Está en la página 1de 27

1. Requisitos para crear una empresa en Guatemala.

Cuando ya tienes tu idea y sabes el emprendimiento al que te quieres dedicar y


que tipo de empresa quieres colocar en el mercado, así como también que tipo de
productos o servicios quieres ofrecer antes de iniciar las operaciones se deben de
cumplir ciertos requisitos legales los cuales van a depender del tipo de empresa que se
creara, por lo cual se presentan a continuación los requisitos para la inscripción para
comerciantes individuales, Empresas Mercantiles y Sociedades Anónimas.

Comerciante Individual y Empresa Mercantil:

 Llenar formulario de inscripción de Comerciante Individual y Empresa Mercantil


que brinda el Registro Mercantil.
 Pagar en una agencia de Banrural los aranceles correspondientes a Empresa
Individual y Comerciante Individual (sólo si aún no está inscrito como
comerciante individual).
 Presentar en Ventanillas del Registro Mercantil lo siguiente:
 Formulario impreso y firmado.
 Comprobantes de pago.
 Fotocopia del Documento Personal de Identificación –DPI- del propietario y
factura que respalda la ubicación de la empresa.
 Recoger en ventanillas la patente o bien descargarla de la página web del
Registro Mercantil y adherirle Q.50.00 en Timbres Fiscales.

Si fuese una Sociedad Anónima

1. Llenar el formulario de solicitud de inscripción de Sociedades Mercantiles.


2. Realizar los siguientes pagos de aranceles en una agencia de Banrural:
 Edicto.
 Publicación de edicto de la Sociedad Anónima.
 Pago de habitación de libros,
 Si el capital autorizado de la sociedad a inscribirse no excede de Q 499,999.99
el pago de arancel es “0”. Si el capital autorizado excede de Q 500,000.00 se
deberá pagar un arancel extra.
3. El expediente es revisado por el Departamento Jurídico del Registro Mercantil y
por un delgado de la Superintendencia de Administración Tributaria – SAT- . Si
el expediente presentado reúne todos los requisitos se inscribirá la Sociedad
Anónima y se asignará un Número de Identificación Tributaria.
4. Presentar en Ventanilla de Sociedades Nuevas o bien digitalmente los siguientes
documentos:
 Formulario de solicitud.
 Comprobantes de pago originales.
 Testimonio de le Escritura Constitutiva de Sociedad.
 Acta Notarial de Nombramiento del Representante Legal.
 Documento Personal de Identificación (DPI) de cada socio.
 factura que respalde de la dirección de la Sociedad Anónima.
 Boleto de Ornato del Representante Legal o del notario autorizante.
5. El Registro Mercantil entregará los siguientes documentos:
 Razón del testimonio de la Escritura Constitutiva de Sociedad.
 Razón del nombramiento del Representante Legal.
 Patente de comercio de sociedad (se deberá adherir Q200.00 en timbres
fiscales).
 Patente de comercio de empresa (se deberá adherir Q50.00 en timbres fiscales)
 stickers de la habilitación de libros [ CITATION Con20 \l 1033 ].
2. ISO 3166

Es un estándar internacional para los códigos de país y códigos para sus


subdivisiones, publicado por la Organización Internacional de Normalización. El
propósito de la norma ISO 3166 es el establecimiento de códigos reconocidos
internacionalmente para la representación de nombres de países, territorios o áreas de
interés geográfico y sus subdivisiones. Sin embargo, ISO 3166 no establece los
nombres de los países, sólo los códigos que los representan.

Los nombres de países en ISO 3166 proceden de fuentes de las Naciones


Unidas. Nuevos nombres y códigos se agregan automáticamente cuando las Naciones
Unidas publican nuevos nombres, ya sea en el Boletín Terminológico de los nombres
de países o en el país y de región para el uso estadístico mantenida por las Divisiones
de Estadística de las Naciones Unidas. Los nombres de subdivisiones son tomadas de
las fuentes de información oficiales nacionales pertinentes.

ISO 3166 se publicó por primera vez en 1974 como una norma única para
establecer los códigos de país. Fue ampliado en tres partes en 1997 para incluir los
códigos para las subdivisiones y los códigos para los nombres de los países que ya no
están en uso. De las tres partes, la parte 1 de ISO 3166-1 se suele utilizar con más
frecuencia[ CITATION Wik2013 \l 1033 ].

Subdivisiones ISO 3166:

ISO 3166‐1:

Es la primera parte del estándar internacional de normalización ISO 3166,


publicado por la Organización Internacional de Normalización (ISO), que proporciona
códigos para los nombres de países y otras dependencias administrativas [ CITATION
Wik2014 \l 1033 ].

ISO 3166‐1 Alfa-2:

Códigos de países de 2 letras, Son utilizados para representar países, territorios


dependientes y especial áreas de interés geográfico. Son los códigos de país más
utilizados de los publicados por ISO[ CITATION Wik2015 \l 1033 ].

ISO 3166‐1 alfa‐3:

Códigos de países de 3 letras Permiten una mejor asociación visual entre los
códigos y los nombres de los países que los códigos alfa-2 de dos letras Se incluyeron
por primera vez como parte de la norma ISO 3166 en su primera edición en
1974[ CITATION Wik2016 \l 1033 ].

