Está en la página 1de 38

UNIVERSIDAD GALILEO

FISICC- IDEA
Licenciatura en Tecnología y Administración de Empresas
Comercio Electrónico
Hora: 10 horas
Tutor: Lic. Josué Bernabé Chiguichon Pérez

NOMBRE DE LA TAREA
Semana 4
Investigación 2

Nombres: Milton Obed Menéndez Valdez (IDE 18009667)

FECHA DE ENTREGA: 21/07/2019

1
Índice
Introducción:................................................................................................................................................ 4
Crear una empresa en Guatemala .......................................................................................................... 5
ISO 3166...................................................................................................................................................... 6
Usos del ISO 3166 ................................................................................................................................. 6
Como utilizar ISO 3166 ......................................................................................................................... 7
SUBDIVISIONES DE ISO 3166 ........................................................................................................... 8
Lista de países:....................................................................................................................................... 9
Servicios en la Nube ................................................................................................................................ 17
Beneficios, Riesgos, Precauciones ................................................................................................... 18
Beneficios .............................................................................................................................................. 19
Riesgos .................................................................................................................................................. 20
Proyectos que la están utilizando ...................................................................................................... 22
 Google Drive: ............................................................................................................................ 22
 Dropbox: .................................................................................................................................... 22
 Trello: ......................................................................................................................................... 22
 Videoconferencias:................................................................................................................... 22
Firma Electrónica ..................................................................................................................................... 22
El Certificado Electrónico, base de la firma electrónica ................................................................. 23
Firma electrónica, legalidad y beneficios.......................................................................................... 24
¿Qué beneficios tiene la firma electrónica? ..................................................................................... 24
Los riesgos de la firma electrónica .................................................................................................... 25
IPV6 Inteligencia Artificial ....................................................................................................................... 27
Características y beneficios de IPv6 ................................................................................................. 27
Cómo funciona IPv6............................................................................................................................. 28
Organizaciones que utilizan o están por implementar el IPV6 ..................................................... 29
DLNA .......................................................................................................................................................... 32
Características y beneficios ................................................................................................................ 33
 Servidores ..................................................................................................................................... 34
 Reproductor/Renderizador: ........................................................................................................ 34
 Controlador.................................................................................................................................... 34

2
Tecnología disponible de DLNA ........................................................................................................ 34
Conclusiones............................................................................................................................................. 36
Recomendaciones ................................................................................................................................... 37
Bibliografía ................................................................................................................................................ 38

3
Introducción:
Temas relacionados con las creaciones una empresa en Guatemala, los pasos que se
deben realizar los requisitos que se deben presentar. ISO 3166 es un estándar
internacional para los códigos de país y códigos para sus subdivisiones, publicado por
la Organización Internacional de Normalización. El propósito de la norma ISO 3166 es
el establecimiento de códigos reconocidos internacionalmente para la representación
de nombres de países, territorios o áreas de interés geográfico y sus subdivisiones. Sin
embargo, ISO 3166 no establece los nombres de los países, sólo los códigos que los
representan. La firma electrónica es un conjunto de datos electrónicos que acompañan
o que están asociados a un documento electrónico, su legalidad, sus usos. Entre otros
contenidos relacionados a el comercio electrónico que es de suma importancia para su
estudio y así poder realizar las actividades que se realizan en las organizaciones.

4
Crear una empresa en Guatemala
Desde el año 2018, solamente necesitas aportar un capital de Q 200.00 ante
el Registro Mercantil de Guatemala para crear una sociedad anónima. Esto te proveerá
de una Patente de Comercio, la cual sirve como un permiso ante el gobierno para
poder operar y, de esta forma, vender servicios o productos.

Una de las formas más fáciles de registrar la sociedad es a través del portal habilitado
por el Gobierno de Guatemala. Para esto necesitarás los siguientes documentos:

 Testimonio de escritura pública.

 Acta notarial de nombramiento de cada representante legal.

 Documento Personal de Identificación —DPI— de cada representante legal.

 Boleto de Ornato de uno de los socios o del Notario solicitante.

Luego, sigue estos pasos:

1. Ingresar al portal de Minegocio.gt

2. Crear una cuenta de usuario o de notario.

3. Completar datos de la solicitud.

4. Adjuntar documentos escaneados.

5. Realizar pago de edicto de Q 30.00 y publicación de edicto en el Registro Mercantil de


Q 200.00.

6. Enviar solicitud.

Pero el proceso también se puede hacer en físico con el formulario de inscripción de


empresas mercantiles y comerciante individual:

5
ISO 3166
ISO 3166 es un estándar internacional para los códigos de país y códigos para sus
subdivisiones, publicado por la Organización Internacional de Normalización. El
propósito de la norma ISO 3166 es el establecimiento de códigos reconocidos
internacionalmente para la representación de nombres de países, territorios o áreas de
interés geográfico y sus subdivisiones. Sin embargo, ISO 3166 no establece los
nombres de los países, sólo los códigos que los representan.

Los nombres de países en ISO 3166 proceden de fuentes de las Naciones Unidas.
Nuevos nombres y códigos se agregan automáticamente cuando las Naciones Unidas
publican nuevos nombres, ya sea en el Boletín Terminológico de los nombres de
países o en el país y de región para el uso estadístico mantenida por las Divisiones de
Estadística de las Naciones Unidas. Los nombres de subdivisiones son tomadas de las
fuentes de información oficiales nacionales pertinentes.

Su objetivo principal es la comunicación globalizada que permite el envío y recibo de


información. Para llegar donde tiene que llegar.

Usos del ISO 3166


ISO 3166 se ha convertido en uno de los estándares del mundo más conocido y
ampliamente utilizado para la codificación de los nombres de países. El uso de un
código de letras y/o números para representar el nombre del país puede ayudar a
ahorrar tiempo y energía, y reducir la tasa de error.

