Está en la página 1de 25

Crear una empresa

Requisitos para crear una empresa en Guatemala.

Para poder escoger entre una empresa o una Sociedad Anónima, primero es
importante conocer las diferencias entre una y la otra. Es común que, al iniciar un
negocio, muchas personas elijan de primero la figura de Empresa Mercantil y
Comerciante individual y dejan como última opción o bien como una opción a futuro, la
figura de la Sociedad Anónima.

Esto se debe en su mayoría a que la inscripción de la Sociedad Anónima resulta mas


costosa por tal razón la empresa mercantil puede resultar más atractiva. Lo anterior no
implica que la Sociedad Anónima sea la mejor opción. Sin embargo, es importante
evaluar los beneficios jurídicos, administrativos, financieros y empresariales que ofrece
cada una de las opciones, también es importante que cuente con una efectiva asesoría
legal de Abogados en Guatemala, que le ayuden a evaluar cual es la mejor opción y
que en consecuencia le dará la capacidad de tomar la mejor decisión.

Para inscribir una empresa en Guatemala como comerciante individual, es importante


contar con la asesoría de expertos en el registro de empresas para asegurarse de una
correcta inscripción en el Registro Mercantil General De Guatemala. Este proceso
puede tardar de 1 a 2 semanas, en cuyo caso en el Registro Mercantil extenderá una
patente de comercio de empresa en la cual pueden aparecer una o mas personas,
como copropietarios de la misma empresa.

Requisitos y pasos para inscribir una Empresa Mercantil como Comerciante Individual:

 Llenar formulario de inscripción de comerciante individual y empresa mercantil


que brinda el registro mercantil.
 Pagar en una agencia Banrural los aranceles correspondientes a empresa
individual y comerciante individual y comerciante individual (solo si aún está
inscrito como comerciante individual)
 Presentar en ventanillas del registro mercantil lo siguiente:
 formulario impreso y firmado
 comprobantes de pago
 fotocopia del Documento Personal de Identificación DPI y factura que
respalda la ubicación de la empresa.
 Recoger en ventanillas la patente o bien descargarla de la pagina web del
registro mercantil y adherirle Q 50.00 en timbres fiscales.

Se debe tomar en cuenta que la empresa mercantil se puede inscribir con un


propietario o dos o mas (copropiedad)

A diferencia de la Sociedad Anónima, en este proceso el único documento que


extiende el Registro Mercantil es la Patente de Comercio de Empresa, y no requiere
de una escritura pública, representante legal, acciones, capital inicial, asamblea,
entre otros que a continuación se detalla.

Como crear una Sociedad Anónima en Guatemala

La Sociedad Anónima en Guatemala se constituye por medio de una escritura


pública de Sociedad Mercantil (escritura constitutiva de Sociedad) la cual es
autorizada por un abogado y notario en Guatemala. La inscripción tarda de 2 a 3
semanas. Para la Sociedad Anónima, a diferencia de la Empresa Mercantil de
Comercio Individual, se extenderá 2 patentes.

1. Una patente de comercio de empresa.


2. Y una patente de comercio de Sociedad, y será la Sociedad Anónima la
propiedad de la empresa y no personas individuales como en el caso del
Comerciante individual.
En la Escritura Constitutiva de Sociedad Anónimo se establecerán diferentes
estipulaciones o clausulas tales como:
 Nombre de la sociedad anónima.
 Nombre comercial.
 Objeto (giro comercial)
 Domicilio
 Capital aportado por cada socio.
 Distribución de acciones.
 Nombre de los socios, aportaciones de los socios.
 Nombramiento de representante legal.
 Entre otros.

Ambas figuras se inscriben en el Registro Mercantil. Sin embargo, además de las


diferencias ya expuestas, también existen diferencias en el procedimiento de
inscripción de cada una, los cuales se detallan a continuación.

