Implementación de un Sistema de Comprobantes de pago Electrónico utilizando Web Services para los Emisores (Empresas medianas y grandes

)
Tesis de Ingeniería

Peralta Nouchi, José Luis Sosa Navarro, Carlos Alberto

Lima, 17 de Octubre de 2010

Peralta Nouchi, José Luis Sosa Navarro, Carlos Alberto

“Implementación de un Sistema de Comprobantes de pago electrónico utilizando Web Services para los Emisores (Empresas medianas y grandes)”

“Tesis presentada a la Universidad Nacional Mayor de San Marcos, Lima, Perú, para obtener el Título de Ingeniero de Sistemas” Orientador: Luis Roig de Alcazar

UNMSM – LIMA AGOSTO 2012

.© Sosa Navarro. José Luis 2012. Todos los derechos reservados. Carlos Alberto Peralta Nouchi.

Mi tesis se la dedico con todo mi amor y cariño. A ti Dios que me diste la oportunidad de vivir y de regalarme una familia maravillosa .

A todas las personas que ayudaron de forma indirecta en la elaboración de este documento.AGRADECIMIENTOS Al profesor Luis Alarcón Loayza por su orientación y dedicación para que este trabajo cumpla con los objetivos trazados. . También le agradezco a mi Padre por ayudarme a identificar la problemática planteada en este documento y su consejo como economista y proyectista. Muchas veces abogando en contra de la presente Tesis para que me pueda dar cuenta de mis errores y mejorar la calidad de la misma. a las grandes mentes que sentaron las bases que hoy yo utilizó en el desarrollo de esta Tesis y a mi familia y amigos que me dan el coraje para permanecer en la investigación. por su guía y sostén. Y por encima de todo doy gracias a Dios.

Implementación de un Sistema de Comprobantes de pago Electrónico utilizando Web Services para los Emisores (Empresas medianas y grandes) Resumen El propósito de esta tesis es el de implementar un sistema de .

.....................................................................................................................................................................................................................................................................................................Concepto............................................50 ¿Qué es la SUNAT?................................... Discovery and Integration (UDDI).....................................45 Servicios Web (Web Services)..............................................................................14 B2B (Business to business)............................19 XML 22 La necesidad de un lenguaje universal................................................................................. B2C......................................................................................49 Poniendo todo junto..........16 Acoplando A2A y B2B: A2B (o colaboración de negocios)........................................................................................................................................................................................................................... 49 SUNAT.............................................. 48 WSDL y UDDI..48 WSDL schema........................ 42 Creación de una firma digital...................... C2C.........................................................................................................................................................Marco Teórico.................................................................................10 Objetivos............64 Caso Chile:.............................................................................64 Caso Guatemala:.......................................... 15 Integrando intercambios inter-empresariales (B2B).............................................. A2A.................................................... 11 Justificación...........................................................................................................................................10 Título de la Tesis..........................................52 CAPITULO III ........................................................44 Componentes de Integración.....................................38 Estrategia E-Security.........................................................................................................46 Características esenciales de un entorno de servicios Web..39 Conceptos clave en las soluciones de e-Seguridad.............................................47 Universal Description.......................................................................................................23 EDI........... 10 Antecedentes.............................................................................................................Estado del Arte............................. 40 Cifrado de clave privada.....................................................................................................................................50 Funciones y atribuciones de la SUNAT..................................38 Servicios básicos de seguridad en B2Bi......................................................................................50 Comprobantes de Pago ......29 Seguridad en Internet........................14 B2B......................45 Los componentes y las operaciones de la arquitectura SOA.................76 Análisis..............................................................................................................41 La firma digital..............................................................................................................................................................................................Contenido Contenido.......14 EAI.........................................................17 Selección de la arquitectura de intercambio.................................................................................................................................... 12 CAPITULO 2 ........................................................................................................................................................ 67 Aporte teórico...................................................................................... 10 Definición del Problema.................................................................................... 8 CAPITULO 1 – INTRODUCCIÓN........................................................................................42 Los certificados digitales y el papel de autoridades de certificación (CA).........................................................................................................................................................................24 La coexistencia de XML y EDI..................................................................................................................................................... 23 XML: el Lenguaje Universal de intercambio de datos......48 Web Services Description Language (WSDL)...................................................................................................... 76 ............ 11 Alcances .............................................................41 Cifrado de clave pública...........................38 Seguridad en Internet crítica para el B2B...........40 Criptografía....................16 Arquitectura orientada a Servicios (SOA)........................................................................................................................................

.......86 Diagrama de Casos de Uso.................................................................................................................................................................................. 129 Glosario...............87 Arquitectura.......Requerimientos funcionales........................................................................................................................................................................76 Requerimientos no funcionales........................................................................................................95 Diseño........................................................................84 Modelo de procesos............... 130 Bibliografía.................................................................................................................................100 Conclusiones................................................................................................................................................................... 131 Anexo..................... 132 ............................................................................................................................

demora. debido a la enorme cantidad de comprobantes de pago que se generan entre empresas en el mercado. es un documento en papel. cuyo original debe ser archivado por el receptor de la factura. Tradicionalmente. El proceso involucra no solo a la SUNAT y a los contribuyentes. por lo que judicialmente es un documento considerado como vinculante y que no necesita de mayor prueba o confirmación que su propia existencia. Estas limitaciones se traducen en la baja productividad del área de Tesorería de las empresas Emisoras al realizar actividades manuales de impresión. Habitualmente el emisor de la factura conserva una copia o la matriz en la que se registra su emisión. que afecta al obligado tributario emisor (el vendedor) y al obligado tributario receptor (el comprador). y es por ello que desde hace algún tiempo ha comenzado un programa de facturación electrónica mediante el cual los contribuyentes ya no emitirán comprobantes físicos sino electrónicos. se emplean soportes informáticos para su almacenamiento en lugar de un soporte físico como es el papel. y en el que estuvo presente una representante de la SUNAT y de un proveedor de soluciones internacional. En los países en los que la legislación lo admite.CAPITULO 1 – INTRODUCCIÓN Título de la Tesis Implementación de un Sistema de Comprobantes de pago Electrónico utilizando Web Services para los Emisores (Empresas medianas y grandes) Antecedentes Una factura es el justificante fiscal de la entrega de un producto o de la provisión de un servicio. Conversamos con ellos y recabamos información de un seminario que se organizó sobre el tema. sino también a los proveedores de las soluciones que harán que las empresas pueden emitir este tipo de documentos. A diferencia de esta. almacenaje y distribución de los comprobantes de pago físicos generando gastos. riesgo de fraude y evasión fiscal en el proceso de generación de las facturas de los Emisores y su envío a la SUNAT . almacenamiento. En lo que respecta a Perú. entrega. control. Estas empresas no . la Superintendencia Nacional de Administración Tributaria (SUNAT) debe recabar información sobre los contribuyentes y eso lo hace de manera electrónica pero también de manera ‘manual’. Definición del Problema El proceso de Facturación tradicional adolece de diversas imperfecciones entre ellas tenemos costos. También conversamos con un implementador local. Estos documentos tienen una información importante que la SUNAT podría recabar de manera más rápida si estuviesen en formato electrónico. La factura electrónica es el equivalente digital y evolución lógica de la tradicional factura en papel. la validez de una factura electrónica es exactamente la misma que la de la tradicional factura en papel y gracias a la firma digital que incluye se garantiza su integridad y un alto nivel de trazabilidad.

segura y eficiente para fiscalizar mejor los créditos y débitos. En tal sentido con el nuevo sistema. Así mismo. reduciendo los costos del proceso de facturación. Además esto permitiría al país generar ahorros cercanos al 80% sobre los costos del . A la Superintendencia Nacional de Administración Tributaria (SUNAT) le permitirá recabar información sobre los contribuyentes de manera más rápida. transmitir y almacenar comprobantes de pago. Estructurar la información de los comprobantes de pago de El Emisor en el formato indicado por SUNAT (XML) para ser considerado comprobante de pago electrónico. optimizar el control del IGV y otorgar mejores servicios. firmar. a la vez que les simplifica el cumplimiento de sus obligaciones tributarias. Brindar transparencia al Emisor con el Sistema SUNAT. lo que permitirá el desarrollo de actividades colaborativas. ● Facilitar la transmisión de los comprobantes de pago electrónicos emitidos por El Emisor a SUNAT y retornar la constancia de recepción emitido por SUNAT. ● Aumentar la productividad del área de Tesorería al eliminar actividades manuales de impresión. facilitando el acceso a dicha información a cada uno de sus clientes. las empresas (Emisores) podrán electrónicamente generar. ● Facilitar el registro de la información de los comprobantes de pago electrónicos recibidos de sus proveedores. se puede reducir considerablemente las consultas telefónicas o personales de los proveedores interesados en la confirmación del registro de sus comprobantes de pago y de manera opcional sobre la programación de pagos y detalles de sus pagos. Objetivos Optimizar los procesos de facturación y recepción de comprobantes de pago electrónicas de El Emisor. almacenaje y distribución de los comprobantes de pago físicos. notas de crédito. con información de mejor calidad. a los contribuyentes. mediante el uso de Web Services.cuentan con una herramienta donde sus proveedores puedan realizar consultas y seguimientos en forma directa del estado de sus comprobantes de pago. boletas. lo que les permitirá incrementar su eficiencia operativa. en el ERP de El Emisor. ● Justificación La importancia de implementar un sistema que permita operar con factura electrónica nace de la innegable necesidad de otorgar validez legal al ejemplar electrónico de documentos tributarios de compra y venta tales como facturas. de acuerdo a lo normado por SUNAT. ya que con ello se optimiza la operación de las empresas y de la SUNAT. y permite incorporar grandes mejoras en su operación y en los servicios ofrecidos a sus clientes (Receptores). ● Poner a disposición de El Emisor un portal web para publicar el detalle de la información de sus comprobantes de pago emitidos electrónicamente. ● Brindar a El Emisor un portal web donde sus proveedores puedan realizar consultas y seguimientos en forma directa del estado de sus comprobantes de pago electrónicos. notas de débito. Integrar a El Emisor a la comunidad electrónica empresarial. sus clientes y proveedores. mejorar el control sobre el traslado de bienes con documentos válidos para la fiscalización. que integrará y facilitará el intercambiando de información con SUNAT.

además de brindar una plataforma donde puedan realizar seguimiento directo y en línea de los comprobantes de pago electrónicos. a los contribuyentes. transmitir y almacenar comprobantes de pago. notas de débito. y permite incorporar grandes mejoras en su operación y en los servicios ofrecidos a sus clientes (Receptores). Directamente al sistema comercial de su cliente (mediante una integración de “punto a punto”). boletas. mediante un correo electrónico designado por su cliente. notas de crédito. optimizar el control del IGV y otorgar mejores servicios. reduciendo los costos del proceso de facturación. a la vez que les simplifica el cumplimiento de sus obligaciones tributarias. Además esto permitiría al país generar ahorros cercanos al 80% sobre los costos del sistema tradicional. se impulsaría el comercio electrónico. a fin de que sea validada y cumpla con los parámetros requeridos para que el comprobante de pago electrónico sea considerado como conforme. con información de mejor calidad. En formato PDF. y se impulsarían las compras electrónicas del Estado. la Superintendencia Nacional de Administración Tributaria (SUNAT). se mejoraría la competitividad del país. de poner la información a disposición en la plataforma para una descarga (impresión) directa por parte del cliente. se impulsaría el comercio electrónico. segura y eficiente para fiscalizar mejor los créditos y débitos. sus clientes y proveedores. En tal sentido con el nuevo sistema. las empresas (Emisores) podrán electrónicamente generar. El Cliente podrá transmitir sus comprobantes de pago electrónicos a sus clientes de distintas formas: 1.sistema tradicional. 3. se mejoraría la competitividad del país. y se impulsarían las compras electrónicas del Estado. firmar. mejorar el control sobre el traslado de bienes con documentos válidos para la fiscalización. La información de los comprobantes de pago emitidos por El Cliente será trasferida a SUNAT. La información puede ser pre-registrada en el sistema ERP de su cliente para facilitar su procesamiento. El Cliente podrá llevar un control del estado de sus comprobantes de pago electrónicos: ● ● ● ● ● SUNAT Aceptado Aceptado C/ Obs. A la Superintendencia Nacional de Administración Tributaria (SUNAT) le permitirá recabar información sobre los contribuyentes de manera más rápida. La importancia de implementar un sistema que permita operar con factura electrónica nace de la innegable necesidad de otorgar validez legal al ejemplar electrónico de documentos tributarios de compra y venta tales como facturas. ya que con ello se optimiza la operación de las empresas y de la SUNAT. Alcances El módulo de Comprobantes de Pago Electrónico está orientado a facilitar el intercambio de información. Además. entre El Cliente. 2. Rechazado Documento Emitido Visualizado .

publicando dicha información en el portal. para el procesamiento de la factura. El Cliente podrá recibir la información de los comprobantes de pago electrónicos de sus proveedores. confirmaciones de ingresos de mercadería recibida y/o aceptación de servicio recibido. ● Mostrar al proveedor información sobre la programación de pago y el detalle de los pagos (moneda. Con esta solución se podrá reducir notablemente las llamadas de los proveedores sobre consultas del estado de sus comprobantes de pago y del pago respectivo. descuentos) cuando éstos se realicen. registrada en su ERP. 1 . facilitando su procesamiento mediante el preregistro o registro directo en su sistema ERP. evitando así recibir facturas que no coincidan con la información base. banco. manteniendo informados a sus proveedores del estado de éstos. De manera opcional1 se puede: ● Realizar validaciones previas a la información a ser enviada por los proveedores. basadas en la información de las órdenes de compra.● Aceptado De la misma manera. El alcance geográfico del servicio abarca las operaciones de El Cliente en Perú con todos sus proveedores a nivel nacional.

com.com. más preciso y lejos menos caro. Este tipo de acuerdos hacen posible la compra de productos en unidades singulares o pequeñas cantidades de persona a persona. Una de las tecnologías más importantes relacionadas al comercio B2B es Extensible Markup Language. que vende directamente a sus usuarios o también puede ser un proveedor que asume el rol tradicional de mayorista. terceros ganan. permiten a individuos hacer compras con otros iguales. B2B trata acerca de compartir ideas. vendiendo una serie de bienes provenientes de diferentes fuentes. A2A Estos términos son muy usados en estos tiempos. tus agentes de intercambio. legislaciones y no por vía terrestre o mail.com. más eficientemente.Marco Teórico B2B (Business to business) El significado del acrónimo B2B parece expandirse diariamente. haciéndose efectivos en minutos en vez de semanas. También es acerca del incremento de velocidad y volumen de comercio entre sistemas remotos corriendo en plataformas incompatibles. C2C es el acrónimo de cliente a cliente. de tal forma que las organizaciones ganan. por supuesto. o XML. se usan documentos electrónicos almacenados en unidades de disco. Veamos. B2B significa negocios haciendo negocios con otros. C2C. tal como es Amazon. B2C. sino a través de internet y usando comunicación instantánea para hacer que estas empresas o negocios no solo incrementen ventas sino la capacidad de trabajar de forma más sinérgica. tales como ordenar un producto a un proveedor por internet. otro que viene a la mente es auctions. software. productos. En vez de pilas de papel desbordando cajones de escritorio. entonces se refiere a negocios trabajando con otros negocios para incrementar sus ganancias y acerca de organizaciones y gobiernos comunicándose rápidamente y eficientemente. facturas. ahora intercomunicados por un protocolo de intercambio de acuerdo mutuo. lo cual generalmente no tarda más 1 segundo o 2. B2C hace referencia a Negocio a Cliente. B2B. secretos. sino todas las tecnologías que soportarán el nuevo modelo de negocios B2B. XML subyace la mayoría. Estos sitios. todo tan rápido como el Internet pueda. como la subasta de una casa online en eBay. tus clientes ganan. como órdenes de compra. que se pueden imprimir a voluntad en el momento deseado. B2B trata también de acuerdos legales firmados digitalmente en diferentes continentes.yahoo. Los negocios se hacen más rápido. planes.CAPITULO 2 . artículos científicos. Comprar . servicios. así como portales como biddersedge. el gobierno gana. B2B. objetivos. Ese negocio podría ser un fabricante de productos como Dell. sino a través de la red. y no solo en las formas tradicionales. Esto hace referencia a la interacción directa entre clientes y negocios a través de internet. rápida y barata. tratos y clientes. listas de precios. Primero. pero podemos acotar 2 definiciones por el momento. Esto significa intercambio de documentos.

EAI es una colección de métodos. Es necesario insistir en lo que no es el dominio de EAI. herramientas y servicios que trabajan juntos para permitir la comunicación entre aplicaciones heterogéneas. Como el nombre implica. si el término EAI fue inventado. Aunque esto puede también requerir interacción humana. los precursores en este asunto fueron los franceses. diseñadas en diferentes periodos. En otras palabras. como parte de la empresa tradicional. pero nunca antes de que internet nos permita buscar y pagar por nuestras adquisiciones tan rápido. los cuales predijeron se convertiría en uno de los problemas más importantes de los próximos 10 años. Ese es el problema de la arquitectura de la aplicación. Lo que quiere decir que una aplicación puede comunicarse directamente con otras aplicaciones. distribuida o extendida. Sin embargo.uno a uno ha sido posible en el pasado por publicaciones nacionales. A2A es el acrónico de aplicación a aplicación. a responder la pregunta. uno de los objetivos principales de B2B es organizar a los sistemas de tal forma que puedan comunicarse con otros automáticamente. porque la confusión aparece. cómo nosotros podemos asegurar que aplicaciones heterogéneas. Estos estudios analizaron los enfoques encontrados en un determinado número de empresas grandes para explicar la emergencia de un rango de problemas de integración. EAI no es la manera concerniente a la comunicación interna de una aplicación. el proceso es automático y requiere la no intervención humana. El problema de comunicación entre los componentes de una aplicación cliente/servidor no cae en el dominio de EAI. puedan comunicarse sin de necesidad de conocerse unos con otros. por diferentes e quipos y usando diferentes tecnologías. y más específicamente. usualmente a través de la red. la manera en que este sistema cliente/servidor se comunica con otras aplicaciones constituye un verdadero problema EAI. el problema esencial a resolver es el intercambio de información entre las aplicaciones en sistemas de información. En otras palabras. y traído al mercado por norte americanos. Aplicaciones que comparten repositorios y usan semánticas comunes y tecnologías idénticas no representan un problema de integración con uno y otro. Desplegar los métodos y herramientas de desarrollo para crear estas . También podemos decir que EAI concierne a la comunicación entre aplicaciones heterogéneas. o tomar en cuenta sus respectivas limitaciones o restricciones. conceptualizado. aplicaciones homogéneas ya están integradas. Sin embargo. EAI El término EAI apareció por primera vez en USA alrededor de 1996-1997 con la publicación de artículos de investigación por grandes firmas incluyendo Roy Schulte de Gartner Group.

herramientas y servicios que trabajan juntos para que aplicaciones de TI de diferentes empresas puedan intercomunicarse. El soporte técnico para estos intercambios puede tomar la forma de implementación de funciones automatizadas de intercambio de archivos.El formato de intercambio . con el objetivo de cargar transacciones comerciales entre ellos. La integración inter-empresarial es por lo tanto una extensión de un conjunto de problemas de EAI. etc. Intercambios entre empresas se hacen presentes cuando se involucra el intercambio de transacciones comerciales (órdenes de compra. etc. por razones de negocio. nosotros podemos decir que la integración B2B es una colección de métodos. y gestores de cadena de suministro (SCM). facturas. Esto es típicamente el dominio de integración con ERP. como NETSYS con Inter. desde que pertenecen a diferentes empresas. el rango de problemas relacionados a A2A y B2B no solo coexiste sino que ya son tendencia. o la integración de aplicaciones de frente de oficina con las aplicaciones de fondo de oficina.El proceso de intercambio Acoplando A2A y B2B: A2B (o colaboración de negocios) En tiempos actuales. clientes. o la integración de gestores de relación con el cliente (CRM).La red de comunicación . y por lo tanto permanece fundamentalmente adjunta a la capacidad de intercambiar información entre aplicaciones heterogéneas que no pertenecen a los mismos sistemas de información. Las diferencias fluyen esencialmente sobre lo que la empresa no puede controlar: . Nosotros podemos por lo tanto decir que la integración B2B corresponde a integración inter-empresarial A2A. para inter-penetrar: . y las cuales son incapaces de comunicarse naturalmente una con otra.) a través de EDI. sin considerar intercambios con el cliente o consumidor final. Un enfoque EAI resulta en aplicaciones coexistiendo con otras aplicaciones que fueron construidas con diferentes tecnologías. Otra vez. EAI por lo tanto se ocupa de dominio más antiguo en integración: el dominio de aplicaciones de negocio – Application to Application (regularmente llamado AtoA o A2A).aplicaciones integradas (por ejemplo objetos integrados usando CORBA)tampoco cae dentro del dominio de EAI. y otras más. proveedores). Integrando intercambios inter-empresariales (B2B) Intercambios inter-empresariales (BtoB o B2B) concierne a intercambios de bienes o servicios entre 2 entidades comerciales (aliados. Dibujando una paralela con la definición de EAI. los precursores en esta materias fueron las corporaciones francesas.

pagar. aunque esto a veces dibuja sus orígenes en el problema de integrar aplicaciones complejas o en otros casos. B2C es probablemente el dominio que ha provocado la mayor discusión alrededor del tema de integración en los años más recientes. retrasos de entrega de productos y la posibilidad de ordenar. y más barato. . SMTP. con la explosión de Internet.. Un típico ejemplo de este tipo de problemas es la implementación de portales de ventas en internet.Los dominios de responsabilidad empiezan a incrementar más de forma horizontal debido al intra/inter-empresarial. aplicaciones java. requiriendo la implementación de nuevas aplicaciones que usan tecnologías web como navegadores. . La conciencia de la unión de los dos enfoques es relativamente nueva e implica algunos puntos específicos. Ver figura. más rápido. etc. En pocas palabras un consumidor que siempre quiere todo mejor. precios. Este tipo de integración fue fuertemente acelerado por el desarrollo de intercambios entre empresas y consumidores finales: Business to Consumer o “B2C”. condiciones de ventas. aunque cada vez más. servidores HTTP.Proveer un servicio a los clientes ayuda a federar ambas aplicaciones dentro de la empresa y las aplicaciones dentro de los proveedores y subcontratistas. sigue y ayuda el alcance BPM. Arquitectura orientada a Servicios (SOA) La implementación de una arquitectura de servicios no está directamente asociada con el tipo particular de integración. tanto como la interacción con aplicaciones de gestión de clientes. . consultas de inventarios en tiempo real y actualizaciones. los cuales requieren. B2C y sus intercambios han sido multiplicados. Nos referimos a ella como A2B ("Aplicación a Negocios"). De hecho. etc. La necesidad de integrar estas aplicaciones en los sistemas de información existentes aparece como un elemento crucial en la capacidad de las empresas para responder rápidamente a demandas del consumidor en el acceso online a catálogos. por ejemplo.Intercambios entre dominios en empresas grandes pertenecen más al rango de problemas en B2B. se conoce bajo la colaboración empresarial a largo plazo. HTML.

descubrir. y es esta aplicación la que maneja la interface de cara al usuario. en B2C.Ejemplo de integración con el cliente. En el documento “Reference Model for Service Oriented Architecture 1. nosotros entramos en el dominio de arquitectura orientada a servicios o SOA. Desafortunadamente. Los puntos para resolver en intercambios de integración con consumidores son similares a los mencionados en la integración de aplicaciones en la empresa: en ambos A2A y B2C. una de estas aplicaciones es construida desde datos y servicios en aplicaciones existentes. con el objetivo de dar a los clientes acceso directo a los servicios ofrecidos por la empresa. de tal forma que ambas aplicaciones deben ser adaptadas o soluciones de integración deben ser implementadas. interactuar con y usar . Sin embargo. Aquí. SOA provee una manera uniforma para ofrecer. OASIS define SOA como un paradigma para organizar y usar medios distribuidos que pueden ser la propiedad y bajo el control de diferentes dominios. En este punto podemos definir a la integración B2C como un conjunto de métodos.0” [ORM 06]. las aplicaciones deben ser capaces de intercambiar información unas con otras. herramientas y servicios que trabajan juntos para permitir que aplicaciones heterogéneas en una empresa se comuniquen unas con otras. desde que las aplicaciones existentes no fueron originalmente diseñadas para responder a este tipo de petición.

y ha sido (por ejemplo) usado en el diseño de software cliente/servidor. Una arquitectura orientada a servicios es un enfoque intencionado para garantizar mayor agilidad y capacidad de reacción en sistemas de información distribuidos. Componentes en la infraestructura de integración Selección de la arquitectura de intercambio . Es también necesario determinar si la mejor arquitectura de intercambio es centralizada o distribuida. heterogéneos. arquitecturas distribuidas e invocación a métodos remotos como son DCE o CORBA también manejan la noción de servicio.Adaptación de la información . estos modelos han sufrido desde la ausencia de estándares de intercambio.Transporte y conectividad . estas 2 últimas tecnologías inspiran SOA en casi toda su comprensión. De hecho. Lo que queda pendiente es examinar las diferentes funciones que esta solución puede proveer de tal forma que se gestionen las necesidades y restricciones identificadas.estos medios para producir los resultados anticipados con respecto a las expectativas y condiciones mensurables. por medio de la presentación de una nueva manera de integrar y manipular los diferentes ladrillos y componentes de la aplicación en un sistema computacional. Este enfoque no es nuevo. los cuales explican porque en enfoque genuino de SOA tuvo que esperar a la aparición de tecnologías vinculadas a los servicios web. y para manejar los enlaces que ellos soportan. Similarmente. Sin embargo. Esto concluye la presentación general de la amplitud de problemas en integración de aplicaciones.Automatización de los procesos. Estas funciones puede ser delineadas en 3 niveles: .

como son MOMs o gestores de archivos de transferencia. La elección de esta arquitectura podría. adicionalmente. esta arquitectura. Sólo la integración de aplicaciones compuestas necesita interacciones síncronas y bidireccionales por las cuales nosotros deberíamos usar tecnologías como puentes DBMS. perdiendo acoplamiento entre estas aplicaciones para ser favorecidos. En un ambiente de varias máquinas. un estudio minucioso de los diferentes tipos de integración nos confirman esto: integración por propagación de datos o integración de procesos de múltiples pasos solo implementan interacciones asíncronas y unidireccionales. los tipos de aplicaciones a ser integrados. el dominio integración objetivo. preferimos usar comunicación asíncrona. designada “hub and spoke” en la terminología de herramientas EAI (ver Figura). Más allá de eso. . En este caso. llamadas RMI (invocación remota).“Tipos de distribución física para servicios de integración de aplicaciones” Una vez que los límites del proyecto han sido determinados. si la plataforma que soporta el hub colapsa o se sobrecarga. Buscando mantener el sistema de información flexible y reactivo. ORBs (intermediarios de petición de objetos). o tanto actualmente también. Arquitectura centralizada Arquitectura centralizada concentra en un punto focal el conjunto completo de servicios asegurados por la infraestructura. de de de de Comunicación síncrona/asíncrona Los resultados de la integración entre aplicaciones no deben recrear un sistema spaghetti dentro de la solución de integración. hace posible el no tener que desplegar todos los componentes en la infraestructura en el conjunto completo de plataformas. esto puede potencialmente generar un punto singular de pago (SPOF) y contención en el sistema de información. influenciar directamente en la elección de herramientas que van a participar más adelante. la cartografía los intercambios. se debe abordar el tema de la selección de la arquitectura de intercambio. En el lado negativo. Arquitectura centralizada o distribuida Una vez que el tipo de comunicación ha sido determinado. recién podemos abordar la pregunta sobre el tipo comunicación a usar entre las aplicaciones a ser integradas y la arquitectura intercambio a ser usado en este proyecto. llamadas a servicios web como parte del enfoque SOA. Las aplicaciones a ser integradas y a conectar con este punto usando los adaptadores apropiados.