ISO 3166-1 numérico:

Son similares a los códigos de país de tres dígitos desarrollados y mantenidos


por la División de Estadística de las Naciones Unidas, de los cuales se originan en su
UN M.49estándar. Fueron incluidos por primera vez como parte de la norma ISO 3166
en su segunda edición en 1981, pero fueron publicados por la División de Estadística
de las Naciones Unidas desde 1970. Una ventaja de los códigos numéricos sobre los
alfabéticos es la independencia del sistema de escritura [ CITATION Wik2017 \l 1033 ].

ISO 3166-2:

Es la segunda parte del estándar internacional de normalización ISO 3166, que


define los códigos de identificación de las principales subdivisiones (por ejemplo,
provincias o estados) de todos los países codificados en ISO 3166-1. El nombre oficial
de la norma es Códigos para la representación de nombres de países y sus
subdivisiones - Parte 2: Código de subdivisión País, que fue publicada por primera vez
en 1998[CITATION Wik \l 1033 ].

ISO 3166-3:
Es la tercera parte del estándar internacional de normalización ISO 3166, Esta
se encarga de definir los cambios en los códigos de países que se han eliminado de la
norma ISO 3166-1 desde su primera publicación en 1974. El nombre oficial del
estándar es Códigos para la representación de nombres de países y sus subdivisiones
- Parte 3: Códigos para nombres de países utilizados anteriormente, que fue publicado
por primera vez en 1999[ CITATION Wki20 \l 1033 ].

¿Relación del ISO 3166 con el sistema de nombres de dominio y cómo funciona?

Los dominios que se conocen como nacionales se llaman ccTLD (Código de


países LTD). Esta relación con los diferentes países y sus nombres refieren a la
abreviatura del nombre del país definidas en la norma ISO 3166.

El ISO 3166 es un estándar, una manera de cómo hacer las cosas. Define que
para cada país del mundo hay una representación de dos letras para identificarlo, MX
para México, ES para España, US para Estados Unidos, UK para el Reino Unido,
etcétera.

Los nombres de dominio son las direcciones de internet, como


www.yahoo.com.mx, www.ibm.com.br, y la autoridad más grande en Internet definió
hace algunos años que los nombres de dominio utilizarían el estándar 3166 de ISO
para representar los sitios de diferentes países.

Total de Países Registrados en ISO 3166:

Hay un total de 243 países registrados y codificados bajo el ISO 3166 [ CITATION
Sup201 \l 4106 ].
3. Servicios en La Nube

Los servicios en la nube son servicios que se utilizan a través de Internet. Es


decir, no están físicamente instalados en tu ordenador. Los servicios en la nube son
programas que se alojan en un servidor accesibles desde cualquier dispositivo
conectado a Internet. Las ventajas de este tipo de servicios son evidentes, ya que su
uso no está restringido a un solo equipo informático y la seguridad, capacidad de
almacenamiento y recursos de la nube son mayores que los de un ordenador.

a). Características:

 Autoservicio bajo demanda. El cliente puede acceder y administrar sus


recursos y servicios en la medida en que los necesita, sin necesitar un
intermediario para ello.
 Acceso amplio a los servicios. Los servicios están en la red y por lo tanto
deben estar disponibles para ser utilizados en diferentes tipos de dispositivos, ya
sea en portátiles, computadores de escritorios, tabletas y smartphones. Desde
ya dejamos claro que no se debe tener ningún requisito de hardware especial
más allá de lo que significa un teléfono inteligente.
 Pool de recursos dinámicos. Al igual que en las soluciones de virtualización se
cuenta con un conjunto de recursos de almacenamiento, CPU, memoria, etc.
Estos recursos no tienen que ser necesariamente los mismos todo el tiempo,
sino que debe existir la posibilidad de modificarlos en la medida en que es
necesario.
 Escalabilidad y elasticidad. El aprovisionamiento de los recursos tiene que ser
prácticamente transparente para los usuarios finales, sin necesidad de tener
tiempos fuera de servicio como sucedería en un servidor físico.
 Medición de los servicios. Debido a que los servicios son dinámicos el costo lo
es también. De esta forma no es necesario pagar por los servicios que no se
usan, sino que, por el contrario, se miden los servicios utilizados durante el
período y la boleta estará de acuerdo a eso.

Adicionalmente deseamos apuntar a que el uso de los servicios en la nube tiene


un gran potencial para disminuir costos operacionales. Pensemos en organizaciones
que tienen procesos que son más intensos en ciertas épocas del mes o del año, como
negocios que necesitan calcular impuestos a pagar por parte de sus clientes a fin de
mes, ingreso de notas en una universidad, etc. En vez de mantener una infraestructura
ociosa durante la mayor parte del período, se incorporan capacidades cuando se
requiere solamente.

b). Beneficios:

 Podrás acceder desde cualquier parte en la que estés. Tus datos siempre
estarán a tu disposición en el móvil, Tablet u ordenador. Sólo necesitas una
conexión a Internet.
 También podrás ahorrarte los costes de adquisición de hardware,
implementación de software y mantenimiento. Un software ERP en la nube es
una solución más económica.
 La migración es más sencilla. Como la aplicación ya se haya instalada en los
servidores de tu proveedor, la migración es más fácil y puede hacerse en menos
tiempo. Sólo debes trasladar los datos e información de tu negocio al nuevo
software, pero no tendrás que instalar el programa, ni adaptar los sistemas
informáticos para su implementación.
 Siempre puedes añadir más capacidad de almacenamiento y prestaciones. La
escalabilidad de un software en la nube te permite integrar nuevas aplicaciones,
añadir nuevos módulos o aumentar la capacidad de almacenamiento para que
nunca te quedes sin espacio. Tu software se adapta a tu empresa, no al revés.
 Reduces la carga de datos alojada en tus equipos informáticos. Al externalizar
los contenidos y datos de tu empresa en un software en la nube, no tendrás que
almacenar archivos cuyos datos puedan añadirse a la aplicación en la nube.
Aprovechas mejor tu disco duro.
 Dispones de copias de seguridad externas. Con un software en la nube evitas
también que, incluso si tu ordenador resulta afectado por un virus informático,
los datos cargados en la nube se mantengan a salvo [ CITATION Sol20 \l 4106 ].

c.) Riesgos:

Las amenazas en la nube pueden transformarse en incidentes si se dan las


circunstancias para ello, provocando daños en la reputación y pérdidas económicas.
Para ser consciente de estas circunstancias es necesario realizar una evaluación de los
riesgos de la nube que afectan al servicio que vamos a contratar para así poder poner
las medidas adecuadas para tratarlos.

Acceso de usuarios con privilegios:

Este riesgo, pérdida de confidencialidad, integridad e incluso disponibilidad,


aparece cuando un empleado con privilegios de administrador accede cuando no
debería o actúa de forma maliciosa (empleados descontentos, por ejemplo) alterando
datos o configuraciones. También es posible que se den privilegios por error a
empleados que no deban tenerlos y estos por desconocimiento provoquen daños.

Incumplimiento normativo:

Este tipo de riesgos de la nube puede tener consecuencias administrativas o


penales, aparece cuando el proveedor no cumple, o no nos permite cumplir con
nuestras obligaciones legales. Por este tipo de infracciones nos podemos enfrentar a
sanciones legales.

Desconocimiento de la localización de los datos:


Cuando se contratan servicios a un proveedor que aloja los datos en un Centro
de Datos del cual se desconoce su ubicación, se pone en riesgo la seguridad de los
mismos al desconocer la legislación de otros países. Por ejemplo, si se tratan con
datos de carácter personal, en caso de alojarse fuera del Espacio Económico Europeo
es necesario que se proporcionen las garantías jurídicas necesarias sobre la privacidad
de los mismos.

Falta de aislamiento de los datos:

En los servicios en los que la empresa contratante comparte la infraestructura en


la nube con otras, es necesario que el proveedor gestione que los datos de las distintas
compañías no se mezclen y que cada una sólo tenga acceso a los suyos.

Indisponibilidad del servicio en caso de desastre o incidente:

Si el proveedor sufre un incidente grave o un desastre y no tiene un plan de


continuidad, por ejemplo, los servicios y los datos replicados en otro centro de datos,
no podrán seguir dando servicio.

Carencia de soporte investigativo:

En caso de que ocurra un incidente, es necesario revisar los accesos a los datos
para saber qué ha ocurrido. En este caso, no se podrá actuar si el proveedor no
garantiza el acceso a los logs o registros de actividad.

Viabilidad a largo plazo:

Existe el riesgo de que las condiciones del contrato sufran alguna modificación
debido al cambio de estructura del proveedor, de la alta dirección, a la entrada en
situación de quiebra del mismo o a que decida externalizar parte de sus servicios. Por
ello es recomendable asegurarse el acceso a los datos y su recuperación.

d). Precauciones:

Respalde sus archivos: La nube sirve para almacenar archivos importantes,


pero, para evitar contratiempos, guárdelos también en una computadora, un disco
portátil o una memoria USB.
Cambie sus contraseñas con frecuencia.: Así evitará la intromisión de
hackers.

No acceda desde computadoras 'sospechosas': Mucho cuidado con las


cabinas y las computadoras ajenas, pues podría ser víctima de virus y programas
maliciosos.

Cuidado con el Wi-Fi: Usar redes inalámbricas de terceros es una conducta de alto
riesgo, pues el usuario se expone al robo de su información privada.

e). Proyectos que la están utilizando:

1 Microsoft.

Está en el puesto número uno por varios motivos. Ofrece servicios en las tres
capas de la nube (IaaS, PaaS y SaaS). Está comprometido en ayudar en el desarrollo y
la implementación de sus clientes en entornos de producción innovadores. Sus
ingresos en los últimos 12 meses se estiman alrededor de 16,7 mil millones de dólares.
Y por último, por la extraordinaria visión y liderazgo de su CEO Satya Nadella.

2 Amazon

Amazon Web Services es el rey del segundo puesto por la profundidad y


amplitud de productos y servicios que ofrece. Además, de la experiencia de usuario
sencilla y elegante combinada con unos precios muy competitivos. Está en el número
dos, por las carencias respecto a Microsoft en aspectos de software y por los 16 mil
millones en ingresos de los últimos 12 meses.

3 IBM

Ha superado a Salesforce.com gracias a la transformación de su amplia gama


de experiencia y tecnología de software desde el entorno real hasta la nube. IBM ha
creado un negocio en la nube de 15.800 millones de dólares. Igual que Microsoft, IBM
es uno de los proveedores de Cloud Computing que ofrece los tres servicios: IaaS,
PaaS y SaaS. Esto es muy importante porque ofrece a los clientes más opciones, una
integración más fluida y una mejor seguridad cibernética.