Requisitos y pasos para inscribir de una Sociedad Anónima:

1. Llenar el formulario de solicitud de inscripción de sociedades mercantiles:


este formulario es brindado por el registro mercantil.
2. Realizar los siguientes pagos de aranceles en una agencia de Banrural:
 Edicto, Publicado de edicto de la sociedad anónima.
 Pago de habilitación de libros. Si el capital autorizado de la sociedad a
inscribirse no excede de Q 499,999.99 el pago de arancel es de “0”
 Si el capital autorizado excede de Q 500,000.00 se deberá pagar un
arancel extra.
3. El expediente es revisado por el departamento jurídico del registro mercantil
y por un delegado de la Superintendencia de Administración Tributaria SAT.
Si el expediente presentado reúne todos los requisitos se inscribirá la
Sociedad Anónima y se asignará un Numero de Identificación Tributaria.
4. Presentar en ventanilla de sociedad nuevas o bien digitalmente los siguientes
documentos:
 Formularios de solicitud
 Comprobantes de pagos originales.
 Testimonio de escritura Constitutiva de Sociedad.
 Acta de nombramiento del Representante legal.
 Documento personal de identificación (DPI) de cada socio.
 Factura que respalde de la dirección de la Sociedad Anónima.
 Boleto de Ornato del Representante Legal o del notario autorizante.

5. El registro mercantil entregara los siguientes documentos.


 razón del testimonio de la Escritura constitutiva de sociedad.
 Razón del nombramiento del Representante Legal.
 Patente de comercio de sociedad. (se deberá adherir Q 200.00 en
timbres fiscales)
 Patente de comercio de empresa (se deberá adherir Q 50.00 en
timbres fiscales)
 Stickers de la habilitación de libros.

https://www.conservisabogados.com/requisitos-para-crear-una-empresa-en-guatemala/
ISO 3166
DESCRIPCION DE LA NORMA Y CADA UNA DE SUS DIVISIONES

ISO 3166 es un estándar internacional para los códigos de país y códigos para sus
subdivisiones, publicado por la Organización Internacional de Normalización. El
propósito de la norma ISO 3166 es el establecimiento de códigos reconocidos
internacionalmente para la representación de nombres de países, territorios o áreas de
interés geográfico y sus subdivisiones. Sin embargo, ISO 3166 no establece los
nombres de los países, solo los códigos que representan.
Los nombres de países en ISO 3166 proceden de fuentes de las Naciones Unidas ,
nuevos nombres y códigos se agregan automáticamente cuando las Naciones Unidas
publican un Boletín Terminológico de los nombres de países o en el país y de región
para el uso estadístico mantenida por las Divisiones de Estadística de las Naciones
Unidas. Los nombres de subdivisiones son tomadas de las fuentes de información
oficiales nacionales pertinentes.
ISO 3166 se publico por primera vez en 1974 como una norma única para establecer
los códigos de país. Fue ampliado en tes partes en 1977 para incluir los códigos para
las subdivisiones y los códigos para los nombres de los países que ya no están en uso.
De las tres partes, la parte 1 de ISO 3166 se suele utilizar con más frecuencia. ISO
3166 se ha convertido en uno de los estándares del mundo más conocidos y
ampliamente utilizado para codificación de los nombres de países. El uso de un código
de letras o números para representar el nombre del país puede ayudar ahorrar tiempo y
energía y reducir la tasa de error.

 ISO 3166-1, para países y áreas dependientes, publicado por primera vez en
1974, son utilizados por muchas organizaciones, empresas y gobiernos, por
ejemplo, todas las organizaciones postales nacionales de todo el correo
internacional de intercambio mundial, utilizan contenedores que llevan su código
de país para la identificación, en los pasaportes de lectura mecánica, los códigos
del ISO 3166-1 se utilizan para determinar la nacionalidad del usuario. Además,
el sistema de nombres de domino de internet utiliza códigos para definir
nombres de dominio como fr para Francia, au para Australia y br para Brasil.
 ISO 3166-1 alfa-2, código para países de 2 letras recomendados para propósito
general.
 ISO 3166-1 alfa- 3, código para países de 3 letras mas relacionados con el nombre
del país.
 ISO 3166-1 numérico, código de países de 3 números para países que no utilizan el
alfabeto latino.
 ISO 3166-2 , códigos de las principales subdivisiones (eje. Provincias o
estados) de países o áreas dependientes. Este código se basa en el ISO 3166-1
alfa-2 seguido por un separador y un máximo de tres caracteres alfanuméricos,
los caracteres después del separador no se pueden utilizar en uso propio para
denotar una subdivisión, deben estar precedidos por el código de país alfa-2.
 ISO 3166-3, código para nombres de países se han suprimido de la norma ISO
3166-, desde su primera publicación en 1974. Los elementos de código para los
nombres de países antiguamente utilizados tienen una longitud de cuatro
caracteres alfabéticos (código alfa-4) y su estructura depende de la razón por la
cual el nombre del país se ha eliminado de la norma 3166-1

RELACION CON EL SISTEMA DE NOMBRES DE DOMINIO Y COMO FUNCIONA.

