Sunteți pe pagina 1din 26

UNIVERSIDAD GALILEO

IDEA
CEI: Liceo Guatemala
Nombre de la Carrera: Licenciatura en Tecnología y Administración de Empresas
Curso: Comercio Electrónico

NOMBRE DE LA TAREA
Investigación 2

Apellidos, Nombres del Alumno

Salazar, Karina Ivon18008242


Reyes Girón, Carolina Elizabeth 18002462
Aldana Alarcón, Ana Alejandra 15001412
Méndez Gutiérrez Vivian Verónica 18002587
FECHA DE ENTREGA: 25-07-2019
Semana a la que corresponde 4
Índice
INTRODUCCION ............................................................................................................................. 1
TABLA DE CONTENIDO .................................................................................................................. 2
COMO CREAR UNA EMPRESA EN GUATEMALA ............................................................................ 3
Proceso para crear una empresa en Guatemala ....................................................................... 3
NORMA ISO 3166 .......................................................................................................................... 4
Descripción de la Norma y sus subdivisiones ............................................................................ 4
Como funciona y su relación con el sistema de nombres de dominio...................................... 5
LA NUBE......................................................................................................................................... 5
Que es y cómo Funciona.......................................................................................................... 5
Beneficios, Riesgos y Precauciones. .......................................................................................... 6
FIRMA ELECTRONICA..................................................................................................................... 7
Que es y cómo funciona ........................................................................................................... 7
Beneficios, Riesgos y Precauciones. .......................................................................................... 9
IpV6 ............................................................................................................................................. 10
Cómo funciona IPv6 ................................................................................................................ 10
Características y beneficios de IPv6 ........................................................................................ 10
Proyectos que la Utilizan IpV6................................................................................................. 12
INTELIGENCIA ARTIFICIAL ............................................................................................................ 14
Características y cómo funciona ............................................................................................. 14
RIESGOS Y BENEFICIOS ............................................................................................................ 14
Proyectos que utilizan Inteligencia Artificial ........................................................................... 15
DNLA ............................................................................................................................................ 16
Características y Como Funciona ............................................................................................ 16
PLATAFORMAS IOT ...................................................................................................................... 18
Características y como funciona ............................................................................................. 18
Tecnologías Disponibles .......................................................................................................... 19
CONCLUSIONES ........................................................................................................................... 21
EGRAFIA....................................................................................................................................... 22
INTRODUCCION

El futuro de Internet se basa en hacer realidad en toda su extensión y amplitud la


presencia de dispositivos electrónicos en red en cualquier faceta de nuestra vida
cotidiana. Es decir, que las aplicaciones del futuro involucrarán múltiples dispositivos
con capacidades ampliamente diferentes entre sí, actualmente es una gran biblioteca
mundial, en la que cualquier persona puede acceder a este gran archivo digital, en la
que conocimiento, ocio y mundo laboral convergen en un mismo espacio, la cual
representa el máximo exponente de la globalización

El siguiente trabajo tiene como objetivo fortalecer los conocimiento de cómo crear una
empresa en Guatemala, y conocer las diferentes herramientas electrónicas que existen
para que esta pueda funcionar a través de la red, con el fin de aclarar las dudas que se
tenga con respecto al tema y así comprender de mejor manera el comercio electrónico.

1
TABLA DE CONTENIDO

2
COMO CREAR UNA EMPRESA EN GUATEMALA

Proceso para crear una empresa en Guatemala

Para crear una empresa en Guatemala existen diversos trámites que debes realizar. De hecho,
es así como puedes asegurarte de que la empresa cumpla con la ley del país.

Desde el año 2018, solamente necesitas aportar un capital de Q 200.00 ante el Registro
Mercantil de Guatemala para crear una sociedad anónima. te proveerá de una Patente de
Comercio, la cual sirve como un permiso ante el gobierno para poder operar y, de esta forma,
vender servicios o productos.

Una de las formas más fáciles de registrar la sociedad es a través del portal habilitado por
el Gobierno de Guatemala. Para esto necesitarás los siguientes documentos:

• Testimonio de escritura pública.

• Acta notarial de nombramiento de cada representante legal.

• Documento Personal de Identificación —DPI— de cada representante legal.

• Boleto de Ornato de uno de los socios o del Notario solicitante.

Luego, sigue estos pasos:

• Ingresar al portal de Minegocio.gt

• Crear una cuenta de usuario o de notario.

• Completar datos de la solicitud.

• Adjuntar documentos escaneados.

• Realizar pago de edicto de Q 30.00 y publicación de edicto en el Registro Mercantil de


Q 200.00.

• Enviar solicitud.

Pero el proceso también se puede hacer en físico con el formulario de inscripción de empresas
mercantiles y comerciante individual,

Información adicional

También es importante tramitar el Registro Tributario Unificado —RTU— con la


Superintendencia de Administración Tributaria —SAT—

Así como asegurarse de tener facturas autorizadas ante la Superintendencia de Administración


Tributaria —SAT—.

3
NORMA ISO 3166

Descripción de la Norma y sus subdivisiones

La ISO 3166 es un estándar internacional para los códigos de país y los códigos para sus
subdivisiones. Ha sido publicada por la Organización Internacional de Normalización. El
propósito de la norma ISO 3166 es el establecimiento de códigos reconocidos de manera
internacional para la representación de nombres de países, territorios o áreas de interés
geográficos. La ISO 3166 no establece los nombres de los países, sólo los códigos que los
representan.

Los nombres de los países en ISO 31 66 proceden de fuentes de las Naciones Unidas. Cuando las
Naciones Unidas publican nuevos nombres y códigos se agregan automáticamente. Se utiliza el
Boletín terminológico de los nombres de los países y de región para utilizar de forma estadísticas
las Divisiones de Estadística de las Naciones Unidas. Los nombres de subdivisiones son tomadas
de las fuentes de información oficiales nacionales pertinentes.

La ISO 3166 se publicó en el año 1974 como una norma única para establecer los códigos de
país. Se amplió en tres partes en 1997 para incluir los códigos para las subdivisiones y los códigos
para los nombres de los países que ya no se encuentran en uso. De las tres partes, la primera es
la que más se utiliza.

