Está en la página 1de 30

UNIVERSIDAD GALILEO - IDEA

Licenciatura en Tecnología y Administración de Empresas


IDEA-IMB-PC San Juan
Horario: martes 18:00 horas a 20:00 horas
Curso: Comercio Electrónico
Tutor: Iliana Piedad, Barrios Hernández

Investigación 3

Alumnas: Lisbeth Arely Olcot Marroquin


Melannie Rocío Valenzuela Erazo
Wagner Antonio Barrera Cerbellón
Carne: 20009357
19004538
17002841
Fecha de entrega: 15/08/2023

1
TABLA DE CONTENIDO

INTRODUCCION 3
CREAR UNA EMPRESA EN GUATEMALA 4
 Requisitos para crear una empresa 4
 ISO 3166 6
 Descripción de la norma y cada una de sus subdivisiones. 7
(ISO 3166-1 por ejemplo). 7
 Su relación con el sistema de nombres de dominio y cómo funciona 7
 Indicar el total de países 8
SERVICIOS EN LA NUBE / BIG DATA 8
 Características y cómo funciona. 8
 Beneficios. Riesgos. Precauciones. 9
Riesgos de los servicios de la nube 9
 Proyectos que la están utilizando. 10
FIRMA ELECTRINICA 10
 Características y cómo funciona. 10
 Beneficios. Riesgos. Precauciones. 11
 Cómo se utilizando. 12
CONCLUSION 13
RECOMENDACIONES 14
BIBLIOGRAFIA 15

2
INTRODUCCION

El presente trabajo de investigación se enfoca en dos temas de relevancia


internacional: el procedimiento para registrar una empresa en Guatemala y la
Norma ISO 3166, que define los códigos de países y sus subdivisiones. Ambos
temas tienen gran importancia en el ámbito empresarial y comercial, ya que
facilitan la identificación y representación estandarizada de países y empresas,
contribuyendo a una comunicación efectiva y una mayor eficiencia en los
procesos.

En el primer apartado, se detallará el procedimiento necesario para registrar una


empresa en Guatemala, siguiendo las indicaciones proporcionadas por el Registro
Mercantil del país. Se describirán los pasos a seguir, desde el llenado del
formulario de inscripción hasta la obtención de la patente, haciendo hincapié en la
importancia de cumplir con los requisitos y procedimientos establecidos por la
entidad oficial.

En el segundo apartado, se abordará la Norma ISO 3166, la cual es una


herramienta fundamental en el ámbito de la representación de nombres de países
y sus subdivisiones a nivel global. Se explicará el propósito de esta norma, así
como sus subdivisiones, como ISO 3166-1, ISO 3166-2 e ISO 3166-3, que definen
los códigos de países y códigos para las subdivisiones administrativas.

La relación de la Norma ISO 3166 con el sistema de nombres de dominio (DNS)


en internet será explorada para comprender cómo los códigos de países facilitan
la identificación y enrutamiento de dominios de nivel superior, mejorando la
navegación en la red global.

Finalmente, se presentará el total de países representados en la Norma ISO 3166


y se resaltarán las conclusiones y recomendaciones derivadas de ambas
investigaciones, con el objetivo de brindar información valiosa para el ámbito
empresarial y académico.

3
CREAR UNA EMPRESA EN GUATEMALA

Para crear una empresa en Guatemala existen diversos trámites que debes
realizar. De hecho, es así como puedes asegurarte de que la empresa cumpla con
la ley del país.

● Requisitos para crear una empresa

En este apartado, se detalla el procedimiento necesario para registrar una


empresa en Guatemala de manera clara y precisa. Estas instrucciones están
basadas en la información proporcionada por el Registro Mercantil de Guatemala,
la institución oficial encargada de gestionar y supervisar el registro de
comerciantes individuales y empresas mercantiles en el país.

Paso 1: Llenado del Formulario de Inscripción

El primer paso para iniciar el proceso de registro es acceder al sitio web oficial del
Registro Mercantil de Guatemala (www.registromercantil.gob.gt) y completar el
formulario de inscripción correspondiente. Este formulario es aplicable tanto para
comerciantes individuales como para empresas mercantiles. Es importante
asegurarse de proporcionar información precisa y completa, ya que cualquier error
o falta de datos podría retrasar el proceso.

Una vez completado el formulario, se debe exportar a formato PDF, descargarlo e


imprimirlo. Este paso no conlleva ningún costo.

Paso 2: Pago de Tasas

Luego de obtener el formulario de inscripción, el siguiente paso es realizar el pago


de las tasas correspondientes en cualquier agencia de Banrural ubicada en el
Registro Mercantil o mediante su plataforma en línea. Los montos a pagar varían
dependiendo del tipo de empresa a registrar:

4
Q. 100.00 para la inscripción de Empresa Individual o de Sociedad.
Q. 100.00 para la inscripción de Comerciante Individual, solo aplicable si el
comerciante aún no está inscrito.
Q. 50.00 para la certificación negativa de comerciante, si el comerciante ya está
inscrito, pero no posee esta documentación.
Paso 3: Presentación de Documentos

Con el formulario completo y los comprobantes de pago en mano, es hora de


presentarse en persona en las ventanillas del Registro Mercantil. Se debe llevar
toda la documentación en un folder tamaño oficio para facilitar la recepción de los
documentos.

Los documentos requeridos para la presentación son:

Formulario de inscripción debidamente llenado y firmado.


Comprobantes de pago que acrediten el abono de las tasas requeridas.
Fotocopia del Documento Personal de Identificación (DPI) del propietario o del
representante legal de la empresa.
Paso 4: Obtención de la Patente

Una vez presentados los documentos, el Registro Mercantil procesará la solicitud.


Si todo está en orden, se procederá a la emisión de la patente. Esta se puede
descargar desde la página del Registro Mercantil, específicamente en la opción e-
patentes. Se debe imprimir la patente y adherir Q.50.00 en Timbres Fiscales para
completar el proceso.

Es importante mencionar que, si se trata de la inscripción de una sucursal de una


empresa individual o de sociedad, se deben seguir los mismos pasos
mencionados anteriormente, pero presentando el formulario de Inscripción de
Comerciante Individual y Empresa correspondiente y pagando Q. 100.00 en la
agencia de Banrural ubicada en el Registro Mercantil o mediante su plataforma en
línea.

5
Se sugiere tener en cuenta que, si la empresa es propiedad de dos o más
personas, cada copropietario debe presentar un formulario de inscripción
individual.

Para mayor comodidad, la inscripción también se puede realizar en línea, a través


del servicio e-servicios disponible en la página web oficial del Registro Mercantil.

● ISO 3166

ISO 3166 es un estándar internacional para los códigos de país y códigos para sus
subdivisiones, publicado por la Organización Internacional de Normalización. El
propósito de la norma ISO 3166 es el establecimiento de códigos reconocidos
internacionalmente para la representación de nombres de países, territorios o
áreas de interés geográfico y sus subdivisiones. Sin embargo, ISO 3166 no
establece los nombres de los países, sólo los códigos que los representan. Los
nombres de países en ISO 3166 proceden de fuentes de las Naciones Unidas.
Nuevos nombres y códigos se agregan automáticamente cuando las Naciones
Unidas publican nuevos nombres, ya sea en el Boletín Terminológico de los
nombres de países o en el país y de región para el uso estadístico mantenida por
las Divisiones de Estadística de las Naciones Unidas. Los nombres de
subdivisiones son tomadas de las fuentes de información oficiales nacionales
pertinentes. Su objetivo principal es la comunicación globalizada que permite el
envío y recibo de información. Para llegar donde tiene que llegar.