Por ejemplo, los códigos de los países que se encuentran en la norma ISO 3166-1 son
utilizados por muchas organizaciones, empresas y gobiernos. Por ejemplo, todas las
organizaciones postales nacionales de todo el correo internacional de intercambio
mundial, utilizan contenedores que llevan su código de país para la identificación. En
los pasaportes de lectura mecánica, los códigos del ISO 3166-1 se utilizan para
determinar la nacionalidad del usuario. Además, el sistema de nombres de dominio de

6
Internet utiliza los códigos para definir nombres de dominio de nivel como fr para
Francia, au para Australia y br para Brasil

Como utilizar ISO 3166


Dentro de la norma, los nombres de los países están representados por los siguientes
códigos:

 ISO 3166-1, códigos para países y áreas dependientes, publicado por primera
vez en 1974.
 ISO 3166-1 alfa-2, códigos de países de 2 letras. Recomendados para propósito
general.
 ISO 3166-1 alfa-3, códigos de países de 3 letras. Más relacionado con el nombre
del país.
 ISO 3166-1 numérico, códigos de países de 3 números. Para países que no
utilizan el alfabeto latino.
 ISO 3166-2, códigos de las principales subdivisiones (ej. provincias o estados)
de países o áreas dependientes. Este código se basa en el ISO 3166-1 alfa-2
seguido por un separador y un máximo de tres caracteres alfanuméricos. Los
caracteres después del separador no se pueden utilizar en uso propio para
denotar una subdivisión, deben estar precedidos por el código de país alfa-2.
 ISO 3166-3, códigos para los nombres de países que se han suprimido de la
norma ISO 3166-1, desde su primera publicación en 1974. Los elementos de
código para los nombres de países antiguamente utilizados tienen una longitud
de cuatro caracteres alfabéticos (código alfa-4) y su estructura depende de la
razón por la cual el nombre del país se ha eliminado de la norma ISO 3166-1.

7
SUBDIVISIONES DE ISO 3166

 ISO 3166‐1, códigos para países y áreas dependientes, publicado en 1974.


 ISO 3166‐1 alfa‐2, códigos de países de 2 letras.
 ISO 3166‐1 alfa‐3, códigos de países de 3 letras.
 ISO 3166‐1 numérico, códigos de países de 3 números.
 ISO 3166-2 códigos de las subdivisiones de países o áreas dependientes.
 ISO 3166-3 códigos sustitutos de ISO 3166-1 alfa-2 que han quedado obsoletos
y forma parte de ISO 3166.

ISO 3166-1 como parte del estándar ISO 3166 proporciona códigos para los nombres
de países y otras dependencias administrativas.

Normalizaciones derivadas de este código son:


ISO 3166-1 numérico, sistema de tres dígitos.
ISO 3166-1 alfa-3, sistema de códigos tres letras.
ISO 3166-1 alfa-2, sistema de códigos de dos letras.

Actualmente el sistema más utilizado es el ISO 3166-1 alfa-2.


Entre otros, se emplea para definir los dominios de nivel superior geográfico de Internet
y definir la región de un idioma de traducción.

En Grados, por ejemplo, los códigos de los idiomas están formados con el formato XX-
YY en donde
XX es el código del idioma según ISO 639-1 alfa-2
YY es el código del país según ISO 3166-1 alfa-2

8
Lista de países:

ISO ISO
ISO 3166-1
Nombre del país 3166-1 3166-1
alfa-2
numérico alfa-3
AD Andorra 020 AND
Emiratos Árabes
AE 784 ARE
Unidos
AF Afganistán 004 AFG
AG Antigua y Barbuda 028 ATG
AI Anguila 660 AIA
AL Albania 008 ALB
AM Armenia 051 ARM
AN Antillas Neerlandesas 530 ANT
AO Angola 024 AGO
AQ Antártida 010 ATA
AR Argentina 032 ARG
AS Samoa Americana 016 ASM
AT Austria 040 AUT
AU Australia 036 AUS
AW Aruba 533 ABW
AX Islas Áland 248 ALA
AZ Azerbaiyán 031 AZE
BA Bosnia y Herzegovina 070 BIH
BB Barbados 052 BRB
BD Bangladesh 050 BGD
BE Bélgica 056 BEL
BF Burkina Faso 854 BFA
BG Bulgaria 100 BGR
BH Bahréin 048 BHR
BI Burundi 108 BDI

9
BJ Benin 204 BEN
BL San Bartolomé 652 BLM
BM Bermudas 060 BMU
BN Brunéi 096 BRN
BO Bolivia 068 BOL
BR Brasil 076 BRA
BS Bahamas 044 BHS
BT Bhután 064 BTN
BV Isla Bouvet 074 BVT
BW Botsuana 072 BWA
BY Belarús 112 BLR
BZ Belice 084 BLZ
CA Canadá 124 CAN
CC Islas Cocos 166 CCK
República Centro-
CF 140 CAF
Africana
CG Congo 178 COG
CH Suiza 756 CHE
CI Costa de Marfil 384 CIV
CK Islas Cook 184 COK
CL Chile 152 CHL
CM Camerún 120 CMR
CN China 156 CHN
CO Colombia 170 COL
CR Costa Rica 188 CRI
CU Cuba 192 CUB
CV Cabo Verde 132 CPV
CX Islas Christmas 162 CXR
CY Chipre 196 CYP
CZ República Checa 203 CZE
DE Alemania 276 DEU

10
DJ Yibuti 262 DJI
DK Dinamarca 208 DNK
DM Domínica 212 DMA
DO República Dominicana 214 DOM
DZ Argel 012 DZA
EC Ecuador 218 ECU
EE Estonia 233 EST
EG Egipto 818 EGY
EH Sahara Occidental 732 ESH
ER Eritrea 232 ERI
ES España 724 ESP
ET Etiopía 231 ETH
FI Finlandia 246 FIN
FJ Fiji 242 FJI
FK Islas Malvinas 238 KLK
FM Micronesia 583 FSM
FO Islas Faroe 234 FRO
FR Francia 250 FRA
GA Gabón 266 GAB
GB Reino Unido 826 GBR
GD Granada 308 GRD
GE Georgia 268 GEO
GF Guayana Francesa 254 GUF
GG Guernsey 831 GGY
GH Ghana 288 GHA
GI Gibraltar 292 GIB
GL Groenlandia 304 GRL
GM Gambia 270 GMB
GN Guinea 324 GIN
GP Guadalupe 312 GLP
GQ Guinea Ecuatorial 226 GNQ