La ISO 3166 se ha convertido en uno de los estándares más conocidos y utilizados del mundo
para la codificación de los nombres de países. La utilización de un código de letras y números
para representar el nombre de un país puede ahorrar tiempo y energía.Los códigos de los países
que se encuentran en la norma ISO 3166-1 son usados por muchas empresas y gobiernos. Todas
las empresas postales nacionales utilizan contenedores que llevan el código del país para poder
identificarlo. En los pasaportes de lectura mecánica, los códigos ISO 3166-1 se utilizan para
establecer la nacionalidad de la persona. El sistema de nombres de dominio de internet utiliza
diferentes códigos para definir nombres de dominio de nivel como fr para Francia, au para
Australia y br para Brasil.

Dentro de la norma ISO 3166, los nombres de los países se representan por los siguientes
códigos:

ISO 3166-1, código del país y área dependiente, publicado por primera vez en 1974.

ISO 3166-1 alfa-2, códigos de países de 2 letras. Se recomienda para propósitos generales.

ISO 3166-1 alfa-3, códigos de países de 3 letras. Se encuentra relacionado con el nombre del
país.

ISO 3166-1 numérico, códigos de países de 3 números. Esto se utiliza en países que no utilizan
el alfabeto latino.

ISO 3166-2, códigos de las principales subdivisiones de los países o áreas dependientes. El código
se basa en el ISO 3166-1 alfa-2 seguido de un separador y un máximo de tres caracteres

4
alfanuméricos. Los caracteres después del separador no se pueden utilizar de su utilización
propia para denotar una subdivisión, deben estar precedidos por el código de país alfa-2.

ISO 3166-3, códigos para los nombres de países que se han suprimido de la norma ISO 3166-1,
desde su primera publicación en 1974. Los elementos de código para los nombres de todos los
países antes utilizados tienen una longitud de cuatro caracteres alfabéticos y la estructura
depende de la razón por la que el nombre del país se ha eliminado de la norma ISO 3166-1.

Como funciona y su relación con el sistema de nombres de dominio

El iso 3166 es un estándar, una manera de como hacer las cosas. Define que para cada país del
mundo hay una representación de dos letras para identificarlo, MX para México, ES para España,
US para Estados Unidos, UK para el Reino Unido, etcétera.

Los nombres de dominio son las direcciones de internet, como www.yahoo.com.mx,


www.ibm.com.br, y la autoridad más grande en Internet definió hace algunos años que los
nombres de dominio utilizarían el estándar 3166 de ISO para represnetar los sitios de diferentes
países.

ISO 3166 códigos actuales de los países.

La tabla ordenable siguiente contiene todos los tres juegos de la norma ISO 3166-1 códigos de
país para cada uno de sus 249 países, une a las ISO 3166-2 códigos de subdivisión del país, y el
Internet código de país dominio de nivel superior ( ccTLD ), que se basan en el 3166-1 alfa-2 ISO
estándar con las pocas excepciones observó. Ver la ISO 3166-3 estándar para códigos de país
anteriores.

LA NUBE

Que es y cómo Funciona

En términos simples, la nube permite almacenar y acceder a datos y programas a través de


Internet en lugar del disco duro de su computadora. La nube es solo una metáfora de Internet.
Se remonta a los días de los diagramas de flujo y a las presentaciones que representaban la
gigantesca infraestructura de servidores de Internet como nada más que un cúmulo blanco e
hinchado, que acepta conexiones y reparte información mientras flota.

Para entender cómo funciona la nube, tienes que olvidarte del disco duro. Cuando almacenas
datos o ejecutas programas desde el disco duro, estás usando el almacenamiento local donde
todo lo que necesita está físicamente cerca tuyo, de manera que puedes acceder a tus datos

5
rápida y fácilmente. La industria de la informática funcionó durante décadas trabajando desde
el disco duro. Para algunos, este sistema sigue siendo superior a la nube.

El sistema de almacenamiento en la nube no consiste en tener un hardware o servidor dedicado


de almacenamiento conectado a la red (NAS) en la residencia. Almacenar datos en una red
doméstica o de oficina es algo distinto a utilizar la nube. Hablamos de nube o “cloud computing”,
cuando accedemos a datos o programas a través de Internet, o al menos, tener esos datos
sincronizados con otra información a través de la Web

Beneficios, Riesgos y Precauciones.


Al usar Google Drive, que tiene un procesador de textos basado en la nube, todo lo que escribes
se guarda automáticamente en la nube. No hay necesidad de jugar con la configuración para
asegurarse de que el trabajo se guarde, o de designar una carpeta en tu computador para
almacenar el contenido guardado. Los servicios basados en la nube, como Google Drive,
permiten a los usuarios simplemente disfrutar de los beneficios de la tecnología y confiar en que
el proveedor del servicio se encargará del almacenamiento de archivos.

Muchos servicios de computación en la nube están disponibles bajo demanda y son bastante
económicos. Si tus necesidades varían de un mes a otro, vas a pagar dependiendo de cómo
cambies su uso. Tradicionalmente, estaba presente el riesgo de comprar una red informática
costosa y darse cuenta de que era más grande de lo que necesitabas, o quizás descubrir que la
configuración que tenías era demasiado pequeña para lo que necesitabas hacer. La computación
en la nube hace que estos escenarios sean menos probables porque puedes suscribirte a la
mayoría de los servicios de computación en la nube sin amarrarse a contratos largos.

La computación en la nube también ofrece sus respectivos servicios públicos o privados. Una
cuenta de correo electrónico basada en la nube es un ejemplo de un servicio público de
computación en la nube. Sin embargo, muchas empresas usan redes privadas virtuales (VPN)
para acceder a nubes privadas seguras, como las que solo son accesibles para personas que
trabajan en una empresa o departamento en particular.

