Sei sulla pagina 1di 35

UNIVERSIDAD GALILEO

IDEA
CEI: IMB-PC ZONA 7
Nombre de la Carrera:
Curso: Comercio
Electrónico
Horario: 10:00 a 12:00
Tutor: ILIANA PINEDA

NOMBRE DE LA TAREA
INVESTIGACION No. 2

Apellidos, Nombres del Alumno:


Sergio García
Gustavo Villanueva
Joel Xicay

Carné:
14144067
15004277
15005360
Fecha de entrega: 22/07/2017
Semana a la que corresponde: 4

1
Introducción

Los medio de estas aplicaciones estamos teniendo acceso a la información


requerida de una forma eficiente y muy amigable pues con las actualizaciones de la
web es posible inclusive modificar las páginas que contienen la información que
requerimos. Cada uno de los medios de acceso a la red de internet tiene un grado
de importancia muy significativo en el mundo moderno, pues por medio de cada
una de estas herramientas contamos con un estándar en la codificación de los
nombres de los países que nos permite el envío y recibo de información por
ciberespacio y de que esta llegue, de lo contrario estaríamos enviando información
sin un rumbo específico.

2
Índice

Caratula------------------------------------------------------------------------ 1
Índice--------------------------------------------------------------------------- 2
Introducción ------------------------------------------------------------------ 3
Requisitos Para Crear Empresa---------------------------------------- 4-5
Iso 3166 --------------------------------------------------------------------- 6-15
Internet 2--------------------------------------------------------------------- 16-21
Firma Electrónica----------------------------------------------------------- 22-25
IPV6---------------------------------------------------------------------------- 26-30
DLNA----------------------------------------------------------------------------- 31-36
Recomendaciones----------------------------------------------------------- 37
Conclusiones------------------------------------------------------------------ 38
Bibliografía APA -------------------------------------------------------------- 39

3
Requisitos para crear una empresa en Guatemala:

Para los nuevos empresarios se encuentran con muchos retos a la hora de iniciar
su actividad mercantil, dentro de estos retos, se encuentra la de darle forma legal a
la empresa que están por iniciar, dependiendo en gran parte este extremo para
determinar el éxito de una empresa.

Es fácil, una vez que alguien nos oriente o leamos esta página en donde mi
propósito es aclarar todas las dudas posibles de gente emprendedora pero que
desconocemos todo o casi todo de dicho proceso.

Creación de Empresa:

La actividad comercial puede iniciarse de dos formas:

1. EN FORMA INDIVIDUAL: constituyendo una empresa mercantil propiedad


de una sola persona.

2. EN FORMA COLECTIVA: que puede a su vez dividirse en dos:

A) Constituyendo una empresa en copropiedad, o sea, propiedad de más de una


persona.
B) Constituyendo una sociedad mercantil.

I. DEFINICION DE EMPRESA MERCANTIL:

La Empresa Mercantil es conjunto de trabajo, de elementos materiales y de valores


incorpóreos coordinados, para ofrecer al público, con propósito de lucro y de
manera sistemática, bienes o servicios.

III. ELEMENTOS DE LA EMPRESA:


Existen 7 elementos principales de la empresa, los cuales son:

a) El establecimiento,
b) La clientela y la fama mercantil,
c) El nombre comercial y los demás signos distintivos de la empresa y del
establecimiento;
d) Los contratos de arrendamiento;
e) El mobiliario y la maquinaria;
f) Los contratos de trabajo;
g) Las mercaderías, los créditos y demás bienes valores similares

4
IV. REQUISITOS PARA CONSTITUIR UNA EMPRESA MERCANTIL
Para iniciar y registrar una empresa propiedad de una persona individual los
requisitos son:
· Formulario con firma autenticada de propietario. Se obtiene en el Registro Mercantil.
· DPI.
· una certificación contable firmada y sellada por un contador autorizado por la SAT.
· Orden de pago.

V. PROCEDIMIENTO DE INSCRIPCION DE EMPRESA MERCANTIL

Con la orden de pago ya cancelada, presentar expediente en las ventanillas


receptoras de Documentos en un fólder tamaño oficio con pestaña.
El expediente es calificado por el departamento de empresa del Registro Mercantil.
Si cumple con los requisitos es autorizado e inscrita la empresa en el libro
respectivo de empresas mercantiles, se le entrega una patente de comercio de
empresa al comerciante propietario.

Un punto aparte que el empresario individual y social debe de tomar en cuenta, es


que dentro de su plan de negocio deben de incluir una cantidad de dinero para los
trámites de formalización de la empresa o sociedad. Para poder saber a ciencia
cierta los alcances de ambas formas de organización mercantil se sugiere que se
consulte a un abogado de empresas que le podrá dar la información de requisitos y
costos necesarios, tiempo aproximado de registro y otras formalidades y requisitos
a cumplir dependiendo de la actividad comercial a la que se desee dedicar.

