobante electrónico Se procesa la generaciónde comprobante electrónico Se devuelve confirmación de generación comprobantes electrónicos Caso de Uso: Enviar Comprobante Electrónico Sistema Sistema Remoto Se invoca el envío de comprobante electrónico Se procesa el envío de comprobante electrónico Se devuelve confirmación de envío de comprobantes electrónicos .

Caso de Uso: Consulta de carga masiva Emisor Electrónico Sistema Web Se consulta la opción de cargas masivas Se muestra la interfaz de cargas masivas Se aplican filtros Se despliega lista de cargas masivas ¿Qué opción desea realizar el usuario? Ver detalle de carga masiva Se implementa caso de uso: Ver detalle de carga masiva Caso de Uso: Detalle de carga masiva Emisor Electrónico Sistema Web Ver detalle de carga masiva Muestra detalle de carga masiva Muestra los comprobantes que no pasaron la validación inicial. los comprobantes que tuvieron error en el proceso de firma y el total de comprobante en el archivo de carga Descarga de lista .

ne D e s p l e g a. F i r m a o n l in e y a lm a c e n a 5años o b ti e n e 4.A l m a c eD a rc l a. W S c o n r s ta S u n a t 7. ra cBtR s ta S . E n v ía a P/o E y S D e c la r a a S u n at PSE SUNAT C ons um e W S S unat C ons um e W S D B ER P A c tu a l iz a D e s p le g a r u n W e b S e r v ic e q u e h a g a la f ir m.S Q M) 6.W S S u n a t XM L XM L R e c i/be e i te m BD In te r m e d i a Lee / a c tu a l i z a E m i /te e c ib e r IN T E R N E T In te r n e t BD Ca n a l d e Co m u n ica ció n se g u r o (W . W S d e F i r m a Y d e p ó s i to e n B D i n te r m e d i a 2. .C o n s u l ta y a c t D e R s ta S u n a t 4. r a r .D E n v i a r a B D i n te r m e d i a 1.Arquitectura A r q u ite c tu r a d e C o m p o n eónd e s Fd e tu rte c ióanc iE le c tr ó n ic a e n P n te a c In a g r C L IE N T E ERP E Q U I P O IN T E G R A C IÓ N 3. tR s ta S u n a t Lee / a c tu a l i z a P o rt al W e b C o n f ig u r a y e n v í a lis t a d e c o m p ro b a n t e a d e c la r a r C ons um e W S 5.u n a t .F i r m aal m a c e n d e co l a r a c i ó n . d e p o s it e l a d a t a a f ir m a d a e n la B D in t e r m e d ia y le d e v u e lv a la d a t a o n l in e a l c lie n t e S i e l e n v í o v ie n e p o r c o n f ig u r a c ió n d e l p o r t a l y l a f ir m a e s p o r in t e g r a c ió n s e d e b e e n v ia r ela p u edset a s S u n a t a la B D in t e r m e d ia 0.A c. ad P or carga o m anual E s t o s p ro c e s o s s o n p a ra c a rg a d e c o m p ro b a n te s d e s d e e l p o r t (d le m a n e r a m a s i v a o a r e g is t r o m) a n u a l R e s p o n s a b ilid a d d e l E m is o r R e s p o n s a b ilid S d d e lP a E R e s p o n s a b ilid a d d e Sunat .

ND. código hash. también adjuntos El mecanismo puede ser a través de Web Services o MQ Proceso Enviar CE a PSE y Declarar a Sunat Notificación al Cliente Fin Consume el WS de Sunat para declarar CE Proceso Almacenar CE en PSE y Declarar a Sunat Declarar CE a Sunat INICIO Consultar CE firmados y sin Declarar WS para Declarar a Sunat a través de PSE Declarar CE a Sunat WS para retransmitir Declaración a Sunat a través de PSE Declarar CE a Sunat INICIO Si Rsta? Si Consultar CE firmados y en espera de rsta Sunat Proceso Act Rsta de Sunat Consultar Rsta de Sunat Xml con respuesta de sunat Obtiene rsta de Sunat Proceso Actualizar Estado de CE con Rsta de Sunat Proceso Enviar Rsta de Sunat al Emisor WS con Rsta de Sunat Notificación al Proveedor Actualiza estado de CE en BD propietaria FIN Fin Responsabilidad del Emisor Responsabilidad de PSE Responsabilid ad de Sunat . pdf. solo facturas . NC. etc necesarios para transferir a la BD de PSE Devuelve xml . etc . Obtiene rpta de Firma de CE Almacenar CE en BD intermedia Si Resumen Bajas ? Si Solo si el CE no está declarado Firmar CE en Emisor Almacena CE en BD propietaria WS con datos de CE firmado Si Adjuntos ? Anular CE asociados al Resumen de Bajas Si Enviar Adjuntos a PSE FIN FIN Almacenar adjuntos en bd PSE FIN Si declarar ? No Proceso Enviar CE a PSE Proceso Almacenar CE en PSE Se debe desplegar los CE en una BD transaccional Envía email y el pdf del CE . Boleta . ND. Resumen de Bajas WS de Firma de CE Si firma OK El WS de Firma debe almacenar el xml . Boletas Enviar CE a PSE y/o Declarar a Sunat Si Enviarlo zipeado y en bloques de CE . Resumen de Boletas .Generación de Comprobantes Electrónicos en el Emisor con Integración En el Emisor INICIO Recibe los paramettros de entrada de acuerdo a xml deSunat Componentes en el Emisor Componentes en PSE WS de Sunat Obtiene data de BD del ERP Generar Comprobante Electrónico Operación en bloques de n comprobantes x vez Para cada tipo de Doc : Factura. NC. código hash .

ofrece la información de los CE en cualquier momento Este WS debe enviar las notificaciones de los CE declarados y con otros cambios de estado En el Portal Responsabilidad de PSE Responsabilidad de Sunat . código hash . código hash. etc necesarios y debe desplegar los CE en una BD transaccional Si Resumen Bajas ? Firmar CE en PSE y/o Declarar a Sunat Si declarar ? Si FIN Anular CE asociados al Resumen de Bajas Solo si no están declarados Si Proceso Declarar CE a Sunat Consume el WS de Sunat para declarar CE Si Rsta? Declarar CE a Sunat Si Proceso Actualizar Estado de CE con Rsta de Sunat Fin INICIO Listar CE Firmados Consume el WS de Sunat para declarar CE Declarar CE Seleccionados Proceso Declarar CE a Sunat Declarar CE a Sunat Si Rsta? Declarar CE a Sunat Si Proceso Actualizar Estado de CE con Rsta de Sunat Este proceso debe verificar si el pedido de declaración es desde el portal o desde el componente de integración para iniciar otros procesos de sincronización Fin INICIO Proceso Consultar CE Consultar CE Web Service que envía Rsta de Sunat y otros cambios de estado de los CE Consume el WS provisto por PSE . etc. Obtiene rpta de Firma de CE Almacenar CE en BD de PSE El WS de Firma debe almacenar el xml.Generación de Comprobantes Electrónicos por Registro desde el Portal PSE Portal PSE INICIO Componentes en PSE WS de Sunat Registrar Comprobante Recibe los paramettros de entrada de acuerdo a xml deSunat WS de Firma de CE Generar Comprobante Electrónico Si firma OK Devuelve xml .

Generación de Comprobantes Electrónicos en el Emisor con Integración
En el Emisor
INICIO Utilizando la BD Intermedia para luego devolver el resultado a través de otro Web Service

Componentes en el Emisor

WS de Sunat

Obtiene data de BD del ERP

Web Service para Declarar a Sunat Declarar CE a Sunat Consume WS Si Rsta?

