Está en la página 1de 11

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ

CUESTIONARIO GUÍA DE POLÍTICA Y LEGISLACIÓN INFORMÁTICA

1. Mencione las funciones de la A.I.G y de la SENACYT.


A.I.G:

 Planificar y formular planes bi-anuales de políticas y planes nacionales de


innovación para la transformación y modernización del Estado.
 Coordinar el desarrollo de iniciativas relacionadas con el uso de las
Tecnologías de la Información y Comunicaciones (TIC’s) por parte de las
entidades públicas.
 Supervisar e inspeccionar periódicamente los sistemas tecnológicos del
estado para verificar el cumplimiento de los estandartes o identificar
condiciones que requieran ser corregidas mediante acciones concretas.
 Organizar y ejecutar planes y programas de capacitaciones y adiestramiento
del personal de las unidades departamentales de informática y tecnología de
las entidades públicas.
 Brindar servicios de asesoría y consultoría a las entidades públicas sobre el
diseño, desarrollo, ejecución, reversión de sistemas o contratación de bienes y
servicios informáticos, al igual que brindar asistencia en la re-ingeniería de
procesos y trámites de las entidades.

SENACYT:
 La Secretaría Nacional de Ciencia, Tecnología e Innovación (SENACYT) es
una institución autónoma cuya misión es convertir a la ciencia y a la tecnología
en herramientas de desarrollo sostenible de Panamá. Nuestros proyectos y
programas están enfocados a potenciar el desarrollo científico y tecnológico
del país y de este modo, cerrar la brecha de la desigualdad y fomentar un
desarrollo equitativo que mejore la calidad de vida de los panameños y
panameñas.

2. Explique el proyecto de la A.I.G . denominado CSIRT Panamá.


CSIRT PANAMA (Computer Security Incident Response Team) es el equipo
nacional de respuesta a incidentes de seguridad de la información de Panamá.
Entre sus objetivos están la prevención, tratamiento, identificación y resolución de
ataques a incidentes de seguridad sobre los sistemas informáticos que conforman
la infraestructura crítica del país y el acceso a la información de parte de los
ciudadanos de Panamá.

También tenemos como misión coordinar, colaborar, y proponer normas


destinadas a incrementar los esfuerzos orientados a elevar los niveles de
seguridad en los recursos y sistemas relacionados con las tecnologías
informáticas y de comunicaciones de las entidades gubernamentales.
Este proyecto se propone fortalecer la difusión, el conocimiento y atención de
suceso de Seguridad Informática del Estado. Con la coordinación y colaboración
de los estamentos para la resolución de incidentes de seguridad de la información
y comunicación.

3. Explique el Plan Estratégico de Banda Ancha.


Con el objetivo de medir el desarrollo de la banda ancha en la región y evaluar el
impacto de los proyectos desarrollados, el Banco Inter-Americano de Desarrollo ha
desarrollado el Índice de Desarrollo de la Banda Ancha (IDBA).
Como se ha mencionado, el IDBA se construye a partir de cuatro pilares
fundamentales:
Políticas públicas, Regulación estratégica, Infraestructuras y
Aplicaciones/Capacitación que, a
su vez, son la combinación de 26 variables independientes.

4. Explique el Plan Nacional de Competitividad.


El Plan Nacional de Competitividad planteado por la Secretaría tiene como Meta el:
“Posicionar a Panamá como #1 de América Latina en temas de Competitividad
medido por el WEF (El Foro Económico Mundial)”, actuando preferentemente
sobre las siguientes líneas de actuación:

• Fortalecer la Institucionalidad con un sistema público efectivo en sus


resultados y eficiente en costos y transparente.
• Mejora en la calidad del Sistema Educativo.
• Eficiencia del Mercado de Trabajo.
• Impulso a la Innovación.
• Mejorar el Clima de Negocios.

En el año 2015 iniciamos un nuevo ciclo de innovación con el establecimiento de


todas las direcciones indicadas y refrendar el trabajo realizado por esta Agenda
Estratégica con un nuevo ciclo de innovación más completo e integral.

5. Explique la Política Nacional de Ciencia, Tecnología e Innovación.


La Política Nacional de Ciencia, Tecnología e Innovación al 2040 y el Plan
Estratégico Nacional de Ciencia, Tecnología e Innovación (PENCYT) 2015-2019,
fueron aprobados por el Consejo de Gabinete el 17 de marzo de 2015, luego de
que fueran remitidos con recomendación de aprobación por el Consejo
Interministerial de Ciencia, Tecnología e Innovación (CICYT) el 25 de febrero de
2015.

