Upload
joce-cardenazz
View
39
Download
0
Embed Size (px)
Citation preview
Instituto Tecnológico de Jiquilpan
Ingeniería en Sistemas Computacionales
“MINUEVOLOCOMERCADITO”
Anteproyecto que presentan:
Cárdenas Sandoval Jocelyn Montserrat
Núñez Guerra María de Jesús
Catedrática: Lic. Chávez Guerra Edna Paola
Índice
Índice………………………………………………………………………………..……2-3
Introducción…………………………………………………………………………...…4-9
Capítulo I…………………………………………………………………………...…10-27
Marco contextual……………………………………………………………..10-11
¿Para qué sirven las páginas web en la red internet?.................................12
1.2 ¿Cómo se elaboran las páginas web?...................................................12
1.3 Ejemplos de lenguajes utilizados en su elaboración…………………….13
1.4 Tipos de páginas web……………………………………………….…..13-14
1.5 Diagnóstico de las posibles fallas que presentan las páginas web..14-15
1.6 Uso de las tarjetas de crédito en las páginas web…………………..15-16
1.7 Compras o ventas por internet…………………………………………16-17
1.8 Hackers en las tarjetas de crédito……………………………………..17-18
1.9 Robo, extorción y falta de información valida………...………………18-20
1.10 Compras y ventas fallidas………………………………………….……..20
1.11 Precios alterados en las compras o ventas de internet………………..20
1.12 Propuesta de una página web segura para las compras o ventas.21-24
1.13 Desarrollar una aplicación…………………………………………….24-26
1.14 Seguridad en la adquisición de productos…………………………..26-27
1.15 Entrega del producto…………………………………………..………26-27
Capítulo II……………………………………………………………………….…….28-33
2.1 Identificación del método o procedimiento………………………….…….28
2.2 Variables, indicadores, dimensión, herramientas e instrumentos de
aplicación y resultados………………………………………………………28-29
2.3 Universo o población…………….………………………………………….29
2.5 Cuantitativa y cualitativa…………………………………..…………..……29
2.6 Muestra o unidad de análisis……………………………………...............30
2.7 Instrumentos de aplicación………………………………...……………….30
2.8 Prueba piloto………………………………………………………..………..30
2.9 Validación o valoración……………………………………..…...…..….31-32
2.10 Confiabilidad o congruencia……………………………………………..32
2.9 Procesamiento de datos…………………………………..………………..32
2.10 Plan de presentación de resultados……………………………………..32
Referencias bibliográficas………………………………………………………………33
Anexos…………………………………………………………………………...……34-35
Cronograma de actividades con grafica de Gantt……………..…………34-35
Costos del anteproyecto……………………….………………………………..35
MINUEVOLOCOMERCADITO
Introducción
Antecedentes del problema
Desde el comienzo de la humanidad existieron necesidades que tenían que ser
cubiertas de alguna manera, por ejemplo en la época del neolítico cuando se
descubrió la agricultura los productos que se cosechaban solamente eran para las
personas que se dedicaban a este tipo de actividades, después al paso de los
años las personas que se dedicaban a la ganadería se alimentaban de esta
actividad comiendo las carnes de sus animales. Entonces, para llegar a facilitar
ambas tareas se decidió entre ambos grupos de personas que los animales
podían ayudar en la ganadería con su fuerza a arrastrar carretas que ayudarían a
la cosecha, y así mismo, que la cosecha fuera para todo tipo de personas fueran o
no agricultores. En este momento de la historia es cuando hubo un intercambio de
productos y/o servicios.
A todo este proceso con el paso de los años se le conoció como trueque.
Después de algunos años y poco a poco con el desarrollo de la humanidad,
existió un proceso que se llamaba “Las rutas comerciales” el cual se llegó a
desarrollar en Europa y consistía en suplir necesidades. Es decir, si alguna
persona contaba con alimentos (pimienta, sal, carnes, etc.) o con bienes
materiales como armas y necesitaba seda o pieles para vestirse viajaba de un
lugar a otro para vender lo que no ocupaba y adquirir lo que necesitaba. Así pues,
por las rutas de caminos que viajaba encontraba personas que como el también
tenían la necesidad de adquirir algún producto y/o servicio e iniciaban un trueque y
al final de estar repitiendo este proceso todos los materiales y productos llegaban
a las cortes europeas.
Al paso del tiempo y alrededor del año 1400 con la disrupción del Imperio mongol,
el crecimiento del Imperio otomano y el fin del Imperio bizantino provoca que todas
las rutas de comercio europeas con el Este queden bloqueadas. La búsqueda de
nuevas rutas, el surgimiento del capitalismo mercante y el deseo de explorar el
potencial de una economía global, impulsó en Europa la era de los
descubrimientos.
Así pues, Europa se volcó en la búsqueda de nuevas rutas hacia la India con el fin
de restablecer la importación de especias. Pero finalmente, fueron Portugal y
España los dos países que obtuvieron el monopolio de estas rutas, gracias al
trabajo de exploradores como Cristóbal Colón, Vasco da Gama, Fernando de
Magallanes o Juan Sebastián Elcano y con el descubrimiento de América por los
europeos supuso otro paso en el comercio. El nuevo flujo de oro que obtenían los
españoles de manera «casi-gratuita» en América del Sur, saneó y consolidó las
redes comerciales y de capital europeas. La banca europea creció de una manera
exponencial y empezaron a surgir los grandes bancos europeos, como el Banco
de Ámsterdam, el Banco de Suecia o el Banco de Inglaterra.
El dominio español y portugués de las nuevas rutas establecidas, forzó a otras
potencias europeas, como Inglaterra y Países Bajos, a buscar rutas alternativas.
Conforme fueron surgiendo más necesidades y rutas, se fueron desarrollando
nuevos productos innovadores para su época con este proceso también se fue
desarrollando la tecnología lo cual provoco que las mercancías viajaran de un país
a otro incluso fuera de los continentes. Y así surge otro aspecto importante para la
historia de la humanidad que fue denominado como “Globalización”.
La globalización consiste en tratar de hacer una zona de libre comercio a nivel
internacional pero también nace como consecuencia de la necesidad de rebajar
costos de producción con el fin de dar la habilidad al productor de ser competitivo
en un entorno global.
Entonces pues con la evolución de la humanidad y al paso de los años llegamos a
nuestra época actual en la cual el comercio juega un papel importante y
determinante para la economía de un país. Grupos de personas se empezaron a
formar para desarrollar empresas que se dediquen a la compra, venta y préstamos
de servicios y/o productos.