Declarar CE a Sunat

Operación en bloques de n comprobantes x vez

Si
Proceso Actualizar Estado de CE con Rsta de Sunat

Declarar a Sunat Directamente

Consulta Rsta de Sunat Notificar que hay Rsta de Sunat

Consume WS Web Service que envía Rsta de Sunat y otros cambios de estado de los CE Este WS debe enviar las notificaciones de los CE declarados y con otros cambios de estado

Obtiene Rsta de Sunat

FIN

Consultar estado del CE

INICIO Proceso Consultar CE Consume el WS provisto por PSE , ofrece la información de los CE en cualquier momento

Web Service que envía Rsta de Sunat y otros cambios de estado de los CE

Este WS debe enviar las notificaciones de los CE declarados y con otros cambios de estado

Notificaciones

Responsabilidad del Emisor

Responsabilidad de PSE

Responsabilidad de Sunat

Diseño
a. Diagrama de clases de diseño
NotaCrédito ResumenBoletas ResumenBaja

Factura

Boleta

NotaDébito

Comprobante
serie-numero

Resumen
(from DIagrama Clases Diseño) identificador

DocumentoElectronico Moneda
codigoIso

tiene tiene

Documento
proveedor fechaEmision

puede ser

firmaElectronica códigoHash fechaGeneración informacionCódigoBarras

Estado pertenece

puede tener

puede referenciar a otro

puede tener ArchivoAdjunto
nombreDocumento

TipoDocumento Nota
codigo texto

b. Diagrama de componentes
Portal Seguridad Component e core-ebiz Componente Seguridad

Componente FE ebiz

Portal Peru

Descripción de componentes Componente Descripción Componente Es el componente que encapsula todas las funcionalidades core-ebiz comunes a los Portales Web incluyendo clases utilitarias y componentes de diseño. Además contiene las interfaces para el acceso al componente de seguridad. Componente FE Es el componente que tiene todas las funcionalidades para ebiz la integración del emisor con SUNAT para la publicación y envío de facturas electrónicas. Componente Portal Web que permite la gestión de roles y perfiles de los Portal Seguridad usuarios de los demás Portales de Negocio. Componente Portal Web que permite el ingreso a proveedores y clientes Portal Perú para la visualización de facturas electrónicas. Componente Componente que gestiona la lógica de administración de

Seguridad

usuarios, roles y perfiles. c. Diagrama de despliegue

ServidorAplicaci onesPortalPeru Cliente Web

ServidorAplicacionesC omponenteSeguridad

ServidorBaseDatosPor talPeru

ServidorBaseDatosS eguridad

Componente Host Cliente Web Servidor Aplicaciones Portal Perú Servidor Aplicaciones Componente Seguridad Servidor Base Datos Perú Servidor Base Datos Seguridad

Descripción Es el usuario final que ingresa al portal Es el servidor donde estará alojado el Portal Perú. Es el servidor donde se alojará el componente de seguridad quién proveerá la autorización mediante un login al portal Perú. Es el servidor donde estará alojada la base de datos DB2 y el esquema que utilizará el portal. Es el servidor donde estará alojado la base de datos DB2 y el esquema que utilizará el componente de seguridad

