Módulo 6 IC3
-
Upload
universidad-de-san-martin-de-porres -
Category
Education
-
view
92 -
download
2
Transcript of Módulo 6 IC3
Internet and Computing Core Certification
IC3
Equipo TeacherTic [email protected]
Módulo 6 Web Apps, Seguridad, credenciales, navegación,
antivirus, cortafuegos, ecommerce
1
1
Web Apps
¿Qué es una Web App?
Durante los últimos años hemos visto como la forma de navegar por
internet ha cambiado de forma radical. Atrás quedan esos tiempos de
tener que esperar a llegar a casa para coger el PC y ponernos al día de
las noticias. Ahora, y con los avances tecnológicos, tenemos toda la
actualidad al alcance de nuestra mano. La aparición de los terminales
inteligentes ha supuesto todo un cambio de era pero también un
cambio en nuestros hábitos de vida. Porque… ¿Quién de nosotros no va
en el metro o en el bus con el smartphone en la mano informándose
de todo lo está pasando en el mundo? Esta es la principal razón por la
que muchos webmasters han visto el desarrollo de web apps para sus
páginas como una clara necesidad. En el post de hoy te vamos a contar
en qué consiste una web app.
Una web app es una versión de la página web optimizada y
adaptable a cualquier dispositivo móvil. Dicho de otra manera, es una
página que se puede abrir desde el navegador de cualquier
terminal independientemente del sistema operativo que utilice. Esta
optimización es posible gracias a HTML5 y CSS3.
La principal ventaja que tienen es su capacidad de adaptación a
cualquier dispositivo móvil, como hemos dicho antes. Es suficiente
con que el dispositivo cuente con un navegador móvil actualizado,
2
2
como Chrome o Safari. Eso sí, para poder visualizar la página
correctamente en las diferentes plataformas es necesario incluir algún
fragmento de códigos especiales para cada una. Pero hay más, no
ocupa memoria en los dispositivos ya que no es una app que te puedas
descargar desde los Market Places, no hacen falta actualizaciones ya
que siempre se accederá a la última versión de la página como
cualquier página web, al no ser una aplicación nativa, el consumo de
recursos del dispositivo es mínimo. Por lo tanto, no afecta al
rendimiento del mismo.
¿Qué es una App Nativa?
El mundo de los smartphones se ha desarrollado enormemente en los
últimos años, pero si hay algo que está creciendo aún más es el
desarrollo de aplicaciones móviles. Seguramente conozcas y utilices
infinidad de aplicaciones móviles ya sean de entretenimiento,
información, comunicación o transporte, entre otras, pero tal vez oigas
con frecuencia un término que no resulte muy familiar, las aplicaciones
nativas. ¿Qué son y por qué se les llama Apps Nativas? En el post de hoy
te explicamos qué es realmente una aplicación nativa.
Actualmente, entre los principales sistemas operativos – iOS, Android y
Windows Phone- y sus mercados – App Store, Google Play y Windows
Marketplace – suman alrededor de 3 millones de aplicaciones
disponibles. Este “boom” ha despertado el interés de muchas personas
3
3
por desarrollar nuevas aplicaciones que llamen la atención de los
consumidores y así lograr hacerse un hueco en el mercado digital. Estás
aplicaciones que a simple vista o por su buen diseño gráfico pueden
parecer iguales, se pueden categorizar según cómo han sido
desarrolladas, algo que marca sus prestaciones tanto a nivel de
respuesta, rapidez o usabilidad. Podemos distinguir por tanto entre
aplicaciones nativas, aquellas que se programan teniendo en cuenta
las particularidades de cada plataforma y siendo por lo tanto las que
ofrecen mejores prestaciones, y las aplicaciones híbridas, aquellas que
aprovechan un desarrollo común que luego se personaliza para cada
tipo de dispositivo: iPhone, Android…etc.
Las aplicaciones nativas se denominan así porque se desarrollan en el
lenguaje nativo del propio terminal. Dependiendo de la plataforma
para la que queramos nuestra aplicación, desarrollaremos en un
lenguaje específico para la misma. Por ejemplo, para desarrollar en
Android se utiliza Java, en iOS Objective C, y ahora también el nuevo
Swift, y en Windows Phone se usa C# y Visual Basic. NET.
