Investigacion 3 Comercio Electronico

UNIVERSIDAD GALILEO IDEA CEI: Central Nombre de la Carrera: Licenciatura en Tecnología y Mercadotecnia Curso: Comercio e

Views 337 Downloads 1 File size 2MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UNIVERSIDAD GALILEO IDEA CEI: Central Nombre de la Carrera: Licenciatura en Tecnología y Mercadotecnia Curso: Comercio electrónico Horario: a distancia Tutor: Elena de Fernández, Iván Santizo

NOMBRE DE LA TAREA Tarea 3 Investigación 3

Apellidos, Nombres del Alumno: Gómez Arana Bryan Adolfo Carné: 15000128 Fecha de entrega: 28/02/2021 Semana a la que corresponde 6

i

TABLA DE CONTENIDO

INTRODUCCIÓN.............................................................................................................................1 REQUISITOS PARA INICIAR UNA EMPRESA EN GUATEMALA............................................2 DEFINICIÓN DE EMPRESA MERCANTIL:.................................................................................2 ELEMENTOS DE LA EMPRESA..................................................................................................2 III. REQUISITOS PARA CONSTITUIR UNA EMPRESA MERCANTIL...................................3 IV. PROCEDIMIENTO DE INSCRIPCIÓN DE EMPRESA MERCANTIL.................................3 Trámites a realizar en el Registro Mercantil:...........................................................................4 Empresa Individual........................................................................................................................4 Sociedad...........................................................................................................................................4 ISO 3166...........................................................................................................................................5 LOS NOMBRES DE SUBDIVISIONES SON TOMADAS DE LAS FUENTES DE INFORMACIÓN OFICIALES NACIONALES PERTINENTES. ................................................5 Usos del ISO 3166..........................................................................................................................6 Como utilizar ISO 3166..................................................................................................................6 Cómo se mantiene la norma ISO 3166......................................................................................7 ISO 3166-1........................................................................................................................................8 La norma ISO 3166-1 no es el único estándar de...................................................................8 Como se utiliza ISO 3166-1..........................................................................................................9 Criterios de inclusión..................................................................................................................10 Asignación de códigos...............................................................................................................10 Códigos ISO 3166-1.....................................................................................................................12 Tabla de códigos alfa-2 asignados o reservados.................................................................12 ISO 3166-2......................................................................................................................................15 Códigos de país - ISO 3166........................................................................................................16 ¿Cómo puedo acceder a ISO 3166?.........................................................................................16 ¿Qué se incluye en ISO 3166?...........................................................................................................16 ¿Cómo se mantiene la ISO 3166?.............................................................................................17 ¿Cómo se asignan los elementos de código de país?.......................................................18 ISO3166 0,8....................................................................................................................................18 ISO 639-1........................................................................................................................................20 ISO 639-3........................................................................................................................................21 ii

ISO 639-1........................................................................................................................................22 ISO 639-2........................................................................................................................................22 Servicios en la nube....................................................................................................................23 Características..............................................................................................................................24 ¿Cómo funcionan los servicios de nube?.............................................................................24 Infraestructura de nube..............................................................................................................24 Plataformas de nube....................................................................................................................25 Proveedores de nube pública................................................................................................25 Nubes privadas gestionadas.................................................................................................25 Beneficios de la Nube.................................................................................................................26 Precauciones del servicio en la nube......................................................................................28 Proyectos que utilizan el servicio en la nube:......................................................................29 FIRMA ELECTRÓNICA................................................................................................................33 ¿Qué tipos de firmas existen?..................................................................................................33 Características:.............................................................................................................................34 Este mecanismo garantiza.....................................................................................................34 Aplicaciones de la Firma Electrónica..................................................................................34 Telefonía y otros.......................................................................................................................34 Identificación previa................................................................................................................34 Ventajas......................................................................................................................................34 ¿Cómo funciona la firma electrónica?....................................................................................35 Beneficios:.....................................................................................................................................36 Riesgos:..........................................................................................................................................36 Precauciones:...............................................................................................................................37 Proyectos que están utilizando la firma electrónica............................................................38 IPV6.................................................................................................................................................40 Modos de configuración de IPv6..............................................................................................41 Características De Ipv6 y Como Funciona.............................................................................41 Beneficios......................................................................................................................................42 Mayor espacio de direccionamiento....................................................................................42 Seguridad...................................................................................................................................42 Autoconfiguración...................................................................................................................42 Movilidad....................................................................................................................................43 iii

Privacidad..................................................................................................................................43 Notación para las direcciones IPv6.........................................................................................44 IPV6 ALGUNOS PROYECTOS QUE LA ESTAN UTILIZANDO EN EL MUNDO Y EN GUATEMALA.................................................................................................................................45 Inteligencia artificial....................................................................................................................46 Características de la inteligencia artificial.............................................................................48 Cómo funciona la inteligencia artificial..................................................................................49 Beneficios de la inteligencia artificial......................................................................................51 Proyectos que utilizan la inteligencia artificial.....................................................................52 DLNA (DIGITAL LIVING NETWORK ALLIANCE)...................................................................................52 ¿Cómo funciona el DLNA?................................................................................................................53 Beneficios de DLNA...........................................................................................................................54 Tecnologías Disponibles...................................................................................................................55 DLNA (DIGITAL LIVING NETWORK ALLIANCE)...................................................................................55 ¿Cómo funciona el DLNA?................................................................................................................56 Beneficios de DLNA...........................................................................................................................57 Tecnologías Disponibles...................................................................................................................58 DLNA (DIGITAL LIVING NETWORK ALLIANCE)...................................................................................58 ¿Cómo funciona el DLNA?................................................................................................................59 Beneficios de DLNA......................................................................................................................60 Tecnologías Disponibles...............................................................................................................61 DLNA (DIGITAL LIVING NETWORK ALLIANCE).....................................................................61 ¿Cómo funciona el DLNA?.........................................................................................................62 Beneficios de DLNA.....................................................................................................................63 Tecnologías Disponibles:...........................................................................................................64 IoT - Internet Of Things...............................................................................................................64 Características del Internet de las cosas.............................................................................65 Cómo funciona el Internet de las cosas IOT.......................................................................65 Beneficios del IoT....................................................................................................................66 Tecnologias disponibles IOT.................................................................................................68 CONCLUSIONES..........................................................................................................................73 RECOMENDACIONES.................................................................................................................74 BIBLIOGRAFÍA.............................................................................................................................75

iv

v

INTRODUCCIÓN En la presente investigación se ven algunos temas de lo que es el comercio electrónico lo cual nos ayuda a conocer todos los beneficios y oportunidades que tenemos a nuestros alcances con la tecnología virtual la cual día con día va evolucionando y nos da facilidades para crear negocios virtuales, pagos, publicidad e información actualizada. En esta investigación están incluidos los siguientes temas: Norma ISO 3166, Web 2.0, Web 3.0, servicios en la nube 2, Firma electrónica, inteligencia artificial, IpV6 y DLNA, IOT. Cada uno de los temas tiene gran importancia en la en la tecnología informática. Los ISOS ayudan en la codificación de los nombres de los países con el objetivo que la comunicación global, lo cual nos ayuda a que la información sea entregada al destino deseado y no se pierda en la red. Las aplicaciones WEB nos permiten tener acceso a cualquier información que deseemos obtener en la red de una forma eficiente y reciente, las actualizaciones de la Web es posible modificar las páginas que contienen la información que requerimos. Ipv6 A estas direcciones numéricas se las conoce como direcciones del Protocolo de Internet. A medida que Internet y el número de personas que lo utilizan crecen exponencialmente, crece también la necesidad de contar con direcciones IP. El DLNA especifica la forma de utilizar estos estándares con el fin de que los distintos dispositivos que pueda haber dentro de una misma red se interconecten entre ellos para compartir sus contenidos.

1

REQUISITOS PARA INICIAR UNA EMPRESA EN GUATEMALA. Los nuevos empresarios se encuentran con muchos retos a la hora de iniciar su actividad mercantil, dentro de estos retos, se encuentra la de darle forma legal a la empresa que están por iniciar, dependiendo en gran parte este extremo para determinar el éxito de una empresa. Abajo copie una presentación de una conferencia que da sobre el tema hace tiempo, la he adaptado para que sea concisa y concreta, no obstante, las preguntas son bienvenidas. I. INICIO DE LA ACTIVIDAD COMERCIAL: La actividad comercial puede iniciarse de dos formas: 1. EN FORMA INDIVIDUAL: constituyendo una empresa mercantil propiedad de una sola persona. 2. EN FORMA COLECTIVA: que puede a su vez dividirse en dos: A) Constituyendo una empresa en copropiedad, o sea, propiedad de más de una persona. B) Constituyendo una sociedad mercantil.