En un inicio se crearon los dominios de primer nivel en Estados Unidos, donde se


seguía la idea de separar los tipos de organización en gobierno (.gob) educación (.edu)
comercial (.com) y militar (.mil) se dejo espacio para las organizaciones no que no
correspondían a ninguna de estas categorías en un dominio (.org) y para os
organismos internacionales (.int) Luego se creó también un domino para los
proveedores de conectividad (.net) , aparte de estos dominios, se acordó que existiera
un dominio de primer nivel para cada país del mundo, siguiendo el código de dos letras
ISO 3166. Aparte de estos dominios de primer nivel , existe también el domino raíz de
todos que tiende a llamarse el domino “punto” (.) y es el que delega estos dominios de
primer nivel a ciertos servidores de nombre y organizaciones.

Un total de 240 países, cada uno tiene su propio ISO 3166-1 y subdivisiones , ISO
3166-2 e Internet ccTLD

https://es.wikipedia.org/wiki/ISO_316
SERVICIOS EN LA NUBE / BIG DATA

El Big Data y la nube o los servicios Cloud necesariamente han


de ir de la mano en el mundo de los datos. Muchos de los datos
de los que disponemos son generados y creados en la web
dentro de un modelo de computación en la nube.

La gran cantidad de datos generados por satélites, gobiernos


cámaras de video vigilancia, smartphones, dispositivos del
internet de las cosas (loT) junto con datos generados en las
redes sociales hacen necesarios los sistemas de Cloud. La
necesidad de las empresas de sacar valor a los datos ha hecho
aumentar las necesidades de tecnologías Cloud o de
computación en la nube, entre estas tecnologías encontramos
con la computación elástica, un sistema de computación similar al
uso eficiente de electricidad. El servicio se da o no, dependiendo
de la demanda de uso de un determinado recurso (hora valle o
picos de uso) el sistema de computación elástico permite adaptar
el uso de los recursos computacionales dependiendo del aluvio
de datos, su tamaño tipo, velocidad de estos, para dar una
respuesta efectiva.
https://www.google.com/search?q=servicios+en+la+nube+
%2F+big+data&rlz=1C1CHBF_esGT1029GT1029&oq=&aqs=c
hrome.3.35i39i362l8.8997671j0j15&sourceid=chrome&ie=UTF
-8

CARACTERISTICAS Y COMO FUNCIONA.

