Está en la página 1de 17

CREAR UNA EMPRESA EN GUATEMALA

Requisitos
Requisitos para crear una empresa en Guatemala Empresa Individual • Deberá
comprar formulario de solicitud de inscripción de comerciante y de empresa
mercantil y deberá cancelar Q. 75.00 para su inscripción como comerciante y Q.
100.00 para la inscripción de empresa. Con la boleta de pago y el formulario lleno
entregue su expediente en las ventanillas del registro. Recuerde llevar su
documento de identidad y una certificación contable firmada por un contador
autorizado. • El trámite debería durar 3 días, pero no se asustes si tarda más.
Vencido el plazo debe recoger la patente de comercio, llevando preparados Q.
50.00 en timbres fiscales para la patente. • Finalizado el trámite en el Registro
debe volver a la Superintendencia de Administración Tributaria a registrar la
empresa a su nombre, solicitar sus libros contables y la autorización de sus
facturas. Las imprime y ya está listo para iniciar actividades

Sociedad
• Debe inscribir la Sociedad, por tanto, debe comprar un formulario de solicitud de
inscripción de Sociedad Mercantil y cancelar en el banco Q. 275.00 para
inscripción + Q. 6.00 por cada Q 1,000.00 del capital autorizado + Q. 15.00 por
edicto para publicación. • Pagado esto, presente el expediente en ventanillas,
conteniendo formulario y fotocopia del testimonio de la escritura de constitución de
la sociedad, que debió proporcionarle el Notario. • Si la autorizan, se publicará el
edicto que canceló, y deberá presentar acta de nombramiento de representante
legal, la que debe realizar un Notario y llevando adherido timbre fiscal de Q.
100.00. Compre un formulario y cancele Q. 75.00. • Ocho días hábiles después de
la publicación del edicto, se debe presentar en el Registro Mercantil el memorial
correspondiente solicitando la inscripción definitiva de la sociedad, la página
completa donde aparece la publicación de la inscripción provisional, el testimonio
original de la escritura y fotocopia del nombramiento del Representante Legal que
previamente inscribió. • Unos tres días después, pase a recoger su expediente,
llevando Q 200.00 de timbres fiscales para adherir a la patente de comercio de
Sociedad. Posteriormente realice el trámite de inscripción de empresa como si
fuera una empresa individual, tal y como está indicado en los párrafos anteriores.
Razón del nombramiento del Representante Legal.

Patente de comercio de sociedad (se deberá adherir Q200.00 en timbres fiscales).


Patente de comercio de empresa (se deberá adherir Q50.00 en timbres fiscales)
stickers de la habilitación de libros.
(ARANA, 2015)
ISO 3166
ISO 3166 es un estándar internacional para los códigos de país y códigos para sus
subdivisiones, publicado por la Organización Internacional de Normalización. El
propósito de la norma ISO 3166 es el establecimiento de códigos reconocidos
internacionalmente para la representación de nombres de países, territorios o
áreas de interés geográfico y sus subdivisiones. Sin embargo, ISO 3166 no
establece los nombres de los países, sólo los códigos que los representan. Los
nombres de países en ISO 3166 proceden de fuentes de las Naciones Unidas.
Nuevos nombres y códigos se agregan automáticamente cuando las Naciones
Unidas publican nuevos nombres, ya sea en el Boletín Terminológico de los
nombres de países o en el país y de región para el uso estadístico mantenida por
las Divisiones de Estadística de las Naciones Unidas. Los nombres de
subdivisiones son tomadas de las fuentes de información oficiales nacionales
pertinentes. Su objetivo principal es la comunicación globalizada que permite el
envío y recibo de información. Para llegar donde tiene que llegar.

Usos del ISO 3166


ISO 3166 se ha convertido en uno de los estándares del mundo más conocido y
ampliamente utilizado para la codificación de los nombres de países. El uso de un
código de letras y/o números para representar el nombre del país puede ayudar a
ahorrar tiempo y energía, y reducir la tasa de error. Por ejemplo, los códigos de los
países que se encuentran en la norma ISO 3166-1 son utilizados por muchas
organizaciones, empresas gobiernos. Por ejemplo, todas las organizaciones
postales nacionales de todo el correo internacional de intercambio mundial, utilizan
contenedores que llevan su código de país para la identificación. En los
pasaportes de lectura mecánica, los códigos del ISO 3166-1 se utilizan para
determinarla nacionalidad del usuario. Además, el sistema de nombres de dominio
de Internet utiliza los códigos para definir nombres de dominio de nivel como fr
para Francia, au para Australia y br para Brasil.