4 Salesforce.com

Sigue siendo una poderosa fuente de innovación digital. Su cuarto puesto está
motivado porque debe ser capaz de salir del exitoso negocio en SaaS y dar el salto a
PaaS. Debe ser su reto para poder escalar en el ranking.

5 SAP

Tiene todo lo que los demás proveedores en Cloud Computing matarían por tener:
proveedor de aplicaciones empresariales dentro de todas las corporaciones líderes del
mundo. O lo que es lo mismo, SAP es el principal proveedor de soluciones ERP. El
futuro de SAP en la nube es muy prometedor. Gracias a su solución HANA, la
tecnología de procesamiento in-memory y SAP Cloud Platform, que permite desarrollar
nuevas aplicaciones o módulos personalizados para cualquiera de las soluciones de
SAP.

4. Firma Electrónica:

a). Características:

Es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde


una persona acepta y da por validado el contenido de un mensaje electrónico a través
de cualquier medio electrónico que sea legítimo y permitido, cuyas funciones básicas
son:

 Identificar al firmante de manera inequívoca


 Asegurar la integridad del documento firmado
 Asegura que el documento firmado es exactamente el mismo que el original y
que no ha sufrido alteración o manipulación alguna.
 Asegurar que el firmante no puede repudiar lo firmado
 Los datos que utiliza el firmante para realizar la firma son únicos y exclusivos y,
por tanto, posteriormente, no puede decir que no ha firmado el documento.

La base legal de la Firma electrónica está recogida en la Ley 59/2003 de Firma


Electrónica y se desarrolla en más profundidad en la sección Base legal de las Firmas.
La sección también explora, bajo qué circunstancias la ley equipara la firma electrónica
a la firma manuscrita, añade notas respecto a la normativa europea y hace distintas
referencias legales a firmas con sellos de tiempo y avanzadas.

El funcionamiento de la firma electrónica está basado en una clave pública y una


clave privada. Cada parte tiene un par de claves, una se usa para cifrar y la otra para
descifrar. Cada parte mantiene en secreto una de las claves (clave privada) y pone a
disposición del público la otra (clave pública).

El emisor obtiene un resumen del mensaje a firmar con una función llamada
“hash” (resumen). El resumen es una operación que se realiza sobre un conjunto de
datos, de forma que el resultado obtenido es otro conjunto de datos de tamaño fijo,
independientemente del tamaño original, y que tiene la propiedad de estar asociado
unívocamente a los datos iniciales, es decir, es imposible encontrar dos mensajes
distintos que generen el mismo resultado al aplicar la función “hash”.

El emisor cifra el resumen del mensaje con la clave privada. Ésta es la firma
electrónica que se añade al mensaje original.

El receptor, al recibir el mensaje, obtiene de nuevo su resumen mediante la


función “hash”. Además, descifra la firma utilizando la clave pública del emisor
obteniendo el resumen que el emisor calculó. Si ambos coinciden la firma es válida por
lo que cumple los criterios ya vistos de autenticidad e integridad además del de no
repudio ya que el emisor no puede negar haber enviado el mensaje que lleva su
firma[ CITATION Sed20 \l 4106 ].

b). Beneficios:

Mejor interacción entre dependencias

Con el manejo de la firma electrónica se puede enviar declaraciones


patrimoniales, oficios electrónicos legalmente válidos entre dependencias o
intercambiar información en general a través de documentos y trámites electrónicos.

Facilita el acceso a la información

Con la solución de firma electrónica, los documentos físicos son actualizados por
los documentos electrónicos. Es decir, solo es necesario un dispositivo con internet
para firmar documentos y trámites electrónicos. A través de esta solución se obtiene la
evidencia electrónica del documento firmado (fecha y hora de la operación y todos los
participantes). Además, se agiliza la búsqueda del documento electrónico de la persona
que los necesite.

Integridad a la información

Otro beneficio que la firma electrónica ofrece es la integridad de la información


asegurada, pues se identifica si el documento electrónico fue alterado después de la
firma. También da la certeza de la autenticidad de la información con el paso del
tiempo.

Reduce Costos

Uno de los beneficios principales de la firma electrónica son los importantes


ahorros a través de los documentos y trámites electrónicos. Con la firma electrónica se
disminuye costos de traslados, gestión y almacenamiento de los documentos.

Reduce tiempo a través procesos más rápidos

Una vez que la firma electrónica evita desplazamientos, los procesos son más
rápidos y fáciles. Con esta solución es posible firmar desde un portal web o desde
dispositivos móviles Android y iOS. Además, se puede integrarla con otras
aplicaciones, emplearse en sitio o en la nube y validar desde cualquier visor de PDF.

Respaldo Legal

Nuestra solución de firma electrónica ofrece el beneficio del respaldo legal por la
Ley Federal de Firma Electrónica, Código de Comercio y Leyes Estatales de Medios
Electrónicos. Respaldo legal del documento por un tercero confiable que emite la NOM
151 a través de un PSC acreditado por Secretaría de Economía.

c) Riesgos:

La firma electrónica avanzada es confiable y segura debido a que como ya


sabemos hace uso de un cifrado asimétrico. Por tanto, esta firma que es considerada al
mismo nivel que la firma manuscrita es segura.