 Autoservicio bajo demanda: El cliente puede acceder y administrar sus


recursos y servicios en la medida en que los necesita, sin necesitar un
intermediario para ello.
 Acceso amplio a los servicios: Los servicios están en la red y por lo tanto
deben estar disponibles para ser utilizado en diferentes tipos de dispositivos, ya
sea en portátiles, computadores de escritorio, tabletas y smartphones. No se
debe tener ningún requisito de hardware especial más allá de lo que significa un
teléfono inteligente.
 Pool de recursos dinámicos: Al igual que en las soluciones de virtualización se
cuenta con un conjunto de recursos de almacenamiento CPU, memoria etc,
estos requisitos tienen que ser necesariamente el mismo toto el tiempo, sino que
debe existir la posibilidad de modificarlos en la medida en que es necesario.
 Escalabilidad y elasticidad: El aprovisionamiento de los recursos tiene que ser
prácticamente transparente para los usuarios finales, sin necesidad de tener
tiempos fuera de servicio como sucedería en un servidor público.
 Medición de los servicios: Debido a que los servicios son dinámicos el costo lo
es también. De esta forma no es necesario pagar por los servicios que no se
usan, sino que por el contrario, se miden los servicios utilizados durante el
periodo y la boleta estará de acuerdo a esto.
 https://www.google.com/search?
rlz=1C1CHBF_esGT1029GT1029&sxsrf=ALiCzsYOpZU60j_F1s-
ApIh67JjxX3XKow:1668274186611&q=Servicios+en+la+nube+caracter
%C3%ADsticas+y+c
%C3%B3mo+funciona&sa=X&ved=2ahUKEwi6o5_Slan7AhUdRzABHfKBCo
gQ3rMBegQIDBAC&biw=718&bih=579&dpr=1.5
BENEFICIOS
 Seguridad de datos: La perdida de datos es una de las principales
preocupaciones de las empresas en la actualidad. Desde eliminaciones
accidentales hasta intentos de hackeo para robar información o retener datos y
así obtener algo por su rescate; hay unas amplitudes amenazas para la empresa
modernas. Por ello, tiene sentido que las pequeñas empresas subcontraten una
ubicación mas segura, en lugar de tener un servidor interno para sus datos y
procesos.
 Potencial reducción de costos: Cada componente de hardware, desde el el
cableado hasta una unidad de ventilación, tiene un precio, así como el software,
las actualizaciones y las licencias. Dado que las soluciones comerciales en la
nube ya cubren el alto costo de almacenamiento y alojamiento de datos. Puede
tener mas sentido financiero subcontratar esto y ahorrar en lo que, de otro modo,
sería una inversión significativa y continua.
 Eficiencia: Sin la necesidad de contratar personal adicional de TI para mantener
tus servidores, tendrás menos que administrar desde una perspectiva de
recursos humanos, las demandas de formación y desarrollo también disminuyen.
además de tener un enfoque mas implicado de los datos, tendrás menos
problemas de personal relacionados con el mantenimiento del servidor.
 Escalabilidad: Ellos conocen el costo de los recursos que necesitas, y pueden
ayudarte a determinar el plan correcto para mantener todo en movimiento
durante un periodo de crecimiento. Además, si necesitamos reducir la escala, o
el crecimiento es temporal, podemos degradar el plan fácilmente.
 Movilidad: Muchas empresas están creando y desarrollando soluciones
móviles, no solo para servir a sus equipos, sino también para vender a sus
clientes. Estos servidores han facilitado la creación, prueba e implementación de
dichas aplicaciones y soluciones para mantener a tu marca en la mente de tu
cliente objetivo.
 Recuperación ante desastres: La mayoría de los proveedores de la nube han
implementado múltiples regulaciones asegurarse de que haya una copia de lo
que necesites, de modo que puedas acceder a ella rápidamente en caso de
emergencia. Los servicios de computación en la nube brindan garantías
adicionales y pueden ayudarte a cumplir con las normas de tu industria.
 Ventaja competitiva: Si bien mas del 90% de las empresas utilizan al menos un
aspecto de la computación en la nube muchas no han hecho los cambios
precisos para ajustarlos a sus necesidades. Esos primeros usuarios pueden
tener una ventaja en el acceso a tecnología mas nueva y un flujo de trabajo
mejorado.
 Control de calidad: Los proveedores de la nube te permiten filtrar permisos a
nivel individual y ofrecen herramientas de informes para garantizar la
confidencialidad.
 Perspectiva: Los reportes no solo son útiles para saber lo que están haciendo
tus equipos. pueden ayudarte a rastrear todo, desde las tendencias de ventas
hasta los desperdicios de recursos.
 Mayor colaboración : La nube se creó teniendo en cuenta la colaboración ya
que algunas de las primeras herramientas se crearon para que los equipos
remotos compartieran datos. A medida que mas tras e trasladen a la nube, tus
empleados tendrán nuevas y mejores formas de colaborar, ya sea que estén
sentados en la misma oficina o chateando al redor del mundo.
 Actualizaciones automáticas de software: Los servicios basados en la nube
actualizan y mantienen automáticamente tus herramientas para su uso, a
menudo con poca o ninguna interrupción en tu flujo de trabajo, las
actualizaciones se realizan en todo el sistema a la vez, pro lo que una sola
instancia no comprometerá tu infraestructura.
 Sustentabilidad: Al capacitar a los equipos remotos, podemos reducir el
desperdicio relacionado con el transporte y la cantidad de productos físicos que
usas a diario.
Precauciones
 Instalar un software antivirus. Los hackers pueden acceder fácilmente a una
cuenta si no existe protección adecuada para el sistema. En tales casos la
empresa esta exponiendo a virus que proporcionan puntos de penetración.
 Utilizar servicios de cifrado de datos en la nube: Esto proporciona doble
seguridad, ya que los archivos tendrán que ser descifrados para tener acceso.
 Cifrar los datos: Antes de cargar los archivos necesarios para trabajar en la
nube, siempre se puede tomar la determinación de encriptarlos. Incluso si el
almacenamiento en la nube los cifra automáticamente.
 Crear contraseñas fuertes: Es muy importante idear contraseñas seguras para
evitar que los archivos sean pirateados. Además, crear una contraseña segura y
única, también es importante cambiarla con frecuencia y no compartirla con
nadie.

RIESGOS

La gran aceptación de la nube no implica que las empresas sean conscientes de los
riesgos que ella posee. De hecho, la mayoría de los negocios realizan migración sin
siquiera tener una estrategia de adopción cloud definida y estudiada.

