Está en la página 1de 15

Universidad Galileo

C.E.I Malacatán
Lic. Wueimer Navarro
Comercio Electrónico

Astrid Berenice Soto Niz 19010031


Diana Rosibel Mérida López 19003090
Jania Francisca Cardona Sinay 19004946
Pedro Eugenio Navarro Ortíz 19005412
Crear una empresa
Requisitos Comerciante Individual y Empresa Mercantil
o Llenar formulario de inscripción de Comerciante Individual y Empresa
Mercantil que brinda el Registro Mercantil.
o Pagar en una agencia de Banrural los aranceles correspondientes a
Empresa Individual y Comerciante Individual (sólo si aún no está inscrito
como comerciante individual ).
o Presentar en Ventanillas del Registro Mercantil lo siguiente:
 Formulario impreso y firmado.
 Comprobantes de pago.
 Fotocopia del Documento Personal de Identificación –
DPI- del propietario y factura que respalda la ubicación
de la empresa.
o Recoger en ventanillas la patente o bien descargarla de la  página web del
Registro Mercantil y adherirle Q.50.00 en Timbres Fiscales.

Requisitos de una Sociedad Anónima


 Llenar el formulario de solicitud de inscripción de Sociedades Mercantiles.
 Realizar los siguientes pagos de aranceles en una agencia de Banrural:

 Edicto.

 Publicación de edicto de la Sociedad Anónima.

 Pago de habilitación de libros,

 Si el capital autorizado de la sociedad a inscribirse no


excede de Q 499,999.99 el pago de arancel es “0”. Si el
capital autorizado excede de Q 500,000.00 se deberá
pagar un arancel extra.
 El expediente es revisado por el Departamento Jurídico del Registro
Mercantil y por un delgado de la Superintendencia de Administración
Tributaria – SAT- . Si el expediente presentado reúne todos los requisitos
se inscribirá la Sociedad Anónima y se asignará un Número de
Identificación Tributaria.
 Presentar en Ventanilla de Sociedades Nuevas o bien digitalmente los
siguientes documentos
Formulario de solicitud.
Comprobantes de pago originales.
Testimonio de le Escritura Constitutiva de Sociedad.
Acta Notarial de Nombramiento del Representante
Legal.
Documento Personal de Identificación (DPI) de cada
socio.
factura que respalde de la dirección de la Sociedad
Anónima.
Boleto de Ornato del Representante Legal o del notario
autorizante.

 El Registro Mercantil entregará los siguientes documentos:


 Razón del testimonio de la Escritura Constitutiva de
Sociedad.
 Razón del nombramiento del Representante Legal.
 Patente de comercio de sociedad (se deberá adherir Q200.00
en timbres fiscales).
 Patente de comercio de empresa (se deberá adherir Q50.00
en timbres fiscales)
 stickers de la habilitación de libros.
Norma 3166
La ISO 3166 es un estándar internacional para los códigos de país y los códigos para sus
subdivisiones. Ha sido publicada por la Organización Internacional de Normalización. El
propósito de la norma ISO 3166 es el establecimiento de códigos reconocidos de manera
internacional para la representación de nombres de países, territorios o áreas de interés
geográficos. La ISO 3166 no establece los nombres de los países, sólo los códigos que los
representan.

Los nombres de los países en ISO 31 66 proceden de fuentes de las Naciones Unidas.
Cuando las Naciones Unidas publican nuevos nombres y códigos se agregan
automáticamente. Se utiliza el Boletín terminológico de los nombres de los países y de
región para utilizar de forma estadísticas las Divisiones de Estadística de las Naciones
Unidas. Los nombres de subdivisiones son tomadas de las fuentes de información oficiales
nacionales pertinentes.

Sub divisiones
ISO 3166-1, código del país y área dependiente, publicado por primera vez en 1974.

ISO 3166-1 alfa-2, códigos de países de 2 letras. Se recomienda para propósitos generales.

ISO 3166-1 alfa-3, códigos de países de 3 letras. Se encuentra relacionado con el nombre
del país.

ISO 3166-1 numérico, códigos de países de 3 números. Esto se utiliza en países que no
utilizan el alfabeto latino.

ISO 3166-2, códigos de las principales subdivisiones de los países o áreas dependientes. El
código se basa en el ISO 3166-1 alfa-2 seguido de un separador y un máximo de tres
caracteres alfanuméricos. Los caracteres después del separador no se pueden utilizar de su
utilización propia para denotar una subdivisión, deben estar precedidos por el código de
país alfa-2.