d. Diseño lógico de base de dato T M _F A C T U R A B O LE T A T R _D O C U M E N T O N O T A T D _ F A C T U R A B O L E T A IT E M P K_D O C U M E N T O T M _ N O T A C R E D IT O D E B IT O D _ N O T A C R E D IT O D E B IT O IT E M T P K_N O T A F K _ T I P O _ D O C U M E N T O ( F K P) K _ F A C T U R A IT E M P K_D O C U M E N T O P K _ N O T A _ C R E D IT O _ D E B IT O _ IT E M P K _ D O C U M E N T O (F K ) F K _ D O C U M E N T O F K _ T IP O _ M O N E D A (F K ) P K _ D O C U M E N T O (F K ) F K _ M O D U L O (F K ) C O _N O T A F K _ M O D U L O (F K ) N U _ P O S IC IO N F K _ D O C U M E N T O _ E L E C T RN O U N_ IPC OO S ( IF C K IO) N D E _N O T A F K _ D O C U M E N T O _ E L E C T R CO AN _I CIT OE (MF K ) F K _ T IP O _ M O N E D A ( F K ) C A _ IT E M U S U A _C R E A F K _ E S T A D O _ D O C U M E N T O C O _ U N ID A D _ M E D I D A F K _ E S T A D O _ D O C U M E N T O O _ U N ID A D _ M E D ID A C F E C H _C R E A F K _ T I P O _ E M I S IO N R _ 1 5 0 M O _ I M P O R T E _ S I N _ IM P U E S T O F K _ T IP O _ E M I S I O N M O _ IM P O R T E _ S IN _ IM P U E S T O U S U A _M O D I N U _ S E R IE _ N U M E R O M O _ I M P O R T E _ U N I T A R IO _ S IN _ IM P U E S F K _ T IP O _ D O C U M E N T O ( F KM ) O _ I M P O R T E _ U N IT A R I O _ S I N _ I M P U E S F E C H _M O D I F E _ E M I S IO N M O _ I M P O R T E _ U N I T A R IO _ C O N _ IM P U E S N U _ S E R IE _ N U M E R O M O _ I M P O R T E _ U N IT A R I O _ C O N _ I M P U E S N O _ C O R R E O _ E M IS O R C O _ T IP O _ P R E C IO F E _ E M IS I O N D E _ IT E M D A _ A N N IO _ F I S C A L M O _ I M P U E S T O _ IG V D A _ A N N I O _ F IS C A L C O _P R O D U C T O T R _ A R C H I V O _ A D J U NM TO O_ I M P O R T E _ S I N _ IM P U E SC TO O _ E X O N E R A C I O N _ I M P U E S T O _ I G V M O _ T O T A L _ D E S C U E N T O ST I_ P R E C I O M O _ I M P O R T E _ C O N _ IM P U E MS OT _O I M P U E S T O _ I S C P K _ A R C H IV O _ A D J U N T O M O _T O T A L_C A R G O S M O _ IM P U E S T O _ IG V M O _ T O T A L _ D E S C U E N T O S T I _ S I S T E M A _ I M P U E S T O _ IS C M O _T O T A L_A J U S T E C O _ E X O N E R A C IO N _ IM P U E S T O _ IG V M O _T O T A L_C A R G O S F K_D O C U M E N T O M O _D E S C U E N T O D E _ O B S E R V A C IO N R _ 1 0 O1 _ I M P U E S T O _ I S C M N O _ A R C H I V O _ A D J U MN O O I M P O R T E _ T O T A L T _ M O _C A R G O M O _ IM P U E S T O _ IG V T I_ S I S T E M A _ I M P U E S T O _ I S C O _ N O _ R U T A _ A R C H IV O M _ A D I JM U P NU T E OS T O _ I G V D E _P R O D U C T O M O _ IM P U E S T O _ IS C D C _D E S C U E N T O M O _ IM P U E S T O _ IS C F E _ E M IS IO N C O _P R O D U C T O M O _ IM P U E S T O _ O T R O S D C _ C A R G O M O _ IM P U E S T O _ O T R O S U S U A _C R E A U S U A _C R E A T I_ C O D I G O _ T R IB U T A R IO _ UE SM U IS A O _ R R E A C T I _ C O D IG O _ T R IB U T A R IO _ EF ME ICS HO _R C R E A F E C H _C R E A T M _M O N E D A N U _ T R IB U T A R I O _ E M I S O R F E C H _ C R E A N U _ T R IB U T A R IO _ E M IS O R U S U A _ M O D I U S U A _M O D I N P K _ T I P O _ M O N E D A T I_ C O D I G O _ T R IB U T A R IO _ UA SD UQ AU _ I RM IOE D I N O _ R A Z O N _ S O C I A L _ A D Q U F I RE ICE HN _T M E O D I F E C H _M O D I N U _ T R IB U T A R I O _ A D Q U I R F IEE NC TH E_ M O D I T I _ C O D IG O _ T R IB U T A R IO _ A D Q U IR IE N R _154 N O _ T IP O _ M O N E D AN O _ R A Z O N _ S O C IA L _ A D Q U I R IE N T E N U _ T R I B U T A R I O _ A D Q U IR I E N T E C O _ T I P O _ M O N E D AN O _ C O R R E O _ A D Q U IR I E N T E N O _ C O RR _ R2 E6 4O _ A D Q U I R I E N T E IN _ H A B I L IT A D O N O _ R A Z O N _ S O C IA L _ E M I S O R D I_ P A IS _ A D Q U IR IE N T E U S U A _ C R E A R _ 1 3 8N O _ C O M E R C I A L _ E M IS O R N O _ R A Z O N _ S O C I A L _ E M IS O R F E C H _C R E A U B _ E M IS O R N O _ C O M E R C IA L _ E M I S O R T R _ D O C U M E N T O R E F E R EU NS CU IA _ M O D I A D I_ E M IS O R U B _ E M IS O R _ T M _M E N S A J E P K _ D O C U M E N T O _ R E F E R F EE NC CH IA M O D I N O _ C O R R E O _ E M IS O R D I _ E M IS O R N O _ P A IS _ E M I S O R N O _ P A I S _ E M IS O R P K _M E N S A J E F K_D O C U M E N T O N O _ D E P A R T A M E N T O _ E M IS O R R _266 N O _ D E P A R T A M E N T O _ E M IS O R F K _ T IP O _ D O C U M E N T O (F K ) N O _ P R O V I N C IA _ E M I S O R N O _M E N S A J E N O _ P R O V I N C I A _ E M IS O R D A _ I D E N T IF I C A D O R N O _ D I S T R IT O _ E M IS O R N U _ D O C U M E N T O _ E NR O _ D I S T R I T O _ E M I S O R P I N _ E S A D IC I O N A L N O _ U R B A N IZ A C I O N _ E M IS O R B L_M E N S A J E N O _ U R B A N I Z A C IO N _ E M IS O R U S U A _C R E A N O _ D IS C R E P A N C I A _ D O C U M E N T O _ A F E C I N _ H A B IL I T A D O D E _ O B S E R V A C IO N R _ 2 3 F4 E C H _ C R E A C O _ M O T IV O _ D O C U M E N T O _ A F E C U S U A _ C R E AR _ 1 5 3 D A _ ID E N T I F IC A D O R _ E R P U S U A _M O D I N U _ S E R IE _ N U M E R O _ D O C U M E N T O _ A F E C F E C H _C R E A IN _ E S R E F E R E N C IA D O F E C H _M O D I D A _ ID E N T IF I C A D O R _ E R P U S U A _M O D I M O _T O T A L_G R A V A D O IN _ E S R E F E R E N C IA D O F E C H _M O D I R _235 M O _T O T A L_N O _G R A V A D O M O _T O T A L_G R A V A D O T I _ C O D IG O _ T R IB U T AM R O IO_ T O T A L _ E X O N E R A D O R _260 T M _M O D U LO M O _T O T A L_N O _G R A V A D O N U _ C O D I G O _ T R IB U TT AI _R M IOO N E D A _ P E R C E P C IO N M O _T O T A L_E XO N E R A D O M O _ P E R C E P C IO N P K_M O D U LO I N _ H A B I L IT A D O M O _ T O T A L _ C O N _ P E R C E P C IO N U S U A _C R E A D E _M O D U LO IN _ H A B IL I T A D O F E C H _C R E A N O _M O D U LO R _250 T M _ T I P O D O C U M E N T UO S U A _ C R E A U S U A _M O D I U S U A _C R E A F E C H _C R E A P K _ T IP O _ D O C U M E N T O F E C H _M O D I F E C H _C R E A U S U A _M O D I D A _ C O M E N T A R IO _ R E C H A Z O U S U A _M O D I FT E O C H _ M O D I C O _ T IP O _ D O C U M E N F E C H _M O D I N O _ T I P O _ D O C U M E N DT AO _ C O M E N T A R I O _ R E C H A Z O C O _G R U P O T R _ M O D U L O T IP O D O C U M E N T O I N _ H A B IL I T A D O P K _ T IP O _ D O C U M E N T O ( F K ) N O _ R U T A _ S E R V ID O R _ A R C H IV O S P K _ M O D U L O (F K ) R _252 U S U A _C R E A R _249 F E C H _C R E A U S U A _C R E A U S U A _M O D I F E C H _C R E A F E C H _M O D I R _258 U S U A _M O D I T R _ D O C U M E N T O _ E L E C T R FO E N C I CH O_ M O D I R _ 1 5 R5 _ 1 5 2 P K _ D O C U M E N T O _ E L E C T R O N IC O T M _ T A B L A _ M U L T IP L E F K _ T IP O _ D O C U M E N T O ( F K ) P K _ T A B L A _ M U L T IP L E F K _ E S T A D O _ S U N A T (F K ) T M _E S T A D O D O C U M E N T O F K _ E S T A D O _ D O C U M E N T O (F K )N O _ T A B L A P K _ E S T A D O _ D O C U M E N D O _ O B S E R V A C I O N _ S U N AR T_ 2 5 9 C O _ I T E M _ T A B L A T A N O _ A R C H I V O _ P E T I C IO N N O _C O R T O F K _ T IP O _ D O C U M E N T O ( F K ) B L _ D O C U M E N T O _ E L E C T R O N IC NO O _ L A R G O N O _E S T A D O _D O C U M E N T O R _ 1F 3H 3 _ IN S E R C IO N _ D O C U M E N T O IN _ H A B I L I T A D O D E _E S T A D O _D O C U M E N T O D A _ F IR M A _ E L E C T R O N IC A U S U A _C R E A I N _ H A B I L IT A D O R _269 D A _H A S H F E C H _C R E A U S U A _C R E A _263 R F H _ F I R M A _ E L E C T R O N IC A U S U A _M O D I F E C H _C R E A C O _ O R IG E N F E C H _M O D I U S U A _M O D I N O _ A R C H IV O _ R E S P U E S T A R _257 F E C H _M O D I B L _ A R C H IV O _ R E S P U E S T A C O _R E S P U E S T A R _268 T M _ C A R G A M A S IV A D E _R E S P U E S T A F H _ E N V IO _ S U N A T P K _ C A R G A _ M A S IV A F H _R E S P U E S T A _S U N A T T I_ C O D I G O _ T R IB U T A R I O D A _ C O D IG O _ B A R R A S N U _ C O D IG O _ T R IB U T A R IO R _262 N O _ A R C H IV O _ C O D IG O _ B A R R A S N O _ R A Z O N _ S O C IA L N O _ R U T A _ A R C H IV O _ C O D IG O _ B A R R A S F H _C A R G A N U _ V E R S IO N _ U B L R _271 C O _ ID E N T IF I C A D O R _ C A R G A N U _ P E R S O N A L IZ A C IO N F K _ E S T A D O _ C A R G A (F K ) U S U A _C R E A T R _ H IS T O R I A L _ E S T A D O _ D O C U M E N T O F K _ T IP O _ D O C U M E N T O (F K ) F E C H _C R E A N U _ C A R G A _ IN IC I A L P K _ H I S T O R I A L _ E S T U A SD UO A_ _D M O OC DU I M E N T O N U _ C A R G A _ E R R O R _ F O R T M R A _ TC OA R G A M A S IV A D E T A L L E F E C H _M O D I F K_D O C U M E N T O N U _ F IR M A D O S P K _ C A R G A _ M A S IV A _ D E T A L L E F K _ A C C IO N ( F K ) N U _ E R R O R _ F IR M A F K _ C A R G A _ M A S IV A (F K ) F K _ E S T A D O _ D O C U M E N T O (F K ) U S U A _C R E A D A _ I D E N T IF I C A D O R _ D O C U M E N T O D E _ O B S E R V A C IO N F E C H _C R E A R _256 R _ 2 7 0 F E _ E M IS I O N U S U A _C R E A U S U A _M O D I F K _ E S T A D O _ C A R G A _ D O C U M E N T O (F K ) F E C H _C R E A F E C H _M O D I U S U A _C R E A U S U A _M O D I T D _ R E S U M E N C O M PT RM O_ R AE N T EM IT N M O M P R O B A N RT EE S U M E N B A TJ AM IT RE EM S U M E N B A J A C O M P R O B A N T E B S U E E C T D _ _ F E C H _C R E A F E C H _M O D I P K _ R E S U M E N _ IT E M P K _ D O C U M E N T O P K _ R E S U M E N _ B AP J K A_ _D I TO EC MU M E N T O U S U A _M O D I P K _ D O C U M E N T O (F K ) P K _ D O C U M E N T O (F K ) F E C H _M O D I F K_E S T A D O _D O C U M E N T O D A _ I D E N T IF IC A D O R N U _ F IL A F K _ T I P O _ E M I S IO N F K _ D O C U M E N T O _ E L E C TN R U O_ NF ILC AO ( F K ) I F K _ T I P O _ D O C U M E N F T K O_ T ( FI P K O) _ E M IS IO N F K _ T I P O _ D O C R U _ M6 5 KN _ T D O O (CF UK M E N T O _ E L E C T R O N I C O ( F K ) E ) F F K _ T I P O _ M O N E D A ( FF KK _) E S T A D O _ D O C U M E N TN O _ S E R I E _ N U M E DR A O _ A N N I O _ F I S C A L U N U _ S E R IE D E _ M O T IV O _ B A J AN O _ C O R R E O _ E M IS O R R _ D5 7A _ A N N I O _ F I S C A L N U _ N U M E R O _ IN I C ION O _ C O R R E O _ E M I S O R U S U A _ C R E A D A _ I D E N T I F IC A D O R _ E R P N U _ N U M E R O _ F I N D A _ I D E N T IF IC A D O R _ E R PF E C H _ C R E A D A _ I D E N T I F IC A D O R M O _ IM P O R T E _ T O T AF L _ E M IS I O N U S U A _M O D I F E _ E M IS IO N E R _241 M O _ IM P U E S T O _ IG V F E _ G E N E R A C I O N F E C H _M O D I F E _ G E N E R A C IO N M O _ IM P U E S T O _ IS C T I_ C O D I G O _ T R I B U T A R I O _ E M I S T I_ C O D IG O _ T R I B U T A R I O _ E M I S O R M O _ IM P U E S T O _ O T RN O S_ T R IB U T A R I O _ E M I S O R N U _ T R I B U T A R I O _ E M IS O R U M O _ T O T A L _ C A R G O NS O _ R A Z O N _ S O C IA L _ E M I S O R N O _ R A Z O N _ S O C I A L _ E M IS O R M O _ T O T A L _ G R A V A ND UO _ C O M P R O B A N T E S N U _C O M P R O B A N T E S M O _ T O T A L _ N O _ G R IN V_ AH DA O I L I T A D O A IN _ H A B IL I T A D O B M O _T O T A L_E XO N E R S U O _C R E A U S U A _C R E A U A D A M O _ T O T A L _ V E N T A _F EE XC PH O_ R RT E C IO N E S A A F E C H _C R E A C U S U A _C R E A U S U A _M O D I U S U A _M O D I F E C H _C R E A F E C H _M O D I F E C H _M O D I U S U A _M O D I F E C H _M O D I R _242 .