Entre los riesgos más comunes están:

 Control de terceros sobre datos: En el caso de las nubes publicas o hibridas,


el control sobre los datos almacenados y gestionadas se cede a un tercero, el
proveedor del servicio cloud.
 Seguridad incierta sobre los datos: La protección de la información no puede
estar garantizada al 100% ya que el proveedor de servicios cloud puede sufrir
desastres en su infraestructura, ataques informáticos o problemas técnicos de
cualquier tipo.
 Intermitencia en el servicio: Es posible que la prestación del servicio sufra
interrupciones, ocasionando que la comunicación con los servidores cloud se
vea afectada. Esto puede ocurrir tanto por problemas del proveedor, de la
empresa misma o, incluso, problemas de carácter natural o geopolíticos que
alteren las condiciones normales.
 Total dependencia de internet: En cuanto a nubes publicas e hibrida, las
empresas dependen de la conexión a internet para la utilización de las mismas.
Algún fallo en dicha conexión ocasionara un Downtime o caída del sistema.

Firma electrónica

Las firmas y documentos electrónicos están regulados en Guatemala desde 2008 por la
Ley para el Reconocimiento de las comunicaciones y Firmas Electrónicas (decreto 47-
2008), sin embargo, no se utilizan con frecuencia en los procesos de propiedad
intelectual. De conformidad con esta ley, no se negarán os efectos jurídicos por la única
razón de que el documento haya sido emitido y firmado electrónicamente.
Es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una
persona acepa el contenido del mensaje, a través de cualquier medio electrónico
valido. Para emplear esta tecnología no basta solo con escanear la firma manuscrita
como se puede pensar, sino que se debe obtener un certificado legal basado en un
sistema de infraestructura de llave publica, la cual permite identificar al sujeto y validad
la información.
¿Cómo funciona?
La firma electrónica funciona mediante la encriptación o cifrado de los datos que la
componen, de forma que si no tienen la clave el documento es ilegible. Para ello es
necesario contar con un par de claves: una clave privada y una clave publica que se
corresponden de forma matemática

Con esta encriptación se consigue que:

 La información enviada bajo la firma electrónica, solo pueda leerse por la


persona autorizada que posea la clave.
 Acreditar la información de quien firma el documento electrónicamente.
https://peerslegal.com/lo-que-todos-deben-saber-sobre-la-firma-electronica-en-
guatemala/#:~:text=La%20firma%20electr%C3%B3nica%20funciona
%20mediante,se%20corresponden%20de%20forma%20matem%C3%A1tica.

Beneficios

 Mayor seguridad e integridad de los documentos. El contenido del documento


electrónico firmado no puede ser alterado por lo que se garantiza la
autenticación del mismo y la identidad del firmante.
 Se garantiza la confidencialidad, el contenido del mensaje solo será conocido
por quienes estén autorizados a ello.
 Eliminación del papel, lo que implica una disminución del almacenamiento de
datos (espacio físico) y reducción de gastos en los procedimientos de
administración de archivos.
 Se evitan desplazamientos y traslados.
 Disminución del tiempo en la ejecución de procesos (se evitan colas y se
reducen los procedimientos manuales)
 Aumento de la productividad y competitividad de la empresa.

Características
La firma electrónica cumple con las características de una firma autógrafa, con la
ventaja de hacerlo a través de medios electrónicos con seguridad técnica y
jurídica. Recordemos que la firma autógrafa es el nombre y apellido ( o símbolo)
de una persona que escribe con su puño y letra en un documento para darle
autenticidad o para expresar la aprobación de su contenido.

Riesgos

En el mundo actual vivimos como ya sabemos toda tecnología puede ser


hackeada y debido a ello se presentan una serie de riesgos.

 Escoger el tipo de firma incorrecto.


 No valorar las garantías particulares del proveedor ni su experiencia.
 Contratar una solución muy compleja de usar si el sistema de firma utilizado no
puede ser usado por usuarios de forma sencilla, no se alcanzarán las metas.
 Escoger una solución no escalable con tarifas estándar.
 No garantizar la protección de la información.
 Que la solución no sea compatible.
 No cumplir con la normativa.
https://web.uanataca.com/gt/blog/firma-electronica/errores-frecuentes-al-
escoger-una-solucion-de-firma-electronica

Precauciones
El sistema por si solo no es infalible y los riegos no se pueden eliminar en su
totalidad, por ello es necesario utilizar un adecuado sistema de distribución de
claves públicas.