Pero como todo en la vida tiene un riesgo la firma electrónica también y el riesgo
en esta ocasión llega por medio del usuario final en este caso el que hace uso de esta
firma a treves de la clave privada. El tener al descubierto la clave privada es un riesgo
muy grave, ya que la custodia exclusiva de la misma es la garantía de no repudio de
nuestras futuras firmas electrónicas, por lo que cualquier persona que disponga de la
misma podrá realizar firmas fraudulentas con el mismo valor legal que si firmara a
mano alzada. Por ello, es un riesgo muy grave ya que el conocimiento de una tercera
persona de la clave puede traer consigo la suplantación de identidad, se podrá hacer
pasar por nosotros y firmar en cualquier sitio.

d). Precauciones:

 Nunca revele o anote su clave privada ya que alguien lo puede descubrir.


 Nunca se debe indicar a otra persona que firma por uno ni otorgarle la clave
privada.
 Conozca en detalle el software con el que aplica la firma. Asegúrese que no se
comunica con otros servidores o realiza copias de los documentos.
 Lea el documento que está firmando. La información podrá ser aceptada sin
cuestionamientos, y puede indicar autorización, decisiones o aprobaciones que
tengan un alto impacto sobre personas y cosas.
 Asegúrese que por cada documento se le solicite el pin. La firma de múltiples
documentos a la vez es insegura, eso puede hacer que firme documentos que
usted no conoce.
 Si el documento es privado, asegúrese de no usar medios compartidos para
guardarlo. La firma digital en sí misma no da privacidad de la información.
 Todos los documentos firmados digitalmente son originales, al compartirlos por
cualquier medio electrónico, el documento puede usarse para cualquier trámite.
El documento debería referirse al trámite.
 Antes de firmar un documento que tiene otras firmas, debe asegurarse que las
firmas previas son correctas.
 Lo único que puede hacer en un documento firmado digitalmente, es agregar
otras firmas o cambiar el nombre al archivo. Cualquier cambio a lo interno del
documento provoca que la firma se pierda o sea inválida [ CITATION TEC20 \l 4106 ].

e). Como se está Utilizando:

La transformación digital en las empresas es una realidad que se abarca de


forma diferente en cada negocio. Es indudable que nos encontramos en medio de un
momento de cambio, sin embargo, no todas las empresas están evolucionando a la
misma velocidad. Mientras en algunas ya han experimentado un proceso de
transformación completo, otras aún se limitan a ir dando pasos cuando la ley lo exige,
como la presentación de impuestos, la interacción con Seguridad Social o la emisión de
facturas para la Administración Pública.

Las Firmas electrónicas en general están orientadas a realizar operaciones por


Internet que en la vida cotidiana requieren de una firma para validarlas. Algunos
ejemplos de operaciones que se pueden realizar actualmente haciendo uso de la firma
digital son:
 Realización de la Declaración de la Renta a través de Internet.
 Solicitudes en los registros electrónicos administrativos.
 Petición de la vida laboral.
 Recepción de notificaciones electrónicas.
 Firma de correos electrónicos.
 Firma de facturas electrónicas.

5. IpV6 / Inteligencia artificial:

a). Características:

Las características que distingue a IPv6 es un mayor espacio de dirección


comparado con IPv4. Asimismo, IPv6 mejora la capacidad en Internet en numerosos
aspectos, como se explica brevemente en esta sección.

Direcciones ampliadas:

El tamaño de direcciones IP pasa de 32 bits en IPv4 a 128 bits en IPv6, para


permitir más niveles en la jerarquía de direcciones. Aparte, IPv6 proporciona muchos
más sistemas IPv6 con direcciones. Para obtener más información, consulte
Descripción general de las direcciones IPv6.
Configuración automática de direcciones y descubrimiento de vecinos:

El protocolo ND (Neighbor Discovery, descubrimiento de vecinos) de IPv6 facilita


la configuración automática de direcciones IPv6. La configuración automática consiste
en la capacidad de un host de IPv6 de generar automáticamente sus propias
direcciones IPv6, cosa que facilita la administración de direcciones y supone un ahorro
de tiempo. Para obtener más información, consulte Configuración automática de
direcciones IPv6.

El protocolo ND se corresponde con una combinación de los siguientes


protocolos IPv4: Address Resolution Protocol (ARP), Internet Control Message Protocol
(ICMP), Router Discovery (RDISC), e ICMP Redirect. Los enrutadores de IPv6 utilizan
el protocolo ND para anunciar el prefijo de sitio de IPv6. Los hosts de IPv6 utilizan el
descubrimiento de vecinos con varias finalidades, entre las cuales está solicitar el
prefijo de un enrutador de IPv6. Para obtener más información, consulte Descripción
general del protocolo ND de IPv6.

Simplificación del formato del encabezado:

El formato del encabezado de IPv6 prescinde o convierte en opcionales


determinados campos de encabezado de IPv4. Pese al mayor tamaño de las
direcciones, este cambio hace que el encabezado de IPv6 consuma el mínimo ancho
de banda posible. Aunque las direcciones IPv6 son cuatro veces mayores que las
direcciones IPv4, el encabezado de IPv6 sólo tiene el doble de tamaño que el
encabezado de IPv4.