El Plan propone atender los tres grandes desafíos del país: desarrollo sostenible,
inclusión social y competitividad sostenible. Es la primera vez que Panamá cuenta
con una política a 25 años, que estaba implícita en los PENCYT anteriores,
procurando una continuidad en el tiempo de la política pública nacional.

6. Explique la protección que la Ley de Derecho de Autor le da a las Bases de


Datos y Programas de Computador.
El artículo 42 de la Constitución de Panamá consagra el derecho a acceder a la
información personal contenida en bases de datos o registros públicos y privados.
El peticionario puede corregir y rectificar su información.
El artículo 43 de la Constitución de Panamá da derecho a acceder y solicitar
información de acceso público o de interés colectivo que repose en bases de datos
o registros en manos de servidores públicos o personas privadas que presten
servicios públicos. Puede promover un habeas data para garantizar este derecho
(Art. 44, Constitución de Panamá).

7. Explique qué es el Comercio Electrónico y sus ventajas y desventajas

El comercio electrónico, también conocido como e-commerce o bien comercio por


Internet o comercio en línea, consiste en la compra, venta, distribución, mercadeo
y suministro de información de productos o servicios a través de Internet. Lo que
se logra con esta red es que cualquier cliente potencial pueda acceder a los
productos o servicios desde cualquier lugar, y en cualquier momento. Por tal razón
se argumenta que implementar un sistema de comercio electrónico, se verá
reflejado en un incremento de las ventas y también de los ingresos

Ventajas del comercio electrónico

 Ubicuidad: la tecnología de internet/ web está disponible en todos lados, en el


trabajo, en el hogar y en cualquier otro lado a través de los dispositivos móviles, en
cualquier momento. El mercado se extiende más allá de los límites tradicionales y
se elimina de una ubicación temporal y geográfica. Se crea el “Marketspace”; se
pueden realizar compras en cualquier parte. Se mejora la conveniencia para el
cliente y se reducen los costos de compra.

 Alcance global: la tecnología se extiende más allá de los límites nacionales,


alrededor de la tierra. Se habilita el comercio a través de los límites culturales y
nacionales sin problemas ni modificaciones. El “Marketspace” incluye
potencialmente miles de millones de clientes y millones de negocios en todo el
mundo.

 Interactividad: la tecnología funciona a través de la interacción con el usuario. Los


consumidores entablan un diálogo que ajusta en forma dinámica la experiencia
para el individuo, y hace del consumidor un co-participante en el proceso de
entrega de bienes en el mercado.

 Densidad de la información: la tecnología reduce los costos de la información y


eleva la calidad. Los costos de comunicación, procesamiento y almacenamiento de
la información se reducen en forma dramática, mientras que la prevalencia,
precisión y actualidad se incrementan de manera considerable. La información es
abundante, económica y precisa.

 Siempre abierto: Las empresas físicas generalmente tienen horarios limitados,


pero una tienda de comercio electrónico en línea permanece "abierta" las horas de
24 al día, los siete días de la semana, los días de 365 al año. Esto es sumamente
conveniente para el cliente y una excelente oportunidad para los comerciantes.

 Tecnología social: generación de contenido por parte del usuario y redes sociales.
Los nuevos modelos social y de negocios de internet permiten que el usuario cree
y distribuya su propio contenido, y soportan las redes sociales.

 Ahorro en costos: Las empresas de comercio electrónico tienen costos


operativos significativamente más bajos en comparación con las tiendas físicas.
No hay renta, no hay personal que contratar y pagar, y muy poco en cuanto a los
costos operativos fijos. Esto hace que las tiendas de comercio electrónico sean
extremadamente competitivas en precio, lo que generalmente aumenta la
participación de mercado de forma espectacular.

 Gestión automatizada de inventario: Es mucho más fácil automatizar la gestión


del inventario a través del uso de herramientas electrónicas en línea y proveedores
externos. Esto ha ahorrado a los negocios de comercio electrónico miles de
millones de dólares en inventario y costos operativos.

Desventajas del comercio electrónico

 Confianza: La confianza es una gran palabra en el comercio electrónico y viene


en muchas formas diferentes.