ISO 3166-3, códigos para los nombres de países que se han suprimido de la norma ISO
3166-1, desde su primera publicación en 1974. Los elementos de código para los nombres
de todos los países antes utilizados tienen una longitud de cuatro caracteres alfabéticos y la
estructura depende de la razón por la que el nombre del país se ha eliminado de la norma
ISO 3166-1.

Su relación con el sistema de nombres de dominio y cómo funciona.


Indicar el total de países.
El iso 3166 es un estándar, una manera de cómo hacer las cosas. Define que para cada país
del mundo hay una representación de dos letras para identificarlo, MX para México, ES
para España, US para Estados Unidos, UK para el Reino Unido, etcétera.
Los nombres de dominio son las direcciones de internet, como www.yahoo.com.mx,
www.ibm.com.br, y la autoridad más grande en Internet definió hace algunos años que los
nombres de dominio utilizarían el estándar 3166 de ISO para representar los sitios de
diferentes países.
Hay otras especificaciones de ISO que utilizan 3 letras o números para el mismo propósito,
pero el W3C (Web 3 Consortium) decidió que se usara el de 2 letras y así se ha venido
haciendo.

Servicios en la nube
Características y como funciona
El funcionamiento es muy sencillo. Las empresas que se dedican a prestar servicios de
almacenamiento en la nube, habilitan unos servidores donde se ofrece espacios donde
guardar nuestros datos. Las personas y empresas que lo deseen, los contratan y hacen uso
de este tipo de almacenamiento.

Para el correcto funcionamiento de este tipo de servicios participan dos partes: Front End y
Back End. El Front End es la parte formada por el ordenador del cliente y la aplicación que
necesita para hacer uso del sistema. Por otra parte, en el Back End se sitúan los servidores y
sistemas de almacenamiento de datos que prestan el servicio en la nube.

1. Autoservicio bajo demanda. El cliente puede acceder y administrar sus recursos y


servicios en la medida en que los necesita, sin necesitar un intermediario para ello.
2. Acceso amplio a los servicios. Los servicios están en la red y por lo tanto deben
estar disponibles para ser utilizados en diferentes tipos de dispositivos, ya sea en
portátiles, computadores de escritorios, tabletas y smartphones. Desde ya dejamos claro
que no se debe tener ningún requisito de hardware especial más allá de lo que significa
un teléfono inteligente.
3. Pool de recursos dinámicos. Al igual que en las soluciones de virtualización se
cuenta con un conjunto de recursos de almacenamiento, CPU, memoria, etc. Estos
recursos no tienen que ser necesariamente los mismos todo el tiempo, sino que debe
existir la posibilidad de modificarlos en la medida en que es necesario.
4. Escalabilidad y elasticidad. El aprovisionamiento de los recursos tiene que ser
prácticamente transparente para los usuarios finales, sin necesidad de tener tiempos
fuera de servicio como sucedería en un servidor físico.
5. Medición de los servicios. Debido a que los servicios son dinámicos el costo lo es
también. De esta forma no es necesario pagar por los servicios que no se usan, sino que,
por el contrario, se miden los servicios utilizados durante el período y la boleta estará
de acuerdo con eso. ¿Perfecto, ¿no?

Adicionalmente deseamos apuntar a que el uso de los servicios en la nube tiene un gran
potencial para disminuir costos operacionales. Pensemos en organizaciones que tienen
procesos que son más intensos en ciertas épocas del mes o del año, como negocios que
necesitan calcular impuestos a pagar por parte de sus clientes a fin de mes, ingreso de notas
en una universidad, etc. En vez de mantener una infraestructura ociosa durante la mayor
parte del período, se incorporan capacidades cuando se requiere solamente.

Riesgos y precauciones
Las amenazas en la nube pueden transformarse en incidentes si se dan las circunstancias
para ello, provocando daños en la reputación y pérdidas económicas. Para ser consciente de
estas circunstancias es necesario realizar una evaluación de los riesgos de la nube que
afectan al servicio que vamos a contratar para así poder poner las medidas adecuadas para
tratarlos.

De las características de los servicios en la nube y conociendo las amenazas, se derivan


estos riesgos de la nube que hay que valorar para darles el tratamiento adecuado.

Acceso de usuarios con privilegios

Este riesgo, pérdida de confidencialidad, integridad e incluso disponibilidad, aparece


cuando un empleado con privilegios de administrador accede cuando no debería o actúa de
forma maliciosa (empleados descontentos, por ejemplo) alterando datos o configuraciones.
También es posible que se den privilegios por error a empleados que no deban tenerlos y
estos por desconocimiento provoquen daños.