De otra parte, el sistema de distribución deberá estar debidamente protegido y


debe ser administrado por una persona o entidad autorizada expresamente para
ello. Es un arma de doble filo. la ley de firma electrónica que prepara el Gobierno
prevé la posibilidad que las personas jurídicas dispongan de su propia firma
electrónica, que deberá ser gestionada por una persona física. Los expertos en
derecho informático han reaccionado con cautela y recomiendan a ciencia y
tecnología que exija mecanismos que reduzcan el riesgo patrimonial que la
medida puede suponer para las empresas y limiten los poderes de la firma. Lo
que ocurre muchas veces entre las empresas y los usuarios es que presuponen
que únicamente ya el uso de una firma electrónica avanzada es una garantía de
seguridad, pero esto es un error muy grave si no se tienen en cuenta dos reglas
que son claves en este tema. El tener descubierto la clave privada es un riesgo
muy grave, ya que la custodia exclusiva de la misma es la garantía de no
repudio de nuestras futuras firmas electrónicas, por lo que cualquier persona que
disponga de la misma podrá realizar firmas fraudulentas con el mismo valor legal
que si firmara a mano alzada.

IpV6/ inteligencia artificial

IpV6 identifica dispositivos en la red para que puedan ubicarse. Cada dispositivo
usa internet identifica a través de su propia dirección IP para que funcione la
comunicación. En este sentido, funciona exactamente igual que el entramado de
calles y códigos postales que rigen la sociedad. Y, la versión anterior usa
esquemas de direcciones de 32 bits para admitir unos 4.000 millones de
dispositivos. Sin embargo, el crecimiento del mundo digital ha demostrado que
se necesitan mas direcciones. Una previsión que se hizo hace ya 20 años en
1998 se creo IPv6 que utiliza direcciones de 128 bits y usa ocho grupos de
cuatro dígitos hexadecimales, separados por dos puntos.

IpV6 es la abreviatura de versión 6 del protocolo de internet. IPv6 es el protocolo


de internet de ultima generación, que se ha diseñado para sustituir al protocolo
internet actual, la versión 4 del protocolo de internet para poder comunicarse a
través de internet, los ordenadores y otros dispositivos deben tener direcciones
de emisor y receptor.

Características y cómo funciona

 Optimización del direccionamiento multicast y aparición del direccionamiento


anycast
 La transición entre proveedores de ipv6 es transparente para los usuarios finales
con el mecanismo de renumerado.
 La difusión ARP es reemplazada por el uso de multicast en el link local.
 Puede hacerse diferenciación de tráfico utilizando los campos del encabezado.
 Las nuevas extensiones de encabezado reemplazan el campo opciones de ipv4
y proveen mayor flexibilidad.
 Renumeracion y multihoming que facilita el cambio de proveedor de servicios.
 Mayor espacio de direcciones
 Características de movilidad.

Beneficios
Mejora el rendimiento y aumenta la seguridad y permite a los proveedores de
servicio reducir el tamaño de sus tablas de enrutamiento haciéndolos más
jerárquicos.
https://www.computerworld.es/tecnologia/que-es-ipv6-y-por-que-no-ha-tenido-el-
calado-esperado

Proyectos que la están utilizando

Los sitios Forbes.com, Datammation.com y Builtin.com presentan algunos ejemplos de


proyectos exitosos que se basan en el uso de AI para recopilar y analizar información,
para obtener conclusiones y realizar toma de decisiones.

Uber y Lyft el mundo de compartir viajes en carro no existía de la manera en que la


conocemos en la actualidad si no fuera por la AI y el Machine Learning ,
específicamente, el precio del viaje, el tiempo calculado que durara y la ruta a tomar,
todo esto resuelto con el uso de AI.

AI realiza un inmenso número de cálculos en sus operaciones y la cantidad y


complejidad de estos seria imposible de realizarlo sin un sistema de machine learning
que analizara la situación para después ofrecerlas a los usuarios y a los pilotos.

Olly es un asistente de voz similar a Alexa, de amazon y Google home, pero distingue
que ofrece una envolvente personalidad . la compañía británica Emotech decidio darle
a Olly una personalidad generada por una mezcla de algoritmos de Machine Learning
que enseña al robot a ser parecido a su dueño. Por ejemplo si Olly ve que una persona
recuesta su cabeza, le pregunta si tuvo un mal día difícil en la universidad o el trabajo y
le sugerra que escuche su música favorita.