DEFINICIÓN DE EMPRESA MERCANTIL: La Empresa Mercantil es conjunto de trabajo, de elementos materiales y de valores incorpóreos coordinados, para ofrecer al público, con propósito de lucro y de manera sistemática, bienes o servicios. ELEMENTOS DE LA EMPRESA: Existen 7 elementos principales de la empresa, los cuales son: a) El establecimiento, b) La clientela y la fama mercantil, c) El nombre comercial y los demás signos distintivos de la empresa y del establecimiento; d) Los contratos de arrendamiento; e) El mobiliario y la maquinaria; 2

f) Los contratos de trabajo; g) Las mercaderías, los créditos y demás bienes valores similares III. REQUISITOS PARA CONSTITUIR UNA EMPRESA MERCANTIL Para iniciar y registrar una empresa propiedad de una persona individual los requisitos son: 

Formulario con firma autenticada de propietario. Se obtiene en el Registro Mercantil.



cédula de vecindad o DPI.



una certificación contable firmada y sellada por un contador autorizado por la SAT.



Orden de pago.

IV. PROCEDIMIENTO DE INSCRIPCIÓN DE EMPRESA MERCANTIL

Con la orden de pago ya cancelada, presentar expediente en las ventanillas receptoras de Documentos en un fólder tamaño oficio con pestaña. El expediente es calificado por el departamento de empresa del Registro Mercantil. Si cumple con los requisitos es autorizado e inscrita la empresa en el libro respectivo de empresas mercantiles, se le entrega una patente de comercio de empresa al comerciante propietario. Un punto aparte que el empresario individual y social debe de tomar en cuenta, es que dentro de su plan de negocio deben de incluir una cantidad de dinero para los trámites de formalización de la empresa o sociedad. Para poder saber a ciencia cierta los alcances de ambas formas de organización mercantil se sugiere que se consulte a un abogado de empresas que le podrá dar la información de requisitos y costos necesarios, tiempo aproximado de registro y otras formalidades y requisitos a cumplir dependiendo de la actividad comercial a la que se desee dedicar. Cómo Crear una Empresa en Guatemala Emprender Pasos para iniciar un negocio Licencias y registros Además, la escritura constitutiva es importante porque plantea la identificación de la sociedad y el objeto de la misma, siendo este la rama de negocios de la sociedad. 3

Si decide crear una empresa individual, debe inscribirse en el Registro Tributario Unificado de la Superintendencia de Administración Tributaria, pues la empresa que forme quedará ligada a su Número de Identificación Tributaria. Trámites a realizar en el Registro Mercantil: Empresa Individual Deberá comprar formulario de solicitud de inscripción de comerciante y de empresa mercantil y deberá cancelar Q. 75.00 para su inscripción como comerciante y Q. 100.00 para la inscripción de empresa. Con la boleta de pago y el formulario lleno entregue su expediente en las ventanillas del registro. Recuerde llevar su documento de identidad y una certificación contable firmada por un contador autorizado. El trámite debería durar 3 días, pero no se asustes si tarda más. Vencido el plazo debe recoger la patente de comercio, llevando preparados Q. 50.00 en timbres fiscales para la patente. Finalizado el trámite en el Registro debe volver a la Superintendencia de Administración Tributaria a registrar la empresa a su nombre, solicitar sus libros contables y la autorización de sus facturas. Las imprime y ya está listo para iniciar actividades Sociedad Debe inscribir la Sociedad, por tanto, debe comprar un formulario de solicitud de inscripción de Sociedad Mercantil y cancelar en el banco Q. 275.00 para inscripción + Q. 6.00 por cada Q 1,000.00 del capital autorizado + Q. 15.00 por edicto para publicación. Pagado esto, presente el expediente en ventanillas, conteniendo formulario y fotocopia del testimonio de la escritura de constitución de la sociedad, que debió proporcionarle el Notario. Si la autorizan, se publicará el edicto que canceló, y deberá presentar acta de nombramiento de representante legal, la que debe realizar un Notario y llevando adherido timbre fiscal de Q. 100.00. Compre un formulario y cancele Q. 75.00. Ocho días hábiles después de la publicación del edicto, se debe presentar en el Registro Mercantil el memorial correspondiente solicitando la inscripción definitiva 4

de la sociedad, la página completa donde aparece la publicación de la inscripción provisional, el testimonio original de la escritura y fotocopia del nombramiento del Representante Legal que previamente inscribió. Unos tres días después, pase a recoger su expediente, llevando Q 200.00 de timbres fiscales para adherir a la patente de comercio de Sociedad. Posteriormente realice el trámite de inscripción de empresa como si fuera una empresa individual, tal y como está indicado en los párrafos anteriores. ISO 3166 ISO 3166 es un estándar internacional para los códigos de país y códigos para sus subdivisiones, publicado por la Organización Internacional de Normalización. El propósito de la norma ISO 3166 es el establecimiento de códigos reconocidos internacionalmente para la representación de nombres de países, territorios o áreas de interés geográfico y sus subdivisiones. Sin embargo, ISO 3166 no establece los nombres de los países, sólo los códigos que los representan. Los nombres de países en ISO 3166 proceden de fuentes de las Naciones Unidas. Nuevos nombres y códigos se agregan automáticamente cuando las Naciones Unidas publican nuevos nombres, ya sea en el Boletín Terminológico de los nombres de países o en el país y de región para el uso estadístico mantenida por las Divisiones de Estadística de las Naciones Unidas.

LOS NOMBRES DE SUBDIVISIONES SON TOMADAS DE LAS FUENTES DE INFORMACIÓN OFICIALES NACIONALES PERTINENTES. ISO 3166 se publicó por primera vez en 1974 como una norma única para establecer los códigos de país. Fue ampliado en tres partes en 1997 para incluir los códigos para las subdivisiones y los códigos para los nombres de los países que ya no están en uso. De las tres partes, la parte 1 de ISO 3166-1 se suele utilizar con más frecuencia. 1

Usos del ISO 3166

2

Subdivisiones

3

Como utilizar ISO 3166

5

4

Cómo se mantiene la norma ISO 3166

5

Referencias

6

Enlaces externos

Usos del ISO 3166 ISO 3166 se ha convertido en uno de los estándares del mundo más conocido y ampliamente utilizado para la codificación de los nombres de países. El uso de un código de letras y/o números para representar el nombre del país puede ayudar a ahorrar tiempo y energía, y reducir la tasa de error. Por ejemplo, los códigos de los países que se encuentran en la norma ISO 3166-1 son utilizados por muchas organizaciones, empresas y gobiernos. Por ejemplo, todas las organizaciones postales nacionales de todo el correo internacional de Intercambio mundial, utilizan contenedores que llevan su código de país para la identificación. En los pasaportes de lectura mecánica, los códigos del ISO 3166-1 se utilizan para determinar la nacionalidad del usuario. Además, el sistema de nombres de dominio de Internet utiliza los códigos para definir nombres de dominio de nivel como para Francia, a para Australia y para Brasil.

Como utilizar ISO 3166 Dentro de la norma, los nombres de los países están representados por los siguientes códigos: ISO 3166-1, códigos para países y áreas dependientes, publicado por primera vez en 1974. ISO 3166-1 alfa-2, códigos de países de 2 letras. Recomendados para propósito general. ISO 3166-1 alfa-3, códigos de países de 3 letras. Más relacionado con el nombre del país. ISO 3166-1 numérico, códigos de países de 3 números. Para países que no utilizan el alfabeto latino. ISO 3166-2, códigos de las principales subdivisiones (ej. provincias o estados) de países o áreas dependientes. Este código se basa en el ISO 3166-1 alfa-2 seguido por un separador y un máximo de tres caracteres alfanuméricos. Los caracteres 6

después del separador no se pueden utilizar en uso propio para denotar una subdivisión, deben estar precedidos por el código de país alfa 2. ISO 3166-3, códigos para los nombres de países que se han suprimido de la norma ISO 3166-1, desde su primera publicación en 1974. Los elementos de código para los nombres de países antiguamente utilizados tienen una longitud de cuatro caracteres alfabéticos (código alfa-4) y su estructura depende de la razón por la cual el nombre del país se ha eliminado de la norma ISO 3166-1.