Reducción de Costos d servicio de IT: Pasar a la computación en la nube puede reducir el costo
de administrar y mantener sus sistemas de IT. En lugar de comprar costosos sistemas y equipos
para su negocio, puedes utilizar los recursos de su proveedor de servicios de computación en la
nube.

Escalabilidad: Tu empresa puede ampliar o reducir de forma rápida sus operaciones y


necesidades de almacenamiento para adaptarse a su situación, lo que permite flexibilidad a
medida que cambian tus necesidades. En lugar de comprar e instalar costosas actualizaciones,
tu proveedor de servicios de computación en la nube puede manejar. El uso de la nube te deja
más tiempo para concentrarte en tu negocio

Ayuda a mantener la continuidad del negocio: Proteger tus datos y sistemas es una parte
importante de la planificación de la continuidad del negocio. Ya sea que experimentes un
desastre natural, un corte de energía u otra crisis, tener sus datos almacenados en la
nube garantiza que esté respaldado y protegido en un lugar seguro y seguro. Poder acceder a
sus datos de nuevo rápidamente te permite hacer negocios de la manera habitual, minimizando
el tiempo de inactividad y la pérdida de productividad.

Permite una colaboración eficiente: La nube le da a tu empresa la capacidad de comunicarse y


compartir más fácilmente fuera de los métodos tradicionales. Si estás trabajando en un proyecto

6
en diferentes ubicaciones, la nube te permite darles a los empleados, contratistas y otros
accesos a los mismos archivos. También puedes elegir un modelo de computación en la nube
que te facilite compartir tus registros con tus asesores.

Flexibilidad de las prácticas laborales: La nube permite a los empleados ser más flexibles en sus
prácticas laborales, ya que pueden acceder a los datos desde su casa, durante las vacaciones o
a través del viaje hacia y desde el trabajo (siempre que tenga una conexión a Internet).

El éxito de la computación en nube radica en lo siguiente: el usuario puede almacenar


información en un servidor remoto y acceder a ella desde cualquier dispositivo con acceso a
Internet.

Lo cierto es que, siendo rigurosos, ya nos beneficiamos con la nube desde hace muchos años. El
correo electrónico, Facebook o Youtube, por mencionar algunos ejemplos, operan bajo esta
lógica, pues toda la información se guarda en un servidor ubicado a miles de kilómetros.

Hoy, las empresas desarrolladoras de software apuestan más por esta tecnología. Microsoft, por
ejemplo, lanzará una versión de Office que ofrecerá mayor integración con la nube.

Amazon, por su parte, presentó la semana pasada una actualización de Cloud Player, aplicación
que permite al usuario acceder a su propia colección de música desde cualquier lugar.

En pocas palabras, la nube resulta muy útil en estos tiempos. Pero hay que tener cautela
también. En tal sentido, le presentamos estos consejos.

Respalde sus archivos. La nube sirve para almacenar archivos importantes, pero, para evitar
contratiempos, guárdelos también en una computadora, un disco portátil o una memoria USB.

Cambie sus contraseñas con frecuencia. Así evitará la intromisión de hackers.

No acceda desde computadoras 'sospechosas'. Mucho cuidado con las cabinas y las
computadoras ajenas, pues podría ser víctima de virus y programas maliciosos.

Cuidado con el Wi-Fi. Usar redes inalámbricas de terceros es una conducta de alto riesgo, pues
el usuario se expone al robo de su información privada

FIRMA ELECTRONICA
Que es y cómo funciona
La firma electrónica es un conjunto de datos electrónicos que acompañan o que están asociados
a un documento electrónico y cuyas funciones básicas son:

Identificar al firmante de manera inequívoca

7
Asegurar la integridad del documento firmado. Asegura que el documento firmado es
exactamente el mismo que el original y que no ha sufrido alteración o manipulación

Asegurar el no repudio del documento firmado. Los datos que utiliza el firmante para realizar la
firma son únicos y exclusivos y, por tanto, posteriormente, no puede decir que no ha firmado el
documento

La base legal de la Firma electrónica está recogida en la Ley 59/2003 de Firma Electrónica y se
desarrolla en más profundidad en la sección Base legal de las Firmas. La sección también explora,
bajo qué circunstancias la ley equipara la firma electrónica a la firma manuscrita

Para firmar un documento es necesario disponer de un certificado digital o de un DNI


electrónico.

El certificado electrónico o el DNI electrónico contiene unas claves criptográficas que son los
elementos necesarios para firmar. Los certificados electrónicos tienen el objetivo de identificar
inequívocamente a su poseedor y son emitidos por Proveedores de Servicios de Certificación.

El Proceso Básico de Firma Electrónica

El proceso básico que se sigue para la firma electrónica es el siguiente:

• El usuario dispone de un documento electrónico (una hoja de cálculo, un pdf, una


imagen, incluso un formulario en una página web) y de un certificado que le pertenece
y le identifica.

• La aplicación o dispositivo digital utilizados para la firma realiza un resumen del


documento. El resumen de un documento de gran tamaño puede llegar a ser tan solo
de unas líneas. Este resumen es único y cualquier modificación del documento implica
también una modificación del resumen.

• La aplicación utiliza la clave privada para codificar el resumen.

• La aplicación crea otro documento electrónico que contiene ese resumen codificado.
Este nuevo documento es la firma electrónica.

8
• El resultado de todo este proceso es un documento electrónico obtenido a partir del
documento original y de las claves del firmante. La firma electrónica, por tanto, es el
mismo documento electrónico resultante.

La firma electrónica es el archivo o documento electrónico resultante. Este es el documento


válido a efectos legales y el que debes conservar. Cualquier impresión o representación gráfica
que se haga de él solo es válido en los términos que determine el destinatario de la firma. En
general, en este caso, la firma impresa deberá contener un CSV o Código Seguro de Verificación
que permite contrastar la copia impresa con la original electrónica.

Cómo firmo un documento?

Algunas de las preguntas que pueden surgir en el proceso anterior son:

¿Qué herramienta debo utilizar para firmar?

¿Necesito instalar algo en mi ordenador?

Y cuando firmo un formulario en internet ¿Debo instalar algo o mi navegador ya lo hace todo
automáticamente?