● Usos del ISO 3166

ISO 3166 se ha convertido en uno de los estándares del mundo más conocido y
ampliamente utilizado para la codificación de los nombres de países. El uso de un
código de letras y/o números para representar el nombre del país puede ayudar a
ahorrar tiempo y energía, y reducir la tasa de error. Por ejemplo, los códigos de los
países que se encuentran en la norma ISO 3166-1 son utilizados por muchas
organizaciones, empresas y gobiernos. Por ejemplo, todas las organizaciones
postales nacionales de todo el correo internacional de intercambio mundial, utilizan
contenedores que llevan su código de país para la identificación. En los
pasaportes de lectura mecánica, los códigos del ISO 3166-1 se utilizan para
determinar la nacionalidad del usuario. Además, el sistema de nombres de
dominio de Internet utiliza los códigos para definir nombres de dominio de nivel
como fr para Francia, au para Australia y br para Brasil

6
● Descripción de la norma y cada una de sus subdivisiones.

(ISO 3166-1 por ejemplo).

SUBDIVISIONES DE ISO 3166


∙ ISO 3166‐1, códigos para países y áreas dependientes, publicado en 1974.
∙ ISO 3166‐1 alfa‐2, códigos de países de 2 letras.
∙ ISO 3166‐1 alfa‐3, códigos de países de 3 letras.
∙ ISO 3166‐1 numérico, códigos de países de 3 números.
∙ ISO 3166-2 códigos de las subdivisiones de países o áreas dependientes.
∙ ISO 3166-3 códigos sustitutos de ISO 3166-1 alfa-2 que han quedado obsoletos
y forma parte de ISO 3166. ISO 3166-1 como parte del estándar ISO 3166
proporciona códigos para los nombres de países y otras dependencias
administrativas. Normalizaciones derivadas de este código son: ISO 3166-1
numérico, sistema de tres dígitos.
ISO 3166-1 alfa-3, sistema de códigos tres letras. ISO 3166-1 alfa-2, sistema de
códigos de dos letras. Actualmente el sistema más utilizado es el ISO 3166-1 alfa-
2. Entre otros, se emplea para definir los dominios de nivel superior geográfico de
Internet y definir la región de un idioma de traducción. En Grados, por ejemplo, los
códigos de los idiomas están formados con el formato XXYY en donde XX es el
código del idioma según ISO 639-1 alfa-2 YY es el código del país según ISO
3166-1 alfa-2

● Su relación con el sistema de nombres de dominio y cómo funciona

ISO 3166 se ha convertido en uno de los estándares del mundo más


conocido y ampliamente utilizado para la codificación de los nombres de
países. El uso de un código de letras y/o números para representar el
nombre del país puede ayudar a ahorrar tiempo y energía, y reducir la tasa
de error. Por ejemplo, los códigos de los países que se encuentran en la
norma ISO 3166-1 son utilizados por muchas organizaciones, empresas y
gobiernos. Por ejemplo, todas las organizaciones postales nacionales de
todo el correo internacional de intercambio mundial, utilizan contenedores

7
que llevan su código de país para la identificación. En los pasaportes de
lectura mecánica, los códigos del ISO 3166-1 se utilizan para determinar la
nacionalidad del usuario. Además, el sistema de nombres de dominio de
Internet utiliza los códigos para definir nombres de dominio de nivel como
para Francia, para Australia y para Brasil

● Indicar el total de países

La Norma ISO 3166-1 asigna códigos a un total de 249 países y áreas


geográficas. Estos códigos proporcionan una manera estandarizada de identificar
y referirse a las naciones y sus divisiones a nivel mundial, asegurando una
comunicación más ágil y precisa en contextos internacionales.

SERVICIOS EN LA NUBE / BIG DATA

Los servicios en la nube son servicios que se utilizan mediante internet, lo que
quiere decir que no se encuentran físicamente instalados en su ordenador. Se
trata de algo nuevo que surge junto la world wide web. Antes de que surgieran los
servicios en la nube, todos los programas informáticos se instalaban en el
ordenador. Los servicios en la nube son programas que se alojan en un servidor
en internet, se puede acceder desde cualquier dispositivo conectado a internet.

● Características y cómo funciona.

• Posee autoservicio bajo demanda: el cliente puede acceder y administrar sus


recursos y servicios.
• Acceso amplio a servicios: los servicios están en la red y por lo tanto deben estar
disponibles para ser utilizados en diferentes tipos de dispositivos, ya sea en
portátiles, computadores de escritorios, tabletas y smartphones.
• Pool de recursos dinámicos: cuenta con un conjunto de recursos de
almacenamiento, CPU, memoria, etc.
• Escalabilidad y elasticidad
• Medición de los servicios

8
Como funciona
El funcionamiento de los servicios en la nube funciona de manera que, las
empresas que se dedican a prestar servicios de almacenamiento en la nube, ellos
habilitan servidores donde se ofrece espacios donde se puede guardar datos. Las
personas y empresas que lo deseen, los contratan y hacen uso de este tipo de
almacenamiento. Para el correcto funcionamiento de este tipo de servicios
participan dos partes: Front End y Back End. El Front End es la parte formada por
el ordenador del cliente y la aplicación que necesita para hacer uso del sistema.
Por otra parte, en el Back End se sitúan los servidores y sistemas de
almacenamiento de datos que prestan el servicio en la nube.

● Beneficios. Riesgos. Precauciones.

• Ubicuidad: Posibilidad de poder acceder a los archivos donde y cuando


quieras.
• Reducción de costes
• Capacidad ilimitada
• Fiabilidad: Significativo aumento de la fiabilidad a la hora de mantener
nuestros archivos a salvo
• Compartir archivos: Te permite compartir archivos de gran peso de
manera sencilla y rápida.
• Seguridad: El almacenamiento en la nube permite tener una copia de
seguridad a tiempo real.
• Adaptabilidad al consumidor

Riesgos de los servicios de la nube

• Cese repentino del servicio


• Fallo en el servicio
• Acceso de personas no autorizadas
• Problemas legales
• Confusión al compartir archivos y carpetas
• Se necesita tener acceso a Internet en todo momento

9
• Los datos pueden acabar en manos de terceros

● Precauciones en los servicios de la nube

• No acceda desde computadoras sospechosas


• Respalde sus archivos
• Cambie sus contraseñas con frecuencia
• Gestionar bien los permisos y el acceso al sistema
• No utilizar un sincronizador de archivos
• Tener en cuenta las necesidades de uso de la nube

● Proyectos que la están utilizando.

• Google
• YouTube
• Microsoft
• Amazon
• Nintendo
• Sony
• Facebook
• Twitter

FIRMA ELECTRINICA

La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma


manuscrita, donde una persona acepta el contenido de un mensaje electrónico a
través de cualquier medio electrónico válido.

10
● Características y cómo funciona.
• Usando una firma biométrica.
• Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en
una tienda.
• Marcando una casilla en una computadora, a máquina o aplicada con el
ratón o con el dedo en una pantalla táctil.
• Usando una firma digital.
• Usando usuario y contraseña.
• Usando una tarjeta de coordenadas.

● Beneficios. Riesgos. Precauciones.