Las empresas por ejemplo en la década de los 90 tenían catálogos, los cuales son
libros que contienen información de algún producto desde su precio hasta la
calidad y materiales con que se desarrolla. Estos eran llevados a la casa de una
persona por un empleado de la empresa y entregaba este catálogo a esas
personas que deseaban adquirir un servicio o producto de su empresa, ahí mismo
en el catálogo se encontraba precios, direcciones y teléfonos para hacer su pedido
y al paso de los días llegaba ese pedido a los hogares de los consumidores del
servicio. Pero implicaba un riesgo por no poder tocar y observar ese producto
antes de decidir adquirirlo, podía no ser lo que realmente se deseaba comprar,
podía ser que no funcionara correctamente, etc.
Pero si recordamos con todo el desarrollo que surgió en la humanidad en el
aspecto económico, político, social, cultural y tecnológico año tras año en 1969
cuatro universidades, una en Utah, Estados Unidos de Norte América y tres en
California hicieron una conexión entre computadoras y fue cuando surgió el
internet.
Con esto expertos en internet y que a la vez eran personas dedicadas a las
compras y ventas tuvieron probablemente la idea de facilitar este proceso e
involucrar la tecnología fue así como se desarrollaron páginas web y weblogs
dedicados exclusivamente a ofertar productos y/o servicios.
Pero también existen riesgos porque usuarios de internet que ingresen a alguna
página de este tipo de servicios pueden verse involucrados en estafas económicas
por personas que desarrollan páginas web y weblogs que solicitan información y
datos del usuario como los números de las tarjetas de crédito solamente para
robar todo el dinero que les sea posible.
El último punto a tratar en los antecedentes son ejemplos de la siguiente página:
http://www.planetacurioso.com/2013/07/29/cosas-raras-que-se-venden-por-
internet/ los cuales se analizaran para poder observar a detalle de las estafas que
existen en internet y de los miedos para no realizar compras y ventas por este tipo
de medios de comunicación. Pero también cabe mencionar que se muestran
ejemplos raros de productos a vender pero que en algunos casos son reales y en
otros no, y al final se habla de una página web que supuestamente es legal pero
únicamente hace robos a los usuarios de internet.
¿Comprarías un chicle masticado de 500.000 euros? Aunque parezca
increíble, un aficionado del Manchester United, logró conseguir el chicle que
masticó Alex Ferguson, director técnico del equipo en su último partido
como tal tras 26 años.
Lo siguiente no se trata una cosa rara, más bien, la rara es la mujer que
hizo esta subasta en línea. Esta mujer vendía a sus dos hijos por Internet,
hasta que la policía la descubrió e hizo que se retirara la oferta. Ella
aseguró que se trataba de una lamentable broma, pero ¿a quién se le
ocurriría hacer algo así?
Un joven llamado Nicael Holt comercializó por 4.400 euros su nombre, sus
amantes, el móvil, el trabajo y sus pertenencias en esencia vendió su vida.
Se dice también que una persona intentó vender Internet por $1.000.000.
Es poco probable que busques ese tipo de cosas raras, lo más probable es
que busques cosas más normales en Internet. Para esto existe un portal
donde puedes comprar de un modo inteligente, aprovechando los
descuentos que te ofrecen de las mejores marcas. Se trata de Descuento
México que se define como el paraíso del comprador inteligente que has
estado buscando. Ellos recorren la red por ti para obtener información sobre
las mejores ofertas reunidas bajo el mismo techo.
Descuento México es la página supuestamente legal pero que en realidad es una
estafa para el usuario de internet.
Definición del problema
Analizar la situación que presentan ciertos negocios respecto a las páginas web,
que posiblemente tanto la empresa como el público interesado se ven afectados
por la inseguridad de las compras fallidas, perdidas de dinero, robo, extorción,
información de baja calidad y precios excesivos que contribuyen a no poder
vender, comprar y ofrecer un servicio confiable cuando los interesados utilizan sus
tarjetas de crédito.
Este estudio comprende de marzo de 2014 a abril de 2014 al mercado de
Sahuayo de Morelos y Jiquilpan de Juárez.
Objetivo general
Proponer a los clientes el diseñar una página web, con una aplicación para tener
seguridad ante sus compras y ventas. Para proporcionar un mejor servicio
confiable con calidad en la entrega de su producto.
Objetivos específicos
Facilitar el uso de compra/venta online
Confiabilidad del servicio, en la página web y aplicación
Seguridad en la mercancía y dinero
Ventas rápidas
Página web con información confiable
Ahorro de tiempo
Hipótesis
Cuando se utiliza el servicio de comprar y vender productos por internet
probablemente se llega a obtener perdidas de dinero en las tarjetas de crédito
cuando se introducen los números y se tiene la idea de que personas que se
dedican a la estafa económica utilizan datos personales que son ingresados a la
página web para posteriormente ser mal utilizados o probablemente para
extorsionar a las personas al grado de poder llegar a raptar a los usuarios de
internet investigando donde viven a que se dedican, etc.
También se cree que al recurrir a este tipo de servicios los productos no pueden
llegar a las manos de la persona que desea adquirirlos y que posiblemente
pueden no funcionar o simplemente pueden nunca llega.
Justificación
Ofrecer una página web en la cual se encontrara toda la información necesaria de
los productos a comprar o vender por internet. Con esta página se estará dando
un servició confiable con el cual ninguna persona podrá realizar estafas, robos,
extorción, etc.; y se desea ofertar de igual manera una aplicación la cual ayudara a
validar los datos del usuario cuando utilice la tarjeta de crédito.
Por ejemplo con la aplicación cuando una persona introduzca el número de tarjeta
de crédito tendrá que llenar un formulario de datos personales (nombre, curp,
dirección, teléfono, sexo y edad) pero para confirmar que si son sus datos y que si
es la persona que solicita el servicio se mandara un correo a una dirección de
correo electrónico de la persona en la cual se tendrá que poner un password para
seguir con dicho procedimiento.
Así se está dando la seguridad necesaria de que absolutamente no fallara la
entrega del servició o producto y que no habrá ningún tipo de robo o problema con
la tarjeta de crédito.
Cabe mencionar que todo el proceso de desarrollo de la página web y de la
aplicación será registrado también como una marca para que el cliente a utilizar
estos servicios tengas más confianza de ello ante el instituto mexicano de la
propiedad industrial
Capítulo I
Marco contextual
El lugar donde se presenta el problema y donde se desarrollara el proyecto es en
dos municipios de Michoacán de Ocampo: Sahuayo de Morelos y Jiquilpan de
Juárez.