11
GR Grecia 300 GRC
Georgia del Sur e
GS Islas Sandwich del 239 SGS
Sur
GT Guatemala 320 GTM
GU Guam 316 GUM
GW Guinea-Bissau 624 GNB
GY Guayana 328 GUY
HK Hong Kong 344 HKG
Islas Heard y
HM 334 HMD
McDonald
HN Honduras 340 HND
HR Croacia 191 HRV
HT Haití 332 HTI
HU Hungría 348 HUN
ID Indonesia 360 IDN
IE Irlanda 372 IRL
IL Israel 376 ISR
IM Isla de Man 833 IMN
IN India 356 IND
Territorio Británico del
IO 086 IOT
Océano Índico
IQ Irak 368 IRQ
IR Irán 364 IRN
IS Islandia 352 ISL
IT Italia 380 ITA
JE Jersey 832 JEY
JM Jamaica 388 JAM
JO Jordania 400 JOR
JP Japón 392 JPN
KE Kenia 404 KEN

12
KG Kirguistán 417 KGZ
KH Camboya 116 KHM
KI Kiribati 296 KIR
KM Comoros 174 COM
San Cristóbal y
KN 659 KNA
Nieves
KP Corea del Norte 408 PRK
KR Corea del Sur 410 KOR
KW Kuwait 414 KWT
KY Islas Caimán 136 CYM
KZ Kazajstán 398 KAZ
LA Laos 418 LAO
LB Líbano 422 LBN
LC Santa Lucía 662 LCA
LI Liechtenstein 438 LIE
LK Sri Lanka 144 LKA
LR Liberia 430 LBR
LS Lesotho 426 LSO
LT Lituania 440 LTU
LU Luxemburgo 442 LUX
LV Letonia 428 LVA
LY Libia 434 LBY
MA Marruecos 504 MAR
MC Mónaco 492 MCO
MD Moldova 498 MDA
ME Montenegro 499 MNE
MG Madagascar 450 MDG
MH Islas Marshall 584 MHL
MK Macedonia 807 MKD
ML Mali 466 MLI
MM Myanmar 104 MMR

13
MN Mongolia 496 MNG
MO Macao 446 MAC
MQ Martinica 474 MTQ
MR Mauritania 478 MRT
MS Montserrat 500 MSR
MT Malta 470 MLT
MU Mauricio 480 MUS
MV Maldivas 462 MDV
MW Malawi 454 MWI
MX México 484 MEX
MY Malasia 458 MYS
MZ Mozambique 508 MOZ
NA Namibia 516 NAM
NC Nueva Caledonia 540 NCL
NE Níger 562 NER
NF Islas Norkfolk 574 NFK
NG Nigeria 566 NGA
NI Nicaragua 558 NIC
NL Países Bajos 528 NLD
NO Noruega 578 NOR
NP Nepal 524 NPL
NR Nauru 520 NRU
UN Niue 570 NIU
NZ Nueva Zelanda 554 NZL
OM Omán 512 OMN
PA Panamá 591 PAN
PE Perú 604 PER
PF Polinesia Francesa 258 PYF
PG Papúa Nueva Guinea 598 PNG
PH Filipinas 608 PHL
PK Pakistán 586 PAK

14
PL Polonia 616 POL
PM San Pedro y Miquelón 666 SPM
PN Islas Pitcairn 612 PCN
PR Puerto Rico 630 PRI
PS Palestina 275 PSE
PT Portugal 620 PRT
PW Islas Palaos 585 PLW
PY Paraguay 600 PRY
QA Qatar 634 QAT
RE Reunión 638 REU
RO Rumanía 642 ROU
RS Serbia y Montenegro 688 SRB
RU Rusia 643 RUS
RW Ruanda 646 RWA
SA Arabia Saudita 682 SAU
SB Islas Solomón 090 SLB
SC Seychelles 690 SYC
SD Sudán 736 SDN
SE Suecia 752 SWE
SG Singapur 702 SGP
SH Santa Elena 654 SHN
SI Eslovenia 705 SVN
Islas Svalbard y Jan
SJ 744 SJM
Mayen
SK Eslovaquia 703 SVK
SL Sierra Leona 694 SLE
SM San Marino 674 SMR
SN Senegal 686 SEN
SO Somalia 706 SOM
SR Surinam 740 SUR
ST Santo Tomé y 678 STP

15
Príncipe
SV El Salvador 222 SLV
SY Siria 760 SYR
SZ Suazilandia 748 SWZ
TC Islas Turcas y Caicos 796 TCA
TD Chad 148 TCD
Territorios Australes
TF 260 ATF
Franceses
TG Togo 768 TGO
TH Tailandia 764 THA
TH Tanzania 834 TZA
TJ Tayikistán 762 TJK
TK Tokelau 772 TKL
TL Timor-Leste 626 TLS
TM Turkmenistán 795 TKM
TN Túnez 788 TUN
TO Tonga 776 TON
TR Turquía 792 TUR
TT Trinidad y Tobago 780 TTO
TV Tuvalu 798 TUV
TW Taiwán 158 TWN
UA Ucrania 804 UKR
UG Uganda 800 UGA
Estados Unidos de
US 840 USA
América
UY Uruguay 858 URY
UZ Uzbekistán 860 UZB
VA Ciudad del Vaticano 336 VAT
San Vicente y las
VC 670 VCT
Granadinas
VE Venezuela 862 VEN

16
Islas Vírgenes
VG 092 VGB
Británicas
Islas Vírgenes de los
VI Estados Unidos de 850 VIR
América
VN Vietnam 704 VNM
VU Vanuatu 548 VUT
WF Wallis y Futuna 876 WLF
WS Samoa 882 WSM
YE Yemen 887 YEM
YT Mayotte 175 MYT
ZA Sudáfrica 710 ZAF

Servicios en la Nube
La computación en la nube (del inglés cloud computing),1 conocida también
como servicios en la nube, informática en la nube, nube de cómputo, nube de
conceptos o simplemente «la nube», es un paradigma que permite ofrecer servicios de
computación a través de una red, que usualmente es Internet.