2 ) ) _ P K _ A R C H I V O _ A D J U N T O : B IG I N T M O _ T O T A L _ C A R G O S : d e c iMm Oa _l( I1M2 P U) E S T O _ I G V : d e c im a l( 1 2 . M O _ I M P U E S T O _ I S C :T d I _e Cc iOm Da IG( 1 O2 _. 2 ) O M O _ I M P U E S T O _ I G V : d e c im T a I _l ( S 2I S. 2 ) ( O IN _ E S R E F E R E N C IA D O : I N T E G E R F E C H _ M O D I : T I M E S T A M MP O _ T O T A L _ N O _ G R A V A D O : D E C I M A L ( 1 2 .2E ) S C U E N T O : d e c i m a l( 1 2 .2 ) M O _ IM P U E S T O _ I S C : D E C I M A L C( 1O 2 _.2 ) D E _ O B S E R V A C I O N : v a r c h a Mr ( O2 0_ 0I M) P U E S T O _ I S C : d e c i m a l ( 1 2 .2 R) E A : V A R C H A R ( 2 5 ) T I _ C O D I G O _ T R IB U T A R I O _ UE S UIS A O _ RC :R c Eh A r: ( V2 )A R C H A R ( 2 5 ) M a F E C H _ C R E A : T I M E S T A MT PI _ C O D IG O _ T R I B U T A R I O _ E M IFS E O C R H : _C C H R A E R A ( 2: T) IM E S T A M M _ M O N E D A T P N U _ T R IB U T A R I O _ E M IS O R F: E aC r H h_ aC r R( 2 E0 )A : T I M E S T A M P v c 2 U S U A _ M O D I : V A R C H A R N( 2U 5 _) T R I B U T A R I O _ E M I S O R : V A U R S C U H A A _ RM ( O 0D ) I : V A R C H A R ( 2 5 ) T I _ C O D I G O _ T R IB U T A R I O _ UA S UQ AU _I RM I O ND :I: c V h Aa rR ( 2C ) H A R ( 2 5 ) D E F E C H _ M O D I: T I M E S T A M N P O _ R A Z O N _ S O C IA L _ A D Q U I R IFE E N C T H E _ : MV A RD CI: H IAM R E ( 1 0T 0A ) M P P K _ T I P O _ M O N E D A : B IG I N T O T S N U _ T R IB U T A R I O _ A D Q U I R FI EE NC TH E_ :M C OH DA I R T ( 1IM8 ) E S T A M P : T I _ C O D IG O _ T R I B U T A R I O _ A D Q U I R I E N : C H A R ( 2 ) N O _ T I P O _ M O N E D A : V A R C_ RH AA ZR O( 1N 8 _) S O C I A L _ A D Q U I R IE N T E : v a r c h a r ( 1 0 0 ) N O N U _ T R I B U T A R I O _ A D Q U I R IE N T E : V A R C H A R ( 2 0 ) C O _ T IP O _ M O N E D A : c hN a Or ( 3 C) O R R E O _ A D Q U I R I E N T E : v a r c h a r ( 5 0 ) _ N O _ C O R R E O _ A D Q U I R IE N T E : V A R C H A R ( 5 0 ) IN _ H A B I L I T A D O : IN T E GN EO R _ R A Z O N _ S O C I A L _ E M I S O R : v a r c h a r ( 1 0 0 ) D I _ P A IS _ A D Q U I R IE N T E : V A R C H A R ( 1 0 0 ) U S U A _ C R E A : V A R C H A N R O ( 2_ 5C ) O M E R C IA L _ E M I S O R : v a r c h a r ( 1 0 0 ) N O _ R A Z O N _ S O C IA L _ E M I S O R : V A R C H A R ( 1 0 0 ) F E C H _ C R E A : T IM E S T AU MB P_ E M IS O R : c h a r ( 6 ) N O _ C O M E R C I A L _ E M I S O R : V A R T C R H _ AD R O ( C 0U 0 M) E N T O R E F E R E N C I A 1 U S U A _ M O D I: V A R C H A DR I_( 2 E 5 M) IS O R : v a r c h a r ( 1 0 0 ) U B _ E M IS O R : C H A R (6 ) T M _M E N S A J E P K _ D O C U M E N T O _ R E FF EE RC EH N_ M IA D BI : I T I M TE S T A NM O P _ C O R R E O _ E M I S O R : V A R C H A R ( 5 0 ) C O : G N D I_ E M IS O R : V A R C H A R (1 0 0 ) N O _ P A IS _ E M I S O R : c h a r ( 2 ) P K _ M E N S A J E : B I G IN T N O _ P A I S _ E M I S O R : C H A R ( 2 ) F K _ D O C U M E N T O : B IG IN T N O _ D E P A R T A M E N T O _ E M I S O R : v a r c h a r( 3 0 ) N O _ D E P A R T A M E N T O _ E M IS O R : FV K A _ RT CIP H O A _ RD ( O3 0C ) U M E N T O : B IG I N T ( F K ) N O _ P R O V IN C I A _ E M IS O R : v a r c h a r ( 3 0 ) N O _ M E N S A J E : V A R C H A NR O( 5_ 0 P ) R O V I N C IA _ E M I S O R : V A R C H A R ( 3 0 ) D A _ ID E N T IF IC A D O R : V A R C H A R ( 3 0 ) N O _ D I S T R I T O _ E M IS O R : v a r c h a r ( 3 0 ) N U _ D O C U M E N T O _ E R P N V O A _ R D C ISH T A RR IT( 2 O0 )_ E M I S O R : V A R C H A R ( 3 0 ) : I N _ E S A D IC I O N A L : I N T E G E R N O _ U R B A N IZ A C I O N _ E M I S O R : v a r c h a r ( 2 5 ) B L _ M E N S A J E : B L O B ( 1 0 0 N0 O _ U R B A N I Z A C I O N _ E M IS O R : V A R C H A R ( 2 5 ) ) U S U A _ C R E A : V A R C H A R (2 5 ) N O _ D IS C R E P A N C IA _ D O C U M E N T O _ A F E C : v a rc h a r(1 0 0 ) IN _ H A B I L I T A D O : IN T E G E D R E _ O B S E R V A C I O N : V A R C H A R ( 3 0 ) F E C H _ C R E A : T IM E S T A M P C O _ M O T IV O _ D O C U M E N T O _ A F E C : c h a r ( 2 ) U S U A _ C R E A : V A R C H A R D( 2A 5 _) I D E N T IF I C A D O R _ E R P : V A R C H A R ( 3 0 ) U S U A _ M O D I: V A R C H A R (2 5 ) N U _ S E R IE _ N U M E R O _ D O C U M E N T O _ A F E C : v a r c h a r ( 2 0 ) F E C H _ C R E A : T IM E S T A M I NP _ E S R E F E R E N C I A D O : I N T E G E R F E C H _ M O D I : T IM E S T A M P D A _ ID E N T I F I C A D O R _ E R P : v a r c h a r ( 3 0 ) U S U A _ M O D I: V A R C H A R M 2 5 ) _ T O T A L _ G R A V A D O : D E C I M A L ( 1 2 . 2 ) N U _ C O D I G O _ T R IB U T A R T I OI _ :MV OA NR EC DH AA _R P ( 2E 0 R ) C E P C IO N : C H A R ( 3 ) T M _ M O D U L O M O _ T O T A L _ E X O N E R A D O : D E C IM A L ( 1 2 . 2 ) . 2 ) P K _ M O D U L O : B IG I N T IN _ H A B I L I T A D O : I N T E G E R M O _ T O T A L _ C O N _ P E R C E P C IO N : D E C I M A L ( 1 2 .2 ) A 2 N O _ A R C H IV O _ A D J U N T M :O V_ AIMR PC OH RA TR E( 2_ 0T ) O T A L : D E C I M M LO ( 1_ C .e.2 )_ I M P U E S T O _ I S C : C H A R ( 2 ) C A M O _ T O T A L _ A J U S T E : d e c imC O l_( 1E 2 X.2 ) G IN E C H _ M O D I : T IM E S T A M FP E _ E M I S I O N : D A T E M O _ I M P O R T E _ U N IT A R I O _ C O N _ I M P U E S : D E C IM A L ( 1 2 . 2O ) : d e c i m a l ( 1 2 .C2 )IO N _ IM P U E S T O _ IG V : C H A R ( 2 ) O M O _ T O T A L _ D E S C U E N T O ST :I _d Pe Rc im Ca IO( 1 : 2c . 2 E) S C U E N T O : D E C I M A L ( 1 2 . A2 )R G O : D E C IM A L ( 1 2 .2 O) C IA L _ E M IS O R : v a r c h a r ( 1 0 0 ) N O _ R A Z O N _ S O C I A L _ E M I S O R : v a r c h a r ( 1 0 0 ) S _ M O _ T O T A L _ G R A V A D O :_ DC E CM I M RA O ( B1 2A . 2 ) M O _ P E R C E P C IO N : D E C IM A L ( 1 2 . 2 ) N U _ S E R IE _ N U M E R O : v a r c h a O r (_2 I 0M ) P O R T E _ U N I T A R IO _ C O N _ I M P U E S : d e c im a l ( 1 2 . 2 ) ) F K _ T I P O _ D O C U M E N T O : B I M O _ T I M ( FP KO ) R T E _ U N I T A R IO _ S I N _ I M P U E S : d e c i m a l( 1 2 . 3 ) : F K _ T I P O _ M O N E D A : B I G I N T C (AF _K IT E M : d e c im a l ( 1 2 . 