Cómo se mantiene la norma ISO 3166 Las tres partes de la norma ISO 3166 son mantenidas por una agencia de mantenimiento (ISO 3166/MA). La composición de la ISO 3166/MA refleja los dos grupos interesados que han participado principalmente en el desarrollo de la norma ISO 3166 a principios de 1970: Organismos nacionales de normalización, los miembros de ISO y los organismos de las Naciones Unidas. De los diez expertos con derecho a voto en la ISO 3166/MA cinco son representantes de las siguientes organizaciones nacionales: 

Asociación Francesa de Normalización AFNOR (Francia)



Instituto Nacional Estadounidense de Estándares ANSI (Estados Unidos)



British Standards Institution BSI (Reino Unido)



Instituto Alemán de Normalización DIN (Alemania)



Instituto Sueco de Normalización SIS (Suecia)

Los

otros

cinco

son

representantes

de

las

principales

organizaciones

internacionales de las Naciones Unidas u otras que son todas usuarias de la norma ISO 3166-1: 

Agencia Internacional de Energía Atómica OIEA



Unión Internacional de Telecomunicaciones UIT



Corporación de Internet para la Asignación de Nombres y Números ICANN



Unión Postal Universal UPU



Comisión Económica de las Naciones Unidas para Europa CEPE

7

La ISO 3166/MA ha asociado más miembros que no participan en las votaciones, pero que tienen una influencia significativa en la toma de decisiones en el procedimiento de la agencia de mantenimiento.

ISO 3166-1 ISO 3166-1 es la primera parte del estándar internacional de normalización ISO 3166, publicado por la Organización Internacional de Normalización (ISO), que proporciona códigos para

los

nombres

de

países

y

otras

dependencias

administrativas. La norma ISO 3166 se publicó por primera vez en 1974 por la Organización Internacional para la Normalización (ISO), y se amplió a tres partes en 1997, de las cuales esta primera parte se corresponde con la parte única anterior. ISO 3166-1 se ha convertido en uno de los estándares mundiales más conocidos y ampliamente utilizados para la codificación de nombres de países. El uso de un código de letras y/o números para representar el nombre de un país puede ayudar a ahorrar tiempo y energía, y reducir la tasa de error. Los códigos de los países que se encuentran en la norma ISO 3166-1 son utilizados por muchas organizaciones, empresas y gobiernos. Por ejemplo, todas las organizaciones postales nacionales en todo el mundo de intercambio de correo internacional en contenedores que lleven su código de país para la identificación. En pasaportes de lectura mecánica, se utilizan los códigos del ISO 3166-1 para determinar la nacionalidad del usuario. Además, los sistemas de nombres de Dominio de Internet utilizan los códigos para definir los nombres de dominio de nivel superior geográfico, como 'cu' para Cuba, 'fr' para Francia, 'it' para Italia, 'au' de Australia y 'br' para Brasil. La norma ISO 3166-1 no es el único estándar de códigos de países. 

1Como se utiliza ISO 3166-1



2Criterios de inclusión



3Asignación de códigos



4Códigos ISO 3166-1 8

o 4.1Tabla de códigos alfa-2 asignados o reservados o 4.2Códigos oficialmente asignados o 4.3Códigos reservados 

4.3.1Códigos reservados para uso particular



4.3.2Códigos reservados excepcionalmente



4.3.3Códigos reservados transitoriamente



4.3.4Códigos reservados indeterminadamente



4.3.5Otros códigos reservados

o 4.4Códigos eliminados 

4.4.1Códigos alfabéticos eliminados



4.4.2Códigos numéricos eliminados



5Véase también



6Referencias



7Enlaces externos

Como se utiliza ISO 3166-1 La versión más reciente de la norma es ISO 3166-1:2013, Códigos para la representación de nombres de países y sus subdivisiones Parte 1: Códigos de los países. Esta norma define tres tipos de códigos de país: 

ISO 3166-1 alfa-2: Códigos de país de dos letras. Se recomienda como el código de propósito general. Estos códigos se utilizan por ejemplo en internet como dominios geográficos de nivel superior.



ISO 3166-1 alfa-3: Códigos de país de tres letras. Está más estrechamente relacionado con el nombre del país, lo que permite una mejor identificación.



ISO 3166-1 numérico: Códigos de país de tres dígitos. Desarrollados y asignados por la División de Estadística de las Naciones Unidas. Pueden ser útiles cuando los códigos deban ser entendidos en los países que no utilizan el alfabeto latino.

Los códigos alfa se incluyeron por primera vez en la norma ISO 3166 en 1974, y los códigos numéricos se incluyeron por primera vez en 1981.

9

Los códigos de país se han publicado como ISO 3166-1 desde 1997, cuando la norma ISO 3166 se amplió a tres partes para incluir códigos para las subdivisiones y los ex-países. A un país o territorio generalmente se le asigna un nuevo código alfabético si su nombre cambia, mientras que se asocia un nuevo código numérico a un cambio de fronteras. Se reservan algunos códigos en cada área, por diversas razones.

Criterios de inclusión. Actualmente 249 países, territorios o áreas de interés geográfico tienen asignados códigos oficiales en la norma ISO 3166-1. La lista es mantenida por la Agencia de Mantenimiento ISO 3166 (ISO 3166/MA), a partir de las siguientes fuentes: 

El boletín de terminologías de Nombres de País de las Naciones Unidas



Códigos de País y de Región para uso estadístico de la División de Estadística de las Naciones Unidas.

De las fuentes anteriores se extrae el nombre oficial del país (como figura inscrito en la ONU) o la región, utilizado para formar los códigos ISO, y el código numérico de 3 cifras asignado por la División de Estadística de las Naciones Unidas. Siempre que un país o territorio aparezca en una de estas listas, se le asigna un código ISO por defecto, pero no todos los países están reconocidos por la ONU y por tanto no todos los países tienen un código ISO. Este es el caso de Kosovo, que No está reconocido por la ONU debido al veto de Rusia y no está presente en la norma. También puede ocurrir que una región, que no es un país independiente, figure en la lista con sus propios códigos, debido a que la División de Estadística de las Naciones Unidas la procesa de manera independiente. Este es el caso de las Islas Ultramarinas Menores de Estados Unidos o las islas Åland de Finlandia. Adicionalmente, la ISO 3166/MA puede reservar códigos para otras entidades que no puedan clasificarse en base al criterio anterior. Por ejemplo, debido a que la Unión Europea no es un país, no está formalmente incluida en la norma ISO 3166-1, pero por razones prácticas, la ISO 3166/MA ha reservado la combinación

10

de dos letras EU (European Union) con el fin de identificar a la Unión Europea en el marco de la norma ISO 3166-1. Asignación de códigos Los códigos se eligen, de acuerdo con la ISO 3166/MA, para reflejar lo importante, el componente singular del nombre del país a fin de permitir una asociación visual entre el nombre del país y el código de país. Por esta razón, los componentes comunes de los nombres de países, como República, Reino, Unido, Federal o "Democrática" normalmente no se utilizan para obtener los elementos de código. Como consecuencia, por ejemplo, al Reino Unido le está oficialmente asignado el código alfa-2 GB en lugar de UK, sobre la base de su nombre oficial Reino Unido de Gran Bretaña e Irlanda del Norte (aunque UK también se reservó a petición del Reino Unido para que no pudiera ser usado por otro país). Algunos nombres de países utilizados por la ONU, y en consecuencia por la ISO, son objeto de controversia: 

La República de Macedonia está en la lista como Antigua República Yugoslava de Macedonia siguiendo la referencia provisional utilizada por las Naciones Unidas debido a la disputa sobre el nombre de Macedonia.



Taiwán está catalogado como Taiwán, provincia de China por su condición política dentro de las Naciones Unidas. En 2007, la República de China (Taiwán) presentó una demanda ante un tribunal civil suizo frente a la ISO, con el argumento de que el uso por la ISO del nombre de las Naciones Unidas en lugar de República de China (Taiwán), viola los derechos de nombre de Taiwán. El 9 de septiembre de 2010, un panel de la Corte Suprema Federal de Suiza decidió, por tres votos a dos, desestimar la demanda como presentación de una cuestión política que no está sujeta a la jurisdicción civil suiza.

Tras el reconocimiento de Palestina como Estado no miembro de las Naciones Unidas en 2012, la designación oficial utilizada en la norma ISO 3166-1 cambió de Territorios Palestinos Ocupados a Estado de Palestina.

11

Normalmente los códigos se eligen sobre el topónimo en inglés, aunque algunos códigos son elegidos por el topónimo en otros idiomas. Por ejemplo, Alemania tiene asignado el código alfa-2 DE, sobre la base de su topónimo nativo Deutschland, y la Antártida tiene asignado el código alfa-2 AQ sobre la base del topónimo en francés Antarctique. También hay países que inscriben su nombre oficial en un idioma distinto al inglés, como es el caso de Timor-Leste (Timor Oriental) o de varios países latinoamericanos.