Guardar información sin ocupar espacio en el disco duro del ordenador es posible
gracias al almacenamiento en la nube. Un concepto que también se conoce como
computación en la nube, servicios en la nube o cloud computing (en inglés) que permite
acceder a los documentos a través de una red, que generalmente es Internet.

Los usuarios pueden manejar este tipo de servicio sin necesidad de tener
conocimientos, por lo menos a nivel experto. Lo más importante será disponer de un
equipo de servidores de calidad para garantizar el correcto funcionamiento de
aplicaciones corporativas como el correo electrónico o la gestión eficaz del entorno.

17
Beneficios, Riesgos, Precauciones

¿Qué ofrece Internet y cómo lo ofrece para que sea motivo de tanta polémica y
preocupación para padres y profesores?

Hay una serie de características inherentes a Internet que son las que propician este
tipo de temores. Entre ellas están las siguientes:

 Fácil acceso a información de todo tipo, de forma libre y gratuita.

 Fácil acceso a servicios de dudosa calidad educativa, ética y/o moral.

 Acceso anónimo a la información y a determinados servicios, que aumenta


esa sensación de libertad y autonomía completa.

 Conexiones prolongadas con un coste muy reducido.

 Fácil y rápida transmisión de la información aprovechando la infraestructura


de comunicaciones proporcionada por Internet.

 Fácil intercambio de información entre usuarios, a menudo desconocidos.

 Fácil establecimiento de relaciones interpersonales en las que se omite o


falsea la auténtica personalidad aprovechando el anonimato.

Como se puede deducir, el problema fundamental que entraña para los menores el
acceso a Internet es precisamente el relativo a su condición de menor y por lo tanto
vulnerable y desprotegido.

En condiciones normales, un adolescente (y no tan adolescente...) que se plantea


preguntas, busca respuestas, necesita 'conocer' en el sentido más amplio del término,
necesita sentirse integrado y considerado en su grupo y su realización personal pasa
necesariamente por su nivel de socialización, en Internet encuentra un auténtico
paraíso de oportunidades.

18
Si a eso añadimos el 'detalle' de que, la mayor parte de las veces, los padres no
conocen ese mundo, estamos desde su punto de vista, en la situación perfecta, ideal.
“Hago lo que quiero, de forma anónima cuando me interesa, tengo el ordenador en mi
habitación, encima doy la imagen de estar interesado por las nuevas tecnologías y para
acabarlo de completar, mis padres no se enteran de nada sencillamente perfecto.

Y aquí es donde entran en juego tres factores fundamentales relacionados con el


proceso de madurez del menor:

1. La educación en el sentido más global.

2. La escuela.

3. La familia.

Los tres factores están entrelazados. No se pueden articular medidas educativas en la


escuela si no son apoyadas desde la familia y viceversa. Trabajando desde los tres
frentes se pueden evitar o minimizar los riesgos de Internet. Pero no desde la
prohibición a ultranza, sino desde la libertad que ofrece el poder elegir conociendo los
pros y contras. Y esa capacidad solo la proporciona la educación responsable.

Pero no todo en Internet son riesgos, también hay ventajas y muchas. Y con un control
adecuado, las ventajas superan a los riesgos de forma significativa.

En realidad, no podemos decir que Internet sea malo o nocivo en sí mismo. Siempre
dependerá del uso que se haga de él. Es decir, el por qué, para qué y el cómo
determinarán el beneficio o perjuicio que podamos obtener o podamos causar.

Beneficios

Entre los múltiples beneficios que reporta a los menores hacer un buen uso de
Internet, tenemos los siguientes:

 Facilita su proceso de socialización a través del uso de servicios como son


los chats, juegos en red, participación en ciertas redes sociales, etcétera. De

19
esta forma el menor se siente integrado en un grupo con el que se comunica
y comparte inquietudes y aficiones.

 Facilita su acceso a la ciencia, cultura y ocio favoreciendo y completando así


su educación fuera del ámbito de la escuela.

 Facilita la realización de tareas escolares y trabajos personales potenciando


su capacidad de búsqueda, análisis y toma de decisiones de forma
individual.

 Facilita la realización de tareas escolares en grupo poniendo a su disposición


herramientas colaborativas online.

 Facilita el proceso de aprendizaje a alumnos que padecen enfermedades de


larga duración y que tiene que permanecer lejos de las aulas durante largos
períodos de tiempo.

 Facilita el seguimiento por parte de los padres del proceso de enseñanza-


aprendizaje de sus hijos. La labor tutorial se beneficia ya que la
comunicación padres-tutor es más rápida y eficaz.

 Mejora los resultados académicos, según muestran estadísticas realizadas


sobre estos temas.

 Seguro que aún quedan por enumerar más beneficios.

Riesgos

En cuanto a los riesgos que entraña el uso de Internet podemos agruparlos en:

1. Relativos al tipo y acceso a la información


El menor tiene disponible grandes volúmenes de información de todo tipo, sin
ningún tipo de clasificación ni control de acceso la mayor parte de las veces. Esto
favorece su acceso a información escrita, visual o auditiva no acorde a su edad. Tal