2 ) M M O _ T O T A L _ N O _ G R A V A D O : D E C IM A L ( 1 2 . h a) r ( 2 ) 2 E l M O _ IM P O R T E _ C O N _ I M P U E S T MO O: D I EM CP I UM EA SL (T 1 O2 .2P ) R O D U C T O : V A R C H A R ( 1 0 0 ) A V M O _ I M P U E S T O _ I S C : d e c i m Da Cl( 1_ 2D .2 ) T E S : I N T E G E R N U _ C O M P R O B A N T E S : IN T E G E R N U O P L N M O _ T O T A L _ N O _ G R A N V _ AH DA OB :ILD ITE AC DIM O A : LI N( 1 T 2 E.2 ) e ( U S U A _ C R E A : V A R C H A R M ( 2O 5_ ) IM P U E S T O _ O T R O S : D E C IUM S A UL A 1 _ 2 C._2 IS C : D E C IM A L ( 1 2 .2 ) F K _ E S T A D O _ D O C U M E N T OC :O B _ I G N I T A D _ M E D I D A : c h a r ( 3 ) F S U A _ M O D I : V A R C H A R (N 2 U5 )_ S E R I E _ N U M E R O : V A R C H AM RO ( _2 I 0M ) P O R T E _ U N IT A R I O _ S IN _ IM P U E S : D E C IM A KL (_ 1T 2 I .2 ) U S U A _ M O D I : V A R C HF EA _R E ( 2 5 IS I O N : D A T E M ) S M O _ I M P U E S T O _ I G V F: dE e_ cG imE aN l(E 1 R 2 A 2 C) IO N : D A T FE E C H _ M O D I : T I M E S FT EA _M G P E N E R A C IO N : D A T E . 2 G) E R IN _ H A B I L I T A D O : IN T E G E R I M O _ T O T A L _ E X O N E RU AS DU OA :_ DC ER CE IM : AV LA ( 1 2 C.2 M O _ T O T A L _ D E S C U E N T O S : D TE I_ IS M I SA TL (E 1 M2 .P2 O _ E M IS I O N : B I G I N T M O _ I M P O R T E _ S I N _ I M P U E S T O : d e c i m a l ( 1 2 . 2 T) E M A _ I M P U E S T O _ IS C : c h a r ( 2 ) 1 M N O _ R U T A _ A R C H IV O _ A D J O U_ NIM T PO U : EV SA TR OC _H I G R :( 1D 0 E0 C) I M A L D( 1E 2 _.2 T) R I B U T A R I O _ E M I S : c h a r ( 2 ) l T I_ C O D I G O _ T R I B U T A R IO _ E M IS O R : c h a r ( 2 ) M O _ I M P U E S T O _ O T RN OU S_ :T d R e I cB im Ta A ( 1R 2 I . 3 ) ) S U A _ C R E A : V A R C H A R F( 2K 5_ ) E S T A D O _ D O C U M E N T O : I N C T O E _ GU EN RI D A D _ M E D ID A : C H A R ( 3 ) U IN D E C H _ C R E A : T I M E S T A M F P K _ T IP O _ E M I S IO N : I N T E G E R M O _ I M P O R T E _ S IN _ IM P U E S T O : D E C I M A L ( 1 2 .2 ) F E C H _ C R E A : T IM E S T A M P U S U A _ C R E A : V A R C HU AS RU (A2 5 M O D I : V A R C H A R ( 2 5 ) ) U S U A _ M O D I: V A R C H A R ( 2 5 ) _ F E C H _ C R E A : T I M E S FT EA CM H P _ M O D I: T I M E S T A M P F E C H _ M O D I: T IM E S T A M P U S U A _ M O D I: V A R C H A R (2 5 ) F E C H _ M O D I : T IM E S T A M P f.2 ) T I_ C O D I G O _ T R I B U T A R I O :O C _ H T AO R T ( A2 )L _ E X O N E R A D O : D E C I M A L ( 1 2 . 2H ) A R ( 2 5 ) U S U A _ C R E A : V A R C H A R (2 5 ) A R M O _ T O T A L _ V E N T A _F EE XC P H O _ RC TR AE CA I :O T NIME ES S: DT EA CM I PM A L ( 1 2 . 2O ) N E R A C I O N _ I M P U E S T O _ IG V : c h a r ( 2 ) a F K _ D O C U M E N T O : B I G IN MT O _ T O T A L _ C A R G O S : D E C I M AM L O( 1 _ 2 D. 2 ) U S U A _ C R E A : V A R C H A R (2 5 ) D E _ M O D U L O : V A R C H A R (1 0 0 ) I N _ H A B IL IT A D O : I N T E G E R F E C H _ C R E A : T IM E S T A M P N O _ M O D U L O : V A R C H A R (2 0 ) U S U A _ C R E A : V A R C H A R (2 5 ) T M _ T IP O D O C U M E N T O U S U A _ M O D I: V A R C H A R ( 2 5 ) U S U A _ C R E A : V A R C H A R (2 5 ) F E C H _ C R E A : T IM E S T A M P P K _ T IP O _ D O C U M E N T O : B IG I N T F E C H _ M O D I: T IM E S T A M P F E C H _ C R E A : T IM E S T A M P U S U A _ M O D I: V A R C H A R (2 5 ) D A _ C O M E N T A R IO _ R E C H A Z O : V A R C H A R (1 5 0 ) U S U A _ M O D I: V A R C H A R (2 5 ) H C O _ T I P O _ D O C U M E N T O F: CE HC A R_ M( 2 O) D I : T IM E S T A M P F E C H _ M O D I : T IM E S T A M P C C M N O _ T I P O _ D O C U M E N T O D: VA A_ R O H AE RN (T 2 A 0R ) IO _ R E C H A Z O : V A R C H A R ( 1 5 0 ) 0 C O _ G R U P O : C H A R (2 ) T R _ M O D U L O T IP O D O C U M E N T O I N _ H A B IL IT A D O : I N T E G E R N O _ R U T A _ S E R V ID O R _ A R C H I V O S : V A R C H A R ( 2 0 0 ) P K _ T I P O _ D O C U M E N T O : B IG I N T ( F K ) P K _ M O D U L O : B IG IN T (F K ) U S U A _ C R E A : V A R C H A R (2 5 ) P K _ N O T A : B IG I N T F C D U F U F F E C H _ C R E A : T IM E S T A M P U S U A _ M O D I: V A R C H A R (2 5 ) F E C H _ M O D I: T I M E S T A M P U S U A _ C R E A : V A R C H A R (2 5 ) F E C H _ C R E A : T IM E S T A M P U S U A _ M O D I: V A R C H A R (2 5 ) T R _ D O C U M E N T O _ E L E C T R FO EN C ICH O_ M O D I: T I M E S T A M P T M _ P AR A M E T R O P K _ D O C U M E N T O _ E L E C T R O N I C O : B I G IN T T M _ T A B L A _ M U L P T KI P_ P EA R A M E T R O : B IG I N T L F K _ T I P O _ D O C U M E N T O : B I G IN T ( F K ) P K _ T A B L A _ M U NL O I_ P P L AE R: BA IG E N T T R O : v a r c h a r ( 1 0 0 ) T M I F K _ E S T A D O _ S U N A T : B I G IN T ( F K ) T M _ E S T A D O D O C U M E N T O VR C C _ HV AA RL O 5 R0 ): v a r c h a r ( 1 0 0 ) F K _ E S T A D O _ D O C U M E N T O : B I N O _ T T (AF BK L) A : V A G IN ( P K _ E S T A D O _ D O C U M E N TD OA :_ BO IG SI N E T R V A C IO N _ S U N A T : V CA O _C IT E M (_ 5T 0 A0 )B VL AC :_ VD AE RS CC HR AI P R C ( I5O) N : v a r c h a r ( 5 0 ) B R H A R N O _ A R C H IV O _ P E T I C I O N : V A R CN HO A_ RC O 5 R0 ) T O : V AU RS CU HA A_ CR R( 2 E0 A : V A R C H A R ( 2 5 ) ( ) F K _ T IP O _ D O C U M E N T O : B IG IN T (F K ) C C B L _ D O C U M E N T O _ E L E C T R O N N OO _: L AL R G (O1 :0 V0 0AF) RE C HH A_ R R( 1 E0 A0 ): T IM E S T A M P IC B O B N O _ E S T A D O _ D O C U M E N T O : V A R C H A R (2 0 ) M F H _ I N S E R C IO N _ D O C U M E N T O I :N T _ I M AE BS T L A T MA PD OU : S I NU TA E_ G EO RD I : V A R C H A R ( 2 5 ) H I I D E _ E S T A D O _ D O C U M E N T O : V A R C H A R (2 0 ) D A _ F IR M A _ E L E C T R O N I C A : V A UR SC UH A _R C( 3R 0 E0 A ): VF AE RC CH H_ M RO (D2 5I: ) T I M E S T A M P 0 A I N _ H A B I L I T A D O : IN T E G E R D A _ H A S H : v a rc h a r (5 0 ) F E C H _ C R E A : T IM E S T A M P U S U A _ C R E A : V A R C H A R (2 5 ) F H _ F I R M A _ E L E C T R O N IC A : T I M U E S S UT AA _ MM P O D I : V A R C H A R ( 2 5 ) F E C H _ C R E A : T IM E S T A M P C O _ O R IG E N : V A R C H A R (2 0 ) F E C H _ M O D I : T IM E S T A M P U S U A _ M O D I: V A R C H A R (2 5 ) N O _ A R C H IV O _ R E S P U E S T A : V A R C H A R ( 2 0 ) F E C H _ M O D I: T I M E S T A M P