Este mapa corresponde al municipio de Sahuayo de Morelos, uno de los dos lugares donde se desarrolla el problema de comprar y vender artículos por internet, principalmente en la zona del centro se pretende enfocar la mayor parte de trabajo y de donde se tomara una muestra de 20 personas como mínimo para la elaboración de gráficas, etc.
El mapa que se muestra corresponde al municipio de Jiquilpan de Juárez el segundo lugar a desarrollar el proyecto. Aquí se tiene planeado al igual que en Sahuayo tomar muestras de personas que probablemente han llegado a realizar compras o ventas por internet.
Observando los dos municipios se decidió también como parte del proyecto extra colocar una pequeña oficina o instalación para la empresa de “MINUEVOLOCOMERCADITO” pero aun es una decisión no concreta y que solo se tiene en mente para cualquier duda y/o aclaración se acuda a dichas instalaciones. Pero también se tomó la decisión porque en este lugar hay más comercio y personas que pueden utilizar los servicios a desarrollar.
Marco teórico¿Para qué sirven las páginas web en la red internet?
Una página web, puede tener varios usos, se le puede usar como medio de comunicación para diversos temas, como noticias, cultura, medicina, ciencia, tecnología, comentarios de diversos temas, foros, educación, debate, juegos, música, películas, etc.
Por la peculiaridad, de ser versátiles en los tipos de información que se le puede añadir a una página web, como por la gran variedad de formatos de texto, audio, video e imágenes que puede tener, sirve para distintos usos.
En algunos organismos estatales, sirve para dar a conocer información acerca del gobierno como el uso de los distintos recursos, el avance en algunos ramos como por ejemplo las campañas médicas para erradicar alguna enfermedad, para informar de las condiciones de los distintos ramos del gobierno en lo concerniente a los datos del mismo gobierno.
Sirve para dar a conocer los productos de una empresa, se puede dar una noción más exacta del tipo de producto o servicio que presta la empresa, y su costo.
Sirve como medio de expresión para minorías y cualquier gente en general, pues hay pocas restricciones comparadas con otros medios de comunicación.
¿Cómo se elaboran las páginas web?
Para la elaboración de una página web es necesario saber primero de que será la
página que deseamos, es decir, de negocios, de comercio, de publicidad, etc.;
después se debe acudir con una profesional en el tema porque no cualquier
persona la podrá elaborar, y antes de comenzar con su elaboración es
recomendable mas no necesario elaborar un pequeño bosquejo del cómo se vería
dicha página.
La página web debe de ser programa en lenguaje HTML o dependiendo del caso
usar HTML para el lado del cliente y PHP para el lado del servidor, aunque
también se pueden utilizar diferentes lenguajes de programación pero estos dos
mencionados son los más recomendables porque son lenguajes que soportan
cualquier plataforma.
Puede contener la página web formularios, imágenes, audio, video, etc.
Ejemplos de lenguajes utilizados en su elaboración
Lado cliente Lado servidor
Html Php
Java Perl
Java Script Jsp
Visual Basic Script Asp
Action Script
Tipos de páginas web
Existen distintas formas de clasificar a las páginas web, algunos criterios para ello son:
Según su construcción:
Estáticas: Este tipo de páginas web están compuestas por archivos que contienen código HTML, es por medio de este que se pueden mostrar las imágenes, textos, videos y todos aquellos contenidos que componen a la página en sí. Los archivos que constituyen a la página web son almacenados en el servidor de Hosting, cuyo formato es también en HTML. Las páginas web pueden ser editadas por medio de programas como el Dreamweaver.
Dinámicas: En estas páginas, en cambio, los contenidos son modificados
continuamente ya que esto queda en manos de quienes las visitan. La información
de estas páginas está guardada en bases de datos de las cuales los usuarios
extraen aquello que les interese. Estas páginas se caracterizan entonces por ser
sus usuarios quienes modifican el diseño y los contenidos, se las puede actualizar
muy fácilmente, ya que no es necesario ingresar al servidor para esto. Además,
tienen numerosas funciones como foros, bases de datos, contenidos dinámicos.
Según su tecnología:
HTML: Estas páginas están construidas con lenguaje HTML, por lo que se
requiere tener conocimientos de este para hacerlas. Un defecto de estas páginas
es que son estáticas, además ofrecen muy poco, por lo que no son
recomendables para ventas y marketing. La ventaja que ofrecen es que son muy
fáciles de construir, con conocimientos básicos de diseño, alcanza.
Flash: estas páginas se construyen utilizando el software Flash, de Adobe, que permite la realización de animaciones, efectos, sonidos y movimientos. Para que los usuarios puedan visualizarlas, es necesario contar con los plug-in requeridos. Para realizarlas sí es necesario tener conocimientos en profundidad sobre el software, otra desventaja, es que las páginas hechas con Flash son muy pesadas, por lo que el tiempo de descarga puede prolongarse.
Lenguaje del servidor: estas se hacen en lenguaje PHP, Ruby, ASP, entre otros.
Para desarrollar esta clase de páginas también es necesario tener conocimientos
avanzados sobre el lenguaje a utilizar. Son ideales para interactuar con los
usuarios.
Diagnóstico de las posibles fallas que presentan las páginas web
Al ingresar a una página web se encuentra con el problema de que tardar
demasiado tiempo en cargar su contenido o simplemente no se puede obtener
acceso a ella, existen más problemas como los virus que pueden llegar a dañar
nuestro equipo de cómputo, o también cuando se ingresa la dirección en el
navegador no encuentra dicha página web.
A continuación se muestra un listado de las posibles fallas:
El explorador a utilizar para abrir dicha página web puede no soportar el
lenguaje y/o tecnología de la página web solicitada.
Dirección incorrecta; en ocasiones sucede que deseas ingresar a un sitio
web como Facebook y dicho sitio puede llegar a estar bloqueado para que
tu como usuario no puedas tener acceso.
Rara vez se presentan problemas por el antivirus, es decir, te protegen de
páginas o sitios web no seguros por ellos, el antivirus avast es el que tiene
más capacidad o está más especificado para estas circunstancias de
protección, aquí debes desactivarlo por unos 10 minutos y después de ello
intentar accesar a la página web solicitada.
En ocasiones también se tiene activado el control parental y esto podría
hacer que no se pueda accesar a páginas web.
Problemas más posibles para no tener acceso es que dicha página web
esta en mantenimiento o ya expiro.