 Problemas técnicos: Si no tiene una mentalidad tecnológica, y seamos honestos,


no tiene que serlo para iniciar una tienda en línea, puede tener los siguientes
problemas: ¿Qué sucede si su solución de pago deja de funcionar? ¿Tiene
conocimientos de HTML, CSS o JavaScript para solucionar problemas de
codificación? Si desea diseñar un banner o ajustar un gráfico en su sitio web,
¿tiene experiencia en diseño web? Si no puede solucionar estos problemas, es
posible que deba subcontratar. Por suerte, comercio electrónico soluciones como
Shopify, WooCommerce, y BigCommerce tenga servicios dedicados para ayudarlo
si surgen estos problemas.

 Competidores: Como los costos iniciales de configuración asociados con el inicio


de un negocio de comercio electrónico son tan pequeños, esto lo convierte en un
mercado saturado. Por lo tanto, es de vital importancia que hagas tu investigación
antes de lanzar, y encuentra tu lugar.
 Sin presencia física: Aunque esto está mejorando con el tiempo, el hecho de que
los visitantes no puedan ver o sentir ninguno de sus productos puede ser una
desventaja.

8. Explique los tipos de comercio electrónico.

 Comercio electrónico B2B: Business to Business (negocio a negocio), y es aquel


en el cual la transacción comercial sólo se realiza entre empresas que operan en
internet, es decir que no intervienen consumidores. En el comercio electrónico B2B
existen tres modalidades:
 Un mercado controlado que sólo acepta vendedores en busca de compradores.
 Un mercado en el que el comprador busca únicamente proveedores.
 Un mercado en el que los intermediarios buscan que se dé un acuerdo a nivel
comercial entre compradores y vendedores.

 Comercio electrónico B2C: Business to Consumer (negocio a consumidor), y es


el de mayor difusión y que generalmente utilizamos. Se lleva a cabo entre un
negocio o tienda virtual y una persona que se encuentra interesada en comprar un
producto o adquirir un servicio. A este segmento pertenecen aquellas personas
que tienen una cuenta online y clientes que adquieren sus productos.

 Comercio electrónico B2E: Business to Employee (Negocio a empleado), se


enfoca principalmente entre una empresa y sus empleados, lo que implica que
sean ofertas que la propia empresa saca para sus trabajadores, directamente
desde su tienda virtual o portal de Internet, y que usualmente cuenta con ofertas
atractivas que ayudan a mejorar el desempeño laboral.
 Comercio electrónico C2C: Consumer to Consumer (Consumidor a consumidor),
y en este tipo de comercio normalmente se encuentran personas que tienen
productos que ya no utilizan y que quieren ponerlos en venta, y utilizan el comercio
electrónico como medio para llevar a cabo esta transacción con otro consumidor.
Aquí el consumidor final puede adquirir del consumidor primario aquellos
productos que este último ya no usa, a precios mucho más bajos.

9. Diga los requisitos para realizar comercio por internet.

Requisitos básicos para realizar Comercio por Internet

Los prestadores de servicios comerciales a través de Internet deben cumplir con los
siguientes requisitos básicos:

 Contar con Aviso de Operación, Inscripción de Registro Público y Licencia Comercial.


 Colocar en su sitio web; en un lugar de fácil acceso para los usuarios, la siguiente
información:
 Datos de contacto de la empresa:
 Nombre comercial de la empresa
 Dirección física de la oficina principal o residencia habitual
 Nombre del dominio(s) del sitio web (URL)
 Correos electrónicos de contacto para los usuarios/clientes del sitio web
 Números telefónicos de contacto para los usuarios/clientes del sitio web
 Términos y condiciones de uso del sitio web.
 Políticas de privacidad del sitio web.
 Si el sitio web está habilitado para aceptar pagos en línea:
 Contar con los debidos sistemas de seguridad para la protección de datos
personales y sensibles y evitar el robo de identidad y de información.
 Implementar un mecanismo mediante el cual se pueda obtener la aceptación de
los Términos y Condiciones de uso y de las Políticas de Privacidad por parte del
usuario antes de que éste pueda efectuar el pago.

10. Qué es la firma electrónica, sus tipos y funciones básicas?

La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma


manuscrita, donde una persona acepta el contenido de un mensaje electrónico a
través de cualquier medio electrónico válido.