Códigos ISO 3166-1 Tabla de códigos alfa-2 asignados o reservados. La siguiente tabla muestra una de las tres partes de la norma ISO 3166-1, los llamados códigos alfa-2, tanto los vigentes como los reservados. También permite que, haciendo clic en un elemento de código, vaya a la página de la enciclopedia que detalla la información de los códigos ISO 3166-2 correspondientes a cada país.

Tabla de códigos ISO 3166-1 alfa-2 asignados y utilizados en la norma ISO 3166-2 A

A A A A A A A A A A A A A A A A A A A A A A A A A

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

B

B B B B B B B B B B B B B B B B B B B B B B B B B

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

C

C C C C C C C C C C C C C C C C C C C C C C C C C

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D

D D D D D D D D D D D D D D D D D D D D D D D D D

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

E

E E E E E E E E E E E E E E E E E E E E E E E E E

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

F

F F F F F F F F F F F F F F F F F F F F F F F F F

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

G

G G G G G G G G G G G G G G G G G G G G G G G G G 12

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

H

H H H H H H H H H H H H H H H H H H H H H H H H H

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

IA

I

I

I

I

I

I

I

I I

I

I

I

I

I

I

I

I

I

I

I

I

I

I

I

I

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

J

J J J J J J J J J J J J J J J J J J J J J J

J J J

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

K

K K K K K K K K K K K K K K K K K K K K K K K K K

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

L

L L L L L L L L L L L L L L L L L L L L L L L L L

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

M M M M M M M M M M M M M M M M M M M M M M M M M M A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

N

N N N N N N N N N N N N N N N N N N N N N N N N N

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

O

O O O O O O O O O O O O O O O O O O O O O O O O O

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

P

P P P P P P P P P P P P P P P P P P P P P P P P P

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Q

Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

R

R R R R R R R R R R R R R R R R R R R R R R R R R

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

S

S S S S S S S S S S S S S S S S S S S S S S S S S

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

T

T T T T T T T T T T T T T T T T T T T T T T T T T

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

U

U U U U U U U U U U U U U U U U U U U U U U U U U

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

V

V V V V V V V V V V V V V V V V V V V V V V V V V

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z 13

W W W W W W W W WW W W W W W W W W W W W W W W W W A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

X

X X X X X X X X X X X X X X X X X X X X X X X X X

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Y

Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Z

Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z

A

B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Leyendas de los colores de las celdas C ol Estado

Significado

or            

Código oficialmente asignado Código

reservado Código oficial ISO 3166-1 alfa-2 utilizable para uso

para uso particular Código

excepcional con restricciones.

retirado, Antiguo código ISO 3166-1 alfa-2 de un país o

    reservado

de territorio, que permanece reservado por un periodo

manera transitoria    

Código

privado sin restricciones.

reservado Código oficial ISO 3166-1 alfa-2 utilizable de manera

excepcionalmente Código

Código oficial ISO 3166-1 alfa-2 de un país o territorio.

reservado

indeterminadamente

    Código no asignado

transitorio. Código reservado temporalmente que se utiliza fuera de la norma ISO 3166-1, pero que pueden ser asignados en cualquier momento. Código no asignado ni reservado actualmente en la norma ISO 3166-1.

ISO 3166-2 Es la segunda parte del estándar internacional de normalización ISO 3166, publicado por la Organización Internacional de Normalización (ISO), que define los

14

códigos

de

identificación

de

las

principales

subdivisiones

(por

ejemplo, provincias o estados) de todos los países codificados en ISO 3166-1. El nombre oficial de la norma es Códigos para la representación de nombres de países y sus subdivisiones Parte 2: Código de subdivisión País, que fue publicada por primera vez en 1998. El propósito de la norma ISO 3166-2 es establecer un estándar internacional de códigos alfanuméricos cortos y únicos, para representar las pertinentes divisiones administrativas y los territorios dependientes de todos los países, para su uso en etiquetas

de

paquetes,

envases

y

otros

objetos

similares.

Un código

alfanumérico corto puede servir para indicar claramente una localización de una forma más conveniente y menos ambigua que el topónimo completo. Cada código completo ISO 3166-2 consta de dos partes, separadas por un guion: 

La primera parte es el código ISO 3166-1 alfa2 de cada país



La segunda parte es una cadena de hasta tres caracteres alfanuméricos, que por lo general se obtienen de fuentes nacionales y los sistemas de codificación que ya están en uso en el país de que se trate, pero también puede ser desarrollada por la propia ISO.

Cada código ISO 3166-2 completo, se puede utilizar para identificar de forma única una subdivisión del país en un contexto global. Actualmente, más de 4.000 códigos se definen en la norma ISO 3166-2. Para algunos países, los códigos se definen para más de un nivel de subdivisiones. La siguiente tabla puede ser utilizada para acceder a los códigos ISO 3166-2 de cada país. La tabla contiene los siguientes datos: 

Entrada: Código ISO 3166-1 alfa-2 asignado a cada país o territorio. Haga clic para ver los códigos ISO 3166-2 de ese territorio.



País o Territorio: Nombre común del país o territorio. En cursiva se indica la denominación oficial del país o territorio según la norma ISO 3166.



Códigos de subdivisiones asignados: Número y tipo de subdivisiones con código asignado en ISO 3166-2. En cursiva se indican las divisiones de segundo nivel.

15

Códigos de país - ISO 3166 ¿Qué es ISO 3166? ISO 3166 es la Norma Internacional para códigos de país y códigos para sus subdivisiones. El propósito de ISO 3166 es definir códigos de letras y / o números internacionalmente reconocidos que podamos usar cuando nos referimos a países y subdivisiones. Sin embargo, no define los nombres de los países - esta información procede de fuentes de las Naciones Unidas (Nombres de países del boletín de terminología y Códigos de país y región para uso estadístico mantenidos por las Divisiones de Estadística de las Naciones Unidas). El uso de códigos ahorra tiempo y evita errores, en lugar de usar el nombre de un país (que cambiará dependiendo del idioma que se use), podemos usar una combinación de letras y / o números que se entienden en todo el mundo. ¿Cómo puedo acceder a ISO 3166? Los códigos en ISO 3166 están disponibles en la Plataforma de Navegación en Línea . La información en el OBP está siempre actualizada y puede registrarse para recibir notificaciones para informarse cuando se realizan cambios haciendo clic en la función de seguimiento en la esquina superior derecha. También tenemos un producto, la colección en línea de códigos de país , que contiene los códigos de las partes 1, 2 y 3 de ISO 3166 en 3 formatos diferentes: .xml, .csv y .xls para una fácil integración en sus propios sistemas. Se le notificará cuando se realicen cambios para poder descargar las últimas versiones. De esta manera, puede estar seguro de que su base de datos siempre está utilizando la información más actualizada de ISO.

¿Qué se incluye en ISO 3166? La ISO 3166 tiene tres partes: códigos para países, códigos para subdivisiones y códigos utilizados anteriormente códigos que antes se usaban para describir países pero que ya no se usan. Los códigos de país pueden representarse como un código de dos letras alpha-2 que se recomienda como código de propósito general, un código de tres letras alfa3 que está más estrechamente relacionado con el nombre del país y un código de

16

tres dígitos Código numérico (numérico -3) que puede ser útil si necesita evitar el uso de script latino. Los códigos para las subdivisiones se representan como el código alfa-2 para el país, seguido de hasta tres caracteres. Por ejemplo, ID-RI es la provincia de Riau de Indonesia y NG-RI es la provincia de Rivers en Nigeria. Los nombres y los códigos para las subdivisiones se toman generalmente de las fuentes nacionales de información oficiales pertinentes. Los códigos anteriormente utilizados son códigos de cuatro letras (alfa-4). La forma en que se construyen los códigos alfa 4 depende de la razón por la que se ha eliminado el nombre del país. ¿Cómo se mantiene la ISO 3166? ISO 3166 se actualiza regularmente para reflejar cambios en los nombres de países y subdivisiones. Estos cambios son realizados por la Agencia de Mantenimiento ISO 3166 (ISO3166 / MA). La agencia de mantenimiento incluye representantes de las siguientes 14 organizaciones: 

Asociación francesa de normalización AFNOR (Francia)



American National Standards Institute ANSI (Estados Unidos)



British Standards Institution BSI (Reino Unido)



Deutsches Institut für Normung DIN (Alemania)



El Comité Japonés de Normas Industriales (JISC)



Oficina de Normas de Kenia (KEBS)



Administración de Estandarización de China (SAC)



Instituto Sueco de Normas SIS (Suecia)



Organismo Internacional de Energía Atómica (OIEA)



Organización de Aviación Civil Internacional (OACI)



Unión Internacional de Telecomunicaciones (UIT)