Arquitectura BUS .Arquitectura Hub and spoke Arquitectura distribuida Una arquitectura distribuida comparte la infraestructura sobre un conjunto de máquinas que soportan las aplicaciones a ser integradas. tanto como herramientas para la supervisión y mantenimiento de estos componentes en las diferentes plataformas. Esta arquitectura no introduce ningún punto de fallo o contención. esto requiere herramientas adaptadas a la heterogeneidad de las plataformas donde estos componentes deben ser desplegados. Sin embargo. con cada aplicación conectando localmente a esa infraestructura a través de adaptadores. en el lado negativo.

y hace posible responder a las necesidades detectadas y restricciones. Esto también puede llevarse a cabo mediante el despliegue de múltiples plataformas de integración en el sistema. Los servicios de integración. por lo tanto se distribuyeron en lo que asegura una "Engranaje" de la infraestructura de cambio. la creación de una arquitectura de copo de nieve (ver Figura). XML . haciendo la solución más robusta (no SPOF (punto único de fallo) de servicio en la ruta crítica). Esta es una ilustración operativa de manejar la gama de problemas en la A2B. nos encontramos en presencia de una arquitectura de tipo bus (ver Figura). el siguiente paso considera la elección de las herramientas que construirán o harán posible la infraestructura. y se comunica de una manera estándar con otras entidades de gran parte de la empresa. de este modo.Dado que la distribución puede trabajar a nivel de los servicios de integración en sí. La opción será guiada por el conjunto completo de resultados del análisis bajo diferentes puntos foco que examinamos. o de colaboración de negocios. Cada dominio de la responsabilidad está en control de sus intercambios. Este tipo de arquitectura es particularmente relevante en el caso de despliegue a gran escala de la infraestructura en el interior de las grandes empresas. Arquitectura Snowflake Una vez el tipo de arquitecta ha sido determinado.

puede ser suficiente para alejar a los más pequeños de la carrera. A través del uso de esta lengua. las empresas no son capaces de explotar al máximo la automatización. las empresas podrán realizar transacciones comerciales a través de fronteras organizacionales. y UN/EDIFACT).La necesidad de un lenguaje universal Con el fin de participar en el comercio electrónico B2B. pero este todavía no se ha trasladado a empresas más pequeñas por costos y otras barreras. Esta naturaleza cambiante de los negocios ha aumentado significativamente la complejidad de procesamiento de datos empresariales. es un formato para el intercambio electrónico y el comercio que ha evolucionado dentro de estándares nacionales e internacionales (ANSI x12.000 de pequeñas y medianas empresas (PYME) en el mundo. de acuerdo con un reciente estudio de Forrester Research. infraestructura y mantenimiento. que también tiene que ser aceptada por un estimado de 25. que permita una comunicación fluida entre las aplicaciones internas y aplicaciones externas asociadas. bases de datos y páginas Web. las empresas se están moviendo hacia la auto-servicio del cliente. Mientras una compañía se puede beneficiar de la reducción de costos de transacciones a través de EDI. se beneficiarán enormemente gracias a su colaboración en un formato de intercambio universal de datos para documentos comerciales. Repasemos brevemente Electronic Data Interchange (EDI). Es imposible soñar siquiera de B2Bi basado en la Internet. integración de aplicaciones empresariales y la asociación dinámica con empresas externas y los intercambios. Los datos de este ambiente de negocios se pueden encontrar en variados formatos. la mayoría de los departamentos de tecnología de la información dedican más del 40% de su tiempo en la extracción. Como resultado. este debe también ser capaz se compensar la factura de consultoría. EDI Electronic Data Interchange. Así. Su uso en el intercambio de datos entre las aplicaciones de negocio de la organización transversal es un requisito clave para el éxito de e-business. tales como mensajes de diferentes socios comerciales. los mensajes de los clientes al por menor. volver a la definición y actualización de datos para atender las necesidades específicas. . Capturar. gestionar y utilizar eficazmente los datos de negocio se ha convertido en una tarea tambaleante. Un número mayor de corporaciones han adoptado EDI. además de la adopción por las empresas Fortune 1000. o EDI. Incluso el costo de la sola especificación EDI. tanto interna como externamente. Debido a la falta de un formato de intercambio universal de datos. varios interfaces para sistemas basados en transacciones. un método tradicional .y sigue siendo la forma dominante de las empresas de intercambio de información por vía electrónica. Las empresas de la industria de la misma vertical que por lo general se relacionan entre sí como competidores. acumulando miles de dólares. Todas las empresas tienen que participar en esta transición al lenguaje universal de formato de datos para que sea un éxito. sin un lenguaje universal que se entiende por todas las partes implicadas en la integración.000. tales como facturas y órdenes de compra. los documentos internos de las empresas. ISO 9735.

lo que minimiza la necesidad de cambio en los sistemas internos de procesamiento de datos. EDI se basa en las normas elaboradas conforme a las directrices de la American National Standards Institute (ANSI). Socios comerciales EDI rara vez se conectan entre sí directamente. Como resultado de la norma. EDI es un formato que va a permanecer en el mercado y todavía no tiene visos de ser reemplazados por XML es un futuro cercano. todas las empresas con participación de IED un lenguaje de intercambio común. utilizar los servicios de VAN según el cual cada socio comercial se conecta a la VAN (ver figura). el coordinador de las normas nacionales en los Estados Unidos. teniendo ejemplos como OBI. El proveedor de servicios de la VAN administra las conexiones a todos los socios comerciales. El comité ANSI garantiza que todo el mundo mediante un proceso como EDI sigue las mismas reglas y métodos. EDI basado en la comunicación entre diferentes partners. El tráfico de EDI se compone sobre todo de las empresas de transferencia de archivos a granel. por lo que el programa de acceso universal. En su lugar.Si echamos un vistazo a EDI. y sus esfuerzos están en la vía a considerarse en el vocabulario XML. XML: el Lenguaje Universal de intercambio de datos . Como funciona EDI EDI funciona proporcionando una colección de formatos de mensaje estándar y un diccionario de los elementos que se pueden intercambiar a través de cualquier servicio de mensajería electrónica. podremos ver que muchos de sus conceptos han sido incorporados dentro del modelo B2B.

por el contrario.Standard Generalized Markup Language (SGML). mensajes basados en XML se pueden intercambiar a través de Internet utilizando Hypertext Transfer Protocol (HTTP) o HTTPS (SSL .Secured Sockets Layer HTTP). Todas las dos empresas tienen que hacer es ponerse de acuerdo sobre un conjunto de etiquetas (o utilizar un conjunto estándar de su industria). independientemente de lo que los sistemas internos de cada empresa utiliza.org/xml. Para ello. XML tiene gran influencia en Internet. Creación de tipos de documentos. servidores web. XML proporciona un medio eficaz de separar los datos y la estructura de los documentos que representan los procesos de negocio. interpretar y actuar sobre los datos. Con base en estas virtudes. Puesto que el XML es a la vez universal y flexible. HTML restringe a los usuarios a sólo unos pocos elementos de juego definidas por el W3C. El impacto potencial es significativo: los servidores de aplicaciones compatibles con XML. los sistemas ERP y las aplicaciones externas se pueden hacer rápidamente todo su in-formación disponible en un formato sencillo y útil. aplicaciones internas existentes. se ha convertido en uno de los componentes más potentes de B2Bi. está diseñado para crear nuevos lenguajes de marcado para la nueva tipos de documentos. la empresa A puede utilizar XML para comunicarse con la empresa B. que analiza el documento XML. <B0DY> y <H2>. la creación de documentos XML y el comportamiento de XML procesador.w3c. Por ejemplo. El uso de XML hace que sea bastante fácil para las aplicaciones de intercambio. permitiendo a los sistemas para compartir datos y aportar un valor añadido ya que los datos se pasa de punto a punto. XML se compromete a permitir el desarrollo de comercio electrónico B2B aplicaciones que se basada en datos. HTML está diseñada principalmente para sólo la presentación de las páginas de hipertexto en los navegadores. XML permite a los usuarios definir nuevos elementos para el procesamiento de la información en su dominio particular contexto. La especificación de XML se puede obtener en http://www. XML. Aunque el origen de HTML y XML es la misma . o en el campo. El uso de XML permite a los socios comerciales para concentrarse en sus propios procesos de negocio internos y puede incluso cambiar a su propia conveniencia. son determinados y en base a las especificaciones de XML 1. como <HEAD>. la etiqueta conjuntos.XML es el 'lenguaje universal de intercambio de datos "en la medida que el intercambio de datos entre diversas aplicaciones escritas en cualquier idioma y que se ejecuta en plataformas heterogéneas se refiere.0. Los conceptos en los que se construye XML son bastante sencillos: el significado de los datos en un documento XML se especifica por el etiquetas de los elementos de datos y las relaciones entre diferentes . la compañía A convierte los datos que desea compartir con la empresa B en formato XML. Qué es XML? XML es un lenguaje desarrollado por el W3C para la presentación visual de información sobre los hechos que pueden facilitar el intercambio de datos entre aplicaciones y / o humanos.

. sin embargo. XML fortalezas Poderoso meta-lenguaje Al ser un derivado de SGML. XML no puede por sí misma integrar los diferentes sistemas.elementos de datos en el mismo documento se realiza a través de anidación simple y referencias. como un Parser de XML. XML es compatible con el desarrollo de nuevos lenguajes de marcado para las industrias verticales y los dominios de negocio. sino también su semántica. • Tener búsquedas más rápidas y la recuperación de documentos. Algunos de los ejemplos incluyen FpML (Financial Products Markup Language). reuniendo a múltiples archivos. • formar un solo archivo. • tener un intercambio seguro de datos mediante el protocolo HTTP y HTTPS la comunicación. • proporcionar procesamiento de la información a la aplicación de soporte. XML se puede integrar varios archivos (con datos estructurados y datos no estructurados) en un documento único compuesto. o • Un modelo normalizado para la producción de determinados tipos de texto documentos. que XML no es: • Un conjunto predefinido de etiquetas que pueden ser usados para documentos de marcado. Las normas garantizan que un solo programa compacto. El lenguaje XML consta de reglas que cualquier persona puede seguir para crear un lenguaje de marcas. Ejemplo de datos estructurados son los archivos heredados o base de datos relacional. puede procesar todos estos nuevos lenguajes. compuesto de lógica. y • Identificar la ubicación y el formato de las ilustraciones en un documento de texto. ya que es más fácil disponer en un repositorio XML indexados. Por lo tanto XML no sólo especifica los elementos de datos. cXML (Lenguaje de marcado extensible Comercio). • añadir comentarios a la edición de un archivo XML. el XML es simplemente un lenguaje de definición de datos. XML permite al usuario: • definir sus propias etiquetas • especificar la semántica del documento. no una tecnología. Sin embargo. el analizador. junto con otras soluciones de seguridad. XML validador de documentos o un navegador. Es importante hacer notar.

sin ningún tipo de cambio que se requiere en las aplicaciones subyacentes. procesos y tareas. el comercio financiero y electrónica. Permite concordancia semántica entre los socios comerciales XML permite la creación de concordancia semántica entre las compañías de intercambio de documentos XML. gráficos e imágenes. la publicidad. La disociación de las aplicaciones y los datos también permite a los cambios en las transacciones. entre otros. dependiendo del requerimiento y la disponibilidad. que puede ser distribuido a todos los socios comerciales. . Sin ningún conocimiento de aplicaciones y programas de software a los remitentes y los receptores finales. es muy fácil de comprender y entender los documentos XML. así como de la industria DTD estándar (XML / EDI. RosettaNet. Simple Puesto que el XML está basado en texto. su estructura. o puede estar en función de cada socio. proporcionando una asignación. Esta relación se puede describir de forma explícita a través de las definiciones de tipo de documento (DTD) o implícitamente a través del contexto del elemento. Propietario. la auto-descripción del lenguaje. Varias compañías también están desarrollando internos vocabulario para describir los procesos corporativos de datos internos. Vocabularios específicos de dominio XML permite a los vocabularios de construcción específicos de dominio para la industria horizontal y vertical para. Auto-describe e interpreta XML es legible para seres humanos. Estos vocabularios estandarizará el proceso de comunicación entre los socios de negocios.los datos no estructurados pueden ser documentos de texto. etc) se puede utilizar. transformaciones y referencias cruzadas en el documento. recursos de audio y vídeo y páginas web. las empresas también se puede definir la tramitación de este documento XML mediante la identificación de las actividades. los documentos XML se pueden cambiar porque la sintaxis de un documento XML se describe las relaciones entre los diversos elementos. con sólo cambiar el DTD. A través de un flujo de trabajo XML.

Por ejemplo. ERP. posiblemente. Esto hace que sea más fácil de mantener y gestionar los contenidos en los documentos XML. no sólo entre los diferentes sistemas informáticos y aplicaciones. la compresión de documentos XML es mucho mejor que un documento de texto estándar como el último es generalmente menos estructurada. elementos y relaciones. que puede ser comprimido bastante bien. De hecho. bases de datos como Oracle.contenido. Esto permite el intercambio de información. XML limitaciones Mensajes XML puede ser muy grandes . Nivel de compresión alto La compresión de datos esencialmente significa maximizar el rendimiento de una secuencia de entrada dada. Lenguaje universal XML es un lenguaje universal que puede ser utilizado en. Esta es una de las grandes ventajas de XML. Programas que estén debidamente codificados para analizar ciertos documentos XML pueden incluso entender los lenguajes que utilizan un conjunto de caracteres diferentes. Estándar abierto y común XML se basa en estándares abiertos comunes. sino también en todos los idiomas y países. aplicaciones orientadas a objetos en C + + y Java. lo que le separa del navegador de propiedad. etc. Sybase y ODBMS repositorio de potencia de XML. la interfaz gráfica de usuario para las aplicaciones. aumentando así el rendimiento. editores. CRM. programas de análisis. tales como los sistemas heredados. todas las aplicaciones. es fácil distinguir que la primera instancia de Orange es en el contexto de la fruta y la segunda aparición es en el contexto de color. si un documento XML contiene <FRUIT> Orange </> Frutas y <COLOR> Orange </ color>. como el árabe o el japonés. por nombrar sólo algunos. Dado que los documentos XML se estructuran y ordenado altamente.

se puede utilizar para la búsqueda de cualquier a cualquier conectividad. XML namespaces Según el W3C. XML. como las definiciones de las etiquetas. ya sea en EAI o B2Bi para todas las empresas es la capacidad de transformar e integrar datos de una aplicación a otra. Espacios de nombres XML calificar nombres de elementos en una forma reconocible para evitar conflictos entre los elementos con el mismo nombre. un espacio de nombres XML es una colección de nombres. lo que es mucho más lento que el EDI. Este gran flujo de datos a través de Internet utiliza una gran cantidad de ancho de banda y ralentiza todo el proceso hacia abajo. Para las grandes empresas que tienen relaciones fijas y alto volumen de transacciones. que se utilizan en documentos XML como tipos de elementos y nombres de atributos. el XML es más que otro formato de datos en la plétora de formatos utilizados por una empresa. No facilita la transformación de datos El problema central. que necesitan llegar a un acuerdo explícitamente en la semántica del documento. La coexistencia de XML y EDI . Los elementos contenidos en un documento XML se pueden definir de diferentes esquemas a través de Internet. Sin embargo. XML es sólo una tecnología en evolución y hay varias piezas que están siendo desarrollados Interpretación semántica limitada Dos empresas para poder intercambiar datos basados en XML. por otro lado. Esto se suma a una gran confusión en el mercado sobre los problemas de interoperabilidad. EDI sigue siendo una mejor manera de manejar esas conexiones. Documento XML por sí misma no proporciona mucha información acerca de cómo interpretarla.Mensajes XML puede ser tan grande como 5 a 10 veces sus mensajes EDI equivalentes. identificados por un identificador uniforme de recursos (URI). Diferentes estándares Varias organizaciones y empresas están promoviendo sus propios sabores de los estándares XML.

El sistema del proveedor puede recoger el mensaje y mostrarlo en un navegador a la persona responsable de aprobar la entrada de pedidos de compra.4 y Figura 6. Con la llegada de XML. Esa persona puede modificar la orden de compra de entrada. XML / EDI: .5). Características de XML/EDI Mensajes XML / EDI consiste en una fusión de etiquetas XML y EDI y datos. DTD que contienen la declaración de la estructura y los conjuntos correspondientes de los valores de código se puede hacer referencia a través de Internet. Por ejemplo. XML / EDI es una fusión de muchos conceptos. que en realidad señala su aprobación . La orden de compra aprobada puede ser enviado de vuelta a la aplicación del proveedor como un archivo sin formato EDI. puede viajar a través de una organización y puede ser enviado a otra organización y el interruptor entre los seres humanos y aplicaciones.esto podría ser por ejemplo una firma digital.EDI ha ayudado a las empresas de los últimos años a simplificar y agilizar sus transacciones con clientes. XML y EDI son dos esencialmente los datos y metadatos encapsulados en formatos tokenizados y estructuras. Si nos quedamos con el EDI? Si nos trasladamos a la evolución de la tecnología de XML? ¿Hay que tratar de conseguir EDI y XML para intemperante? ¿Los estándares de XML definidos para nuestra industria? EDI basado en XML XML / EDI es una evolución. De este modo. Todos los navegadores web actuales que soportan XML también debe apoyar XML o mensajes EDI. no una revolución. Pueden transmitirse a través de Internet. proveedores y otros socios. las estructuras y métodos de EDI se puede expresar en sintaxis XML y viceversa (véase la Figura 6. el cual tiene el potencial de llegar a nuevos clientes comerciales y mercados y sirve como un lenguaje universal para todo tipo de transacciones. Por lo tanto. las empresas se enfrentan a preguntas difíciles. una empresa puede enviar un mensaje de EDI en un formato XML a un proveedor. Información de EDI en un mensaje de XML / EDI está explícitamente etiquetados con los nombres de etiquetas. Cabe señalar que una de las objeciones a envolver un mensaje EDI en un formato XML es que un montón de gastos generales se crea en el mensaje. los mensajes legibles tanto humanos como máquina que se crean por un ser humano o una aplicación. XML / EDI también una interfaz integrada con los sistemas EDI existentes y proporcionar el 100% de compatibilidad con versiones anteriores. como puros mensajes XML o en la camioneta como los mensajes EDI.

• XML transforma tareas estáticas EDI como la gestión de inventario y planificación de la producción en los procesos dinámicos. la información obtenida directamente de los clientes y los proveedores de sistemas de negocio. respectivamente. ya que mantiene la estructura de información de EDI intacto. codificados en XML. menos costosa y más simple que el EDI tradicional. Esta forma de etiquetado hace que las búsquedas sean muy eficientes y precisas. Reduce significativamente los costos de entrada para las empresas pequeñas y medianas empresas. Estas normas son un conjunto común de definiciones . • Utiliza las herramientas modernas de programación tales como Java y ActiveX para permitir que los datos sean compartidos entre los programas y • Utiliza tecnologías de agentes para la manipulación de datos. ya que ajusta el texto no estructurado con datos estructurados en el mismo documento. Sin el comercio electrónico mundial las normas no puede haber negocio sin fisuras entre las empresas repartidas por todo el mundo. el análisis. HTTP. • XML / EDI permite realizar búsquedas contextuales e inteligente a través de Internet. • Proporciona un estándar para documentos de formato. • Estándares XML reducir significativamente el número de socios comerciales específicas de los mapas necesarios. • XML / EDI a través de Internet ofrece a las empresas de comercio electrónico más barato y más inteligente de mensajes a través de navegadores. • XML / EDI no requiere grandes cambios en la capa de aplicación que se produce y consume los datos. tales como el encaminamiento IP. Normas/estándares XML para e-business En el mundo en expansión de comercio electrónico B2B. • Se puede integrar con los métodos tradicionales de intercambio electrónico de datos (EDI) • Se puede utilizar con todos los mecanismos de transporte estándar de Internet. La transición de EDI a XML utilizando XML / EDI se realiza más en las capas de transporte. • La arquitectura abierta de XML permite el apoyo de múltiples estándares. FTP y SMTP.• Utiliza el XML y XSL para el intercambio de datos y presentación. que no pueden permitirse costosos basada en EDI de comunicación. mapeo y búsqueda Ventajas de XML / EDI sobre EDI tradicionales • XML / EDI es más dinámico. las empresas tienen que pensar de manera global. mediante el uso de tiempo real.

un protocolo eficiente destinados a la comunicación constante de los documentos de negocios entre aplicaciones de adquisición. Varias organizaciones han estado trabajando para definir estas definiciones de mercado del segmento específico. la información permitida y descripciones de procesos. sobre la base de tipo de cambio de hoy. que va a definir los formatos de documentos. Electronic Business XML (ebXML) ebXML es un conjunto de especificaciones que juntas permiten una estructura modular. electrónica de negocios se ha completado. Para los mensajes XML para ser interpretada por todas las empresas que participan en B2Bi que necesitan para ponerse de acuerdo sobre un común basado en XML B2B Estándar. La necesidad de que toda la industria (industrias verticales) B2B de comercio electrónico se está convirtiendo en normas cada vez más importante y evidente. un conjunto de especificaciones de mensajes basados en XML que permiten a las empresas hacer negocios entre sí. Normas tales como RosettaNet y OASIS están haciendo posible que las empresas a compartir información con otros sin tener que rediseñar por completo sus aplicaciones internas. entonces no hay necesidad de convertir una moneda en otra.una iniciativa conjunta de las Naciones Unidas (UN / CEFACT) y OASIS. independientemente del software de base o infraestructura de hardware apoyo a las actividades relacionadas con estas operaciones. Estas normas automatizar el flujo de información a través de todas las empresas de esa industria.una colección de protocolos de intercambio que definen los productos. Si las empresas utilizan la misma moneda para hacer negocios. la comunicación sobre la base de estas normas será aceptado y entendido por cualquier otra empresa que utiliza los mismos estándares. Estas normas son como moneda común para la realización de negocios. Algunos ejemplos de estándares XML B2B son: • RosettaNet .específicas de la industria que representan a los procesos de negocio. y • BizTalk Framework . centros de comercio electrónico y proveedores. los socios y las transacciones de negocio para los componentes electrónicos y la industria de tecnología de la información. • Productos financieros (Lenguaje de marcado FpML) . • Comercio de Lenguaje de marcado extensible (cXML) .un conjunto de directrices para la aplicación de un esquema XML y un conjunto de etiquetas XML que se utilizan en los mensajes enviados entre aplicaciones.un estándar para la industria financiera. De manera similar. • Comercio Electrónico Markup Language (ebXML) . ebXML es un conjunto completo de especificaciones para ofrecer .

La realización de negocios electrónicos con ebXML es esencialmente un proceso de cuatro pasos. 1. y 4. acrónimo de Organization for the Advancement of Structured Information Standards. abiertos como TCP / IP. Si lo desea negociar y definir un acuerdo de socio colaborador (CPA). la . 3. HTTP y XML. El intercambio de mensajes entre los socios de negocios. Diseñar y registrar los procesos de negocio y modelos de información. Las aplicaciones de software de enviar y recibir mensajes ebXML que contienen los documentos de negocio ebXML. 2. el seguro y confiable servicio de mensajería ebXML 4 pasos fáciles de ebXML UBL XML Oasis OASIS. electrónica utilizando estándares probados. Se trata de una iniciativa conjunta de las Naciones Unidas (UN / CEFACT) y OASIS.seguridad. es un consorcio internacional sin fines de lucro que orienta el desarrollo. negocio global. Implementar las interfaces de servicios empresariales y registro.

A la par que supone un punto de entrada al comercio electrónico para PYMES.0 de UBL fue aprobada como especificación de un comité de OASIS en octubre de 2006 y está públicamente disponible. ventas. UBL está pensada para integrarse directamente en las prácticas empresariales.convergencia y la adopción de los estándares de comercio electrónico y servicios web.0 se remontan a los estándares EDI y a otros estándares XML anteriores.3 Los orígenes de UBL 2.2 La versión 2. diseñados para representar documentos empresariales tales como órdenes de venta o facturas. Supply Chain. UBL Universal Business Language (UBL) es una librería estándar de documentos XML. Ha sido desarrollada por un comité técnico de la organización OASIS. Security. puede ser usado libremente por cualquiera. con la participación de varias organizaciones relacionadas con los estándares de datos en la industria. facturación y pagos ¿Cómo funciona el UBL? UBL pertenece a la familia de lenguajes basados en XML. En total están contemplados 31 documentos. e-Commerce. pedidos. auditoras o de gestión de registros actualmente vigentes. Conformance/Interop. Aún siendo propiedad de OASIS. legales. Law & Government. El trabajo técnico se lleva a cabo en las siguientes categorías: Web Services. XML Processing. de procesado y de generación de dichos documentos. de escritura. Application Focus. Document-Centric. La librería de documentos empresariales de UBL es un completo lenguaje de marcado. disponiendo de herramientas de validación. e Industry Domains. Cubriendo prácticamente todas las necesidades empresariales en cuanto a procesamiento de ofertas. o Lenguaje Extensible de Marcado. Los miembros del consorcio deciden cómo y qué trabajo se realiza mediante un proceso abierto y democrático.1 Y está diseñada para eliminar el trabajo de reteclear de nuevo datos que se da en los actuales sistemas empresariales de intercambio de documentos basados en fax o en papel. Computing Management. sin ningún tipo de pago de royalties o contraprestación alguna por su uso. que constituye un estándar para el intercambio electrónico de datos entre empresas e .

así como en internet. Permite la realización de todas las tareas estándar que conllevan la compilación. La estructura de UBL permite gestionar de manera eficiente los datos de la empresa a través de programas informáticos. el almacenamiento y la utilización de los datos de empresa La citada información puede convertirse en UBL mediante procesos de mapeo (mapping) adecuados o generarse en UBL a través de programas informáticos. estas etiquetas son algo más que meras etiquetas identificativas.0. por ejemplo.0 se lanzó como estándar de OASIS (una organización sin fines de lucro dedicada al desarrollo abierto de estándares públicos de XML) el 8 de noviembre de 2004 tras tres años de desarrollo y de revisión pública. si pertenecen a algún grupo en concreto. En XML. Sin embargo. Luego. UBL supone un enfoque claramente centrado en el documento del comercio electrónico que se focaliza en . así como referencias contables u otra información complementaria. Puede asimismo identificar. con fines de organización o de presentación. por ejemplo «importes netos». UBL permite que se utilicen etiquetas en cualquier idioma. como. por lo que puede representar cómo se calculan. UBL 2. como. Y más importante todavía.instituciones. porcentaje o fracción. es fácilmente extensible. de modo que las empresas y otras organizaciones pueden adaptarlo para que satisfaga una diversidad de requisitos especiales. lo que se produjo en diciembre de 2006. pues proporcionan una amplia gama de información sobre dicho elemento. se aprobó como especificación del comité del OASIS en octubre de 2006 y se ha sometido a OASIS para su ratificación como estándar de OASIS. si es monetario. a los elementos que componen los datos se les aplican etiquetas identificativas para que puedan ser procesados de forma eficiente por los programas informáticos. UBL puede mostrar la relación que guarda un elemento con otro. intercambiar o analizar la información. se puede buscar. financiera y empresarial. UBL 1. seleccionar. que amplía ampliamente el alcance de UBL. o publicarla para una visualización normal. Permite aplicar etiquetas identificativas únicas a los distintos elementos que componen la información comercial. UBL es una versión potente y flexible de XML definida específicamente para satisfacer las exigencias de la información comercial.