5
ISO 3166

Se publicó por primera vez en 1974 como una norma única para establecer los
códigos de país. Fue ampliado en tres partes en 1997 para incluir los códigos para
las subdivisiones y los códigos para los nombres de los países que ya no están en
uso. De las tres partes, la parte 1 de ISO 3166-1 se suele utilizar con más
frecuencia. Es un estándar que codifica los nombres de países y áreas
dependientes como administrativas y sus principales subdivisiones

Se ha convertido en uno de los estándares más conocidos y utilizados del mundo


para la codificación de los nombres de países. La utilización de un código de letras
y números para representar el nombre de un país puede ahorrar tiempo y energía.
Su objetivo principal es la comunicación globalizada que permite el envió y recibo
de información. Para llegar donde tiene que llegar.

SUBDIVISIONES DE ISO 3166

ISO 3166-1, códigos para países y áreas dependientes, publicado por primera vez
en 1974.

• ISO 3166-1 alfa-2, códigos de países de 2 letras.


• ISO 3166-1 alfa-3, códigos de países de 3 letras.
• ISO 3166-1 numérico, códigos de países de 3 números.

ISO 3166-1

ISO 3166-2, códigos de las principales subdivisiones de países o áreas


dependientes.

ISO 3166-3, códigos sustitutos de los ISO 3166-1 alfa-2 que han quedado
obsoletos. Estos códigos se utilizan con distintos fines. Uno de ellos es para la
denominación de los nombres de dominios de las URLs (direcciones de Internet).

Como parte del estándar ISO 3166 proporciona códigos para los nombres de
países y otras dependencias administrativas. Define tres códigos diferentes para
cada área:
Normalizaciones derivadas de este código son y serán:
• ISO 3166-1 numérico, sistema de tres dígitos, idéntico al definido por la
División Estadística de las Naciones Unidas.
• ISO 3166-1 alfa-3, sistema de códigos tres letras.
• ISO 3166-1 alfa-2, sistema de códigos de dos letras. Tiene muchas
aplicaciones, la más notoria en los dominios de nivel superior geográfico de
Internet.

Códigos de País ISO 3166-1


6
7
8
9
10
ISO 3166-2

Es la segunda parte del estándar de la ISO 3166. Es un sistema de geocode


creado para cifrar los nombres de subdivisiones de los países (entidades
territoriales), así como también las áreas dependientes. El propósito del estándar
es establecer una serie mundial de abreviaturas cortas para los lugares, para su
uso en etiquetas de paquetes, envases y otros objetos similares. Un código
alfanumérico corto puede servir para indicar claramente una localización de una
forma más conveniente y menos ambigua que el topónimo completo.
El formato de los códigos ISO 3166-2 es diferente para cada país. Los códigos
pueden ser alfabéticos, numéricos, o alfanuméricos, y pueden ser de longitud
constante o variable.

CODIGOS ISO 3166-2

11
12
ISO 3166-3

Es un estándar que define códigos para códigos de países ISO 3166-1 obsoletos, y
forma parte de ISO 3166.
Si después del año 1974 los países

 se fusionaron (p.ej. República Democrática de Alemania and República


Federal de Alemania),
 se separaron (p.ej. Checoslovaquia), o
 cambiaron la parte principal de su nombre

Se eliminaron los códigos de ISO 3166-1 y se añadieron en ISO 3166-3.


ISO 3166-3 usa códigos alfabéticos de cuatro caracteres. Los primeros dos
caracteres se eliminan de ISO 3166-1, mientras que los dos últimos son el código
ISO 3166-1 que lo reemplaza, el del país que lo absorbe, o el código especial HH
para indicar que no hay un único código “sucesor”

13
14
DOMINIO CON ISO 3166

• Los dominios que se conocen como ¨nacionales¨, se llaman ccTLD (códigos


de países TLD).
• Y está relacionado con los diferentes países y sus nombres refieren a las
abreviaturas del nombre del país definidas en la norma ISO 3166.

15
Internet 2

Es una red de cómputo con capacidades avanzadas separada de la Internet


comercial actual Es un consorcio sin ánimo de lucro que desarrolla aplicaciones y
tecnologías de redes avanzadas, la mayoría para transferir información a alta
velocidad. Es una red telemática desarrollada principalmente por las universidades
estadounidenses, construida en fibra óptica y permite altas velocidades con una
gran fiabilidad. Es llevado por 212 universidades de Estados Unidos y otras 60
compañías tecnológicas

A medida que Internet fue ganando reconocimiento público y popularidad, las


universidades fueron las primeras instituciones en sobrepasar las limitaciones del
ancho de banda de internet debido a los requisitos de transferencia de datos
enfrentados por los investigadores académicos que necesitaban colaborar con sus
colegas.

Algunas universidades quisieron dar soporte a aplicaciones de alto rendimiento,


como las utilizadas en la minería de datos, en procesamiento de imágenes médicas
o física de partículas.