B L _ A R C H IV O _ R E S P U E S T A : B L O B ( 1 0 0 0 ) C O _ R E S P U E S T A : V A R C H A R ( 1 0 0T ) A B L A _ M U L T IP L E s e D E _ R E S P U E S T A : V A R C H A R ( 2 0 0c )o n s i d e r a : F H _ E N V I O _ S U N A T : T IM E S T A M P C ó d i g o d e O ri g e n F H _ R E S P U E S T A _ S U N A T : T IM E SC Tó d iMg oP S U N A T A D A _ C O D IG O _ B A R R A S : V A R C H A CR ó ( 4d 0i g0 o) d e d o c u m e n to N O _ A R C H IV O _ C O D I G O _ B A R R A Str i: b V u Ata R r i C H A R ( 2 0 ) o N O _ R U T A _ A R C H IV O _ C O D I G O _ B A R R A S : V A R C H A R ( 2 0 0 ) N U _ V E R S IO N _ U B L : V A R C H A R (1 0 ) N U _ P E R S O N A L IZ A C I O N : V A R C H A R ( 1 0 ) U S U A _ C R E A : V A R C H A R (2 5 ) F E C H _ C R E A : T IM E S T A M P U S U A _ M O D I: V A R C H A R ( 2 5 ) T R _ H IS T O R I A L _ E S T A D O _ D O C U M E N T O F E C H _ M O D I: T IM E S T A M P P K _ H IS T O R I A L _ E S T A D O _ D O C U M E N T O : B I G I N T F F F D U F U F T R _D O C U M E N T O N O T A T M _F AC T U R A B O LE T A T M _ C A R G A M A S IV A P K _ C A R G A _ M A S IV A : B IG I N T T N N F C F F N N N N U F U F I _ C O D I G O _ T R IB U T A R IO : C H A R ( 2 ) U _ C O D IG O _ T R I B U T A R I O : V A R C H A R ( 2 0 ) O _ R A Z O N _ S O C IA L : V A R C H A R (1 0 0 ) H _ C A R G A : T IM E S T A M P O _ I D E N T IF I C A D O R _ C A R G A : V A R C H A R ( 2 0 ) K _ E S T A D O _ C A R G A : B IG I N T ( F K ) K _ T IP O _ D O C U M E N T O : B I G IN T ( F K ) U _ C A R G A _ IN I C I A L : I N T E G E R I U _ C A R G A _ E R R O R _ F O RT MR A_ CT AO R: I G AT E GA ES RV A D E T A L L E N M U _ F I R M A D O S : I N T E G E R P K _ C A R G A _ M A S IV A _ D E T A L L E : B I G I N T U _ E R R O R _ F IR M A : I N T E G E R K _ D O C U M E N T O : B IG IN T S U A _ C R E A : V A R C H A R ( 2 5 F ) K _ C A R G A _ M A S IV A : B IG I N T ( F K ) K _ A C C IO N : B I G I N T ( F K ) E C H _ C R E A : T I M E S T A M P D A _ ID E N T I F I C A D O R _ D O C U M E N T O : V A R C H A R ( 2 5 ) K _ E S T A D O _ D O C U M E N T O : B IG IN T (F K ) S U A _ M O D I: V A R C H A R ( 2 5 F) E _ E M I S IO N : D A T E E _ O B S E R V A C IO N : V A R C H A R ( 1 0 0 ) E C H _ M O D I : T IM E S T A M P F K _ E S T A D O _ C A R G A _ D O C U M E N T O : B IG I N T ( F K ) U S U A _ C R E A : V A R C H A R (2 5 ) S U A _ C R E A : V A R C H AT R D ( _2 R ) E S U M E N C O M P R O B A N T E I T E M 5 T B _ T M _ R E S U M E N C O M P R O D A RN ET SE U M E N B A J A T I TM E _ MR E S U M E N B A J A C O M P R O B A N T E F E C H _ C R E A : T IM E S T A M P E C H _ C R E A : T IM E S T A M P U S U A _ M O D I: V A R C H A R (2 5 ) S U A _ M O D I : V A R C H A R P( 2K 5 _ ) R E S U M E N _ I T E M P : KB _ IGD I ON CT U M E N T O : B I G I NP TK _ R E S U M E N _ B A J PA K_ _IT D E OM C : UB MI G E INN TT O : B I G I N T P K _ D O C U M E N T O : B I G IN T ( F K ) F E C H _ M O D I : T IM E S T A M P E C H _ M O D I: T I M E S T A M P P K _ D O C U M E N T O : B IG I N T ( F K ) F K _ E S T A D O _ D O C U M E N T O : B I G IN T D A _ I D E N T I F IC A D O R : v a r c h a r ( 3 0 ) N U _ F IL A : IN T E G E R F K _ D O C U M E N T O _ E L E CN TU R_ O I NL AIC : OI N : TB EI GG INE TR (FF KK _ ) T I P O _ E M IS I O N : B IG I N T F F K _ T I P O _ D O C U M E N FT K O_ :T B I PI GO I N ET M ( FI SK I )O N : B I G FIN K T _ T I P O _ D O C U M E NF TK _O D: B IG UI N M T E ( NF KT )O _ E L E C T R O N IC O : B IG I N T ( F K ) O C _ F K _ T I P O _ M O N E D A : B IKG _ I EN ST T ( A KD ) O _ D O C U M E NN UT _O S: E IRG I IEN _ TN U M E R DO A: v_ aA r Nc hN a IO ( 2_ 0F ) I S C A L : V A R C H A R ( 1 0 ) F r F B N U _ S E R I E : v a r c h a r ( 4 D) A _ A N N I O _ F I S C A L : V A D E H MA O T( 1 I 0V )O _ B A J A : Nv aO r _c Ch aO r R( 1 R0 0E ) O _ E M I S O R : V A R C H A R ( 5 0 ) R C _ R N U _ N U M E R O _ I N I C I O N : OV _A CR OC RH RA ER O( 1 _ 5 E ) M I S O R U V S A U R A C _ HC AR RE (A5 :0 V) A R C DH AA _R I D( 2 E5 N) T I F I C A D O R _ E R P : V A R C H A R ( 3 0 ) : N U _ N U M E R O _ F IN : V DA AR _ C I DH EA NR T( 1I F5 )IC A D O R _ E FR EP C: H A_ C RC EH AA : R T ( I3M0 E S DT AA _ MI DP E N T I F I C A D O R : v a r c h a r ( 3 0 ) V R ) M O _ I M P O R T E _ T O T AF LE : _ d Ee Mc i Im IaO l (N1 2: D A T E . 2 ) D A _ A N N IO _ F I S C A L : V A R C HC AO R_ (P 1 R0 )O D U C T O : v a r c h a r ( 1 0 0 ) ( T R _ A R C H I V O _ A D J U N T O M O _ IM P O R T E _ S I N _ I M P U E S T OC :O D _ EE CX IM NA EL R1 A2 .O2 )_ E M I S O R : v a r c h a r ( 2 0 ) N U _ T R I B U T A R IO _ E M I S O R : v a r c h a r ( 2 0 ) U l M O _ T O T A L _ C A R G O N :O d _ e R c Ai mZ aO l (N1 2 S. Diccionario de base de datos . 2 ) M N O _ C O R R E O _ E M I S O R : V A R C H A R_ T( 5IP0 O _ P R E C I O : C H A R ( 2 ) ) C O F E _ E M I S IO N : D A T E D E _ IT E M : v a r c h a r ( 1 0 0 ) D A _ A N N I O _ F IS C A L : V A R C H A R M( 1O 0 _) I M P U E S T O _ IG V : D E C IM A L ( 1 2 .2 ) M O _ T O T A L _ G R A V A D O : D E C I M A L ( 1 2 . 2P ) R O D U C T O : V A R C H A R ( 1 0 0 ) F E _ E M IS I O N : D A T E M O _ I M P U E S T O _ O T R O S : d D cC i _m Ca Al (R1 2G . Diseño físico de base de datos T D _ F A C T U R A B O L E T A IT E M P K _ D O C U M E N T O : B IG IN T T M _ N O T A C R E D IT O D E B I T O D _ N O T A C R E D I T O D E B I T O IT E M T P K _ F A C T U R A I T E M : B IG I N T F K _ T IP O _ D O C U M E N T O : B IG I N T ( F K ) P K _ D O C U M E N T O : B IG I N T P K _ N O T A _ C R E D I T O _ D E B I T O _ I T E M : B I G IN T P K _ D O C U M E N T O : B I G IN T ( F K ) K _ D O C U M E N T O : B I G I N FT K _ T IP O _ M O N E D A : B I G I N T ( F K ) P K _ D O C U M E N T O : B IG I N T ( F K ) F K _ M O D U L O : B IG I N T ( F K ) O _ N O T A : c h a r( 4 ) F K _ M O D U L O : B I G IN T ( F K ) N U _ P O S IC I O N : I N T E G E R F K _ D O C U M E N T O _ E L E C T R N O U N _ I PC OO S: BI C IGI O I NN T: IN F T K E) G E R ( E _ N O T A : V A R C H A R ( 1 0 F0 K) _ D O C U M E N T O _ E L E C T R O N CI CA O_ :IT B E I GM I N D T E ( CF KI M) A L ( 1 2 .