Incumplimiento normativo

Este tipo de riesgos de la nube puede tener consecuencias administrativas o penales,


aparece cuando el proveedor no cumple, o no nos permite cumplir con nuestras
obligaciones legales. Por este tipo de infracciones nos podemos enfrentar a sanciones
legales.

Desconocimiento de la localización de los datos

Cuando se contratan servicios a un proveedor que aloja los datos en un Centro de Datos del
cual se desconoce su ubicación, se pone en riesgo la seguridad de los mismos al desconocer
la legislación de otros países. Por ejemplo, si se tratan con datos de carácter personal, en
caso de alojarse fuera del Espacio Económico Europeo es necesario que se proporcionen las
garantías jurídicas necesarias sobre la privacidad de los mismos.

Falta de aislamiento de los datos


En los servicios en los que la empresa contratante comparte la infraestructura en la nube
con otras, es necesario que el proveedor gestione que los datos de las distintas compañías
no se mezclen y que cada una sólo tenga acceso a los suyos.

Indisponibilidad del servicio en caso de desastre o incidente

Si el proveedor sufre un incidente grave o un desastre y no tiene un plan de continuidad,


por ejemplo, los servicios y los datos replicados en otro centro de datos, no podrán seguir
dando servicio.

Carencia de soporte investigativo

En caso de que ocurra un incidente, es necesario revisar los accesos a los datos para saber
qué ha ocurrido. En este caso, no se podrá actuar si el proveedor no garantiza el acceso a
los logs o registros de actividad.

Viabilidad a largo plazo

Existe el riesgo de que las condiciones del contrato sufran alguna modificación debido al
cambio de estructura del proveedor, de la alta dirección, a la entrada en situación de quiebra
de este o a que decida externalizar parte de sus servicios. Por ello es recomendable
asegurarse el acceso a los datos y su recuperación.

Proyectos que la están utilizando.


Paquetes de trabajo. Open Project le permite controlar fácilmente todas las actividades del
proyecto y organizar proyectos, tareas, errores o riesgos, así como asignar
responsabilidades, realizar un seguimiento de las fechas de vencimiento, ver el historial de
cambios o configurar los flujos de trabajo individuales.

Gestión de documentos, foros, noticias y reuniones. Como sucede en muchos otros


programas de productividad empresarial, permite compartir documentos con control de
versiones integrado, gestionar reuniones con agendas y minutos, notificar hechos relevantes
al equipo o debatir.

Firma electrónica
Características y como funciona
El funcionamiento de la firma electrónica ésta basado en una clave pública y una clave
privada:

Cada parte tiene un par de claves, una se usa para cifrar y la otra para descifrar.
Cada parte mantiene en secreto una de las claves (clave privada) y pone a disposición del
público la otra (clave pública).

El emisor obtiene un resumen del mensaje a firmar con una función llamada “hash”
(resumen). El resumen es una operación que se realiza sobre un conjunto de datos, de forma
que el resultado obtenido es otro conjunto de datos de tamaño fijo, independientemente del
tamaño original, y que tiene la propiedad de estar asociado unívocamente a los datos
iniciales, es decir, es imposible encontrar dos mensajes distintos que generen el mismo
resultado al aplicar la función “hash”.
El emisor cifra el resumen del mensaje con la clave privada. Ésta es la firma electrónica
que se añade al mensaje original.

El receptor, al recibir el mensaje, obtiene de nuevo su resumen mediante la función “hash”.


Además, descifra la firma utilizando la clave pública del emisor obteniendo el resumen que
el emisor calculó. Si ambos coinciden la firma es válida por lo que cumple los criterios ya
vistos de autenticidad e integridad además del de no repudio ya que el emisor no puede
negar haber enviado el mensaje que lleva su firma.

Características

La identificación o autenticación de usuarios


Jurídicamente, la identificación se sustenta en el reconocimiento directo de una persona a
través de sus características, lo que resultaría imposible en una red abierta; en su lugar, la
autenticación es un servicio de seguridad que posibilita obtener la certeza de que un ente es
quien dice ser o lo que dice ser. Existen dos tipos de finalidades de la autenticación:
identificación de origen de datos (es un proceso mediante el cual el identificado está
relacionado con ciertos datos que le son propios y que lo vinculan con el mensaje enviado)
e identificación de entidades (método por el cual la identificación resulta de la comparación
de los datos enviados con datos almacenados, enviados anteriormente).