El resultado fue la creación de un Servicio de Backbone de Red de Muy Alto


Rendimiento (o vBNS, por su sigla en inglés),
Desarrollado en 1995 por el andres arisa y la MCI, creado para las
supercomputadoras de las instituciones educativas.

16
Características

Las velocidades mínimas son:

 622 Mbit/s para un miembro de I2 (universidades y socios).


 50 Mbit/s para un usuario particular.
La enseñanza, el aprendizaje e investigación, en colaboración, pueden requerir
interconexión y altas conexiones de banda ancha en tiempo real. La infraestructura
básica de Internet2 soporta esas aplicaciones, conocidas como Learning–ware.
También han desarrollado otras aplicaciones para entornos de alta velocidad como
los laboratorios virtuales (LAV), la telemedicina y la teleinmersión.
Para El uso de Internet como herramienta educativa y de investigación científica ha
crecido aceleradamente debido a la ventaja que representa el poder acceder a
grandes bases de datos, la capacidad de compartir información entre colegas y
facilitar la coordinación de grupos de trabajo.
Algunas de las aplicaciones en desarrollo dentro del proyecto de Internet 2 a nivel
internacional son: telemedicina, bibliotecas digitales, laboratorios virtuales,
manipulación a distancia y visualización de modelos 3D; aplicaciones todas ellas
que no serían posibles de desarrollar con la tecnología del Internet de hoy.
En los Estados Unidos el proyecto que lidera este desarrollo es Internet2, en
Canadá el proyecto CA*net3, en Europa los proyectos TEN-155 y GEANT, y en
Asia el proyecto APAN. Adicionalmente, todas estas redes están conectadas entre
sí, formando una gran red avanzada de alta velocidad de alcance mundial.

Como Funciona

Una red desarrollada principalmente


por las universidades
estadounidenses. Las velocidades
alcanzan los 622 Mbps para los
miembros y 50 Mbps para los
usuarios.

Sin embargo, está internet 2 no va a


reemplazar la internet actual. La
internet 2 está ayudando a
desarrollar y probar nuevas
tecnologías, como Ipv6, el multicast y
la calidad de servicio.

17
Beneficios

• Facilita su proceso de socialización a través del uso de servicios como son


los chats, juegos en red, participación en ciertas redes sociales, etcétera.
Facilita su acceso a la ciencia, cultura y ocio favoreciendo y completando así
su educación fuera del ámbito de la escuela.

• Facilita la realización de tareas escolares y trabajos personales potenciando


su capacidad de búsqueda, análisis y toma de decisiones de forma
individual.
• Facilita la realización de tareas escolares en grupo poniendo a su
disposición herramientas colaborativas on line.
• Mejora los resultados académicos, según muestran estadísticas realizadas
sobre estos temas.

Riesgos

Desventajas:
Hace la comunicación mucho más sencilla.
Es posible conocer e interactuar con muchas personas de todas partes del mundo.

La búsqueda de información se vuelve mucho más sencilla, sin tener que ir


forzadamente a las bibliotecas tradicionales.
Es posible encontrar muchos puntos de vista diferentes sobre alguna noticia.
Es posible la creación y descarga de software libre, por sus herramientas
colaborativas.

La computadora se actualiza periódicamente más fácil que si no tuviéramos


internet.

Es posible encontrar soporte técnico de toda clase sobre alguna herramienta o


proceso.

El seguimiento de la información a tiempo real es posible a través del Internet.


Y es posible compartir muchas cosas personales o conocimientos que a otro le
puede servir, y de esa manera, se vuelve bien provechoso.
Te genera una gran dependencia o vicio del internet, descuidándote de muchas
cosas personales o laborales.

Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la
mala práctica del copy/paste.

18
Proyectos que lo Están Utilizando

Redes sociales
El origen de las redes sociales se remonta, al menos, a 1995, cuando Randy
Conrads crea el sitio web classmates.com. Con esta red social se pretende que la
gente pueda recuperar o mantener el contacto con antiguos compañeros del
colegio, instituto, universidad, etcétera. Las redes sociales son estructuras sociales
compuestas de grupos de personas, las cuales están conectadas por uno o varios
tipos de relaciones, tales como amistad, parentesco, intereses comunes o que
comparten conocimientos, datos personales, ideas y todo lo que hicieron, están o
van a hacer en un cierto momento. Lasredes socialesmás usadas en la actualidad
son Twitter, Facebook, y Chat.

Facebook
Es un sitio web de redes sociales creado por Mark Zuckerberg y fundado por
Eduardo Saverin, Chris Hughes, Dustin Moskovitz y Mark Zuckerberg.
Originalmente era un sitio para estudiantes de la Universidad Harvard, pero
actualmente está abierto a cualquier persona que tenga una cuenta de correo
electrónico.Ha recibido mucha atención en la blogosfera y en los medios de
comunicación al convertirse en una plataforma sobre la que terceros pueden
desarrollar aplicaciones y hacer negocio a partir de la red social.