Más posibilidades en las opciones de encabezado de IP:

Los cambios en la forma de codificar las opciones de encabezado de IP


permiten un reenvío más eficaz. Asimismo, las opciones de IPv6 presentan unos límites
de longitud menos estrictos. Los cambios aportan una mayor flexibilidad a la hora de
incorporar opciones nuevas en el futuro.

Compatibilidad de aplicaciones con direcciones IPv6:


Muchos de los principales servicios de red de Oracle Solaris reconocen y
admiten direcciones IPv6; por ejemplo:

Servicios de nombres como DNS, LDAP y NIS. Para obtener más información
sobre la compatibilidad de IPv6 con estos servicios de nombres, consulte System
Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP).

Aplicaciones de autenticación y protección de la privacidad, por ejemplo IP


Security Architecture (IPsec) e Internet Key Exchange (IKE). Para obtener más
información, consulte la Parte IV, Seguridad IP.

Detección de fallos y funcionamiento a prueba de fallos, como se proporciona


mediante IP multirruta de redes (IPMP). Para obtener más información, consulte la
Parte VI, IPMP.

b). Cómo funciona:

El funcionamiento de estos protocolos se basa en la asignación de una clave


numérica con la que se identifica la dirección web a la que quieres ir y de la misma
manera, otra combinación de números reporta el punto de conexión desde el que se
produce ese intento de comunicación. Todos sabemos qué es una dirección IP, los
protocolos son la base en la que se apoya todo el sistema de comunicación de la Red.

El protocolo IPv6 lo eleva a 128 bits y esto implica la generación de 340


sextillones de nuevas IP. Las especificaciones del nuevo protocolo IPv6 permiten al
usuario la transmisión de paquetes de datos a múltiples destinatarios en una sola
operación[ CITATION Ora20 \l 4106 ].

c). Beneficios:

 La cantidad de direcciones IPv6 es tan alta que podrían asignarse 670 mil
billones de direcciones por cada milímetro cuadrado de la superficie de La
Tierra. Así, cada persona podrá tener direcciones propias para sus dispositivos.
 IPv6 incluye seguridad en sus especificaciones como son la encriptación de la
información y la autentificación del remitente de dicha información.
 IPv6 permite el uso de jumbo gramas, paquetes de datos de mayor tamaño
(hasta 64 bits)
 IPv6 incluye en su estándar el mecanismo “plug and play”, lo cual facilita a los
usuarios la conexión de sus equipos a la red. La configuración se realiza
automáticamente. Esto permite que al conectar una máquina a una red IPv6, se
le asigne automáticamente una (ó varias) direcciones IPv6.
 IPv6 incluye mecanismos de movilidad más eficientes y robustos lo cual
beneficiará no sólo a los usuarios de telefonía y dispositivos móviles, sino
también (por ejemplo) tener buenas conexiones a internet durante los vuelos de
avión.
 IPv6 ha sido diseñado para ser extensible y ofrece soporte optimizado para
nuevas opciones y agregados, permitiendo introducir mejoras en el futuro.
 Al incorporar IPv6 una gran cantidad de direcciones, no será necesario utilizar
NAT, y sus nuevas capacidades de Plug and Play, seguridad, y QoS implicarán
mejores conexiones de voz.

d). Proyectos que la están utilizando:

Proyecto UE-China-FIRE

El proyecto EU-China-FIRE es un proyecto de 2 años (agosto de 2013 - agosto


de 2015) financiado por la UE que facilita la coordinación y el apoyo a la cooperación
UE-China en la investigación experimental futura de Internet (FIRE) e IPv6.

Euro6IX: Red troncal de intercambios de Internet IPv6 europeos

Euro6IX es el proyecto de investigación más grande hasta ahora financiado por


el programa europeo IST (IST-2001-32161).

El portal IPv6

IPv6 TF-SC: Comité Directivo del Grupo de Trabajo de IPv6.

La Comisión Europea puso en marcha un grupo de trabajo sobre IPv6 impulsado


por los principales actores europeos y mundiales, para desarrollar un plan de acción
integral a finales de 2001 con el objetivo de garantizar la disponibilidad oportuna de
IPv6.

Habilite la movilidad operativa y eficiente en grandes redes IP heterogéneas

6QM - Medición de QoS IPv6

El proyecto 6QM está dedicado a la investigación y desarrollo de tecnologías de


medición de Calidad de Servicio en redes IPv6.

NCC MADURO

Documentos IPv6.

6. DLNA / IOT

a). Características
Son las siglas de Digital Living Network Alliance, Alianza para el estilo de vida
digital en red en español. Se trata de una asociación comercial sin ánimo de lucro de
fabricantes de electrónica e informática fundada en 2003, que nació con la finalidad de
definir unas directrices de interoperabilidad para compartir contenidos digitales entre
diferentes dispositivos compatibles dentro de una misma red

Permite que distintos dispositivos en una misma red se conecten entre sí para
compartir contenidos, de forma fácil y sin necesidad de configuraciones complicadas.