Existen varios métodos para el autenticación de la identidad que van desde pruebas de
conocimientos, solicitud de claves, hasta la autenticación biométrica; en definitiva, se trata
de garantizar la identidad del interlocutor.

Integridad
El mecanismo que compone la firma electrónica avanzada es idóneo para garantizar la
integridad del mensaje enviado, ya que al contar con un sistema de claves tanto pública
como privada, garantiza que el texto recibido no ha sufrido alteraciones. Para hacer una
breve explicación, al momento de cifrar un mensaje se obtiene un conjunto de datos
ilegibles o inentendibles que carecen de sentido. Para poder descifrar dicho mensaje es
necesaria la utilización de la clave pública. En este sentido si aplicamos la clave pública y
el texto ha sido modificado, el producto de la aplicación para descifrar será igualmente
ilegible, garantizando de esta manera la integridad del mensaje. Dicho en otras palabras, si
en el momento de aplicar la clave pública obtenemos un mensaje legible, el sistema nos
garantiza su integridad, asegura la exactitud.

No repudio
Es la garantía de que no puedan ser negados los mensajes en comunicación telemática.
Existen dos tipos: no repudio en origen, que garantiza al receptor que el mensaje ha sido
enviado, aunque el emisor quiera negar tal comunicación; y el no repudio en el destino, que
garantiza al emisor que su comunicación ha sido recibida no pudiendo negar el receptor tal
comunicación. Esta característica nos viene dada por el complejo sistema de autenticación
de las partes, descrito anteriormente.

La confidencialidad
Aunque deberíamos entender por "confidencial" que otra persona no pueda acceder a estas
comunicaciones, esta garantía dada la universalidad de internet y sus redes no puede ser
asegurada. Por confidencialidad, debemos entender que el mensaje no ha sido modificado,
aunque se pudiera de cierta forma encriptar el texto dos veces en combinación con las
claves públicas tanto del receptor como del emisor.

Así pues, para lograr tener certeza jurídica entre no presentes que utilicen el espacio
llamado Internet para interactuar y vincularse entre ellos, con la intención de generar
consecuencias de derecho, la firma electrónica avanzada que reúne las 4 características
explicadas con antelación, es un medio idóneo para brindar, certeza y seguridad entre las
partes; palabras estas últimas que se encuentran ligadas de forma directa con el notariado y
que utilizando a las nuevas tecnologías de forma adecuada podemos encontrar la mejor
sinergia para brindar un mejor servicio en el nuevo milenio. Cualquier otro sistema que
pueda reunir las 4 características anteriores será fiable, independientemente de la ingeniería
informática, biométrica o electrónica que se utilice.

Beneficios

Reduce Costos

Reduce tiempo a través procesos más rápidos

Respaldo Legal

Riesgos y precauciones

Los riesgos provienen como siempre del eslabón más débil que como ya podéis intuir es el
usuario final que hace uso de esta. Para realizar la firma electrónica avanzada se debe hacer
uso de dos claves la pública y la privada. La clave pública es la que puede ser mostrada y
accedida por un tercero y la privada será la que en ningún caso podrá ser conocida o
accedida por otra persona, ya que esta clave lleva integrada nuestra identidad y nuestra
firma. Por tanto, aquí podemos encontrar el mayor riesgo, que es la forma en la que se
guarda esta clave privada en nuestros sistemas o si la misma es compartida o esta visible
para otras personas.

El tener al descubierto la clave privada es un riesgo muy grave, ya que la custodia exclusiva
de la misma es la garantía de no repudio de nuestras futuras firmas electrónicas, por lo que
cualquier persona que disponga de la misma podrá realizar firmas fraudulentas con el
mismo valor legal que si firmara a mano alzada. Por ello, es un riesgo muy grave ya que el
conocimiento de una tercera persona de la clave puede traer consigo la suplantación de
identidad, se podrá hacer pasar por nosotros y firmar en cualquier sitio.

Lo que ocurre muchas veces entre las empresas y los usuarios es que presuponen que
únicamente ya el uso de una firma electrónica avanzada es una garantía de seguridad, pero
esto es un error muy grave si no se tienen en cuenta dos reglas que son claves en este tema.