Uso de las tarjetas de crédito en las páginas web
Las tarjetas de crédito años atrás exclusivamente solo eran utilizadas en negocios.
Con el avance la tecnología y la excesiva necesidad de obtener productos vía
internet se desarrolló el sistema capaz de utilizar las tarjetas de crédito para pagar
algún servicio y/o producto vía web.
Si tú tienes algún negocio o deseas usar este servicio para tus necesidades debes
de tener muy encuenta los siguientes aspectos para que tengas un buen resultado
y no tengas dudas de cómo realizar pagos.
Enlista las maneras en que quieres aceptar pagos con tarjeta de crédito. Si estás
planeando aceptar pagos sólo a través de un sitio web, deberás elegir una
compañía de procesamiento de tarjetas que tengan está característica. PayPal es
una opción muy popular para aceptar pagos en línea debido a que la cuenta
puede configurarse sin costo y la compañía ofrece una amplia variedad de
herramientas listas para ayudarte a instalar esta función rápidamente. PayPal
también ofrece herramientas mercantiles más avanzadas tales como la recepción
de pagos con tarjeta de crédito por teléfono o la facilidad para usar la computadora
de tu tienda como una terminal de ventas.
Visita a los proveedores de cuentas mercantiles en línea y revisa sus términos de
servicio. Una cuenta mercantil proporcionada por una tercera persona tal como
Merchant Account Express, ofrece muchas maneras diferentes para que tu
negocio pueda aceptar pagos con tarjetas de crédito, incluyendo procesamiento
por Internet, terminales en punto de venta y procesamiento de recibos. Cada
solución de procesamiento puede tener diferentes niveles de precio y términos de
servicio, además necesitarás enviar una solicitud de cuenta mercantil en línea y
esperar por la aprobación antes de que puedas iniciar.
Llama o visita tu banco local. Si ya tienes una cuenta de negocios con una
sucursal local, el banco puede proporcionarte una cuenta para procesamiento de
tarjetas de crédito así como todo el equipo virtual o físico necesario. Los bancos
locales suelen tener requerimientos en historial crediticio más estrictos que las
soluciones mencionadas previamente, pero si ya existe alguna relación con el
banco, obtendrás el beneficio adicional de ayuda personal con el sistema si
aparecen los problemas o las preguntas.
Compras o ventas por internet
Todos conocemos mercadolibre, sin duda el sitio web más popular y con una
variedad de opciones que lo transforman en el líder indiscutible de las compras y
ventas por internet. ¿Pero qué sucede cuando el éxito se vuelve en contra?, es
decir por ejemplo cuando se satura el servidor y no nos permite ingresar.
O cuando la maraña interminable de opciones termina por desanimar al usuario
común, ese que tiene un artículo para vender, pero que no vive de la compra y
venta en la red.
Además mercadolibre tiene serios problemas con algunos navegadores por
ejemplo Google Chrome a la hora de subir las fotos en sus publicaciones,
directamente no te permite subirlas.
Existe otra página web parecida en el nombre y contenido a mercadolibre pero
menos popular la cual se llama mercadosubasta, pero tiene más ventajas como:
Abierto a todo el mundo (como eb@y)
Puedes aceptar cualquier pago incluyendo (PayPal, dinero mail, pago al
entregar, entrega local)
Docenas de categorías bien organizadas y bien completas para facilitar la
búsqueda
Cuenta con una plataforma profesional de búsqueda para que puedas
encontrar lo que necesitas mucho más rápido
Busca por código postal, país y ciudad
Sube videos a tus publicaciones para venderse más rápido, en caso de
vender música, también puedes subir demos de tus canciones,
completamente gratis
Plataforma para vender productos físicos o digitales
Sistema de regateo automatizado
Sistema de trueque automatizado
Venta con compra instantánea o tipo subasta
Se tiene la propuesta de tener en la página web MINUEVOLOCOMERCADITO
tres características de mercadosubasta, el trueque, el regateo y la plataforma para
vender productos físicos o digitales. Aunque cabe recordar que dicha página web
solamente es para la compra y venta de artículos de electrónica.
Hackers en las tarjetas de crédito
Buscando información en internet se encontró el siguiente sitio web:
http://www.k40s.org/un-hacker-revela-todos-los-numeros-pin-de-tarjetas-de-
credito-del-mundo/ es un lugar donde un hacker revela todos los números pin de
las tarjetas de crédito del mundo.
Pero antes de proseguir, ¿Qué es un hacker? Un hacker o pirata informático es
una persona que pertenece a una de estas comunidades o subculturas distintas
pero no completamente indiferentes:
Gente apasionada por la seguridad informática (pero a la vez la comunidad
más ambigua como son los “Grey hast” dedicados a robar datos personales
para posteriormente hacer mal uso de ellos.
La comunidad de aficionados a la informática doméstica, pero también
dedicados a robar principalmente cuentas de correo electrónico y de
Facebook.
No encontramos algún procedimiento o método exacto para dar a conocer en el
proyecto sobre cómo hackear los números y datos personales de las tarjetas de
crédito pero investigando algún tipo de información encontramos el siguiente
documento de relevancia.
Según Forbes, Estados Unidos y México son el hogar de la mayor cantidad de
robos de tarjetas de crédito y débito en todo el mundo. Por otro lado, el 42% de
los estadounidenses han sufrido algún tipo de fraude de tarjetas.
El Departamento de Justicia informa que alrededor del 10% de los
estadounidenses sufre el fraude de tarjetas de crédito cada año, y a otro 7% les
han hackeado o robado las de débito. En total, más de $ 5.5 mil millones de
dólares se atribuyen al fraude de tarjetas de crédito cada año.
El estudio de DataGenetics agrega que los ladrones adivinan con éxito más del 25
por ciento de los PINs robados en 20 intentos.
Y no es de extrañar: los peores PINs son aquellos demasiado simples o
secuenciales; es decir, "1234". Este tipo de números es demasiado fácil.
WTOP señala que los mejores números de PIN son aquellos "sin ningún
significado especial." Y DataGenetics subraya que el PIN menos utilizado es
"8068".
Los diez números de tarjetas más comunes y probable de robar son: 1234, 1111,
0000, 1212, 7777, 1004, 2000, 4000, 2222, 6969.
http://mx.finanzas.yahoo.com/blogs/yahoo-finanzas/los-10-pin-de-tarjetas-de-cr
%C3%A9dito-y-d%C3%A9bito-m%C3%A1s-f%C3%A1cilmente-robados-
131633170.html
Robo, extorción y falta de información valida
Pueden robar tu tarjeta de crédito o su número de diferentes formas. La mayoría
de las personas no son conscientes de que el robo ha ocurrido hasta que notan
cargos fraudulentos en su cuenta. Si te roban la billetera, pueden darte cuenta del
robo antes a que si alguien accede a tu base de datos en línea y roba tu número
de tarjeta de crédito. Puede ser aún más desalentador si la han usado e incluso
hasta el límite.
