Documente Academic
Documente Profesional
Documente Cultură
IDEA
CEI: Liceo Guatemala
Nombre de la Carrera: Licenciatura en Tecnología y Administración de Empresas
Curso: Comercio Electrónico
NOMBRE DE LA TAREA
Investigación 2
El siguiente trabajo tiene como objetivo fortalecer los conocimiento de cómo crear una
empresa en Guatemala, y conocer las diferentes herramientas electrónicas que existen
para que esta pueda funcionar a través de la red, con el fin de aclarar las dudas que se
tenga con respecto al tema y así comprender de mejor manera el comercio electrónico.
1
TABLA DE CONTENIDO
2
COMO CREAR UNA EMPRESA EN GUATEMALA
Para crear una empresa en Guatemala existen diversos trámites que debes realizar. De hecho,
es así como puedes asegurarte de que la empresa cumpla con la ley del país.
Desde el año 2018, solamente necesitas aportar un capital de Q 200.00 ante el Registro
Mercantil de Guatemala para crear una sociedad anónima. te proveerá de una Patente de
Comercio, la cual sirve como un permiso ante el gobierno para poder operar y, de esta forma,
vender servicios o productos.
Una de las formas más fáciles de registrar la sociedad es a través del portal habilitado por
el Gobierno de Guatemala. Para esto necesitarás los siguientes documentos:
• Enviar solicitud.
Pero el proceso también se puede hacer en físico con el formulario de inscripción de empresas
mercantiles y comerciante individual,
Información adicional
3
NORMA ISO 3166
La ISO 3166 es un estándar internacional para los códigos de país y los códigos para sus
subdivisiones. Ha sido publicada por la Organización Internacional de Normalización. El
propósito de la norma ISO 3166 es el establecimiento de códigos reconocidos de manera
internacional para la representación de nombres de países, territorios o áreas de interés
geográficos. La ISO 3166 no establece los nombres de los países, sólo los códigos que los
representan.
Los nombres de los países en ISO 31 66 proceden de fuentes de las Naciones Unidas. Cuando las
Naciones Unidas publican nuevos nombres y códigos se agregan automáticamente. Se utiliza el
Boletín terminológico de los nombres de los países y de región para utilizar de forma estadísticas
las Divisiones de Estadística de las Naciones Unidas. Los nombres de subdivisiones son tomadas
de las fuentes de información oficiales nacionales pertinentes.
La ISO 3166 se publicó en el año 1974 como una norma única para establecer los códigos de
país. Se amplió en tres partes en 1997 para incluir los códigos para las subdivisiones y los códigos
para los nombres de los países que ya no se encuentran en uso. De las tres partes, la primera es
la que más se utiliza.
La ISO 3166 se ha convertido en uno de los estándares más conocidos y utilizados del mundo
para la codificación de los nombres de países. La utilización de un código de letras y números
para representar el nombre de un país puede ahorrar tiempo y energía.Los códigos de los países
que se encuentran en la norma ISO 3166-1 son usados por muchas empresas y gobiernos. Todas
las empresas postales nacionales utilizan contenedores que llevan el código del país para poder
identificarlo. En los pasaportes de lectura mecánica, los códigos ISO 3166-1 se utilizan para
establecer la nacionalidad de la persona. El sistema de nombres de dominio de internet utiliza
diferentes códigos para definir nombres de dominio de nivel como fr para Francia, au para
Australia y br para Brasil.
Dentro de la norma ISO 3166, los nombres de los países se representan por los siguientes
códigos:
ISO 3166-1, código del país y área dependiente, publicado por primera vez en 1974.
ISO 3166-1 alfa-2, códigos de países de 2 letras. Se recomienda para propósitos generales.
ISO 3166-1 alfa-3, códigos de países de 3 letras. Se encuentra relacionado con el nombre del
país.
ISO 3166-1 numérico, códigos de países de 3 números. Esto se utiliza en países que no utilizan
el alfabeto latino.