• Mayor seguridad e integridad de los documentos. El contenido del


documento electrónico firmado no puede ser alterado, por lo que se
garantiza la autenticación del mismo y la identidad del firmante.
• Se garantiza la confidencialidad, el contenido del mensaje solo será
conocido por quienes estén autorizados a ello.
• Eliminación del papel, lo que implica una disminución del almacenamiento
de datos (espacio físico) y reducción de gastos en los procedimientos de
administración de archivos.
• Se evitan desplazamientos y traslados.
• Disminución del tiempo en la ejecución de procesos (se evitan colas y se
reducen los procedimientos manuales).
• Aumento de la productividad y competitividad de la Empresa.

● Riesgos

● En la utilización de la firma electrónica, sólo existen tres agentes que


intervienen en el proceso: el emisor de la información sea un particular o
una empresa; el receptor y la Autoridad Certificadora.

● El único elemento que podría crear cierta desconfianza en los usuarios


sería la Autoridad Certificadora. Técnicamente, ésta recibe el nombre de
'tercera parte de confianza', porque se encarga de establecer la relación
necesaria entre emisor y receptor para el intercambio seguro de
información. Ella establece la identidad del receptor, es decir, que es el
receptor deseado y no otro, y también al revés, que el emisor es conocido

11
realmente por el receptor. Se establece así un canal seguro por el que la
información fluye con garantías.

● Cómo se utiliza.

Para poder utilizar la firma electrónica es necesario haber obtenido previamente


un certificado de firma electrónica, el cual es emitido por la Autoridad Certificadora
y contiene entre otras cosas la llave pública.
El funcionamiento de la firma electrónica se basa en un par de números "la llave
pública y la llave privada" con una relación entre ellos. La llave privada se
almacena en un dispositivo de uso privado: una tarjeta o dispositivo criptográfico o
el disco duro de la computadora. La clave pública, en cambio, se distribuye junto
con el mensaje o documento firmado.

Inteligencia Artificial
La inteligencia artificial (IA) es la capacidad de una computadora o
un robot controlado por una computadora para realizar tareas que generalmente
realizan los humanos porque requieren inteligencia y discernimiento humanos.
Aunque no hay IA que puedan realizar la amplia variedad de tareas que un
humano común puede hacer, algunas IA pueden igualar a los humanos en tareas
específicas.
la inteligencia artificial y el aprendizaje automático no son lo mismo, pero están
estrechamente relacionados. El aprendizaje automático es el método para
entrenar a una computadora para que aprenda de sus entradas, pero sin
programación explícita para cada circunstancia. El aprendizaje automático ayuda a
una computadora a lograr inteligencia artificial.
El impacto de la inteligencia artificial en la sociedad es ampliamente debatido.
Muchos argumentan que la IA mejora la calidad de la vida cotidiana al realizar
tareas rutinarias e incluso complicadas mejor que los humanos, haciendo la vida
más simple, más segura y más eficiente. Otros argumentan que la IA plantea
riesgos peligrosos para la privacidad, exacerba el racismo al estandarizar a las
personas y les cuesta a los trabajadores sus empleos, lo que lleva a un mayor
desempleo.
Desde el desarrollo de la computadora digital en la década de 1940, se ha
demostrado que las computadoras pueden programarse para llevar a cabo tareas
muy complejas, como descubrir demostraciones para teoremas matemáticos o
jugar al ajedrez, con gran competencia. Aun así, a pesar de los continuos avances
en la velocidad de procesamiento de la computadora y la capacidad de memoria,

12
aún no hay programas que puedan igualar la flexibilidad humana total en dominios
más amplios o en tareas que requieren mucho conocimiento cotidiano. Por otro
lado, algunos programas han alcanzado los niveles de rendimiento de expertos y
profesionales humanos en la realización de ciertas tareas específicas, por lo que
la inteligencia artificial en este sentido limitado se encuentra en aplicaciones
tan diversas como el diagnóstico médico, los motores de búsqueda de
computadoras, el reconocimiento de voz o escritura a mano, y los chatbots.

¿Qué es la inteligencia?
Todo, excepto el comportamiento humano más simple, se atribuye a la
inteligencia, mientras que incluso el comportamiento más complicado de
los insectos generalmente no se toma como una indicación de inteligencia. ¿Cuál
es la diferencia? Considere el comportamiento de la avispa excavadora, Sphex
icneumones. Cuando la avispa hembra regresa a su madriguera con comida,
primero la deposita en el umbral, comprueba si hay intrusos dentro de su
madriguera, y solo entonces, si la costa está despejada, lleva su comida dentro.
La verdadera naturaleza del comportamiento instintivo de la avispa se revela si la
comida se mueve a unos centímetros de los psicólogos generalmente caracterizan
la inteligencia humana no por un solo rasgo, sino por la combinación de muchas
habilidades diversas. La investigación en IA se ha centrado principalmente en los
siguientes componentes de la inteligencia: aprendizaje, razonamiento, resolución
de problemas, percepción y uso del lenguaje.

Aprendizaje
Hay una serie de diferentes formas de aprendizaje aplicadas a la inteligencia
artificial. Lo más simple es aprender por ensayo y error. Por ejemplo, un programa
de computadora simple para resolver problemas de ajedrez mate en uno podría
intentar movimientos al azar hasta que se encuentre mate. El programa podría
almacenar la solución con la posición para que la próxima vez que la computadora
encuentre la misma posición recuerde la solución. Esta simple memorización de
elementos y procedimientos individuales, conocida como aprendizaje de memoria,
es relativamente fácil de implementar en una computadora. Más desafiante es el
problema de implementar lo que se llama generalización. La generalización
implica aplicar la experiencia pasada a nuevas situaciones análogas. Por ejemplo,
un programa que aprende el tiempo pasado de los verbos regulares en inglés de
memoria no podrá producir el tiempo pasado de una palabra como jump a menos
que previamente se haya presentado con jumped, mientras que un programa que
es capaz de generalizar puede aprender la regla "add ed" y así formar el tiempo
pasado de jump basado en la experiencia con verbos similares.
a entrada de su madriguera mientras ella está dentro: al emerger, repetirá todo el
procedimiento tan a menudo como se desplaza la comida. La inteligencia,
visiblemente ausente en el caso de Sphex, debe incluir la capacidad de adaptarse
a las nuevas circunstancias.

13
Razonamiento
Razonar es sacar inferencias apropiadas a la situación. Las inferencias se
clasifican como deductivas o inductivas. Un ejemplo de lo primero es: "Fred debe
estar en el museo o en el café. Él no está en el café; por lo tanto, está en el
museo", y de este último, "Los accidentes anteriores de este tipo fueron causados
por fallas en el instrumento; Por lo tanto, este accidente fue causado por una falla
del instrumento". La diferencia más significativa entre estas formas de
razonamiento es que en el caso deductivo la verdad de las premisas garantiza la
verdad de la conclusión, mientras que en el caso inductivo la verdad de
la premisa presta apoyo a la conclusión sin dar una seguridad absoluta. El
razonamiento inductivo es común en la ciencia, donde se recopilan datos y se
desarrollan modelos tentativos para describir y predecir el comportamiento futuro,
hasta que la aparición de datos anómalos obliga a revisar el modelo. El
razonamiento deductivo es común en matemáticas y lógica, donde se construyen
estructuras elaboradas de teoremas irrefutables a partir de un pequeño conjunto
de axiomas y reglas básicas.