4
4
Estas aplicaciones se alimentarán de los recursos del propio
smartphone, teniendo acceso a diferentes características como la
cámara, el GPS, entre otras. Además de esto, tienen muchas ventajas ya
que, al estar diseñadas directamente para el software del terminal,
tendrán un rendimiento optimizado, así como una interfaz mucho más
adaptada al sistema operativo al cual el usuario está acostumbrado. Es
por esto que son las favoritas del mercado debido a que ofrecen
resultados más potentes en cuanto a diseño, usabilidad y eficiencia se
refiere. Su distribución se hace a través de los market places oficiales
de cada sistema operativo, lo que garantiza una visibilidad y seguridad
plena.
Otra de sus ventajas es que permiten su uso sin necesidad de conexión
a internet, aunque esto no quita que en alguna de sus partes la
requiera. Las notificaciones push son otro de su fuerte, así como la
creación de un acceso directo en tu pantalla principal después de su
instalación.
¿Qué son las notificaciones Push?
Teniendo en cuenta la época tecnológica que estamos viviendo, no es
de extrañar que cada día nos expongamos a la aparición de nuevas
aplicaciones móviles, smartphones, actualizaciones de software como
iOS9 y que, con esto, lleguen términos que, aunque supongamos lo
que es, no sabemos a ciencia cierta qué son ni en qué consisten. Uno
5
5
de estos términos es Notificación Push, algo que vemos y utilizamos a
diario. En el post de hoy te vamos a contar en qué consiste
exactamente este mecanismo.
La tecnología Push es una forma de comunicación en la que una
aplicación servidora envía un mensaje a un cliente-consumidor. Es
decir, es un mensaje que un servidor envía a una persona alertándolo
de que tiene una información nueva. Lo que caracteriza esta tecnología
es que es siempre el servidor el que inicia esta comunicación, aunque
el cliente no tenga interés en saber si hay algo nuevo. Lo comunica
siempre.
Un ejemplo muy sencillo para entender la tecnología push es el
sistema de recepción de correo electrónico de los dispositivos
BlackBerry. La gran novedad de esta tecnología fue que permitió
recibir los email según llegaban al servidor de correo, al enviar éste
una notificación push al dispositivo para que recogiese los mensajes. La
diferencia con respecto al sistema convencional de correo eléctrónico
es evidente, con el Outlook convencional nos vemos obligados a pulsar
“Enviar y Recibir” para actualizar nuestra bandeja de entrada, o por el
contrario programar nuestro servicio de correo para que se actualice
cada cierto intervalo de tiempo, siendo todo el proceso ineficiente.
Lo que más destaca de las notificaciones push es su inmediatez, ya que
no hace falta estar ejecutando la aplicación para que nos llegue.
6
6
Aunque la tengamos apagada o en segundo plano, cada vez que el
servidor reciba una información nueva nos avisará de su existencia, es
decir, las notificaciones push despiertan al móvil esté o no ejecutando
la aplicación.
Seguridad
La seguridad informática es una disciplina que se encarga de proteger
la integridad y la privacidad de la información almacenada en un
sistema informático. De todas formas, no existe ninguna técnica que
permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista
lógico (con el desarrollo de software) o físico (vinculado al
mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas
pueden proceder desde programas dañinos que se instalan en la
computadora del usuario (como un virus) o llegar por vía remota (los
delincuentes que se conectan a Internet e ingresan a distintos
sistemas).
Un sistema seguro debe ser íntegro (con información modificable sólo
por las personas autorizadas), confidencial (los datos tienen que ser
legibles únicamente para los usuarios autorizados), irrefutable (el
usuario no debe poder negar las acciones que realizó) y tener buena
disponibilidad (debe ser estable).
7
7
Credenciales
Las credenciales en Windows son en pocas palabras el nombre de
usuario, contraseña y nombre del recurso que se utiliza cuando se
requiere conectar a un servicio o sitio web desde Windows,
información que nosotros le decimos al sistema que guarde. Existen
credenciales basadas en certificados -emitidas por un emisor de
confianza y plenamente identificable- y las genéricas que son aquellas
que nosotros mismos vamos almacenando y creando.
Las credenciales web son aquellas que van almacenando las
aplicaciones o apps -por ejemplo la contraseña de Skype, Kindle, Line,
etc.- y los sitios web a los cuales les pedimos almacenar la contraseña
desde Internet Explorer -otros navegadores las gestionan aparte-.
Las credenciales Windows son aquellas que se usan al conectarse con
recursos de red -al pedir la conexión a un recurso de red no público se
nos pide usuario y contraseña, al decidir almacenar estos datos se
guarda aquí- y la propia contraseña de inicio de sesión de Windows
vinculada con la cuenta Microsoft que se te solicita al instalar o iniciar
por primera vez Windows.
La contraseña de sesión está cifrada así que solamente veras una serie
de puntos pero puedes cambiar la contraseña si así lo deseas.