ISO 3166-2, códigos de las principales subdivisiones de los países o áreas dependientes. El código
se basa en el ISO 3166-1 alfa-2 seguido de un separador y un máximo de tres caracteres
4
alfanuméricos. Los caracteres después del separador no se pueden utilizar de su utilización
propia para denotar una subdivisión, deben estar precedidos por el código de país alfa-2.
ISO 3166-3, códigos para los nombres de países que se han suprimido de la norma ISO 3166-1,
desde su primera publicación en 1974. Los elementos de código para los nombres de todos los
países antes utilizados tienen una longitud de cuatro caracteres alfabéticos y la estructura
depende de la razón por la que el nombre del país se ha eliminado de la norma ISO 3166-1.
El iso 3166 es un estándar, una manera de como hacer las cosas. Define que para cada país del
mundo hay una representación de dos letras para identificarlo, MX para México, ES para España,
US para Estados Unidos, UK para el Reino Unido, etcétera.
La tabla ordenable siguiente contiene todos los tres juegos de la norma ISO 3166-1 códigos de
país para cada uno de sus 249 países, une a las ISO 3166-2 códigos de subdivisión del país, y el
Internet código de país dominio de nivel superior ( ccTLD ), que se basan en el 3166-1 alfa-2 ISO
estándar con las pocas excepciones observó. Ver la ISO 3166-3 estándar para códigos de país
anteriores.
LA NUBE
Para entender cómo funciona la nube, tienes que olvidarte del disco duro. Cuando almacenas
datos o ejecutas programas desde el disco duro, estás usando el almacenamiento local donde
todo lo que necesita está físicamente cerca tuyo, de manera que puedes acceder a tus datos
5
rápida y fácilmente. La industria de la informática funcionó durante décadas trabajando desde
el disco duro. Para algunos, este sistema sigue siendo superior a la nube.
Muchos servicios de computación en la nube están disponibles bajo demanda y son bastante
económicos. Si tus necesidades varían de un mes a otro, vas a pagar dependiendo de cómo
cambies su uso. Tradicionalmente, estaba presente el riesgo de comprar una red informática
costosa y darse cuenta de que era más grande de lo que necesitabas, o quizás descubrir que la
configuración que tenías era demasiado pequeña para lo que necesitabas hacer. La computación
en la nube hace que estos escenarios sean menos probables porque puedes suscribirte a la
mayoría de los servicios de computación en la nube sin amarrarse a contratos largos.
La computación en la nube también ofrece sus respectivos servicios públicos o privados. Una
cuenta de correo electrónico basada en la nube es un ejemplo de un servicio público de
computación en la nube. Sin embargo, muchas empresas usan redes privadas virtuales (VPN)
para acceder a nubes privadas seguras, como las que solo son accesibles para personas que
trabajan en una empresa o departamento en particular.
Reducción de Costos d servicio de IT: Pasar a la computación en la nube puede reducir el costo
de administrar y mantener sus sistemas de IT. En lugar de comprar costosos sistemas y equipos
para su negocio, puedes utilizar los recursos de su proveedor de servicios de computación en la
nube.
Ayuda a mantener la continuidad del negocio: Proteger tus datos y sistemas es una parte
importante de la planificación de la continuidad del negocio. Ya sea que experimentes un
desastre natural, un corte de energía u otra crisis, tener sus datos almacenados en la
nube garantiza que esté respaldado y protegido en un lugar seguro y seguro. Poder acceder a
sus datos de nuevo rápidamente te permite hacer negocios de la manera habitual, minimizando
el tiempo de inactividad y la pérdida de productividad.
6
en diferentes ubicaciones, la nube te permite darles a los empleados, contratistas y otros
accesos a los mismos archivos. También puedes elegir un modelo de computación en la nube
que te facilite compartir tus registros con tus asesores.