Ha habido un éxito considerable en la programación de computadoras para sacar


inferencias. Sin embargo, el razonamiento verdadero implica más que solo hacer
inferencias: implica hacer inferencias relevantes para la solución de la tarea o
situación particular. Este es uno de los problemas más difíciles que enfrenta la IA.

Resolución de problemas

La resolución de problemas, particularmente en inteligencia artificial, puede


caracterizarse como una búsqueda sistemática a través de una gama de posibles
acciones para alcanzar algún objetivo o solución predefinidos. Los métodos de
resolución de problemas se dividen en propósito especial y propósito general. Un
método de propósito especial está hecho a medida para un problema particular y,
a menudo, explota características muy específicas de la situación en la que está
incrustado el problema. En contraste, un método de propósito general es aplicable
a una amplia variedad de problemas. Una técnica de propósito general utilizada en
IA es el análisis de medios-fin: una reducción paso a paso, o incremental, de la
diferencia entre el estado actual y el objetivo final. El programa selecciona
acciones de una lista de medios, en el caso de un robot simple, esto podría
consistir en PICKUP, PUTDOWN, MOVEFORWARD, MOVEBACK, MOVELEFT y
MOVERIGHT, hasta que se alcanza el objetivo.

Muchos problemas diversos han sido resueltos por programas de inteligencia


artificial. Algunos ejemplos son encontrar el movimiento ganador (o secuencia de
movimientos) en un juego de mesa, idear pruebas matemáticas y manipular
"objetos virtuales" en un mundo generado por computadora.

Percepción

14
En la percepción, el entorno se escanea por medio de varios órganos sensoriales,
reales o artificiales, y la escena se descompone en objetos separados en varias
relaciones espaciales. El análisis se complica por el hecho de que un objeto puede
parecer diferente dependiendo del ángulo desde el que se ve, la dirección y la
intensidad de la iluminación en la escena y cuánto contrasta el objeto con el
campo circundante.

Uno de los primeros sistemas en integrar la percepción y la acción fue FREDDY,


un robot estacionario con un ojo de televisión en movimiento y una mano de pinza,
construido en la Universidad de Edimburgo, Escocia, durante el período 1966-73
bajo la dirección de Donald Michie. FREDDY fue capaz de reconocer una variedad
de objetos y se le pudo instruir para ensamblar artefactos simples, como un coche
de juguete, a partir de un montón aleatorio de componentes. En la actualidad, la
percepción artificial está lo suficientemente avanzada como para permitir que los
sensores ópticos identifiquen individuos y vehículos autónomos para conducir a
velocidades moderadas en carretera abierta.
Uno de los primeros sistemas en integrar la percepción y la acción fue FREDDY,
un robot estacionario con un ojo de televisión en movimiento y una mano de pinza,
construido en la Universidad de Edimburgo, Escocia, durante el período 1966-73
bajo la dirección de Donald Michie. FREDDY fue capaz de reconocer una variedad
de objetos y se le pudo instruir para ensamblar artefactos simples, como un coche
de juguete, a partir de un montón aleatorio de componentes. En la actualidad, la
percepción artificial está lo suficientemente avanzada como para permitir que los
sensores ópticos identifiquen individuos y vehículos autónomos para conducir a
velocidades moderadas en carretera abierta.

Enfoques simbólicos vs. conexionistas


La investigación de IA sigue dos métodos distintos, y hasta cierto punto
competitivos, el enfoque simbólico (o "de arriba hacia abajo") y el enfoque
conexionista (o "de abajo hacia arriba"). El enfoque de arriba hacia abajo busca
replicar la inteligencia mediante el análisis de la cognición independiente de la
estructura biológica del cerebro, en términos del procesamiento de símbolos, de
ahí la etiqueta simbólica. El enfoque de abajo hacia arriba, por otro lado, implica la
creación de redes neuronales artificiales a imitación de la estructura del cerebro,
de ahí la etiqueta conexionista.

Para ilustrar la diferencia entre estos enfoques, considere la tarea de construir un


sistema, equipado con un escáner óptico, que reconozca las letras del alfabeto.
Un enfoque ascendente generalmente implica entrenar una red neuronal artificial
presentándole letras una por una, mejorando gradualmente el rendimiento al
"ajustar" la red. (El ajuste ajusta la capacidad de respuesta de diferentes vías
neuronales a diferentes estímulos). En contraste, un enfoque de arriba hacia abajo
generalmente implica escribir un programa de computadora que compara cada

15
letra con descripciones geométricas. En pocas palabras, las actividades
neuronales son la base del enfoque de abajo hacia arriba, mientras que las
descripciones simbólicas son la base del enfoque de arriba hacia abajo.

En The Fundamentals of Learning (1932), Edward Thorndike, psicólogo de


la Universidad de Columbia, Nueva York, sugirió por primera vez que
el aprendizaje humano consiste en alguna propiedad desconocida de las
conexiones entre las neuronas en el cerebro. En The Organization of
Behavior (1949), Donald Hebb, psicólogo de la Universidad McGill, Montreal,
Canadá, sugirió que el aprendizaje implica específicamente fortalecer ciertos
patrones de actividad neuronal al aumentar la probabilidad (peso) de que
las neuronas inducidas disparen entre las conexiones asociadas. La noción de
conexiones ponderadas se describe en una sección posterior, Conexionismo.

En 1957, dos vigorosos defensores de la IA simbólica, Allen Newell, investigador


de la Corporación RAND, Santa Mónica, California, y Herbert
Simón, psicólogo e informático de la Universidad Carnegie Mellon, Pittsburgh,
Pensilvania, resumieron el enfoque de arriba hacia abajo en lo que llamaron la
hipótesis del sistema de símbolos físicos. Esta hipótesis establece que el
procesamiento de estructuras de símbolos es suficiente, en principio, para producir
inteligencia artificial en una computadora digital y que, además, la inteligencia
humana es el resultado del mismo tipo de manipulaciones simbólicas.

Inteligencia general artificial (AGI), IA aplicada y


simulación cognitiva
Empleando los métodos descritos anteriormente, la investigación de IA intenta
alcanzar uno de tres objetivos: inteligencia general artificial (AGI), IA aplicada o
simulación cognitiva. AGI (también llamada IA fuerte) tiene como objetivo construir
máquinas que piensen. La ambición final de AGI es producir una máquina cuya
capacidad intelectual general sea indistinguible de la de un ser humano. Como se
describe en la sección Hitos tempranos en IA, este objetivo generó un gran interés
en las décadas de 1950 y 60, pero tal optimismo ha dado paso a una apreciación
de las dificultades extremas involucradas. Hasta la fecha, los progresos han sido
escasos. Algunos críticos dudan de que la investigación produzca incluso un
sistema con la capacidad intelectual general de una hormiga en el futuro
previsible. De hecho, algunos investigadores que trabajan en las otras dos ramas
de la IA consideran que no vale la pena perseguir el AGI.

Proyectos en los que usa la inteligencia artificial


A medida que el uso de la inteligencia artificial continúa expandiéndose por todo el
mundo y sectores, van surgiendo diferentes retos y desafíos que mucho tienen
que ver con el uso responsable de esta tecnología por parte del sector privado y
público y del impacto que tiene en la sociedad.

16
Con este motivo Telefónica, OdiseIA y esta revista lanzamos en el mes de junio
una convocatoria para reconocer las mejores iniciativas de inteligencia artificial
con un impacto social y ético destacable.

5G rescue
5G Rescue plantea poner todo el potencial de la tecnología 5G y la IA a
disposición de los Servicios de Seguridad y Emergencias.