¿Cómo uso el DNI electrónico desde mi ordenador? ¿Cómo instalo el lector de DNI?

Puesto que estamos hablando de firma electrónica, la firma debe realizarse obligatoriamente
por medios electrónicos y la podrás realizar de dos formas:

Descargando una aplicación en tu PC: En este caso utilizas para firmar la aplicación que instalas
en tu ordenador y no necesitas estar conectado a internet. Aplicaciones que puedes descargar
son el Cliente @Firma del Ministerio de Política Territorial o eco Firma del Ministerio de
Industria. Puedes ver más información sobre ellas, y descargarlas en la sección Aplicaciones de
firma.

Firmar directamente en internet: Esta opción es usada sobre todo cuando firmas formularios o
solicitudes, por ejemplo, en la relación con la Administración Pública. Pero también puedes
firmar tus propios documentos en internet utilizando el servicio ofrecido por VALIDe. Para firmar
debe descargarse una componente que funciona sobre el mismo navegador.

En ambos casos necesitas disponer de un certificado electrónico. En la sección Navegadores y


Ordenador podrás encontrar indicaciones sobre cómo instalar tu certificado. Y en la página del
DNIe Electrónico encontrarás un apartado sobre la instalación del lector del DNIe y su uso.

Beneficios, Riesgos y Precauciones.

-Proporciona el máximo grado de seguridad y confidencialidad en Internet.


- Identifica a las partes que se conectan telemáticamente.

- Da acceso a una inmejorable oferta de servicios en el ámbito de la gestión de derechos de


autor.
-La imposibilidad de suplantación, porque la firma ha sido creada por quien suscribe, por medios
que mantiene bajo su control;
-La integridad, porque se detectará cualquier modificación de los datos.

Entre las desventajas podemos mencionar la necesidad de contar con una autoridad
certificadora de confianza (tercera parte de confianza) y la responsabilidad que pesa sobre los

9
propios usuarios de generar un entorno adecuado que les permita mantener bajo su exclusivo
control los datos de creación de la firma y contar con un dispositivo de creación técnicamente
confiable.

Es muy importante tener en cuenta que este tipo de firma no implica avalar la confidencialidad
del mensaje. La información contenida en el documento así firmado sólo puede ser leída por
determinadas personas. De este modo, un documento digital firmado digitalmente puede ser
visualizado por terceros. Existen otras herramientas criptográficas a través de las cuales se
puede asegurar la confidencialidad de los mensajes enviados de manera digital, pero no es éste
el caso de la firma digital.

IpV6

Cómo funciona IPv6


Dado que las aplicaciones utilizan IPv6 de forma automática, los sistemas operativos se ocupan
de detectar si la red, en la que el ordenador está conectado, tiene soporte IPv6. Es decir, si tanto
el encaminado, como otros dispositivos de red y la propia conexión con el proveedor de servicios
de internet, ofrecen IPv6. Si los tres elementos están preparados, el sistema operativo así se lo
indicará a la aplicación, para que pueda usar IPv6.

En caso de que alguno de estos tres elementos (encaminado, otros dispositivos de red, conexión
con el proveedor de servicios de internet) no esté preparado, el sistema operativo puede
intentar los denominados mecanismos automáticos de transición (por ejemplo 6to4 o Teredo).

Estos mecanismos automáticos de transición siempre funcionan para aplicaciones cliente-a-


cliente (mensajería, compartición de ficheros, etc.), pero podrían fallar para

Aplicaciones cliente-servidor (navegación en páginas web, correo electrónico), porque muchos


proveedores de servicios de internet no despliegan los denominados “relés” de esos
mecanismos de transición.

Si estos mecanismos automáticos de transición no funcionan para aplicaciones cliente-servidor,


entonces, el sistema operativo, tras un tiempo de espera, podría volver a intentarlo con IPv4.

Un alternativa son los mecanismos de transición manuales (por ejemplo los denominados túnel
brokers), que aunque son fáciles de configurar, incluso puedes ser proporcionados por el propio
ISP, en general requieren que el usuario ejecute alguna aplicación o configuración en su equipo,
con lo cual su uso no está muy extendido.

Características y beneficios de IPv6


El protocolo IPv6 tiene las características siguientes:

Nuevo formato de encabezado

Espacio de direcciones más grande

10
Infraestructura de direcciones y enrutamiento eficaz y jerárquica

Configuración de direcciones con y sin estado

Seguridad integrada

Mejora de la compatibilidad para la calidad de servicio (QoS)

Nuevo protocolo para la interacción de nodos vecinos

Capacidad de ampliación

En las secciones siguientes se trata en detalle cada una de estas nuevas características y
beneficios.

El encabezado IPv6 tiene un nuevo formato que está diseñado para reducir al mínimo la
sobrecarga del encabezado. Esto se consigue al mover los campos que no son esenciales y los
campos de opciones a encabezados de extensión que se colocan a continuación del encabezado
IPv6. La simplificación del encabezado IPv6 permite un procesamiento más eficaz en los
enrutadores intermedios.

Los encabezados IPv4 y los encabezados IPv6 no son interoperables y el protocolo IPv6 no es
compatible con el protocolo IPv4. Un host o un enrutador deben utilizar simultáneamente una
implementación de IPv4 e IPv6 para reconocer y procesar ambos formatos de encabezado. El
nuevo encabezado IPv6 sólo tiene el doble de tamaño que el encabezado IPv4, a pesar de que
las direcciones IPv6 son cuatro veces mayores que las direcciones IPv4.

Espacio de direcciones más grande

IPv6 utiliza direcciones de origen y destino de 128 bits (16 bytes). Aunque con 128 bits se pueden
proporcionar más de 3,4×1038 combinaciones posibles, el amplio espacio de direcciones de IPv6
se ha diseñado para permitir múltiples niveles de división en subredes y asignación de
direcciones de la red troncal Internet a las subredes individuales de una organización. Aunque
actualmente sólo un pequeño porcentaje de direcciones posibles se asignan para el uso de hosts,
hay disponibles muchas direcciones para su uso en el futuro. Al tener un número mucho mayor
de direcciones disponibles, ya no son necesarias las técnicas de conservación de direcciones,
como la implementación de NAT.