Tipos de firmas electrónicas

 Firma biométrica
La firma biométrica es aquella que recoge los trazados de tu firma durante el
proceso de firma manuscrita sobre un dispositivo electrónico, almacenando estos
datos de manera segura (es decir, cifrándolos), de manera que quedan ocultos e
incrustados en el PDF firmado. Esta firma es segura y válida legalmente para todo
tipo de documentos y sólo puede ser realizada desde un dispositivo móvil o tablet,
a través de nuestra aplicación.

 Firma electrónica calificada


Es una solución tecnológica que se añade a un dispositivo criptográfico que
permite dar valor legal a los documentos y transacciones electrónicas, al proteger
la integridad de los datos, autenticando a los firmantes y garantizando el no
repudio de sus autores.

Los principales usos de la Firma Electrónica son:

 Gobierno electrónico
 Comercio exterior
 Trámites ciudadanos
 Trámites legales
 Contrataciones electrónicas
 Factura electronica
 Comunicación electrónica segura

11. Explique los delitos sobre Seguridad Jurídica de los Medios Electrónicos.
El Código Penal de la República de Panamá, aprobado mediante Ley 14 del 18 de
mayo de 2007, en su Título VIII, sobre los delitos contra la “Seguridad Jurídica de
los Medios Electrónicos” regula los delitos contra la seguridad informática. Del
artículo 289 al 292 regula las siguientes conductas delictivas y sus respectivas
penas:
• Ingresar o utilizar de bases de datos, red o sistemas informáticos
• Apoderar, copiar, utilizar o modificar datos en tránsito o contenidos en
bases de datos o sistemas informáticos, o interferir, interceptar, obstaculizar o
impedir la transmisión. Además, determina ciertas conductas como circunstancias
agravantes que aumentan la pena de prisión.

12. Explique qué es el Convenio de Budapest y aspectos más relevantes que


abarca.
Es un Convenio sobre la Ciberdelincuencia aprobado por La Asamblea Nacional
de Panamá a través de la Ley 79 del 22 de octubre de 2013, publicada en la
Gaceta Oficial No. 27403-A del 25 de octubre del mismo año, convirtiéndose así
en el segundo país latinoamericano en ratificar el Convenio de Budapest.
Panamá enfrente grandes desafíos en la implementación del Convenio de
Budapest, especialmente en la necesidad de crear estándares legales claros para
la investigación de ciberdelitos y la falta de capacidades adecuadas en las
diferentes instituciones públicas que participan en los procesos de persecución
penal y que dificultan los procedimientos internos para la investigación en
ciberdelincuencia.

13. Explique los delitos de inviolabilidad del secreto y derecho a la intimidad.


Abarcan los artículos 164 al artículo 168. Iniciando su desarrollo desde el articulo
164 al artículo 168. Estas normas tipifican claramente que quienes incurran en
estos delitos serán sancionados con pena privativas de libertad y describe que
actuaciones llevarían a una persona a entablar demandas penales contra otras por
haberlas cometido por haber afectado su vida privada, su paz espiritual,
menoscabado su tranquilidad entre muchas otras cosas que pueden ocasionar
este tipo de sucesos realizados con mala fe.
Art. 164: Quien se apodere o informe indebidamente del contenido de una carta,
mensaje de
correo electrónico, pliego, despacho cablegráfico o de otra naturaleza, que no le
haya sido
dirigido, será sancionado con prisión de uno a tres años o su equivalente en días-
multa o arresto de fines de semana.
Cuando la persona que ha cometido el delito obtiene algún beneficio o divulgue la
información obtenida y de ello resultará perjuicio, será sancionada con dos a
cuatro años de prisión o su equivalente en días-multa, prisión domiciliaria o trabajo
comunitario. Si la persona ha obtenido la información a que se refiere el párrafo
anterior como servidor público o trabajador de alguna empresa de
telecomunicación y la divulga, la sanción se aumentará de una sexta parte a la
mitad.
Art.165: Quien sustraiga, destruya, sustituya, oculte, extravíe, intercepte o bloquee
una
carta, pliego, correo electrónico, despacho cablegráfico o de otra naturaleza,
dirigidos a otras personas, será sancionado con pena de prisión de dos a cuatro
años o su equivalente en díasmulta o arresto de fines de semana, la cual se
aumentará en una sexta parte si lo divulgara o revelara. Si la persona que ha
cometido la acción es servidor público o empleado de alguna empresa de
telecomunicación, la sanción será de tres a cinco años de prisión, la cual se
aumentará en una sexta parte si lo revelara o divulgara.
Art.166: Quien posea legítimamente una correspondencia, grabación o
documentos privados y de carácter personal, no destinados a la publicidad,
aunque le hubieran sido dirigidos, y los haga públicos sin la debida autorización y
de ello resultara un perjuicio será sancionado con doscientos a quinientos días-
multa o arresto de fines de semana.
No se considerará delito la divulgación de documentos indispensables para la
comprensión de la historia, las ciencias y las artes. Si media el perdón de la
víctima se ordenará el archivo de la causa.
Art.167: Quien, sin contar con la autorización de la autoridad judicial, intercepte
telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación
o reproducción de conversaciones no dirigidas al público será sancionado con
pena de dos a cuatro años de prisión.
Art.168: Quien, sin contar con la autorización correspondiente, practique
seguimiento, persecución o vigilancia contra una persona, con fines ilícitos, será
sancionado con dos a cuatro años de prisión. Igual sanción se impondrá a quien
patrocine o promueva estos hechos.