El objetivo es desarrollar e integrar una serie de mecanismos de gestión de red


inteligentes que permitan reconfigurar la infraestructura 5G en tiempo real, con el
fin de habilitar un servicio de streaming de vídeo en alta definición y baja latencia,
destinado tanto al centro de mando y hospitales involucrados como a los vehículos
que se desplacen hasta la zona de emergencia.

Knowdle AI Collective Intelligence Engine

Con el inicio de la pandemia, Knowdle desarrolló una versión de sus sistemas de


inteligencia artificial colectiva (IAC) para aplicarla en los proyectos de covid-19 con
el grupo COVIDwarriors.

Esta nueva versión ha demostrado una capacidad de somatización que, más allá
de la estadística que se viene usando en el campo sanitario y que puede producir
errores de interpretación, permite tomar decisiones informadas con IAC (por
ejemplo, en síntomas y tratamientos) manteniendo el anonimato de los datos y de
sus pacientes.

Clara: IA aplicada a la lengua española

Comunicación clara significa transmitir de forma fácil, directa, transparente, simple


y eficaz información relevante para la ciudadanía.
Clara es una API que permite medir el grado de claridad de los
textos haciendo uso de la lingüística computacional y la IA. Las máquinas
aprenden a distinguir textos escritos con ‘lenguaje oscuro’ y a diagnosticar los
fallos con el propósito de ‘enseñar’ a estas un lenguaje natural que ayude a
simplificar procesos de traducción a lengua clara.

SantaSMARTas, pueblos inteligentes

SantIA es una app que usa IA para analizar la personalidad y circunstancias


actuales de las personas que habitan en grandes ciudades, y comparar su vida
actual con su posible vida en Santas Martas, o en algún pueblo similar de
la España deshabitada.

17
Santa SMART as

Identifica qué falta en los pueblos, lo que permitirá lanzar proyectos concretos
basados en datos y en necesidades reales, para convertir en pueblos
inteligentes zonas despobladas de la España rural.

Sycai Medical

Sycai Medical es un asistente que ayuda a los radiólogos a detectar lesiones


quísticas del páncreas, prediciendo su potencial maligno y presentando casos
similares para verificar el diagnóstico. Este mismo sistema lo están aplicando a la
pandemia del coronavirus. Se trata de un software basado en inteligencia artificial,
que diagnostica la covid-19 y predice la evolución de cada paciente analizando
una radiografía de tórax junto a otros seis factores de la historia clínica.

Smart Dyspnea

La disnea es la causa más importante de ingreso hospitalario en pacientes de


covid-19. La identificación precoz de este síntoma permite su control en planta
hospitalaria o en domicilio o su ingreso en mejores condiciones de salud a los
pacientes que lo requieran. Smart Dyspnea es un sistema de evaluación del grado
de disnea a través del nivel de saturación de oxígeno. Se realiza mediante un
mensaje de audio de tan solo 20 segundos, obtenido con un teléfono móvil.

MOBOTIX, Sistema de Control de Aforo

Konica Minolta ofrece un sistema de control de aforo basado en visión artificial que
permite controlar el flujo de personas dentro de un establecimiento, esencial
durante la pandemia.
Además, gracias a la incorporación de IA en el sistema de control de aforo, existen
diferentes funcionalidades que se pueden configurar según las necesidades de
cada establecimiento: duración de la estancia, dirección contraria, velocidad de
movimiento, acceso prohibido, mapas de calor, entre otros.

Recomendación mundial sobre ética en la IA


La Unesco ha iniciado un proceso que durará dos años para elaborar la primera
Recomendación mundial sobre ética en la inteligencia artificial.
Se trata de un proceso inclusivo y multidisciplinario que incluirá consultas con
expertos de la comunidad científica, personas de entornos culturales y
perspectivas éticas diversas, grupos minoritarios, gobiernos, la sociedad civil,
ONG y sector público y privado.

Proyecto Elisa

18
El proyecto Elisa es una investigación promovida por Fundación ONCE que
pretende desarrollar una solución basada en IA que traduzca de voz o texto frases
sencillas a lengua de signos española (LSE).
La traducción final de las frases en lengua de signos se hará través de la
representación en vídeo de una persona ficticia mediante técnicas similares a las
utilizadas en los vídeos deepfake.

Human Trends

Startup de inteligencia corporativa dedicada al análisis de datos personales bajo


principios éticos: transparencia, no discriminación y privacidad.
Entendiendo el potencial que los datos personales pueden suponer para una
empresa, Human Trends ayuda a los clientes a analizarlos respetando la
privacidad de los usuarios y asegurando la interpretabilidad de los medios
empleados.

DNLA
La DLNA (Digital Living Network Alliance) es una organización comercial que
establece estándares y pautas para dispositivos de redes domésticas, incluidos
PC, teléfonos inteligentes, tabletas, televisores inteligentes, reproductores de
Blu-ray Disc, receptores de cine en casa y transmisores de medios, entre otros.

¿Qué es DLNA?

Cuando se agrega un dispositivo certificado DLNA a una red doméstica, puede


comunicarse y compartir automáticamente archivos multimedia con otros
productos DLNA conectados en la red.

Los dispositivos con certificación DLNA pueden:

 Buscar y reproducir películas.


 Envía, muestra o carga fotos.
 Busca, envía, reproduce o descarga música.
 Envíe e imprima fotos entre dispositivos compatibles conectados a la red.

Ejemplos de DLNA en acción incluyen:

 Envíe audio y vídeo desde un dispositivo móvil a un televisor con


certificación DLNA.
 Acceda a audio, vídeo o fotos en un PC con certificación DLNA y
reprodúzcalos en un televisor certificado o reproductor de Blu-ray Disc.

19
 Envíe fotos desde una cámara digital certificada a un televisor, PC u otros
dispositivos compatibles con certificación DLNA.

La necesidad de DLNA

Cuando se introdujo el entretenimiento doméstico en red, era difícil para los


dispositivos de la misma red comunicarse. DLNA cambió eso.

En 2003 se creó la Digital Living Network Alliance (DLNA) para implementar los
requisitos de certificación. Esto aseguró que los productos seleccionados
fabricados por los fabricantes participantes fueran compatibles con una red
doméstica. También significaba que los productos certificados de diferentes
marcas podían comunicarse con poca o ninguna configuración adicional.

Directrices de certificación DLNA

Cada tipo de dispositivo certificado por DLNA cumple una función específica en
una red doméstica. Por ejemplo, algunos productos almacenan medios y los
hacen accesibles a los reproductores multimedia, y otros controlan y dirigen los
medios desde su origen a un reproductor en particular en la red. Hay una
certificación para cada uno de estos roles.

Dentro de cada certificación, hay pautas de DLNA para:

 Conectividad Ethernet y Wi-Fi.


 Hardware.
 Software o firmware.
 Diseño de interfaz de usuario.
 Instrucciones para conectar el dispositivo a una red.
 Visualización de diferentes formatos multimedia.

Puede usar dispositivos certificados por DLNA para guardar, compartir, transmitir
o mostrar medios digitales. La certificación puede integrarse en el hardware o
formar parte de una aplicación de software que se ejecute en el dispositivo. Esto
se relaciona con las unidades de almacenamiento conectado a la red (NAS) y las
computadoras. Por ejemplo, Twonky, TVersity, PlayOn y Plex son productos de
software populares que pueden actuar como servidores de medios digitales.