La primera de las reglas es tener la certeza de que nuestros certificados han sido generados
por un prestador de servicios de certificación confiable y que para la creación de los
mismos han hecho uso de un hardware criptográfico, el cual debería estar reconocido
internacionalmente y aprobado por un laboratorio especializado en el tema. Esto es
importante porque como hemos dicho antes la fuerza de estos certificados o su clave en
cuanto a la seguridad reside en sus claves, clave privada, por tanto, la forma en la que ha
sido generada la misma también es importante para mantener la seguridad de estas.

La segunda de las reglas es como ya he introducido antes la forma en que se custodian las
claves de los certificados de los que hacemos uso. Una de las formas en las que los usuarios
guardan estás claves es haciendo uso de una Smart Card que es seguro, ¿Pero ¿qué ocurre? 
para las empresas hacer uso de este tipo de tarjetas puede hacer que se ralentice el proceso,
y por tanto lo que hacen muchas es guardarla directamente en el ordenador para acceder
directamente a ella, en cualquier carpeta, vamos como si nosotros dejáramos en nuestro
ordenador en un documento de texto accesibles todas nuestras contraseñas de nuestras
cuentas. Si a esto le añadimos la ausencia de control y gestión de los usuarios que tienen
acceso a las claves dentro de la empresa, estamos corriendo el riesgo de la suplantación de
identidad y de no saber al final quien es la persona que firma realmente.

Parece que las empresas no son conscientes del riesgo que corren dejando accesibles de esta
forma sus claves, ya que es como si compramos una puerta blindada pero luego dejamos
puesta la llave dentro de la cerradura. En este caso por mucha seguridad que nos de esta
puerta si dejamos la llave accesible estamos dando acceso a la misma, pues lo mismo
ocurre con la firma electrónica es un sistema fiable y seguro, pero en caso de dejar la clave
a la vista o disponible para otros estamos dando la llave a terceros para que accedan como
quieran.

Un ejemplo de este tipo de fraude que se ha presentado, de suplantación de identidad


podemos encontrarlo en una noticia de este año [4] en la que se presenta el caso de que el
banco BBVA ha estado usando durante dos años la firma de un empleado jubilado para
firmar certificaciones de deuda del banco sin su permiso. El banco achaca el caso a que ha
sido un error, pero, aunque esto sea cierto es un ejemplo claro de una suplantación de
identidad que se da por una mala gestión de las claves de firma de la compañía, ya que se
estaba firmando como una persona que no estaba en la empresa, con las consecuentes
consecuencias que podría haber traído el firmar esos documentos con la identidad del
mismo.

¿Cómo solucionar el problema de la gestión de claves en una compañía? Se debe tener una
clara política de control y protección de claves, e implementar un sistema centralizado y
seguro para la gestión de estas. Ese sistema debería tener el hardware criptográfico
necesario para almacenar y gestionar las claves y permitir el acceso únicamente a los
usuarios autorizados, y que nos permita saber quién firmo que y cuando.

A continuación, para terminar, voy a presentar algunos consejos para poder tratar de evitar
este tipo de fraudes. En caso de que se contrate un servicio de factura electrónica por
internet, es interesante contratar el servicio que ofrece la firma electrónica en el que el
cliente entra en la aplicación y usa el certificado que está instalado de forma segura en su
propio ordenador y así de esta forma no se tiene que entregar acceso a la firma a la empresa
que nos da ese servicio. En caso de haber entregado la firma ya, al dejar de trabajar con un
proveedor se debe revocar ese certificado y generar uno nuevo que queda vigente desde el
mismo momento en el que se genera, ya que así les obliga la ley a los prestadores de
servicios de certificación. En el caso de que sea inevitable el uso de la firma por terceros, lo
recomendable es que ese tercero compre su certificado propio y se le da la autorización
para que con ese certificado realice los trámites correspondientes, y así de esta forma nunca
conocerá ni hará uso de nuestras claves.

Como se utiliza

Si ya cuentas con tu certificado digital, podrás comenzar a firmar documentos. La firma


electrónica en documentos se puede realizar de dos formas: 1. online, a través de un
servicio de verificación y generación de firmas electrónicas como es VALI De; 2. a través
de aplicaciones de firma electrónica o de ofimática que, tras ser descargadas y ejecutadas
en un ordenador, permitirán realizar firmas de documentación sin la necesidad de estar
conectado a Internet.