Peligros de Facebook
Estos servicios que ofrece, trae peligros tales como: Podemos ser contactados o
solicitados por persona que no conocemos. Al contactar con personas a miles de
quilómetros no sabemos correctamente el perfil de cada uno, estando expuesto al
engaño. Y muchas veces pensamos que estamos hablando con personas seguras
y le damos muchos datos personales quedando expuesto al peligro. Esta red social
disminuye los momentos de estudio de los adolescentes. También, a veces esta
red social hace que los niños se aíslen en mundos virtuales que no contribuyen
necesariamente a su desarrollo.

Twitter
Es una aplicación en la web que permite a sus usuarios escribir pequeños textos
(de hasta 140 caracteres) que pueden ser leídos por cualquiera que tenga acceso
a su página.El creador de la red Twitter, es Jack Dorsey, un joven estadounidense.
El creó Twitter en una reunión creativa de la compañía llamada Odeo, que luego se
convirtió en parte de una empresa mayor llamada Obvious. El creador de la red
Twitter la imaginó a principios del año 2006 y a mitad de ese año. Públicamente
existe desde octubre de 2006, siendo masivamente conocida y utilizada desde
marzo del 2007.

19
Peligros de Twitter

Twitter no solo tiene ventajas y desventajas, sino que a su ves tienen peligros que
ponen en riesgo los derechos de las personas:
No entres al trapo en público: A pesar de tener razón en alguna trifulca que pudiera
suscitarse, un tuit ofensivo no es una buena práctica. A veces veo tuits muy
ofensivos o de mal gusto que hacen que me piense si seguir siguiendo (valga la
redundancia) a esa persona. Usa los mensajes personales (MP) para solucionar
y/o llamar la atención si algo te molesta. Normalmente se solucionan estos casos,
ya que suelen ser malentendidos. A los demás no nos interesan tus peleas ni
malos rollos a no ser que puedan afectarnos directamente.

Chat
Permite compartir experiencias a grandes distancias con personas. No existe el
tono de voz, por lo cual no puedes ofenderte con tanta facilidad dependiendo de
como te habla el interlocutor. Pierdes el sentido de ridículo gracias al anatómico.
No existe el factor tiempo por lo tanto no te cansas de hablar. Permite acceder a
conversaciones desde hace un mes.
Te puedes convertir en un anónimo ridículo.

Peligros de Chat
Al no tener tono nunca estas seguro con que persona estas hablando. Al no existir
límite de tiempo las personas pueden tener el tiempo suficiente para elaborar un
texto lo suficiente para herir a otra. Te puedes convertir en un anónimo ridículo.

20
Firma Electrónica

Características:

La identificación o autenticación de usuarios


Jurídicamente, la identificación se sustenta en el reconocimiento directo de una
persona a través de sus características, lo que resultaría imposible en una red
abierta; en su lugar, la autenticación es un servicio de seguridad que posibilita
obtener la certeza de que un ente es quien dice ser o lo que dice ser.

Existen varios métodos para el autenticación de la identidad que van desde


pruebas de conocimientos, solicitud de claves, hasta la autenticación biométrica; en
definitiva, se trata de garantizar la identidad del interlocutor.

Integridad
El mecanismo que compone la firma electrónica avanzada es idóneo para
garantizar la integridad del mensaje enviado, ya que al contar con un sistema de
claves tanto pública como privada, garantiza que el texto recibido no ha sufrido
alteraciones. Para hacer una breve explicación, al momento de cifrar un mensaje
se obtiene un conjunto de datos ilegibles o inentendibles que carecen de sentido.

No repudio
Es la garantía de que no puedan ser negados los mensajes en comunicación
telemática. Existen dos tipos: no repudio en origen, que garantiza al receptor que el
mensaje ha sido enviado, aunque el emisor quiera negar tal comunicación; y el no
repudio en el destino, que garantiza al emisor que su comunicación ha sido
recibida no pudiendo negar el receptor tal comunicación. Esta característica nos
viene dada por el complejo sistema de autenticación de las partes, descrito
anteriormente.

La confidencialidad
Aunque deberíamos entender por "confidencial" que otra persona no pueda
acceder a estas comunicaciones, esta garantía dada la universalidad de internet y
sus redes no puede ser asegurada. Por confidencialidad, debemos entender que el
mensaje no ha sido modificado, aunque se pudiera de cierta forma encriptar el
texto dos veces en combinación con las claves públicas tanto del receptor como del
emisor.

21
Como Funciona:

El funcionamiento de la firma electrónica está basado en una clave pública y una


clave privada: Cada parte tiene un par de claves, una se usa para cifrar y la otra
para descifrar.

Cada parte mantiene en secreto una de las claves (clave privada) y pone a
disposición del público la otra (clave pública).