Cuando conecta un componente multimedia certificado por DLNA a una red


doméstica, aparece en los menús de otros componentes en red. El equipo y
otros dispositivos multimedia detectan y reconocen el dispositivo sin ninguna
configuración.

IOT

20
El término IoT, o Internet of Things, se refiere a la red colectiva de dispositivos
conectados y la tecnología que facilita la comunicación entre los dispositivos y la
nube, así como entre los propios dispositivos. Gracias a la llegada de chips de
computadora de bajo costo y telecomunicaciones de alto ancho de banda, ahora
tenemos miles de millones de dispositivos conectados a Internet. Esto significa
que los dispositivos cotidianos como cepillos de dientes, aspiradoras, automóviles
y máquinas pueden usar sensores para recopilar datos y responder de manera
inteligente a los usuarios.

El Internet de las cosas integra las "cosas" cotidianas con Internet. Los ingenieros
informáticos han estado agregando sensores y procesadores a objetos cotidianos
desde los años 90. Sin embargo, el progreso fue inicialmente lento porque los
chips eran grandes y voluminosos. Los chips de computadora de baja potencia
llamados etiquetas RFID se utilizaron por primera vez para rastrear equipos
costosos. A medida que los dispositivos informáticos se redujeron en tamaño,
estos chips también se hicieron más pequeños, más rápidos y más inteligentes
con el tiempo.

El costo de integrar la potencia informática en objetos pequeños ahora se ha


reducido considerablemente. Por ejemplo, puede agregar conectividad con
capacidades de servicios de voz de Alexa a MCU con menos de 1 MB de RAM
integrada, como los interruptores de luz. Toda una industria ha surgido con un
enfoque en llenar nuestros hogares, negocios y oficinas con dispositivos IoT.
Estos objetos inteligentes pueden transmitir automáticamente datos hacia y desde
Internet. Todos estos "dispositivos informáticos invisibles" y la tecnología asociada
con ellos se conocen colectivamente como Internet de las cosas.

¿Cómo funciona IoT?


Un sistema IoT típico funciona a través de la recopilación e intercambio de datos
en tiempo real. Un sistema IoT tiene tres componentes:

Dispositivos inteligentes: Este es un dispositivo, como un televisor, una cámara


de seguridad o un equipo de ejercicio al que se le han dado capacidades
informáticas. Recopila datos de su entorno, entradas de usuario o patrones de uso
y comunica datos a través de Internet hacia y desde su aplicación IoT.

Aplicación de IoT

Una aplicación de IoT es una colección de servicios y software que integra datos
recibidos de varios dispositivos IoT. Utiliza tecnología de aprendizaje automático o
inteligencia artificial (IA) para analizar estos datos y tomar decisiones informadas.
Estas decisiones se comunican al dispositivo IoT y el dispositivo IoT responde de
manera inteligente a las entradas.

Una interfaz gráfica de usuario

El dispositivo IoT o la flota de dispositivos se puede administrar a través de una


interfaz gráfica de usuario. Los ejemplos comunes incluyen una aplicación móvil o

21
un sitio web que se puede utilizar para registrar y controlar dispositivos
inteligentes.

Ejemplos de IOT

Coches conectados: Hay muchas maneras en que los vehículos, como los
automóviles, se pueden conectar a Internet. Puede ser a través de cámaras
inteligentes en el tablero, sistemas de información y entretenimiento o incluso la
puerta de enlace conectada del vehículo. Recopilan datos del acelerador, los
frenos, el velocímetro, el odómetro, las ruedas y los tanques de combustible para
monitorear tanto el rendimiento del conductor como la salud del vehículo. Los
coches conectados tienen una gama de usos:

 Monitoreo de flotas de autos de alquiler para aumentar la eficiencia del


combustible y reducir los costos.
 Ayudar a los padres a rastrear el comportamiento de conducción de sus hijos.
 Notificar a amigos y familiares automáticamente en caso de un accidente
automovilístico.
 Predecir y prevenir las necesidades de mantenimiento del vehículo.

Hogares conectados: Los dispositivos domésticos inteligentes se centran


principalmente en mejorar la eficiencia y la seguridad de la casa, así como en mejorar
las redes domésticas. Dispositivos como enchufes inteligentes monitorean el uso de
electricidad y los termostatos inteligentes proporcionan un mejor control de la
temperatura. Los sistemas hidropónicos pueden usar sensores IoT para administrar el
jardín, mientras que los detectores de humo IoT pueden detectar el humo del tabaco.
Los sistemas de seguridad para el hogar, como cerraduras de puertas, cámaras de
seguridad y detectores de fugas de agua, pueden detectar y prevenir amenazas, y
enviar alertas a los propietarios de viviendas.

Los dispositivos conectados para el hogar se pueden utilizar para:

 Apagar automáticamente los dispositivos que no se utilizan.


 Gestión y mantenimiento de propiedades de alquiler.
 Encontrar artículos extraviados como llaves o billeteras.
 Automatizar tareas diarias como pasar la aspiradora, hacer café, etc.

Ciudades inteligentes: Las aplicaciones de IoT han hecho que la planificación


urbana y el mantenimiento de la infraestructura sean más eficientes. Los gobiernos
están utilizando aplicaciones de IoT para abordar problemas de infraestructura, salud
y medio ambiente. Las aplicaciones de IoT se pueden utilizar para:

 Medición de la calidad del aire y los niveles de radiación.

22
 Reducir las facturas de energía con sistemas de iluminación inteligentes.
 Detección de necesidades de mantenimiento para infraestructuras críticas como
calles, puentes y tuberías.
 Aumentar los beneficios a través de una gestión eficiente del aparcamiento.

Edificios inteligentes: Edificios como campus universitarios y edificios comerciales


utilizan aplicaciones de IoT para impulsar una mayor eficiencia operativa. Los
dispositivos IoT se pueden utilizar en edificios inteligentes para:

 Reducción del consumo energético.


 Reducción de los costes de mantenimiento.
 Utilizar los espacios de trabajo de manera más eficiente.

¿Qué es el IoT industrial?: IoT industrial (IIoT) se refiere a dispositivos inteligentes


utilizados en fabricación, venta minorista, salud y otras empresas para crear
eficiencias comerciales. Los dispositivos industriales, desde sensores hasta equipos,
brindan a los propietarios de negocios datos detallados y en tiempo real que se
pueden utilizar para mejorar los procesos comerciales. Proporcionan información
sobre la gestión de la cadena de suministro, la logística, los recursos humanos y la
producción, disminuyendo los costos y aumentando los flujos de ingresos.

Los sistemas industriales inteligentes existentes en diferentes verticales:

Fabricación: El IoT empresarial en la fabricación utiliza el mantenimiento predictivo


para reducir el tiempo de inactividad no planificado y la tecnología portátil para
mejorar la seguridad de los trabajadores. Las aplicaciones de IoT pueden predecir
fallas de la máquina antes de que ocurran, lo que reduce el tiempo de inactividad de
la producción. Los wearables en cascos y pulseras, así como las cámaras de visión
por computadora, se utilizan para advertir a los trabajadores sobre posibles peligros.

Automóvil: El análisis y la robótica impulsados por sensores aumentan la eficiencia


en la fabricación y el mantenimiento de automóviles. Por ejemplo, los sensores
industriales se utilizan para proporcionar imágenes 3D en tiempo real de los
componentes internos del vehículo. El diagnóstico y la solución de problemas se
pueden realizar mucho más rápido mientras el sistema IoT solicita piezas de repuesto
automáticamente.