Cada mes. dos transitarios. un intermediario logístico (3PL.U. Este proyecto experimental enlaza dos fabricantes chinos de ropa. El proyecto de Gestión Electrónica de Carga (Electronic Freight Management. El estándar internacional principal para los formularios en papel de los documentos tradicionales es el UN Layout Key de la O. un comprador norteamericano de ropa. se intercambian en Dinamarca 1.N.0. se lanzó en febrero de 2006 con 14 documentos UBL 2. EFM) del Departamento de Transporte de E. En el Reino Unido. ¿Cómo se ha implementado UBL a nivel mundial? Desde febrero de 2005. un operador de terminal de fletes aéreos.U. La NFMA estima que la estandarización de factura UBL ahorrará el gobierno sueco 4 mil millones de SEK. (U.2 millones de facturas UBL. la factura UBL se ha impuesto por ley para todo el sector público en Dinamarca. creado por la oficina británica de soluciones de contratación pública (UK Office of Government Buying Solutions). la “Swed-invoice” (un subconjunto del mensaje de factura UBL adaptado al mercado sueco) se ha recomendado para cualquier uso en las administraciones públicas por la Autoridad de Gestión Financiera Nacional Sueca (Swedish National Financial Management Authority). el sistema de gestión de mercado (marketplace) “Zanzibar”. que durante más de 40 años ha servido como modelo para los documentos de papel usados en comercio internacional. dos transportistas aéreos. Department of Transportation) está experimentando actualmente con los mensajes UBL Despatch Advice (Aviso de Expedición) and Bill of Lading (Conocimiento de Embarque). third-party logistics) y un corredor de importación en una .U. La adopción de UBL afecta 440 mil empresas en Dinamarca y ahora está en el proceso de imponer a las empresas suministradoras de software empresarial del norte de Europa la capacidad de dar soporte técnico a la implantación de este estándar Desde octubre de 2005.S. El ministerio danés de finanzas ahorra para el estado alrededor de 200 millones de euros anuales por el uso de este tipo de documento.E.estandarizar los datos de negocio de forma que encajen en los documentos en papel tradicionales. coronas suecas (más de 500 millones de dólares) en los primeros cinco años del despliegue.

.demostración compleja de comercio electrónico avanzado ajustado al mundo real.

la seguridad tiende a ser crítica en el logro de la comunicación perfecta entre los socios comerciales. De hecho. con sólo un gasto de sólo un 10% más del 20% de su presupuesto de TI en materia de seguridad. una compañía de participar en B2Bi tiene que convencer a sus socios comerciales que se puede confiar en sus datos. Como el comercio electrónico B2B se hace más generalizada. poniendo fin a sus relaciones comerciales con el proveedor en conjunto. pero en realidad la base sobre la que B2Bi se construirán. Por lo tanto. corregir y eliminar los riesgos para sistemas de misión crítica y datos B2B. los controles de seguridad y la privacidad se están convirtiendo en obligatorio antes de acceder a la participación en grandes implementaciones B2Bi.Seguridad en Internet Seguridad en Internet crítica para el B2B El Internet ha revolucionado las formas en que las empresas hacen negocios. En un entorno B2Bi. Descuidar las medidas de seguridad adecuadas en aplicaciones B2Bi. Un estudio reciente sobre la seguridad en Internet. incluso los errores simples pueden conducir a la pérdida de datos que ningún otro socio comercial cada vez se toleran. La compañía errante puede tener que soportar la responsabilidad y hacer la diferencia en las ventas. La información registrada electrónicamente y está disponible en equipos en red es más propensas al riesgo que si la misma información que se imprime en papel y bajo llave en un armario. llevada a cabo por el Grupo de Datamonitor. es vulnerable a una serie de riesgos de seguridad. No es sólo un requisito. el hecho es que muchas empresas sufren una pérdida importante debido a la falta de seguridad. Los intrusos no necesita estar físicamente presente en ese lugar e incluso pueden no estar en el mismo país o continente. Más del 50 por ciento de las empresas invierten un 5% o menos de su presupuesto de TI en la tecnología de seguridad. El comercio electrónico B2B es sin duda eficaz. Consideremos un escenario en el que un error o una mala configuración en los sistemas de una empresa hace que los acuerdos de fijación de precios o confidenciales Catálogo de datos personalizados enviados por un proveedor a filtrarse. Sin embargo. En silencio se puede robar o manipular archivos electrónicos y ocultar la evidencia de su actividad no autorizada. Otros clientes del proveedor podrán hacer una denuncia. Se tiene que detectar de forma continua. Estrategia E-Security . lo cual expone la red de una empresa para clientes y socios. barata y flexible. pueden aterrizar una compañía en agua caliente. Por lo tanto. ha encontrado que las empresas tienen una conciencia muy bajo de la necesidad de la seguridad electrónica.

mientras que la ampliación de sus necesidades de seguridad. La nueva estrategia prevé la aplicación de una solución de seguridad que permite a las empresas para ofrecer seguros de soluciones e-business y la gestión de acceso personalizado por controlar el acceso a aplicaciones. y • Desarrolle la solución de seguridad por revisar constantemente el entorno empresarial. los siguientes servicios de seguridad se debe garantizar durante la comunicación B2B: • Confidencialidad . Cada vez que se lleva a cabo la comunicación de datos entre diferentes empresas. Para reducir estos riesgos. Si una empresa quiere participar en B2Bi. aplicaciones y datos. En B2Bi. . y • La empresa que envía podrá. las empresas deben: • Determinar los activos críticos tales como las redes corporativas. tendrá que renunciar a la vieja estrategia de ocultar por completo los datos si no pueden ser protegidos. que ofrece un alto retorno de la inversión. • Evaluar las posibles amenazas de seguridad en el entorno B2B. • Autenticación .prueba de que el mensaje ha sido enviado realmente por la compañía con la cual la comunicación se llevaba a cabo. las amenazas actuales y los últimos cambios tecnológicos. la atención se centra en la construcción de relaciones de confianza con los socios comerciales. los objetivos B2Bi. • Asegure los activos por parte de una selección apropiada y el despliegue de una solución de garantía real.Estrategia E-Security debe ser una parte integral de la estrategia general de la empresa B2Bi. se trata de proteger una empresa. negar que ha enviado el mensaje. Las principales preocupaciones son las siguientes: • Alguien puede interceptar el mensaje y en la violación de su privacidad. recursos y datos. a la luz de B2Bi. sin comprometer la seguridad o el rendimiento. Como parte de su estrategia de seguridad electrónica. y la importancia de mantener esta confianza no puede ser sobre-enfatizada. Servicios básicos de seguridad en B2Bi E-seguridad. incorporar el derecho de selección. configuración y uso de productos de seguridad y su integración con los sistemas heredados. al tiempo que amplía la información de negocio y datos a las aplicaciones de toda la empresa y de los sistemas. Hay que darles la posibilidad de ampliar sus sistemas internos a sus socios comerciales de forma rápida y sencilla.La garantía de que el mensaje es privado y sus contenidos no han sido revelados al mundo exterior. posteriormente. dispositivos. hay algunos riesgos involucrados. y establecer políticas de seguridad dinámicas. • Una persona puede cambiar el contenido del mensaje en tránsito. • Alguien puede hacerse pasar por una empresa y enviar un mensaje con su nombre y firma.

sino también de vídeo. Mientras que la criptografía ha estado en existencia desde tiempos remotos.el mensaje debe ser vinculante para la empresa que envía de manera que no puede negar que lo envió en un momento posterior.el contenido exacto del mensaje. y • Key .• Integridad . protege la privacidad de la información que se transmite a través de Internet. Asegura que la información no es inteligible si se cae en las manos equivocadas. La encriptación se hace para asegurar no sólo texto.completa seguridad de que el mensaje no ha sido manipulado o alterado por accidente durante el transporte. el mismo algoritmo producirá texto cifrado diferente para el mismo contenido del mensaje. vamos a echar un vistazo más de cerca a estas tecnologías y comprender el papel desempeñado por cada uno en la creación de un entorno seguro para la empresa. • Cifrado de texto . Los principales elementos de la criptografía son: • Texto original .la forma en que el mensaje aparece después de estar encriptado. en consonancia con el aumento de los riesgos.cualquier forma de comunicación a través de Internet. El fracaso en asegurar ninguna de las características anteriores dará lugar a toda la transacción se vea comprometida y en última instancia socavar la confianza de las empresas y los consumidores en la tecnología B2Bi. La criptografía actual utiliza sofisticadas fórmulas matemáticas y algoritmos informáticos. Conceptos clave en las soluciones de e-Seguridad Algunas de las tecnologías clave que han surgido como el fundamento de la seguridad electrónica son: la criptografía. • Algoritmo de cifrado . Criptografía Criptografía. Esto no es humanamente legible. sonido. En esta sección. también llamado cifrado.el elemento utilizado para cifrar y descifrar el mensaje. Dependiendo de la clave utilizada.el algoritmo o fórmula matemática utilizada para convertir el mensaje original en texto cifrado. y • No repudio . su nivel de sofisticación ha aumentado. Cada algoritmo de cifrado hace uso de una clave. firmas digitales y certificados y servidores de seguridad. . etc .

que está en manos de un solo partido. también llamado cifrado simétrico. . que sólo se conoce a la empresa B. con el deseo de comunicarse con la empresa B puede cifrar el mensaje con la clave pública de la empresa B y enviarlo a través (véase Figura 10. Consideremos un escenario en el que la empresa A quiere enviar a la empresa B un mensaje secreto (ver figura). Si una clave privada solo se utiliza. Se utiliza el mismo código único llamado sola llave o clave privada para cifrar y descifrar los mensajes. Dado que el descifrado sólo puede hacerse con la clave privada. Por lo tanto. Cifrado de clave pública o asimétrica de cifrado usa dos claves: • Uno se llama la clave privada. las dos compañías no tienen que ponerse de acuerdo sobre una clave de antemano. y • La otra se llama la clave pública. Así. • La empresa B hace uso de la clave privada (enviados a través de versiones anteriores) para descifrar el mensaje Encriptación con clave privada Cifrado de clave pública Para superar los inconvenientes de cifrado de clave privada. el interceptor no será capaz de comprender el mensaje. incluso si el mensaje es interceptado.Cifrado de clave privada Cifrado de clave privada. como la empresa A. • Una empresa informa a la empresa B sobre su clave privada. el mensaje permanece siempre protegida mediante el cifrado de clave pública. fue inventada por Whitfield Diffie y Martin Hellman en 1976. un nuevo algoritmo. Cualquier empresa. El mensaje se encripta con la clave pública y puede ser desbloqueado o descifrar sólo con la clave privada. era la forma más sencilla de los mensajes cifrados se enviaron en los primeros tiempos. denominado cifrado de clave pública.3). • Una empresa cifra el mensaje con su clave privada y envía el mensaje. que está disponible con el mundo exterior. Estas claves se complementan entre sí como una cerradura mecánica y llave.

Creación de una firma digital Una firma digital se crea típicamente usando lo que se conoce como una función de dispersión. el digesto producido sería diferente. Además. En otras palabras. Este "resumen del mensaje 'se cifra mediante la clave privada del emisor (por lo general de cifrado RSA) y el resultado se denomina firma digital (ver Figura). La firma digital se adjunta en el fichero de mensaje y el mensaje combinado se encriptado con la clave pública del receptor. incluso si un poco se cambia en el mensaje. Las firmas digitales se basan en sistemas de clave pública. Se proporciona un medio por el cual la información no puede ser repudiada por la comunicación obligatoria a la persona que lo firmó. que consiste en muchos miles de bits.La firma digital La firma digital es el equivalente electrónico de una firma de lápiz y papel y se utiliza para la autenticación del remitente del mensaje. . si tenemos un mensaje típico. el algoritmo de control puede producir un 'resumen' de la misma. sería garantizar que. También garantiza que el mensaje no fue modificado desde que dejó el remitente. lo que sería un centenar de bits de longitud. Una función hash es un algoritmo que los valores de los mapas de un dominio de gran tamaño en un rango mucho menor.

Si los dos son exactamente lo mismo. 3.Cuando el receptor recibe el mensaje. Se descifra el mensaje utilizando su clave privada (ver Figura). realiza las siguientes acciones: 1. el receptor se asegura que el mensaje no fue modificado en el camino y también que la identidad del remitente se demuestra (como la clave privada del emisor estuvo involucrado en el proceso. compara la firma digital descifrado con el resumen que se acaba de calcular. 4. 2. A continuación. 5. Ahora lo que ve es la firma digital y el archivo de mensaje original. usando el mismo algoritmo hash. Se descifra la firma digital utilizando la clave pública del remitente. (ver Figura) Des encriptación con firma digital . Se re-calcula el 'resumen' del archivo original.

Los certificados pueden ser utilizados para reemplazar pasar de las palabras y el ID de inicio de sesión es allí donde el acceso ha sido restringido a determinados usuarios. a un mensaje. Un MAC es una etiqueta de autenticación (también llamado una suma de comprobación) derivado mediante la aplicación de un esquema de autenticación. En varias aplicaciones. tanto para el emisor y el receptor. podrá .Asegurando integridad del mensaje Códigos de autenticación de mensajes (llamado MAC) es otro mecanismo para la identificación de los usuarios. La pregunta que surge . Sin embargo.¿dónde éstas claves vienen? ¿De qué manera el mundo exterior apoderarse de la clave pública de una organización en particular? La respuesta está en los certificados digitales emitidos por organizaciones llamadas Autoridades de Certificación (CA). Los certificados digitales y el papel de autoridades de certificación (CA) Todos los mecanismos anteriores de seguridad basados en el uso de claves públicas y claves privadas. junto con una clave secreta. como los clientes registrados. no es infalible. como el receptor también puede generar estos códigos y mal uso de ellos.

A continuación. Se emite el siguiente: • E-mail Certificado . Cualquier empresa / persona que desee comunicarse de forma segura a través de Internet se puede aplicar a una entidad emisora de un certificado digital. se le pedirá la Compañía B por su certificado. Esta metodología no sólo es seguro.com).509. lea la información de identificación en el certificado. la empresa A descifrar la voluntad de la misma utilizando la clave pública de la CA. La CA verificará la autenticidad de la información y luego emitir un certificado con la información dada y la clave pública. Para sellar el certificado.verisign. Certificado público simple En este enfoque. Hay múltiples organizaciones que funcionan como entidades de certificación. El más reconocido estándar de formato de certificado de clave pública se define en el estándar ITU X. Componentes de Integración Los componentes y las operaciones de la arquitectura SOA Hay tres componentes de la arquitectura orientada a servicios . cuando la empresa A quiere comunicarse con la Compañía B. la CA lo cifra con su clave privada y la envía al solicitante (véase la figura). en vez de recordar la clave pública de todos los partidos que desea comunicarse. se utilizará la clave pública presente en el certificado para enviar a través de la información a la empresa B. así como individuos. y • Código de firma de certificado . que han resultado impopulares entre los muchos usuarios de la Web. • Servidor de certificados .establece la identidad de un sitio de Internet en particular. Si satisfecho. pero requiere que el remitente sólo conoce la clave pública del CA. Tiene que enviar su información de identificación y la clave pública a la CA.utilizada por las empresas de software para firmar las versiones publicadas de su código. Al recibir este certificado.verifica que el correo electrónico proviene de la dirección mencionada. que abastece a las instituciones.sustituir a los certificados de 'cookies'. Líder entre ellos es VeriSign (http://www.

Las tres operaciones más básicas a través del cual los participantes interactúan SOA son los siguientes: • Publicar . Discovery and Integration) marco.• Proveedor de servicios .Permite que el proveedor de servicios para publicar sus servicios y requisitos de la interfaz con un agente de servicio.Este componente es responsable de la creación y publicación de las interfaces de los servicios. ofreciendo la actual implementación de estos servicios y responder a toda solicitud para la utilización de los mismos. IBM y Microsoft están actuando como agentes de servicio. publicadas.Este componente registra y clasifica los servicios públicos publicados por diversos proveedores de servicios y ofrece servicios como la búsqueda. pero también es posible que la invocación del servicio es local a través de la intranet.Este componente es el usuario real de los servicios Web. • Service Broker . En la mayoría de los casos. los agentes de servicio. buscar y descubrir los servicios publicados a través de un corredor de servicios que se ofrecen en una clasificación particular o por un prestador de servicios específico. autónomos recursos y / o aplicaciones que pueden ser descritas. actuar como un repositorio o las páginas amarillas para los servicios Web. • Solicitante del servicio . lo que significa que la empresa solicitante es también el proveedor de servicios. la invocación sería remoto a través de Internet. • Buscar . En la actualidad varias empresas con clientes como Ariba. Las empresas que deseen utilizar los servicios Web pueden buscar en estas páginas amarillas para encontrar uno que coincida con sus necesidades. etc. La vinculación es activada por mensajes basados en SOAP XML Servicios Web (Web Services) Los servicios Web son URL-direccionables. Encontrar está habilitada por el UDDI (Universal Description. WSDL (Web Services Description Language) es un lenguaje basado en XML utilizado para realizar la operación de describir la interfaz de servicios Web que luego son publicados con UDDI. que se encuentra y se invoca . Los solicitantes de servicios descubrir servicios Web mediante la búsqueda del repositorio mantenido por los corredores de servicio y luego llamar a estos servicios mediante la comunicación con los proveedores de servicios reales.Esta operación permite a un solicitante del servicio para vincular realidad y utilizar un servicio proporcionado por un proveedor de servicios. Cualquier empresa o negocio puede ser un proveedor de servicios. • Enlazar .Esta operación permite a un solicitante del servicio para localizar.

• Se invoca por otros servicios Web. mensajes y objetos que permiten la aplicación a aplicación ver la interacción de Internet. solicitante del servicio o proveedor de servicios. Cada componente (nodo de red) puede jugar cualquiera o todas las funciones de un agente de servicio. El entorno de servicios Web proporciona un marco que ofrece la posibilidad de descubrir de forma dinámica. aplicaciones. recursos. Las aplicaciones web existentes (Internet / Intranet) pueden ser fácilmente convertidos en servicios Web. con independencia de la plataforma o el lenguaje de programación utilizado para implementar estas aplicaciones. En el centro de servicios Web es el hecho de que cada servicio encapsula los detalles de ejecución y publica una API de mensajería. instalar y volver a utilizar los servicios empresariales. cuando ya no está disponible o cuando sea necesario. que es la plataforma y lenguaje de programación neutral y las comunicaciones mecanismo independiente-. Un servicio web tiene que ser: • Creado y sus interfaces y los métodos de invocación debe ser definido. Características esenciales de un entorno de servicios Web Hay varias características esenciales para el funcionamiento de los servicios Web. A través de la asignación dinámica de los componentes. • Facilitar el acceso a las funciones de la biblioteca estándar de seguridad. Los servicios web tienen todas las características de sistemas orientados a objetos. publicar y las operaciones de búsqueda. los servicios Web implican el intercambio de mensajes XML. tales como la encapsulación. llamados contratos. • Publicación de una o más de intranet o repositorios de Internet para los usuarios potenciales para localizar. de modo que pueda ser utilizado por otros servicios sobre la red. • Situado al ser invocados por los usuarios potenciales. Los servicios Web permiten aprovechar plenamente la infraestructura y las aplicaciones existentes. que describen los servicios prestados. Los servicios Web son representaciones XML de aplicaciones. Los servicios Web permiten a las empresas a publicar sus interfaces públicas de objetos de negocio y programas para que otras empresas puedan buscar y encontrar e interactuar con estos servicios. y • Integración con otros servicios web utilizando los estándares de Internet. Ofrecen interfaces bien definidos. • No publicado. traducción. la tala y las transacciones. Como se mencionó. tales como búsqueda. que permiten justo a tiempo de integración de aplicaciones. paso de mensajes. la descripción dinámica de unión y de servicio y consulta.en una red. Los servicios Web se basan en la arquitectura orientada a servicios (SOA) y se unen de apoyo. . generalmente Internet.

UDDI es una forma estándar de hacer frente a la necesidad de un depósito o un corredor que se gestionará una base de interfaces de servicios. Todas las empresas que se inscriban en el registro de empresas UDDI se les asigna un identificador único global. por lo que se puede asignar a múltiples implementaciones físicas. IBM. WSDL es un formato para describir los servicios de red XML en términos de los criterios de valoración '. que son una manera de solicitar XML relacionados con la funcionalidad de un ordenador remoto a través de una red como Internet. se describen las operaciones (es decir. tales como SOAP. Se estandariza el formato de la publicación de las operaciones de un servicio con sus respectivos parámetros y tipos de datos. siempre y cuando sean capaces de generar y analizar los documentos XML. La sintaxis de WSDL permite tanto a los mensajes y las operaciones sobre los mensajes que se definen de manera abstracta. los requisitos de los documentos XML que se utilizan para los mensajes. se definen los mensajes XML que genera y los intercambios y los detalles del enlace. Los servicios Web se pueden implementar en cualquier lenguaje (como C. y • Los clientes que deseen utilizar estos servicios al unirse a ellos. HTTP y MIME. Universal Description. dos tipos de usuarios: • Las empresas que publican un servicio y su interfaz basada en XML de uso. descubrimiento e integración de servicios basados en Web. los tipos de mensajes y las operaciones de los mensajes se asignan a) con estos mensajes XML. Un registro UDDI tiene. Discovery and Integration (UDDI) UDDI es un registro de negocios centralizada que permite a las empresas a empresa de comunicación. Java y C + +) utilizando cualquier tecnología como EJB y CORBA. métodos) que expone. WSDL schema Un esquema XML de WSDL (según lo definido por IBM y Microsoft) incluye las siguientes partes: . lo que permite dinámica transversal plataforma de integración. Web Services Description Language (WSDL) WSDL es un lenguaje XML que describe un servicio Web. Microsoft y Ariba se indica su especificación para ayudar a facilitar la creación.Es obligatorio para los servicios Web para asociar esquemas XML (que definen los tipos de datos. descripción. básicamente. WSDL es independiente del protocolo subyacente y los requisitos de codificación. la definición de la ubicación y detalles del enlace del servicio. especifique su ubicación.

• Puerto . 3. vamos a tratar de definir. y las describen con uno o más servicios de interfaz de documentos de definición WSDL.un punto final definido como una combinación de obligar a una dirección de red. Para ello. Crear servicios que se ajustan a las definiciones de los servicios estándar de la industria.Un contenedor para los diferentes tipos de datos contenidos en el mensaje.una colección abstracta de las operaciones que se asignan a uno o más extremos.• Tipos . crear una estructura de datos de UDDI BusinessService y luego registrarlo. proporcionando una manera uniforme de describir los enlaces de la interfaz y el protocolo de servicios de red.una descripción abstracta de los datos que se intercambian que se puede presentar como documentos de pleno derecho o como argumentos asignados a una invocación de operación. Un servicio Web es una aplicación modular que puede ser: . recuperar la descripción de la estructura tModel la definición estándar de la industria y (siguiendo el enlace overviewDoc) obtener el correspondiente documento WSDL definición. La definición de interfaz de servicio incluye las interfaces de servicios y enlaces de protocolo y se pondrá a disposición del público. Para ello. que puede ser en forma de esquemas XML o algún sistema tipo (como XSD).utilizado para fijar un protocolo concreto y especificación de formato de datos para un tipo de puerto. Poniendo todo junto Después de haber discutido todos los componentes de servicios Web. que proporciona la dirección de destino del servicio de comunicación. Implementar y registrar el nuevo servicio en el repositorio UDDI. • Tipo de puerto . 2. De acuerdo con las especificaciones técnicas puestas a disposición por parte de IBM y Microsoft. Creación de la definición WSDL interfaz de servicio. los grupos industriales se definen un conjunto de tipos de servicios. WSDL y UDDI WSDL complementa el estándar UDDI. lo que permite las operaciones que se asignan a uno o varios protocolos de transporte. • Mensaje . y • Servicio . • Funcionamiento . UDDI los servicios basados en Web pueden ser creadas usando WSDL por los siguientes pasos: 1.una colección de extremos relacionados con el que se asignan la unión del puerto y incluye ninguna definición de la extensibilidad. el campo overviewDoc en cada estructura tModel nuevo punto en el correspondiente documento WSDL. Por lo general. Las definiciones de interfaz WSDL de servicio son luego registrados como tModels UDDI.una definición abstracta de una acción (como un proceso de negocio) con el apoyo de un servicio Web. • Encuadernación .

• Invocado utilizando SOAP (o HTTP GET / POST). financiera. con patrimonio propio y goza de autonomía funcional. asumiendo las funciones. Ejemplo de servicios web en aplicaciones B2B SUNAT ¿Qué es la SUNAT? La Superintendencia Nacional de Aduanas y de Administración Tributaria – SUNAT. ha absorbido a la Superintendencia Nacional de Aduanas. correspondían a esta entidad. • Se encuentra con UDDI. en virtud a lo dispuesto por el Decreto Supremo N° 061-2002-PCM. • Limitado por SOAP (o HTTP GET / POST). de acuerdo a su Ley de creación N° 24829.• Se describe utilizando WSDL. facultades y atribuciones que por ley. es un organismo técnico especializado. económica. y • Compuesto con otros servicios en nuevos servicios utilizando WSFL. pudiendo establecer dependencias en cualquier lugar del territorio nacional. Tiene domicilio legal y sede principal en la ciudad de Lima. Ley General aprobada por Decreto Legislativo Nº 501 y la Ley 29816 de Fortalecimiento de la SUNAT. Funciones y atribuciones de la SUNAT . adscrito al Ministerio de Economía y Finanzas. • Publicado con UDDI. cuenta con personería jurídica de derecho público. técnica. presupuestal y administrativa que. La figura muestra un ejemplo de uso real de los servicios Web en una aplicación de B2B. donde un comprador recibe información acerca de los servicios web de proveedores que utilizan privada registro UDDI y llama a estos servicios a través de Internet para obtener las cotizaciones de un elemento específico. expedido al amparo de lo establecido en el numeral 13.1 del artículo 13° de la Ley N° 27658.