Una razón por la cual necesitar verificar tus resúmenes mensuales es para ver los
cargos que pudiste no haber hecho. Si existiese alguna actividad poco común, es
posible que la compañía te contacte para asegurarse de que autorizas los cargos.
Puedes cancelar la tarjeta y comenzar el proceso de disputar los cargos. Una
empresa puede enviarte un email informándote que su base de datos fue
hackeada y que observes algún posible cargo fraudulento en tu cuenta.
Por internet es probablemente la opción más popular para criminales de tarjetas
de débito o crédito, porque todo lo que necesitan es acceso a una computadora
con conexión a Internet. Éstas se encuentran en la biblioteca local, en escuelas,
universidades y cafés con Internet (casi en cualquier lado). La gente que utilizará
tu número de tarjeta de débito para comprar algo de modo ilegal probablemente
escogerá una de estas ubicaciones para que la dirección de IP no pueda ser
rastreada hasta su casa, aunque no siempre son tan inteligentes. Con cualquier
computadora que escojan utilizar, todo lo que necesitan es navegar hasta que se
encuentre algo que comprar e ingresar el número de la tarjeta de débito. La
mayoría de las tiendas de Internet requieren la fecha de vencimiento, pero esta
fecha suele estar listada a la derecha en el frente de la tarjeta y no es difícil de
encontrar, lo que hace que sea fácil que alguien parado en una fila detrás tuyo lo
vea y lo anote. El ladrón puede luego simplemente completar una dirección de
envío y terminar la compra. Si pides de tiendas en línea con cierta frecuencia
desde tu hogar, muchas veces el número de la tarjeta quedará almacenado en el
sitio y aparecerá automáticamente con las compras, por lo que es vital saber quién
utiliza tu computadora y a dónde van. También debes intentar ocultar el frente de
tu tarjeta de débito a donde sea que pagues o utilices un cajero automático,
porque esos números son todo lo necesario para que alguien te robe.
La extorción sucede después de que te roban los datos de tu tarjeta aquí el
delincuente se basa en chantajes de hacer mal uso y compras excesivas o seguir
robándote, si ingresas a sitios web como mercadolibre cabe mencionar que no
siempre se tiene información detallada del producto y tu desconoces con quien
estas interactuando detrás de la computadora, puedes comprar productos
inexistentes.
Compras y ventas fallidas
Como se ha venido mencionado ya existen paginas falsas, en clase se comentó el
caso de un compañero que encontró supuestamente un sitio web confiable,
investigo sobre sus productos de venta y así encontró unas playeras originales
que estaban a buen precio y decidió comprar diez, pidió opiniones o tal vez
investigo sobre como efectuar el pago. Ingreso datos personales y le llego un
correo con un número de cuenta de un banco en el cual se tenía que depositar el
dinero acordado, el acudió al banco y le dieron un ticket de su pago, cuando llego
a su casa estuvo esperando otro correo de confirmación por parte de la empresa
para asegurar ellos también que efectivamente había recibido el pago pero paso 3
horas y no llego ese correo, paso un día y no llego una semana después o a los
pocos días no llego el correo y tomo la decisión de verificar en la página si había
algún retardo con la entrega de su pedido y de confirmación en el correo del pago,
pero descubrió que ese sitio web ya había sido dado de baja, eso fue un fraude y
aquí hubo una realización de una compra de producto y venta fallida porque no
llegaron las playeras a su hogar.
Precios alterados en las compras o ventas de internet
Se refiere a la situación de comprar producto más caros a como los puedes
conseguir en algún tipo de mercado o tienda.
En este caso comprar computadoras marca Toshiba puede valer 7500$ y si se
adquiere vía online te puede costar 3000$ por la cuestión de hacer mandar este
producto hasta las manos del usuario que solicita esta compra.
Propuesta de una página web segura para las compras o ventas
Se propone una página web capaz de tener la funcionalidad de trueques,
subastas, ventas y compras, se pretende elaborarla con lenguaje php. Pero para
comprar si es segura o no se deben seguir los siguientes pasos:
Algunas páginas Web utilizan una conexión segura entre éstas y tu navegador.
Esto es muy importante, por ejemplo, si deseas pagar en línea utilizando una
tarjeta de crédito y deberás ingresar información personal.
Para saber si estas navegando en un sitio Web seguro, puedes ver en la parte
inferior derecha de la pantalla. Si al lado del símbolo de Internet vez un candado
amarillo, entonces significa que el sitio Web que estas visitando es un sitio seguro.
Si no aparece, entonces el sitio Web no tiene una conexión segura con tu
navegador.
También puedes observar la barra de direcciones. Si la URL de la página empieza
con https: //, estás en una página segura; si la URL empieza con http:// la página
no es segura.
También este sitio web pretende ser registrado ante algún organismo o protocolo
verificador de sitios web seguros, así mismo, el que desee entrar a este sitio web
debe de consultar opiniones ingresando el nombre del sitio en su navegador y
verificando opiniones de usuario del sitio web.
¿Cómo determinar si un sitio Web es seguro?
A veces es difícil determinar si sus transacciones son seguras en la Web. Asegúrese de usar la mayor cantidad que pueda de los siguientes cuatro métodos cada uno le ayudará a identificar fácilmente si está seguro en línea, incluso si está visitando un sitio que no tiene la protección de VeriSign.
1. Busque el sello VeriSign Secured™ Seal y la barra de direcciones verde de VeriSign
Busque el sello VeriSign Secured™ Seal en el sitio Web.
Haga clic en el sello. Revise la información de verificación en la nueva ventana. Asegúrese de que el nombre del sitio que aparece en la página de verificación coincida con la dirección que desea visitar. Asegúrese también de que la URL de la página de verificación comience https://seal.verisign.com.
Además, si utiliza un navegador Web nuevo de alta seguridad, como Windows® Internet Explorer® 7, podrá detectar rápidamente si un sitio Web utiliza un Certificado VeriSign® Extended Validation (EV) Secure Sockets Layer (SSL). Hágalo del siguiente modo:
Cuando hay un Certificado EV SSL de VeriSign, la barra de direcciones en navegadores de alta seguridad se pone verde, identificando que el sitio es auténtico y confiable.
