Documente Academic
Documente Profesional
Documente Cultură
IDEA
CEI: IMB-PC ZONA 7
Nombre de la Carrera:
Curso: Comercio
Electrónico
Horario: 10:00 a 12:00
Tutor: ILIANA PINEDA
NOMBRE DE LA TAREA
INVESTIGACION No. 2
Carné:
14144067
15004277
15005360
Fecha de entrega: 22/07/2017
Semana a la que corresponde: 4
1
Introducción
2
Índice
Caratula------------------------------------------------------------------------ 1
Índice--------------------------------------------------------------------------- 2
Introducción ------------------------------------------------------------------ 3
Requisitos Para Crear Empresa---------------------------------------- 4-5
Iso 3166 --------------------------------------------------------------------- 6-15
Internet 2--------------------------------------------------------------------- 16-21
Firma Electrónica----------------------------------------------------------- 22-25
IPV6---------------------------------------------------------------------------- 26-30
DLNA----------------------------------------------------------------------------- 31-36
Recomendaciones----------------------------------------------------------- 37
Conclusiones------------------------------------------------------------------ 38
Bibliografía APA -------------------------------------------------------------- 39
3
Requisitos para crear una empresa en Guatemala:
Para los nuevos empresarios se encuentran con muchos retos a la hora de iniciar
su actividad mercantil, dentro de estos retos, se encuentra la de darle forma legal a
la empresa que están por iniciar, dependiendo en gran parte este extremo para
determinar el éxito de una empresa.
Es fácil, una vez que alguien nos oriente o leamos esta página en donde mi
propósito es aclarar todas las dudas posibles de gente emprendedora pero que
desconocemos todo o casi todo de dicho proceso.
Creación de Empresa:
a) El establecimiento,
b) La clientela y la fama mercantil,
c) El nombre comercial y los demás signos distintivos de la empresa y del
establecimiento;
d) Los contratos de arrendamiento;
e) El mobiliario y la maquinaria;
f) Los contratos de trabajo;
g) Las mercaderías, los créditos y demás bienes valores similares
4
IV. REQUISITOS PARA CONSTITUIR UNA EMPRESA MERCANTIL
Para iniciar y registrar una empresa propiedad de una persona individual los
requisitos son:
· Formulario con firma autenticada de propietario. Se obtiene en el Registro Mercantil.
· DPI.
· una certificación contable firmada y sellada por un contador autorizado por la SAT.
· Orden de pago.
5
ISO 3166
Se publicó por primera vez en 1974 como una norma única para establecer los
códigos de país. Fue ampliado en tres partes en 1997 para incluir los códigos para
las subdivisiones y los códigos para los nombres de los países que ya no están en
uso. De las tres partes, la parte 1 de ISO 3166-1 se suele utilizar con más
frecuencia. Es un estándar que codifica los nombres de países y áreas
dependientes como administrativas y sus principales subdivisiones
ISO 3166-1, códigos para países y áreas dependientes, publicado por primera vez
en 1974.
ISO 3166-1
ISO 3166-3, códigos sustitutos de los ISO 3166-1 alfa-2 que han quedado
obsoletos. Estos códigos se utilizan con distintos fines. Uno de ellos es para la
denominación de los nombres de dominios de las URLs (direcciones de Internet).
Como parte del estándar ISO 3166 proporciona códigos para los nombres de
países y otras dependencias administrativas. Define tres códigos diferentes para
cada área:
Normalizaciones derivadas de este código son y serán:
• ISO 3166-1 numérico, sistema de tres dígitos, idéntico al definido por la
División Estadística de las Naciones Unidas.
• ISO 3166-1 alfa-3, sistema de códigos tres letras.
• ISO 3166-1 alfa-2, sistema de códigos de dos letras. Tiene muchas
aplicaciones, la más notoria en los dominios de nivel superior geográfico de
Internet.
11
12
ISO 3166-3
Es un estándar que define códigos para códigos de países ISO 3166-1 obsoletos, y
forma parte de ISO 3166.
Si después del año 1974 los países
13
14
DOMINIO CON ISO 3166
15
Internet 2
16
Características
Como Funciona
17
Beneficios
Riesgos
Desventajas:
Hace la comunicación mucho más sencilla.
Es posible conocer e interactuar con muchas personas de todas partes del mundo.
Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la
mala práctica del copy/paste.