• Proponer al Ministerio de Economía y Finanzas la reglamentación de las normas tributarias y aduaneras. cantidad. • Sistematizar y ordenar la legislación e información estadística de comercio exterior. • Expedir. y otros cuya recaudación se le encargue de acuerdo a ley. terminales de almacenamiento. coordinar y ejecutar actividades de cooperación técnica. así como normar los procedimientos que se deriven de éstos. disponer medidas que conduzcan a la simplificación de los regímenes y trámites aduaneros. • Otorgar el aplazamiento y/o fraccionamiento para el pago de la deuda tributaria o aduanera. con excepción de los municipales. de investigación. disposiciones en materia tributaria y aduanera. la defraudación tributaria. perseguir y denunciar al contrabando. despachadores oficiales. así como emitir opinión cuando ésta le sea requerida. mercancías u otros. • Prevenir. de capacitación y perfeccionamiento en materia tributaria y aduanera. consignatarios y medios de transporte utilizados en el tráfico internacional de personas. depósitos autorizados. así como aplicar medidas en resguardo del interés fiscal. así como la vinculada con los tributos internos y aduaneros que administra. • Proponer al Poder Ejecutivo los lineamientos tributarios para la celebración de acuerdos y convenios internacionales. fiscalizar y controlar las agencias de aduanas. clase y valor de las mercancías. • Solicitar. • Controlar y fiscalizar el tráfico de mercancías. dentro del ámbito de su competencia. excepto las que estén en tránsito y transbordo. el tráfico ilícito de mercancías. . de acuerdo con la Ley.Son funciones y atribuciones de la Superintendencia Nacional de Aduanas y de Administración Tributaria: • Administrar. • Desarrollar y aplicar sistemas de verificación y control de calidad. • Inspeccionar. a efectos de determinar su clasificación en la nomenclatura arancelaria y los derechos que le son aplicables. • Promover. recaudar y fiscalizar los tributos internos del Gobierno Nacional. especie. y de ser el caso ejecutar. la defraudación de rentas de aduanas. cualquiera sea su origen y naturaleza a nivel nacional. • Desarrollar y administrar los sistemas de análisis y fiscalización de los valores declarados por los usuarios del servicio aduanero. así como las aportaciones al Seguro Social de Salud (ESSALUD) y a la Oficina de Normalización Previsional (ONP). estableciendo obligaciones de los contribuyentes. a fin de brindar información general sobre la materia conforme a Ley. en el país o en el extranjero. • Celebrar acuerdos y convenios de cooperación técnica y administrativa en materia de su competencia. medidas destinadas a cautelar la percepción de los tributos que administra y disponer la suspensión de las mismas cuando corresponda. almacenes fiscales. responsables y/o usuarios del servicio aduanero.

• Desarrollar programas de información. • Ejercer los actos y medidas de coerción necesarios para el cobro de deudas por los conceptos indicados en el inciso precedente. La adjudicación se hará a las entidades estatales y a aquellas a las que oficialmente se les reconozca fines asistenciales o educacionales. sin fines de lucro. traslado o desactivación cuando las necesidades del servicio así lo requiera. aprobado por el Decreto Supremo Nº 135-99-EF. así como las normas y procedimientos aduaneros para su utilización general. efectuando el remate de los mismos cuando ello proceda en el ejercicio de sus funciones. • Mantener en custodia los bienes incautados. • Determinar la correcta aplicación y recaudación de los tributos aduaneros y de otros cuya recaudación se le encargue de acuerdo a ley. dentro de su competencia. La Superintendencia Nacional de Aduanas y de Administración Tributaria (SUNAT) ejercerá las funciones antes señaladas respecto de las aportaciones al Seguro Social de Salud (ESSALUD) y a la Oficina de Normalización Previsional (ONP). embargados o comisados. • Editar. suspensión. como modalidad excepcional de disposición de mercancías. los tratados y convenios de carácter aduanero. • Crear. • Ejercer las demás funciones que sean compatibles con la finalidad de la Superintendencia Nacional de Aduanas y de Administración Tributaria.Concepto El comprobante de pago es el documento que acredita la transferencia de bienes. de acuerdo a lo que se establezca en los convenios interinstitucionales correspondientes. y en su caso a las del Poder Judicial. divulgación y capacitación en materia tributaria y aduanera. conceder los recursos de apelación y dar cumplimiento a las Resoluciones del Tribunal Fiscal. así como de los derechos que cobre por los servicios que presta. fusión. • Participar en la celebración de Convenios y Tratados Internacionales que afecten a la actividad aduanera nacional y colaborar con los Organismos Internacionales de carácter aduanero. • Adjudicar directamente. Para ser considerado como tal debe ser emitido y/o impreso conforme a las normas del Reglamento de Comprobantes de Pago. • Sancionar a quienes contravengan las disposiciones legales y administrativas de carácter tributario y aduanero. administraciones aduaneras y puestos de control. resolver en vía administrativa los recursos interpuestos por los contribuyentes o responsables. . en este sentido. reproducir y publicar oficialmente el Arancel Nacional de Aduanas actualizado.• Resolver asuntos contenciosos y no contenciosos y. funcionamiento. con arreglo a Ley. la entrega en uso o la prestación de servicios. La SUNAT también podrá ejercer facultades de administración respecto de otras obligaciones no tributarias de ESSALUD y de la ONP. así como autorizar su organización. a las que hace referencia la Norma II del Título Preliminar del Texto Único Ordenado del Código Tributario. aquellas que se encuentren en abandono legal y en comiso administrativo. Comprobantes de Pago .

según corresponda. A continuación veamos algunos de estos tipos: Factura Es el comprobante de pago que se emite en las operaciones entre empresas o personas que necesitan acreditar costo o gasto para efecto tributario.00) por operación será necesario consignar en la boleta de venta los datos de identificación del adquirente o usuario: apellidos y nombres completos. Por ejemplo. Boleta de venta Es un comprobante de pago que se emite en operaciones con consumidores o usuarios finales. Autorización de comprobantes de pago Comprobantes de Pago emitidos de manera electrónica Los comprobantes de pago que pueden emitirse de manera electrónica son Recibos por Honorarios Electrónicos. Por ejemplo: Si usted compra los víveres para la semana en una tienda de abarrotes. Cuando el importe de la venta efectuada o del servicio prestado supere los setecientos nuevos soles (S/. dependiendo de la actividad u operación que usted realice. No debe hallarse en el estado de Suspensión Temporal de Actividades o Baja de Inscripción. debe exigir que le otorguen una boleta de venta. cuando una empresa compra papel y tóner para sus impresoras debe exigir que le otorguen una factura. o va a comer a un restaurante o compra un libro.Base Legal Artículo 1° de la Resolución de Superintendencia N° 007-99/SUNAT Resolución de Superintendencia N° 182-2008/SUNAT Resolución de Superintendencia N° 188-2010/SUNAT ¿Qué tipos de Comprobante de Pago existen? Existen distintos tipos de comprobantes de pago. Previamente deberá afiliarse al Sistema de Emisión Electrónica ingresando a SUNAT Operaciones en Línea . 700. Lo mismo si acude a una peluquería o salón de belleza. Para acceder a este sistema de emisión tenga en cuenta que: Su domicilio fiscal debe tener la condición de “Habido”. de esta manera. . Debe estar afecto en el RUC al Impuesto a la Renta de Tercera o Cuarta Categoría. y el número de su documento de identidad. el derecho al crédito fiscal. Facturas Electrónicas. No permite ejercer el derecho al crédito fiscal. ni sustentar gasto o costo para efecto tributario.SOL en SUNAT Virtual con su clave SOL. sustentar el pago del IGV por la operación efectuada y poder ejercer. Notas de Crédito Electrónicas y Notas de Débito Electrónica.

Liquidaciones de Compra. Notas de Débito. Los contribuyentes que emitían tickets y sean autorizados a emitir en forma electrónica. lo que permite identificarlos rápidamente para su registro contable. en dicha opción se le mostrará una declaración jurada respecto del sistema que utilizará para la emisión. señalando los comprobantes de pago que desea emitir de forma electrónica (debe solicitar por lo menos facturas). ya no hay tickets. Recibos por Honorarios. Boletas de Venta.Para el caso de los que emitan factura electrónica. la cual deberá completar. entre otros. Factura Electrónica desde los Sistemas del Contribuyente A diferencia de la solución implementada en el portal. donde la emisión electrónica se realiza a través del Portal de la SUNAT. en este sistema realiza la emisión electrónica desde los sistemas del contribuyente. seleccionar SUNAT Operaciones en Línea. ingresar su Clave SOL e ingresar al módulo "Sistema de Emisión Electrónica SEE" opción: Emisión de Documentos Electrónicos. son algunos de los comprobantes de pago y/o documentos que pueden emitirse de manera impresa. Comprobantes de Pago emitidos de manera impresa Las Facturas. notas de crédito y notas de débito. en lugar de tickets. En el mundo electrónico. podrán seguir emitiendo comprobantes en forma física. para lo cual deberá: i) Ingresar a la opción “comprobantes de pago/ factura electrónica . ii) Asimismo debe cumplir con: Tener el estado ACTIVO en el Registro Único de Contribuyentes . alfanumérica Procesos Para un mejor entendimiento se ha regulado los siguientes procesos que le permitirán incorporarse al sistema rápidamente: Proceso de Autorización Para poder emitir comprobantes de pago electrónicos el contribuyente debe estar autorizado por la SUNAT. deben emitir boletas y/o facturas electrónicas. La física es numérica. El sistema permite emitir en forma electrónica: facturas. boletas de venta. Guías de Remisión. Notas de Crédito. Notas importantes: Los contribuyentes autorizados a emitir en forma electrónica sus comprobantes de pago. deben adicionalmente encontrarse acogidos al Régimen Especial del Impuesto a la Renta (RER) o al Régimen General. y la electrónica. Asimismo. Los comprobantes electrónicos cuentan con una estructura de serie diferente a la utilizada por los comprobantes de pago físicos. Boletos de Viaje.grandes emisores/ generar solicitud” disponible en SUNAT Operaciones en Línea y consignar la información solicitada. Para emitir sus comprobantes solo debe ingresar a SUNAT Virtual.

Este set es un conjunto de casos tipo. la SUNAT le emitirá una Resolución autorizándolo como Emisor Electrónico. emisión. el contribuyente debe pasar a un proceso de homologación. para lo cual sistema automáticamente le asignará un Set de Pruebas (ver Manual de homologación) el cual permitirá a la SUNAT evaluar si los sistemas del contribuyente gestionan correctamente la elaboración. según el reglamento de comprobantes de pago Registrar el correo electrónico que utilizará en su calidad de emisor electrónico y de receptor de comprobantes de pago electrónicos. boletas de venta. Concluida la fase de homologación. Proceso de homologación Generada la solicitud. el sistema le asignará un set de pruebas. contado desde la fecha de presentación de la solicitud.Tener la condición de HABIDO en el Registro Único de Contribuyentes Estar autorizado a emitir facturas. Para cada conjunto de casos. el contribuyente tiene una opción de consulta en SOL. pudiendo volver a presentar una nueva solicitud. no debe exceder los 30 días hábiles. Todo el proceso. envío (entre otros) de los comprobantes de pago electrónicos.grandes emisores – Correo electrónico” Estos requisitos serán validados en línea (de manera automática) por el sistema. Para todos los tipos de comprobantes de pago se debe pasar las pruebas de manera satisfactoria. notas de crédito y debito electrónicas. con los cuales el contribuyente debe confeccionar las facturas y/o boletas de venta y sus notas electrónicas según corresponda. a través de la cual podrá visualizar el estado de cada etapa y documento que se está homologando. Asimismo. el Manual de homologación. Este registro se realiza a través de la opción disponible en SUNAT Operaciones en Línea en: “Comprobantes de pago/ factura electrónica . Proceso de Emisión de Comprobantes de Pago Electrónicos . así como el Resumen Diario y la comunicación de baja son generados y enviados de acuerdo a lo establecido por la SUNAT. lo que implica que el contribuyente no paso las pruebas. Según los comprobantes de pago que el contribuyente haya solicitado emitir de manera electrónica. para el seguimiento de este proceso de homologación. para luego pasar a un proceso de homologación. se entenderá por IMPROCEDENTE la solicitud. En el caso particular de las boletas de venta y sus notas de crédito o débito asociadas. El envío de estos documentos será a través de la opción “procesos de envío y seguimiento de casos” del menú SOL (para mayor detalle consulte la guía de homologación). Este proceso consiste en: Verificar si las facturas. describe las características y contenido que debe cumplir dichos comprobantes para efecto de las pruebas respectivas. según las normas vigentes. ya que pasado este periodo. adicionalmente se solicita que se envíen las representaciones impresas para verificar que éstas cumplan con las características requeridas.

Se ha definido un tratamiento diferenciado para la Factura Electrónica y para la Boleta de Venta Electrónica y sus correspondientes notas de crédito y debito electrónicas. se debe enviar un ejemplar a la SUNAT al momento emisión. en este caso. El comprobante de pago electrónico es: En el caso de la factura electrónica: El archivo digital En el caso de la boleta de venta electrónica: La representación impresa Operatividad del Sistema de Emisión Electrónica . Proceso para Otorgar del Comprobante de Pago Electrónico. En el caso de las Factura Electrónica y las notas de crédito y débito relacionadas. se enviará un Resumen Diario con la información de los comprobantes emitidos en el día. Tratándose de las boletas de venta y las notas de crédito y débito relacionadas. se requiere un previo acuerdo del receptor. La factura se otorgará a través de medios electrónicos (en archivo digital) y la boleta de venta a través de una representación impresa (papel) o medio electrónico (archivo digital). La SUNAT validará la información y emitirá una constancia de recepción.

Para acceder a esa consulta. Sin embargo. el contribuyente emisor ha sometido a evaluación. producto de una auditoría. podrían ser reparados. la cual puede tener los siguientes estados: Aceptada: Si el comprobante de pago electrónico cumple con las validaciones establecidas. enviar primero el comprobante a la SUNAT para la validación. considerando que antes de ser autorizados como emisores electrónicos. no tiene validez tributaria. por el mismo medio en el que el emisor envió el comprobante de pago electrónico.Factura Electrónica y sus notas de crédito o débito asociadas a) Se emite la factura o las notas. por lo que se recomienda. una opción de consulta de los comprobantes que hubiera emitido (facturas. que en la medida que la operatividad lo permita. debe tener en cuenta que si el ejemplar es rechazado por la SUNAT. debe definir un mecanismo de seguridad que permita resguardar la confidencialidad de la información. e) El emisor debe poner a disposición de sus clientes (receptores). f) Adicionalmente. El emisor tendrá que emitir una nueva factura electrónica corrigiendo los motivos por los cuales fue rechazado. b) El emisor envía y/o entrega la factura electrónica a sus clientes (receptores) en formato electrónico a través de una página web. Importante: No es obligatorio que primero se envíe el ejemplar de la factura (y sus correspondientes notas de crédito y debito asociadas) a la SUNAT antes de enviarla al cliente. en los sistemas del contribuyente de acuerdo al formato electrónico establecido por la SUNAT. se puede visualizar la información tributaria del comprobante. A través de esa consulta. se debe enviar un ejemplar a la SUNAT de acuerdo a la forma establecida en el anexo 6 de la Resolución N° 097-2012/SUNAT. boletas de venta y notas de crédito y de débito). correo electrónico. no tendrá validez tributaria. • Rechazada: Si no cumple con las condiciones establecidas. • Aceptada con observación: Cuando el comprobante de pago electrónico cumple con las validaciones establecidas y por lo tanto. la SUNAT pone a disposición de los contribuyentes. de modo tal que solo el cliente pueda acceder a ella. servicio web. ya tiene validez tributaria. d) La SUNAT valida la información enviada y como resultado de ello. los archivos electrónicos • . entre otros. el comprobante de pago electrónico que se hubiera emitido. el comprobante adquiere total validez tributaria. El medio de entrega lo define el emisor. En este caso. En este caso. a través de una página web. c) De manera simultánea (o a más tardar a las 72 horas contadas desde el día siguiente de la fecha de emisión). Cabe señalar que estos rechazos deben ser mínimos o no existir. por un periodo no menor a un año. envía una Constancia de Recepción – CDR. una opción de consulta de los comprobantes electrónicos emitidos. pero hay datos en el comprobante que.

De ser persona natural. al firmar digitalmente los comprobantes de pago y demás documentos electrónicos. la empresa a la cual se adquiera los certificados debe cerciorarse que efectivamente sea asignado al contribuyente o representante legal de la empresa. no puede desconocer posteriormente la autoría de dichos documentos. Adicionalmente.que está generando y es su responsabilidad mantener estas condiciones a futuro. De esta forma. se encuentran detalladas en el Anexo N° 01 (condiciones y requisitos) y en el Anexo N° 9 (formato UBL) de la mencionada solución. Certificado digital El modelo peruano de Factura Electrónica incluye el uso del Certificado Digital. El Certificado Digital es utilizado para firmar digitalmente los comprobantes de pago electrónicos (facturas. Nombres y apellidos. El plazo de 72 horas para enviar el ejemplar de las facturas y notas electrónicas es un plazo máximo. boletas de venta y notas de crédito y débito) así como los resúmenes diarios y las comunicaciones de baja. el contribuyente. ya que el envío debería ser en la misma fecha de emisión. c. denominación o razón social b. La SUNAT requiere para el uso del certificado digital es que éste cuente con la siguiente información: a. Factura electrónica La factura electrónica es la regulada por el Reglamento de Comprobantes de pago y que está soportada en un formato digital de acuerdo con las especificaciones establecidas en la Resolución de Superintendencia N° 0972012/SUNAT. Contar con un nivel de seguridad medio. . debe contener el RUC de la empresa. En el presente documento se desarrolla el detalle de los campos (tag) indicados en dichos anexos. este plazo NO significa que en 72 horas debe entregarse los comprobantes a los clientes. herramienta tecnológica que permite la integridad. seguridad y el no repudio de las transacciones electrónicas. adicionalmente debe contener el número del documento de identidad. generando con ello una seguridad en la transacción comercial. Asimismo. Las especificaciones de la Factura electrónica. Si es persona jurídica.

CONTENIDO DE LA FACTURA ELECTRONICA .

.

.

.

.

Estado del Arte Actualmente existen implementaciones de Factura electrónica en diferentes países la cual cumple con los requisitos legales de los comprobantes tradicionales y garantiza. lo que genera una mayor seguridad jurídica. entre otras cosas. Caso Guatemala: Según el acuerdo Número 024-2007 del Directorio de la Superintendencia de Administración Tributaria de Guatemala la Factura Electrónica es una factura autorizada. archivada y conservada en forma electrónica.CAPITULO III . la autenticidad de su origen y la integridad de su contenido. y disminuye los riesgos de fraude y de evasión fiscal ocasionados por la generación de comprobantes apócrifos que afectan a la economía formal. Los actores que participan el proceso de facturación electrónica son: -Certificador de Sistemas GFACE -GFACE (GENERADORES DE FACTURA ELECTRÓNICA) -EFACE (EMISORES DE FACTURA ELECTRÓNICA) -Comprador -SAT (Superintendencia de Administración Tributaria) . lo que garantiza: -La existencia y procedencia del emisor y receptor -La precisión de su contenido -El control en “tiempo real” -La facilidad de acceso a la información -Igual validez a las de papel -Incorpora un Código de Autorización de Emisión (CAE) que la hace única. A continuación se presentan algunos casos de facturas electrónicas en los países de América Latina. emitida.

diseños de registro. iii. De igual forma deberán firmar un Convenio de Confidencialidad individual con las empresas a las cuales proporcionen el servicio a efecto de no divulgar a ningún tercero información de cada una de las empresas a las cuales proporcione el servicio de facturación electrónica.A continuación se presenta la funcionalidad mínima que debe contener el sistema de información de empresas que deseen proveer el servicio de Generación de Factura Electrónica (GFACE). El identificador único de todas las facturas electrónicas y documentos electrónicos tendrán los prefijos siguientes: . contenga información consistente. 2. Las entidades GFACE tendrán conocimiento de las implicaciones legales pertinentes en caso de violación a disposiciones de confidencialidad sobre este punto. Asignación de un identificador único de la operación el cual se define en el literal F. Integridad de la información para cada uno de los contribuyentes autorizados para generar Facturas Electrónicas: Cada una de las entidades (GFACE) que provean el servicio de Generación de Facturas Electrónicas debe suscribir un Convenio de Confidencialidad con la SAT sobre el manejo de la información. Registro y Control de Contribuyentes Autorizados: Se debe habilitar el módulo para el control de contribuyentes autorizados para la emisión de facturas electrónicas. ii. Cada uno de los proveedores debe demostrar a la SAT que su sistema garantiza que cualquier transacción que el contribuyente solicite a través de la aplicación. Especificaciones técnicas. 1. tendrá lo siguiente: i. Validación que garantice que cada una de las autorizaciones que la aplicación realice. requisitos y condiciones de los archivos de facturas electrónicas.

en el cual se podrá ingresar manualmente la información de la transacción. Especificaciones técnicas. Control de los cierres mensuales y generación automática de los archivos de las transacciones mensuales generadas. v. Realizar las transacciones siguientes: a) Facturas b) Notas de Crédito c) Notas de Débito d) Copias de Facturas e) Copias de Notas de Crédito f) Copias de Notas de Débito g) Anulación de las anteriores Registrar las transacciones a través de: a) Formulario habilitado en la Web. a través del cual se podrá automatizar el registro de las transacciones entre el sistema actual de información del contribuyente y el sistema de facturas electrónicas. iv. para el detalle de la información y formato del mismo. según formato establecido de mutuo acuerdo con el GFACE. b) Carga en lotes. el cual será cargado al sistema y generará las autorizaciones correspondientes. c) Servicios Web (web services). requisitos y condiciones de los archivos a almacenar mensualmente del presente documento. Funcionalidades del sistema de los GFACE. diseños de registro. según formato establecido de mutuo acuerdo con el GFACE. permitiendo una interrelación entre ambos sistemas. Especificaciones técnicas. cumpliendo con normas establecidas por la SAT. para lo cual el contribuyente debe preparar un archivo con la información de todas las transacciones que quiere generar. .a) Factura Electrónica: FACE b) Nota de Crédito Electrónica: NCE c) Nota de Débito Electrónica: NDE 3. Registrar sus transacciones electrónicas. los distintos proveedores GFACE del servicio de facturación electrónica deben habilitarle una aplicación con acceso vía Web que les permita: i. A cada uno de los contribuyentes EFACE autorizados para la facturación electrónica. para los documentos electrónicos generados. las Registro de cada una de las transacciones autorizadas. en la emisión y control de Facturas y documentos Electrónicos para uno o varios contribuyentes. ii. diseños de registro. requisitos y condiciones de los archivos de facturas electrónicas del presente documento. para ser utilizadas por los contribuyentes EFACE. iii. para el detalle de la información y formato de los mismos.

un ejemplar de cada FE que el contribúyete emita. Caso Chile: Según el RESOLUCION EXENTA SII N° Servicio de Impuestos Internos (SII) de Chile la Factura Electrónica (FE) consiste en: -Es la representación informática de un documento tributario generado electrónicamente. -La FE va firmada digitalmente por el emisor. Generación automática de los montos a consignar en la Declaración Jurada del Impuesto al Valor Agregado. -No requiere imprimirse en un papel con fondo pre-impreso ni timbrado. del código de seguridad asociado a las transacciones del mes. si existe y el código de seguridad de la misma. . -Los contribuyentes autorizados a emitir FE deben enviar mensualmente al SII la información electrónica de compras y ventas. como mínimo. que reemplaza al documento soportado en papel y tiene la misma validez que este. la cual deberá ser notificada a cada uno de los proveedor del servicio de Emisión de Facturas Electrónicas un mes antes. los cuales podrán variar a solicitud de la SAT. Los proveedores GFACE deberán habilitar en la Web una opción en la cual cualquier persona pueda entrar al sistema y validar que la factura electrónica es autentica. estos datos deberán ser validados por el sistema de verificación de facturas electrónicas y el sistema deberá indicar si los datos ingresados corresponden o no a una factura electrónica válida. del uso del nuevo formato. Verificación de cualquier factura electrónica a través de una opción en la Web. -El contribuyente autorizado como emisor electrónico podra seguir emitiendo documentos no electrónicos. via internet. -El contribuyente autorizado como emisor de Documentos Tributarios Electrónicos (DTE) queda habilitado para recibir electrónicamente los documentos que le envíen otros contribuyentes. Estos valores dependen de los formularios que la SAT tendrá vigente en cada uno de los períodos a declarar. b) Validación del código de seguridad: Ingresará los campos que conforman el código de seguridad y el CAE o CAEC (según corresponda). Acceso a las transacciones por medio de uno de los siguientes medios: a) Consultas b) Reportes c) Generación de archivos vii. para lo cual debe brindar dos opciones: a) Validación de la autenticidad e integridad de la factura electrónica: Recibirá el archivo de la factura electrónica y procederá a validar el sello digital. así como el de las rectificaciones asociadas.vi. -La numeración es autorizada via internet por el SII. de las transacciones electrónicas. con lo cual se podrá validar la integridad de estos datos. -Se debe enviar al SII. 4.