Corporación de Internet para la Asignación de Nombres y Números (ICANN)



Unión Postal Universal (UPU)



Comisión Económica de las Naciones Unidas para Europa (UNECE)

17

¿Cómo se asignan los elementos de código de país? La agencia de mantenimiento ISO 3166 asigna un código de país a un país independiente, definido como un estado miembro de las Naciones Unidas. Cuando la ONU notifica a la agencia de mantenimiento ISO 3166, también proporciona el código numérico. A continuación, la ISO 3166 / MA asigna los códigos alfa-2 y alfa-3. Para otras áreas geopolíticas o países, la ISO 3166 / MA no asigna códigos de país oficiales. Para las áreas geopolíticas que forman parte de un país soberano que es un Estado miembro de la ONU, se puede solicitar una solicitud especial a la agencia de mantenimiento ISO 3166. Para ser consideradas, estas áreas no pueden ser un ex clave del país de la madre o una isla dentro de las aguas territoriales del país de la madre, y deben ser físicamente separadas de su país de la madre. Dichas solicitudes deben proceder de la oficina competente del gobierno nacional del país que posee soberanía sobre la zona y ratificada o propuesta por el órgano miembro de ISO del país que tiene soberanía sobre la zona ISO3166 0,8 Definiciones autónomas de países ISO 3166-1. ISO 3166-1 define códigos de país de dos letras, tres letras y tres dígitos. Pythoniso3166 es un módulo autónomo que convierte entre estos códigos y el nombre del país correspondiente. Instalación $ Pip install iso3166 Uso Detalles del país >>> De países de importación iso3166 >>> países.get ('nosotros') País (nombre = u'United States ', alpha2 =' US ', alpha3 =' USA ', numeric =' 840 ') >>> países.get ('ala') País (nombre = u '\ xc5 Islas de la costa, alpha2 =' AX ', alfa3 =' ALA ', numérico =' 248  Autor: Mike Spindel 18



Página de Inicio: http://github.com/deactivated/python-iso3166



Palabras clave: iso 3166-1 códigos de país



Licencia: MIT



Categorías o Estado de desarrollo :: 5 - Producción / Estable o Destinatarios :: Desarrolladores o Licencia :: Aprobado OSI :: Licencia MIT o Idioma Natural :: Inglés o Lenguaje de programación :: Python o Lenguaje de programación :: Python :: 2 o Lenguaje de programación :: Python :: 2.7 o Lenguaje de programación :: Python :: 3 o Lenguaje de programación :: Python :: 3.4



Propietario del índice del paquete: desactivado



DOAP registro: iso3166-0.8.xml

Países populares y sus códigos de país Bélgica, BE Alemania, DE Francia, FR India, IN Islandia, IS Italia, IT Croacia, HR Austria, AT Suecia, SE Serbia, RS España, ES Tonga, TO Turquía, TR Bielorrusia, BY 19

La norma ISO 639 de códigos para lenguas y grupos o familias de lenguas. 

ISO 639-1 (2002): Códigos para la representación de nombres de lenguas Parte 1: Códigos alfa-2 



Códigos de dos letras para algunas lenguas

ISO 639-2 (1998): Códigos para la representación de nombres de lenguas Parte 2: Códigos alfa-3 

Códigos de tres letras para lenguas y grupos de lenguas. Incluye códigos para todas las lenguas en la parte 1.



ISO 639-3 (2007): Códigos para la representación de nombres de lenguas Parte 3: Códigos alfa-3 para un tratamiento exhaustivo de las lenguas 

Códigos de tres letras para lenguas. Tiene más códigos que la parte 2 pero no incluye los grupos de lenguas que están en la parte 2.



ISO 639-4 (2010): Códigos para la representación de nombres de lenguas Parte 4: Principios generales para la codificación de la representación de nombres de las lenguas y entidades relacionadas, y las directrices para su aplicación.



ISO 639-5 (2008): Códigos para la representación de nombres de lenguas Parte 5: Códigos alfa-3 para las familias de lenguas y grupos de lenguas.



ISO 639-6 (2009): Códigos para la representación de nombres de lenguas Parte 5: Códigos alfa-4 para una cobertura completa de variantes lingüísticas.

ISO 639-1 Es la primera parte del código ISO 639. Consiste en 204 códigos de dos letras usados para identificar los idiomas principales del mundo. Estos códigos son una taquigrafía internacional muy útil para indicar idiomas. Por ejemplo: 

El español está representado por es



El alemán está representado por de (del endónimo Deutsch)



El japonés está representado por ja (aunque su endónimo es Nihongo)

20

La lista de códigos ISO 639-1 llegó a ser una norma oficial en el 2002, pero ha existido en formato borrador años atrás. El último código añadido fue ht, representando al creole haitiano el 26 de febrero de 2003. El uso de la norma fue apoyado por IETF language tags, introducido por RFC 1766 en marzo de 1995, y continuado por RFC 3066 en enero de 2001 y por RFC 4646 en septiembre de 2006. No se añaden nuevos códigos ISO 639-1 a las lenguas que tengan código ISO 6392 propio. Los sistemas que usan códigos ISO 639-1 y 639-2 con código 639-1 preferido, no tienen que cambiar sus códigos. Si un código ISO 639-2 que cubre un grupo de lenguas es usado, puede volverse obsoleto por un código ISO 639-1 para algunos datos. Códigos ISO 639-1 añadidos después de la publicación del RFC en enero de 2001 ISO 639- ISO 639- Nombre

Fecha

1 Io Wa Li Ii An Ht

añadido 15-01-2002 29-01-2002 02-08-2002 14-10-2002 23-12-2002 26-02-2003

2 ido wln lim iii arg hat

Ido Valón Limburgués Yi de Sichuán Aragonés Creole

de Cubierto previamente por art roa gem sit roa cpf

haitiano ISO 639-3 ISO/DIS 639-3 es la tercera parte de la familia de normas ISO 639, que tiene por objetivo codificar por medio de identificadores únicos de tres letras (Alpha-3) todos los lenguajes humanos conocidos, incluyendo vivos, extintos, antiguos, históricos, artificiales o de señas, que en total se estiman entre 6000 y 7000. Están excluidos de esta norma los lenguajes de programación de computadoras. Esta parte de la norma ISO 639 tiene por el momento el estatus de borrador (DIS por las siglas en inglés de Draft International Standard), y fue aprobada como proyecto en la reunión ISO/TC37/SC2 en agosto de 2003.1 Los códigos de ISO/DIS 639-3 se basan en los ya existentes en la segunda parte de la norma, ISO 639-2, e 21

incluyen

los

códigos

de

la

15.ª

edición

del

catálogo Ethnologue de SIL

International (Summer Institute of Linguistic, Instituto Lingüístico de Verano).23 Esta última

entidad

ha

sido

nombrada

por

la Organización

Internacional

de

Normalización(ISO), como el agente registrador de códigos para la norma ISO/DIS 639-3, lo que quiere decir que se encarga de recibir y revisar las solicitudes de nuevos códigos, así como de mantener un catálogo actualizado de códigos válidos. Según SIL, una actualización del catálogo será publicada anualmente a partir de 2006. Espacio de codificación El número máximo de lenguas que pueden representarse por medio de este código puede calcularse de la siguiente manera: dado que el código utiliza 3 letras y el Conjunto disponible es de 26, pueden generarse: 26 × 26 × 26 = 17576 códigos. Debido a que la norma ISO 639 debe ser consistente en todas sus partes, y en la segunda (ISO 639-2) se define un rango de 520 códigos reservados (del qaa al qtz), dos códigos especiales (mul y und) y un conjunto de 23 códigos bibliográficos (6392(B)) para lenguas que poseen un código terminológico distinto (639(T)), el total de códigos que pueden generarse para esta norma es de 17032. Relación con otros catálogos ISO 639-1 La primera parte de la norma ISO/DIS 639 consiste en códigos de dos letras e intenta cubrir las lenguas en las que existe cierta cantidad de bibliografía técnica, mientras que la parte ISO/DIS 639-3 intenta cubrir todos los idiomas humanos conocidos, sean estos sin escritura, extintos o artificiales. ISO 639-2 La segunda parte de la norma ISO 639 fue diseñada con el objetivo de ser utilizada en sistemas de documentación bibliográfica, por lo que incluye aquellas lenguas que cuentan con cierto material escrito, mientras que la tercera parte pretende incluir también aquellos lenguajes que no poseen sistema de escritura y se mantienen únicamente de forma oral. Esta parte de la norma incluye además códigos de tres letras para algunos grupos lingüísticos, los cuales no tienen correspondencia en la norma ISO/DIS 639-3 que 22

codifica únicamente lenguas individuales, por lo que ambas normas se superponen en gran medida, pero una no es exactamente un subgrupo de la otra. Sin embargo, los códigos de tres letras son únicos a través de la norma ISO 639; es decir, no puede haber un mismo código asignado a un grupo lingüístico en la norma ISO 639-2 y a una lengua individual en la norma ISO/DIS 639-3. En el caso de códigos asignados a grupos lingüísticos, existe una tabla que relaciona estos códigos de la norma ISO/DIS 639-2 con varios lenguajes de la norma ISO 639-3. TOTAL, DE PAÍSES O ÁREAS DE INTERÉS GEOGRÁFICO TIENEN ASIGNADOS CÓDIGOS OFICIALES EN LA NORMA ISO3166-1 Y ISO3166: #249