Flexibilidad de las prácticas laborales: La nube permite a los empleados ser más flexibles en sus
prácticas laborales, ya que pueden acceder a los datos desde su casa, durante las vacaciones o
a través del viaje hacia y desde el trabajo (siempre que tenga una conexión a Internet).
Lo cierto es que, siendo rigurosos, ya nos beneficiamos con la nube desde hace muchos años. El
correo electrónico, Facebook o Youtube, por mencionar algunos ejemplos, operan bajo esta
lógica, pues toda la información se guarda en un servidor ubicado a miles de kilómetros.
Hoy, las empresas desarrolladoras de software apuestan más por esta tecnología. Microsoft, por
ejemplo, lanzará una versión de Office que ofrecerá mayor integración con la nube.
Amazon, por su parte, presentó la semana pasada una actualización de Cloud Player, aplicación
que permite al usuario acceder a su propia colección de música desde cualquier lugar.
En pocas palabras, la nube resulta muy útil en estos tiempos. Pero hay que tener cautela
también. En tal sentido, le presentamos estos consejos.
Respalde sus archivos. La nube sirve para almacenar archivos importantes, pero, para evitar
contratiempos, guárdelos también en una computadora, un disco portátil o una memoria USB.
No acceda desde computadoras 'sospechosas'. Mucho cuidado con las cabinas y las
computadoras ajenas, pues podría ser víctima de virus y programas maliciosos.
Cuidado con el Wi-Fi. Usar redes inalámbricas de terceros es una conducta de alto riesgo, pues
el usuario se expone al robo de su información privada
FIRMA ELECTRONICA
Que es y cómo funciona
La firma electrónica es un conjunto de datos electrónicos que acompañan o que están asociados
a un documento electrónico y cuyas funciones básicas son:
7
Asegurar la integridad del documento firmado. Asegura que el documento firmado es
exactamente el mismo que el original y que no ha sufrido alteración o manipulación
Asegurar el no repudio del documento firmado. Los datos que utiliza el firmante para realizar la
firma son únicos y exclusivos y, por tanto, posteriormente, no puede decir que no ha firmado el
documento
La base legal de la Firma electrónica está recogida en la Ley 59/2003 de Firma Electrónica y se
desarrolla en más profundidad en la sección Base legal de las Firmas. La sección también explora,
bajo qué circunstancias la ley equipara la firma electrónica a la firma manuscrita
El certificado electrónico o el DNI electrónico contiene unas claves criptográficas que son los
elementos necesarios para firmar. Los certificados electrónicos tienen el objetivo de identificar
inequívocamente a su poseedor y son emitidos por Proveedores de Servicios de Certificación.
• La aplicación crea otro documento electrónico que contiene ese resumen codificado.
Este nuevo documento es la firma electrónica.
8
• El resultado de todo este proceso es un documento electrónico obtenido a partir del
documento original y de las claves del firmante. La firma electrónica, por tanto, es el
mismo documento electrónico resultante.
Y cuando firmo un formulario en internet ¿Debo instalar algo o mi navegador ya lo hace todo
automáticamente?
¿Cómo uso el DNI electrónico desde mi ordenador? ¿Cómo instalo el lector de DNI?
Puesto que estamos hablando de firma electrónica, la firma debe realizarse obligatoriamente
por medios electrónicos y la podrás realizar de dos formas:
Descargando una aplicación en tu PC: En este caso utilizas para firmar la aplicación que instalas
en tu ordenador y no necesitas estar conectado a internet. Aplicaciones que puedes descargar
son el Cliente @Firma del Ministerio de Política Territorial o eco Firma del Ministerio de
Industria. Puedes ver más información sobre ellas, y descargarlas en la sección Aplicaciones de
firma.
Firmar directamente en internet: Esta opción es usada sobre todo cuando firmas formularios o
solicitudes, por ejemplo, en la relación con la Administración Pública. Pero también puedes
firmar tus propios documentos en internet utilizando el servicio ofrecido por VALIDe. Para firmar
debe descargarse una componente que funciona sobre el mismo navegador.