Prototipos e Implementación a. Portal de negocio El usuario podrá consultar sus comprobantes de pago electrónicos accediendo al Portal de Negocios .Ver anexo 2.

El campo de texto RUC del proveedor será siempre de solo lectura. Opción Comprobante Electrónico IMPORTANTE Las columnas del filtro proveedor solo aparece si el usuario es administrador de grupo empresarial. En caso contrario en el filtro del proveedor solo se mostrará los datos del proveedor en modo lectura. . Cuando se seleccione una empresa del combo razón social del proveedor este campo se rellenará automáticamente. Los campos de texto RUC y RAZÓN SOCIAL del cliente serán listas inteligentes. El filtro razón social del proveedor será un combo.b. El filtro estado documento dependerá del tipo de documento. Vista proveedor i.

. Los mensajes de validaciones tales como “Solo puede ver el detalle de un registro a la vez” se realizarán mediante ventanas modales emergentes.Al final de la lista de comprobantes se añadirán los campos de auditoría. Nota de crédito. Para el caso de “Boletas” el botón “Enviar comprobantes” enviará un mensaje de información. Botón Registrar a.Botones 1. Boleta. Opción Comprobante Electrónico . Vía Carga de archivo IMPORTANTE En esta pantalla solo se podrán generar comprobantes electrónicos de tipo Factura. ii. Nota de débito.

Por recomendación del Product Manager cambiar el botón “Browse” por “Cargar” Todas las vistas con el ícono llamarán a una pantalla de búsqueda de empresas. El botón “Generar Comprobantes” lanzará la siguiente ventana de diálogo: El botón “Generar Comprobantes y Enviar” lanzará la siguiente ventana de diálogo: 2. En caso contrario. Nota de Crédito y Nota de Débito. El ícono solo se mostrará en ambiente de desarrollo. El filtro razón social del proveedor será un combo. Botón Enviar a SUNAT . Los mensajes de validaciones tales como “Solo puede ver el detalle de un registro a la vez” se realizarán mediante ventanas modales emergentes. Cuando se seleccione una empresa del combo razón social del proveedor este campo se rellenará automáticamente En la opción “Comprobantes Electrónicos” solo se enviarán los comprobantes de tipo Factura. El campo de texto RUC del proveedor será siempre de solo lectura. se cerrará la página actual y se cargarán los comprobantes generados en la opción “Comprobantes Electrónicos” Las columnas del filtro proveedor solo aparece si el usuario es administrador de grupo empresarial. Para el caso de “Boletas” el botón “Generar comprobantes y enviar” quedará desactivado. Cuando se presione el botón generar comprobantes. en el filtro del proveedor solo se mostrará los datos del proveedor en modo lectura. En caso contrario solo se mostrará los datos del proveedor en modo lectura. para producción debe ocultarse el ícono. Botón Imprimir 3.Al final de la lista de registro de cargas masivas se añadirán los campos de auditoría.

Detalle de la Factura . Detalle de la Factura b. .4. Botón Descargar 5. Botón Imprimir Imprime el comprobante en formato PDF. Botón Descargar Descarga el documento XML en formato ZIP. ii. Botón Ver Detalle a.Botones i.

.iii. Impresión en PDF Factura IMPORTANTE Para la composición de la dirección se concatenará los siguientes campos: Dirección Completa y Detallada Departamento Provincia Distrito Para la transmisión de documento referenciados se creará un nuevo tipo de documento referenciado para las “Órdenes de Compra” El sub-total será mandatorio para la transmisión de comprobante electrónico.

otros tributos y otros cargos.Los campos ISC. otros tributos y otros cargos. . Boleta IMPORTANTE Para la composición de la dirección se concatenará los siguientes campos: Dirección Completa y Detallada Departamento Provincia Distrito Para la transmisión de documentos referenciados se creará un nuevo tipo de documento referenciado para las “Órdenes de Compra” El sub-total será mandatorio para la transmisión de comprobante electrónico. deberán aparecer en el documento si su valor es mayor que cero. Los campos ISC. El tipo de comprobante (RUC para Perú) debe ser parametrizable. La sección percepción deberá aparecer en el documento si su valor es mayor que cero. deberán aparecer en el documento si su valor es mayor que cero.