Como utilizar ISO 3166


Dentro de la norma, los nombres de los países están representados por los
siguientes códigos:
ISO 3166-1, códigos para países y áreas dependientes, publicado por primera
vezen 1974.
ISO 3166-1 alfa-2, códigos de países de 2 letras. Recomendados para propósito
general.
ISO 3166-1 alfa-3, códigos de países de 3 letras. Más relacionado con el nombre
del país.
ISO 3166-1 numérico, códigos de países de 3 números. Para países que no
utilizan el alfabeto latino.
ISO 3166-2, códigos de las principales subdivisiones (ej. provincias o estados) de
países o áreas dependientes. Este código se basa en el ISO 3166-1 alfa-2 seguido
por un separador y un máximo de tres caracteres alfanuméricos. Los caracteres
después del separador no se pueden utilizar en uso propio para denotar una
subdivisión, deben estar precedidos por el código de país alfa-2.
ISO 3166-3, códigos para los nombres de países que se han suprimido de la
norma ISO 3166-1, desde su primera publicación en 1974. Los elementos de
código para los nombres de países antiguamente utilizados tienen una longitud de
cuatro caracteres alfabéticos (código alfa-4) y su estructura depende de la razón
por la cual el nombre del país se ha eliminado de la norma ISO 3166-1.

SUBDIVISIONES DE ISO 3166


ISO 3166-1, códigos para países y áreas dependientes, publicado en 1974.
ISO 3166‐1 alfa‐2, códigos de países de 2 letras.
ISO 3166‐1 alfa‐3, códigos de países de 3 letras.
ISO 3166‐1 numérico, códigos de países de 3 números.
ISO 3166-2 códigos de las subdivisiones de países o áreas dependientes.
ISO 3166-3 códigos sustitutos de ISO 3166-1 alfa-2 que han quedado obsoletos y
forma parte de ISO 3166.

ISO 3166-1 como parte del estándar ISO 3166 proporciona códigos para los
nombres de países y otras dependencias administrativas.

Normalizaciones derivadas de este código son:


ISO 3166-1 numérico, sistema de tres dígitos.
ISO 3166-1 alfa-3, sistema de códigos tres letras.
ISO 3166-1 alfa-2, sistema de códigos de dos letras.

Actualmente el sistema más utilizado es el ISO 3166-1 alfa-2.


Entre otros, se emplea para definir los dominios de nivel superior geográfico de
Internet y definir la región de un idioma de traducción.
En Grados, por ejemplo, los códigos de los idiomas están formados con el formato
XX-YY en donde
XX es el código del idioma según ISO 639-1alfa-2
YY es el código del país según ISO 3166-1 alfa-2
(ARANA, 2015)
SERVICIO EN LA NUBE
Los servicios en la nube son servicios que se utilizan a través de Internet. Es decir,
no están físicamente instalados en tu ordenador. Se trata de un nuevo paradigma
que surgió con el advenimiento de la World Wide Web.

Antes de que apareciera la nube, todos los programas informáticos se instalaban


en el ordenador. Los servicios en la nube son programas que se alojan en un
servidor accesibles desde cualquier dispositivo conectado a Internet. Las ventajas
de este tipo de servicios son evidentes, ya que su uso no está restringido a un solo
equipo informático y la seguridad, capacidad de almacenamiento y recursos de la
nube son mayores que los de un ordenador.

Beneficios, riegos y precauciones


Beneficios
A pesar de los riesgos, las ventajas de utilizar servidores cloud son tan
prometedoras que, hoy día, ya es toda una necesidad para los negocios migrar a
la nube si desean escalar su crecimiento.

Algunas de las ventajas más importantes de utilizar servidores en la nube son:


Disponibilidad multiplataforma (mediante dispositivos con acceso a Internet),
constante (24/7) y ubicua (desde cualquier parte del mundo).
Acceso a capacidades tecnológicas siempre actualizadas.
No hemos de encargarnos de procesos y cargas de trabajo, eso es ahora tarea del
proveedor.
Reducción de costes, infraestructura y personal.
Optimización del rendimiento.
Escalabilidad automática de los recursos.
Alta disponibilidad de los datos y acceso a recuperación ante desastres (según el
proveedor).
Recomendaciones para utilizar servidores cloud
La adopción de determinadas tecnologías no brinda de forma automática las
ventajas que se esperan. Por el contrario, pueden ocasionar pérdidas y fracasos si
no se aplican ciertas prácticas recomendadas.