Entre las desventajas podemos mencionar la necesidad de contar con una autoridad
certificadora de confianza (tercera parte de confianza) y la responsabilidad que pesa sobre los
9
propios usuarios de generar un entorno adecuado que les permita mantener bajo su exclusivo
control los datos de creación de la firma y contar con un dispositivo de creación técnicamente
confiable.
Es muy importante tener en cuenta que este tipo de firma no implica avalar la confidencialidad
del mensaje. La información contenida en el documento así firmado sólo puede ser leída por
determinadas personas. De este modo, un documento digital firmado digitalmente puede ser
visualizado por terceros. Existen otras herramientas criptográficas a través de las cuales se
puede asegurar la confidencialidad de los mensajes enviados de manera digital, pero no es éste
el caso de la firma digital.
IpV6
En caso de que alguno de estos tres elementos (encaminado, otros dispositivos de red, conexión
con el proveedor de servicios de internet) no esté preparado, el sistema operativo puede
intentar los denominados mecanismos automáticos de transición (por ejemplo 6to4 o Teredo).
Un alternativa son los mecanismos de transición manuales (por ejemplo los denominados túnel
brokers), que aunque son fáciles de configurar, incluso puedes ser proporcionados por el propio
ISP, en general requieren que el usuario ejecute alguna aplicación o configuración en su equipo,
con lo cual su uso no está muy extendido.
10
Infraestructura de direcciones y enrutamiento eficaz y jerárquica
Seguridad integrada
Capacidad de ampliación
En las secciones siguientes se trata en detalle cada una de estas nuevas características y
beneficios.
El encabezado IPv6 tiene un nuevo formato que está diseñado para reducir al mínimo la
sobrecarga del encabezado. Esto se consigue al mover los campos que no son esenciales y los
campos de opciones a encabezados de extensión que se colocan a continuación del encabezado
IPv6. La simplificación del encabezado IPv6 permite un procesamiento más eficaz en los
enrutadores intermedios.
Los encabezados IPv4 y los encabezados IPv6 no son interoperables y el protocolo IPv6 no es
compatible con el protocolo IPv4. Un host o un enrutador deben utilizar simultáneamente una
implementación de IPv4 e IPv6 para reconocer y procesar ambos formatos de encabezado. El
nuevo encabezado IPv6 sólo tiene el doble de tamaño que el encabezado IPv4, a pesar de que
las direcciones IPv6 son cuatro veces mayores que las direcciones IPv4.
IPv6 utiliza direcciones de origen y destino de 128 bits (16 bytes). Aunque con 128 bits se pueden
proporcionar más de 3,4×1038 combinaciones posibles, el amplio espacio de direcciones de IPv6
se ha diseñado para permitir múltiples niveles de división en subredes y asignación de
direcciones de la red troncal Internet a las subredes individuales de una organización. Aunque
actualmente sólo un pequeño porcentaje de direcciones posibles se asignan para el uso de hosts,
hay disponibles muchas direcciones para su uso en el futuro. Al tener un número mucho mayor
de direcciones disponibles, ya no son necesarias las técnicas de conservación de direcciones,
como la implementación de NAT.
Las direcciones globales de IPv6 que se utilizan en la parte IPv6 de Internet están diseñadas para
crear una infraestructura eficaz, jerárquica y que se puede resumir y que tiene en cuenta la
existencia de múltiples niveles de proveedores de servicios Internet. En la red Internet IPv6, los
enrutadores de red troncal tienen tablas de enrutamiento mucho más pequeñas.