20
es el caso de contenidos violentos, xenófobos, sectas de todo tipo, contenidos
pornográficos, o relacionados con el ciberbullying, etcétera.
2. Relativos a relaciones personales
Podemos decir que Internet favorece las relaciones interpersonales ya que acerca a
las personas, aunque de forma telemática. Pero esto en sí mismo entraña un riesgo
ya que el usuario puede falsear la realidad y mostrarse a los demás de una forma
diferente a como es en realidad, e incluso falsear su identidad.
Por otra parte, Internet también puede favorecer el aislamiento. El menor con
problemas de socialización puede encerrarse más en sí mismo, ya que al disponer
de una herramienta que le abre las puertas al mundo no necesita la comunicación
directa con los demás.
Por último, Internet también puede producir peligrosas adicciones, como son los
juegos de red, las redes sociales, los chats, participación en subastas, juegos de
azar, etcétera.
3. Relativos al propio funcionamiento de Internet
Existen también riesgos derivados de la propia red. En Internet continuamente se
producen situaciones de riesgo derivadas de la tecnología utilizada. Los temibles
virus, gusanos, puertas traseras, que pueden producir grandes daños a nuestros
ordenadores domésticos.
4. Relativos a temas económicos
Muchos jóvenes no son conscientes que la conexión a determinadas páginas
web requiere facilitar datos que pueden constituir un gasto importante. Además,
están las compras de naturaleza oscura, engaños, negocios ilegales y un largo
etcétera. Existe un abanico muy amplio de opciones en la red que puede
suponer un engaño y éste nos afecte económicamente.

Por otra parte, muchos jóvenes tampoco son conscientes del tema de las
descargas ilegales sin darse cuenta de que están generando un perjuicio
importante para los propietarios.

21
Proyectos que la están utilizando

 Google Drive: esta aplicación gratuita de Google permite crear y almacenar


diferentes tipos de documentos y trabajar en ellos desde diferentes equipos y
usuarios. Incluye una función de chat para coordinar el trabajo con mayor
facilidad.

 Dropbox: uno de los sistemas de almacenamiento online en la nube más


populares. Dispone de soluciones tanto gratuitas como de pago (con mayor
capacidad de almacenamiento) y permite sincronizar los archivos entre
ordenadores, tabletas y móviles.

 Trello: un sistema de organización de proyectos con versión online y aplicación


móvil. Es ideal para gestionar los proyectos más complejos y organizar las
tareas entre diferentes miembros del equipo. Se basa en tablones de proyecto
subdivididos en listas. Cada lista contiene una serie de tareas o "cartas" donde
se puede ampliar la información sobre el proyecto, añadir imágenes y checklists,
comentar y mencionar a otros miembros del equipo y seguir todo el progreso del
proyecto.

 Videoconferencias: para organizar reuniones sin salir de casa. Las herramientas


gratuitas más populares para videoconferencias son Google Hangouts y Skype.

Firma Electrónica
La firma electrónica es un conjunto de datos electrónicos que acompañan o que están
asociados a un documento electrónico y cuyas funciones básicas son:

 Identificar al firmante de manera inequívoca

 Asegurar la integridad del documento firmado. Asegura que el documento firmado es


exactamente el mismo que el original y que no ha sufrido alteración o manipulación

22
 Asegurar el no repudio del documento firmado. Los datos que utiliza el firmante para
realizar la firma son únicos y exclusivos y, por tanto, posteriormente, no puede decir
que no ha firmado el documento

La base legal de la Firma electrónica está recogida en la Ley 59/2003 de Firma


Electrónica y se desarrolla en más profundidad en la sección Base legal de las Firmas.
La sección también explora, bajo qué circunstancias la ley equipara la firma electrónica
a la firma manuscrita.

El Certificado Electrónico, base de la firma electrónica

Para firmar un documento es necesario disponer de un certificado digital o de un DNI


electrónico.

El certificado electrónico o el DNI electrónico contienen unas claves criptográficas que


son los elementos necesarios para firmar. Los certificados electrónicos tienen el
objetivo de identificar inequívocamente a su poseedor y son emitidos por Proveedores
de Servicios de Certificación.

Puedes saber más sobre certificados en la sección Certificados Electrónicos.

El proceso básico que se sigue para la firma electrónica es el siguiente:

 El usuario dispone de un documento electrónico (una hoja de cálculo, un pdf, una


imagen, incluso un formulario en una página web) y de un certificado que le pertenece
y le identifica.

 La aplicación o dispositivo digital utilizados para la firma realiza un resumen del


documento. El resumen de un documento de gran tamaño puede llegar a ser tan solo
de unas líneas. Este resumen es único y cualquier modificación del documento implica
también una modificación del resumen.

 La aplicación utiliza la clave privada para codificar el resumen.

23
 La aplicación crea otro documento electrónico que contiene ese resumen codificado.
Este nuevo documento es la firma electrónica.

El resultado de todo este proceso es un documento electrónico obtenido a partir del


documento original y de las claves del firmante. La firma electrónica, por tanto, es el
mismo documento electrónico resultante.

Firma electrónica, legalidad y beneficios


Ley 59/2003, de 19 de diciembre, de firma electrónica.

“A la firma electrónica reconocida, le otorga la ley, la equivalencia funcional con la firma


manuscrita respecto a los datos consignados en forma electrónica”
Desde la publicación de la ley en 2.003, ha habido un gran incremento del uso de
certificados digitales, especialmente de CERES (FNM), para trámites con Hacienda y
otras entidades públicas. Además, ya son más de 23 Millones, los ciudadanos que
cuentan con un DNI electrónico. Este contiene un certificado digital de identificación, y
otro para firma electrónica de documentos.

Todo esto nos sitúa en un contexto donde cada vez más empresas y ciudadanos están
en disposición de realizar trámites y firmar documentos, mediante su certificado digital.
Los documentos firmados usando certificados digitales reconocidos, tienen la misma
validez legal que los firmados a mano (tal como queda claro en la cita de la Ley
59/2003 mencionada anteriormente).

¿Qué beneficios tiene la firma electrónica?