Riesgos
La gran aceptación de la nube no implica que las empresas sean conscientes de
los riesgos que ella posee. De hecho, la mayoría de los negocios realiza la
migración sin siquiera tener una estrategia de adopción cloud definida y estudiada.
Para evitar posibles fracasos y grandes pérdidas de dinero durante los proyectos
de migración, es necesario comprender, antes que nada, algunos de los riesgos
de tener servidores cloud.

Entre los riesgos más comunes están:


Control de terceros sobre los datos: en el caso de las nubes públicas o híbridas, el
control sobre los datos almacenados y gestionados se cede a un tercero, el
proveedor del servicio cloud.
Seguridad incierta sobre los datos: la protección de la información no puede estar
garantizada al 100%, ya que el proveedor de servicios cloud puede sufrir
desastres en su infraestructura, ataques informáticos o problemas técnicos de
cualquier tipo.
Intermitencia en el servicio: es posible que la prestación del servicio sufra
interrupciones, ocasionando que la comunicación con los servidores cloud se vea
afectada. Esto puede ocurrir tanto por problemas del proveedor, de la empresa
misma o, incluso, problemas de carácter natural o geopolíticos que alteren las
condiciones normales.
Total, dependencia de Internet: en cuanto a nubes públicas e híbridas, las
empresas dependen de la conexión a Internet para la utilización de las mismas.
Algún fallo en dicha conexión ocasionará un downtime o caída del sistema.

Precauciones
Diseñar una estrategia de adopción cloud:
En una empresa, toda elección tiene que ser guiada por una estrategia. Esta debe
planificarse bajo los objetivos y necesidades tanto comerciales como tecnológicas
de la organización.

Estudiar las actuales capacidades del negocio:


Antes de incorporar nuevas capacidades es necesario analizar las que ya se
tienen. Así se puede medir si las herramientas que se prevén implantar supondrán
un beneficio diferenciador.

Evaluar la oferta de distintos proveedores cloud:


Las empresas deben comprender qué ofrece exactamente cada uno de los
proveedores del mercado. Estos suelen brindar características y capacidades
técnicas muy diferentes.

Detallar las cláusulas legales y términos de contratación:


Es necesario conocer los niveles de seguridad, rendimiento y disponibilidad de los
recursos ofrecidos por el proveedor. Incluso hay que asegurarse de que este
cumpla con el nuevo reglamento europeo de protección de datos.
Utilizar mecanismos adecuados de migración:
Bajo asesoramiento especializado, la adopción cloud debe realizarse con métodos
especiales. Por ejemplo, mediante una transacción progresiva, comenzando por
datos y aplicaciones de menor importancia.

El ecosistema global actual de los negocios ya está dominado por el cloud


computing. Por ello las empresas no deben preguntarse si adoptar o no la nube,
sino ¿cómo aprovecharla al 100%?

En este sentido, los negocios deben acudir a proveedores de confianza en cuanto


a servidores en la nube como Mediacloud, cuyos servicios están especializados en
migración, gestión y seguridad cloud. Es importante contar con el respaldo de un
proveedor capaz de garantizarnos el servicio y sobre todo asesorarnos según las
necesidades que tenga nuestro negocio.

Proyecto donde se está utilizando


• The NY Time Amazon EC2
• Nasdaq Amazon 53
• Major League Baseball Joyent
• ESPN Rightscale using Amazon EC2
• Hasbro Amazon EC2
• British Telecom 3Tera
• Taylor Woodrow Google Apps
• CSS Amazon EC2
• Activision A1778Z017 EC2 Business Objects (A SAP Company) Rightscale using
Amazon EC2
(Hidalgo, 2009)
FIRMA ELECTRONICA
La firma electrónica (a veces también llamada e-firma) es un concepto jurídico,
equivalente electrónico al de la firma manuscrita, donde una persona acepta y da
por validado el contenido de un mensaje electrónico a través de cualquier medio
electrónico que sea legítimo y permitido. Ejemplos:
Usando una firma biométrica.
Firmando con un lápiz electrónico al usar una tarjeta de crédito o débito en un
comercio.
Marcando una casilla en una computadora, a máquina, o aplicada con el ratón o
incluso con el dedo del usuario en una pantalla táctil.
Usando una firma digital.
Usando un sistema que obligue a establecer usuario y contraseña.
Usando una tarjeta de coordenadas.
(ECERTIC, 2018)