Para simplificar la configuración de los hosts, IPv6 admite la configuración de direcciones con
estado, como la configuración de direcciones con la presencia de un servidor DHCP, y la
configuración de direcciones sin estado (configuración de direcciones sin la presencia de un
servidor DHCP). Con la configuración de direcciones sin estado, los hosts de un vínculo se
configuran automáticamente con direcciones IPv6 para el vínculo (direcciones locales del
vínculo) y con direcciones derivadas de prefijos anunciados por los enrutadores locales. Incluso
sin la presencia de un enrutador, los hosts del mismo vínculo se pueden configurar
11
automáticamente con direcciones locales del vínculo y comunicarse sin necesidad de
configuración manual.
Seguridad integrada
La compatibilidad con IPSec es un requisito del conjunto de protocolos IPv6. Este requisito
proporciona una solución basada en estándares para las necesidades de seguridad de red y
aumenta la interoperabilidad entre diferentes implementaciones de IPv6.
Los nuevos campos del encabezado IPv6 definen cómo se controla e identifica el tráfico. La
identificación del tráfico, mediante un campo Flow Label (etiqueta de flujo) en el encabezado,
permite que los enrutadores identifiquen y proporcionen un control especial de los paquetes
que pertenecen a un flujo dado. Un flujo es un grupo de paquetes entre un origen y un destino.
Dado que el tráfico está identificado en el encabezado IPv6, la compatibilidad con QoS se puede
obtener de forma sencilla incluso si la carga del paquete está cifrada con IPSec.
12
13
INTELIGENCIA ARTIFICIAL
Características y cómo funciona
Por inteligencia artificial o inteligencia computacional se entiende la que pueden exhibir las
máquinas o las computadoras. Este es un término polémico en el sentido de que es difícil definir
exactamente lo que la inteligencia es, si bien se suele entender como la capacidad de un sistema
informático para percibir racionalmente su entorno y adaptar a él sus estrategias para conseguir
su objetivo.
Comúnmente la inteligencia artificial se limita a una imitación por parte de las máquinas de la
inteligencia humana, transmitiéndole al usuario la impresión de hallarse frente a otro ser dotado
de individualidad.
La inteligencia artificial es el nombre genérico que se da a una serie de tecnologías que sirven
para emular características o capacidades que tradicionalmente estaban ligadas de manera
exclusiva al intelecto humano.
RIESGOS Y BENEFICIOS
La inteligencia artificial tiene muchas aplicaciones posibles. Vamos a ver inteligencia artificial en
conducción autónoma, en reconocimiento de lenguaje natural, en todos esos dispositivos que
tenemos en nuestro entorno que interpretan lo que nosotros estamos diciendo. Las empresas
van a utilizar también la inteligencia artificial para mejorar sus procesos,
para automatizar muchos de esos procesos.
El problema es que también plantea una serie de retos. Efectivamente, la inteligencia artificial
no es completamente inocua; en algunos casos puede generar nuevos riesgos en mercados
financieros o puede generar problemas de competencia por seguir prácticas de otros
competidores de manera automatizada infringiendo la normativa elemental de buen
funcionamiento de un mercado. Por lo tanto, hay que empezar a visualizar en cada uno de los
usos de la inteligencia artificial cuáles son los límites o de qué manera deben abordarse para
garantizar que se mantiene la protección al consumidor, el buen funcionamiento de los
mercados al tiempo que se aprovechan todas esas ventajas que introduce la tecnología.
Planeamos viajes utilizando los sistemas GPS que dependen de IA para decidir la mejor ruta a
seguir, nuestros teléfonos inteligentes cada vez entienden mejor nuestro lenguaje, los
algoritmos de IA detectan rostros mientras tomamos fotos con nuestros teléfonos y reconocen
las caras de las personas cuando publicamos esas fotos en una Red Social y los buscadores de
Internet se basan en una estructura de subsistemas de IA.