Betterment es una plataforma de inversión financiera autómata y pionera en la


tecnología de consultor robótico que utiliza AI para aprender acerca de un inversionista
y construir un perfil personalizado pasado en sus planes financieros. Este consultor
utiliza algoritmos para automatizar tareas que por lo general requieren de habilidades
Know-how y experiencia de personas, como calculo de pérdidas en impuestos,
transacciones, canjes y manejo de portafolio.

La empresa estadounidense Path AI utiliza algoritmos de Machine Learning para


apoyar análisis de patología en muestras de tejido para obtener resultados mas
precisos. En su sitio web, Path AI explica que el apoyo no consiste solamente en
mejorar la precisión del diagnóstico, también el tratamiento con los resultados de los
análisis apoyados con AI, los médicos entenderán de una mejor manera como sus
pacientes podrán recibir mejor tratamiento posible.

https://www.galileo.edu/trends-innovation/4-proyectos-exitosos-del-uso-de-inteligencia-
artificial-en-la-actualidad/

DLNA/ IOT
https://computerhoy.com/noticias/hardware/que-es-
tecnologia-dlna-como-funciona-12115
https://www.espinof.com/online/dlna-la-mejor-opcion-para-
disfrutar-tu-contenido-en-todos-tus-dispositivos

DLNA ( Digital Living Network Alliance) es una tecnología presente en muchos equipos
electrónicos como televisores, smartphones, consolas, discos duros, tablets, etc,
atraves de la cual todos ellos pueden intercomunicar con el fin de compartir contenido
entre ellos mismos.

DLNA “Digital Living Network Alliance” es un estándar para la transmisión de música,


películas, imágenes y demás contenido a través de una misma red. Por ejemplo
directamente desde un teléfono inteligente a un televisor

¿Cómo funciona?
Es necesario disponer de un servidor DLNA para almacenar y enviar archivos
multimedia. Estos servidores pueden ser dispositivos de almacenamiento, laptops, o
servidores multimedia para el hogar como Serviio, Orb, TVersity o Twonkymedia . cabe
decir que los Pcs con sistema operativo Windows ya llevan incorporado DLNA
integrado en el sistema y el reproductor Windows Media Player puede actuar como
servidor de medios. Por otro lado también hemos comentado que es necesario
disponer de un cliente DLNA para que le intercambio de archivo a través de la red
domestica funcione. Los clientes son los dispositivos en los que se reproduce el
contenido comprartido como smartTvs, equipos de alta fidelidad o impresoras.

Beneficios de DLNA

Esta tecnología es muy beneficiosa para el usuario por muchos motivos. Una de las
principales ventajas es la posibilidad que nos brinda acceder a contenido compartido
desde cualquier dispositivo compatible, algo que puede venir de serie u obtenerse
mediante la instalación de un software. No solo podemos compartir archivos de video
en diferentes formatos, también imágenes y música.

La ventaja que ofrece es una fácil configuración y gran versatilidad. Este sistema puede
funcionar tanto en redes wi-fi como ethernet. Las directrices de interoperabilidad DLNA
permiten a los fabricantes participar en el creciente mercado de los dispositivos de red
y se dividen en los siguientes componentes tecnológicos clave. Para poder
intercambiar contenido multimedia de forma directa entre dispositivos compatibles a
través de una red domestica de conexión Ethernet o wifi.
Tecnologías disponibles

Trabajo en red y conectividad, formatos multimedia y modelo de transporte, gestión de


derechos digitales y protección de contenido, descubrimiento y control de dispositivos y
servicios, gestión distribución y control de medios gestionabilidad.

 Red y conectividad
 Modelo de transporte y formatos multimedia
 Proyección de contenidos y gestión de derechos digitales.
 Descubrimiento y control de dispositivos y servicios.
 Gestión de distribución y control de medios.
 Gestionabilidad

Iot podría ser la agrupación e interconexión de dispositivos y objetos a través de una


red (bien sea privada o internet, la red de redes) donde todos ellos podrían ser visibles
e interaccionar. Respecto al tipo de objetos o dispositivos podrían ser cualquiera, desde
sensores y dispositivos mecánicos hasta objetos cotidianos como pueden ser
frigorífico, el calzado o la ropa. Cualquier cosa que se pueda imaginar podría ser
conectada a internet e interaccionar sin necesidad de la intervención humana, el
objetivo por tanto es una interacción de maquina a maquina o lo que se conoce como
una interacción M2M (machine to machine) o dispositivos M2M.