Infraestructura de direcciones y enrutamiento eficaz y jerárquica

Las direcciones globales de IPv6 que se utilizan en la parte IPv6 de Internet están diseñadas para
crear una infraestructura eficaz, jerárquica y que se puede resumir y que tiene en cuenta la
existencia de múltiples niveles de proveedores de servicios Internet. En la red Internet IPv6, los
enrutadores de red troncal tienen tablas de enrutamiento mucho más pequeñas.

Configuración de direcciones con y sin estado

Para simplificar la configuración de los hosts, IPv6 admite la configuración de direcciones con
estado, como la configuración de direcciones con la presencia de un servidor DHCP, y la
configuración de direcciones sin estado (configuración de direcciones sin la presencia de un
servidor DHCP). Con la configuración de direcciones sin estado, los hosts de un vínculo se
configuran automáticamente con direcciones IPv6 para el vínculo (direcciones locales del
vínculo) y con direcciones derivadas de prefijos anunciados por los enrutadores locales. Incluso
sin la presencia de un enrutador, los hosts del mismo vínculo se pueden configurar

11
automáticamente con direcciones locales del vínculo y comunicarse sin necesidad de
configuración manual.

Seguridad integrada

La compatibilidad con IPSec es un requisito del conjunto de protocolos IPv6. Este requisito
proporciona una solución basada en estándares para las necesidades de seguridad de red y
aumenta la interoperabilidad entre diferentes implementaciones de IPv6.

Mejora de la compatibilidad para la calidad de servicio (QoS)

Los nuevos campos del encabezado IPv6 definen cómo se controla e identifica el tráfico. La
identificación del tráfico, mediante un campo Flow Label (etiqueta de flujo) en el encabezado,
permite que los enrutadores identifiquen y proporcionen un control especial de los paquetes
que pertenecen a un flujo dado. Un flujo es un grupo de paquetes entre un origen y un destino.
Dado que el tráfico está identificado en el encabezado IPv6, la compatibilidad con QoS se puede
obtener de forma sencilla incluso si la carga del paquete está cifrada con IPSec.

Proyectos que la Utilizan IpV6

La Universidad Galileo se convirtió en la primera institución en Guatemala en implementar el


IPv6 en su red administrativa, de laboratorios, aulas y la red pública inalámbrica, tecnología
brindada por Tigo Business. Esta nueva versión hace frente al agotamiento de direcciones de
IPv4, situación que se ha dado por el creciente número de usuarios que desean conectarse a
internet. La migración a IPv6 representa un cambio significativo en la historia del internet y
según Francisco Mancilla, director de Tigo Business, es necesario para que la red pueda seguir
desarrollándose de una forma segura y estable. “La transición del IPv4 a IPv6 en el país tomará
de 2 a 3 años, será de forma paulatina y en coexistencia ordenada. En Tigo Business, estamos
preparados para enfrentar este cambio y apoyar a las empresas e instituciones guatemaltecas
en la migración a la nueva versión de protocolo de internet” agregó.

“El 100% de nuestros usuarios en la Universidad ha migrado”.

12
13
INTELIGENCIA ARTIFICIAL
Características y cómo funciona

Por inteligencia artificial o inteligencia computacional se entiende la que pueden exhibir las
máquinas o las computadoras. Este es un término polémico en el sentido de que es difícil definir
exactamente lo que la inteligencia es, si bien se suele entender como la capacidad de un sistema
informático para percibir racionalmente su entorno y adaptar a él sus estrategias para conseguir
su objetivo.

Comúnmente la inteligencia artificial se limita a una imitación por parte de las máquinas de la
inteligencia humana, transmitiéndole al usuario la impresión de hallarse frente a otro ser dotado
de individualidad.

La inteligencia artificial es el nombre genérico que se da a una serie de tecnologías que sirven
para emular características o capacidades que tradicionalmente estaban ligadas de manera
exclusiva al intelecto humano.

Normalmente la inteligencia artificial se refiere a máquinas que aprenden de manera autónoma


o semiautónoma a partir de grandes bases de datos.

¿Cómo funcionan estas capacidades?

La inteligencia artificial se desarrolla a partir de algoritmos, que son capacidades matemáticas


de aprendizaje, y de los datos que hacen falta para entrenar los algoritmos. Los datos
normalmente son datos observables, datos disponibles públicamente o datos generados en
algunas empresas. Y los algoritmos iteran sobre esos datos para aprender a partir de ellos.

RIESGOS Y BENEFICIOS
La inteligencia artificial tiene muchas aplicaciones posibles. Vamos a ver inteligencia artificial en
conducción autónoma, en reconocimiento de lenguaje natural, en todos esos dispositivos que
tenemos en nuestro entorno que interpretan lo que nosotros estamos diciendo. Las empresas
van a utilizar también la inteligencia artificial para mejorar sus procesos,
para automatizar muchos de esos procesos.

El problema es que también plantea una serie de retos. Efectivamente, la inteligencia artificial
no es completamente inocua; en algunos casos puede generar nuevos riesgos en mercados
financieros o puede generar problemas de competencia por seguir prácticas de otros
competidores de manera automatizada infringiendo la normativa elemental de buen
funcionamiento de un mercado. Por lo tanto, hay que empezar a visualizar en cada uno de los
usos de la inteligencia artificial cuáles son los límites o de qué manera deben abordarse para
garantizar que se mantiene la protección al consumidor, el buen funcionamiento de los
mercados al tiempo que se aprovechan todas esas ventajas que introduce la tecnología.

Planeamos viajes utilizando los sistemas GPS que dependen de IA para decidir la mejor ruta a
seguir, nuestros teléfonos inteligentes cada vez entienden mejor nuestro lenguaje, los
algoritmos de IA detectan rostros mientras tomamos fotos con nuestros teléfonos y reconocen
las caras de las personas cuando publicamos esas fotos en una Red Social y los buscadores de
Internet se basan en una estructura de subsistemas de IA.