14. Mencione los aspectos relevantes de la Ley 51 de 2008 y de la Ley 51 de 2009


sobre protección de datos.
Esta ley define y regula los documentos electrónicos y las firmas
electrónicas y la prestación de servicios de almacenamiento tecnológico de
documentos y de certificación de firmas electrónicas y adopta otras
disposiciones para el desarrollo del comercio electrónico.
La ley generalmente consta de los siguientes artículos:
Artículo 1. Esta ley establece el marco regulador para la creación, utilización y
almacenamiento de documentos electrónicos y firmas electrónicas, así como el
proceso de registro y la fiscalización de los prestadores de servicios de
almacenamiento tecnológico de documentos y de certificación de firmas
electrónicas en el territorio de la República de Panamá.
Artículo 8. La firma electrónica tendrá respecto de los datos consignados en forma
electrónica el mismo valor que la firma manuscrita en relación con los consignados
en papel.
Artículo 43. Conservación de los documentos electrónicos y archivo de
documentos. El cumplimiento de la obligación de conservar documentos, registros
o informaciones en documentos electrónicos se podrá realizar por cuenta propia o
a través de terceros. Toda persona natural o jurídica, nacional o extranjera que
realice almacenamiento tecnológico de documentos de terceros, deberá
registrarse ante la Dirección General de Comercio Electrónico como prestador de
servicios de almacenamiento tecnológico de documentos.
Artículo 45. Valor jurídico de los documentos almacenados tecnológicamente.
Los documentos almacenados tecnológicamente conforme a esta Ley, sus
películas, reproducciones y certificaciones, debidamente autenticados tendrán
el mismo valor jurídico que los documentos originales, se someterán al
régimen legal de los originales y podrán ser impugnados de la misma manera que
estos.
Artículo 52. Supervisión y Control. Todo prestador de servicios de
almacenamiento tecnológico de documentos que brinde servicios a terceros,
quedará sujeto a las facultades de supervisión y control de la Dirección
General de Comercio Electrónico, para los efectos de velar por el
cumplimiento de las obligaciones correspondientes que establece esta Ley y sus
reglamento.

15. Explique los delitos de pornografía infantil y calumnia e injuria utilizando


medios electrónicos.
A partir del artículo 179 hasta el artículo 191 del código penal se definen los actos
de corrupción a menores de edad, explotación sexual y otras conductas.
Artículo 184. Quien fabrique, elabore por cualquier medio o produzca material
pornográfico o lo ofrezca, comercie, exhiba, publique, publicite, difunda o
distribuya a través de Internet o de cualquier medio masivo de comunicación o
información nacional o internacional, presentando o representando virtualmente a
una o varias personas menores de edad en actividades de carácter sexual, sean
reales o simuladas, será sancionado con prisión de cinco a diez años.
La pena será de diez a quince años de prisión si la víctima es una persona menor
de catorce años, si el autor pertenece a una organización criminal nacional o
internacional o si el acto se realiza con ánimo de lucro.
Artículo 193. Quien ofenda la dignidad, la honra o el decoro de una persona
mediante escrito o por cualquier forma será sancionado con sesenta a ciento
veinte días-multa.
Artículo 194. Quien atribuya falsamente a una persona la comisión de un hecho
punible será sancionado con noventa a ciento ochenta días-multa.
Artículo 195. Cuando alguno de los delitos anteriores se cometa a través de un
medio de comunicación social oral o escrito o utilizando un sistema informático,
será sancionado en caso de injuria con prisión de seis a doce meses o su
equivalente en días-multa, y tratándose de calumnia, con prisión de doce a
dieciocho meses o su equivalente en días-multa.