18
Proyectos que lo Están Utilizando
Redes sociales
El origen de las redes sociales se remonta, al menos, a 1995, cuando Randy
Conrads crea el sitio web classmates.com. Con esta red social se pretende que la
gente pueda recuperar o mantener el contacto con antiguos compañeros del
colegio, instituto, universidad, etcétera. Las redes sociales son estructuras sociales
compuestas de grupos de personas, las cuales están conectadas por uno o varios
tipos de relaciones, tales como amistad, parentesco, intereses comunes o que
comparten conocimientos, datos personales, ideas y todo lo que hicieron, están o
van a hacer en un cierto momento. Lasredes socialesmás usadas en la actualidad
son Twitter, Facebook, y Chat.
Facebook
Es un sitio web de redes sociales creado por Mark Zuckerberg y fundado por
Eduardo Saverin, Chris Hughes, Dustin Moskovitz y Mark Zuckerberg.
Originalmente era un sitio para estudiantes de la Universidad Harvard, pero
actualmente está abierto a cualquier persona que tenga una cuenta de correo
electrónico.Ha recibido mucha atención en la blogosfera y en los medios de
comunicación al convertirse en una plataforma sobre la que terceros pueden
desarrollar aplicaciones y hacer negocio a partir de la red social.
Peligros de Facebook
Estos servicios que ofrece, trae peligros tales como: Podemos ser contactados o
solicitados por persona que no conocemos. Al contactar con personas a miles de
quilómetros no sabemos correctamente el perfil de cada uno, estando expuesto al
engaño. Y muchas veces pensamos que estamos hablando con personas seguras
y le damos muchos datos personales quedando expuesto al peligro. Esta red social
disminuye los momentos de estudio de los adolescentes. También, a veces esta
red social hace que los niños se aíslen en mundos virtuales que no contribuyen
necesariamente a su desarrollo.
Twitter
Es una aplicación en la web que permite a sus usuarios escribir pequeños textos
(de hasta 140 caracteres) que pueden ser leídos por cualquiera que tenga acceso
a su página.El creador de la red Twitter, es Jack Dorsey, un joven estadounidense.
El creó Twitter en una reunión creativa de la compañía llamada Odeo, que luego se
convirtió en parte de una empresa mayor llamada Obvious. El creador de la red
Twitter la imaginó a principios del año 2006 y a mitad de ese año. Públicamente
existe desde octubre de 2006, siendo masivamente conocida y utilizada desde
marzo del 2007.
19
Peligros de Twitter
Twitter no solo tiene ventajas y desventajas, sino que a su ves tienen peligros que
ponen en riesgo los derechos de las personas:
No entres al trapo en público: A pesar de tener razón en alguna trifulca que pudiera
suscitarse, un tuit ofensivo no es una buena práctica. A veces veo tuits muy
ofensivos o de mal gusto que hacen que me piense si seguir siguiendo (valga la
redundancia) a esa persona. Usa los mensajes personales (MP) para solucionar
y/o llamar la atención si algo te molesta. Normalmente se solucionan estos casos,
ya que suelen ser malentendidos. A los demás no nos interesan tus peleas ni
malos rollos a no ser que puedan afectarnos directamente.
Chat
Permite compartir experiencias a grandes distancias con personas. No existe el
tono de voz, por lo cual no puedes ofenderte con tanta facilidad dependiendo de
como te habla el interlocutor. Pierdes el sentido de ridículo gracias al anatómico.
No existe el factor tiempo por lo tanto no te cansas de hablar. Permite acceder a
conversaciones desde hace un mes.
Te puedes convertir en un anónimo ridículo.
Peligros de Chat
Al no tener tono nunca estas seguro con que persona estas hablando. Al no existir
límite de tiempo las personas pueden tener el tiempo suficiente para elaborar un
texto lo suficiente para herir a otra. Te puedes convertir en un anónimo ridículo.
20
Firma Electrónica
Características:
Integridad
El mecanismo que compone la firma electrónica avanzada es idóneo para
garantizar la integridad del mensaje enviado, ya que al contar con un sistema de
claves tanto pública como privada, garantiza que el texto recibido no ha sufrido
alteraciones. Para hacer una breve explicación, al momento de cifrar un mensaje
se obtiene un conjunto de datos ilegibles o inentendibles que carecen de sentido.
No repudio
Es la garantía de que no puedan ser negados los mensajes en comunicación
telemática. Existen dos tipos: no repudio en origen, que garantiza al receptor que el
mensaje ha sido enviado, aunque el emisor quiera negar tal comunicación; y el no
repudio en el destino, que garantiza al emisor que su comunicación ha sido
recibida no pudiendo negar el receptor tal comunicación. Esta característica nos
viene dada por el complejo sistema de autenticación de las partes, descrito
anteriormente.