14
En un día cualquiera, IA ofrece a cientos de millones de personas los resultados de sus
búsquedas: desde las predicciones de tráfico hasta la recomendación de libros y películas. La IA
traduce idiomas en tiempo real y acelera el funcionamiento de nuestros portátiles adivinando
lo que haremos a continuación. Varias compañías como Google, BMW y Tesla, están trabajando
para proveernos de coches que pueden conducirse a sí mismos, con supervisión humana parcial
o totalmente autónomos.

a IA en los hospitales ayuda a los médicos a comprender qué pacientes están en mayor riesgo
de complicaciones y los algoritmos de IA son los que pueden hallar una “aguja en un pajar” entre
los datos masivos que se poseen y reciben. Por ejemplo, los métodos de inteligencia artificial se
han empleado recientemente para descubrir sutiles interacciones entre los medicamentos, que
ponen a los pacientes en riesgo de sufrir efectos secundarios graves.

Algunas de las oportunidades más interesantes de la IA son los dispositivos que están
permitiéndoles a los ciegos ver, a los sordos oír y que discapacitados y ancianos puedan caminar,
correr e incluso bailar. A partir de un juego en línea se consiguió descubrir la estructura del virus
que causa el SIDA en sólo tres semanas, una hazaña que ni las personas ni los ordenadores por
separado podían alcanzar. Está demostrado que la IA puede explorar el Universo estrella a
estrella, intuyendo cuándo es necesario aprovechar la experiencia de los astrónomos humanos.

Proyectos que utilizan Inteligencia Artificial


Flickr y su organizador de fotos inteligente

El gestor de imágenes Flickr, en su menú Carrete Fotográfico. Es capaz de organizar


automáticamente las fotos dentro de categorías bastante detalladas, como animales (pájaros,
perros, gatos, insectos), arquitectura (puentes, edificios, ciudades, puertas, etcétera) y otras
categorías varias que ayudan mucho a encontrar imágenes de un modo lógico y natural.

Los coches autónomos y semi autónomos

Detrás de un coche autónomo como el que está desarrollando Google, o semi autónomo, como
el Autopilot de Tesla, se esconden tecnologías de inteligencia artificial de compañías como la
israelí Mobileye, que trabaja con otros fabricantes como General Motors, BMW o Ford.

Siri, Cortana y Google Now

Detrás de estos asistentes de voz, conocidos por estar presentes en los sistemas operativos de
Apple, Microsoft y Android, también se encuentran algoritmos de IA. Reconocer la voz no es una
tarea sencilla, y requiere de sistemas expertos capaces de identificar sonidos y asociarlos con
palabras y frases.

Poco a poco, se van mejorando los algoritmos para reconocer construcciones más
complejas, pero aún es difícil hablar de forma fluida con un asistente de voz. Alguna vez se ha
intentado entrevistar a estos asistentes, como a Cortana, pero en poco tiempo nos encontramos
con sus limitaciones.

De todos modos, es casi un milagro que podamos hablar con un smartphone, aunque claro, la
tecnología de procesamiento de esa inteligencia está en la nube.

15
DNLA

Características y Como Funciona


DLNA “Digital Living Network Alliance” es un estándar para la transmisión de música, películas,
imágenes y demás contenido a través de una misma red.

Los dispositivos DLNA se dividen en tres grupos. Además, un mismo dispositivo puede cumplir
varias funciones. Por ejemplo, los teléfonos inteligentes pueden desempeñar la función
de servidor, reproductor y controlador.

• Servidores: En los servidores de medios digitales se almacenan archivos como música,


fotos y vídeos. Por lo general se trata de PC, smartphones, tablets o discos duros de red
(NAS).

• Reproductor/Renderizador: dispositivos como televisores o reproductores Blu-ray son


los responsables de la reproducción. Localizan el servidor automáticamente y muestran
su contenido.

• Controlador: smartphones y tablets también se usan como mando a distancia.


Localizan archivos multimedia en los servidores y distribuyen el contenido a los
dispositivos que los reproducirán

Como funciona:

Mediante el estándar DLNA, los diferentes tipos de dispositivos pueden intercambiar datos
entre sí. Aquí tienes algunos ejemplos de su utilidad:

Películas, desde el disco duro de red a tu televisor: Si cuentas con una colección de películas en
un disco duro de red (NAS) compatible con DLNA, puedes utilizar una sencilla app desde tu
smartphone que te permitirá seleccionar tu NAS como servidor y tu televisor como dispositivo
de reproducción. Además, puedes usar tu smartphone como si fuera el mando a distancia.

Reproducir música desde tu teléfono en tu equipo musical: Ahora puedes reproducir, en tu


equipo musical compatible con DLNA, la colección de música que tienes almacenada en tu
smartphone. Todo ello de forma inalámbrica y también disponible para iPhone. Solo tienes que
instalar una app como AirPlayer, navegar.

Desde ella por tu biblioteca multimedia y enviar los temas que desees escuchar a tu equipo de
música

• Imprimir fotos directamente a través de tu smartphone: ¿Has sacado un par de fotos


chulas con tu nuevo smartphone y deseas imprimirlas rápidamente? Si tu impresora y
teléfono inteligente son compatibles con DLNA, esto no representará ningúnproblema
Podrás hacerlo en un solo paso, directamente desde tu teléfono inteligente. Así de fácil,
sin tener que utilizar cables.

Beneficios:

La principal ventaja, sin duda, es que puedes realizar una transferencia de información sin la
necesidad de cables y sin que forzosamente los dispositivos sean de la misma marca. Todo la
casa interconectada.

16
La principal ventaja, sin duda, es que puedes realizar una transferencia de información sin la
necesidad de cables y sin que forzosamente los dispositivos sean de la misma marca. Todo la
casa interconectada.