Los beneficios de firmar documentos electrónicamente son indiscutibles:

 Se evitan desplazamientos y colas de las personas involucradas en los procesos de


firma
 Los documentos firmados pueden recogerse y archivarse en formato digital, sin
tener que trasladarse nunca al papel

24
 La distancia deja de ser un problema, por lo que cualquier documento quedará
firmado por todas las partes, mucho más rápidamente, y de forma más eficiente que
si se firmara a mano
 Al quedar archivados en formato digital, su posterior localización también es mucho
más fácil y rápida, gracias a las herramientas informáticas de búsqueda
 Es una tecnología más segura que la firma manuscrita, por lo que suplantar una
identidad resulta mucho más complejo
 Ahorros de costes tangibles, evitando envíos, o reduciendo el consumo de tinta o
papel
Siendo las ventajas de la firma electrónica respecto a la firma manuscrita tan evidentes,
cualquier sector que haga un uso intensivo de la firma manuscrita, puede obtener
grandes beneficios en ahorro de costes y mejora de servicio, a través de su aplicación.

Los riesgos de la firma electrónica


La firma electrónica avanzada es confiable y segura debido a que como ya sabemos
hace uso de un cifrado asimétrico. Por tanto, esta firma que es considerada al mismo
nivel que la firma manuscrita es segura, entonces os podéis preguntar ¿de dónde
vienen los riesgos? Estos riesgos provienen como siempre del eslabón más débil que
como ya podéis intuir es el usuario final que hace uso de la misma. Para realizar la
firma electrónica avanzada se debe hacer uso de dos claves la pública y la privada. La
clave pública es la que puede ser mostrada y accedida por un tercero y la privada será
la que en ningún caso podrá ser conocida o accedida por otra persona, ya que esta
clave lleva integrada nuestra identidad y nuestra firma. Por tanto, aquí podemos
encontrar el mayor riesgo, que es la forma en la que se guarda esta clave privada en
nuestros sistemas o si la misma es compartida o esta visible para otras personas.

Lo que ocurre muchas veces entre las empresas y los usuarios es que presuponen que
únicamente ya el uso de una firma electrónica avanzada es una garantía de seguridad,
pero esto es un error muy grave si no se tienen en cuenta dos reglas que son claves en
este tema.

25
La primera de las reglas es tener la certeza de que nuestros certificados han sido
generados por un prestador de servicios de certificación confiable y que para la
creación de los mismos han hecho uso de un hardware criptográfico, el cual debería
estar reconocido internacionalmente y aprobado por un laboratorio especializado en el
tema. Esto es importante porque como hemos dicho antes la fuerza de estos
certificados o su clave en cuanto a la seguridad reside en sus claves, clave privada, por
tanto, la forma en la que ha sido generada la misma también es importante para
mantener la seguridad de las mismas.

La segunda de las reglas es como ya he introducido antes la forma en que se custodian


las claves de los certificados de los que hacemos uso. Una de las formas en las que los
usuarios guardan estás claves es haciendo uso de una Smart Card que es seguro,
¿Pero ¿qué ocurre? para las empresas hacer uso de este tipo de tarjetas puede hacer
que se ralentice el proceso, y por tanto lo que hacen muchas es guardarla directamente
en el ordenador para acceder directamente a ella, en cualquier carpeta, vamos como si
nosotros dejáramos en nuestro ordenador en un documento de texto accesibles todas
nuestras contraseñas de nuestras cuentas. Si a esto le añadimos la ausencia de control
y gestión de los usuarios que tienen acceso a las claves dentro de la empresa, estamos
corriendo el riesgo de la suplantación de identidad y de no saber al final quien es la
persona que firma realmente.

Un ejemplo de este tipo de fraude que se ha presentado, de suplantación de identidad


podemos encontrarlo en una noticia de este año [4] en la que se presenta el caso de
que el banco BBVA ha estado usando durante dos años la firma de un empleado
jubilado para firmar certificaciones de deuda del banco sin su permiso. El banco achaca
el caso a que ha sido un error, pero, aunque esto sea cierto es un ejemplo claro de una
suplantación de identidad que se da por una mala gestión de las claves de firma de la
compañía, ya que se estaba firmando como una persona que no estaba en la empresa,
con las consecuentes consecuencias que podría haber traído el firmar esos
documentos con la identidad del mismo.

26
IPV6 Inteligencia Artificial
Actualmente varios grupos de investigadores están trabajando en México con
nuevos protocolos de comunicación tales como el IPV-6. Ya que el IPV-4 que se
utiliza en el internet actual tiene una serie de limitaciones debido a que este se
desarrolló pensando en aplicaciones sencillas tales como el correo electrónico.
La ventaja del protocolo IPV-6 es que se pensó para aplicaciones avanzadas
desde su creación, y su característica fundamental es su capacidad de
direccionamiento, problema que ya se detectó en el IPV-

Características y beneficios de IPv6


El protocolo IPv6 tiene las características siguientes:

Nuevo formato de encabezado

Espacio de direcciones más grande

Infraestructura de direcciones y enrutamiento eficaz y jerárquica

Configuración de direcciones con y sin estado

Seguridad integrada

Mejora de la compatibilidad para la calidad de servicio (QoS)

Nuevo protocolo para la interacción de nodos vecinos

Capacidad de ampliación

En las secciones siguientes se trata en detalle cada una de estas nuevas


características y beneficios.

Nuevo formato de encabezado

El encabezado IPv6 tiene un nuevo formato que está diseñado para reducir al mínimo
la sobrecarga del encabezado. Esto se consigue al mover los campos que no son
esenciales y los campos de opciones a encabezados de extensión que se colocan a

27
continuación del encabezado IPv6. La simplificación del encabezado IPv6 permite un
procesamiento más eficaz en los enrutadores intermedios.

Los encabezados IPv4 y los encabezados IPv6 no son interoperables y el protocolo


IPv6 no es compatible con el protocolo IPv4. Un host o un enrutador deben utilizar
simultáneamente una implementación de IPv4 e IPv6 para reconocer y procesar ambos
formatos de encabezado. El nuevo encabezado IPv6 sólo tiene el doble de tamaño que
el encabezado IPv4, a pesar de que las direcciones IPv6 son cuatro veces mayores
que las direcciones IPv4.