La confidencialidad
Aunque deberíamos entender por "confidencial" que otra persona no pueda
acceder a estas comunicaciones, esta garantía dada la universalidad de internet y
sus redes no puede ser asegurada. Por confidencialidad, debemos entender que el
mensaje no ha sido modificado, aunque se pudiera de cierta forma encriptar el
texto dos veces en combinación con las claves públicas tanto del receptor como del
emisor.
21
Como Funciona:
Cada parte mantiene en secreto una de las claves (clave privada) y pone a
disposición del público la otra (clave pública).
El emisor obtiene un resumen del mensaje a firmar con una función llamada “hash”
(resumen). El resumen es una operación que se realiza sobre un conjunto de
datos, de forma que el resultado obtenido es otro conjunto de datos de tamaño fijo,
independientemente del tamaño original, y que tiene la propiedad de estar
asociado unívocamente a los datos iníciales, es decir, es imposible encontrar dos
mensajes distintos que generen el mismo resultado al aplicar la función “hash”.
Beneficios
Se facilita la autentificación.
Facilita la consulta.
22
Riesgos
De este modo, un documento digital firmado digitalmente puede ser visualizado por
terceros. Existen otras herramientas criptográficas a través de las cuales se puede
asegurar la confidencialidad de los mensajes enviados de manera digital, pero no
es éste el caso de la firma digital.
23
Como Se Utiliza
Para realizar la verificación del mensaje, el receptor generará la huella digital del
mensaje recibido, luego descifrará la firma digital del mensaje utilizando la clave
pública del firmante y obtendrá de esa forma la huella digital del mensaje original; si
ambas huellas digitales coinciden, significa que no hubo alteración y que el
firmante es quien dice serlo.
24
IPv6
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas
las normativas que fuera configurado –está destinado a sustituir a IPv4, cuyo límite
en el número de direcciones de red admisibles está empezando a restringir el
crecimiento de Internet y su uso, especialmente en China, India, y otros países
asiáticos densamente poblados–. El nuevo estándar mejorará el servicio
globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos
móviles sus direcciones propias y permanentes.
El sucesor de IPv4 no está diseñado para ser compatible con versiones anteriores.
Tratando de mantener las funciones básicas del direccionamiento IP, IPv6 se ha
rediseñado por completo. Ofrece las siguientes características:
Mayor espacio de direcciones: A diferencia de IPv4, IPv6 utiliza 4 veces más bits
para resolver un dispositivo de Internet. Esta cantidad de bits extra puede
proporcionar aproximadamente 3.4 ×1038 combinaciones diferentes de
direcciones. Esta dirección puede acumular la agresiva exigencia de la dirección de
habilitaciones para casi todo en este mundo. Según una estimación, 1564 las
direcciones pueden ser asignados a cada metro cuadrado de la tierra.
Configuración automática: IPv6 soporta tanto con estado y sin estado modo de
configuración automática de sus dispositivos de host. Esta manera, la ausencia de
un servidor DHCP no poner fin a la comunicación del segmento.
IPSec: En un primer momento se decidió que IPv6 debe tener seguridad IPSec, de
manera que sea más seguro que IPv4. Esta característica se ha hecho ahora
opcional.
Mayor apoyo prioritario: IPv4 utiliza 6 bits DSCP (Servicio diferencial Punto de
código) y 2 bits ECN (ExplicitCongestionNotification) para proporcionar calidad de
servicio, pero que sólo puede utilizarse si el extremo a extremo dispositivos lo
soportan, es decir, el dispositivo de origen y de destino y subyacentes de la red
debe apoyar.
Beneficios de IPv6
26
aproximadamente 4.8x1028 direcciones para cada una de los 7 billones de
personas vivas en el mundo.
Seguridad: IPv6 incluye IPsec, que permite autenticación y encriptación del propio
protocolo base.
Movilidad: A diferencia de IPv4 móvil, IPv6 móvil evita el ruteo triangular, y por ello
es tan eficiente como el IPv6 nativo. Los routers IPv6 también permiten que
subredes enteras se muevan a un nuevo punto de conexión con un router sin tener
que reasignarle números.