Servicios en la nube Los servicios de nube son infraestructuras, plataformas o sistemas de software que los proveedores externos alojan y que se ponen a disposición de los usuarios a través de Internet. Estos facilitan el flujo de datos de los usuarios a través de Internet, desde los clientes de front-end (p. ej.: los servidores, las tabletas y las computadoras de escritorio o portátiles, es decir, cualquier sistema de hardware en los extremos de los usuarios) hasta los sistemas de los proveedores, y viceversa. Para acceder a los servicios de nube, los usuarios no necesitan más que una computadora, un sistema operativo y una conexión de red a Internet. Todas las infraestructuras, las plataformas, los sistemas de software o las tecnologías a los que acceden los usuarios a través de Internet sin tener que descargar sistemas de software adicionales se consideran servicios de nube. Según la persona a la que se le pregunte, las nubes también se consideran servicios de nube. Las nubes son entornos de TI que extraen, agrupan y comparten recursos escalables en una red. Además, habilitan el cloud computing, que consiste en ejecutar cargas de trabajo dentro de un entorno de nube. Las nubes son un tipo de PaaS, ya que una persona (que no es el usuario) brinda la infraestructura subyacente en la que se proporciona una plataforma basada en la web. 23



Características Mejora los recursos tecnológicos.



Los costos se reducen.



Acceso a los documentos casi a tiempo real, sin necesidad de cargas de alta duración.



Permite compartir recursos con independencia del dispositivo y la ubicación.



Se optimiza su uso de manera automática.

¿Cómo funcionan los servicios de nube? Al igual que otras soluciones de TI, los servicios de nube dependen de los sistemas de hardware y software. Sin embargo, a diferencia de las soluciones de hardware y software tradicionales, los usuarios solo necesitan una computadora, una conexión a la red y un sistema operativo para acceder a los servicios de nube. Infraestructura de nube Al proporcionar a los usuarios una infraestructura de nube, los proveedores de servicios de nube separan las funciones informáticas de los elementos de hardware, como en los siguientes casos: 

La potencia de procesamiento de las unidades centrales de procesamiento (CPU)



La memoria activa de los chips de memoria de acceso aleatorio (RAM)



El procesamiento de gráficos de las unidades de procesamiento de gráficos (GPU)



La disponibilidad del almacenamiento de datos de las unidades de disco o memorias flash

Por lo general, esta abstracción se logra con la virtualización. Una vez separados, los usuarios obtienen los elementos informáticos, de almacenamiento y de red a través del Internet como infraestructura, o IaaS. Este tipo de servicio de nube ha 24

generado un aumento del almacenamiento en la nube, el cual almacena el Big Data como parte del Internet de las cosas (IoT). La empresa RackSpace es un claro ejemplo de un proveedor de IaaS. Plataformas de nube Los proveedores de servicio de la nube también pueden utilizar sus recursos de hardware para crear plataformas de nube, las cuales consisten en entornos en linea donde los usuarios desarrollan códigos o ejecutan aplicaciones. Para diseñar una de estas plataformas, no solo se deben separar las funciones informáticas de los elementos de hardware, como ocurre con las infraestructuras de nube, sino que también se requieren niveles adicionales de desarrollo para incorporar tecnologías como la creación de contenedores, la organización, las interfaces de programación de aplicaciones (API), el enrutamiento, la seguridad, la gestión y la automatización. Asimismo, el diseño de la experiencia del usuario (UX) también es un aspecto importante que debe considerarse para crear una experiencia en línea que brinde una navegación sencilla. Las plataformas de nube son un tipo de PaaS que pueden considerarse como nubes siempre y cuando los elementos de la infraestructura que las mantienen sean altamente escalables y se puedan compartir con facilidad. Los mejores ejemplos de nubes de PaaS incluyen nubes públicas y nubes privadas gestionadas. Proveedores de nube pública

oogle Cloud, Amazon Web Services

Los proveedores de nube pública

(AWS) e IBM Cloud.

separan sus propias infraestructuras,

Nubes privadas gestionadas

plataformas o aplicaciones del sistema

Los proveedores de este servicio

de hardware que poseen; las agrupan

ofrecen a los clientes una nube

en lagos de datos; y las comparten

privada que implementa, configura y

con varios usuarios que se encuentran

gestiona un tercero. También se los

repartidos

Internet.

conoce como proveedores de nubes

Algunas de las nubes públicas más

gestionadas. Esta oferta permite que

conocidas

las empresas con equipos de TI sin

son Alibaba Cloud, Microsoft Azure, G

personal

por

todo

el

suficiente

o

sin

las 25

habilidades necesarias proporcionen

mejores servicios de nube privada e infraestructura a los usuarios.

Beneficios de la Nube Existen múltiples beneficios que puede obtener una organización en una eventual migración de su información y procesos de negocio hacia la Nube. Aunque en gran medida, dependerá también del contexto organizacional en el que se implementan los servicios en la Nube, la elección de los servicios y sus modelos.

Escalabilidad El empleo del cómputo en la Nube permite a las organizaciones aprovechar la infraestructura compartida y beneficiarse con las economías de escala. Los usuarios

pueden

proveerse

de

recursos

computacionales

bajo

demanda,

eliminando el requisito de proyección de usos predeterminados, escalando los servicios que requieren cuando están en su máximo y reduciéndolos durante periodos con menor demanda. La escalabilidad es la capacidad de un sistema informático para crecer con relativa facilidad en respuesta a una creciente demanda. Este cambio en las TIC como modelo de consumo puede proporcionar beneficios a las organizaciones por medio del intercambio de recursos agregados, también puede eliminar grandes inversiones en infraestructura y aplicaciones dentro de la empresa. Las soluciones de cómputo en la Nube son ideales en situaciones que experimentan picos en la demanda de recursos informáticos, esos cambios en los requerimientos de recursos pueden variar desde poca o ninguna a la necesidad de manejar grandes cantidades de datos o de procesamientos. Los beneficios de la escalabilidad se pueden garantizar siempre que el uso del cómputo en la Nube permita que la relación costo-beneficio sea la adecuada. Un ejemplo de ello es el espacio en disco duro, no vale la pena intentar enviar

26

información redundante o sin relevancia a la Nube, esto únicamente incrementaría el costo por almacenamiento.

Eficiencia y facilidad de uso La naturaleza del cómputo en la Nube permite el acceso fácil y casi inmediato a los servicios y aplicaciones, en comparación con el modelo de organización tradicional de compra, instalación y despliegue de equipo y programas. Dado que los servicios y aplicaciones se encuentran en la Nube, los usuarios pueden tener acceso a ellos desde prácticamente cualquier lugar en donde haya acceso a Internet. Además, permite a las organizaciones realizar pruebas de servicios y aplicaciones, sin grandes gastos y cuando así lo decidan. El entorno de la Nube puede permitir a algunos usuarios usar soluciones tecnológicas nuevas y económicas que de otra forma no serían viables, y la eficiencia proporcionada por la Nube puede permitir esta reasignación de los recursos de TIC a otras tareas.