Navegación
La navegabilidad o navegabilidad web es la facilidad con la que un
usuario puede desplazarse por todas las páginas que componen un
8
8
sitio web. Para lograr este objetivo, un sitio web debe proporcionar un
conjunto de recursos y estrategias de navegación diseñados para
conseguir un resultado óptimo en la localización de la información y
en la orientación para el usuario.
Las interfaces de navegación tienen que ayudar a los usuarios a
responder a tres preguntas fundamentales relacionadas con la
navegación:
¿Dónde estoy?
¿Dónde he estado?
¿Dónde puedo ir?
Es importante saber navegar por el interior de un sitio web, es decir,
conocer las funciones comunes que tienen las páginas web y sus
características generales, a fin de encontrar con facilidad la
información que buscamos y sacar partido a los recursos disponibles.
La mayoría de los sitios web contienen ciertas funciones y categorías
comunes que son importantes aprender ya que facilitan la navegación.
Estas son: la página principal o home, los menús, la intro, el mapa del
sitio, las faqs, la ayuda, el área de usuario y el contacto. En la mayoría
de sitios web encontraremos todas o casi todas estas funciones,
aunque pueden estar situadas en distintos lugares dentro de una
página e, incluso, en páginas distintas.
9
9
Antivirus
Un antivirus es un programa informático que tiene el propósito de
detectar y eliminar virus y otros programas perjudiciales antes o
después de que ingresen al sistema.
Los antivirus son programas que fueron creados en la década de los
80's con el objetivo de detectar y eliminar virus informáticos.
Con el paso del tiempo los sistemas operativos e internet han
evolucionado, lo que ha hecho que los antivirus se actualicen
constantemente, convirtiéndose en programas avanzados que no sólo
detectan los virus, sino que los bloquean, desinfectan archivos y
previenen infecciones de los mismos. Actualmente, los antivirus
reconocen diferentes tipos de virus como malware, spyware, gusanos,
troyanos, rootkits, etc.
Clasificación de los antivirus
1) Antivirus preventores:
Estos antivirus se caracterizan por avisar antes de que se presente la
infección. Este tipo, por lo general, permanece en la memoria del
computador, monitoreando las acciones y funciones del sistema.
2) Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos
que pueden afectar el sistema. Además, rastrean secuencias de
códigos específicos vinculados con dichos virus.
10
10
3) Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin embargo, se
diferencian en que estos antivirus se especializan en descontaminar un
sistema que fue infectado, a través de la eliminación de programas
malignos. El objetivo principal de este tipo de virus es que el sistema
vuelva a estar como en un inicio.
4) Antivirus a elegir
Para hacer una buena elección de un antivirus es necesario tener en
cuenta algunos requisitos:
Actualizar patrones o firmas al menos una vez por semana.
La empresa que lo promueve debe contar con un equipo de
soporte técnico con acceso a un laboratorio especializado en
códigos maliciosos y un tiempo de respuesta que no excedan de
48 horas, el cual pueda orientarlo en caso de que contenga una
infección.
Se debe contar con distintos métodos de verificación y análisis de
posibles códigos maliciosos, incluyendo el heurístico que no se
basa en firmas virales, sino en el comportamiento de un archivo, y
así se podrá detener amenazas de falsos antivirus o incluso de
posibles virus nuevos.
Se debe poder adaptar a las necesidades de diferentes usuarios.
Debe permitir la creación de discos de emergencia o de rescate.
No debe afectar el rendimiento o desempeño normal del equipo.
11
11
El programa residente en memoria debe ser lo más pequeño
posible.
El número de pasos positivos que se den, tanto en el rastreo
normal como en el heurístico, debe ser el mínimo posible.
Su mecanismo de auto protección debe poder alertar sobre una
posible infección por medio de las distintas vías de entrada,
Internet, e–mail, red, discos flexibles etc.
Debe tener posibilidad de chequear el arranque y los posibles
cambios en el registro de las aplicaciones.
Importante...
Debes tener en cuenta que los antivirus constantemente se están
actualizando para ofrecerle mayor protección a tu computador. Por
eso, es importante que los mantengas al día.
Cortafuegos
Un cortafuegos (firewall) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos
sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o
en una combinación de ambos. Los cortafuegos se utilizan con
12
12
frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet, especialmente
intranets. Todos los mensajes que entren o salgan de la intranet pasan
a través del cortafuegos, que examina cada mensaje y bloquea aquellos
que no cumplen los criterios de seguridad especificados. También es
frecuente conectar el cortafuegos a una tercera red, llamada zona
desmilitarizada o DMZ, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección
necesaria a la red, pero que en ningún caso debe considerarse
suficiente. La seguridad informática abarca más ámbitos y más niveles
de trabajo y protección.