El tipo de comprobante (RUC para Perú) debe ser parametrizable. Nota de crédito IMPORTANTE Se copiará el motivo o asunto en la descripción del ítem cuando este venga vacío. y el asunto no aparecerá en Observaciones del Comprobante.La sección percepción deberá aparecer en el documento si su valor es mayor que cero. Nota de débito .

Resumen de Boletas .IMPORTANTE Se copiará el motivo o asunto en la descripción del ítem cuando este venga vacío. y el asunto no aparecerá en Observaciones del Comprobante. iii.

Botón Registrar a. El campo de texto RUC del proveedor será siempre de solo lectura.IMPORTANTE Al final de la lista se añadirán los campos de auditoría. iv. El campo de texto RUC del proveedor será siempre de solo lectura. Vía carga de archivo IMPORTANTE Al final de la lista de registro de cargas masivas se añadirán los campos de auditoría. 2. Deberán aparecer los registros. Botón Enviar a SUNAT . En caso contrario en el filtro del proveedor solo se mostrará los datos del proveedor en modo lectura. Cuando se seleccione una empresa del combo razón social del proveedor este campo se rellenará automáticamente Cuando se presione el botón generar comprobantes. Cuando se seleccione una empresa del combo razón social del proveedor este campo se rellenará automáticamente Las columnas del filtro proveedor solo aparece si el usuario es administrador de grupo empresarial. Resumen de Boletas .Botones 1. automáticamente pasará a la opción “Resumen de Boletas” o “Resumen de Bajas”.

3. Resumen de Bajas . Botón Descargar 4. Detalle Resumen de Comprobantes IMPORTANTE Al final de la lista de detalle de resumen de comprobantes se añadirán los campos de auditoría. vi. Botón Ver Detalle v.

Botones 1. Las columnas del filtro proveedor solo aparece si el usuario es administrador de grupo empresarial. Cuando se seleccione una empresa del combo razón social del proveedor este campo se rellenará automáticamente vii. El campo de texto RUC del proveedor será siempre de solo lectura. En caso contrario solo se mostrará los datos del proveedor en modo lectura. Opción Resumen de Bajas . Al final de la lista de registro de cargas masivas se añadirán los campos de auditoría. Botón Registrar a.IMPORTANTE El campo de texto RUC será una lista inteligente. Vía carga de archivo .

Botón Enviar a SUNAT 3. Botón Descargar 4. Detalle de Resumen de Bajas .2. Botón Ver Detalle a.

Las columnas del filtro proveedor solo aparece si el usuario es administrador de grupo empresarial. Boleta. N/D) viii. Botón Ver Detalle IMPORTANTE Al final de la lista de registro de cargas masivas se añadirán los campos de auditoría. Al dar click en el detalle si el documento no fue publicado se mostrará un mensaje de que el documento solo existe en el resumen “Este comprobante no puede ser mostrado porque no fue publicado en el portal” 5. Aquí se mostrará la pantalla “Ver Detalle” del Comprobante de Pago (Factura.IMPORTANTE Al final de la lista de detalle de resumen de bajas de comprobantes se añadirán los campos de auditoría. N/C. En caso contrario solo se mostrará los datos del proveedor en modo lectura. Opción Estadísticas de envío .

Certificado Digital . El campo de texto RUC del proveedor será siempre de solo lectura. ix. Cuando se seleccione una empresa del combo razón social del proveedor este campo se rellenará automáticamente.IMPORTANTE Cuando se seleccione un registro y luego “Ver Listado” pasará a la vista de “Búsqueda de Comprobantes” o “Búsqueda de Resumen de Comprobantes” o “Búsqueda de Resumen de Bajas” El estado SUNAT del comprobante “EN REPROCESO” se mostrará en la tabla cuando tenga datos. Configuración 1.

Usuario Sol / Clave Sol . Cuando se seleccione una empresa del combo razón social del proveedor este campo se rellenará automáticamente. 2. El campo de texto RUC del proveedor será siempre de solo lectura.IMPORTANTE Al final de la lista de registro de cargas masivas se añadirán los campos de auditoría.

IMPORTANTE Al final de la lista de registro de cargas masivas se añadirán los campos de auditoría. El campo de texto RUC del proveedor será siempre de solo lectura. Cuando se seleccione una empresa del combo razón social del proveedor este campo se rellenará automáticamente.

3. Notificaciones a. Proveedor i. Búsqueda de Notificaciones

ii. Detalle Notificaciones

iii. Nueva notificación

iv. Búsqueda de Usuarios

v. Búsqueda de contactos

b. Detalle de notificaciones . Lista de notificaciones ii. Cliente i.

Los horarios serán configurables internamente por cada proveedor. 4. Clientes .IMPORTANTE En el comprobante de pago se contemplará un correo electrónico por parte del proveedor el mismo que servirá para enviar e-mail cuando el comprobante de pago sea declarado. En caso el correo electrónico no esté presente en el comprobante se deberá contemplar el correo electrónico que el proveedor declaró en el Portal de Negocios para este fin.

com.IMPORTANTE Cuando se cargue el mismo cliente se sobrescribirá los datos previamente guardados.com.p MAIL DE CONTACTO kramirez@gmd. En caso el correo electrónico no esté presente en el comprobante se deberá contemplar el correo electrónico que el proveedor declaró en el Portal de Negocios para este fin. 54 Graña y 31365464 ENVIAR CORREO SI SI SI SI NO SI NO e mtorres@gym.p ADJUNTAR PDF e SI Lzapata@cosapi. a. Detalle de excel de entrada RAZÓN RUC SOCIAL CLIENTE Graña y Montero 56446465 Digitales S. 54564654 64 Graña y 23112341 Montero S. El campo de texto RUC del proveedor será siempre de solo lectura.com.p . 46 Cosapi S.A.A.A.com.pe ksalgado@gmp. Cuando se seleccione una empresa del combo razón social del proveedor este campo se rellenará automáticamente En el comprobante de pago se contemplará un correo electrónico por parte del cliente el mismo que servirá para enviar e-mail cuando el comprobante de pago sea publicado.

A. Comprobantes Electrónicos . Cliente i.A. 154 G N rañ O ay Mon tero 3 Petr 136 óleo 546 S. 445 e 45 b. R E AZ NVI ÓN R AR SOC UCC CO IAL LIE RRE NTE O G S rañ I ay Mon tero Digi 5 tale 644 s 646 S.co S sapi.Montero Petróleo S. pe S ksal gado@g mp.A.co m.A.com . 546 C 5 S osa 456 I pi 465 S.pe N O 21 132 321 321 3213 21 20 231 654 654 564 321 I 2 54 54 231 564 4 I 15 654 4 54 564 654 c.pe mtor res@gy m. Botón Descargar Configuración MAIL A DE DJU CONTA EMITI EMI EMITI NTA CTO DOS TIDOS DOS R ULTIMO ULTIMO ULTIMA PDF AÑO MES SEMANA kra mirez@ gmd.com. 464 G S rañ I ay 2 Mon 311 tero 234 S.co m.pe VISU ALIZAD VISUA OS LIZADOS VISUALIZ ULTIMA ULTIMO ADOS SEMAN AÑO ULTIMO MES A S I Lzap ata@.A.

ii. Botón Imprimir 2. Botón Ver Detalle a. Botón Descargar 3. Detalle de Comprobante .Opciones 1. Comprobantes Electrónicos .

Administrador del Portal .d.

Conclusiones 128 .

Glosario PSE : Proveedor de servicios 129 .

BPM and SOA Autor : Bernard Manouvrier Editorial : Wiley Año : 2008 B2B Integration Autor : Gunjan Santani Editorial : Imperial College Press Año : 2003 Building B2B applications using XML Autor : Michael Fitzgerald Editorial : Wiley Computer Publishing Año : 2002 ebXML Simplified Autor : Eric Chiu Editorial : Wiley Computer Publishing Año : 2003 Innovative Tools for Business Coalitions in B2B Applications Autor : Pierluigi Argoneto Paolo Renna Editorial : Springer Año : 2006 Sunat – Página oficial Autor : SUNAT Dirección : www. Application Integration – EAI. 5.gob.pe 130 . B2B. 4. 3. 2.sunat. 6.Bibliografía 1.

Anexo 1. Diccionario de datos 131 .1.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->