El emisor obtiene un resumen del mensaje a firmar con una función llamada “hash”
(resumen). El resumen es una operación que se realiza sobre un conjunto de
datos, de forma que el resultado obtenido es otro conjunto de datos de tamaño fijo,
independientemente del tamaño original, y que tiene la propiedad de estar
asociado unívocamente a los datos iníciales, es decir, es imposible encontrar dos
mensajes distintos que generen el mismo resultado al aplicar la función “hash”.

Beneficios

Agiliza la gestión de procesos.

Mejora y asegura la gestión documental.

Se facilita la autentificación.

Facilita la consulta.

Crea un ambiente de gestión seguro.

22
Riesgos

Podemos mencionar la necesidad de contar con una autoridad certificadora de


confianza (tercera parte de confianza) y la responsabilidad que pesa sobre los
propios usuarios de generar un entorno adecuado que les permita mantener bajo
su exclusivo control los datos de creación de la firma y contar con un dispositivo de
creación técnicamente confiable. Es muy importante tener en cuenta que este tipo
de firma no implica avalar la confidencialidad del mensaje. La información
contenida en el documento así firmado sólo puede ser leída por determinadas
personas.

De este modo, un documento digital firmado digitalmente puede ser visualizado por
terceros. Existen otras herramientas criptográficas a través de las cuales se puede
asegurar la confidencialidad de los mensajes enviados de manera digital, pero no
es éste el caso de la firma digital.

23
Como Se Utiliza

Mediante complejos procedimientos matemáticos que relacionan el documento


firmado con información propia del firmante. Estos procedimientos permiten que
terceras personas puedan reconocer la identidad del firmante y asegurarse de que
los contenidos no han sido modificados.

El firmante genera o aplica un algoritmo matemático llamado función hash, el cual


se cifra con la clave privada del firmante. El resultado es la firma digital, que se
enviará adjunta al mensaje original. De esta manera el firmante adjuntará al
documento una marca que es única para dicho documento y que sólo él es capaz
de producir.

Para realizar la verificación del mensaje, el receptor generará la huella digital del
mensaje recibido, luego descifrará la firma digital del mensaje utilizando la clave
pública del firmante y obtendrá de esa forma la huella digital del mensaje original; si
ambas huellas digitales coinciden, significa que no hubo alteración y que el
firmante es quien dice serlo.

24
IPv6

El Protocolo de Internet versión 6, en inglés: Internet Protocolversion 6 (IPv6), es


una versión del Internet Protocol (IP), definida en el RFC 2460 y diseñada para
reemplazar a Internet Protocol versión 4 (IPv4), que a 2016 se está implementado
en la gran mayoría de dispositivos que acceden a Internet.

Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas
las normativas que fuera configurado –está destinado a sustituir a IPv4, cuyo límite
en el número de direcciones de red admisibles está empezando a restringir el
crecimiento de Internet y su uso, especialmente en China, India, y otros países
asiáticos densamente poblados–. El nuevo estándar mejorará el servicio
globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos
móviles sus direcciones propias y permanentes.

CARACTERISTICAS Y FUNCIONAMIENTO DE IPV6

El sucesor de IPv4 no está diseñado para ser compatible con versiones anteriores.
Tratando de mantener las funciones básicas del direccionamiento IP, IPv6 se ha
rediseñado por completo. Ofrece las siguientes características:

Mayor espacio de direcciones: A diferencia de IPv4, IPv6 utiliza 4 veces más bits
para resolver un dispositivo de Internet. Esta cantidad de bits extra puede
proporcionar aproximadamente 3.4 ×1038 combinaciones diferentes de
direcciones. Esta dirección puede acumular la agresiva exigencia de la dirección de
habilitaciones para casi todo en este mundo. Según una estimación, 1564 las
direcciones pueden ser asignados a cada metro cuadrado de la tierra.

Cabecera simplificada: El encabezado IPv6 se ha simplificado al mover toda la


información innecesaria y opciones (que están presentes en encabezado de IPv4)
en el extremo de la cabecera Ipv6. Encabezado IPv6 es sólo dos veces más
grande que IPv4 siempre que el hecho de que dirección IPv6 es cuatro veces más
larga.

Conectividad de extremo a extremo: Cada sistema tiene ahora dirección IP única


y puede atravesar a través de Internet sin necesidad de utilizar NAT u otras traducir
componentes. Después IPv6 está completamente implementado, cada host puede
llegar directamente otros hosts de Internet, con algunas limitaciones como Firewall,
las políticas de la organización, etc.

Configuración automática: IPv6 soporta tanto con estado y sin estado modo de
configuración automática de sus dispositivos de host. Esta manera, la ausencia de
un servidor DHCP no poner fin a la comunicación del segmento.

Reenvío más rápido/Routing: Cabecera Simplificado pone toda la información


innecesaria en el extremo del cabezal. La información contenida en la primera
25
parte de la unidad de corte es adecuado para un router para tomar decisiones de
enrutamiento, por lo tanto, decisiones de enrutamiento decisión tan pronto como
obligatoria en el cabezal.