IPv6 utiliza direcciones de origen y destino de 128 bits (16 bytes). Aunque con 128 bits
se pueden proporcionar más de 3,4×1038 combinaciones posibles, el amplio espacio
de direcciones de IPv6 se ha diseñado para permitir múltiples niveles de división en
subredes y asignación de direcciones de la red troncal Internet a las subredes
individuales de una organización. Aunque actualmente sólo un pequeño porcentaje de
direcciones posibles se asignan para el uso de hosts, hay disponibles muchas
direcciones para su uso en el futuro. Al tener un número mucho mayor de direcciones
disponibles, ya no son necesarias las técnicas de conservación de direcciones, como la
implementación de NAT.

Cómo funciona IPv6

Dado que las aplicaciones utilizan IPv6 de forma automática, los sistemas operativos
se ocupan de detectar si la red, en la que el ordenador está conectado, tiene soporte
IPv6. Es decir, si tanto el encaminado, como otros dispositivos de red y la propia
conexión con el proveedor de servicios de internet, ofrecen IPv6. Si los tres elementos
están preparados, el sistema operativo así se lo indicará a la aplicación, para que
pueda usar IPv6.

En caso de que alguno de estos tres elementos (encaminado, otros dispositivos de red,
conexión con el proveedor de servicios de internet) no esté preparado, el sistema
operativo puede intentar los denominados mecanismos automáticos de transición (por
ejemplo, 6to4 o Teredo).

28
Estos mecanismos automáticos de transición siempre funcionan para aplicaciones
cliente-a-cliente (mensajería, compartición de ficheros, etc.), pero podrían fallar para
aplicaciones cliente-servidor (navegación en páginas web, correo electrónico), porque
muchos proveedores de servicios de internet no despliegan los denominados “relés” de
esos mecanismos de transición.

Si estos mecanismos automáticos de transición no funcionan para aplicaciones cliente-


servidor, entonces, el sistema operativo, tras un tiempo de espera, podría volver a
intentarlo con IPv4.

Una alternativa son los mecanismos de transición manuales (por ejemplo, los
denominados túnel brokers), que aunque son fáciles de configurar, incluso puedes ser
proporcionados por el propio ISP, en general requieren que el usuario ejecute alguna
aplicación o configuración en su equipo, con lo cual su uso no está muy extendido.

Organizaciones que utilizan o están por implementar


el IPV6

 INDOTEL

 Universidad de Ibagué

 Universidad Distrital Francisco José de Caldas

 Airsat (Grape S.A.)

 ALFANUMERIC S.A

 Americana Digital

 Cooperativa Telefónica de Villa Gobernador Gálvez Limitada


(TelVGG)

 Comunicaciones IBW Nic

29
 Comunicaciones Metropolitanas Cablecolor S.A. de C.V.

 ETB S.A. ESP

 FasterNet

 Level3

 Google

 GTD

 ICE – Instituto Costarricense de Electricidad y Telecomunicaciones

 Infotec

 INTERNEXA

 IPLAN

 Media Commerce Telecomunicaciones S.A.S

 Ministerio de Tecnologías de la Información y las Comunicaciones

 NAP.EC

 NET

 NipCable do Brasil Telecom LTDA

 NIC Chile

 NIC MX

 Nodosud SA

30
 Operbes, S.A. de C.V.

 RENATA

 RIU – Red Interconexión Universitaria

 SMITCOMS

 Telecentro S.A.

 Telecom Argentina S.A.

 Telefonía Celular de Nicaragua (Telefónica Nicaragua)

 Tigo Guatemala

 Telmex Colombia (Claro Fijo)

 TRICOM

 UNE EPM Telecomunicaciones S.A.

 Universidad APEC

 Universidad del Atlántico (UA)

 Universidad Centro Occidental Lisandro Alvarado (UCLA)

 Universidad Nacional Abierta (UNA)

 Universidad Nacional Autónoma de México (UNAM)

 Universidad Nacional de Loja

 Universidad de Oriente

 Universidad Pontificia Bolivariana Seccional Medellín

31
 Universidad Pontificia Bolivariana, Seccional Bucaramanga

 Universidad Técnica Federico Santa María (UTFSM)

 Universidad Técnica Particular de Loja

 Universidad tecnológica centroamericana (UNITEC)

 VTR Banda Ancha S.A.

DLNA
DLNA (Digital Living Network Alliance –Alianza para el estilo de vida digital en
red en español–), es una asociación de fabricantes de electrónica e informática sin
ánimo de lucro fundada por Sony en junio de 2003. Su objetivo es definir directrices de
interoperabilidad que permitan compartir medios digitales entre dispositivos de
consumo como ordenadores, impresoras, cámaras, teléfonos móviles y otros
dispositivos multimedia. Estas directrices toman como base estándares públicos ya
existentes, pero sólo pueden obtenerse previo pago. DLNA especifica la forma de
utilizar estos estándares con el fin de que los distintos dispositivos que pueda haber
dentro de una misma red se interconecten entre ellos para compartir sus contenidos.

DLNA utiliza Universal Plug and Play (UPnP) para la gestión, descubrimiento y control
multimedia.4 UPnP define los tipos de dispositivos que DLNA soporta ("server",
"renderer", "controller") y los mecanismos para acceder a los medios a través de la
red.5 Las directrices DLNA suponen una capa de restricciones acerca de los tipos de
formatos de fichero multimedia, codificaciones y resoluciones que los dispositivos
deben soportar. La ventaja que ofrece es una fácil configuración y gran versatilidad.
Este sistema puede funcionar tanto en redes Wi-Fi como Ethernet. Las directrices de
interoperabilidad DLNA permiten a los fabricantes participar en el creciente mercado de
los dispositivos en red y se dividen en los siguientes componentes tecnológicos clave.

32
 Trabajo en Red y Conectividad
 Formatos Multimedia y Modelo de Transporte
 Gestión de Derechos Digitales y Protección de Contenidos
 Descubrimiento y Control de Dispositivos y Servicios
 Gestión Distribución y Control de Medios
 Gestionabilidad

Características y beneficios

 Películas, desde el disco duro de red a tu televisor: Si cuentas con una colección
de películas en un disco duro de red (NAS) compatible con DLNA, puedes
utilizar una sencilla app desde tu smartphone que te permitirá seleccionar
tu NAS como servidor y tu televisor como dispositivo de reproducción. Además,
puedes usar tu smartphone como si fuera el mando a distancia.