Logística y transporte: Los dispositivos IoT comerciales e industriales pueden


ayudar con la gestión de la cadena de suministro, incluida la gestión de inventario, las
relaciones con los proveedores, la gestión de flotas y el mantenimiento programado.
Las compañías navieras utilizan aplicaciones de IoT industrial para realizar un
seguimiento de los activos y optimizar el consumo de combustible en las rutas de
envío. La tecnología es especialmente útil para el control estricto de la temperatura
en contenedores refrigerados. Los gerentes de la cadena de suministro hacen

23
predicciones informadas a través de algoritmos inteligentes de enrutamiento y re
enrutamiento.

Venta al por menor: Amazon está impulsando la innovación en automatización y


colaboración hombre-máquina en el comercio minorista. Las instalaciones de Amazon
utilizan robots conectados a Internet para rastrear, localizar, clasificar y mover
productos.

¿Cómo puede IoT mejorar nuestras vidas? : El Internet de las cosas tiene un
amplio impacto en la vida humana y el trabajo. Permite a las máquinas hacer más
levantamientos pesados, hacerse cargo de tareas tediosas y hacer la vida más
saludable, productiva y cómoda.

Por ejemplo, los dispositivos conectados podrían cambiar toda su rutina matutina.
Cuando presiona el botón de repetición, su despertador automáticamente encenderá
la máquina de café y abrirá las persianas de su ventana. Su refrigerador detectaría
automáticamente los comestibles terminados y los ordenaría para entrega a domicilio.
Su horno inteligente le diría el menú del día, incluso podría cocinar ingredientes pre
ensamblados y asegurarse de que su almuerzo esté listo. Su reloj inteligente
programará reuniones mientras su automóvil conectado configura automáticamente el
GPS para que se detenga para recargar combustible. ¡Las oportunidades son infinitas
en un mundo IoT!

¿Cuáles son los beneficios de IoT para las empresas?

Acelere la innovación: El Internet de las cosas brinda a las empresas acceso a


análisis avanzados que descubren nuevas oportunidades. Por ejemplo, las empresas
pueden crear campañas publicitarias altamente dirigidas mediante la recopilación de
datos sobre el comportamiento del cliente.

Convierta los datos en información y acciones con IA y ML: Los datos


recopilados y las tendencias históricas se pueden utilizar para predecir resultados
futuros. Por ejemplo, la información de garantía se puede combinar con datos
recopilados por IoT para predecir incidentes de mantenimiento. Esto se puede utilizar
para proporcionar proactivamente servicio al cliente y fidelizar a los clientes.

Aumente la seguridad: La supervisión continua de la infraestructura digital y física


puede optimizar el rendimiento, mejorar la eficiencia y reducir los riesgos de
seguridad. Por ejemplo, los datos recopilados de un monitor in situ se pueden
combinar con datos de versión de hardware y firmware para programar
automáticamente las actualizaciones del sistema.

Escale soluciones diferenciadas: Las tecnologías IoT se pueden implementar de


una manera centrada en el cliente para aumentar la satisfacción. Por ejemplo, los
productos de tendencia se pueden reponer rápidamente para evitar la escasez.

24
¿Qué son las tecnologías IoT?

Las tecnologías utilizadas en los sistemas de IoT pueden incluir:

Informática perimetral: Edge computing se refiere a la tecnología utilizada para


hacer que los dispositivos inteligentes hagan más que solo enviar o recibir datos a
su plataforma IoT. Aumenta la potencia de cálculo en los bordes de una red IoT,
reduciendo la latencia de comunicación y mejorando el tiempo de respuesta.

Computación en la nube: La tecnología en la nube se utiliza para el


almacenamiento remoto de datos y la gestión de dispositivos IoT, lo que hace que
los datos sean accesibles para múltiples dispositivos en la red.

Aprendizaje automático: El aprendizaje automático se refiere al software y los


algoritmos utilizados para procesar datos y tomar decisiones en tiempo real
basadas en esos datos. Estos algoritmos de aprendizaje automático se pueden
implementar en la nube o en el borde.

IPv4
IP significa Protocolo de Internet y v4 significa Versión Cuatro (IPv4). IPv4 fue la
versión principal puesta en acción para la producción dentro de ARPANET en
1983. Las direcciones IP versión cuatro son enteros de 32 bits que se
expresarán en notación decimal. Ejemplo: 192.0.2.126 podría ser una dirección
IPv4.

Partes de IPv4
 Parte de red: la parte de red indica la variedad distintiva que se asigna a la
red. La parte de red identifica conjuntamente la categoría de la red asignada.
 Parte de host: la parte de host identifica de forma única la máquina en su
red. Esta parte de la dirección IPv4 se asigna a cada host.
Para cada host en la red, la parte de red es la misma, sin embargo, la mitad
del host debe variar.
 Número de subred: Esta es la parte no obligatoria de IPv4. Las redes locales
que tienen un número masivo de hosts se dividen en subredes y los números
de subred se designan para eso.

Características de IPv4
 IPv4 podría ser una dirección IP de 32 bits.
 IPv4 podría ser una dirección numérica, y sus bits están separados por un
punto.
 El número de campos de encabezado es doce y la longitud del campo de
encabezado es veinte.

25
 Tiene Unicast, broadcast y estilo multicast de direcciones.
 IPv4 soporta VLSM (Virtual Length Subnet Mask).
 IPv4 utiliza el Protocolo de resolución de direcciones postales para asignar a
la dirección MAC.
 RIP puede ser un protocolo de enrutamiento soportado por el demonio
enrutado.
 Las redes deben diseñarse manualmente o con DHCP.
 La fragmentación de paquetes permite desde los enrutadores y el host
causante.

Ventajas de IPv4
 La seguridad IPv4 permite el cifrado para mantener la privacidad y la
seguridad.
 La asignación de red IPV4 es significativa y actualmente tiene bastantes
85000 enrutadores prácticos.
 Se vuelve fácil conectar múltiples dispositivos a través de una red de gran
tamaño sin NAT.
 Este es un modelo de comunicación por lo que proporciona un servicio de
calidad también como transferencia de conocimiento económico.
 Las direcciones IPV4 se redefinen y permiten una codificación impecable.
 El enrutamiento es muy escalable y económico como resultado del
direccionamiento colectivo de manera más efectiva.
 La comunicación de datos a través de la red se vuelve muy específica en las
organizaciones de multidifusión.
 Limita el crecimiento neto para los usuarios existentes y dificulta el
uso de la red para los nuevos usuarios.
 El enrutamiento de Internet es ineficiente en IPv4.
 IPv4 tiene altos precios de administración del sistema y es
laborioso, complejo, lento y frecuente a errores.
 Las características de seguridad no son obligatorias.
 Difícil de presentar soporte para deseos futuros como resultado de
agregarlo es una sobrecarga extremadamente alta, ya que dificulta
la flexibilidad para adjuntar todo a través de IP.

Limitaciones de IPv4
 IP se basa en las direcciones de la capa de red para identificar los puntos
finales en la red, y cada red tiene una dirección IP única.
 El suministro mundial de direcciones IP únicas está disminuyendo, y
eventualmente podrían agotarse teóricamente.
 Si hay varios hosts, necesitamos direcciones IP de la siguiente clase.
 La configuración compleja de host y enrutamiento, el direccionamiento no
jerárquico, las direcciones difíciles de volver a numerar, las grandes tablas de
enrutamiento, las implementaciones no triviales para proporcionar seguridad,
QoS (Calidad de servicio), movilidad y multi-homing, multidifusión, etc. son la
gran limitación de IPv4, por eso IPv6 entró en escena.