Tipos de cortafuegos
a. Nivel de aplicación de pasarela
Aplica mecanismos de seguridad para aplicaciones específicas, tales
como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer
una degradación del rendimiento.
b. Circuito a nivel de pasarela
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es
establecida. Una vez que la conexión se ha hecho, los paquetes pueden
fluir entre los anfitriones sin más control. Permite el establecimiento de
13
13
una sesión que se origine desde una zona de mayor seguridad hacia
una zona de menor seguridad.
c. Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de
protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden
realizar filtros según los distintos campos de los paquetes IP: dirección
IP origen, dirección IP destino. A menudo en este tipo de cortafuegos
se permiten filtrados según campos de nivel de transporte (capa 3
TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel
de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la
dirección MAC.
d. Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera
que los filtrados se pueden adaptar a características propias de los
protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden
realizar filtrados según la URL a la que se está intentando acceder, e
incluso puede aplicar reglas en función de los propios valores de los
parámetros que aparezcan en un formulario web.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y
permite que los ordenadores de una organización entren a Internet de
una forma controlada. Un proxy oculta de manera eficaz las verdaderas
direcciones de red.
14
14
e. Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software en
un ordenador, filtrando las comunicaciones entre dicho ordenador y el
resto de la red. Se usa por tanto, a nivel personal.
Ventajas de un cortafuegos
Bloquea el acceso a personas y/o aplicaciones.
Limitaciones de un cortafuegos
Las limitaciones se desprenden de la misma definición del cortafuegos:
filtro de tráfico. Cualquier tipo de ataque informático que use tráfico
aceptado por el cortafuegos (por usar puertos TCP abiertos
expresamente, por ejemplo) o que sencillamente no use la red, seguirá
constituyendo una amenaza. La siguiente lista muestra algunos de
estos riesgos:
Un cortafuegos no puede proteger contra aquellos ataques cuyo
tráfico no pase a través de él.
El cortafuegos no puede proteger de las amenazas a las que está
sometido por ataques internos o usuarios negligentes. El
cortafuegos no puede prohibir a espías corporativos copiar datos
sensibles en medios físicos de almacenamiento (discos, memorias,
etc.) y sustraerlas del edificio.
El cortafuegos no puede proteger contra los ataques de ingeniería
social.
15
15
El cortafuegos no puede proteger contra los ataques posibles a la
red interna por virus informáticos a través de archivos y software.
La solución real está en que la organización debe ser consciente en
instalar software antivirus en cada máquina para protegerse de los
virus que llegan por cualquier medio de almacenamiento u otra
fuente.
El cortafuegos no protege de los fallos de seguridad de los servicios
y protocolos cuyo tráfico esté permitido. Hay que configurar
correctamente y cuidar la seguridad de los servicios que se
publiquen en Internet.
Políticas del cortafuegos
Hay dos políticas básicas en la configuración de un cortafuegos que
cambian radicalmente la filosofía fundamental de la seguridad en la
organización:
Política restrictiva: Se deniega todo el tráfico excepto el que está
explícitamente permitido. El cortafuegos obstruye todo el tráfico y
hay que habilitar expresamente el tráfico de los servicios que se
necesiten. Esta aproximación es la que suelen utilizar las empresas
y organismos gubernamentales.
Política permisiva: Se permite todo el tráfico excepto el que esté
explícitamente denegado. Cada servicio potencialmente peligroso
necesitará ser aislado básicamente caso por caso, mientras que el
resto del tráfico no será filtrado. Esta aproximación la suelen utilizar
16
16
universidades, centros de investigación y servicios públicos de
acceso a Internet.
La política restrictiva es la más segura, ya que es más difícil permitir por
error tráfico potencialmente peligroso, mientras que en la política
permisiva es posible que no se haya contemplado algún caso de tráfico
peligroso y sea permitido
Seguridad informática
La seguridad informática debe establecer normas que minimicen los
riesgos a la información o infraestructura informática. Estas normas
incluyen horarios de funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen nivel
de seguridad informática minimizando el impacto en el desempeño
de los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: es una parte fundamental para
el almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la
seguridad informática en esta área es velar por que los equipos
funcionen adecuadamente y anticiparse en caso de fallos, robos,
17
17
incendios, sabotajes, desastres naturales, fallos en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura
informática.