17
PLATAFORMAS IOT

Características y como funciona


Una plataforma IoT es la base para que dispositivos estén interconectados y se genere un
ecosistema propio. Dicho de otra forma y según Link-labs, una plataforma web integrada
al Internet of Things (IoT) es el software que conecta hardware, puntos de acceso y redes de
datos a lo que generalmente suele ser la aplicación de la que disfruta el usuario.

El mercado de las plataformas IoT está en auge y en continua expansión, de hecho


hay encuestas que hablan de que más 80% de las empresas cree que el campo del Internet of
Things es el más interesante para sus negocios. Además, estas plataformas son necesarias para
solucionar problemas de middleware, que es la llamada “fontanería” del IoT.

Ahora bien, hay que tener en cuenta que no todas las plataformas son IoT. En el siguiente punto
veremos las condiciones, pero generalmente hay cuatro plataformas que se refieren a menudo
a “plataformas IoT”:

Plataformas de conectividad / M2M: Estas plataformas se centran principalmente en la


conectividad de los dispositivos conectados a través de redes de telecomunicaciones (por
ejemplo, tarjetas SIM), pero rara vez en el procesamiento y enriquecimiento de los diferentes
conjuntos de datos de los sensores.

Backends. IaaS: Infraestructura como servicio backends que proporciona alojamiento y potencia
de procesamiento para aplicaciones y servicios. Estos backends solían ser optimizados para
aplicaciones de escritorio y móviles, pero IoT ahora también está en foco.

Plataformas de software específicos de hardware: Algunas compañías que venden dispositivos


conectados han construido su propio backend. Les gusta referirse al backend como una
plataforma IoT. Dado que la plataforma no está abierta a nadie más en el mercado es discutible
si se debe llamar una plataforma IoT.

Extensiones / software para empresas de consumo. Existentes paquetes de software


empresariales y sistemas operativos como Microsoft Windows 10 están permitiendo que cada
vez más la integración de los dispositivos IoT. Actualmente, estas extensiones a menudo no son
lo suficientemente avanzadas como para clasificarse como una plataforma completa de IoT,
pero pueden llegar pronto.

En este punto hay dos matices: el primero, por el cual de una manera simple, una plataforma
IoT puede consistir en una plataforma de software, una plataforma de desarrollo de aplicaciones
y una plataforma de análisis o segundo, ser en una forma más sofisticada, una
verdadera plataforma Iot consta de 8 importantes bloques. Estos son:

• Conectividad y normalización: con diferentes protocolos y diferentes formatos de datos


en una interfaz de «software» garantiza la precisa transmisión de datos y la interacción
con todos los dispositivos.

• La gestión de dispositivos: asegura que todas las «cosas» conectadas están


funcionando correctamente

• Base de datos: almacenamiento escalable de datos del dispositivo basados en la nube a


un nuevo nivel en términos de volumen de datos, variedad, velocidad y veracidad.

18
• Procesamiento y gestión de la acción: aporta datos basados en reglas de acción de
evento-disparadores que permitan la ejecución de las acciones «inteligentes» basados
en datos específicos del sensor.

• Analítica: lleva a cabo una serie de análisis complejo de la agrupación de datos básicos
y de aprendizaje automático.

• Visualización: permite a los seres humanos observar las tendencias de cuadros de


mando de visualización de datos, donde se retrata vívidamente a través de gráficos.

• Herramientas adicionales: la IoT permiten a los desarrolladores de prototipos, probar y


comercializar para visualizar, gestionar y controlar los dispositivos conectados.

• Interfaces externas: se integran con los sistemas de 3 ª parte y el resto del ancho de TI
en los ecosistemas a través de una función de interfaces de programación de
aplicaciones (API), kits de desarrollo de software (SDK), y puertas de enlace

Tecnologías Disponibles

• La revolución en tu hogar. Smart Homes:

Una de las aplicaciones del IoT más conocidas y relevantes es aquella que nos permite tener una
casa inteligente. Gracias a diferentes aplicaciones móviles, por ejemplo, podemos enviarle un
mensaje a la lavadora cuando salimos del trabajo para que nos espere con la ropa limpia, o
pedirle al microondas que empiece a calentar la comida cuando estamos a punto de llegar a
casa. Otro ejemplo es el imán que ha diseñado una de las multinacionales de venta online más
conocidas junto con una marca de detergente. Este imán tiene un botón y, al apretarlo cuando
el detergente se acaba, se emite una orden para que te envíen más a casa.

• Wearables:

Muy presentes en nuestras vidas, los “wereables”, por definición, son todos aquellos
dispositivos que nos podemos poner. Unos de los más conocidos son los SmartWatch o relojes
inteligentes con los que lo controlamos todo desde nuestra muñeca: las llamadas, los mensajes,
las noticias de última hora, la temperatura, etc. Pero también pueden ser zapatillas de
correr que registren diariamente el número de kilómetros recorridos o las rutas realizadas
mediante sistemas GPS.

• Connected Car:

Llevar un mapa en el coche nos parece casi algo de la prehistoria. Gracias al IoT, podemos saber
en tiempo real qué ruta elegir para evitar atascos y llegar a la hora que queremos a nuestro
destino. Pronto, además, podremos reducir las visitas al mecánico. Y es que si el propio vehículo
nos dice qué es lo que está fallando será mucho más fácil de mantener y, sobretodo, de arreglar
cualquier problema. Falta por saber si los coches sin conductora cabarán por ser la tónica
dominante en las carreteras y tendremos que guardar nuestro carné en un cajón.

• eHealth

Los espejos que nos analizarán como si fueran un médico no están tan lejos de ser parte de
nuestro presente. Por ahora, los diabéticos han empezado a utilizar con éxito diversas
aplicaciones de IoT para ajustar sus dosis de insulina y proliferan las aplicaciones que controlan
las constantes vitales para poder tomar medidas preventivas si es necesario.

19
• Especialistas en Internet of Things

Las nuevas tecnologías están cambiando el mundo tal y como lo conocemos. Para preparar a los
líderes profesionales del futuro, en Three Points te ofrecemos el Master en Internet of Things
(IoT), a través del cual aprenderás a liderar proyectos innovadores en un mundo en el que todo
estará conectado, gracias a los proyectos reales que realizarás desde el primer día.