Beneficios, riegos y precauciones


Beneficios
La implantación de la firma electrónica en los procesos empresariales se está
posicionando como una de las soluciones que garantiza diversas mejoras.
Ventajas a nivel económico, operativo y de sostenibilidad, lo que se traduce en
una optimización integral de la experiencia de cliente. La firma electrónica puede
tener diversas funciones según su complejidad. Las más básicas, conocidas como
firma digital simple, se limitan a confirmar la autenticidad del documento,
identificando al emisor. Por el contrario, la firma electrónica avanzada garantiza
también la integridad, asegurando que el mensaje no ha sido modificado por
ninguna persona ajena desde el momento de la firma.

Riesgos
La economía digital no solo ofrece a los participantes nuevas oportunidades, sino
que también crea nuevos riesgos. La regla eterna "prevenido significa armado" es
más relevante aquí que nunca. Una firma electrónica es una herramienta con la
máxima "armadura" contra compromiso. Por supuesto, sujeto a su uso correcto
por parte del propietario y la prevención del atacante a puntos críticos. Pero
incluso esto no impide que los delincuentes encuentren lagunas y utilicen el factor
humano notorio, lo que hace que sea ilegal.
Riesgos firma electrónica, evitar fraudes de tu firma electrónica
Delitos físicos: el contacto del delincuente con el transportista es necesario para el
despliegue del esquema fraudulento.
El robo del transportista es tan simple como 5 kopeks, el esquema, cuando el
delincuente roba un token USB, lo que le permite usar libremente la firma
electrónica de otra persona
Transferencia voluntaria de su contraseña a otra persona
Neutralización de firma duplicada
Neutralización del Software

Precauciones
Primer Lugar, porque los centros de certificación, debido a su responsabilidad
financiera, están extremadamente atentos a la verificación de los documentos de
los solicitantes, minimizando así los riesgos del fraude en las firmas electrónicas.
Segundo lugar, existe un sistema externo para controlar las actividades de los
centros de certificación, construido por agencias gubernamentales. Para iniciar las
operaciones, los centros de certificación deben recibir una licencia del Servicio
Federal que confirmará su cumplimiento con los requisitos estrictos del servicio. Si
los centros de certificación planean emitir una firma electrónica calificada, también
deben estar acreditados por el Ministerio de Comunicaciones. Las AC que están
interesadas en la eficiencia de los ES emitidos en todo el espacio de información
del país también están en proceso de autorización en la Asociación de
Plataformas de Comercio Electrónico. Además de estos procedimientos de
lanzamiento, el FSB, el Ministerio de Comunicaciones y la AETP realizan
auditorías anuales de los centros de certificación
Tercer lugar, la alta calidad del personal de centros de certificación, por ejemplo,
para obtener una licencia del FSB, debe haber especialistas con educación
superior especializada o graduados de cursos de capacitación adicionales de 500
horas. La selección de empleados de los centros de certificación es estricta, se
requiere especialización en el tipo respectivo de actividad y los salarios son
competitivos.

Como se utilizando
Aporta tres características en la comunicación por Internet: identificación del
firmante, integridad de los datos y no repudio.
Pero aparte de eso, las aplicaciones prácticas de la misma son muchas y
variadas.
En general están orientadas a realizar operaciones por Internet que en la vida
cotidiana requieren de una firma para validarlas.
Algunos ejemplos de operaciones que se pueden realizar actualmente haciendo
uso de la firma digital son:
Realización de la Declaración de la Renta a través de Internet.
Solicitudes en los registros electrónicos administrativos
Petición de la vida laboral.
Recepción de notificaciones electrónicas.
Firma de correos electrónicos.
Firma de facturas electrónicas.
(WIKIPEDIA, 2019)

IPv6 / Inteligencia Artificial


Características y beneficios de IPv6
El protocolo IPv6 tiene las características siguientes:
Nuevo formato de encabezado
Espacio de direcciones más grande
Infraestructura de direcciones y enrutamiento eficaz y jerárquica
Configuración de direcciones con y sin estado
Seguridad integrada
Mejora de la compatibilidad para la calidad de servicio (QoS)
Nuevo protocolo para la interacción de nodos vecinos
Capacidad de ampliación

En las secciones siguientes se trata en detalle cada una de estas nuevas


características y beneficios.