Características

1. Conectividad: Los dispositivos deben conectarse a la red para poder


interrelacionarse con los usuarios y otros dispositivos o sistemas. Para ello
utilizan principalmente conexiones wifi (aunque también es posible que utilicen
otros tipos de acceso como Ethernet o bluetooth)
2. Sensibilidad: A través, de los sensores de los dispositivos pueden detectar
movimiento, temperaturas y otros parámetros.
3. Interacción: Iot utiliza una interfaz y sistemas de comunicación que permiten
establecer la relación necesaria entre las personas, los dispositivos y el mundo
físico.
4. Seguridad: Los equipos o dispositivos están conectados a la red transmitiendo y
recibiendo datos, por lo que deben de disponer de medios de seguridad que
protejan y garanticen la integridad y privacidad de los mismos.

Como funciona el internet de las cosas IOT

El primer factor es el dispositivo o equipo en si mismo, como puede ser un


electrodoméstico, un reloj o una televisión. estos dispositivos deben disponer de
la tecnología necesaria para poder realizar funciones de formas inteligentes
como sensores antenas, etc.
Cada dispositivo dispondrá de su propia IP especifica, mediante la cual puede
recibir instrucciones y enviar y recibir datos.
Es necesario disponer de un sistema de control eficiente para capturar la
información y gestionar la comunicación con y entre los distintos dispositivos.

Beneficios de Iot
Las grandes organizaciones ya han comprendido que el futuro pasas por cosechar
los beneficios del Iot para empresas. Pero ¿Cuáles son las mas importantes?

 Reducción de costes: En las industria 4.0 los dispositivos Iot pueden


monitorear equipos y minimizar el tiempo de inactividad al predecir fallos en
la línea de producción. Las empresas ahorran y mejoran su eficiencia
energética.
 Conocimiento de comportamiento del usuario: comprender las preferencias y
el comportamiento de los clientes es clave para el éxito de cualquier negocio.
Esto facilita la predicción de preferencias y tendencias.
 Aumento de la productividad: Los dispositivos Iot pueden ayudar a las
compañías a evaluar con precisión la demanda. Además, también es posible
administrar de manear eficiente las etapas de producción del mismo modo,
se reducen las tareas repetitivas o monótonas.
 Mejora del servicio al cliente y la experiencia de usuario. Un servicio de
atención al cliente implacable es un factor clave para garantizar la
rentabilidad de cualquier organización
 Mayor seguridad laboral. Los dispositivos Iot pueden ayudar a los empleados
a garantiza la seguridad de los empleados y mejorar las condiciones en el
lugar de trabajo.

Tecnologías disponibles

 Wifi: Esta es quizás la mas conocidas de todas las tecnologías de comunicación,


actualmente wifi más común utilizado en hogares y en muchas empresas , que
ofrece un rendimiento de velocidad en el rango de cientos de megabits por
segundo.
 Bluetooth: una importante tecnología de comunicaciones de corto alcance es por
supuesto el bluetooth que se ah vuelto muy importante en la informática y en
muchos mercados de productos de consumo.
 Zigbee: zigbee, como bluetooth , tiene una gran base de operaciones instaladas,
aunque tal vez tradicionalmente ms en entornos industriales.
 Celular: cualquier aplicación de Iot que requiera operación a distancias mas
largas puede aprovechar las capacidades de comunicación celular, son ideal
para proyectos de datos de bajo ancho de banda basados en sensores que
enviaran muy bajos cantidades de datos a través de internet.
https://www2.deloitte.com/es/es/pages/technology/articles/IoT-internet-of-things.html

Conclusiones

Cada día la tecnología avanza mas personas tienen acceso a esta, en especial las
organizaciones que hacen uso de la misma y como se ha convertido en parte de
nuestro diario vivir ya que la utilizamos de diferentes maneras, la cual se actualiza
diariamente para un mejor servicio de información tanto comercial como conceptos
diversos y en la conectividad y la actualización de lo que pasa día a día , como las
redes sociales, las noticias, todos los conceptos vistos están enfocados respecto al
avance de la tecnología actual y virtual.
Recomendaciones
 Sacarle un mejor provecho a cada tema investigado, aprendiendo de cada uno
de ellos.
 Proteger nuestros equipos y documentos, haciendo siempre una copia en el
Cloud.
 Informarse de los avances en la tecnología.

También podría gustarte