Esto no los obliga a generar todos sus documentos en forma electrónica pero sí a recibir documentos electrónicos de otros emisores. El contribuyente debe enviar el documento al SII. una exigencia costosa en administración y bodegas. antes de que sea recibido por su receptor o utilizado para el transporte físico de bienes. y. con la colaboración de un grupo de empresas. antes de que sea recibido por su destinatario o utilizado para el transporte físico de bienes. Adicionalmente el utilizar estos formularios para imprimir sus documentos tributarios provoca molestias en el procesamiento masivo al obligar a respetar la foliación en la impresión y al no poder utilizar tecnología de impresión láser. que autoriza que un papel sea utilizado como documento tributario. Los contribuyentes enrolados en el sistema. el Servicio de Impuestos Internos exige a los contribuyentes que sus documentos tributarios en papel. Actualmente. Este procedimiento es aplicado por los proveedores de soluciones de facturación electrónica que cumplen con los requisitos establecidos en la Resolución Exenta SII N°81. especialmente para los generadores de grandes volúmenes de documentos. previo a utilizarlos. sean registrados y autorizados antes de utilizarlos. además deben enviar un ejemplar electrónico del documento tributario al SII. emitir. Para operar con la factura electrónica los contribuyentes deben estar autorizados por SII como emisores de documentos electrónicos.El Servicio de Impuestos Internos (SII) estableció la acreditación de “Prestador de servicios tributarios electrónicos”. transmitir. especialmente para los que requieren timbrar un gran volumen de documentos. el Servicio de Impuestos Internos ha impulsado. autenticados con firma electrónica. puede conseguir la autorización de sus folios a través del Web del SII. La autorización de los folios que se usan en estos documentos se obtiene en el sitio Web del SII. Esta obligación deviene. En este modelo se incorpora la facilidad de la firma electrónica de los documentos como un medio de asegurar la autenticidad de sus emisores. una vez que han obtenido la autorización del SII. Como una respuesta a estas necesidades. el contribuyente debe concurrir periódicamente a la Unidad del SII que le corresponde. y almacenar en forma electrónica sus documentos tributarios. un modelo de operación con Factura Electrónica y que está abierto a todos los contribuyentes. este es un procedimiento molesto y costoso. y cautelar la integridad de los documentos a transmitir. la que permite incorporar a los contribuyentes al sistema de factura electrónica en forma expedita. vía Internet. y en concordancia con la política adoptada de modernizar su gestión y utilizar la red Internet como elemento de comunicación con los contribuyentes. como alternativa al timbre físico con cuño. como es el deseo de muchos contribuyentes. Tanto para el Servicio como para los contribuyentes. En relación con el almacenamiento de las facturas y otros documentos tributarios. llevando los documentos que desea timbrar foliados en forma previa. El contribuyente emisor debe enviar el documento al receptor. Los contribuyentes enrolados en el sistema requieren almacenar los documentos tributarios electrónicos emitidos y recibidos sólo en forma electrónica y están eximidos de la obligación de almacenar dichos documentos en papel para una posible revisión del SII. los contribuyentes pueden generar. transmitir y almacenar sus documentos tributarios en forma electrónica. utilizando esos folios. el contribuyente está obligado a guardar los papel es que los sustentan durante 6 años para su posterior posible revisión. Para aplicar este timbre de cuño. ya sea manual . Esta autorización del SII se materializa a través de un timbre de cuño que el contribuyente está obligado a aplicar sobre sus documentos en papel. En dicho modelo.

Cada documento debe ser generado en el estándar definido por las especificaciones del SII. la que permite asegurar la identidad del emisor y cautelar la integridad del documento. le debe enviar la representación en papel del documento. El Servicio de Impuestos Internos habilitó una verificación de documentos en su sitio Web. la que este último sí está obligado a almacenar. no enrolado en el sistema. la validez de los documentos impresos que acompañan mercaderías.o electrónico. en los controles móviles. se exige incorporar un “timbre electrónico”. lo que permite a los contribuyentes receptores y a los fiscalizadores del SII. permite a los fiscalizadores verificar fuera de línea. Debe incorporar una firma electrónica digital de la totalidad del documento. Figura1: Figura2: . Este timbre electrónico. obtenido según un algoritmo de seguridad especificado por el SII. Al receptor manual. cerciorarse de la validez de un documento. Como resguardo adicional. En la figuras 1 y 2 se pueden apreciar cuadros comparativos entre la situación actual y el sistema de facturación electrónica propuesto. el que se imprime en código de barras en la representación impresa de los documentos.

etc). guías. información de los libros de ventas y compras. Excepcionalmente podrá ser solicitada en forma especial (de acuerdo con alguna selección o clasificación específica) si ello es requerido por necesidades de fiscalización. en el que se indica el tipo de documentos (facturas. Esta información deberá incluir la totalidad de los documentos emitidos y recibidos. facturas de compra. facturas de compra o boletas. Una vez autorizado para operar con documentos tributarios electrónicos el contribuyente tiene la obligación de almacenar en forma electrónica. Las boletas sólo se le autorizarán en el caso que sea un proveedor de servicios periódicos.Modelo operacional: El contribuyente debe obtener la autorización del SII para operar como Emisor de Documentos Tributarios Electrónicos. En el sitio Web del SII. tanto electrónicos como manuales y deberá ser enviada al SII en forma mensual de acuerdo con los procedimientos establecidos para ello por el SII. o podrá solicitar en forma adicional autorización para guías de despacho. notas de débito y crédito. Todo contribuyente registrado en el SII como . El contribuyente podrá solicitar autorización sólo para emitir factura electrónica. que están autorizados a generar en forma electrónica. lo cual significa que estará autorizado también para notas de crédito y de débito. de acuerdo al formato establecido por el SII. se encuentra disponible un registro público de los contribuyentes enrolados en el sistema.

Los documentos deben incluir un “timbre electrónico”. este podrá ser transmitido en un plazo no mayor a 12 horas desde su generación. como parte del documento electrónico y su representación gráfica. la obligatoriedad de los campos depende de tipo de documento. designar en forma especial. El SII entrega junto a cada rango autorizado un “código de autorización” asociado a ese rango de folios. Se considera que los documentos electrónicos son tipos de documentos distintos de los manuales. como en la recepción masiva de ellos. Para autenticar y evitar la alteración del rango de folios autorizados se incluirá en el código de autorización una firma del Servicio. tanto en la presencia fiscalizadora y en la fiscalización móvil que se realiza en carreteras. en su contenido completo. no está obligado a generar todos sus documentos de ese tipo en forma electrónica.generador de un tipo de documento electrónico. El contribuyente debe convertir sus documentos al formato XML definido por el SII. Todo documento electrónico debe ser transmitido al SII en el momento de ser generado. La estructura de contenido de los documentos. desde el sitio Web del SII. incluido el “Código de autorización de Folios” que el Servicio entregó al contribuyente junto con el rango de folios autorizados. un rango de números o folios autorizados para un tipo de documento que generará en forma electrónica. incluyendo el timbre electrónico. ya que estará permitido que maneje en forma paralela un stock de documentos tributarios manuales para ser usados eventualmente. Es importante que el contribuyente resguarde adecuadamente tanto sus códigos de folios autorizados como sus certificados digitales. En el caso de no existir transporte de productos asociado al documento electrónico. por un emisor autorizado. está definida por el SII. Previo a la generación de un documento tributario electrónico es preciso que el contribuyente obtenga. bajo el formato estándar XML. El timbre es una firma digital de los datos relevantes de un documento. debe ser enviado al SII antes de que el ejemplar impreso sea utilizado para realizar el transporte. En los procesos de facturación masiva. Deben identificar él o los Rut de los titulares de los certificados digitales habilitados en su empresa para firmar documentos y. . El Servicio de Impuestos Internos verifica la validez del timbre electrónico de los documentos. que debe ser utilizado para la obtención del timbre electrónico cuya representación en código de barras 2D se incluye en los documentos impresos. y a sus llaves privadas. a través de un código de barras bidimensional (PDF417). Los mecanismos de seguridad que el contribuyente implemente para asegurar el acceso a los folios autorizados. Al estar autorizado para generar cierto tipo de documento en forma electrónica. en las impresiones de los documentos tributarios electrónicos. En el caso de traslado de mercaderías. son de su responsabilidad. debe ser firmado. está obligado a recibir documentos tributarios electrónicos. Una vez generado el documento en el formato establecido. los cuales timbrará en el SII con el procedimiento habitual del timbre de cuño y estarán sujetos a las normas establecidas para dichos documentos. se deben transmitir tan pronto se complete el proceso correspondiente. quién o quienes están autorizados para la solicitud de folios. por lo que el SII se entrega para ellos un rango diferente a los folios de los documentos manuales. Los contribuyentes enrolados deben mantener actualizada en el sitio Web del SII la información acerca de los Rut de las personas autorizadas al interior de su empresa a interactuar con el SII en el sistema de factura electrónica.

Adicionalmente se ha definido un formato XML para la respuesta de recepción o rechazo del envío y la obligación de definir una casilla de correo electrónico para recibir la información relacionada con factura electrónica que le envíen otros emisores electrónicos. debe ser acordada entre ambos e incluir la firma del emisor e información del certificado digital del firmante y respetar el estándar mínimo establecido por el SII. El Servicio de Impuestos Internos almacena el ejemplar tributario del documento pero no se hace cargo de almacenar ejemplares para el contribuyente. Para emitir documentos tributarios electrónicos las empresas previamente deben estar enroladas para ello por el SII y definir los firmantes autorizados al interior de su empresa. en el caso que no convengan un medio alternativo. las actividades previas a la emisión de documentos son: -Enrolamiento. Los documentos tributarios electrónicos recibidos por un Receptor Electrónico al ser almacenados electrónicamente debe adjuntárseles la firma y el Certificado que permite verificar la firma. Toda factura que no cumpla con estas condiciones. Los contribuyentes deben intercambiar documentos tributarios electrónicos en el mismo formato XML en que dichos documentos se envían al SII. no se podrá utilizar como respaldo un documento impreso. El SII registra los siguientes datos de los contribuyentes autorizados: la fecha de autorización. aún cuando éste cumpla con las normas de impresión. En este caso el receptor deberá acreditar a satisfacción del Servicio que se han cumplido las exigencias establecidas en el artículo 23° N° 5 de la Ley del IVA. Se considera que un documento electrónico está válidamente emitido si cumple con las especificaciones del formato electrónico (“schema” XML) y por lo tanto es aceptado en la recepción por parte del SII. según procedimientos determinados por el SII. bajo su responsabilidad. los tipos de documentos electrónicos autorizados. debiendo solicitar que se realicen los ajustes vía Nota de Crédito o de Débito. Si el contribuyente desea acceder a los ejemplares de sus documentos debe almacenar. desde el emisor al receptor electrónico. tendrán como respaldo válido sólo los documentos archivados electrónicamente. sus documentos tributarios para sus fines particulares. hechos en la contabilidad. De acuerdo con esto. puede rechazar los documentos como lo hace con los documentos no electrónicos. Actividades Previas a la Emisión de Documentos. Los registros de un documento electrónico. y se obligan a responder la recepción. si corresponde. la identificación del Usuario-Administrador y la dirección de correo electrónico para intercambio de información con otros contribuyentes autorizados. sin registrarlo y constituye obligación del emisor generar y enviar al SII la nota de crédito electrónica que anule el documento. existe la obligación de registrar el documento en la contabilidad. se considerará como no emitida y en consecuencia el SII podrá rechazar el crédito fiscal. La modalidad tecnológica de transmisión del documento electrónico. Desde el punto de vista de un receptor. . o hay error en el Rut del receptor. si el documento recibido da cuenta de una transacción que se ha realizado. Si la transacción no se ha realizado. aún cuando hubiera tenido una representación en papel.El mecanismo de envío de estos documentos será vía Internet y permite el envío de documentos en forma unitaria o en lotes.

ya que permite asegurar la integridad de los documentos y la autenticidad del emisor de los mismos. Las empresas enroladas al sistema deberán registrar ante el SII los firmantes autorizados al interior de su empresa para realizar ciertas acciones que el SII ha definido que deben efectuarse sólo por parte de los firmantes autorizados de la empresa: • Definición y actualización de firmantes autorizados ante el SII. utilizando para ello el rango del código de autorización de folios con que fue alimentado. Esta anulación de folios se puede utilizar sólo cuando los DTEs generados erróneamente no hayan sido enviados al SII. con la llave pública que el SII publique para esos efectos. con certificado digital. se deberán autenticar en el sitio del SII.Verificaciones al “Código de Autorización de Folios”. deben contar con mecanismos de seguridad que impidan el acceso a dicha información a personas no autorizadas. • Solicitar la anulación de folios previamente autorizados. quienes. sólo la podrán efectuar los firmantes autorizados. como . lo que deberá ser efectuado por un “Usuario-Administrador” designado por la empresa a través del representante legal. • Enviar documentos emitidos al SII y consultar diagnóstico de validación de documentos en el sitio del SII. Es obligatorio. Para ello debería: • Verificar que el CAF esté correctamente firmado por el SII.El contribuyente debe ingresar como parámetros a su sistema de facturación el “Código de autorización de folios” y la llave privada entregada por el SII. El sistema del contribuyente debe asignar en forma única un número de folio para cada documento. incluyendo el timbre Para ello el contribuyente deberá incorporar a sus aplicaciones las siguientes funciones: . que le permite generar el timbre electrónico. La firma digital es una pieza fundamental en el sistema de factura electrónica. En respuesta a las solicitudes de folios válidas.-Autorización de Firmantes.Obtención de rango de folios autorizados y Código de Autorización de Folios. . . • Firmar documentos tributarios electrónicos.Asignar número de folio único a cada documento. • Verificar que el par de llaves que incluye el CAF funciona correctamente. Para ello debería generar una firma con la llave privada y verificar la firma con la llave pública. . El sistema del contribuyente debe administrar el Código de autorización de folios por tipo de documento y rango de folios con que esté operando. El contribuyente deberá verificar la validez y autenticidad del Código de Autorización de Folios (CAF) recibido del SII. Todo documento electrónico debe estar numerado con un folio único y estar firmado en forma electrónica en su totalidad. lo que también debería ser ejecutado por el perfil de “Usuario-Administrador”.Alimentar su sistema de facturación con los folios autorizados por el SII. La obtención del rango de folios autorizados. Tanto el CAF como la llave privada de timbraje asignada por el SII. verificando la firma del SII que incluye. el SII entregará la autorización consistente en el Código de autorización de folios y en un par de llaves que permiten generar y verificar el timbre electrónico. Funciones a Incorporar en el Sistema de Facturación. • Solicitar números de folios para generar documentos electrónicos tributarios válidos.

simbología PDF417. Monto total 9. que contenga la información del código del timbre electrónico.Adecuar procedimiento de impresión de documentos. . Rut del Receptor 7. todos ellos en el formato XML establecido por el SII.Calcular el Timbre Electrónico para cada documento. con la llave privada entregada por el SII para dicho propósito. sobre los campos que se definen como representativos del documento e incluyendo el Código de Autorización de Folios proporcionado por el SII. Fecha y hora de generación del timbre electrónico.medida de seguridad. con el fin de generar la representación impresa según la norma del SII. El contribuyente debe generar la firma digital sobre el documento completo. Esta firma debe ser generada con un certificado digital vigente y no revocada al momento de la firma. La empresa deberá adquirir certificados digitales para los firmantes autorizados al interior de la empresa. Cada contribuyente autorizado tendrá registrada en el SII la casilla electrónica a la cual se le debe enviar la información relacionada con factura electrónica: Envíos de DTEs. Fecha de emisión 6. . Número de Folio 5. incluyendo el código de barras 2D. Rut del Emisor 3. . Descripción del primer Item del Detalle 10. . Algoritmo de firma (Hash y encriptación) que se usó en la firma con que generó el timbre 13. Comprobantes de Recepción y de Rechazo. Versión del timbre electrónico 2. El Timbre Electrónico del DTE consiste en una firma electrónica. 11. que esta asignación de folios sea hecha rigurosamente en forma unívoca para cada documento. el comprobante de recepción o rechazo.Implementar el intercambio de DTEs con otros contribuyentes autorizados.Firmar documento completo. . La información incluida en la impresión del Timbre Electrónico es: 1. Razón Social Receptor 8. Para el intercambio de información entre contribuyentes autorizados se deberá tener habilitado como mínimo la posibilidad recibir y enviar información por email con un archivo adjunto que contenga los documentos. Tipo de Documento 4. Código de Autorización de Folios (proporcionado por el SII) 12. El contribuyente debe adecuar sus procedimientos y formularios utilizados para la impresión. Firma digital sobre los datos anteriores. El contribuyente debe generar el documento en formato XML de acuerdo al formato definido por el SII.Generar documento en formato XML exigido por el SII. . La firma que constituye el timbre electrónico debe ser generada con la llave privada entregada por el SII junto con el rango de folios correspondiente.

.

. -Firmar comprobantes de pago de tipo FACTURA. Solo validará la obligatoriedad de los campos que SUNAT requiere para la aceptación del comprobante de pago electrónico (Ver documento Excel suministrado por SUNAT). . . DESCUENTOS ni total. RESUMEN DE BAJAS.Aporte teórico Análisis Requerimientos funcionales Emisor Requerim iento D Funcional Implement ar una BD intermedia que soporte los R1. -El componente en el emisor estructurará la información de los comprobantes de pago electrónicos en formato XML-UBL para su posterior transmisión.El componente en el emisor no realizará cálculo de IMPUESTOS.comprobante 00 s de pago en 2 el lado del EMISOR I Observaciones Deberá soportar FACTURA. .Según lo decida el emisor la creación del comprobante de pago electrónico podrá generar un documento pdf en su servidor de archivos. RESUMEN DE BAJAS. Deberá soportar el manejo de grupos empresariales. -El componente en el emisor se valdrá de la documentación actualizada que brinde SUNAT para la obligatoriedad de datos en el comprobante de pago electrónico. .El componente en el emisor generará los comprobantes de pago electrónico una vez que residan en la base de datos intermedia y . RESUMEN DE BOLETAS.El componente en el emisor almacenará el comprobante de pago electrónico – XML firmado . RESUMEN DE BOLETAS. (*) Los Recibos por honorarios están en evaluación por SUNAT por lo que su implementación será a futuro.Se debe generar el xml y ser firmado electrónicamente de acuerdo a las especificaciones de SUNAT. ni equivalencias de unidades y moneda. NOTA DE DÉBITO.comprobante 00 s de pago 1 electrónicos que SUNAT ha habilitado para su transmisión Firmar R1. -El componente en el emisor utilizará la firma digital del EMISOR para la generación del comprobante de pago electrónico. NOTA DE DÉBITO. El componente en el emisor generará comprobantes de pago electrónicos a partir de los datos que proveerá el emisor. NOTA DE CRÉDITO.por un periodo de 5 años. BOLETA DE VENTA. NOTA DE CRÉDITO. BOLETA DE VENTA.

el cual involucra la relación entre EL EMISOR-EL COMPROBANTE DE PAGO ELECTRÓNICO.estén con estado "Por firmar" Enviar los comprobante R1. Gestionando las respuestas de la entidad gubernamental y actualizando estados de las respuestas.La información de estados debe ser desde el componente web service de PSE. -Se mantendrá una segunda copia del archivo de petición y respuesta de SUNAT acorde a los lineamientos que establece SUNAT.s de pago 00 electrónicos 4 directamente a SUNAT Gestionar estados R1acorde a la 00 repuesta de 5 SUNAT Gestionar R1estados del 00 documento 6 Los estados que contempla SUNAT son: Aceptado Rechazado Aceptado con observaciones Pendiente de Envío Anulado (*) Excepción SUNAT (*) La validación de aquellos comprobantes que hayan retornado una excepción en la comunicación hacia SUNAT podrán ser reprocesados según la normativa vigente de SUNAT . -El componente electrónico manejará el estado del documento. .Implementar un proceso automático de reenvío.EL ADQUIRIENTE -Los estados del documento contemplados son: Emitido (por el emisor electrónico) Anulado (por el emisor electrónico) Visualizado (por el Adquiriente) Aceptado (por el Adquiriente) Rechazado (por el Adquiriente) .s de pago 00 electrónicos 3 al ambiente de PSE -El componente en el emisor transmitirá los comprobantes de pago electrónicos desde el ambiente del EMISOR hacia el Portal de Negocios de PSE mediante el proceso de publicación de comprobantes de pago electrónicos.El componente en el emisor almacenará la respuesta de SUNAT por cada comprobante de pago electrónico – Respuesta XML – por un periodo de 1 año. Enviar los comprobante R1. Este proceso crea los comprobantes de pago electrónico y los envía directamente hacia SUNAT. .Mediante el proceso de publicación de comprobantes se crearán usuarios (adquirientes) para el portal de negocios de ser necesario. en caso se detecte alguna necesidad de reprocesamiento. .

El Componente PSE extraerá la información del comprobante de pago electrónico generado por el EMISOR y guardará la información en la base de datos (con esto la información podrá ser consulta en el Portal de Negocios del PSE) para su posterior envío a SUNAT.Se debe respetar el estándar xml solicitado por SUNAT.Se debe almacenar el comprobante de pago electrónico – XML Carga de firmado archivos para . En adelante SUNAT habilitará la creación de RECIBO POR HONORARIOS. El componente PSE no realizará cálculo de IMPUESTOS.Se elaborarán interfaces para el proceso de generación de el lado del PSE comprobante de pago electrónico así como para su posterior envío hacia SUNAT. RESUMEN DE BOLETAS. Solo validará la estructura del xml y la obligatoriedad de los campos que SUNAT requiere para la aceptación del comprobante de pago electrónico. DESCUENTOS ni total. . Publicar El Componente en el PSE deberá recibir y almacenar R3.masiva de . Se debe poner a disposición archivos adjuntos asociados al comprobante de pago electrónico para su posterior transmisión al Portal de Negocios del PSE.comprobantes comprobantes de pago electrónicos de tipo FACTURA.El componente en el emisor contemplará el manejo de grupo empresarial para la creación y envío de comprobante de pago electrónico.El proceso debe ser online y por lotes para el caso de registro 1 de pago masivo. NOTA DE DÉBITO. . 00 de pago NOTA DE CRÉDITO. Al final del proceso se mostrar los archivos (de petición y de respuesta) para su descarga. BOLETA. 2 electrónicos RESUMEN DE BAJAS. electrónicos en .Cada empresa perteneciente al grupo empresarial tiene su usuario y clave sol.Administra r comprobante R1s de pago 00 electrónicos 7 de grupos empresariales R Transmisió 1n de archivos 00 adjuntos 8 . 00 comprobantes .Se firmará el comprobante de pago electrónico con la firma digital la generación del EMISOR electrónico R3. Se manejará una estrategia para la estructuración de carpetas para su fácil transmisión Componente en PSE I D Requerimi ento Funcional Observaciones -La generación de comprobante de pago electrónico implica la firma electrónica del comprobante en el PSE. Este correo electrónico podrá adjuntar el comprobante de pago electrónico siendo esto . El componente en el PSE enviará un correo electrónico notificando al adquiriente de la existencia de un comprobante de pago electrónico en el Portal de Negocios del PSE. Este deberá tomarse en cuenta para el firmado digital del comprobante de pago electrónico.

quedando estos disponibles para su visualización en el Portal de Negocios para ello se tendrá que definir la cantidad en kb máximo que se podrá transmitir por cada comprobante de pago electrónico. Se almacenará el comprobante de pago electrónico – XML firmado por un periodo de 5 años. El Cliente será el responsable de la actualización del correo electrónico de sus clientes. El emisor será el responsable de actualizar el estado de envío para que el comprobante de pago electrónico se envíe a SUNAT. Se almacenará la respuesta de SUNAT por cada comprobante de pago electrónico – Respuesta XML – por un periodo de 5 años. Se obtendrá un archivo de respuesta.Implementar un proceso automático de reenvío. Se crearán usuarios para los ADQUIRIENTES en el Portal de Negocios y se le enviará un correo electrónico notificando su usuario y contraseña.configurable por cada EMISOR y que deberá indicarse en el proceso de publicación del comprobante de pago electrónico. así como la asignación de sus clientes que requieran recibir el comprobante de pago electrónico vía correo electrónico en formato PDF. En el correo se especificará la ruta que el usuario tenga que acceder al mismo reporte pero utilizando el Portal de Negocios (a evaluar factibilidad). El EMISOR podrá enviar documentos asociados al comprobante de pago electrónico desde el componente en el emisor hacia el Componente PSE. El envío de estos correos electrónicos podrá ser configurado para su envío al EMISOR y al PSE: • Se enviará un correo electrónico al finalizar la operación del día (12:30 a. En caso de publique un comprobante de pago electrónico a un adquiriente que no cuente con un correo electrónico designado. . . Envío de comprobante R3de pago 00 electrónicos a 3 SUNAT Implement R3.) donde se resumirá la cantidad de comprobantes de pago electrónico emitidos y sus respectivos estados. se registrará automáticamente un correo electrónico de un usuario asignado por el EMISOR para que realice la actualización de dicha información y sea el encargado de hacer llegar dicho comprobante de pago electrónico a su cliente. El emisor deberá proveer el correo electrónico de cada uno de sus adquirientes. Cuando el estado SUNAT cambie se le informará al ADQUIRIENTE mediante un correo electrónico. publicación y envío de comprobantes de pago electrónicos . .Se enviarán todos los comprobantes de pago electrónicos hacia SUNAT a excepción de la BOLETA ELECTRÓNICA. en caso se detecte alguna necesidad de reprocesamiento. la cual permitirá actualizar el “estado SUNAT”. El componente del PSE enviará correos electrónicos detallando los comprobantes de pago electrónicos errados en el proceso de transmisión a SUNAT.ación de 00 notificaciones 4 sobre los procesos de generación.m. El componente del PSE enviará correos electrónicos para mostrar un resumen de comprobantes procesados durante el último día.Se enviará un correo cuando SUNAT haya respondido sobre el comprobante de pago electrónico enviado.

• •

Se enviará 3 correo electrónico durante el día (6:00 a.m., 12:00 m., 6:00 p.m.) indicando la cantidad de comprobantes de pago emitidos hasta ese momento y sus estados. Se enviará a cada hora (si es necesario) un correo electrónico con el listado de los comprobantes de pago que hayan reportado error y no se hayan solucionado hasta el momento.

Administrac ión las R3certificados y 00 firmas 5 digitales. Implement ación de puntos de control a fin que el área de soporte de producción del R3PSE pueda 00 controlar el 6 reprocesamien to de comprobantes ante posibles problemas o contingencias.

El componente en el PSE manejará la lógica administración de firmas digitales para los emisores que decidan cargar los comprobantes de pago electrónicos vía archivo plano.

Se deberá definir una interfaz donde el área de producción pueda acceder a la información de procesamiento de los comprobantes de pago electrónicos.