Nuevo formato de encabezado


El encabezado IPv6 tiene un nuevo formato que está diseñado para reducir al
mínimo la sobrecarga del encabezado. Esto se consigue al mover los campos que
no son esenciales y los campos de opciones a encabezados de extensión que se
colocan a continuación del encabezado IPv6. La simplificación del encabezado
IPv6 permite un procesamiento más eficaz en los enrutadores intermedios.

Los encabezados IPv4 y los encabezados IPv6 no son interoperables y el


protocoloIPv6 no es compatible con el protocolo IPv4. Un host o un enrutador
deben utilizar simultáneamente una implementación de IPv4 e IPv6 para
reconocer y procesar ambos formatos de encabezado. El nuevo encabezado IPv6
sólo tiene el doble de tamaño que el encabezado IPv4, a pesar de que las
direcciones IPv6 son cuatro veces mayores que las direcciones IPv4.

Espacio de direcciones más grande


IPv6 utiliza direcciones de origen y destino de 128 bits (16 bytes). Aunque con 128
bits se pueden proporcionar más de 3,4x1038 combinaciones posibles, el amplio
espacio de direcciones de IPv6 se ha diseñado para permitir múltiples niveles de
división en subredes y asignación de direcciones de la red troncal Internet a las
subredes individuales de una organización. Aunque actualmente sólo un pequeño
porcentaje de direcciones posibles se asignan para el uso de hosts, hay
disponibles muchas direcciones para su uso en el futuro. Al tener un número
mucho mayor de direcciones disponibles, ya no son necesarias las técnicas de
conservación de direcciones, como la implementación de NAT.

Infraestructura de direcciones y enrutamiento eficaz y jerárquica


Las direcciones globales de IPv6 que se utilizan en la parte IPv6 de Internet están
diseñadas para crear una infraestructura eficaz, jerárquica y que se puede resumir
y que tiene en cuenta la existencia de múltiples niveles de proveedores de
servicios Internet. En la red Internet IPv6, los enrutadores de red troncal tienen
tablas de enrutamiento mucho más pequeñas.

Configuración de direcciones con y sin estado


Para simplificar la configuración de los hosts, IPv6 admite la configuración de
direcciones con estado, como la configuración de direcciones con la presencia de
un servidor DHCP, y la configuración de direcciones sin estado (configuración de
direcciones sin la presencia de un servidor DHCP). Con la configuración de
direcciones sin estado, los hosts de un vínculo se configuran automáticamente con
direcciones IPv6 para el vínculo (direcciones locales del vínculo) y con direcciones
derivadas de prefijos anunciados por los enrutadores locales. Incluso sin la
presencia de un enrutador, los hosts del mismo vínculo se pueden configurar
automáticamente con direcciones locales del vínculo y comunicarse sin necesidad
de configuración manual.

Seguridad integrada
La compatibilidad con IPSec es un requisito del conjunto de protocolos IPv6. Este
requisito proporciona una solución basada en estándares para las necesidades de
seguridad de red y aumenta la interoperabilidad entre diferentes implementaciones
deIPv6.

Mejora de la compatibilidad para la calidad de servicio (QoS)


Los nuevos campos del encabezado IPv6 definen cómo se controla e identifica el
tráfico. La identificación del tráfico, mediante un campo Flow Label (etiqueta de
flujo) enel encabezado, permite que los enrutadores identifiquen y proporcionen un
control especial de los paquetes que pertenecen a un flujo dado. Un flujo es un
grupo de paquetes entre un origen y un destino. Dado que el tráfico está
identificado en el encabezado IPv6, la compatibilidad con QoS se puede obtener
de forma sencilla incluso si la carga del paquete está cifrada con IPSec.

Nuevo protocolo para la interacción de nodos vecinos


El protocolo Descubrimiento de vecinos en IPv6 consiste en un conjunto de
mensajes del Protocolo de mensajes de control de Internet para IPv6 (ICMPv6,
Internet Control Message Protocol for IPv6) que administran la interacción de
nodos vecinos (es decir, nodos que se encuentran en el mismo vínculo). El
descubrimiento de vecinos reemplaza los mensajes de Protocolo de resolución de
direcciones (ARP, AddressResolution Protocol), Descubrimiento de enrutadores
ICMPv4 y Redirección ICMPv4con mensajes eficaces de multidifusión y
unidifusión, y proporciona funciones adicionales.