Aparece también un nuevo campo a la derecha de la barra de direcciones, que muestra la organización que posee y opera el sitio, así como también la Autoridad de Certificación (AC) que ha emitido el certificado a dicha organización, como VeriSign.
2. Utilice el cuadro de búsqueda “Compruebe antes de comprar”
Utilice el cuadro de búsqueda “Compruebe antes de comprar” que se encuentra a continuación.
Utilice el cuadro de búsqueda para verificar rápidamente si el sitio con el cual está realizando la transacción ha obtenido un Certificado VeriSign® SSL válido:
Simplemente copie y pegue la URL del sitio en el cual realizará la compra. Luego, haga clic en “Comprobar”.
Podrá también verificar un sitio Web ingresando la página de inicio de la URL. Sin embargo, es sin duda más seguro verificar la página que le solicita su información personal.
Para garantizar aún más su seguridad en línea y confirmar si el sitio Web ha implementado adecuadamente el Certificado SSL, debería verificar también al menos uno de los otros métodos que aparecen en esta página.
Incluso para mayor conveniencia, descargue el componente Compruebe Antes de Comprar a su escritorio. Ir a >>
Tenga en cuenta que el cuadro de búsqueda y el componente no funcionarán para sitios Web con dominios de primer nivel con código de país (ccTLDs), tales como .co, .uk, o .de, a los cuales se ha entregado un Certificado SSL de VeriSign. La confirmación para estos sitios debe realizarse a través de los otros medios que aparecen en esta página.
3. Utilice el icono del candado
Durante una sesión de HTTPS:
Haga clic en el icono del candado al final de una página Web para revisar la información de su Certificado SSL.
¿No se ve el icono del candado? Asegúrese de seguir los otros métodos recomendados para verificar si se encuentra en un sitio seguro.
4. Verifique a través de las propiedades de su navegador Web
Usted podrá también verificar la presencia de un Certificado SSL comprobando las propiedades de una página en su navegador Web:
Si utiliza Internet Explorer, haga clic en el botón derecho en cualquier lugar de la página y elija “Propiedades”. (Podrá llegar a “Propiedades” seleccionando el menú “Archivo” en la parte superior de la ventana del navegador y haciendo clic en “Propiedades”).
En la página Propiedades, seleccione “Certificados”. Si se utiliza un Certificado SSL, usted podrá revisar su información aquí.
Si utiliza un navegador Web diferente, consulte su función de ayuda.
Desarrollar una aplicación
Un efecto secundario del crecimiento exponencial que ha tenido el Internet es la privacidad de información tanto personal como profesional. En Internet encontramos funcionando a tiendas en línea, negocios que mueven grandes cantidades de dinero, redes de los servicios que habilitan el comercio a nivel internacional así como sitios de redes sociales que contienen información muy delicada de la vida privada de sus miembros.
Mientras más se conecta el mundo, la necesidad de seguridad en los procedimientos usados para compartir la información se vuelve más importante. Desde muchos puntos de vista, podemos creer sin dudar que el punto más crítico de la seguridad del Internet, lo tienen las piezas que intervienen de forma directa con las masas de usuarios, los servidores web.
Respecto a los servidores web, es común escuchar sobre fallas en los sistemas de protección de los servidores más frecuentemente utilizados (Apache, IIS, etc.), o en los lenguajes de programación en los que son escritas las aplicaciones que son ejecutadas por estos servidores. Pero es un hecho, que la mayoría de los problemas detectados en servicios web no son provocados por fallas intrínsecas de ninguna de estas partes, ya que una gran cantidad de los problemas se generan por malos usos por parte de los programadores.
Ahora que sabemos que la mayoría de los problemas de seguridad en los sitios web se encuentran a nivel aplicación y que son el resultado de escritura defectuosa de código, debemos entender que programar aplicaciones web seguras no es una tarea fácil, ya que requiere por parte del programador, no
únicamente mostrar atención en cumplir con el objetivo funcional básico de la aplicación, sino una concepción general de los riesgos que puede correr la información contenida, solicitada y recibida por el sistema. En la actualidad, aunque existen muchas publicaciones que permiten formar un criterio sobre el tema, no existen acuerdos básicos sobre lo que se debe o no se debe hacer, y lo que en algunas publicaciones se recomienda, en otras es atacado. Sin embargo, en lo sustancial sí existen algunas recomendaciones que son generales y serán las que describamos en este artículo.
Si bien la usabilidad y la seguridad en una aplicación web no son necesariamente mutuamente excluyentes, algunas medidas tomadas para incrementar la seguridad con frecuencia afectan la usabilidad. Al igual que debemos pensar en las maneras en que usuarios ilegítimos nos pueden atacar, también debemos considerar la facilidad de uso para los usuarios legítimos.
La recomendación inicial sería tratar de usar medidas de seguridad que sean transparentes a los usuarios. Por ejemplo, la solicitud de un nombre de usuario y una contraseña para registrarse en un sistema son procedimientos esperados y lógicos por parte del usuario.
La seguridad en aplicaciones Web involucra principalmente al desarrollador, aunque con gran frecuencia se encuentran defectos que pueden ser aprovechados por atacantes en las tecnologías en que se basan los sistemas web (Sistemas Operativos, Servidores Web, Servidor Base de Datos, etc.) la atención principal debe dirigirse a los defectos propios al desarrollo nuestras aplicaciones. A menudo, los desarrolladores desconocen a detalle el funcionamiento de los sistemas web y no consideran todas las posibilidades de uso o mal uso al que un sistema web puede someterse cuando se conoce con mayor detalle el protocolo HTTP y las herramientas que permiten aprovecharlo de otra manera, es decir, los programadores con frecuencia desconocen que las aplicaciones pueden ser accedidas con herramientas diferentes al puro navegador web, o incluso la existencia de aditamentos a los navegadores que potencializan su uso de manera diferente al navegador común.
Entendiendo lo anterior, todo programador debe estar consciente de que de él depende el rechazar o filtrar las peticiones recibidas en que los datos o variables recibidas no cumplan con las características esperadas o predefinidas. Ninguna entrada al sistema debe ser digna de una confianza plena, todas de preferencia deben pasar por el filtrado de los datos contenidos para confirmar su usabilidad. Además para el programador debe ser claro y fácil de identificar cuando una variable ya ha sido sometida al proceso de limpieza, de esta forma evitaremos tener que confiar en la memorización o tener que hacer un mapa de los procesos ejecutados por cada línea de código ejecutada de manera previa.