Consulta de R3- Comprobantes Se habilitará un Servicio Web desde donde el EMISOR podrá 00 de pago extraer la información de sus comprobantes de pago electrónicos 7 electrónicos

Aplicación Web
I D Requeri miento Funcional Observaciones

Se R4- dispondrá 00 de una 1 Aplicación Web que contará con los siguientes módulos:

Portal Seguridad Módulo Administración Un sub-módulo de administración de usuarios, roles y permisos (a evaluar dependiendo de la solución que se escoja). Dentro de este módulo se contemplará la elaboración de una interfaz que permita la actualización de los correos electrónicos de los adquirientes de manera manual. Se deberá tener en cuenta la existencia de grupos empresariales para el manejo de usuarios. Se brindarán usuarios administradores este caso. Portal Perú Módulo Comprobantes Electrónicos Opción Facturas Mostrará el listado de los comprobantes de pago electrónicos emitidos o recibidos. Se podrá acceder al detalle de cada uno de ellos, e imprimirlos. Además se mostrará el detalle de la información del comprobante de pago electrónico el cual podrá ser impreso en formato pdf de manera individual o una lista según los filtros que se apliquen. Se podrá exportar comprimido la lista de comprobantes en formato xml, pdf y xsl. La impresión del comprobante de pago electrónico y resúmenes de comprobante se mostrará en formato estándar del PSE incluyendo el código hash y el código de barras en la impresión en formato PDF417. La impresión del comprobante de pago electrónico también se contemplará la inclusión de campos adicionales para la impresión del comprobante de pago electrónico, estos serán personalizados por cada emisor. • Comprobantes Emitidos En esta opción los EMISORES de comprobantes de pago podrán ver los comprobantes electrónicos emitidos. Se mostrarán los comprobantes de pago en cualquier estado Comprobantes Recibidos En esta opción los ADQUIRIENTES de comprobantes de pago podrán ver los comprobantes electrónicos recibidos. Solo se podrán ver los comprobantes que no tengan estado anulado, eliminado, borrador y no visible. Se permitirá al ADQUIRIENTE visualizar, exportar, aprobar, rechazar e imprimir un comprobante de pago electrónico.

Opción Resúmenes de Baja Mostrará el listado de los resúmenes de baja emitidos Opción Resúmenes de Boletas Mostrará el listado de los resúmenes de boletas y notas de crédito y débito asociado a boletas emitidos Opción Estadísticas de Envío Un sub-módulo de administración y control sobre el proceso, la información y estados del comprobante de pago electrónico, se

mostrará, de acuerdo a filtros aplicados, un resumen de la cantidad de comprobantes de pagos electrónicos emitidos y la cantidad por estados. Esto puede ser impreso, exportado o enviado vía mail. Opción Carga Masiva Desde aquí se podrá realizar la generación de comprobantes de pago electrónico por carga de archivos donde el EMISOR decidirá si el comprobante de pago electrónico realiza solamente el proceso de generación y si además completa todo el proceso el cual involucra el proceso de envío hacia SUNAT. El estándar del archivo plano que se cargará será definido por el PSE. Un sub-módulo para el control de impresión en lotes, exportación a diversos formatos de comprobantes de pago electrónicos. Deberá llevarse un control de la impresión, tanto del lado del emisor y del adquiriente electrónico, de manera que se sepa cuántas veces se ha impreso y mediante que usuario. La Aplicación Web contará con un módulo donde el ADQUIRIENT E podrá R4 visualizar directament 00 e los 2 comprobant es de pago electrónicos recibidas, esta opción tendrá los siguientes parámetros: Se R4 implementa - rá un Sub 00 módulo 3 REGISTRO DE FACTURAS

Esta opción tendrá los siguientes parámetros: Tipo de documento del Emisor (RUC para Perú). Tipo de Comprobante Número de Comprobante de Pago Electrónico (serie y correlativo) Fecha de Emisión Monto Total Opcional: Código de Validación. Esta opción permitirá visualizar directamente el documento en detalle y sólo tener la opción de imprimirlo en formato PDF y pudiendo archivar dicha información mediante la opción de guardar copia de PDF.

Se deberá contemplar todos los comprobantes de pago electrónicos que soporta SUNAT. Se podrá realizar mediante carga de archivos, o accediendo directamente al portal de negocios. Deberá facilitar adjuntar archivos (sustento). No solo se podrán registrar comprobantes de pago electrónico, también se podrá enviar información sin firma digital. Se habilitará una opción para la carga de adquirientes no registrados en el portal Permitirá realizar referencias a documentos publicados en el portal de negocios: Órdenes de compra, aceptación de mercadería / servicios Podrá controlar la opción de publicación a SUNAT (pudiendo facilitar la información sólo al adquiriente). Se habilitará un opción para que el emisor electrónico pueda realizar equivalencias de código y descripción de sus ítems con la información publicada por el adquiriente (órdenes de compra, aceptación de

mercadería / servicios Se manejarán estados adicionales: Borrador: Factura que no ha sido enviada aun al adquiriente. Bloqueado: Factura bloqueada en el ERP del adquiriente (por retención de pago u otros). . Programado de Pago: Adquiriente realiza programación del pago (actualmente no se realiza o es muy cercana a la fecha de pago). sólo recibido (no mapeado actualmente). no contabilizado o aceptado. Recibido: Cliente genera un cambio de estado para dar por recibido el documento. Pre-Registrado: Factura pre-registrada en el ERP del receptor. por un error generado en el proceso de registro. Se muestra error enviado por ERP. sin error. Aceptado: Aceptada por el portal de negocios o contabilizada (registrada) en el ERP del adquiriente. puede faltar registrar datos o no. Pagado: Comprobante pagado en el ERP del adquiriente. Error de Recepción: Factura que no se registró en el ERP del receptor. Se debe mostrar la forma de pago.

avisas por caídas de SUNAT.Requerimientos no funcionales Componente Emisor ID Requerimiento No Funcional Observaciones R1Se asegurará la transmisión del 100% de 009 comprobantes Se debe implementar.El componente en el emisor manejará errores tales como caída del sistema por saturación de transacciones. El componente en el emisor manejará mecanismos de retransmisión de datos en caso SUNAT responda con alguna excepción. . este debe ser vuelto a procesar al momento que el sistema vuelva a encontrarse estable. En caso se corte el procesamiento de algún comprobante de pago electrónico. del archivo firmado y comprimido. R1011 Implementar seguridad HTTPS Para generación El tiempo de transacción no excederá los 5 segundos. El componente en el emisor será escalable a fin de R1incluir mayor tipo de comprobantes de pago electrónicos 012 a futuro. la comunicación de la información de 010 comprobantes de pago electrónicos desde el emisor hacia SUNAT. Deberá mostrarse alertas. R1014 Asegurar el 100% de la transferencia de información . con un nivel de seguridad R1. es decir no debe perderse ningún comprobante de pago electrónico en ningún momento. Se mantendrá la traza del comprobante sabiendo en todo momento su R1Se controlará los errores y excepciones de todo el 013 proceso.aceptable.

ID R3011 R3012 La información se transmitirá de forma tal de garantizar la integridad y autenticidad de la misma. R3013 R3014 El diseño debe estar desarrollado de forma tal que pueda crecer con facilidad.de pago de hasta 1 millón de comprobantes por día o plan de pruebas de 008 hasta 10 millones al mes para un total de entre 10 a rendimiento. R3010 Se desea registrar todos los sucesos que ocurren en el sistema. a fin de reconstruir todas las actividades realizadas en la aplicación. ante la inclusión de nuevos canales de comunicación El componente PSE podrá manejar hasta 1 millón de comprobantes de pago electrónicos por día. JMS .estado y acciòn a realizar Componente Proveedor de servicio facturación Requerimiento Funcional Observaciones Se deberá asegurar la transmisión de comprobantes Se debe realizar un R3. WS. 100 clientes R3El tiempo de transacción no excederá los 5 009 segundos. Los componentes tienen que tener la capacidad de recuperación ante fallas. Se deben maneja habilitación de tipos de sucesos. MQ.

Modelo de procesos Componente s de Integración – Para Comprobante Electrónico PSE Declarar CE Directamente Almacenar CE en PSE Firmar CE en Emisor INICIO Leer Data de Base de Datos de PSE Generar Comprobante Electrónico Sunat Fin INICIO Leer CE Firmados Almacenar Comprobante Fin INICIO Leer CE Almacenados Enviar a Sunat Directamente Procesar CE en Sunat Fin Actualizar Estado de CE con Rsta de Sunat .

Diagrama de Casos de Uso < < e x te n d > > < < e x te n d > > E v a lu a r c o m p r o b a n t e e l e c t r ó n < i c< o x t e n d > >V e r d e t a l l e c o m p pr ir mo bi r a n t e e Im e le c t r ó n i c o < < e x te n d > > < < e x te n d > > A d q u i r i e D t ee s c a r g a a r c h i v o s a d j u n t o s n E le c tr ó n ic o G e n e ra r c ó d ig o b a rra s < < e x te n d > > L a g e n e r a c i ó n i m p li c a la f i r m a y a lm a c e n a m i e n t o d e C D P C o n s u lt a r C o m p r o b a n t e s G e n e r a r c o m p r o b a n t e s R e g i s t r o M a s e i vl eo c t r ó n i c o s E le c tr ó n i c o C o m p r o b a n te < < e x te n d > > < < e x te n d > > < < e x te n d > > < < in c lu d e > > < < in c lu d e > > E x p o r ta r a fo r m a to s d i fe r e n te s C o n s u lt a R e s u m e n d e < < e x te n d > > B o le t a s E m is o r E le c tr ó n i c o < < e x te n d > > < < e x te n d > > < < e x te n d > > < < e x te n d > > C o m p o n e n te e b iz o en s R e g . M a s i v o d e R Ee ns vu í m d e e d s o c uS me e en nt ov ía na t o d o s lo s c o m p r o b a n t e s S U N A T S U NA T d e B o le t a s a e x c e p c i ó n d e la s b o l e t a s e l e c t r ó n i c a s V e r d e t a l le r e s u m e n c o m p r o b a n te < < e x te n d > > < < e x te n d > > n C o n s u l t a r R e s u m e< n< ed x et e B da> j >a s < < e x te n d > > C o n s u lt a d e C a r g a s M a s i v a s < < e x te n d > > R e g . M a s iv o d e R e s u m e n e s d e B a ja s V e r d e t a ll e r e s u m e n d e b a ja s C o n s u l t a d e E s t a d ís t i c a s V e r d e t a lle c a r g a s m a s i v a s .

Caso de Uso: Consulta Comprobantes Emisor/Adquiriente Sistema Se consulta el módulo de comprobantes Se muestra la interfaz de comprobante electrónico Se muestra filtros dependiente si el que consulta es el adquiriente o emisor Se aplican filtros Se despliega la lista de comprobante electrónico ¿Qué opción desea realizar el usuario? Ver el detalle del comprobante Implementación CUS Ver Detalle Electrónico Exportar Se exporta en formato PDF. XML y archivos plano Se exporta el rango de comprobantes en formato PDF El archivo de exportación debe estar comprimido Se debe definir un máximo de comprobante a emitir Se selecciona para imprimir lista continua Se seleciona un comprobante para descargar archivos adjuntos Se exporta los archivos adjuntos en formato zip Se selecciona comprobantes para su envío a SUNAT ¿Ya fue enviado a SUNAT? SI Se muestra mensaje de enviado previamente NO Se declara los comprobantes seleccionados .

XML y archivos plano (from State/Activity Model5) El archivo de exportación debe estar comprimido Se selecciona comprobantes para su envío a SUNAT (from State/Activity Model5) ¿Ya fue enviado a SUNAT? Se muestra mensaje de enviado previamente (from State/Activity Model5) Se debe definir un máximo de comprobante a emitir Se declara los resúmenes seleccionados .Caso de Uso: Consulta Resumen de Comprobantes. Consulta de Resumen de Bajas Emisor/Adquiriente Sistema Se consulta módulo de resúmenes Se muestra la interfaz de resumen electrónico Se aplican filtros Se despliega la lista de resúmenes ¿Qué opción desea realizar el usuario? Se selecciona para ver el detalle del resumen Se muestra el detalle del resumen Se selecciona para exportar Se exporta en formato PDF.

NO Actualiza el estado del comprobante en BD ¿Desea imprimir SIel comprobante? NO Imprimir Comprobante .Caso de Uso: Evaluar comprobante electrónico Adquiriente Sistema Ver detalle Comprobante Se despliega detalle comprobante Puede ACEPTAR/RECHAZAR SI ¿Puede evaluar el comprobante? Actualiza el estado del comprobante Anular? Indicar motivo rechazo NO Solo puede evaluar el comprobante si no está anulado o si ya ha sido evaluado previamente.

Boleta. parámetros obligatorios y si se tiene la firma digital de la empresa en cuestión Se carga el archivo Se procesa la carga de archivos ¿Validación correcta? Se muestra la lista de archivos cargados valido e inválidos Se mostrarán aquellos que no pasaron correctamente y a aquellos que si. Nota de Crédito y Nota de Débito. Confirma la generación de comprobantes electrónicos Se invoca CUS Generar Comprobante Electrónico Se muestra la lista de comprobantes electrónicos generados Se muestra la opción de enviarlos a SUNAT Se envía a SUNAT Se invoca CUS Enviar Comprobantes Electrónicos Se confirma que los archivos están siendo enviados a SUNAT Consideraciones: Se podrán generar comprobantes electrónicos de tipo Factura. Nota de crédito. Solo se enviarán a SUNAT los comprobantes de tipo Factura.Caso de Uso: Registro Masivo de Comprobantes. Registro Masivo de Resúmenes de Baja. . Nota de débito. Registro Masivo de Resúmenes de Comprobantes Emisor Sistema Se selecciona la opción "Registro Masivo" Se despliega la interfaz de Registro Masivo de Comprobantes Se selecciona la empresa del grupo empresarial Se validará estructura del archivo. Se deberá considerar en caso la empresa pertenezca a un grupo empresarial.

Documentos adjuntos al comprobante Se descarga archivo adjunto Uno por uno en un archivo Imprimir el comprobante . montos totales. dirección.Caso de Uso: Ver detalle comprobante electrónico Para el adquiriente Emisor Sistema Se muestra el detalle de comprobante ¿Qué acción realiza el adquiriente? Se muestran partes claramente diferenciadas 1. 2. Cabecera (imagen de empresa. código de barras) 3. tipo de documento. montos totales. dirección. Cabecera (imagen de empresa. tipo de documento.Detalle (items. código de barras) 3.Detalle (items. Documentos adjuntos al comprobante estado ADQUIRIENTE: VISUALIZADO Se descargará uno por uno todos los archivos zip Se descarga archivo adjunto Evalúa el comprobante estado ADQUIRIENTE: APROBADO/RECHAZADO Imprimir el comprobante Se exporta en PDF Para el emisor Emisor Sistema Se muestra el detalle de comprobante ¿Qué acción realiza el emisor? Se muestran partes claramente diferenciadas 1. etc).código hash. etc).código hash. 2.

Caso de Uso: Generar Comprobante Electrónico Sistema Sistema Remoto Se invoca la generación de comprobante electrónico Se procesa la generaciónde comprobante electrónico Se devuelve confirmación de generación comprobantes electrónicos Caso de Uso: Enviar Comprobante Electrónico Sistema Sistema Remoto Se invoca el envío de comprobante electrónico Se procesa el envío de comprobante electrónico Se devuelve confirmación de envío de comprobantes electrónicos .

Caso de Uso: Consulta de carga masiva Emisor Electrónico Sistema Web Se consulta la opción de cargas masivas Se muestra la interfaz de cargas masivas Se aplican filtros Se despliega lista de cargas masivas ¿Qué opción desea realizar el usuario? Ver detalle de carga masiva Se implementa caso de uso: Ver detalle de carga masiva Caso de Uso: Detalle de carga masiva Emisor Electrónico Sistema Web Ver detalle de carga masiva Muestra detalle de carga masiva Muestra los comprobantes que no pasaron la validación inicial. los comprobantes que tuvieron error en el proceso de firma y el total de comprobante en el archivo de carga Descarga de lista .

W S d e F i r m a Y d e p ó s i to e n B D i n te r m e d i a 2. ad P or carga o m anual E s t o s p ro c e s o s s o n p a ra c a rg a d e c o m p ro b a n te s d e s d e e l p o r t (d le m a n e r a m a s i v a o a r e g is t r o m) a n u a l R e s p o n s a b ilid a d d e l E m is o r R e s p o n s a b ilid S d d e lP a E R e s p o n s a b ilid a d d e Sunat .A c. d e p o s it e l a d a t a a f ir m a d a e n la B D in t e r m e d ia y le d e v u e lv a la d a t a o n l in e a l c lie n t e S i e l e n v í o v ie n e p o r c o n f ig u r a c ió n d e l p o r t a l y l a f ir m a e s p o r in t e g r a c ió n s e d e b e e n v ia r ela p u edset a s S u n a t a la B D in t e r m e d ia 0.Arquitectura A r q u ite c tu r a d e C o m p o n eónd e s Fd e tu rte c ióanc iE le c tr ó n ic a e n P n te a c In a g r C L IE N T E ERP E Q U I P O IN T E G R A C IÓ N 3.W S S u n a t XM L XM L R e c i/be e i te m BD In te r m e d i a Lee / a c tu a l i z a E m i /te e c ib e r IN T E R N E T In te r n e t BD Ca n a l d e Co m u n ica ció n se g u r o (W . E n v ía a P/o E y S D e c la r a a S u n at PSE SUNAT C ons um e W S S unat C ons um e W S D B ER P A c tu a l iz a D e s p le g a r u n W e b S e r v ic e q u e h a g a la f ir m.D E n v i a r a B D i n te r m e d i a 1.ne D e s p l e g a.F i r m aal m a c e n d e co l a r a c i ó n . . tR s ta S u n a t Lee / a c tu a l i z a P o rt al W e b C o n f ig u r a y e n v í a lis t a d e c o m p ro b a n t e a d e c la r a r C ons um e W S 5. F i r m a o n l in e y a lm a c e n a 5años o b ti e n e 4. W S c o n r s ta S u n a t 7.S Q M) 6. ra cBtR s ta S . r a r .A l m a c eD a rc l a.u n a t .C o n s u l ta y a c t D e R s ta S u n a t 4.

Resumen de Bajas WS de Firma de CE Si firma OK El WS de Firma debe almacenar el xml . Boleta . código hash. etc necesarios para transferir a la BD de PSE Devuelve xml . NC. Obtiene rpta de Firma de CE Almacenar CE en BD intermedia Si Resumen Bajas ? Si Solo si el CE no está declarado Firmar CE en Emisor Almacena CE en BD propietaria WS con datos de CE firmado Si Adjuntos ? Anular CE asociados al Resumen de Bajas Si Enviar Adjuntos a PSE FIN FIN Almacenar adjuntos en bd PSE FIN Si declarar ? No Proceso Enviar CE a PSE Proceso Almacenar CE en PSE Se debe desplegar los CE en una BD transaccional Envía email y el pdf del CE . también adjuntos El mecanismo puede ser a través de Web Services o MQ Proceso Enviar CE a PSE y Declarar a Sunat Notificación al Cliente Fin Consume el WS de Sunat para declarar CE Proceso Almacenar CE en PSE y Declarar a Sunat Declarar CE a Sunat INICIO Consultar CE firmados y sin Declarar WS para Declarar a Sunat a través de PSE Declarar CE a Sunat WS para retransmitir Declaración a Sunat a través de PSE Declarar CE a Sunat INICIO Si Rsta? Si Consultar CE firmados y en espera de rsta Sunat Proceso Act Rsta de Sunat Consultar Rsta de Sunat Xml con respuesta de sunat Obtiene rsta de Sunat Proceso Actualizar Estado de CE con Rsta de Sunat Proceso Enviar Rsta de Sunat al Emisor WS con Rsta de Sunat Notificación al Proveedor Actualiza estado de CE en BD propietaria FIN Fin Responsabilidad del Emisor Responsabilidad de PSE Responsabilid ad de Sunat . ND. Resumen de Boletas . ND. solo facturas .Generación de Comprobantes Electrónicos en el Emisor con Integración En el Emisor INICIO Recibe los paramettros de entrada de acuerdo a xml deSunat Componentes en el Emisor Componentes en PSE WS de Sunat Obtiene data de BD del ERP Generar Comprobante Electrónico Operación en bloques de n comprobantes x vez Para cada tipo de Doc : Factura. código hash . etc . Boletas Enviar CE a PSE y/o Declarar a Sunat Si Enviarlo zipeado y en bloques de CE . pdf. NC.

Generación de Comprobantes Electrónicos por Registro desde el Portal PSE Portal PSE INICIO Componentes en PSE WS de Sunat Registrar Comprobante Recibe los paramettros de entrada de acuerdo a xml deSunat WS de Firma de CE Generar Comprobante Electrónico Si firma OK Devuelve xml . etc necesarios y debe desplegar los CE en una BD transaccional Si Resumen Bajas ? Firmar CE en PSE y/o Declarar a Sunat Si declarar ? Si FIN Anular CE asociados al Resumen de Bajas Solo si no están declarados Si Proceso Declarar CE a Sunat Consume el WS de Sunat para declarar CE Si Rsta? Declarar CE a Sunat Si Proceso Actualizar Estado de CE con Rsta de Sunat Fin INICIO Listar CE Firmados Consume el WS de Sunat para declarar CE Declarar CE Seleccionados Proceso Declarar CE a Sunat Declarar CE a Sunat Si Rsta? Declarar CE a Sunat Si Proceso Actualizar Estado de CE con Rsta de Sunat Este proceso debe verificar si el pedido de declaración es desde el portal o desde el componente de integración para iniciar otros procesos de sincronización Fin INICIO Proceso Consultar CE Consultar CE Web Service que envía Rsta de Sunat y otros cambios de estado de los CE Consume el WS provisto por PSE . código hash . ofrece la información de los CE en cualquier momento Este WS debe enviar las notificaciones de los CE declarados y con otros cambios de estado En el Portal Responsabilidad de PSE Responsabilidad de Sunat . código hash. etc. Obtiene rpta de Firma de CE Almacenar CE en BD de PSE El WS de Firma debe almacenar el xml.

Generación de Comprobantes Electrónicos en el Emisor con Integración
En el Emisor
INICIO Utilizando la BD Intermedia para luego devolver el resultado a través de otro Web Service

Componentes en el Emisor

WS de Sunat

Obtiene data de BD del ERP

Web Service para Declarar a Sunat Declarar CE a Sunat Consume WS Si Rsta?

Declarar CE a Sunat

Operación en bloques de n comprobantes x vez

Si
Proceso Actualizar Estado de CE con Rsta de Sunat

Declarar a Sunat Directamente

Consulta Rsta de Sunat Notificar que hay Rsta de Sunat

Consume WS Web Service que envía Rsta de Sunat y otros cambios de estado de los CE Este WS debe enviar las notificaciones de los CE declarados y con otros cambios de estado

Obtiene Rsta de Sunat

FIN

Consultar estado del CE

INICIO Proceso Consultar CE Consume el WS provisto por PSE , ofrece la información de los CE en cualquier momento

Web Service que envía Rsta de Sunat y otros cambios de estado de los CE

Este WS debe enviar las notificaciones de los CE declarados y con otros cambios de estado

Notificaciones

Responsabilidad del Emisor

Responsabilidad de PSE

Responsabilidad de Sunat

Diseño
a. Diagrama de clases de diseño
NotaCrédito ResumenBoletas ResumenBaja

Factura

Boleta

NotaDébito

Comprobante
serie-numero

Resumen
(from DIagrama Clases Diseño) identificador

DocumentoElectronico Moneda
codigoIso

tiene tiene

Documento
proveedor fechaEmision

puede ser

firmaElectronica códigoHash fechaGeneración informacionCódigoBarras

Estado pertenece

puede tener

puede referenciar a otro

puede tener ArchivoAdjunto
nombreDocumento

TipoDocumento Nota
codigo texto

b. Diagrama de componentes
Portal Seguridad Component e core-ebiz Componente Seguridad

Componente FE ebiz

Portal Peru

Descripción de componentes Componente Descripción Componente Es el componente que encapsula todas las funcionalidades core-ebiz comunes a los Portales Web incluyendo clases utilitarias y componentes de diseño. Además contiene las interfaces para el acceso al componente de seguridad. Componente FE Es el componente que tiene todas las funcionalidades para ebiz la integración del emisor con SUNAT para la publicación y envío de facturas electrónicas. Componente Portal Web que permite la gestión de roles y perfiles de los Portal Seguridad usuarios de los demás Portales de Negocio. Componente Portal Web que permite el ingreso a proveedores y clientes Portal Perú para la visualización de facturas electrónicas. Componente Componente que gestiona la lógica de administración de

Seguridad

usuarios, roles y perfiles. c. Diagrama de despliegue

ServidorAplicaci onesPortalPeru Cliente Web

ServidorAplicacionesC omponenteSeguridad

ServidorBaseDatosPor talPeru

ServidorBaseDatosS eguridad

Componente Host Cliente Web Servidor Aplicaciones Portal Perú Servidor Aplicaciones Componente Seguridad Servidor Base Datos Perú Servidor Base Datos Seguridad