16. Explique los delitos electrónicos financieros y con tarjetas de crédito.


Los delitos electrónicos financieros son delitos no violentos que dan lugar a
pérdidas económicas. Generalmente no son denunciados, ya que las instituciones
optan por resolver los incidentes internamente.
Artículo 243. Quien, en beneficio propio o de un tercero, se apodere, ocasione la
transferencia ilícita o haga uso indebido de dinero, valores u otros recursos
financieros de una entidad bancaria, empresa financiera u otra que capte o
intermedie con recursos financieros del público o que se le hayan confiado, o
realice esas conductas a través de manipulación informática, fraudulenta o de
medios tecnológicos, será sancionado con prisión de cuatro a seis años.
Delitos con tarjetas de crédito
Artículo 287. Quien ilícitamente haga uso de una tarjeta de crédito o de débito no
expedida en su favor será sancionado con pena de cuatro a seis años de prisión.
La misma pena se aplicará a quien:
• Haga uso de una tarjeta alterada, falsificada o clonada, o altere una tarjeta
de crédito o de débito expedida por quien tiene la facultad para concederla.
• Fabrique indebidamente una tarjeta de crédito o de débito.
• Traspase con fines ilícitos, a cualquier título, una tarjeta de crédito o de
débito expedida en favor de otra persona.
Cuando alguna de las conductas anteriores sea realizada por persona que forme
parte de una organización criminal, nacional o internacional, la pena será de cinco
a diez años de prisión.
17. Explique el Sistema de Nombres de Dominio, Nombres de dominio del nivel
superior (TLD, gTLD y ccTLD) y Nombres de Dominio del nivel secundario
(SLD).
El sistema de nombres de dominio (DNS por sus siglas en inglés) es un
servicio de nombres que convierte el dominio de usuario conocido (por ejemplo,
"www.paginaprincipal.com") en la dirección IP correspondiente. Si envías el
nombre de dominio como una consulta en la barra de direcciones, el dominio se
traduce desde el DNS para transferir posteriormente la solicitud al servidor
apropiado.
Nombres de dominio del nivel superior (TLD): El dominio de nivel superior, que
representa las asignaciones geográficas (dominio de nivel superior de código de
país - ccTLD) se coloca después del nivel raíz. Ejemplo:
• "es" para españa
• "de" para Alemania
• "fr" para Francia
• "it" para Italia.
Dominios de primer nivel genéricos (Generic Top Level Domain) gTLD. son
los más utilizados en todo el mundo. Representan varios nombres y
organizaciones. Empezaron con solo los 6 siguientes:

.com: se originó para nombrar a los sitios web de uso comercial y tiene más
registros que cualquier otro dominio.
.net: su significado es red y se creó para dominios que se relacionan con el
Internet, pero la mayoría de las personas lo utilizan para registrar un dominio que
ya existe con la terminación .com
.org: proviene de la palabra organization y se utiliza principalmente para
organizaciones sin fines de lucro, ONG o instituciones.
ccTLD (country code Top Level Domain): Dominios geográficos o territoriales
(ccTLD) se utilizan para un territorio o país determinado y se conforman por dos
letras para asociar con el país de origen. Muchas compañías o organizaciones
usan estas extensiones de dominio para señalar que están ubicados en un país o
que hacen negocio en la región. Ejemplo
• .br – Brasil
• .ca – Canadá
• .co – Colombia
• .cn – China
Nombres de Dominio del nivel secundario (SLD): El dominio de segundo nivel
aparece en la jerarquía después de la raíz DNS y el TLD. Normalmente es el
nombre del servicio prestado. Cualquier combinación de TLD y SLD debe ser
única en el mundo. Ejemplo: ="thumbcaption"> International Domain Statistics
Comparison (March 2013)</div></html>

También podría gustarte