Otro aspecto importante a considerar son los procesos de salida de la información del sistema. Es importante siempre considerar el significado que pueda tener la información enviada en su nuevo contexto, y en el caso de poder crear problemas
de interpretación de las salidas escapar las salidas para preservarlas. Al igual que en el proceso de filtrado, es importante mantener un control sobre la codificación que tienen los datos antes de enviarlos a su nuevo contexto. En ejemplo de esto lo tiene la codificación como entidades HTML de las salidas para evitar su contenido sea interpretado como parte del código HTML de la página en la salida, pero existen otros muchos ambientes o contextos en los que la información saliente debe adaptarse para evitar problemas similares, como podría ser el contexto del intérprete de peticiones de la Base de Datos.
Todo lo anterior, con la idea de evitar tener problemas como el XSS que puede ocasionar la pérdida de información confidencial de los usuarios de nuestro sistema, problema que debido a la naturaleza de su funcionamiento (ocurre entre el cliente y el atacante), puede ocurrir sin que el propietario del sistema Web note algún tipo de ataque en su aplicación. La variedad de problemas es grande, pero las medidas para evitar la mayoría de estos problemas son las mismas (filtrar y escapar), con las debidas precauciones y considerando los efectos que entradas contaminadas pueden provocar en el funcionamiento de la aplicación para cada caso podemos disminuir la probabilidad de sufrir ataques. Otro tipo de problemas, como los procesos de autenticación tienen consideraciones propias que debemos implementar para hacer más robusta y confiable nuestra aplicación.
Seguridad en la adquisición de productos y
entrega del producto
Se tiene la propuesta de utilizar el sistemas de producto de alta seguridad - PAS
Es un envío registrado y prioritario con aviso de recibo que posee condiciones especiales de seguridad en su traslado, distribución y entrega.Tiene seguimiento en todo su trayecto a través del Sistema Track & Trace. La información de seguimiento incluye: detalle de cada visita, fecha y hora de entrega, y datos de la persona que recibió el envío.Incluye finishing postal, con el especial cuidado de los componentes provistos por su empresa. Este aparentemente es el sistema con más seguridad mercantil.El Producto de Alta Seguridad se complementa con el sistema online.
Peso máximo: 7500 g.
Las medidas son:
* Máximas: 21,7 cm x 35,5 cm* Espesor: 0,8 cm
Este servicio es exclusivo para el envío de tarjetas (de crédito y/o débito), pólizas de seguro, documentos, contratos y todo aquello que requiera medidas de máxima seguridad. Se transporta en bolsines con sistema de cierre y precintos específicamente diseñados.
Posee dos intentos de entrega. De no encontrarse el destinatario en el primer intento, se deja un Aviso de Visita. Se realiza un segundo intento a las 48 horas y si en el mismo tampoco se lograse la entrega, se deja un segundo Aviso con un número telefónico.
Posee visita programada: El envío queda en guarda durante 5 días hábiles para reprogramar una tercera visita. Pasado dicho lapso, si el destinatario no se contactó, es devuelto al remitente.
Cabe mencionar que este es un servicio argentino, pero que tiene sedes disponibles en México las cuales prestan el servicio en cualquier región. Investigando encontramos que es una de las posibles y mejores entregas de servicio, o podría contratarse servicios locales como estafeta.
Capitulo II
Identificación del método o procedimiento
Para dar solución al problema de investigación se trabajara con encuestas las
cuales están orientadas a lo cuantitativo y cualitativo. Se tendrán preguntas
abiertas y cerradas, además, cabe mencionar que solamente serán diez preguntas
las cuales han sido seleccionadas adecuadamente para el estudio que
realizaremos.
Variables, indicadores, dimensión, herramientas e instrumentos de
aplicación y resultados
Variables Indicadores Dimensión Herramientas/Instrumentos Resultados
ComprasNecesidad de
un productoEconómico
Realizar encuestas para
comprender la parte de los
compradores y saber qué
es lo que buscan en la
web
Ventas
Necesidad de
dinero y
deshacerse
de productos
innecesarios
Económico
Realizar entrevistas para
observar y comprender
como se debe vender
productos y/o servicios
reales
Robos
Distracción
del
propietario,
nivel
sociocultural
bajo
Sociocultural
y económico
Cuestionarios, fuentes
bibliográficas, nos ayudara
a determinar los factores
que influyen a robar
Extorción
Analizar
cómo es la
lógica de los
extorsionistas
Sociocultural
y económico
Cuestionarios, fuentes
bibliográficas, nos ayudara
a determinar los factores
que influyen a robar
En este proceso no se muestran resultados porque corresponden al capítulo III el
cual será impartido en la materia de Taller de Investigación 2.
Universo o población
Para realizar el anteproyecto, y como ya se había mencionado con anterioridad se
tomara un grupo de 20 personas en Sahuayo de Morelos y otro grupo de 20
personas en Jiquilpan de Juárez, Michoacán de Ocampo.
También cabe mencionar que se desea realizar entrevistas a negocios que estén
basados en las compras y ventas por internet, mas no sabemos el nombre de los
negocios a los que acudiríamos porque no todos quieren colaborar con este tipo
de trabajos. Y nos queremos basar para toda la investigación también en la página
www.loquebuscasencuentras.com
Cuantitativa y cualitativa
La metodología cuantitativa es aquella que permite examinar los datos de manera
científica, o más específicamente en forma numérica, generalmente con ayuda de
herramientas del campo de la estadística. Para la metodología cuantitativa nos
basamos en muestras de 20 personas y se elaboró encuestas en las cuales tenían
que mencionar cuantas veces han adquirido productos electrónicos etc.; después
de este grupo de personas se realizó una pregunta que hace referencia a la
cantidad de personas que han comprado vía online y cantidad de personas que
han sufrido alguna estafa.
Para la metodología cualitativa nos basamos en que es lo que los usuarios de
internet buscan en la adquisición de productos. Por ejemplo personas que
compran impresoras se basan en las marcas, después colores, y por ultimo estilo
de impresora (cartuchos, laser, etc.). Buscan cualidades que satisfagan sus
necesidades personales y que den beneficios a su economía.