Los usuarios: son las personas que utilizan la estructura tecnológica,
zona de comunicaciones y que gestionan la información. Debe
protegerse el sistema en general para que el uso por parte de ellos
no pueda poner en entredicho la seguridad de la información y
tampoco que la información que manejan o almacenan sea
vulnerable.
La información: esta es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
Amenazas
No sólo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de almacenamiento, transmisión o
proceso deben ser consideradas, también hay otras circunstancias no
informáticas que deben ser tomadas en cuenta. Muchas son a menudo
imprevisibles o inevitables, de modo que las únicas protecciones
posibles son las redundancias y la descentralización, por ejemplo
mediante determinadas estructuras de redes en el caso de las
comunicaciones o servidores en clúster para la disponibilidad.
18
18
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un
sistema informático. En algunos casos sus acciones causan
problemas de seguridad, si bien en la mayoría de los casos es
porque tienen permisos sobredimensionados, no se les han
restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del sistema. Es instalado en el
ordenador, abriendo una puerta a intrusos o bien modificando los
datos. Estos programas pueden ser un virus informático, un
gusano informático, un troyano, una bomba lógica, un programa
espía o spyware, en general conocidos como malware.
Errores de programación: la mayoría de los errores de
programación que se pueden considerar como una amenaza
informática es por su condición de poder ser usados como
exploits por los crackers, aunque se dan casos donde el mal
desarrollo es, en sí mismo, una amenaza. La actualización de
parches de los sistemas operativos y aplicaciones permite evitar
este tipo de amenazas.
Intrusos: personas que consiguen acceder a los datos o
programas a los cuales no están autorizados (crackers, defacers,
hackers, script kiddie o script boy, viruxers, etc.).
19
19
Un siniestro (robo, incendio, inundación): una mala manipulación
o mala intención derivan en la pérdida del material o de los
archivos.
Personal técnico interno: técnicos de sistemas, administradores
de bases de datos, técnicos de desarrollo, etc. Los motivos que se
encuentran entre los habituales son: disputas internas, problemas
laborales, despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas informáticos en
general.
Catástrofes naturales: rayos, terremotos, inundaciones, rayos
cósmicos, etc.
Un sistema seguro debe ser íntegro (con información modificable sólo
por las personas autorizadas), confidencial (los datos tienen que ser
legibles únicamente para los usuarios autorizados), irrefutable (el
usuario no debe poder negar las acciones que realizó) y tener buena
disponibilidad (debe ser estable).
eCommerce
El comercio electrónico, también
conocido como e-commerce (electronic
commerce en inglés) o bien negocios
por Internet o negocios online, consiste
en la compra y venta de productos o de servicios a través de medios
20
20
electrónicos, tales como Internet y otras redes informáticas.
Originalmente el término se aplicaba a la realización de transacciones
mediante medios electrónicos tales como el Intercambio electrónico
de datos, sin embargo con el advenimiento de la Internet y la World
Wide Web a mediados de la década de 1990 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos, tales como las
tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido
de manera extraordinaria debido a Internet. Una gran variedad de
comercio se realiza de esta manera, estimulando la creación y
utilización de innovaciones como la transferencia de fondos
electrónica, la administración de cadenas de suministro, el marketing
en Internet, el procesamiento de transacciones en línea (OLTP), el
intercambio electrónico de datos (EDI), los sistemas de administración
del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta
de productos o servicios entre personas y empresas, sin embargo un
porcentaje considerable del comercio electrónico consiste en la
adquisición de artículos virtuales (software y derivados en su mayoría),
tales como el acceso a contenido "premium" de un sitio web.
21
21
Ventajas
El e-commerce cuenta con una serie de ventajas respecto al comercio
tradicional:
Disponibilidad 24 horas durante los 365 días del año para el
cliente.
No existen barreras geográficas para el cliente.
Ventaja competitiva respecto al comercio tradicional.
Posibilidad de segmentar a los clientes al trabajar online,
mejorando la comunicación y lanzando campañas
especializadas.
Extender el alcance de tu negocio a nuevos usuarios, pero
reducirlo respecto a otros.
Ese tipo de sitio web generalmente tiene cuatro secciones:
INFORMACIÓN INSTITUCIONAL: Esta sección intenta atraer a los
clientes y generar un ambiente de confianza en la empresa.
CATÁLOGO: Es un requisito fundamental del E-commerce y
contiene la información detallada sobre los productos, sus
beneficios y precios. De esta sección depende en gran parte el
éxito del negocio.
PROCESAMIENTO DE ÓRDENES: Esta sección incluye un método
para especificar y configurar la orden. Los sistemas más
avanzados pueden incluir sistemas de seguimiento de la orden.