14
En un día cualquiera, IA ofrece a cientos de millones de personas los resultados de sus
búsquedas: desde las predicciones de tráfico hasta la recomendación de libros y películas. La IA
traduce idiomas en tiempo real y acelera el funcionamiento de nuestros portátiles adivinando
lo que haremos a continuación. Varias compañías como Google, BMW y Tesla, están trabajando
para proveernos de coches que pueden conducirse a sí mismos, con supervisión humana parcial
o totalmente autónomos.
a IA en los hospitales ayuda a los médicos a comprender qué pacientes están en mayor riesgo
de complicaciones y los algoritmos de IA son los que pueden hallar una “aguja en un pajar” entre
los datos masivos que se poseen y reciben. Por ejemplo, los métodos de inteligencia artificial se
han empleado recientemente para descubrir sutiles interacciones entre los medicamentos, que
ponen a los pacientes en riesgo de sufrir efectos secundarios graves.
Algunas de las oportunidades más interesantes de la IA son los dispositivos que están
permitiéndoles a los ciegos ver, a los sordos oír y que discapacitados y ancianos puedan caminar,
correr e incluso bailar. A partir de un juego en línea se consiguió descubrir la estructura del virus
que causa el SIDA en sólo tres semanas, una hazaña que ni las personas ni los ordenadores por
separado podían alcanzar. Está demostrado que la IA puede explorar el Universo estrella a
estrella, intuyendo cuándo es necesario aprovechar la experiencia de los astrónomos humanos.
Detrás de un coche autónomo como el que está desarrollando Google, o semi autónomo, como
el Autopilot de Tesla, se esconden tecnologías de inteligencia artificial de compañías como la
israelí Mobileye, que trabaja con otros fabricantes como General Motors, BMW o Ford.
Detrás de estos asistentes de voz, conocidos por estar presentes en los sistemas operativos de
Apple, Microsoft y Android, también se encuentran algoritmos de IA. Reconocer la voz no es una
tarea sencilla, y requiere de sistemas expertos capaces de identificar sonidos y asociarlos con
palabras y frases.
Poco a poco, se van mejorando los algoritmos para reconocer construcciones más
complejas, pero aún es difícil hablar de forma fluida con un asistente de voz. Alguna vez se ha
intentado entrevistar a estos asistentes, como a Cortana, pero en poco tiempo nos encontramos
con sus limitaciones.
De todos modos, es casi un milagro que podamos hablar con un smartphone, aunque claro, la
tecnología de procesamiento de esa inteligencia está en la nube.
15
DNLA
Los dispositivos DLNA se dividen en tres grupos. Además, un mismo dispositivo puede cumplir
varias funciones. Por ejemplo, los teléfonos inteligentes pueden desempeñar la función
de servidor, reproductor y controlador.
Como funciona:
Mediante el estándar DLNA, los diferentes tipos de dispositivos pueden intercambiar datos
entre sí. Aquí tienes algunos ejemplos de su utilidad:
Películas, desde el disco duro de red a tu televisor: Si cuentas con una colección de películas en
un disco duro de red (NAS) compatible con DLNA, puedes utilizar una sencilla app desde tu
smartphone que te permitirá seleccionar tu NAS como servidor y tu televisor como dispositivo
de reproducción. Además, puedes usar tu smartphone como si fuera el mando a distancia.
Desde ella por tu biblioteca multimedia y enviar los temas que desees escuchar a tu equipo de
música
Beneficios:
La principal ventaja, sin duda, es que puedes realizar una transferencia de información sin la
necesidad de cables y sin que forzosamente los dispositivos sean de la misma marca. Todo la
casa interconectada.
16
La principal ventaja, sin duda, es que puedes realizar una transferencia de información sin la
necesidad de cables y sin que forzosamente los dispositivos sean de la misma marca. Todo la
casa interconectada.
17
PLATAFORMAS IOT
Ahora bien, hay que tener en cuenta que no todas las plataformas son IoT. En el siguiente punto
veremos las condiciones, pero generalmente hay cuatro plataformas que se refieren a menudo
a “plataformas IoT”:
Backends. IaaS: Infraestructura como servicio backends que proporciona alojamiento y potencia
de procesamiento para aplicaciones y servicios. Estos backends solían ser optimizados para
aplicaciones de escritorio y móviles, pero IoT ahora también está en foco.