Los servidores pueden ser dispositivos de almacenamiento, laptops o servidores


multimedia

Tienen que haber 2 dispositivos cómo mínimo, un servidor en el cual están los
contenidos, y un receptor (cliente), capaz de reproducir estos contenidos, y ambos
deben tener la certificación DLNA

Los formatos requeridos para la transmisión de datos son JPEG para imágenes,
LPCM para audio y MPEG2 para vídeo, aunque opcionalmente se pueden usar otros
como PNG, AAC, MPEG-4 o WMV9.

El estándar para compartir datos y contenidos digitales a través de una red


doméstica que fue creado por esta asociación es lo que conocemos como tecnología
DLNA, que se trata de una serie de protocolos que permiten tu televisor, tu ordenador o
tu teléfono móvil se comuniquen entre sí de manera inalámbrica y compartan los
contenidos que tienen alojados en su memoria interna.

El primer conjunto de especificaciones fue publicado en junio de 2004, y la


tecnología continúa funcionando en la actualidad. No obstante, la organización se
disolvió en enero de 2017, afirmando que su misión de cambiar la forma en la que los
consumidores comparten contenido en sus dispositivos electrónicos se había cumplido.

b). como funciona:

La tecnología DLNA incorpora diversos estándares públicos existentes, entre


ellos Universal Plug and Play (UPnP), que es un conjunto de protocolos que permite a
los dispositivos detectar la presencia de otros dispositivos en una red y establecer
servicios de comunicación para compartir datos. Gracias a estos protocolos se lleva a
cabo la gestión, descubrimiento y control multimedia entre los distintos aparatos
conectados a la misma red doméstica, lo que te permite reproducir contenidos alojados
de manera local en un dispositivo en otros aparatos [ CITATION Com20 \l 4106 ].

c). Beneficios:

Uno de los principales beneficios es la posibilidad que nos brinda de acceder a


contenido compartido desde cualquier dispositivo compatible. Algo que puede venir de
serie u obtenerse mediante la instalación de un software.

Otro beneficio importante es que, una vez creado nuestro servidor DLNA, si
queremos acceder desde un nuevo dispositivo será tan sencillo como abrir la
aplicación, el servidor aparecerá automáticamente y sólo tendremos que empezar a
reproducir el contenido. Previamente tendremos que introducir usuario y contraseña de
acceso si la hemos definido.

No sólo podremos compartir archivos de vídeo en diferentes formatos, también


imágenes y música. Incluso el uso de dispositivos como impresoras, aunque no sea
ese nuestro principal interés.

Películas, desde el disco duro de red a tu televisor: Si cuentas con una colección
de películas en un disco duro de red (NAS) compatible con DLNA, puedes utilizar una
sencilla app desde tu smartphone que te permitirá seleccionar tu NAS como servidor y
tu televisor como dispositivo de reproducción. Además, puedes usar tu smartphone
como si fuera el mando a distancia.

d) Tecnologías Disponibles:

 Wifi
 Bluethooth
 Zigbee
 Z-Wave
 NFC
 Celular Inteligente
 Sigfox
 Neul
 LoRaWAN
 6LowPAN
 Hilo
 Smart Cities.
 Smart TV
 Access NetFront Living Connect
Conclusiones

ISO 3166-1 define códigos de dos y tres letras y de tres dígitos. Estos códigos se
utilizan con distintos fines. Uno de ellos es para la denominación de los nombres de
dominios de las URLs (direcciones de Internet). Lo principales dominios internacionales
genéricos de tres letras son: .com, .net, .org e .int; aunque en breve se prevé la
creación de más. 

* La principal característica de la Web 2.0 es que en este modelo la información y


contenidos se producen directa o indirectamente por los usuarios del sitio Web y
adicionalmente es compartida por varios portales Web de estas características.

* La razón principal para una segunda generación (Internet2) es que La Internet de hoy
en día ya no es una red académica, como en sus comienzos, sino que se ha convertido
en una red que involucra, en gran parte, intereses comerciales y particulares. Esto la
hace inapropiada para la experimentación y el estudio de nuevas herramientas en gran
escala.

* Las redes sociales son espacios que pueden aprovecharse, por un lado, para
comunicar e informar y, por otro, para facilitar la comunicación interpersonal superando
barreras de espacio y de tiempo. Pero tienen su lado oscuro, del que quizás no siempre
seamos conscientes.

* El motivo básico para crear un nuevo protocolo fue la falta de direcciones. IPv4 tiene
un espacio de direcciones de 32 bits, en cambio IPv6 ofrece un espacio de 128 bits.  

ISO 3166 es un estándar internacional que codifica los nombres de países y áreas
dependientes como administrativas y sus principales subdivisiones.
Su objetivo principal es la comunicación globalizada que permite el envío y recibo de
información. Para llegar donde tiene que llegar. ISO 3166 es uno de los estándares
más conocido del mundo y muy importante utilizarlo para poder asegurar un éxito en lo
que se quiere lograr.

 IPv6 aporta soluciones a los problemas de crecimiento de Internet.


 Incorpora funcionalidades que mejoran su comportamiento en aspectos como
seguridad, movilidad, autoconfiguración, etc.
 Vuelta a los orígenes: modelo extremo a extremo
 Reduce la complejidad y el coste de gestión de las redes IP:
 IPv4 + Parches (NAT, todo-sobre-HTTP, etc.) Complejidad de gestión 
 Elimina costes ocultos (y no tan ocultos)
 Simplifica enormemente la gestión de direcciones
 IPv6 es un protocolo maduro, aunque existen cuestiones no resueltas todavía:
 Multihoming, anycast, semántica id. flujo, escenarios de transición, etc.