Descripción Es el usuario final que ingresa al portal Es el servidor donde estará alojado el Portal Perú. Es el servidor donde se alojará el componente de seguridad quién proveerá la autorización mediante un login al portal Perú. Es el servidor donde estará alojada la base de datos DB2 y el esquema que utilizará el portal. Es el servidor donde estará alojado la base de datos DB2 y el esquema que utilizará el componente de seguridad

d. Diseño lógico de base de dato T M _F A C T U R A B O LE T A T R _D O C U M E N T O N O T A T D _ F A C T U R A B O L E T A IT E M P K_D O C U M E N T O T M _ N O T A C R E D IT O D E B IT O D _ N O T A C R E D IT O D E B IT O IT E M T P K_N O T A F K _ T I P O _ D O C U M E N T O ( F K P) K _ F A C T U R A IT E M P K_D O C U M E N T O P K _ N O T A _ C R E D IT O _ D E B IT O _ IT E M P K _ D O C U M E N T O (F K ) F K _ D O C U M E N T O F K _ T IP O _ M O N E D A (F K ) P K _ D O C U M E N T O (F K ) F K _ M O D U L O (F K ) C O _N O T A F K _ M O D U L O (F K ) N U _ P O S IC IO N F K _ D O C U M E N T O _ E L E C T RN O U N_ IPC OO S ( IF C K IO) N D E _N O T A F K _ D O C U M E N T O _ E L E C T R CO AN _I CIT OE (MF K ) F K _ T IP O _ M O N E D A ( F K ) C A _ IT E M U S U A _C R E A F K _ E S T A D O _ D O C U M E N T O C O _ U N ID A D _ M E D I D A F K _ E S T A D O _ D O C U M E N T O O _ U N ID A D _ M E D ID A C F E C H _C R E A F K _ T I P O _ E M I S IO N R _ 1 5 0 M O _ I M P O R T E _ S I N _ IM P U E S T O F K _ T IP O _ E M I S I O N M O _ IM P O R T E _ S IN _ IM P U E S T O U S U A _M O D I N U _ S E R IE _ N U M E R O M O _ I M P O R T E _ U N I T A R IO _ S IN _ IM P U E S F K _ T IP O _ D O C U M E N T O ( F KM ) O _ I M P O R T E _ U N IT A R I O _ S I N _ I M P U E S F E C H _M O D I F E _ E M I S IO N M O _ I M P O R T E _ U N I T A R IO _ C O N _ IM P U E S N U _ S E R IE _ N U M E R O M O _ I M P O R T E _ U N IT A R I O _ C O N _ I M P U E S N O _ C O R R E O _ E M IS O R C O _ T IP O _ P R E C IO F E _ E M IS I O N D E _ IT E M D A _ A N N IO _ F I S C A L M O _ I M P U E S T O _ IG V D A _ A N N I O _ F IS C A L C O _P R O D U C T O T R _ A R C H I V O _ A D J U NM TO O_ I M P O R T E _ S I N _ IM P U E SC TO O _ E X O N E R A C I O N _ I M P U E S T O _ I G V M O _ T O T A L _ D E S C U E N T O ST I_ P R E C I O M O _ I M P O R T E _ C O N _ IM P U E MS OT _O I M P U E S T O _ I S C P K _ A R C H IV O _ A D J U N T O M O _T O T A L_C A R G O S M O _ IM P U E S T O _ IG V M O _ T O T A L _ D E S C U E N T O S T I _ S I S T E M A _ I M P U E S T O _ IS C M O _T O T A L_A J U S T E C O _ E X O N E R A C IO N _ IM P U E S T O _ IG V M O _T O T A L_C A R G O S F K_D O C U M E N T O M O _D E S C U E N T O D E _ O B S E R V A C IO N R _ 1 0 O1 _ I M P U E S T O _ I S C M N O _ A R C H I V O _ A D J U MN O O I M P O R T E _ T O T A L T _ M O _C A R G O M O _ IM P U E S T O _ IG V T I_ S I S T E M A _ I M P U E S T O _ I S C O _ N O _ R U T A _ A R C H IV O M _ A D I JM U P NU T E OS T O _ I G V D E _P R O D U C T O M O _ IM P U E S T O _ IS C D C _D E S C U E N T O M O _ IM P U E S T O _ IS C F E _ E M IS IO N C O _P R O D U C T O M O _ IM P U E S T O _ O T R O S D C _ C A R G O M O _ IM P U E S T O _ O T R O S U S U A _C R E A U S U A _C R E A T I_ C O D I G O _ T R IB U T A R IO _ UE SM U IS A O _ R R E A C T I _ C O D IG O _ T R IB U T A R IO _ EF ME ICS HO _R C R E A F E C H _C R E A T M _M O N E D A N U _ T R IB U T A R I O _ E M I S O R F E C H _ C R E A N U _ T R IB U T A R IO _ E M IS O R U S U A _ M O D I U S U A _M O D I N P K _ T I P O _ M O N E D A T I_ C O D I G O _ T R IB U T A R IO _ UA SD UQ AU _ I RM IOE D I N O _ R A Z O N _ S O C I A L _ A D Q U F I RE ICE HN _T M E O D I F E C H _M O D I N U _ T R IB U T A R I O _ A D Q U I R F IEE NC TH E_ M O D I T I _ C O D IG O _ T R IB U T A R IO _ A D Q U IR IE N R _154 N O _ T IP O _ M O N E D AN O _ R A Z O N _ S O C IA L _ A D Q U I R IE N T E N U _ T R I B U T A R I O _ A D Q U IR I E N T E C O _ T I P O _ M O N E D AN O _ C O R R E O _ A D Q U IR I E N T E N O _ C O RR _ R2 E6 4O _ A D Q U I R I E N T E IN _ H A B I L IT A D O N O _ R A Z O N _ S O C IA L _ E M I S O R D I_ P A IS _ A D Q U IR IE N T E U S U A _ C R E A R _ 1 3 8N O _ C O M E R C I A L _ E M IS O R N O _ R A Z O N _ S O C I A L _ E M IS O R F E C H _C R E A U B _ E M IS O R N O _ C O M E R C IA L _ E M I S O R T R _ D O C U M E N T O R E F E R EU NS CU IA _ M O D I A D I_ E M IS O R U B _ E M IS O R _ T M _M E N S A J E P K _ D O C U M E N T O _ R E F E R F EE NC CH IA M O D I N O _ C O R R E O _ E M IS O R D I _ E M IS O R N O _ P A IS _ E M I S O R N O _ P A I S _ E M IS O R P K _M E N S A J E F K_D O C U M E N T O N O _ D E P A R T A M E N T O _ E M IS O R R _266 N O _ D E P A R T A M E N T O _ E M IS O R F K _ T IP O _ D O C U M E N T O (F K ) N O _ P R O V I N C IA _ E M I S O R N O _M E N S A J E N O _ P R O V I N C I A _ E M IS O R D A _ I D E N T IF I C A D O R N O _ D I S T R IT O _ E M IS O R N U _ D O C U M E N T O _ E NR O _ D I S T R I T O _ E M I S O R P I N _ E S A D IC I O N A L N O _ U R B A N IZ A C I O N _ E M IS O R B L_M E N S A J E N O _ U R B A N I Z A C IO N _ E M IS O R U S U A _C R E A N O _ D IS C R E P A N C I A _ D O C U M E N T O _ A F E C I N _ H A B IL I T A D O D E _ O B S E R V A C IO N R _ 2 3 F4 E C H _ C R E A C O _ M O T IV O _ D O C U M E N T O _ A F E C U S U A _ C R E AR _ 1 5 3 D A _ ID E N T I F IC A D O R _ E R P U S U A _M O D I N U _ S E R IE _ N U M E R O _ D O C U M E N T O _ A F E C F E C H _C R E A IN _ E S R E F E R E N C IA D O F E C H _M O D I D A _ ID E N T IF I C A D O R _ E R P U S U A _M O D I M O _T O T A L_G R A V A D O IN _ E S R E F E R E N C IA D O F E C H _M O D I R _235 M O _T O T A L_N O _G R A V A D O M O _T O T A L_G R A V A D O T I _ C O D IG O _ T R IB U T AM R O IO_ T O T A L _ E X O N E R A D O R _260 T M _M O D U LO M O _T O T A L_N O _G R A V A D O N U _ C O D I G O _ T R IB U TT AI _R M IOO N E D A _ P E R C E P C IO N M O _T O T A L_E XO N E R A D O M O _ P E R C E P C IO N P K_M O D U LO I N _ H A B I L IT A D O M O _ T O T A L _ C O N _ P E R C E P C IO N U S U A _C R E A D E _M O D U LO IN _ H A B IL I T A D O F E C H _C R E A N O _M O D U LO R _250 T M _ T I P O D O C U M E N T UO S U A _ C R E A U S U A _M O D I U S U A _C R E A F E C H _C R E A P K _ T IP O _ D O C U M E N T O F E C H _M O D I F E C H _C R E A U S U A _M O D I D A _ C O M E N T A R IO _ R E C H A Z O U S U A _M O D I FT E O C H _ M O D I C O _ T IP O _ D O C U M E N F E C H _M O D I N O _ T I P O _ D O C U M E N DT AO _ C O M E N T A R I O _ R E C H A Z O C O _G R U P O T R _ M O D U L O T IP O D O C U M E N T O I N _ H A B IL I T A D O P K _ T IP O _ D O C U M E N T O ( F K ) N O _ R U T A _ S E R V ID O R _ A R C H IV O S P K _ M O D U L O (F K ) R _252 U S U A _C R E A R _249 F E C H _C R E A U S U A _C R E A U S U A _M O D I F E C H _C R E A F E C H _M O D I R _258 U S U A _M O D I T R _ D O C U M E N T O _ E L E C T R FO E N C I CH O_ M O D I R _ 1 5 R5 _ 1 5 2 P K _ D O C U M E N T O _ E L E C T R O N IC O T M _ T A B L A _ M U L T IP L E F K _ T IP O _ D O C U M E N T O ( F K ) P K _ T A B L A _ M U L T IP L E F K _ E S T A D O _ S U N A T (F K ) T M _E S T A D O D O C U M E N T O F K _ E S T A D O _ D O C U M E N T O (F K )N O _ T A B L A P K _ E S T A D O _ D O C U M E N D O _ O B S E R V A C I O N _ S U N AR T_ 2 5 9 C O _ I T E M _ T A B L A T A N O _ A R C H I V O _ P E T I C IO N N O _C O R T O F K _ T IP O _ D O C U M E N T O ( F K ) B L _ D O C U M E N T O _ E L E C T R O N IC NO O _ L A R G O N O _E S T A D O _D O C U M E N T O R _ 1F 3H 3 _ IN S E R C IO N _ D O C U M E N T O IN _ H A B I L I T A D O D E _E S T A D O _D O C U M E N T O D A _ F IR M A _ E L E C T R O N IC A U S U A _C R E A I N _ H A B I L IT A D O R _269 D A _H A S H F E C H _C R E A U S U A _C R E A _263 R F H _ F I R M A _ E L E C T R O N IC A U S U A _M O D I F E C H _C R E A C O _ O R IG E N F E C H _M O D I U S U A _M O D I N O _ A R C H IV O _ R E S P U E S T A R _257 F E C H _M O D I B L _ A R C H IV O _ R E S P U E S T A C O _R E S P U E S T A R _268 T M _ C A R G A M A S IV A D E _R E S P U E S T A F H _ E N V IO _ S U N A T P K _ C A R G A _ M A S IV A F H _R E S P U E S T A _S U N A T T I_ C O D I G O _ T R IB U T A R I O D A _ C O D IG O _ B A R R A S N U _ C O D IG O _ T R IB U T A R IO R _262 N O _ A R C H IV O _ C O D IG O _ B A R R A S N O _ R A Z O N _ S O C IA L N O _ R U T A _ A R C H IV O _ C O D IG O _ B A R R A S F H _C A R G A N U _ V E R S IO N _ U B L R _271 C O _ ID E N T IF I C A D O R _ C A R G A N U _ P E R S O N A L IZ A C IO N F K _ E S T A D O _ C A R G A (F K ) U S U A _C R E A T R _ H IS T O R I A L _ E S T A D O _ D O C U M E N T O F K _ T IP O _ D O C U M E N T O (F K ) F E C H _C R E A N U _ C A R G A _ IN IC I A L P K _ H I S T O R I A L _ E S T U A SD UO A_ _D M O OC DU I M E N T O N U _ C A R G A _ E R R O R _ F O R T M R A _ TC OA R G A M A S IV A D E T A L L E F E C H _M O D I F K_D O C U M E N T O N U _ F IR M A D O S P K _ C A R G A _ M A S IV A _ D E T A L L E F K _ A C C IO N ( F K ) N U _ E R R O R _ F IR M A F K _ C A R G A _ M A S IV A (F K ) F K _ E S T A D O _ D O C U M E N T O (F K ) U S U A _C R E A D A _ I D E N T IF I C A D O R _ D O C U M E N T O D E _ O B S E R V A C IO N F E C H _C R E A R _256 R _ 2 7 0 F E _ E M IS I O N U S U A _C R E A U S U A _M O D I F K _ E S T A D O _ C A R G A _ D O C U M E N T O (F K ) F E C H _C R E A F E C H _M O D I U S U A _C R E A U S U A _M O D I T D _ R E S U M E N C O M PT RM O_ R AE N T EM IT N M O M P R O B A N RT EE S U M E N B A TJ AM IT RE EM S U M E N B A J A C O M P R O B A N T E B S U E E C T D _ _ F E C H _C R E A F E C H _M O D I P K _ R E S U M E N _ IT E M P K _ D O C U M E N T O P K _ R E S U M E N _ B AP J K A_ _D I TO EC MU M E N T O U S U A _M O D I P K _ D O C U M E N T O (F K ) P K _ D O C U M E N T O (F K ) F E C H _M O D I F K_E S T A D O _D O C U M E N T O D A _ I D E N T IF IC A D O R N U _ F IL A F K _ T I P O _ E M I S IO N F K _ D O C U M E N T O _ E L E C TN R U O_ NF ILC AO ( F K ) I F K _ T I P O _ D O C U M E N F T K O_ T ( FI P K O) _ E M IS IO N F K _ T I P O _ D O C R U _ M6 5 KN _ T D O O (CF UK M E N T O _ E L E C T R O N I C O ( F K ) E ) F F K _ T I P O _ M O N E D A ( FF KK _) E S T A D O _ D O C U M E N TN O _ S E R I E _ N U M E DR A O _ A N N I O _ F I S C A L U N U _ S E R IE D E _ M O T IV O _ B A J AN O _ C O R R E O _ E M IS O R R _ D5 7A _ A N N I O _ F I S C A L N U _ N U M E R O _ IN I C ION O _ C O R R E O _ E M I S O R U S U A _ C R E A D A _ I D E N T I F IC A D O R _ E R P N U _ N U M E R O _ F I N D A _ I D E N T IF IC A D O R _ E R PF E C H _ C R E A D A _ I D E N T I F IC A D O R M O _ IM P O R T E _ T O T AF L _ E M IS I O N U S U A _M O D I F E _ E M IS IO N E R _241 M O _ IM P U E S T O _ IG V F E _ G E N E R A C I O N F E C H _M O D I F E _ G E N E R A C IO N M O _ IM P U E S T O _ IS C T I_ C O D I G O _ T R I B U T A R I O _ E M I S T I_ C O D IG O _ T R I B U T A R I O _ E M I S O R M O _ IM P U E S T O _ O T RN O S_ T R IB U T A R I O _ E M I S O R N U _ T R I B U T A R I O _ E M IS O R U M O _ T O T A L _ C A R G O NS O _ R A Z O N _ S O C IA L _ E M I S O R N O _ R A Z O N _ S O C I A L _ E M IS O R M O _ T O T A L _ G R A V A ND UO _ C O M P R O B A N T E S N U _C O M P R O B A N T E S M O _ T O T A L _ N O _ G R IN V_ AH DA O I L I T A D O A IN _ H A B IL I T A D O B M O _T O T A L_E XO N E R S U O _C R E A U S U A _C R E A U A D A M O _ T O T A L _ V E N T A _F EE XC PH O_ R RT E C IO N E S A A F E C H _C R E A C U S U A _C R E A U S U A _M O D I U S U A _M O D I F E C H _C R E A F E C H _M O D I F E C H _M O D I U S U A _M O D I F E C H _M O D I R _242 .