En este punto hay dos matices: el primero, por el cual de una manera simple, una plataforma
IoT puede consistir en una plataforma de software, una plataforma de desarrollo de aplicaciones
y una plataforma de análisis o segundo, ser en una forma más sofisticada, una
verdadera plataforma Iot consta de 8 importantes bloques. Estos son:
18
• Procesamiento y gestión de la acción: aporta datos basados en reglas de acción de
evento-disparadores que permitan la ejecución de las acciones «inteligentes» basados
en datos específicos del sensor.
• Analítica: lleva a cabo una serie de análisis complejo de la agrupación de datos básicos
y de aprendizaje automático.
• Interfaces externas: se integran con los sistemas de 3 ª parte y el resto del ancho de TI
en los ecosistemas a través de una función de interfaces de programación de
aplicaciones (API), kits de desarrollo de software (SDK), y puertas de enlace
Tecnologías Disponibles
Una de las aplicaciones del IoT más conocidas y relevantes es aquella que nos permite tener una
casa inteligente. Gracias a diferentes aplicaciones móviles, por ejemplo, podemos enviarle un
mensaje a la lavadora cuando salimos del trabajo para que nos espere con la ropa limpia, o
pedirle al microondas que empiece a calentar la comida cuando estamos a punto de llegar a
casa. Otro ejemplo es el imán que ha diseñado una de las multinacionales de venta online más
conocidas junto con una marca de detergente. Este imán tiene un botón y, al apretarlo cuando
el detergente se acaba, se emite una orden para que te envíen más a casa.
• Wearables:
Muy presentes en nuestras vidas, los “wereables”, por definición, son todos aquellos
dispositivos que nos podemos poner. Unos de los más conocidos son los SmartWatch o relojes
inteligentes con los que lo controlamos todo desde nuestra muñeca: las llamadas, los mensajes,
las noticias de última hora, la temperatura, etc. Pero también pueden ser zapatillas de
correr que registren diariamente el número de kilómetros recorridos o las rutas realizadas
mediante sistemas GPS.
• Connected Car:
Llevar un mapa en el coche nos parece casi algo de la prehistoria. Gracias al IoT, podemos saber
en tiempo real qué ruta elegir para evitar atascos y llegar a la hora que queremos a nuestro
destino. Pronto, además, podremos reducir las visitas al mecánico. Y es que si el propio vehículo
nos dice qué es lo que está fallando será mucho más fácil de mantener y, sobretodo, de arreglar
cualquier problema. Falta por saber si los coches sin conductora cabarán por ser la tónica
dominante en las carreteras y tendremos que guardar nuestro carné en un cajón.
• eHealth
Los espejos que nos analizarán como si fueran un médico no están tan lejos de ser parte de
nuestro presente. Por ahora, los diabéticos han empezado a utilizar con éxito diversas
aplicaciones de IoT para ajustar sus dosis de insulina y proliferan las aplicaciones que controlan
las constantes vitales para poder tomar medidas preventivas si es necesario.
19
• Especialistas en Internet of Things
Las nuevas tecnologías están cambiando el mundo tal y como lo conocemos. Para preparar a los
líderes profesionales del futuro, en Three Points te ofrecemos el Master en Internet of Things
(IoT), a través del cual aprenderás a liderar proyectos innovadores en un mundo en el que todo
estará conectado, gracias a los proyectos reales que realizarás desde el primer día.
20
CONCLUSIONES
ISO 3166-1 define códigos de dos y tres letras y de tres dígitos. Estos códigos se utilizan
con distintos fines. Uno de ellos es para la denominación de los nombres de dominios
de las URLs (direcciones de Internet). Lo principales dominios internacionales genéricos
de tres letras son: .com, .net, .org e .int; aunque en breve se prevé la creación de más.