 Reproducir música desde tu teléfono en tu equipo musical: Ahora puedes


reproducir, en tu equipo musical compatible con DLNA, la colección de música
que tienes almacenada en tu smartphone. Todo ello de forma inalámbrica y
también disponible para iPhone. Solo tienes que instalar una app como
AirPlayer, navegar desde ella por tu biblioteca multimedia y enviar los temas
que desees escuchar a tu equipo de música.

 Imprimir fotos directamente a través de tu smartphone: ¿Has sacado un par de


fotos chulas con tu nuevo smartphone y deseas imprimirlas rápidamente? Si tu
impresora y teléfono inteligente son compatibles con DLNA, esto no
representará ningún problema. Podrás hacerlo en un solo paso, directamente
desde tu teléfono inteligente. Así de fácil, sin tener que utilizar cables.

Los dispositivos DLNA se dividen en tres grupos. Además, un mismo dispositivo puede
cumplir varias funciones. Por ejemplo, los teléfonos inteligentes pueden desempeñar la
función de servidor, reproductor y controlador.

33
 Servidores: En los servidores de medios digitales se almacenan archivos como
música, fotos y vídeos. Por lo general se trata de PC, smartphones, tablets o
discos duros de red (NAS).

 Reproductor/Renderizador: dispositivos como televisores o reproductores Blu-


ray son los responsables de la reproducción. Localizan el servidor
automáticamente y muestran su contenido.

 Controlador: smartphones y tablets también se usan como mando a distancia.


Localizan archivos multimedia en los servidores y distribuyen el contenido a los
dispositivos que los reproducirán.

Tecnología disponible de DLNA

 Access NetFront Living Connect


 Acer Notebook Personal Computer Aspire 5920G 5930G 4920G 4553G 4560
2920 5910 9920 7530
 Asus Transformer Prime
 BlackBerry (todos los modelos con sistema operativo igual o mayor a 7.1)
 Buffalo LinkTheater (tm) Wireless Network Media Player
 Denon AV Receiver
 Emtec S800H
 Huawei HG532c
 Huawei Ascend Y300
 Huawei Ascend Y550
 Huawei Ascend P6
 Huawei Ascend G510
 Huawei Ascend G730
 HTC Desire HD
 HTC Desire Z
 HTC EVO 3D
 T-Mobile HTC Mytouch 4G

34
 HTC Sensation
 I-O DATA AVeL LinkPlayer
 JVC Network Media Receiver
 JVC TV EXE
 Kenwood Data Communication Module
 LG BL40 New Chocolate
 LG BD390 Blu-ray Network Player
 LG NAS N2B1D
 LG NAS N2R1D
 LG NAS N1T1
 LG DP1B (Portable Theatre)
 LG DP1W (Wireless Portable Theatre)
 LG Infinia (TV 2010)
 LG Smart TV (Upgrader)
 LG C900 Optimus 7Q
 LG P700 Optimus L7

35
Conclusiones

ISO 3166 define códigos de dos y tres letras y de tres dígitos. Estos códigos se utilizan
con distintos fines. Uno de ellos es para la denominación de los nombres de dominios
de las URLs (direcciones de Internet). Lo principales dominios internacionales
genéricos de tres letras son: .COM, .net, .org e .int; aunque en breve se prevé la
creación de más.
ISO 3166 es un estándar internacional que codifica los nombres de países y áreas
dependientes como administrativas y sus principales subdivisiones.
Su objetivo principal es la comunicación globalizada que permite el envío y recibo de
información. Para llegar donde tiene que llegar. ISO 3166 es uno de los estándares
más conocido del mundo y muy importante utilizarlo para poder asegurar un éxito en lo
que se quiere lograr.

 IPv6 aporta soluciones a los problemas de crecimiento de Internet.


 Incorpora funcionalidades que mejoran su comportamiento en aspectos como
seguridad, movilidad, autoconfiguración, etc.
 Vuelta a los orígenes: modelo extremo a extremo
 Reduce la complejidad y el coste de gestión de las redes IP:
 IPv4 + Parches (NAT, todo-sobre-HTTP, etc.) Complejidad de gestión
 Elimina costes ocultos (y no tan ocultos)
 Simplifica enormemente la gestión de direcciones
 IPv6 es un protocolo maduro, aunque existen cuestiones no resueltas todavía:

36
Recomendaciones

* Actualizarnos continuamente sobre estos temas, ya que las tendencias en esta rama
de la tecnología cambian rápidamente, aunque quizá en nuestro país, los cambios no
sean inmediatos, si debemos estar informados sobre lo que está ocurriendo a nivel
mundial para estar preparados a la hora de implementarse.

* Aprovechar al máximo las ventajas del uso de estas nuevas herramientas que
tenemos a nuestro alcance. Como hemos observado el adecuado uso de las redes
sociales puede convertir en nuevas oportunidades de negocios entre otros beneficios,
sin embargo, se deben tomar precauciones y no compartir toda nuestra información en
Internet, para reducir la posibilidad de convertirnos en victimas del fraude electrónico.

37
Bibliografía

https://es.wikipedia.org/wiki/ISO_3166
http://es.slideshare.net/avcq7/investigacion-2-e-commerce
http://utils.mucattu.com/iso_3166-1.html
https://www.iglobal.co/guatemala/search/ipv6-proyectos-que-la-estan-utilizando

http://portalipv6.lacnic.net/quienes-implementan/

https://es.wikipedia.org/wiki/IPv6

http://computerhoy.com/noticias/hardware/que-es-tecnologia-dlna-como-funciona-
12115

http://www.xataka.com/otros/que-es-dlna-y-para-que-lo-puedo-usar-en-casa

https://es.wikipedia.org/wiki/Digital_Living_Network_Alliance

https://es.wikipedia.org/wiki/Digital_Living_Network_Alliance#Breve_listado_de_disposit
ivos

38