Costos Debido a que los recursos de infraestructura se comparten entre un gran número de aplicaciones y usuarios, el cómputo en la Nube puede disminuir o eliminar en gran medida la compra de infraestructura organizativa y los costos de mantenimiento; asimismo puede implicar una reducción del gasto en TIC ya que las organizaciones no están obligadas a hacer grandes gastos porque pueden emplear un modelo de compra bajo demanda, es decir, adquirir sólo los recursos informáticos que necesitan para desarrollar su negocio en cualquier momento. Las organizaciones pueden tratar las aplicaciones y servicios de cómputo en la Nube como gasto operativo y no como gasto de capital. El uso organizacional de los recursos de cómputo en la Nube reduce los costos operativos mediante la reducción o reasignación del personal de TIC dentro de la empresa, utilizando así 27

más eficazmente los recursos humanos. Ventajas adicionales en los costos provienen de la reducción del consumo de energía, de la pérdida de tiempo debido a retrasos en las operaciones computacionales y del desperdicio de recursos como un servidor sin usar. Continuidad de negocio y recuperación ante desastres El cómputo en la Nube puede proporcionar a las organizaciones estrategias de continuidad de negocio y de recuperación ante desastres de manera eficaz y a bajo costo. Las organizaciones pueden utilizar la infraestructura de la Nube para facilitar la redundancia de la información almacenada fuera del sitio, lo que reduce enormemente los costos del material asociado con el respaldo tradicional y los modelos de recuperación ante desastres. Ahora bien, no prever las interrupciones en el servicio de Internet podría afectar la funcionalidad de la Nube. A este respecto, en la actualidad existen diversas opciones para garantizar una alta disponibilidad del servicio de Internet y evitar cualquier posible afectación. La continuidad del negocio y la planificación de recuperación en casos de desastre deben ser planeadas, probadas y documentadas. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Precauciones del servicio en la nube 1. Respalde sus archivos. La nube sirve para almacenar archivos importantes, pero, para evitar contratiempos, guárdelos también en una computadora, un disco portátil o una memoria USB.

28

2. Cambie sus contraseñas con frecuencia. Así evitará la intromisión de hackers.

3. No acceda desde computadoras 'sospechosas'. Mucho cuidado con las cabinas y las computadoras ajenas, pues podría ser víctima de virus y programas maliciosos.

4. Cuidado con el Wi-Fi. Usar redes inalámbricas de terceros es una conducta de alto riesgo, pues el usuario se expone al robo de su información privada.

Proyectos que utilizan el servicio en la nube: Dropbox Dropbox es un servicio de alojamiento de archivos multiplataforma en la nube, operado por la compañía Dropbox. Actualmente cuenta con más de 500 millones de usuarios registrados.3 El servicio permite a los usuarios almacenar y sincronizar archivos en línea, entre computadoras, compartir archivos y carpetas con otros usuarios en tabletas y móviles. Existen versiones gratuitas y de pago, cada una de las cuales tiene opciones variadas. Está disponible para Android, Windows Phone, Blackberry e iOS (Apple).

Google Drive Google Drive es un servicio de alojamiento de archivos que fue introducido por Google el 24 de abril de 2012. Es el reemplazo de Google Docs que ha cambiado su dirección URL, entre otras cualidades. 29

Cada usuario cuenta con 15 gigabytes de espacio gratuito para almacenar sus archivos, ampliables mediante diferentes planes de pago.

Es accesible a través del sitio web desde computadoras y dispone de aplicaciones para Android e iOS que permiten editar documentos y hojas de cálculo.

iCloud iCloud es una plataforma de Apple y un sistema de almacenamiento en la nube. Ofrece servicio para los clientes de Mac e iOS. Se trata de una plataforma para editar y compartir documentos y permite a los usuarios almacenar datos para luego poder acceder a ellos desde cualquier equipo. iCloud guarda sus sitios favoritos para que se pueda acceder a ellos desde cualquier lugar con su iPhone, iPad, iPod touch, Mac o Pc e incluso se pueden realizar copias de seguridad de los equipos. iCloud fue lanzado el 12 de octubre de 2011 y, desde julio de 2012, cuenta con más de 150 millones de usuarios.

Amazon Web Services La plataforma de Amazon ofrece diferentes opciones para el almacenamiento en la nube. Propone soluciones diferentes dependiendo de si se desean almacenar por bloques, por archivos o por objetos. El almacenamiento por bloques está enfocado a las bases de datos (datos como servicio), en donde se ofrecen soluciones como RDS, un manejo de base de datos relacionales. Acepta las tecnologías estándar (MySql, PostgreSql, SqlServer, entre otras) y ofrece su propia tecnología diseñada especialmente para la nube llamada Aurora.

30

Por otro lado, el almacenamiento por archivos ofrece la posibilidad de manejar un sistema de archivos en la nube (EFS), en donde se puede almacenar cantidades en el orden de los PetaBytes y posee la suficiente concurrencia como para que miles de instancias EC2 accedan simultáneamente al mismo archivo. Actualmente utiliza NFSv4 para el manejo del sistema de archivos y el precio del servicio depende del tamaño de los datos almacenados y el rendimiento deseado para acceder a dichos datos. Almacenamiento por objetos (S3), se utiliza para tener un contenedor de archivos los cuales pueden ser recuperados desde cualquier ubicación. Por defecto almacenar los datos en uno de estos contenedores asegura que aunque una zona entera de disponibilidad haya caído por completo los datos aún pueden ser recuperados ya que se almacenan en tres zonas .de disponibilidad conectadas por cables

de

fibra

totalmente

independientes.

Además,

la

capacidad

de

almacenamiento es ilimitada y el precio del servicio depende del tamaño de los datos almacenados y de la cantidad de veces que se accede a ellos. De manera automática Amazon administra tus datos según la cantidad de veces que se acceden a éstos, de manera que los datos a los que se acceden con más frecuencia tienen un bajo costo por acceso mientras que los archivos que menos se acceden tienen un costo de almacenamiento bajo y su precio por acceso es mayor comparado con los datos a los que se accede con más frecuencia. Todos los datos almacenados dentro de la plataforma de Amazon cuentan con posibilidad de ser cifrados con claves provistas por el usuario, además de contar con un sistema de auditoría (CloudTrail y CloudWatch) integrado en la plataforma, que opcionalmente permite configurar métricas y notificaciones para seguir de cerca el estado de la información.

Onedrive Onedrive es un servicio de almacenamiento en la nube de Microsoft. Con este servicio se pueden almacenar fotografías, vídeos, y todo tipo de archivos y

31

documentos. Ofrece diferentes opciones para poder compartir los contenidos almacenados.

Es compatible con equipos Microsoft Windows, Mac y plataformas iOs, Android o Windows Phone. Dubox Dubox es un sistema de almacenamiento en la nube. Existe una versión gratuita en la qué registrándose, puedes tener 1Tb de almacenamiento gratuito. También incluye otros planes de pago en posible caso de que el usuario que ampliar su capacidad de almacenamiento a parte de la inicial por registrarse. Mega Mega es un sistema de almacenamiento en la nube. Con previo registro puedes subir archivos; fotografías, videos, desde cualquier parte. Además, cuenta con el plan de pago más barato actualmente en el mercado. Cabe destacar la existencia de una aplicación en Google Play, para móviles y la posibilidad de descargarse un acceso directo en tu pc. Icedrive Icedrive es otro de los muchos sistemas de almacenamiento en la nube. Ofrece hasta 10 Gb de almacenamiento gratuito al registrarse. Con una amplia gama de aplicaciones de almacenamiento, y aplicaciones para teléfonos móviles y pc. hubiC HubiC es un sistema de almacenamiento en la nube. Su servicio de almacenaje en línea cuenta con servidores de OVH, utilizando tecnología Intel para poder mantener toda la infraestructura funcionando. Con un registro previo ofrece hasta 25 Gb de almacenamiento en la nube totalmente gratuito. Su seguridad es máxima, ya que los archivos nunca se perderán porque son guardados automáticamente en tres centros de datos.

32

FIRMA ELECTRÓNICA La firma electrónica es el conjunto de datos, en forma electrónica, consignados junto a otros o asociados con ellos que pueden ser utilizados como medio de identificación del firmante. Es una cadena de caracteres, generada mediante un algoritmo matemático que permite asegurar la identidad del firmante y la integridad del mensaje.

¿Qué tipos de firmas existen? La Ley 59/2003, de 19 de diciembre, de firma electrónica define la firma electrónica distinguiendo tres tipos:  La firma electrónica general, que equivaldría a una firma manuscrita digitalizada. "La firma electrónica es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante".  La firma electrónica avanzada. "(...) es la firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control".  La firma electrónica reconocida.

"Se considera firma electrónica

reconocida la firma electrónica avanzada basada en un certificado 33

reconocido y generada mediante un dispositivo seguro de creación de firma. La firma electrónica reconocida tendrá respecto de los datos consignados en forma electrónica el mismo valor que la firma manuscrita. Características: La firma electrónica cumple con las características de una firma autógrafa, con la ventaja de hacerlo a través de medios electrónicos con seguridad técnica y jurídica. Recordemos que la firma autógrafa es el nombre y apellido (o símbolo), de una persona que escribe con su puño y letra en un documento para darle autenticidad o para expresar la aprobación de su contenido. Este mecanismo garantiza: •

Identificación entre las partes.



Autenticación del contenido



Integridad del contenido



Confidencialidad



Garantiza que ninguna de las partes puede negar haber enviado o recibido el mensaje

Aplicaciones de la Firma Electrónica: •

Contrataciones electrónica: diferentes tipos de servicios: banca, seguros,

Telefonía y otros. •

Relación con la Administración: consulta, dictámenes, recursos, denuncias.