2 ) M O _ T O T A L _ G R A V A D O : D E C I M A L ( 1 2 .2 ) M O _ IM P U E S T O _ I S C : D E C I M A L C( 1O 2 _.2 ) T I_ C O D I G O _ T R I B U T A R I O :O C _ H T AO R T ( A2 )L _ E X O N E R A D O : D E C I M A L ( 1 2 .2P ) R O D U C T O : V A R C H A R ( 1 0 0 ) A V M O _ I M P U E S T O _ I S C : d e c i m Da Cl( 1_ 2D . 3 ) : F K _ T I P O _ M O N E D A : B I G I N T C (AF _K IT E M : d e c im a l ( 1 2 .2 ) D E _ O B S E R V A C I O N : v a r c h a Mr ( O2 0_ 0I M) P U E S T O _ I S C : d e c i m a l ( 1 2 . A2 )R G O : D E C IM A L ( 1 2 . 2 ) D A _ A N N IO _ F I S C A L : V A R C HC AO R_ (P 1 R0 )O D U C T O : v a r c h a r ( 1 0 0 ) ( T R _ A R C H I V O _ A D J U N T O M O _ IM P O R T E _ S I N _ I M P U E S T OC :O D _ EE CX IM NA EL R1 A2 . 2 ) U S U A _ C R E A : V A R C H A R (2 5 ) D E _ M O D U L O : V A R C H A R (1 0 0 ) I N _ H A B IL IT A D O : I N T E G E R F E C H _ C R E A : T IM E S T A M P N O _ M O D U L O : V A R C H A R (2 0 ) U S U A _ C R E A : V A R C H A R (2 5 ) T M _ T IP O D O C U M E N T O U S U A _ M O D I: V A R C H A R ( 2 5 ) U S U A _ C R E A : V A R C H A R (2 5 ) F E C H _ C R E A : T IM E S T A M P P K _ T IP O _ D O C U M E N T O : B IG I N T F E C H _ M O D I: T IM E S T A M P F E C H _ C R E A : T IM E S T A M P U S U A _ M O D I: V A R C H A R (2 5 ) D A _ C O M E N T A R IO _ R E C H A Z O : V A R C H A R (1 5 0 ) U S U A _ M O D I: V A R C H A R (2 5 ) H C O _ T I P O _ D O C U M E N T O F: CE HC A R_ M( 2 O) D I : T IM E S T A M P F E C H _ M O D I : T IM E S T A M P C C M N O _ T I P O _ D O C U M E N T O D: VA A_ R O H AE RN (T 2 A 0R ) IO _ R E C H A Z O : V A R C H A R ( 1 5 0 ) 0 C O _ G R U P O : C H A R (2 ) T R _ M O D U L O T IP O D O C U M E N T O I N _ H A B IL IT A D O : I N T E G E R N O _ R U T A _ S E R V ID O R _ A R C H I V O S : V A R C H A R ( 2 0 0 ) P K _ T I P O _ D O C U M E N T O : B IG I N T ( F K ) P K _ M O D U L O : B IG IN T (F K ) U S U A _ C R E A : V A R C H A R (2 5 ) P K _ N O T A : B IG I N T F C D U F U F F E C H _ C R E A : T IM E S T A M P U S U A _ M O D I: V A R C H A R (2 5 ) F E C H _ M O D I: T I M E S T A M P U S U A _ C R E A : V A R C H A R (2 5 ) F E C H _ C R E A : T IM E S T A M P U S U A _ M O D I: V A R C H A R (2 5 ) T R _ D O C U M E N T O _ E L E C T R FO EN C ICH O_ M O D I: T I M E S T A M P T M _ P AR A M E T R O P K _ D O C U M E N T O _ E L E C T R O N I C O : B I G IN T T M _ T A B L A _ M U L P T KI P_ P EA R A M E T R O : B IG I N T L F K _ T I P O _ D O C U M E N T O : B I G IN T ( F K ) P K _ T A B L A _ M U NL O I_ P P L AE R: BA IG E N T T R O : v a r c h a r ( 1 0 0 ) T M I F K _ E S T A D O _ S U N A T : B I G IN T ( F K ) T M _ E S T A D O D O C U M E N T O VR C C _ HV AA RL O 5 R0 ): v a r c h a r ( 1 0 0 ) F K _ E S T A D O _ D O C U M E N T O : B I N O _ T T (AF BK L) A : V A G IN ( P K _ E S T A D O _ D O C U M E N TD OA :_ BO IG SI N E T R V A C IO N _ S U N A T : V CA O _C IT E M (_ 5T 0 A0 )B VL AC :_ VD AE RS CC HR AI P R C ( I5O) N : v a r c h a r ( 5 0 ) B R H A R N O _ A R C H IV O _ P E T I C I O N : V A R CN HO A_ RC O 5 R0 ) T O : V AU RS CU HA A_ CR R( 2 E0 A : V A R C H A R ( 2 5 ) ( ) F K _ T IP O _ D O C U M E N T O : B IG IN T (F K ) C C B L _ D O C U M E N T O _ E L E C T R O N N OO _: L AL R G (O1 :0 V0 0AF) RE C HH A_ R R( 1 E0 A0 ): T IM E S T A M P IC B O B N O _ E S T A D O _ D O C U M E N T O : V A R C H A R (2 0 ) M F H _ I N S E R C IO N _ D O C U M E N T O I :N T _ I M AE BS T L A T MA PD OU : S I NU TA E_ G EO RD I : V A R C H A R ( 2 5 ) H I I D E _ E S T A D O _ D O C U M E N T O : V A R C H A R (2 0 ) D A _ F IR M A _ E L E C T R O N I C A : V A UR SC UH A _R C( 3R 0 E0 A ): VF AE RC CH H_ M RO (D2 5I: ) T I M E S T A M P 0 A I N _ H A B I L I T A D O : IN T E G E R D A _ H A S H : v a rc h a r (5 0 ) F E C H _ C R E A : T IM E S T A M P U S U A _ C R E A : V A R C H A R (2 5 ) F H _ F I R M A _ E L E C T R O N IC A : T I M U E S S UT AA _ MM P O D I : V A R C H A R ( 2 5 ) F E C H _ C R E A : T IM E S T A M P C O _ O R IG E N : V A R C H A R (2 0 ) F E C H _ M O D I : T IM E S T A M P U S U A _ M O D I: V A R C H A R (2 5 ) N O _ A R C H IV O _ R E S P U E S T A : V A R C H A R ( 2 0 ) F E C H _ M O D I: T I M E S T A M P B L _ A R C H IV O _ R E S P U E S T A : B L O B ( 1 0 0 0 ) C O _ R E S P U E S T A : V A R C H A R ( 1 0 0T ) A B L A _ M U L T IP L E s e D E _ R E S P U E S T A : V A R C H A R ( 2 0 0c )o n s i d e r a : F H _ E N V I O _ S U N A T : T IM E S T A M P C ó d i g o d e O ri g e n F H _ R E S P U E S T A _ S U N A T : T IM E SC Tó d iMg oP S U N A T A D A _ C O D IG O _ B A R R A S : V A R C H A CR ó ( 4d 0i g0 o) d e d o c u m e n to N O _ A R C H IV O _ C O D I G O _ B A R R A Str i: b V u Ata R r i C H A R ( 2 0 ) o N O _ R U T A _ A R C H IV O _ C O D I G O _ B A R R A S : V A R C H A R ( 2 0 0 ) N U _ V E R S IO N _ U B L : V A R C H A R (1 0 ) N U _ P E R S O N A L IZ A C I O N : V A R C H A R ( 1 0 ) U S U A _ C R E A : V A R C H A R (2 5 ) F E C H _ C R E A : T IM E S T A M P U S U A _ M O D I: V A R C H A R ( 2 5 ) T R _ H IS T O R I A L _ E S T A D O _ D O C U M E N T O F E C H _ M O D I: T IM E S T A M P P K _ H IS T O R I A L _ E S T A D O _ D O C U M E N T O : B I G I N T F F F D U F U F T R _D O C U M E N T O N O T A T M _F AC T U R A B O LE T A T M _ C A R G A M A S IV A P K _ C A R G A _ M A S IV A : B IG I N T T N N F C F F N N N N U F U F I _ C O D I G O _ T R IB U T A R IO : C H A R ( 2 ) U _ C O D IG O _ T R I B U T A R I O : V A R C H A R ( 2 0 ) O _ R A Z O N _ S O C IA L : V A R C H A R (1 0 0 ) H _ C A R G A : T IM E S T A M P O _ I D E N T IF I C A D O R _ C A R G A : V A R C H A R ( 2 0 ) K _ E S T A D O _ C A R G A : B IG I N T ( F K ) K _ T IP O _ D O C U M E N T O : B I G IN T ( F K ) U _ C A R G A _ IN I C I A L : I N T E G E R I U _ C A R G A _ E R R O R _ F O RT MR A_ CT AO R: I G AT E GA ES RV A D E T A L L E N M U _ F I R M A D O S : I N T E G E R P K _ C A R G A _ M A S IV A _ D E T A L L E : B I G I N T U _ E R R O R _ F IR M A : I N T E G E R K _ D O C U M E N T O : B IG IN T S U A _ C R E A : V A R C H A R ( 2 5 F ) K _ C A R G A _ M A S IV A : B IG I N T ( F K ) K _ A C C IO N : B I G I N T ( F K ) E C H _ C R E A : T I M E S T A M P D A _ ID E N T I F I C A D O R _ D O C U M E N T O : V A R C H A R ( 2 5 ) K _ E S T A D O _ D O C U M E N T O : B IG IN T (F K ) S U A _ M O D I: V A R C H A R ( 2 5 F) E _ E M I S IO N : D A T E E _ O B S E R V A C IO N : V A R C H A R ( 1 0 0 ) E C H _ M O D I : T IM E S T A M P F K _ E S T A D O _ C A R G A _ D O C U M E N T O : B IG I N T ( F K ) U S U A _ C R E A : V A R C H A R (2 5 ) S U A _ C R E A : V A R C H AT R D ( _2 R ) E S U M E N C O M P R O B A N T E I T E M 5 T B _ T M _ R E S U M E N C O M P R O D A RN ET SE U M E N B A J A T I TM E _ MR E S U M E N B A J A C O M P R O B A N T E F E C H _ C R E A : T IM E S T A M P E C H _ C R E A : T IM E S T A M P U S U A _ M O D I: V A R C H A R (2 5 ) S U A _ M O D I : V A R C H A R P( 2K 5 _ ) R E S U M E N _ I T E M P : KB _ IGD I ON CT U M E N T O : B I G I NP TK _ R E S U M E N _ B A J PA K_ _IT D E OM C : UB MI G E INN TT O : B I G I N T P K _ D O C U M E N T O : B I G IN T ( F K ) F E C H _ M O D I : T IM E S T A M P E C H _ M O D I: T I M E S T A M P P K _ D O C U M E N T O : B IG I N T ( F K ) F K _ E S T A D O _ D O C U M E N T O : B I G IN T D A _ I D E N T I F IC A D O R : v a r c h a r ( 3 0 ) N U _ F IL A : IN T E G E R F K _ D O C U M E N T O _ E L E CN TU R_ O I NL AIC : OI N : TB EI GG INE TR (FF KK _ ) T I P O _ E M IS I O N : B IG I N T F F K _ T I P O _ D O C U M E N FT K O_ :T B I PI GO I N ET M ( FI SK I )O N : B I G FIN K T _ T I P O _ D O C U M E NF TK _O D: B IG UI N M T E ( NF KT )O _ E L E C T R O N IC O : B IG I N T ( F K ) O C _ F K _ T I P O _ M O N E D A : B IKG _ I EN ST T ( A KD ) O _ D O C U M E NN UT _O S: E IRG I IEN _ TN U M E R DO A: v_ aA r Nc hN a IO ( 2_ 0F ) I S C A L : V A R C H A R ( 1 0 ) F r F B N U _ S E R I E : v a r c h a r ( 4 D) A _ A N N I O _ F I S C A L : V A D E H MA O T( 1 I 0V )O _ B A J A : Nv aO r _c Ch aO r R( 1 R0 0E ) O _ E M I S O R : V A R C H A R ( 5 0 ) R C _ R N U _ N U M E R O _ I N I C I O N : OV _A CR OC RH RA ER O( 1 _ 5 E ) M I S O R U V S A U R A C _ HC AR RE (A5 :0 V) A R C DH AA _R I D( 2 E5 N) T I F I C A D O R _ E R P : V A R C H A R ( 3 0 ) : N U _ N U M E R O _ F IN : V DA AR _ C I DH EA NR T( 1I F5 )IC A D O R _ E FR EP C: H A_ C RC EH AA : R T ( I3M0 E S DT AA _ MI DP E N T I F I C A D O R : v a r c h a r ( 3 0 ) V R ) M O _ I M P O R T E _ T O T AF LE : _ d Ee Mc i Im IaO l (N1 2: D A T E . 2 E) S C U E N T O : D E C I M A L ( 1 2 .2 ) G IN E C H _ M O D I : T IM E S T A M FP E _ E M I S I O N : D A T E M O _ I M P O R T E _ U N IT A R I O _ C O N _ I M P U E S : D E C IM A L ( 1 2 .2 ) U S U A _ M O D I : V A R C HF EA _R E ( 2 5 IS I O N : D A T E M ) S M O _ I M P U E S T O _ I G V F: dE e_ cG imE aN l(E 1 R 2 A 2 C) IO N : D A T FE E C H _ M O D I : T I M E S FT EA _M G P E N E R A C IO N : D A T E . Diseño físico de base de datos T D _ F A C T U R A B O L E T A IT E M P K _ D O C U M E N T O : B IG IN T T M _ N O T A C R E D IT O D E B I T O D _ N O T A C R E D I T O D E B I T O IT E M T P K _ F A C T U R A I T E M : B IG I N T F K _ T IP O _ D O C U M E N T O : B IG I N T ( F K ) P K _ D O C U M E N T O : B IG I N T P K _ N O T A _ C R E D I T O _ D E B I T O _ I T E M : B I G IN T P K _ D O C U M E N T O : B I G IN T ( F K ) K _ D O C U M E N T O : B I G I N FT K _ T IP O _ M O N E D A : B I G I N T ( F K ) P K _ D O C U M E N T O : B IG I N T ( F K ) F K _ M O D U L O : B IG I N T ( F K ) O _ N O T A : c h a r( 4 ) F K _ M O D U L O : B I G IN T ( F K ) N U _ P O S IC I O N : I N T E G E R F K _ D O C U M E N T O _ E L E C T R N O U N _ I PC OO S: BI C IGI O I NN T: IN F T K E) G E R ( E _ N O T A : V A R C H A R ( 1 0 F0 K) _ D O C U M E N T O _ E L E C T R O N CI CA O_ :IT B E I GM I N D T E ( CF KI M) A L ( 1 2 . 2 ) ( O IN _ E S R E F E R E N C IA D O : I N T E G E R F E C H _ M O D I : T I M E S T A M MP O _ T O T A L _ N O _ G R A V A D O : D E C I M A L ( 1 2 . 2 ) M O _ P E R C E P C IO N : D E C IM A L ( 1 2 .2 ) e ( U S U A _ C R E A : V A R C H A R M ( 2O 5_ ) IM P U E S T O _ O T R O S : D E C IUM S A UL A 1 _ 2 C.2 M O _ T O T A L _ D E S C U E N T O S : D TE I_ IS M I SA TL (E 1 M2 .2 ) T E S : I N T E G E R N U _ C O M P R O B A N T E S : IN T E G E R N U O P L N M O _ T O T A L _ N O _ G R A N V _ AH DA OB :ILD ITE AC DIM O A : LI N( 1 T 2 E._2 IS C : D E C IM A L ( 1 2 . 2 ) ) _ P K _ A R C H I V O _ A D J U N T O : B IG I N T M O _ T O T A L _ C A R G O S : d e c iMm Oa _l( I1M2 P U) E S T O _ I G V : d e c im a l( 1 2 . 3 ) ) S U A _ C R E A : V A R C H A R F( 2K 5_ ) E S T A D O _ D O C U M E N T O : I N C T O E _ GU EN RI D A D _ M E D ID A : C H A R ( 3 ) U IN D E C H _ C R E A : T I M E S T A M F P K _ T IP O _ E M I S IO N : I N T E G E R M O _ I M P O R T E _ S IN _ IM P U E S T O : D E C I M A L ( 1 2 . Diccionario de base de datos . 2 G) E R IN _ H A B I L I T A D O : IN T E G E R I M O _ T O T A L _ E X O N E RU AS DU OA :_ DC ER CE IM : AV LA ( 1 2 C. 2 ) O M O _ I M P U E S T O _ I G V : d e c im T a I _l ( S 2I S.P2 O _ E M IS I O N : B I G I N T M O _ I M P O R T E _ S I N _ I M P U E S T O : d e c i m a l ( 1 2 . 2 ) ) F K _ T I P O _ D O C U M E N T O : B I M O _ T I M ( FP KO ) R T E _ U N I T A R IO _ S I N _ I M P U E S : d e c i m a l( 1 2 . 2O ) N E R A C I O N _ I M P U E S T O _ IG V : c h a r ( 2 ) a F K _ D O C U M E N T O : B I G IN MT O _ T O T A L _ C A R G O S : D E C I M AM L O( 1 _ 2 D. 2 ) M M O _ T O T A L _ N O _ G R A V A D O : D E C IM A L ( 1 2 . 2H ) A R ( 2 5 ) U S U A _ C R E A : V A R C H A R (2 5 ) A R M O _ T O T A L _ V E N T A _F EE XC P H O _ RC TR AE CA I :O T NIME ES S: DT EA CM I PM A L ( 1 2 .2 R) E A : V A R C H A R ( 2 5 ) T I _ C O D I G O _ T R IB U T A R I O _ UE S UIS A O _ RC :R c Eh A r: ( V2 )A R C H A R ( 2 5 ) M a F E C H _ C R E A : T I M E S T A MT PI _ C O D IG O _ T R I B U T A R I O _ E M IFS E O C R H : _C C H R A E R A ( 2: T) IM E S T A M M _ M O N E D A T P N U _ T R IB U T A R I O _ E M IS O R F: E aC r H h_ aC r R( 2 E0 )A : T I M E S T A M P v c 2 U S U A _ M O D I : V A R C H A R N( 2U 5 _) T R I B U T A R I O _ E M I S O R : V A U R S C U H A A _ RM ( O 0D ) I : V A R C H A R ( 2 5 ) T I _ C O D I G O _ T R IB U T A R I O _ UA S UQ AU _I RM I O ND :I: c V h Aa rR ( 2C ) H A R ( 2 5 ) D E F E C H _ M O D I: T I M E S T A M N P O _ R A Z O N _ S O C IA L _ A D Q U I R IFE E N C T H E _ : MV A RD CI: H IAM R E ( 1 0T 0A ) M P P K _ T I P O _ M O N E D A : B IG I N T O T S N U _ T R IB U T A R I O _ A D Q U I R FI EE NC TH E_ :M C OH DA I R T ( 1IM8 ) E S T A M P : T I _ C O D IG O _ T R I B U T A R I O _ A D Q U I R I E N : C H A R ( 2 ) N O _ T I P O _ M O N E D A : V A R C_ RH AA ZR O( 1N 8 _) S O C I A L _ A D Q U I R IE N T E : v a r c h a r ( 1 0 0 ) N O N U _ T R I B U T A R I O _ A D Q U I R IE N T E : V A R C H A R ( 2 0 ) C O _ T IP O _ M O N E D A : c hN a Or ( 3 C) O R R E O _ A D Q U I R I E N T E : v a r c h a r ( 5 0 ) _ N O _ C O R R E O _ A D Q U I R IE N T E : V A R C H A R ( 5 0 ) IN _ H A B I L I T A D O : IN T E GN EO R _ R A Z O N _ S O C I A L _ E M I S O R : v a r c h a r ( 1 0 0 ) D I _ P A IS _ A D Q U I R IE N T E : V A R C H A R ( 1 0 0 ) U S U A _ C R E A : V A R C H A N R O ( 2_ 5C ) O M E R C IA L _ E M I S O R : v a r c h a r ( 1 0 0 ) N O _ R A Z O N _ S O C IA L _ E M I S O R : V A R C H A R ( 1 0 0 ) F E C H _ C R E A : T IM E S T AU MB P_ E M IS O R : c h a r ( 6 ) N O _ C O M E R C I A L _ E M I S O R : V A R T C R H _ AD R O ( C 0U 0 M) E N T O R E F E R E N C I A 1 U S U A _ M O D I: V A R C H A DR I_( 2 E 5 M) IS O R : v a r c h a r ( 1 0 0 ) U B _ E M IS O R : C H A R (6 ) T M _M E N S A J E P K _ D O C U M E N T O _ R E FF EE RC EH N_ M IA D BI : I T I M TE S T A NM O P _ C O R R E O _ E M I S O R : V A R C H A R ( 5 0 ) C O : G N D I_ E M IS O R : V A R C H A R (1 0 0 ) N O _ P A IS _ E M I S O R : c h a r ( 2 ) P K _ M E N S A J E : B I G IN T N O _ P A I S _ E M I S O R : C H A R ( 2 ) F K _ D O C U M E N T O : B IG IN T N O _ D E P A R T A M E N T O _ E M I S O R : v a r c h a r( 3 0 ) N O _ D E P A R T A M E N T O _ E M IS O R : FV K A _ RT CIP H O A _ RD ( O3 0C ) U M E N T O : B IG I N T ( F K ) N O _ P R O V IN C I A _ E M IS O R : v a r c h a r ( 3 0 ) N O _ M E N S A J E : V A R C H A NR O( 5_ 0 P ) R O V I N C IA _ E M I S O R : V A R C H A R ( 3 0 ) D A _ ID E N T IF IC A D O R : V A R C H A R ( 3 0 ) N O _ D I S T R I T O _ E M IS O R : v a r c h a r ( 3 0 ) N U _ D O C U M E N T O _ E R P N V O A _ R D C ISH T A RR IT( 2 O0 )_ E M I S O R : V A R C H A R ( 3 0 ) : I N _ E S A D IC I O N A L : I N T E G E R N O _ U R B A N IZ A C I O N _ E M I S O R : v a r c h a r ( 2 5 ) B L _ M E N S A J E : B L O B ( 1 0 0 N0 O _ U R B A N I Z A C I O N _ E M IS O R : V A R C H A R ( 2 5 ) ) U S U A _ C R E A : V A R C H A R (2 5 ) N O _ D IS C R E P A N C IA _ D O C U M E N T O _ A F E C : v a rc h a r(1 0 0 ) IN _ H A B I L I T A D O : IN T E G E D R E _ O B S E R V A C I O N : V A R C H A R ( 3 0 ) F E C H _ C R E A : T IM E S T A M P C O _ M O T IV O _ D O C U M E N T O _ A F E C : c h a r ( 2 ) U S U A _ C R E A : V A R C H A R D( 2A 5 _) I D E N T IF I C A D O R _ E R P : V A R C H A R ( 3 0 ) U S U A _ M O D I: V A R C H A R (2 5 ) N U _ S E R IE _ N U M E R O _ D O C U M E N T O _ A F E C : v a r c h a r ( 2 0 ) F E C H _ C R E A : T IM E S T A M I NP _ E S R E F E R E N C I A D O : I N T E G E R F E C H _ M O D I : T IM E S T A M P D A _ ID E N T I F I C A D O R _ E R P : v a r c h a r ( 3 0 ) U S U A _ M O D I: V A R C H A R M 2 5 ) _ T O T A L _ G R A V A D O : D E C I M A L ( 1 2 .2 )_ I M P U E S T O _ I S C : C H A R ( 2 ) C A M O _ T O T A L _ A J U S T E : d e c imC O l_( 1E 2 X.2 O) C IA L _ E M IS O R : v a r c h a r ( 1 0 0 ) N O _ R A Z O N _ S O C I A L _ E M I S O R : v a r c h a r ( 1 0 0 ) S _ M O _ T O T A L _ G R A V A D O :_ DC E CM I M RA O ( B1 2A . 2 ) .C2 )IO N _ IM P U E S T O _ IG V : C H A R ( 2 ) O M O _ T O T A L _ D E S C U E N T O ST :I _d Pe Rc im Ca IO( 1 : 2c . 2 T) E M A _ I M P U E S T O _ IS C : c h a r ( 2 ) 1 M N O _ R U T A _ A R C H IV O _ A D J O U_ NIM T PO U : EV SA TR OC _H I G R :( 1D 0 E0 C) I M A L D( 1E 2 _. M O _ I M P U E S T O _ I S C :T d I _e Cc iOm Da IG( 1 O2 _. 2 ) M N O _ C O R R E O _ E M I S O R : V A R C H A R_ T( 5IP0 O _ P R E C I O : C H A R ( 2 ) ) C O F E _ E M I S IO N : D A T E D E _ IT E M : v a r c h a r ( 1 0 0 ) D A _ A N N I O _ F IS C A L : V A R C H A R M( 1O 0 _) I M P U E S T O _ IG V : D E C IM A L ( 1 2 .2 ) A 2 N O _ A R C H IV O _ A D J U N T M :O V_ AIMR PC OH RA TR E( 2_ 0T ) O T A L : D E C I M M LO ( 1_ C . h a) r ( 2 ) 2 E l M O _ IM P O R T E _ C O N _ I M P U E S T MO O: D I EM CP I UM EA SL (T 1 O2 .2 ) F K _ E S T A D O _ D O C U M E N T OC :O B _ I G N I T A D _ M E D I D A : c h a r ( 3 ) F S U A _ M O D I : V A R C H A R (N 2 U5 )_ S E R I E _ N U M E R O : V A R C H AM RO ( _2 I 0M ) P O R T E _ U N IT A R I O _ S IN _ IM P U E S : D E C IM A KL (_ 1T 2 I . 2 ) N U _ S E R IE _ N U M E R O : v a r c h a O r (_2 I 0M ) P O R T E _ U N I T A R IO _ C O N _ I M P U E S : d e c im a l ( 1 2 .2 T) R I B U T A R I O _ E M I S : c h a r ( 2 ) l T I_ C O D I G O _ T R I B U T A R IO _ E M IS O R : c h a r ( 2 ) M O _ I M P U E S T O _ O T RN OU S_ :T d R e I cB im Ta A ( 1R 2 I . 2 ) P K _ M O D U L O : B IG I N T IN _ H A B I L I T A D O : I N T E G E R M O _ T O T A L _ C O N _ P E R C E P C IO N : D E C I M A L ( 1 2 .2E ) S C U E N T O : d e c i m a l( 1 2 . 2 ) N U _ C O D I G O _ T R IB U T A R T I OI _ :MV OA NR EC DH AA _R P ( 2E 0 R ) C E P C IO N : C H A R ( 3 ) T M _ M O D U L O M O _ T O T A L _ E X O N E R A D O : D E C IM A L ( 1 2 .O2 )_ E M I S O R : v a r c h a r ( 2 0 ) N U _ T R I B U T A R IO _ E M I S O R : v a r c h a r ( 2 0 ) U l M O _ T O T A L _ C A R G O N :O d _ e R c Ai mZ aO l (N1 2 S. 2P ) R O D U C T O : V A R C H A R ( 1 0 0 ) F E _ E M IS I O N : D A T E M O _ I M P U E S T O _ O T R O S : d D cC i _m Ca Al (R1 2G .2 ) F E C H _ C R E A : T IM E S T A M P U S U A _ C R E A : V A R C HU AS RU (A2 5 M O D I : V A R C H A R ( 2 5 ) ) U S U A _ M O D I: V A R C H A R ( 2 5 ) _ F E C H _ C R E A : T I M E S FT EA CM H P _ M O D I: T I M E S T A M P F E C H _ M O D I: T IM E S T A M P U S U A _ M O D I: V A R C H A R (2 5 ) F E C H _ M O D I : T IM E S T A M P f.e. 2O ) : d e c i m a l ( 1 2 .

Portal de negocio El usuario podrá consultar sus comprobantes de pago electrónicos accediendo al Portal de Negocios .Ver anexo 2. Prototipos e Implementación a.

. Opción Comprobante Electrónico IMPORTANTE Las columnas del filtro proveedor solo aparece si el usuario es administrador de grupo empresarial. El filtro estado documento dependerá del tipo de documento. Los campos de texto RUC y RAZÓN SOCIAL del cliente serán listas inteligentes. Vista proveedor i. Cuando se seleccione una empresa del combo razón social del proveedor este campo se rellenará automáticamente.b. El filtro razón social del proveedor será un combo. El campo de texto RUC del proveedor será siempre de solo lectura. En caso contrario en el filtro del proveedor solo se mostrará los datos del proveedor en modo lectura.

Nota de crédito.Botones 1. ii. Los mensajes de validaciones tales como “Solo puede ver el detalle de un registro a la vez” se realizarán mediante ventanas modales emergentes.Al final de la lista de comprobantes se añadirán los campos de auditoría. Vía Carga de archivo IMPORTANTE En esta pantalla solo se podrán generar comprobantes electrónicos de tipo Factura. Para el caso de “Boletas” el botón “Enviar comprobantes” enviará un mensaje de información. Opción Comprobante Electrónico . Boleta. Botón Registrar a. . Nota de débito.

Por recomendación del Product Manager cambiar el botón “Browse” por “Cargar” Todas las vistas con el ícono llamarán a una pantalla de búsqueda de empresas. Para el caso de “Boletas” el botón “Generar comprobantes y enviar” quedará desactivado. El ícono solo se mostrará en ambiente de desarrollo. Botón Enviar a SUNAT . Cuando se presione el botón generar comprobantes. Nota de Crédito y Nota de Débito. El filtro razón social del proveedor será un combo. Botón Imprimir 3. Los mensajes de validaciones tales como “Solo puede ver el detalle de un registro a la vez” se realizarán mediante ventanas modales emergentes. En caso contrario solo se mostrará los datos del proveedor en modo lectura. para producción debe ocultarse el ícono. El botón “Generar Comprobantes” lanzará la siguiente ventana de diálogo: El botón “Generar Comprobantes y Enviar” lanzará la siguiente ventana de diálogo: 2. El campo de texto RUC del proveedor será siempre de solo lectura.Al final de la lista de registro de cargas masivas se añadirán los campos de auditoría. en el filtro del proveedor solo se mostrará los datos del proveedor en modo lectura. se cerrará la página actual y se cargarán los comprobantes generados en la opción “Comprobantes Electrónicos” Las columnas del filtro proveedor solo aparece si el usuario es administrador de grupo empresarial. Cuando se seleccione una empresa del combo razón social del proveedor este campo se rellenará automáticamente En la opción “Comprobantes Electrónicos” solo se enviarán los comprobantes de tipo Factura. En caso contrario.

ii. Detalle de la Factura . Botón Imprimir Imprime el comprobante en formato PDF. .Botones i. Botón Descargar 5. Botón Ver Detalle a. Detalle de la Factura b.4. Botón Descargar Descarga el documento XML en formato ZIP.

Impresión en PDF Factura IMPORTANTE Para la composición de la dirección se concatenará los siguientes campos: Dirección Completa y Detallada Departamento Provincia Distrito Para la transmisión de documento referenciados se creará un nuevo tipo de documento referenciado para las “Órdenes de Compra” El sub-total será mandatorio para la transmisión de comprobante electrónico. .iii.

Los campos ISC. deberán aparecer en el documento si su valor es mayor que cero. Boleta IMPORTANTE Para la composición de la dirección se concatenará los siguientes campos: Dirección Completa y Detallada Departamento Provincia Distrito Para la transmisión de documentos referenciados se creará un nuevo tipo de documento referenciado para las “Órdenes de Compra” El sub-total será mandatorio para la transmisión de comprobante electrónico. otros tributos y otros cargos. . otros tributos y otros cargos. La sección percepción deberá aparecer en el documento si su valor es mayor que cero. deberán aparecer en el documento si su valor es mayor que cero. El tipo de comprobante (RUC para Perú) debe ser parametrizable.Los campos ISC.

Nota de crédito IMPORTANTE Se copiará el motivo o asunto en la descripción del ítem cuando este venga vacío. El tipo de comprobante (RUC para Perú) debe ser parametrizable. y el asunto no aparecerá en Observaciones del Comprobante.La sección percepción deberá aparecer en el documento si su valor es mayor que cero. Nota de débito .

IMPORTANTE Se copiará el motivo o asunto en la descripción del ítem cuando este venga vacío. iii. y el asunto no aparecerá en Observaciones del Comprobante. Resumen de Boletas .

2. El campo de texto RUC del proveedor será siempre de solo lectura. Vía carga de archivo IMPORTANTE Al final de la lista de registro de cargas masivas se añadirán los campos de auditoría. Botón Enviar a SUNAT .Botones 1. Cuando se seleccione una empresa del combo razón social del proveedor este campo se rellenará automáticamente Cuando se presione el botón generar comprobantes. Cuando se seleccione una empresa del combo razón social del proveedor este campo se rellenará automáticamente Las columnas del filtro proveedor solo aparece si el usuario es administrador de grupo empresarial. Deberán aparecer los registros. Resumen de Boletas . En caso contrario en el filtro del proveedor solo se mostrará los datos del proveedor en modo lectura. Botón Registrar a. automáticamente pasará a la opción “Resumen de Boletas” o “Resumen de Bajas”. iv. El campo de texto RUC del proveedor será siempre de solo lectura.IMPORTANTE Al final de la lista se añadirán los campos de auditoría.

Detalle Resumen de Comprobantes IMPORTANTE Al final de la lista de detalle de resumen de comprobantes se añadirán los campos de auditoría. Botón Descargar 4.3. Resumen de Bajas . Botón Ver Detalle v. vi.

Cuando se seleccione una empresa del combo razón social del proveedor este campo se rellenará automáticamente vii.IMPORTANTE El campo de texto RUC será una lista inteligente. Las columnas del filtro proveedor solo aparece si el usuario es administrador de grupo empresarial.Botones 1. Vía carga de archivo . Al final de la lista de registro de cargas masivas se añadirán los campos de auditoría. Opción Resumen de Bajas . Botón Registrar a. El campo de texto RUC del proveedor será siempre de solo lectura. En caso contrario solo se mostrará los datos del proveedor en modo lectura.

Detalle de Resumen de Bajas . Botón Ver Detalle a. Botón Descargar 4.2. Botón Enviar a SUNAT 3.

Opción Estadísticas de envío . Boleta. N/D) viii. Aquí se mostrará la pantalla “Ver Detalle” del Comprobante de Pago (Factura. Botón Ver Detalle IMPORTANTE Al final de la lista de registro de cargas masivas se añadirán los campos de auditoría. Al dar click en el detalle si el documento no fue publicado se mostrará un mensaje de que el documento solo existe en el resumen “Este comprobante no puede ser mostrado porque no fue publicado en el portal” 5. En caso contrario solo se mostrará los datos del proveedor en modo lectura. Las columnas del filtro proveedor solo aparece si el usuario es administrador de grupo empresarial. N/C.IMPORTANTE Al final de la lista de detalle de resumen de bajas de comprobantes se añadirán los campos de auditoría.

IMPORTANTE Cuando se seleccione un registro y luego “Ver Listado” pasará a la vista de “Búsqueda de Comprobantes” o “Búsqueda de Resumen de Comprobantes” o “Búsqueda de Resumen de Bajas” El estado SUNAT del comprobante “EN REPROCESO” se mostrará en la tabla cuando tenga datos. Certificado Digital . ix. El campo de texto RUC del proveedor será siempre de solo lectura. Configuración 1. Cuando se seleccione una empresa del combo razón social del proveedor este campo se rellenará automáticamente.

Cuando se seleccione una empresa del combo razón social del proveedor este campo se rellenará automáticamente. Usuario Sol / Clave Sol . 2. El campo de texto RUC del proveedor será siempre de solo lectura.IMPORTANTE Al final de la lista de registro de cargas masivas se añadirán los campos de auditoría.

IMPORTANTE Al final de la lista de registro de cargas masivas se añadirán los campos de auditoría. El campo de texto RUC del proveedor será siempre de solo lectura. Cuando se seleccione una empresa del combo razón social del proveedor este campo se rellenará automáticamente.

3. Notificaciones a. Proveedor i. Búsqueda de Notificaciones

ii. Detalle Notificaciones

iii. Nueva notificación

iv. Búsqueda de Usuarios

v. Búsqueda de contactos

Cliente i.b. Detalle de notificaciones . Lista de notificaciones ii.

Los horarios serán configurables internamente por cada proveedor. 4.IMPORTANTE En el comprobante de pago se contemplará un correo electrónico por parte del proveedor el mismo que servirá para enviar e-mail cuando el comprobante de pago sea declarado. Clientes . En caso el correo electrónico no esté presente en el comprobante se deberá contemplar el correo electrónico que el proveedor declaró en el Portal de Negocios para este fin.

com. a.p .p ADJUNTAR PDF e SI Lzapata@cosapi. 54 Graña y 31365464 ENVIAR CORREO SI SI SI SI NO SI NO e mtorres@gym.com. El campo de texto RUC del proveedor será siempre de solo lectura. 46 Cosapi S.p MAIL DE CONTACTO kramirez@gmd. Detalle de excel de entrada RAZÓN RUC SOCIAL CLIENTE Graña y Montero 56446465 Digitales S. Cuando se seleccione una empresa del combo razón social del proveedor este campo se rellenará automáticamente En el comprobante de pago se contemplará un correo electrónico por parte del cliente el mismo que servirá para enviar e-mail cuando el comprobante de pago sea publicado. En caso el correo electrónico no esté presente en el comprobante se deberá contemplar el correo electrónico que el proveedor declaró en el Portal de Negocios para este fin.com.A. 54564654 64 Graña y 23112341 Montero S.com.A.pe ksalgado@gmp.IMPORTANTE Cuando se cargue el mismo cliente se sobrescribirá los datos previamente guardados.A.

com.A.A.A. 546 C 5 S osa 456 I pi 465 S. 154 G N rañ O ay Mon tero 3 Petr 136 óleo 546 S.Montero Petróleo S. pe S ksal gado@g mp. Comprobantes Electrónicos .co m. Botón Descargar Configuración MAIL A DE DJU CONTA EMITI EMI EMITI NTA CTO DOS TIDOS DOS R ULTIMO ULTIMO ULTIMA PDF AÑO MES SEMANA kra mirez@ gmd.com .A.pe mtor res@gy m.co m. 445 e 45 b. Cliente i.A.pe N O 21 132 321 321 3213 21 20 231 654 654 564 321 I 2 54 54 231 564 4 I 15 654 4 54 564 654 c.co S sapi.pe VISU ALIZAD VISUA OS LIZADOS VISUALIZ ULTIMA ULTIMO ADOS SEMAN AÑO ULTIMO MES A S I Lzap ata@. R E AZ NVI ÓN R AR SOC UCC CO IAL LIE RRE NTE O G S rañ I ay Mon tero Digi 5 tale 644 s 646 S. 464 G S rañ I ay 2 Mon 311 tero 234 S.

Botón Ver Detalle a.ii.Opciones 1. Comprobantes Electrónicos . Botón Descargar 3. Detalle de Comprobante . Botón Imprimir 2.

d. Administrador del Portal .

Conclusiones 128 .

Glosario PSE : Proveedor de servicios 129 .

3. BPM and SOA Autor : Bernard Manouvrier Editorial : Wiley Año : 2008 B2B Integration Autor : Gunjan Santani Editorial : Imperial College Press Año : 2003 Building B2B applications using XML Autor : Michael Fitzgerald Editorial : Wiley Computer Publishing Año : 2002 ebXML Simplified Autor : Eric Chiu Editorial : Wiley Computer Publishing Año : 2003 Innovative Tools for Business Coalitions in B2B Applications Autor : Pierluigi Argoneto Paolo Renna Editorial : Springer Año : 2006 Sunat – Página oficial Autor : SUNAT Dirección : www.Bibliografía 1. Application Integration – EAI. 5. 6.sunat. 4.gob.pe 130 . B2B. 2.

Diccionario de datos 131 .Anexo 1.1.

Sign up to vote on this title
UsefulNot useful