Está en la página 1de 33

Universidad Tecnológica del Perú – Arequipa

Comercio Electrónico

Ing. William Milton Bornás Rios Msc.

Arequipa, Febrero 2017


Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Prestashop – Plataforma para implementar E-Commerce

Instalación y configuración del paquete

o Paso a paso de instalación y configuración.


o Ingreso al Front-Office del paquete: navegación en la tienda virtual,
orientado al cliente/consumidor
o Ingreso al Back-Office del paquete: personalización de
funcionalidades y elementos de la tienda virtual.

Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

El mercado del comercio electrónico y su potencial

 A veces cuando hablamos de comercio electrónico (y por extensión de


Internet) se nos olvida que estamos refiriéndonos a algo que hace 10 años
prácticamente no existía.
 Hoy hay mas de 3,000 millones de personas conectadas a internet (51.2%) y
en Perú más de 12 millones de personas (41.7%) .
 Lo queramos o no, formemos parte de una generación o de otra, Internet es
un mercado y si nos dedicamos a vender los mercados nos interesan. Porque
nos interesa vender.
 Las ventas en el 2014 alcanzaran 1.5 trillones, un 20% incremento respecto al
2013 según Nielsen Global.
 Según diario Gestión (2015/03), en la Edición de SE 1457 «Los profetas del
E-commerce». Las ventas online de los retails en el Perú pasaron de 65.8
millones de dólares el 2009 a 197.1 millones de dólares el año 2014. Un
crecimiento de casi 200% en los últimos cinco años, pero que nos sitúa
todavía muy lejos de los retails online de Chile, Brasil, Colombia y otros de la
región Sur.

Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Rol de los Buscadores

 Hoy en día se ha consolidado un modelo de Internet basado en la


búsqueda, en un esquema casi de directorio. La explosión de las
búsquedas en Internet lideradas por Google, Yahoo, Windows Live,
Bing, entre otros; ha llevado a que el usuario de Internet se apoye
básicamente en los buscadores como puerta de entrada a Internet y
que a través de estos buscadores se haya habituado a encontrar lo
que necesita.

Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Flujo del E-commerce

5 Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Tipos de E-Commerce

 A partir de la naturaleza del comercio electrónico, este se ha


categorizado por concepto de negocio, ya que son múltiples las
relaciones comerciales que se pueden dar.
De acuerdo con Rob y Coronel: «… el Comercio Electrónico se
clasifica como negocio a negocio (B2B), negocio a cliente (B2C)
e intranegocio» (2003: 702).
 Sin embargo, se utilizan también otras clasificaciones como:
gobierno a negocio (G2B [Goverment to Business]), gobierno a
ciudadano (G2C [Goverment to Customer]), consumidor a
consumidor (C2C [Customer to Customer]), Peer to Peer (entre
pares) y m-commerce (comercio móvil).

6 Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Negocio a negocio: B2B

 Las transacciones de productos y servicios destinados a los


consumidores se caracterizan por la sigla B2B y se refieren, por
ejemplo, a electrodomésticos, computadoras personales y cámaras
digitales no profesionales. En este caso, Internet permite, pero no
impone, el rechazo de los intermediarios. Se refiere a una compañía
que hace uso de una red para efectuar órdenes de compra a los
proveedores, recibir facturas y realizar los pagos correspondientes.

Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Negocio a negocio: B2C

Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Negocio a cliente: B2C

 La pronta adopción de Internet por una industria se debe a sus


características de comunicación. Por ello, Kumar propone que el
grado de adopción de Internet como estrategia de B2C es mayor
cuando: «El acceso del cliente a Internet es alto. La Internet ofrece
una mejor propuesta de valor que otros medios. El producto puede ser
entregado por medio de la Internet. El producto puede ser
estandarizado» (2005: 103). Esta opción se puede comparar con la
venta electrónica al detalle.

Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Gobierno a negocio: G2B

 Se refiere a todas las transacciones llevadas a cabo entre compañías


y diferentes organizaciones del gobierno. Por ejemplo, en Estados
Unidos, cuando se dan a conocer los detalles de los requerimientos
de la nueva administración a través de Internet, las compañías
pueden responder de manera electrónica.

Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Gobierno a ciudadano: G2C

 Esta categoría aún no se ha materializado; sin embargo,


después del nacimiento de las categorías compañía-cliente y
compañía-administración, el gobierno extenderá su empleo
para efectuar interacciones electrónicas como pagos de
asistencia social y devolución del pago de impuestos, entre
otros.

Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Consumidor a consumidor: C2C

 Representa las transacciones entre consumidores que, por


ejemplo, están disponibles por medio de periódicos clasificados
(trueque), y ahora por sitios web como y . Los especialistas en
Internet Retailing Donna Hoffman y Tom Novak argumentan:
«… esta característica es propia de la Internet, la cual posibilita
la interactividad entre individuos”

Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Peer to Peer

 Este término se refiere a las redes de intercambio que se


utilizan en Internet para trueque de archivos entre usuarios. Se
trata de una nueva tecnología con novedosas posibilidades que
trascienden el intercambio más o menos libre de música,
películas, fotografías y carteles, entre otros, para permitir el
contacto, la interlocución o el comercio directamente entre
particulares.

Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

m-commerce

 El cual se define como el comercio que realizan dos o más


partes a través de un dispositivo móvil como un celular. En este
sentido, existen diversas aplicaciones entre las que se
encuentran la venta de libros, discos compactos, boletos a
espectáculos y descargas musicales, entre otros.

Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

m-commerce

Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Seguridad en E-Commerce

Seguridad de e-commerce no se limita a


comprar y vender, sino a todos los aspectos
mercantiles como publicidad, relaciones
con los trabajadores, contabilidad,
búsqueda de información sobre productos o
proveedores, etc.

16 Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Seguridad en E-Commerce

Nuevos problemas/desafíos:
 La validez legal de las transacciones y contratos
sin papel.
 El control de las transacciones internacionales,
incluido el cobro de impuestos.
 La protección de los derechos de propiedad
intelectual.
 El fraude.
 El uso abusivo de los datos personales.

17 Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Sistemas de Pagos Digitales

TARJETAS DE CREDITO

Una transacción común de tarjeta de crédito


involucra a 5 partes:

El cliente.
El comerciante.
El banco del cliente.
El banco del comerciante o banco adquiriente.
La red interbancaria.

Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Sistemas de Pagos Digitales

TARJETAS DE CREDITO
Una transacción ordinaria con tarjetas de crédito
consta de 10 pasos:
1) El cliente entrega su tarjeta de crédito al comerciante.
2) El comerciante pide autorización al banco
adquiriente.
3) La red interbancaria envía un mensaje del banco
adquiriente al banco del consumidor pidiendo
autorización.
4) El banco del cliente envía una respuesta al banco
adquiriente.

Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Sistemas de Pagos Digitales

TARJETAS DE CREDITO
5) El banco adquiriente notifica al comerciante que el
cargo ha sido aprobado.
6) El comerciante llena la orden del cliente.
7) El comerciante presenta cierta cantidad de cargos al
banco adquiriente.
8) El banco adquiriente envía cada solicitud de pago al
banco del cliente.
9) El banco del cliente debita de la cuenta del cliente.
10) El banco adquiriente hace un crédito a la cuenta del
comerciante.

Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Sistemas actuales de Encriptación

Los sistemas criptográficos se componen de protocolos de red utilizados


para proporcionar confidencialidad, autenticación, integridad y no
repudiación en un ambiente de red. Algunos sistemas populares son:

 PGP  DNSSEC
 SSL  Ipsec e IPv6
 PCT  Kerberos.
 S-HTTP  SSH
 SET y Cyber Cash

Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Sistemas actuales de Encriptación

ENCRIPTACIÓN:
Proceso mediante el cual el mensaje llano se transforma en
un mensaje cifrado mediante una función compleja y una
llave de codificación especial.
L
L
A
V
E

Algoritmo
de
encriptación

Encriptación

Proceso de Encriptación.
Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Sistemas actuales de Encriptación

DESENCRIPTACIÓN:
Proceso inverso, en el cual el texto cifrado se convierte
nuevamente en el texto llano original mediante una función
compleja y una llave de desencriptación.
L
L
A
V
E

Algoritmo
de
encriptación

Desencriptación

Proceso de Desencriptación.
Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Sistemas actuales de Encriptación

Ejemplo de envío de mensajes encriptados con MD5.