26
IPv6
Pv6 es la versión más reciente del Protocolo de Internet (IP). Está diseñado para
proporcionar direccionamiento IP y seguridad adicional para respaldar el
crecimiento previsto de dispositivos conectados en IoT, fabricación y áreas
emergentes como la conducción autónoma.
Pv6 es la versión más reciente del Protocolo de Internet (IP). Está diseñado para
proporcionar direccionamiento IP y seguridad adicional para respaldar el
crecimiento previsto de dispositivos conectados en IoT, fabricación y áreas
emergentes como la conducción autónoma.
IPv6 fue desarrollado por el Grupo de Trabajo de Ingeniería de Internet (IETF)
para hacer frente al problema largamente anticipado del agotamiento de
direcciones IPv4, y estaba destinado a reemplazar IPv4. En diciembre de 1998,
IPv6 se convirtió en un Borrador de Estándar para el IETF que posteriormente lo
ratificó como un Estándar de Internet el 14 de julio de 2017.
A los dispositivos en Internet se les asigna una dirección IP única para la
identificación y la definición de ubicación. Con el rápido crecimiento de Internet
después de la comercialización en la década de 1990, se hizo evidente que se
necesitarían muchas más direcciones para conectar dispositivos de las que el
espacio de direcciones IPv4 tenía disponible. Para 1998, el IETF había
formalizado el protocolo sucesor. IPv6 utiliza direcciones de 128 bits, lo que
teóricamente permite 2 128, o aproximadamente 3,4×10 direcciones totales. El
número real es ligeramente menor, ya que múltiples rangos están reservados para
uso especial o completamente excluidos del uso. Los dos protocolos no están
diseñados para ser interoperables, y por lo tanto la comunicación directa entre
ellos es imposible, lo que complica el paso a IPv6. Sin embargo, se han ideado
varios mecanismos de transición para rectificar esto.
IPv6 proporciona otros beneficios técnicos además de un espacio de
direccionamiento más grande. En particular, permite métodos jerárquicos de
asignación de direcciones que facilitan la agregación de rutas a través de Internet
y, por lo tanto, limitan la expansión de las tablas de enrutamiento. El uso del
direccionamiento de multidifusión se amplía y simplifica, y proporciona una
optimización adicional para la prestación de servicios. La movilidad, la seguridad y
los aspectos de configuración del dispositivo se han considerado en el diseño del
protocolo.
Las direcciones IPv6 se representan como ocho grupos de cuatro
dígitos hexadecimales cada uno, separados por dos puntos. La representación
completa puede ser abreviada; Por ejemplo,
2001:0db8:0000:0000:0000:8A2E:0370:7334 se convierte
en 2001:db8::8A2E:370:7334.

27
Características principales
IPv6 es un protocolo de capa de Internet para la interconexión de conmutación de
paquetes y proporciona transmisión de datagramas de extremo a extremo a través
de múltiples redes IP, adhiriéndose estrechamente a los principios de diseño
desarrollados en la versión anterior del protocolo, Protocolo de Internet Versión
4 (IPv4).
Además de ofrecer más direcciones, IPv6 también implementa características que
no están presentes en IPv4. Simplifica aspectos de la configuración de
direcciones, la remuneración de red y los anuncios de enrutador al cambiar de
proveedor de conectividad de red. Simplifica el procesamiento de paquetes en
enrutadores al colocar la responsabilidad de la fragmentación de paquetes en los
puntos finales. El tamaño de la subred IPv6 se estandariza fijando el tamaño de la
parte del identificador de host de una dirección en 64 bits.

CONCLUSION

El procedimiento para registrar una empresa en Guatemala es un proceso bien


estructurado y regulado por el Registro Mercantil del país. El llenado adecuado del
formulario de inscripción y el cumplimiento de los requisitos son fundamentales
para garantizar una inscripción exitosa y legal de la empresa. Es esencial estar al
tanto de posibles cambios en las regulaciones vigentes para evitar contratiempos
en el proceso.

Por otro lado, la Norma ISO 3166 es una herramienta esencial en la


representación estandarizada de nombres de países y sus subdivisiones a nivel
global. Los códigos proporcionados por esta norma facilitan la comunicación
internacional y tienen un impacto significativo en el funcionamiento del sistema de
nombres de dominio en internet. Su amplia adopción y reconocimiento mundial
contribuyen a una mayor eficiencia en los procesos comerciales y administrativos.

28
RECOMENDACIONES

En base a las investigaciones realizadas, se sugiere lo siguiente:

A las personas interesadas en registrar una empresa en Guatemala, se les


recomienda seguir meticulosamente el procedimiento establecido por el Registro
Mercantil, asegurándose de proporcionar información precisa y completa en el
formulario de inscripción. Es fundamental mantenerse informado acerca de
posibles cambios en las regulaciones vigentes para evitar retrasos y contratiempos
en el proceso de inscripción.

A las instituciones y empresas que utilizan la Norma ISO 3166 en sus sistemas y
aplicaciones, se les recomienda mantenerse actualizados con los cambios y
actualizaciones realizadas por la Agencia de Mantenimiento ISO 3166. Es esencial
asegurarse de que los códigos de países y subdivisiones utilizados sean los más
actualizados, para garantizar una correcta identificación y representación de las
naciones a nivel global.

A las autoridades y organismos internacionales, se les recomienda promover la


adopción y uso de la Norma ISO 3166 en diferentes ámbitos y aplicaciones, con el
objetivo de facilitar la comunicación y cooperación entre países. La
estandarización de los códigos de países y sus subdivisiones tiene un impacto
positivo en la interoperabilidad y eficiencia en los procesos internacionales.

En resumen, tanto el procedimiento para registrar una empresa en Guatemala


como la Norma ISO 3166 son elementos clave en el contexto empresarial y
comercial internacional. Cumplir con los requisitos y procedimientos establecidos
en el registro de empresas es fundamental para asegurar una operación legal y
exitosa. Por otro lado, la Norma ISO 3166 es una herramienta esencial para una
identificación unificada y estandarizada de países y sus subdivisiones, facilitando
la comunicación y cooperación en el ámbito global. Siguiendo las
recomendaciones y manteniéndose actualizados, se podrá aprovechar
plenamente el potencial de ambas herramientas en el contexto empresarial y
académico.

29
BIBLIOGRAFIA

Inscripción de comerciante individual y empresa mercantil. (Sin fecha).


Rescatado de: https://sistemaseguimiento.registromercantil.gob.gt/wp-
content/uploads/Tramites/11%20INSCRIPCION%20COMERCIANTE
%20IND%20Y%20EMPRESA%20MERC.pdf
ISO 3166. (Sin fecha). Rescatado de: https://www.iso.org/iso-3166-country-
codes.html
Inteligencia artificial - Machine Learning, Robótica, Algoritmos | Britannica
Las 10 mejores iniciativas de inteligencia artificial con impacto social y ético
- Revista Haz (hazrevista.org)
Qué es DLNA y cómo usarlo (lifewire.com)
¿Qué es IoT (Internet de las cosas)? - Todo lo que necesita saber - AWS
(amazon.com)
¿Qué es IPv6? -Cisco
IPv6 - Wikipedia, la enciclopedia libre
¿Qué es IPv4? - GeeksforGeeks

30

También podría gustarte