20
CONCLUSIONES
ISO 3166-1 define códigos de dos y tres letras y de tres dígitos. Estos códigos se utilizan
con distintos fines. Uno de ellos es para la denominación de los nombres de dominios
de las URLs (direcciones de Internet). Lo principales dominios internacionales genéricos
de tres letras son: .com, .net, .org e .int; aunque en breve se prevé la creación de más.

* La principal característica de la Web 2.0 es que en este modelo la información y


contenidos se producen directa o indirectamente por los usuarios del sitio Web y
adicionalmente es compartida por varios portales Web de estas características.

* La razón principal para una segunda generación (Internet2) es que La Internet de hoy
en día ya no es una red académica, como en sus comienzos, sino que se ha convertido
en una red que involucra, en gran parte, intereses comerciales y particulares. Esto la
hace inapropiada para la experimentación y el estudio de nuevas herramientas en gran
escala.

* Las redes sociales son espacios que pueden aprovecharse, por un lado, para comunicar
e informar y, por otro, para facilitar la comunicación interpersonal superando barreras
de espacio y de tiempo. Pero tienen su lado oscuro, del que quizás no siempre seamos
conscientes.

* El motivo básico para crear un nuevo protocolo fue la falta de direcciones. IPv4 tiene
un espacio de direcciones de 32 bits, en cambio IPv6 ofrece un espacio de 128 bits.

ISO 3166 es un estándar internacional que codifica los nombres de países y áreas
dependientes como administrativas y sus principales subdivisiones.
Su objetivo principal es la comunicación globalizada que permite el envío y recibo de
información. Para llegar donde tiene que llegar. ISO 3166 es uno de los estándares más
conocido del mundo y muy importante utilizarlo para poder asegurar un éxito en lo que
se quiere lograr.

 IPv6 aporta soluciones a los problemas de crecimiento de Internet.


 Incorpora funcionalidades que mejoran su comportamiento en aspectos como
seguridad, movilidad, autoconfiguración, etc.
 Vuelta a los orígenes: modelo extremo a extremo
 Reduce la complejidad y el coste de gestión de las redes IP:
 IPv4 + Parches (NAT, todo-sobre-HTTP, etc.) Complejidad de gestión
 Elimina costes ocultos (y no tan ocultos)
 Simplifica enormemente la gestión de direcciones
 IPv6 es un protocolo maduro, aunque existen cuestiones no resueltas todavía:
 Multihoming, anycast, semántica id. flujo, escenarios de transición, etc.

21
EGRAFIA

• Ivon Kwei. (2018). Cómo Crear una Empresa en Guatemala . Sin fecha, de
Guatemala.Com Sitio web: https://aprende.guatemala.com/cultura-
guatemalteca/general/como-crear-una-empresa-en-guatemala/

• so Tools. (16 agosto de 2016). Que es la Iso 3166?. ninguna, de Iso Tools Sitio web:
https://www.isotools.org/2016/08/16/la-iso-3166/

• Data Scoope. (Mayo 16, 2016). Que es y como Funciona la Nube. No recuperación, de
My Data Scoope Sitio web: http://www.mydatascope.com/blog/es/2018/05/16/que-
es-y-como-funciona-la-nube/

• Peru 21. (Agosto 8, 2012). Precauciones en La Nube. Sin fecha, de Peru 21 Sitio web:
https://peru21.pe/vida/precauciones-nube-40490

• Firma Electrónica.gob.es. (No indica año de publicación). La Firma Electrónica . Sin Fecha
de recuperación, de Firma Electrónica.gob.es Sitio web:
https://firmaelectronica.gob.es/Home/Ciudadanos/Firma-Electronica.html

• E&N. (marzo 27, 2015). Tigo Business y la Universidad Galileo, pioneros en la


implementación de IPv6. sin fecha, de E&N Sitio web:
https://www.estrategiaynegocios.net/inicio/826177-330/tigo-business-y-la-
universidad-galileo-pioneros-en-la-implementaci%C3%B3n-de-ipv6

• Dimían Pérez. (Octubre 10,2007). Que es el IPV6?. sin fecha, de Maestros del Web.com
Sitio web: http://www.maestrosdelweb.com/evolucionando-hacia-el-ipv6/

• BVA. (Enero 16, 2018). ¿Qué es la inteligencia artificial y cómo funciona?. Sin Fecha de
recuperación, de BBVA Sitio web: https://www.bbva.com/es/que-es-la-inteligencia-
artificial/

• ENoticias.com. (Agosto 20, 2015). Beneficios y Riesgos de la Inteligencia Artificial. Sin


fecha de Recuperación, de ENoticias.com Sitio web:
https://www.ecoticias.com/tecnologia-verde/165726/Beneficios-riesgos-Inteligencia-
Artificial

• Manuel Arenas. (Febrero 29, 2016). 8 proyectos que te ayudarán a entender por qué la
inteligencia artificial está en boca de todos. Sin fecha de recuperación, de El Corte Ingles,
Tecnología de tu a tu Sitio web:
https://www.tecnologiadetuatu.elcorteingles.es/actualidad/8-proyectos-que-te-
ayudaran-a-entender-por-que-la-inteligencia-artificial-esta-en-boca-de-todos/

• AreaTecnologia.com. (Sin año). DLNA. Sin fecha de recuperación, de


AreaTecnologia.com Sitio web: https://www.areatecnologia.com/tecnologia/dlna.html

• Álvaro Cárdenas . (Noviembre 28, 2016). ¿Qué es una plataforma IoT?. Sin fecha de
recuperación, de Secmotic Sitio web: https://secmotic.com/plataforma-iot/

22
• Threepoints. (Septiembre 25, 2018). EJEMPLOS DE APLICACIONES IOT REALES Y
ACTUALES. Sin fecha de recuperación , de Threepoints Sitio web:
https://www.threepoints.com/es/actualidad/ejemplos-de-aplicaciones-iot-reales-y-
actuales

23

S-ar putea să vă placă și