IpV6 / Inteligencia artificial

Características

Mayor espacio de direcciones


Cabecera simplificada

Conectividad de extremo a extremo

Configuración automática

Reenvío más rápido/Routing

IPSec

Ninguna Emisión

Soporte de Anycast

Movilidad

Mayor apoyo prioritario

Transición sin problemas

Extensibilidad

Como Funciona

Inicialmente, el protocolo IPv6 se compone por 128 bits, lo mismo que 8 campos de 16 bits
hexadecimales que se separan por dos puntos. Los primeros 40 bits del paquete poseen el
encabezado que cuenta con las direcciones de origen y destino. Como IPv6 trabaja junto a
Ipv4 se origina un mecanismo de transición entre ambos protocolos.
El mecanismo de transición o túnel crea paquetes de IPv6 que luego se introducen en
paquetes de IPv4. Posteriormente, ocurre el proceso a la inversa. Esto se efectúa con el
objetivo de comunicar equipos que poseen IPv6 con aquellos que cuentan con una red IPv4
Beneficios

 Garantiza que cada persona podrá tener direcciones propias para todos sus
dispositivos. Puesto que, la cantidad de direcciones IPv6 es tan alta que hasta
podrían concederse 670 mil billones de direcciones por cada milímetro cuadrado de
la superficie de La Tierra.
 Añade en su estándar el mecanismo “plug and play” y esto facilita a los usuarios la
conexión de sus equipos a la red. Tomando en cuenta que, de ese modo, la
configuración se efectúa de manera automática y con ello, también se le
asignará una o varias direcciones IPv6 a una máquina conectada a una red de este
tipo, automáticamente.
 Incluye una notable seguridad en sus especificaciones, como lo es la encriptación de
la información y también la autentificación del remitente de esa información. Es
decir que, proporciona una mayor privacidad.
 Introduce mecanismos de movilidad mucho más robustos y eficientes. Esto, aparte
de beneficiar a los usuarios de telefonía y dispositivos móviles, también asegura
buenas conexiones a Internet durante los vuelos de avión, por ejemplo.
 Brinda soporte optimizado para nuevas opciones y agregados, de forma que permite
introducir grandes mejoras en el futuro. Gracias a que, se encuentra netamente
diseñado para ser extensible.
 Ofrece una excelente mejora de la compatibilidad para la calidad de servicio (QoS)
y clase de servicio (CoS).
 Contiene nuevo protocolo para la interacción de nodos vecinos.

DLNA/IOT
Como funciona
La tecnología DLNA incorpora diversos estándares públicos existentes, entre
ellos Universal Plug and Play (UPnP), que es un conjunto de protocolos que permite
a los dispositivos detectar la presencia de otros dispositivos en una red y establecer
servicios de comunicación para compartir datos. Gracias a estos protocolos se lleva
a cabo la gestión, descubrimiento y control multimedia entre los distintos aparatos
conectados a la misma red doméstica, lo que te permite reproducir contenidos
alojados de manera local en un dispositivo en otros aparatos

Características
Permite que distintos dispositivos en una misma red se conecten entre sí para compartir
contenidos, de forma fácil y sin necesidad de configuraciones complicadas.
Funciona tanto con redes inalámbricas como con la clásica red Ethernet.
Es estándar ideal para configurar un servidor multimedia en una red local.
DLNA utiliza un subconjunto de UPnP (Universal Plug-and-play) que permite descubrir el
resto de los dispositivos compatibles en la red local.
Los servidores pueden ser dispositivos de almacenamiento, laptops o servidores
multimedia.
Tienen que haber 2 dispositivos cómo mínimo, un servidor en el cuales están los
contenidos, y un receptor (cliente), capaz de reproducir estos contenidos, y ambos deben
tener la certificación DLNA.
Los formatos requeridos para la transmisión de datos son JPEG para imágenes,LPCM para
audio y MPEG2 para vídeo, aunque opcionalmente se pueden usar otros cómo PNG, AAC,
MPEG-4 o WMV9.

Tecnologías Disponibles
Servidores DLNA : En ellos se alojan los contenidos que luego vamos a reproducir. En los
servidores se almacenan los archivos como música, fotos videos, etc. Suelen ser discos
duros de red (NAS), el PC, el Smartphone, etc. Cualquier dispositivo conectado a la red
DLNA que tenga capacidad de almacenamiento nos puede servir como servidor de la red
DLNA.

 - Reproductor/Renderizados : son los dispositivos como televisores o reproductores Blu-


ray. Estos serán los responsables de la reproducción de los archivos. Localizan el servidor y
rápidamente reproducen el archivo.

 - Controlador: Los Smartphone y las tabletas también se usan como mandos a distancia.


Localizan el servidor y envían el archivo al reproductor.

También podría gustarte