28
BYRON ANTONIO ROBLES MATZUY: Servicios profesionales de Arquitectura e
ingeniería para el estudio, preparación y desarrollo de proyectos constructivos
inmobiliarios urbanos y rurales. Avalúos inmobiliarios de corte fiscal, comercial,
bancario, industrial y agrícola. Estudios de impacto ambiental para todo tipo de
proyecto. Desarrollo de proyectos en áreas de centros históricos desarrollando
consultorías para inmuebles catalogados como patrimoniales. Topografía, diseño
hospitalario, etc.
DLNA especifica la forma de utilizar estos estándares con el fin de que los distintos
dispositivos que pueda haber dentro de una misma red se interconecten entre ellos
para compartir sus contenidos.
Las directrices DLNA suponen una capa de restricciones acerca de los tipos de
formatos de fichero multimedia, codificaciones y resoluciones que los dispositivos
deben soportar. La ventaja que ofrece es una fácil configuración y gran versatilidad.
Este sistema puede funcionar tanto en redes Wifi como Ethernet. Las directrices de
interoperabilidad DLNA permiten a los fabricantes participar en el creciente
mercado de los dispositivos en red y se dividen en los siguientes componentes
tecnológicos clave.
29
CARACTERISTICAS Y FUNCIONAMIENTO DEL DLNA
En una red DLNA los diferentes dispositivos conectados adoptan un rol diferente
según su función. Nos encontramos los Servidores (Digital Media Servers), los
Controladores (Digital Media Controllers), los Renderizadores (Digital Media
Renderers), los Reproductores (Digital Media Players) y por último los Impresores
(Digital Media Printer).
Por poner un ejemplo, imaginemos que tenemos una película en el ordenador, que
haría la función de servidor. Desde nuestro teléfono móvil, en calidad de
controlador, podemos seleccionar este archivo y enviarlo a reproducir en la tele,
que sería la encargada del renderizado.
Hay que señalar el dispositivo que va a reproducir un archivo debe ser capaz de
interpretarlo, o sea que si nuestra tele no es capaz de reproducir un formato de
video por si misma (por ejemplo un formato codificado en DivX) tampoco será
capaz de hacerlo vía streaming.
30
BENEFICIOS DEL DLNA
Sin embargo, es importante tener en cuenta que no todos los dispositivos incluyen
esta tecnología y que de momento no es posible adaptarla en equipos ya
existentes. No obstante, conviene saber que es necesario disponer de un servidor
DLNA y un cliente DLNA para poder transmitir contenido utilizando dicho estándar.
31
No obstante, algunas empresas como Apple o Samsung proporcionan su propio
certificado DLNA, con todas las garantías para poder compartir archivos multimedia
entre sus dispositivos a través de las plataformas AirPlay y Samsung Link. Otras
como LG y Philips también se suman al Digital Living Network Alliance con sus
respectivas plataformas de intercambio SmartShare o SimpleShare.
Por otro lado, también hemos comentado que es necesario disponer de un cliente
DLNA para que el intercambio de archivos a través de la red doméstica funcione.
Los clientes son los dispositivos en los que se reproduce el contenido compartido,
tales como SmartTVs, equipos de alta fidelidad o impresoras.
32
CONCLUSIONES
Se puede decir que la publicidad por medio del internet ha alcanzado grandes
éxitos para las empresas ya que pueden verlas millones de personas en cualquier
parte del mundo donde se cuente con internet.
33
RECOMENDACIÓN
34
Bibliografía
http://www.ipv6.es/es-ES/introduccion/Paginas/QueesIPv6.aspx
http://www.ipv6.mx/index.php/informacion/fundamentos/ipv6
http://portal.sat.gob.gt/sitio/
http://asisehace.gt/procedure/69/53/step/252?l=es
https://www.elpaisdelosjovenes.com/centro-de-emprendimiento/centro-
financiero/como-registrar-una-empresa-en-guatemala/
https://es.wikipedia.org/wiki/ISO_3166-1
https://en.wikipedia.org/wiki/ISO_3166
https://www.isotools.org/2016/08/16/la-iso-3166/
http://kirste.userpage.fu-berlin.de/diverse/doc/ISO_3166.html
http://kirste.userpage.fu-berlin.de/diverse/doc/ISO_3166.html
http://www.maestrosdelweb.com/editorial/web2/
http://es.wikipedia.org/wiki/Web_2.0#Caracter.C3.ADsticas
http://www.xperimentos.com/2007/06/11/tecnologias-usadas-por-la-web-20/
http://www.microsiervos.com/archivo/internet/que-es-web-20.html
35