IPSec: En un primer momento se decidió que IPv6 debe tener seguridad IPSec, de
manera que sea más seguro que IPv4. Esta característica se ha hecho ahora
opcional.

Ninguna Emisión: Aunque Ethernet/Token Ring son considerados como redes de


difusión ya que admiten Radiodifusión, IPv6 no tiene ninguna emisión más apoyo.
Utiliza multidifusión para comunicarse con varios hosts.
Soporte de Anycast: Este es otro rasgo característico de IPv6. IPv6 ha introducido
cualquier difusión modo de enrutamiento de paquetes. De este modo, múltiples
interfaces en el mismo Internet se asigna direcciones IP Anycast. Los Routers,
mientras que ruta, enviar el paquete a destino más cercana.

Movilidad: IPv6 ha sido diseñado pensando en la movilidad mantenimiento. Esta


característica permite a los hosts (como un teléfono móvil) para recorrer en
diferentes zonas geográficas y permanecer conectado con la misma dirección IP.
La movilidad característica de IPv6 se aprovecha de configuración automática de
IP y la extensión los encabezados.

Mayor apoyo prioritario: IPv4 utiliza 6 bits DSCP (Servicio diferencial Punto de
código) y 2 bits ECN (ExplicitCongestionNotification) para proporcionar calidad de
servicio, pero que sólo puede utilizarse si el extremo a extremo dispositivos lo
soportan, es decir, el dispositivo de origen y de destino y subyacentes de la red
debe apoyar.

Transición sin problemas: Gran esquema de direcciones IP IPv6 permite asignar


dispositivos con direcciones IP únicas en el mundo. Este mecanismo permite
guardar direcciones IP y NAT no es necesario. Para que los dispositivos puedan
enviar y recibir datos entre sí, por ejemplo, VoIP y/o cualquier contenido multimedia
puede ser usada de manera eficiente.

Extensibilidad: Una de las principales ventajas del encabezado IPv6 es que es


extensible para añadir más información en la pieza de la opción. IPv4 proporciona
sólo 40 bytes para opciones, mientras que las opciones de IPv6 pueden ser tanto
como el tamaño de paquetes IPv6 sí.

Beneficios de IPv6

Mayor espacio de direccionamiento: Esta es la principal ventaja de IPv6: la


longitud de una dirección IPv6 es de 128 bits, comparado con los 32 bits de las
direcciones IPv4. Esto representa más de 7.9x1028 veces la capacidad de
direccionamiento que su antecesor, IPv4, lo cual permitiría generar

26
aproximadamente 4.8x1028 direcciones para cada una de los 7 billones de
personas vivas en el mundo.

Seguridad: IPv6 incluye IPsec, que permite autenticación y encriptación del propio
protocolo base.

Multicast: Las especificaciones de IPv6 permiten la transmisión de paquetes de


datos a múltiples destinatarios en una sola operación, lo que se conoce como
multicast.

Autoconfiguración: A través de SLAAC (Statelessaddressautoconfiguration) los


hosts IPv6 pueden configurarse a sí mismos en forma automática, cuando se
conectan a una red IPv6. Al conectarse a una red por primera vez, el host envía
una solicitud multicast a un router local para obtener los parámetros de
configuración y poder enlazarse al mismo.

Movilidad: A diferencia de IPv4 móvil, IPv6 móvil evita el ruteo triangular, y por ello
es tan eficiente como el IPv6 nativo. Los routers IPv6 también permiten que
subredes enteras se muevan a un nuevo punto de conexión con un router sin tener
que reasignarle números.

Privacidad: Al igual que IPv4, IPv6 soporta direcciones IP globalmente únicas,


mediante las que potencialmente puede rastrearse la actividad online de cada
dispositivo.

 IPv6 fue diseñado con la intención de re-enfatizar el principio de fin-a-fin del


diseño de red con el que se concibió Internet originalmente. Desde este
enfoque, cada dispositivo conectado a la red tiene asignada una dirección IP
única, accesible globalmente desde cualquier otra ubicación en la red.
27
 El rastreo de los prefijos de red se vuelve una preocupación menos al
asignarse un prefijo dinámico de red a la IP del usuario, vía DHCP (Dynamic
Host ConfigurationProtocol - Protocolo de Configuración Dinámica de Host).
Esto se pensó teniendo en cuenta que las extensiones de privacidad hacen
poco para proteger al usuario de un potencial rastreo si tan sólo uno o dos
dispositivos de la red están utilizando un prefijo de red estático.

 En IPv4, el esfuerzo para conservar espacio de direccionamiento mediante


NAT (Network AddressTranslation (Traducción de direcciones de red) es un
problema para los espacios de direccionamiento, los hosts, y las topologías
de red. Con IPv6, y el uso de direcciones autoconfigurables, el Identificador
de Interfaz (la dirección MAC) de un puerto de interfaz es usado para hacer
pública su dirección IP única, exponiendo el tipo de hardware que utiliza y
proporcionando un identificador único para la actividad online de un usuario.