* La razón principal para una segunda generación (Internet2) es que La Internet de hoy
en día ya no es una red académica, como en sus comienzos, sino que se ha convertido
en una red que involucra, en gran parte, intereses comerciales y particulares. Esto la
hace inapropiada para la experimentación y el estudio de nuevas herramientas en gran
escala.
* Las redes sociales son espacios que pueden aprovecharse, por un lado, para comunicar
e informar y, por otro, para facilitar la comunicación interpersonal superando barreras
de espacio y de tiempo. Pero tienen su lado oscuro, del que quizás no siempre seamos
conscientes.
* El motivo básico para crear un nuevo protocolo fue la falta de direcciones. IPv4 tiene
un espacio de direcciones de 32 bits, en cambio IPv6 ofrece un espacio de 128 bits.
ISO 3166 es un estándar internacional que codifica los nombres de países y áreas
dependientes como administrativas y sus principales subdivisiones.
Su objetivo principal es la comunicación globalizada que permite el envío y recibo de
información. Para llegar donde tiene que llegar. ISO 3166 es uno de los estándares más
conocido del mundo y muy importante utilizarlo para poder asegurar un éxito en lo que
se quiere lograr.
21
EGRAFIA
• Ivon Kwei. (2018). Cómo Crear una Empresa en Guatemala . Sin fecha, de
Guatemala.Com Sitio web: https://aprende.guatemala.com/cultura-
guatemalteca/general/como-crear-una-empresa-en-guatemala/
• so Tools. (16 agosto de 2016). Que es la Iso 3166?. ninguna, de Iso Tools Sitio web:
https://www.isotools.org/2016/08/16/la-iso-3166/
• Data Scoope. (Mayo 16, 2016). Que es y como Funciona la Nube. No recuperación, de
My Data Scoope Sitio web: http://www.mydatascope.com/blog/es/2018/05/16/que-
es-y-como-funciona-la-nube/
• Peru 21. (Agosto 8, 2012). Precauciones en La Nube. Sin fecha, de Peru 21 Sitio web:
https://peru21.pe/vida/precauciones-nube-40490
• Firma Electrónica.gob.es. (No indica año de publicación). La Firma Electrónica . Sin Fecha
de recuperación, de Firma Electrónica.gob.es Sitio web:
https://firmaelectronica.gob.es/Home/Ciudadanos/Firma-Electronica.html
• Dimían Pérez. (Octubre 10,2007). Que es el IPV6?. sin fecha, de Maestros del Web.com
Sitio web: http://www.maestrosdelweb.com/evolucionando-hacia-el-ipv6/
• BVA. (Enero 16, 2018). ¿Qué es la inteligencia artificial y cómo funciona?. Sin Fecha de
recuperación, de BBVA Sitio web: https://www.bbva.com/es/que-es-la-inteligencia-
artificial/
• Manuel Arenas. (Febrero 29, 2016). 8 proyectos que te ayudarán a entender por qué la
inteligencia artificial está en boca de todos. Sin fecha de recuperación, de El Corte Ingles,
Tecnología de tu a tu Sitio web:
https://www.tecnologiadetuatu.elcorteingles.es/actualidad/8-proyectos-que-te-
ayudaran-a-entender-por-que-la-inteligencia-artificial-esta-en-boca-de-todos/
• Álvaro Cárdenas . (Noviembre 28, 2016). ¿Qué es una plataforma IoT?. Sin fecha de
recuperación, de Secmotic Sitio web: https://secmotic.com/plataforma-iot/
22
• Threepoints. (Septiembre 25, 2018). EJEMPLOS DE APLICACIONES IOT REALES Y
ACTUALES. Sin fecha de recuperación , de Threepoints Sitio web:
https://www.threepoints.com/es/actualidad/ejemplos-de-aplicaciones-iot-reales-y-
actuales
23