Recomendaciones

 ISO 3166 es muy recomendable para poder codificar los nombres de los países,
es un estándar muy seguro y se encarga de globalizarla contando con todas las
normas internacionales necesarias.

 Realizar este tipo de investigaciones es muy importante para los


estudiantes, ya que la mayoría de nosotros somos usuarios de la
herramienta del Internet y sin embargo desconocemos la
evolución que ha tenido y como ha ido desarrollándose hasta
llegar a ser lo que conocemos actualmente y todos los elementos
que la componen.

* Actualizarnos continuamente sobre estos temas, ya que las


tendencias en esta rama de la tecnología cambian rápidamente,
aunque quizá en nuestro país, los cambios no sean inmediatos, si
debemos estar informados sobre lo que está ocurriendo a nivel
mundial para estar preparados a la hora de implementarse.

* Aprovechar al máximo las ventajas del uso de estas nuevas


herramientas que tenemos a nuestro alcance. Como hemos
observado el adecuado uso de las redes sociales puede convertir
en nuevas oportunidades de negocios entre otros beneficios, sin
embargo se deben tomar precauciones y no compartir toda
nuestra información en Internet, para reducir la posibilidad de
convertirnos en victimas del fraude electrónico.

Introducción:
Para anticipar como será Internet en el futuro debemos comprender la verdadera
dimensión de la oportunidad que brindan las redes de comunicaciones móviles,
rompiendo los límites actuales, más allá de los PCs e incluso más allá de los actuales
dispositivos móviles tal y como los conocemos hoy.

El futuro de Internet se basa en hacer realidad en toda su extensión y amplitud la


presencia de dispositivos electrónicos en red en cualquier faceta de nuestra vida
cotidiana. Es decir, que las aplicaciones del futuro involucrarán múltiples dispositivos
con capacidades ampliamente diferentes entre sí.

Por ejemplo la Web 2.0 y 3.0 y el Internet2 que no es más que una nueva generación
de Webs basadas en la creación de páginas donde los contenidos son compartidos y
producidos por los propios usuarios cuyo origen se basa en el espíritu de colaboración
entre las universidades del mundo y su objetivo principal es desarrollar la próxima
generación de aplicaciones telemáticas para facilitar las misiones de investigación y
educación de las universidades, además de ayudar en la formación de personal
capacitado en el uso y manejo de redes avanzadas de cómputo.

Además de los temas Web 2.0 y 3.0 e Internet 2, en esta investigación también se
presenta un resumen de la Norma ISO 3166 y el protocolo de Internet IPv6, ya que
todos estos temas guardan relación entre sí, para el desarrollo de la tecnología que
conocemos y utilizamos diariamente.
Bibliografía
Conservis Abogados. (10 de 08 de 2020). Obtenido de Conservis Abogados:
https://conservisabogados.com/blog/requisitos-para-crear-una-empresa-en-guatemala/

SedeElectronica. (10 de 08 de 2020). Obtenido de SedeElectronica:


https://sede.seguridadaerea.gob.es/SEDE_AESA/LANG_CASTELLANO/CONCEPTOS/QUE_FIRMA/

Solmicro. (10 de 08 de 2020). Obtenido de Solmicro:


https://www.solmicro.com/blog/cloud/la_nube_ventajas_beneficios

Superintendencia de Banca, Seguros y AFP. (10 de 08 de 2020). Obtenido de Superintendencia de Banca,


Seguros y AFP: https://www.sbs.gob.pe/prevencion-de-lavado-
activos/publicaciones/estadisticas/tablas-y-valores-generales/tabla-de-paises-iso-3166

TEC. (10 de 08 de 2020). Obtenido de TEC: https://www.tec.ac.cr/hoyeneltec/2017/08/24/conozca-tips-


basicos-seguridad-manejo-firma-digital

Wikipedia la enciclopedia libre. (10 de 08 de 2020). Obtenido de Wikipedia la enciclopedia libre:


https://es.wikipedia.org/wiki/ISO_3166

Wikipedia la enciclopedia libre. (10 de 08 de 2020). Obtenido de Wikipedia la enciclopedia libre:


https://es.wikipedia.org/wiki/ISO_3166-1

Wikipedia la enciclopedia libre. (10 de 08 de 2020). Obtenido de Wikipedia la enciclopedia libre:


https://en.wikipedia.org/wiki/ISO_3166-1_alpha-2

Wikipedia la enciclopedia libre. (10 de 08 de 2020). Obtenido de Wikipedia la enciclopedia libre:


https://en.wikipedia.org/wiki/ISO_3166-1_alpha-3

Wikipedia la enciclopedia libre. (10 de 08 de 2020). Obtenido de Wikipedia la enciclopedia libre:


https://es.wikipedia.org/wiki/ISO_3166-2

Wikipedia la enciclopedia Libre. (10 de 08 de 2020). Obtenido de Wikipedia la enciclopedia Libre:


https://en.wikipedia.org/wiki/ISO_3166-1_numeric

Wkipedia la enciclopedia libre. (10 de 08 de 2020). Obtenido de Wkipedia la enciclopedia libre:


https://es.wikipedia.org/wiki/ISO_3166-3

También podría gustarte