Capacidad de ampliación
IPv6 se puede ampliar con nuevas características al agregar encabezados de
extensión a continuación del encabezado IPv6. A diferencia del encabezado IPv4,
que sólo admite 40 bytes de opciones, el tamaño de los encabezados de
extensión IPv6sólo está limitado por el tamaño del paquete IPv6.

Cómo funciona IPv6


Dado que las aplicaciones utilizan IPv6 de forma automática, los sistemas
operativos se ocupan de detectar si la red, en la que el ordenador está conectado,
tiene soporte IPv6. Es decir, si tanto el encaminado, como otros dispositivos de
red y la propia conexión con el proveedor de servicios de internet, ofrecen IPv6. Si
los tres elementos están preparados, el sistema operativo así se lo indicará a la
aplicación, para que pueda usar IPv6.

En caso de que alguno de estos tres elementos (encaminado, otros dispositivos de


red, conexión con el proveedor de servicios de internet) no esté preparado, el
sistema operativo puede intentar los denominados mecanismos automáticos de
transición (por ejemplo, 6to4 o Teredo).

Estos mecanismos automáticos de transición siempre funcionan para aplicaciones


cliente-a-cliente (mensajería, compartición de ficheros, etc.), pero podrían fallar
para aplicaciones cliente-servidor (navegación en páginas web, correo
electrónico), porque muchos proveedores de servicios de internet no despliegan
los denominados "relés" de esos mecanismos de transición.

Si estos mecanismos automáticos de transición no funcionan para aplicaciones


cliente-servidor, entonces, el sistema operativo, tras un tiempo de espera, podría
volver a intentarlo con IPv4.

Una alternativa son los mecanismos de transición manuales (por ejemplo los
denominados túnel brokers), que aunque son fáciles de configurar, incluso puedes
ser proporcionados por el propio ISP, en general requieren que el usuario ejecute
alguna aplicación o configuración en su equipo, con lo cual su uso no está muy
extendido.

Organizaciones que utilizan o están por implementar el IPV6


INDOTEL
Universidad de Ibagué
Universidad Distrital Francisco José de Caldas
Airsat (Grape S.A.)
ALFANUMERIC S.A
Americana Digital
Cooperativa Telefónica de Villa Gobernador Gálvez Limitada (TelVGG)
Comunicaciones IBW Nic
Comunicaciones Metropolitanas Cablecolor S.A. de C.V.
COOPEALFARORUIZ R.L.
COPACO S.A.
Empresa de Recursos Tecnologicos E.R.T E.S.P
ETB S.A. ESP
FasterNet
Level3
Google
GTD
ICE – Instituto Costarricense de Electricidad y Telecomunicaciones
Infotec
(ARANA, 2015)
DLNA / IOT
DLNA (Digital Living Network Alliance —Alianza para el estilo de vida digital en red
en español—) es una asociación de fabricantes de electrónica e informática sin
ánimo de lucro fundada por Sony en junio de 2003. Su objetivo es definir
directrices de interoperabilidad que permitan compartir medios digitales entre
dispositivos de consumo como ordenadores, impresoras, cámaras, teléfonos
móviles y otros dispositivos multimedia. Estas directrices toman como base
estándares públicos ya existentes, pero sólo pueden obtenerse previo pago. DLNA
especifica la forma de utilizar estos estándares con el fin de que los distintos
dispositivos que pueda haber dentro de una misma red se interconecten entre
ellos para compartir sus contenidos.

DLNA utiliza Universal Plua and Play (UPnP) para la gestión, descubrimiento y
control multimedia.4 UPnP define los tipos de dispositivos que DLNA soporta
("server", "renderer", "controller") y los mecanismos para acceder a los medios a
través de la red.5 Las directrices DLNA suponen una capa de restricciones acerca
de los tipos de formatos de fichero multimedia, codificaciones y resoluciones que
los dispositivos deben soportar. La ventaja que ofrece es una fácil configuración y
gran versatilidad. Este sistema puede funcionar tanto en redes Wi-Fi como
Ethernet. Las directrices de interoperabilidad DLNA permiten a los fabricantes
participar en el creciente mercado de los dispositivos en red y se dividen en los
siguientes componentes tecnológicos clave.