PROYECTOS QUE ESTAN IMPLEMENTANDO IPV6 EN GUATEMALA

CLIMATEC: brindamos soluciones de Aire Acondicionado y Refrigeración


Industrial. Nuestra empresa cuenta con un equipo profesional técnicos
especializados que ponen a su disposición la más alta calidad de servicios en
venta de proyectos, instalación, reparación y mantenimiento de equipos tanto de
aire acondicionado, refrigeración industrial y sistemas de ventilación (inyección y
extracción de aire). En CLIMATEC, instalamos cámaras refrigeradas y de
congelado utilizando métodos de diseño e instalación, capaces de satisfacer las
distintas aplicaciones y necesidades de nuestros clientes.

28
BYRON ANTONIO ROBLES MATZUY: Servicios profesionales de Arquitectura e
ingeniería para el estudio, preparación y desarrollo de proyectos constructivos
inmobiliarios urbanos y rurales. Avalúos inmobiliarios de corte fiscal, comercial,
bancario, industrial y agrícola. Estudios de impacto ambiental para todo tipo de
proyecto. Desarrollo de proyectos en áreas de centros históricos desarrollando
consultorías para inmuebles catalogados como patrimoniales. Topografía, diseño
hospitalario, etc.

Proyectos Inteligentes, S.A.: Renta, Venta y Servicio de maquinarias para la


construcción. En Proyectos Inteligentes contamos con renta de equipos para la
construcción totalmente asegurados con las tarifas mas competitivas.

DLNA ( Digital Living Network Alliance )

Es una asociación de fabricantes de electrónica e informática sin ánimo de lucro


fundada por Sony en junio de 2003. Su objetivo es definir directrices de
interoperabilidad que permitan compartir medios digitales entre dispositivos de
consumo como ordenadores, impresoras, cámaras, teléfonos móviles y otros
dispositivos multimedia. Estas directrices toman como base estándares públicos ya
existentes, pero sólo pueden obtenerse previo pago.

DLNA especifica la forma de utilizar estos estándares con el fin de que los distintos
dispositivos que pueda haber dentro de una misma red se interconecten entre ellos
para compartir sus contenidos.

Las directrices DLNA suponen una capa de restricciones acerca de los tipos de
formatos de fichero multimedia, codificaciones y resoluciones que los dispositivos
deben soportar. La ventaja que ofrece es una fácil configuración y gran versatilidad.
Este sistema puede funcionar tanto en redes Wifi como Ethernet. Las directrices de
interoperabilidad DLNA permiten a los fabricantes participar en el creciente
mercado de los dispositivos en red y se dividen en los siguientes componentes
tecnológicos clave.

29
CARACTERISTICAS Y FUNCIONAMIENTO DEL DLNA

En una red DLNA los diferentes dispositivos conectados adoptan un rol diferente
según su función. Nos encontramos los Servidores (Digital Media Servers), los
Controladores (Digital Media Controllers), los Renderizadores (Digital Media
Renderers), los Reproductores (Digital Media Players) y por último los Impresores
(Digital Media Printer).

 El dispositivo que hace la función de servidor es el que tiene el contenido


que vamos a reproducir. Desde un disco duro a un teléfono móvil, cualquier
dispositivo conectado a la red DLNA con capacidad de almacenamiento nos
hace la función de servidor.
 La función de controlador la lleva a cabo el dispositivo que se encarga de
llevar vía streaming el contenido desde el dispositivo de origen hasta el
dispositivo de destino. Este dispositivo es el que nos permitirá controlar la
reproducción del archivo y puede ser, por ejemplo, un teléfono móvil o un
tablet.
 El renderizado queda en manos del dispositivo que recibe el archivo a
reproducir. Debe ser un dispositivo capaz de interpretar el archivo que
recibe. Puede ser una tele, un móvil, un ordenador.

 La función del reproductor es básicamente la misma que la del renderizador,


pero este además de recibir el archivo puede encargarse de buscarlo en el
servidor.
 El impresor es usado por aquellos dispositivos con capacidad para imprimir.

Por poner un ejemplo, imaginemos que tenemos una película en el ordenador, que
haría la función de servidor. Desde nuestro teléfono móvil, en calidad de
controlador, podemos seleccionar este archivo y enviarlo a reproducir en la tele,
que sería la encargada del renderizado.

Hay que señalar el dispositivo que va a reproducir un archivo debe ser capaz de
interpretarlo, o sea que si nuestra tele no es capaz de reproducir un formato de
video por si misma (por ejemplo un formato codificado en DivX) tampoco será
capaz de hacerlo vía streaming.