MD5 (Hay $1500 en la caja azu )


=d9261e7d6d1ee9c039076ab02cda6629
MD5 (Hay $1500 en la caja azul )
=b8f3aa09ccdec76bce9001f1043ceefa
MD5 (Hay $1500 en la caja azul. )
=f1348485f7619f3017c641af3268cda
MD5 (Hay $1500 en la caja azul! )
=062dc60d4db7b2fc6130389e8bba6254

Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Firmas Digitales

Las firmas digitales funcionan de manera inversa al


proceso de cifrado normal. La firma digital utiliza la
llave privada en algunos bloques de datos y el
receptor descifra esos datos con la llave pública que
está disponible y es conocida.
PROCESO DE FIRMA DIGITAL.
Un usuario aplica una función de transformación del
código al mensaje, la cual lo reduce a un tamaño de
128 bits. El compendio resultante del mensaje se
cifra con la clave privada del usuario y este proceso
crea la firma digital.

Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Tipos de Vulnerabilidades

 INTERRUPCION: el ataque ocasiona que un recurso del


sistema deje de estar disponible.

 INTERSECCION: el atacante produce la captura no


autorizada de la información en el medio de transmisión.

 FALSIFICACION: el ataque produce que una entidad no


autorizada inserte mensajes falsos en el sistema.

MODIFICACION: no solo se da el acceso no autorizado a


un recurso sino también la capacidad de manipularlo.
Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

La criptografía / Seguridad en la Web

Existen cuatro palabras claves que se utilizan para


describir todas las funciones que tiene la encriptación en
los sistemas de información modernos. Estas funciones
son:

 CONFIDENCIALIDAD.
 AUTENTICACION.

 INTEGRIDAD.
 NO REPUDIACION.

Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

La criptografía / Seguridad en la Web

CONFIDENCIALIDAD.- La encriptación se utiliza para ocultar la


información enviada a través de Internet y almacenarla en servidores,
de forma que cualquiera que intente interceptarlas no pueda tener
acceso al contenido de los datos.
AUTENTICACION.- Las firmas digitales sirven para identificar al
autor de un mensaje; las personas que reciben el mensaje pueden
comprobar la identidad de quien lo firmó.
INTEGRIDAD.- Para verificar que un mensaje no ha sido modificado
en tránsito.
NO REPUDIACION.- Mediante la encriptación se crean recibos de
forma que el autor de un mensaje no pueda negar falsamente su
envío.

Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Prestashop: Personalización de la Tienda Virtual

29 Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Prestashop: Nueva categoría

30 Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Prestashop: Cambiar Logo de presentación (Temas)

Menú: Preferencias  Temas


Escoger un archivo formato imagen (JPG, PNG, otros permitido).

31 Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Prestashop: Nuevas reglas de oferta/ventas/bono


Menú: Acceso rápido Nuevo vale
Condiciones y Acciones para el proceso de compra.

32 Arequipa | 2017
Universidad Tecnológica del Perú –Arequipa Ing. William Bornás Rios Msc.

Prestashop: Links

http://www.runsoftware.net/prestashop/cupones-y-reglas-de-compra-en-
prestashop
https://www.webempresa.com/blog/curso-tienda-prestashop-1-introduccion-y-
cambios-de-diseno.html
http://doc.prestashop.com/pages/viewpage.action?pageId=4915275
https://www.youtube.com/watch?v=-J5nLfGRKJ0

33 Arequipa | 2017

También podría gustarte