Trabajo en Red y Conectividad


Formatos Multimedia y Modelo de Transporte
Gestión de Derechos Digitales y Protección de Contenidos
Descubrimiento y Control de Dispositivos y Servicios
Gestión Distribución y Control de Medios
Gestionabilidad

Características y beneficios
Películas, desde el disco duro de red a tu televisor: Si cuentas con una colección
de películas en un disco duro de red (NAS) compatible con DLNA, puedes utilizar
una sencilla app desde tu smartphone que te permitirá seleccionar tu NAS como
servidor y tu televisor como dispositivo de reproducción. Además, puedes usar tu
smartphone como si fuera el mando a distancia.

Reproducir música desde tu teléfono en tu equipo musical: Ahora puedes


reproducir, en tu equipo musical compatible con DLNA, la colección de música que
tienes almacenada en tu smartphone. Todo ello de forma inalámbrica y también
disponible para iPhone. Solo tienes que instalar una app como AirPlayer, navegar
desde ella por tu biblioteca multimedia y enviar los temas que desees escuchar a
tu equipo de música.

Imprimir fotos directamente a través de tu smartphone: ¿Has sacado un par de


fotos chulas con tu nuevo smartphone y deseas imprimirlas rápidamente? Si tu
impresora y teléfono inteligente son compatibles con DLNA, esto no representará
ningún problema. Podrás hacerlo en un solo paso, directamente desde tu teléfono
inteligente. Así de fácil, sin tener que utilizar cables.

Tipos de dispositivos DLNA


Los dispositivos DLNA se dividen en tres grupos. Además, un mismo dispositivo
puede cumplir varias funciones. Por ejemplo, los teléfonos inteligentes pueden
desempeñar la función de servidor, reproductor y controlador.

Servidores: En los servidores de medios digitales se almacenan archivos como


música, fotos y vídeos. Por lo general se trata de PC, smartphones, tablets o
discos duros de red (NAS).

Reproductor/Renderizador: dispositivos como televisores o reproductores Blu-ray


son los responsables de la reproducción. Localizan el servidor automáticamente y
muestran su contenido.

Controlador: smartphones y tablets también se usan como mando a distancia.


Localizan archivos multimedia en los servidores y distribuyen el contenido a los
dispositivos que los reproducirán

Tecnología disponible de DLNA


Access NetFront Living Connect
Acer Notebook Personal Computer Aspire 5920G 5930G 4920G 4553G 45602920
5910 9920 7530
Asus Transformer Prime
BlackBerry (todos los modelos con sistema operativo igual o mayor a 7.1)
Buffalo LinkTheater (tm) Wireless Network Media Player
Denon AV Receiver
Emtec S800H
Huawei HG532c
Huawei Ascend Y300
Huawei Ascend Y550
Huawei Ascend P6
Huawei Ascend G510
Huawei Ascend G730
HTC Desire HD
HTC Desire Z
HTC EVO 3D
T-Mobile HTC Mytouch 4G
HTC Sensation
I-O DATA AVeL LinkPlayer
JVC Network Media Receiver
JVC TV EXE
Kenwood Data Communication Module
LG BL40 New Chocolate
LG BD390 Bluray Network Player
LG NAS N2B1D
LG NAS N2R1D
LG NAS N1T1
LG DP1B (Portable Theatre)
LG DP1W (Wireless Portable Theatre)
LG Infinia (TV 2010)
LG Smart TV (Upgrader)
LG C900 Optimus 7Q
LG P700 Optimus L7
(ARANA, 2015)
REFERENCIAS BIBLIOGRAFICAS

ARANA, C. (12 de ABRIL de 2015). academia.edu. Obtenido de academia.edu:


https://www.academia.edu/36675266/Investigacion_2_Comercio_Electornic
o

ECERTIC. (19 de SEPTIEMBRE de 2018). ECERTIC. Obtenido de ECERTIC:


https://ecertic.com/blog/cinco-ventajas-la-firma-electronica/

Hidalgo, Á. (07 de ABRIL de 2009). SLIDESHARE. Obtenido de SLIDESHARE:


https://es.slideshare.net/guadalinforedsocial/proyectos-de-nubes-de-
computacin

WIKIPEDIA. (17 de AGOSTO de 2019). WIKIPEDIA. Obtenido de WIKIPEDIA:


https://es.wikipedia.org/wiki/Firma_electr%C3%B3nica

También podría gustarte