Muestra o unidad de análisis
n = (O2 * N*p*q) / (e2*(N-1)+O2*p*q)
Dónde:
n = Tamaño de la muestra
O = Nivel de confianza
p = Probabilidad de aceptación
q = Fracaso
N = Número total de la población
e = Error máximo permitido
Datos:
O = 95 %
p = 50 %
e = 5 %
Desarrollo de la ecuación:
Utilizando la distribución de poisson llegamos al siguiente resultado:
n = ((1.96)2*(20)*(0.5)*(0.5))/((0.05)2*(20-1)+(1.96)2*(0.5)(0.5))
n = 9.758674, para obtener este resultado y aplicar la formula se está basando
en los apuntes de la materia de probabilidad y estadística, de ahí se aprendió a
obtener estos resultados.
Instrumentos de aplicación
Entrevistas Encuestas Cuestionarios
Prueba piloto
Las pruebas pilotos se utilizan para experimentar un producto y/o servicio determinado antes de efectuar la compra del mismo, de esta manera se tiene plena seguridad si el producto o servicio es lo que realmente necesita la infraestructura de su empresa.
El tiempo de duración de la prueba piloto se acuerda conjuntamente con la empresa interesada, en conformidad con nuestros proveedores.Una vez expirado el tiempo de la prueba, se procede con la implementación del producto o en su defecto, con la desinstalación del mismo.
En este proyecto no pudimos utilizar la prueba piloto porque el desarrollo del sitio web si se tiene, pero no se tiene usuarios a la página y alguna persona que oferte algún producto y la aplicación es solo una propuesta a realizar mas no se ha elaborado.
Validación o valoración
Este aspecto hace referencia al acto documentado de cualquier procedimiento o proceso del proyecto funciono y conduce a los resultados esperados.
1. ¿Ha realizado compras por internet?
Sí No 2. ¿Ha realizado ventas por internet?
Sí No3. Cuando compra un artículo, ¿En que se basa para adquirirlo?
Pregunta abierta4. ¿Tiene problemas de dinero, de extorción o cualquier otro motivo por el cual
desea no volver a utilizar la web para vender o comprar?
Si No Favor de mencionar que problemas se te presentan5. ¿Qué cualidades busca en los productos?
Pregunta abierta6. ¿Qué tipo de artículos compras más?
Pregunta abierta7. Antes de vender algo, ¿Estudias e investigas a las personas con las cuales
vas a interactuar para este proceso?
Sí No8. ¿Cuánto gastas como máximo para este tipo de procesos?
Pregunta abierta9. ¿Investigas los sitios web a los cuales ingresaras datos personales?
Sí No10.¿Buscas más opciones antes de comprar o vender, o solo te basas en la
web y no en libros, revistas, etc.?
Si No Menciona que otras opciones estudias
Confiabilidad o congruencia
Todo el desarrollo del proyecto fue efectivo no surgió problema alguno, el desarrollo del sitio y de la aplicación solamente podrán ser comprobados cuando se instalen en la web y se tengan usuarios que den sus opiniones de dicho trabajo.
Procesamiento de datos
Consiste en la recolección de los datos primarios de entrada, que son evaluados y ordenados, para obtener información útil, que luego serán analizados por el usuario final, para que pueda tomar las decisiones o realizar las acciones que estime conveniente. Se recolecto de páginas web como mercadolibre y en las encuestas de Sahuayo y Chavinda.
Plan de presentación de resultados
Para presentar el proyecto y resultados utilizaremos los trípticos y presentaciones PowerPoint. También se desea usar folletos y anuncios con espectaculares para dar difusión al proyecto.
Referencias bibliográficas
Internet:
http://www.planetacurioso.com/2013/07/29/cosas-raras-que-se-venden-por- internet/
http://www.k40s.org/un-hacker-revela-todos-los-numeros-pin-de-tarjetas-de- credito-del-mundo/
http://mx.finanzas.yahoo.com/blogs/yahoo-finanzas/los-10-pin-de-tarjetas-
de-cr%C3%A9dito-y-d%C3%A9bito-m%C3%A1s-f%C3%A1cilmente-
robados-131633170.html
Libros:
Cegarra Sánchez José, Metodología de la investigación científica y
tecnológica, editorial: Ediciones Díaz de Santos S.A.
Schmelkes Corina, Manual para la presentación de anteproyectos e
informes de investigación (tesis)
El primer libro citado es electrónico, habla sobre tecnología y como se desarrollan
proyectos de ellos, nos sirvió para poder comparar y observar datos en nuestro
trabajo.
Anexos
Cronograma de actividades con grafica de Gantt
Actividad Fecha de inicio Duración Fecha de finOptar por un tema 28/MAR/2014 5 min aprox. 28/MAR/2014Nombre del tema 28/MAR/2014 5 min aprox. 28/MAR/2014
Iniciar investigación
31/MAR/2014 1 h aprox. 31/MAR/2014
Iniciar antecedentes
1/ABR/201430-40 min aprox.
por día1/ABR/2014
Revisión de la investigación o
tema2/ABR/2014 1 h 4/ABR/2014
Corrección de los errores
2/ABR/2014 40 min aprox. 4/ABR/2014
Iniciar capítulo 1 7/ABR/2014 1 h 10/ABR/2014Búsqueda de
mapas para marco contextual
11/ABR/2014 2 h aprox. 11/ABR/2014
Elaborar capítulo 1 14/ABR/201445 min aprox. por
día14/ABR/2014
Revisión del anteproyecto
21/ABR/2014 1 h 21/ABR/2014
Corrección del anteproyecto
22/ABR/2014 2 h por día 24/ABR/2014
Elaborar y estudiar proceso de robo, extorción y hacer todos los puntos
del capítulo 1
10-24/ABR/201445 min aprox. por
día24/ABR/2014
Iniciar capítulo 2 25/ABR/2014 30 min aprox. 25/ABR/2014Estudiar que hacer
en capítulo 225/ABR/2014 10 min aprox. 25/ABR/2014
Iniciar cuestionarios
25/ABR/2014 1 h aprox. por día 26/ABR/2014
Revisar capítulo 2 26/ABR/2014 1 h 26/ABR/2014
Elegir tema
Iniciar capitulo 1
Hipotesias
Hipotesis
Revision del tema
Iniciar investigacion
Busqueda de mapas
Iniciar marco teorico
Extorcion
Terminar capitulo 1
Variables indicadores
Graficos
Coreccion del tema
Elaborar presentacion en PowerPoint
Exponer tema
0 1 2 3 4 5 6
Costos del anteproyecto
CostosGastos de pasajes 400$
Comidas 200$Entrega de producto 1000$
Producto 5000-7000$Papeles y/o documentos 350$
Programación 9000$
El punto de la programación se cobra por el total de horas en que se elabora la aplicación y la página web. Costo total: 20000$ aprox.