30
BENEFICIOS DEL DLNA

DLNA es un término que hace referencia al concepto “Digital Living Network


Alliance”, un estándar creado por una asociación de fabricantes de electrónica e
informática sin ánimo de lucro fundada en 2003 por Sony, para potenciar el
intercambio de archivos, como fotos o vídeos, entre smartphones, televisores,
laptops e impresoras, a través de nuestra red doméstica. Evidentemente, los
dispositivos electrónicos deben ser compatibles con dicho estándar para ofrecer la
posibilidad de poder reproducir a través del sistema de alta fidelidad un MP3
almacenado en el smartphone, o por ejemplo, ver desde la televisión un vídeo
almacenado en nuestro portátil.

Sin embargo, es importante tener en cuenta que no todos los dispositivos incluyen
esta tecnología y que de momento no es posible adaptarla en equipos ya
existentes. No obstante, conviene saber que es necesario disponer de un servidor
DLNA y un cliente DLNA para poder transmitir contenido utilizando dicho estándar.

31
No obstante, algunas empresas como Apple o Samsung proporcionan su propio
certificado DLNA, con todas las garantías para poder compartir archivos multimedia
entre sus dispositivos a través de las plataformas AirPlay y Samsung Link. Otras
como LG y Philips también se suman al Digital Living Network Alliance con sus
respectivas plataformas de intercambio SmartShare o SimpleShare.

Como hemos comentado anteriormente, es necesario disponer de un servidor


DLNA para almacenar y enviar los archivos multimedia. Estos servidores pueden
ser dispositivos de almacenamiento, laptops o servidores multimedia para el hogar
como Serviio, Orb, TVersity o TwonkyMedia. Cabe decir que los Pcs con sistema
operativo Windows ya llevan incorporado DLNA integrado en el sistema y el
reproductor Windows Media Player puede actuar como servidor de medios.

Por otro lado, también hemos comentado que es necesario disponer de un cliente
DLNA para que el intercambio de archivos a través de la red doméstica funcione.
Los clientes son los dispositivos en los que se reproduce el contenido compartido,
tales como SmartTVs, equipos de alta fidelidad o impresoras.

Gracias a la comunicación inalámbrica de nuestra WiFi o una conexión Ethernet es


posible reproducir cualquier archivo multimedia almacenado en un servidor DLNA a
través de un cliente DLNA. Pero, existen algunas limitaciones relacionadas con el
formato de los archivos que conviene tener en cuenta antes de sincronizar dos
dispositivos para la reproducción de archivos.

32
CONCLUSIONES

El internet es muy complejo y va evolucionando, pero incluye el software de


servidor, redifusión de contenidos, protocolos de mensajes, navegadores basados
en estándares, y varias aplicaciones para los clientes, clientes que buscan
satisfacer sus necesidades por lo que el internet les brida esa posibilidad de
satisfacción.

Se puede decir que la publicidad por medio del internet ha alcanzado grandes
éxitos para las empresas ya que pueden verlas millones de personas en cualquier
parte del mundo donde se cuente con internet.

33
RECOMENDACIÓN

Se debe de tener en cuenta es al momento de acceder a paginas donde se tenga


un software no seguro que dañen nuestro sistema operativo los mentados «correos
no deseados» preferible mantener activado el antivirus, así nos evitamos cualquier
problema y malas experiencias.

Este tipo de actividad es de mucha utilidad para la obtención de beneficios en


conocimiento y en aplicaciones a la vida en relación al enriquecimiento de la
experiencia ya que nos brinda información, la cual muchas veces se desconoce su
forma de operar, el objetivo a alcanzar, la forma de aplicar a determinados
procesos así como mantenernos bien informados con respecto a la tecnología, a
las normas de calidad para determinados productos.

El mantenernos bien informados con este tipo de información nos pone a la


vanguardia del mercado exigente de hoy.

34
Bibliografía

http://www.ipv6.es/es-ES/introduccion/Paginas/QueesIPv6.aspx

http://www.ipv6.mx/index.php/informacion/fundamentos/ipv6

http://portal.sat.gob.gt/sitio/

http://asisehace.gt/procedure/69/53/step/252?l=es

https://www.elpaisdelosjovenes.com/centro-de-emprendimiento/centro-
financiero/como-registrar-una-empresa-en-guatemala/

https://es.wikipedia.org/wiki/ISO_3166-1

https://en.wikipedia.org/wiki/ISO_3166

https://www.isotools.org/2016/08/16/la-iso-3166/

http://kirste.userpage.fu-berlin.de/diverse/doc/ISO_3166.html

http://kirste.userpage.fu-berlin.de/diverse/doc/ISO_3166.html

http://www.maestrosdelweb.com/editorial/web2/

http://es.wikipedia.org/wiki/Web_2.0#Caracter.C3.ADsticas

http://www.xperimentos.com/2007/06/11/tecnologias-usadas-por-la-web-20/

http://www.microsiervos.com/archivo/internet/que-es-web-20.html

35

Potrebbero piacerti anche