Historia clínica única electrónica, recetas electrónicas.



Relaciones entre particulares por medios electrónicos: compra, venta y pagos.



Voto electrónico: dependiendo del tipo de organización que implique

Identificación previa. •

Todo tipo de actividad electrónica que requiera identificación y certificación de cualquier tipo de documento entre los cuales podemos encontrar dictámenes profesionales, documentos públicos, etc.

Ventajas • Usted puede agilizar la gestión de sus procesos •

Mejora y asegura la gestión documental



Facilitar la autentificación 34



Facilitar la consulta



Formar un ambiente de gestión de manera segura



Utilizar certificados emitidos por otras dependencias

Desventajas •

Es recomendable para la gestión de datos administrativos o transacciones



Los actos de autoridad siguen requiriendo firma autógrafa, pues la jurisprudencia y la legislación solo reconocen los actos administrativos respaldados en documentos electrónicos



El Costo de la tecnología para la elaboración de firmas electronicas confiables es elevado

¿Cómo funciona la firma electrónica? El funcionamiento de la firma electrónica está basado en una clave pública y una clave privada: Cada parte tiene un par de claves, una se usa para cifrar y la otra para descifrar. Cada parte mantiene en secreto una de las claves (clave privada) y pone a disposición del público la otra (clave pública). El emisor obtiene un resumen del mensaje a firmar con una función llamada “hash” (resumen). El resumen es una operación que se realiza sobre un conjunto de datos, de forma que el resultado obtenido es otro conjunto de datos de tamaño fijo, independientemente del tamaño original, y que tiene la propiedad de estar asociado unívocamente a los datos iniciales, es decir, es imposible encontrar dos mensajes distintos que generen el mismo resultado al aplicar la función “hash”. El emisor cifra el resumen del mensaje con la clave privada. Ésta es la firma electrónica que se añade al mensaje original.  El receptor, al recibir el mensaje, obtiene de nuevo su resumen mediante la función “hash”. Además, descifra la firma utilizando la clave pública del emisor obteniendo el resumen que el emisor calculó. Si ambos coinciden la firma es válida por lo que

35

cumple los criterios ya vistos de autenticidad e integridad además del de no repudio ya que el emisor no puede negar haber enviado el mensaje que lleva su firma.

Beneficios:  Mayor seguridad e integridad de los documentos. El contenido del documento electrónico firmado no puede ser alterado, por lo que se se garantiza la autenticación del mismo y la identidad del firmante .  Se garantiza la confidencialidad, el contenido del mensaje solo será conocido por quienes estén autorizados a ello.  Eliminación del papel, lo que implica una disminución del almacenamiento de datos (espacio físico) y reducción de gastos en los procedimientos de administración de archivos.  Se evitan desplazamientos y traslados.

 Disminución del tiempo en la ejecución de procesos (se evitan colas y se reducen los procedimientos manuales).  Aumento de la productividad y competitividad de la Empresa.  Viafirma apuesta firmemente por la "Firma Universal", lo que significa que podrá firmar con cualquier navegador, Sistema Operativo, con su iPhone, iPad, Android y Universal Windows Platform (UWP)

Riesgos: En el mundo en el que vivimos como ya sabemos toda tecnología puede ser “hackeada” y debido a ello se presentan una serie de riesgos.

36



Estos riesgos provienen como siempre del eslabón más débil que como ya podéis intuir es el usuario final que hace uso de la misma.



Para realizar la firma electrónica avanzada se debe hacer uso de dos claves la pública y la privada.



La clave pública es la que puede ser mostrada y accedida por un tercero.



La privada será la que en ningún caso podrá ser conocida o accedida por otra persona.



El mayor riesgo es la forma en la que se guarda esta clave privada en nuestros sistemas o si la misma es compartida o esta visible para otras personas.

Precauciones: El sistema por sí solo no es infalible y los riesgos no se pueden eliminar en su totalidad, y por ello es necesario utilizar un adecuado sistema de distribución de claves públicas. De otra parte, el sistema de distribución deberá estar debidamente protegido y debe ser administrado por una persona o entidad autorizada expresamente para ello. Es un arma de doble filo. La Ley de Firma Electrónica que prepara el Gobierno prevé la posibilidad de que las personas jurídicas dispongan de su propia firma electrónica, que deberá ser gestionada por una persona física. Los expertos en Derecho informático han reaccionado con cautela y recomiendan a Ciencia y Tecnología que exija mecanismos que reduzcan el riesgo patrimonial que la medida puede suponer para las empresas y limiten los poderes de la firma. El tener al descubierto la clave privada es un riesgo muy grave, ya que la custodia exclusiva de la misma es la garantía de no repudio de nuestras futuras firmas electrónicas, por lo que cualquier persona que disponga de la misma podrá realizar firmas fraudulentas con el mismo valor legal que si firmara a mano alzada. Por ello, es un riesgo muy grave ya que el conocimiento de una tercera persona de la clave puede traer consigo la suplantación de identidad, se podrá hacer pasar por nosotros y firmar en cualquier sitio.

37

Lo que ocurre muchas veces entre las empresas y los usuarios es que presuponen que únicamente ya el uso de una firma electrónica avanzada es una garantía de seguridad, pero esto es un error muy grave si no se tienen en cuenta dos reglas que son claves en este tema. La primera de las reglas es tener la certeza de que nuestros certificados han sido generados por un prestador de servicios de certificación confiable y que para la creación de los mismos han hecho uso de un hardware criptográfico, el cual debería estar reconocido internacionalmente y aprobado por un laboratorio especializado en el tema. Esto es importante porque como hemos dicho antes la fuerza de estos certificados o su clave en cuanto a la seguridad reside en sus claves, clave privada, por tanto, la forma en la que ha sido generada la misma también es importante para mantener la seguridad de las mismas. En caso de que se contrate un servicio de factura electrónica por internet, es interesante contratar el servicio que ofrece la firma electrónica en el que el cliente entra en la aplicación y usa el certificado que está instalado de forma segura en su propio ordenador y así de esta forma no se tiene que entregar acceso a la firma a la empresa que nos da ese servicio. En caso de haber entregado la firma ya, al dejar de trabajar con un proveedor se debe revocar ese certificado y generar uno nuevo que queda vigente desde el mismo momento en el que se genera, ya que así les obliga la ley a los prestadores de servicios de certificación. En el caso de que sea inevitable el uso de la firma por terceros, lo recomendable es que ese tercero compre su certificado propio y se le da la autorización para que con ese certificado realice los trámites correspondientes, y así de esta forma nunca conocerá ni hará uso de nuestras claves.

Proyectos que están utilizando la firma electrónica    

38

  Qué persigue: Promover la transparencia, eficiencia, eficacia e integración regional y mundial de

las

compras

del

estado

costarricense.  

Qué persigue:

Qué persigue:

Brindar mayor seguridad tanto para

Brindar servicios a sus clientes para los

clientes como para el Banco mismo

cuales se necesita certeza de la

mediante la garantía de autenticidad y

identidad del visitante del sitio.

no repudio.   Qué persigue: Atender las quejas y denuncias sobre los prestadores de servicios.

Qué persigue:

Qué persigue:

Proveer de un sistema informático, que Proveer

a

la

Institución

de

una

permita la digitalización de los procesos infraestructura tecnológica que permita que el CFIA ofrece a sus miembros. la utilización de la firma digital para Éstos

pueden

realizarse

desde

la mejorar la seguridad en los procesos y

comodidad de su casa u oficina, siendo documentos

electrónicos

que

se 39

estos más ágiles, seguros y eficaces.

gestionan en el

Qué persigue:

Qué persigue:

Mejorar

la

recaudación

tributaria Central Directo ha sido desarrollado por

municipal mediante la seguridad y el Banco Central de Costa Rica (BCCR) confiablidad del uso de la Firma Digital.

con la finalidad de cumplir con los objetivos de un ente emisor de servicios financieros y adicionalmente, para ofrecer un mecanismo ágil, seguro y eficiente de inversión.

IPV6 El Protocolo de Internet versión 6, en inglés: Internet Protocol version 6 (IPv6), es una versión del Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que a 2016 se está implementado en la gran mayoría de dispositivos que acceden a Internet. Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las normativas que fuera configurado –está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. IPv6 es la abreviatura de "Versión 6 del Protocolo de Internet". IPv6 es el protocolo de Internet de última generación, que se ha diseñado para sustituir al protocolo de Internet actual, la Versión 4 del Protocolo de Internet.  Para poder comunicarse a 40

través de Internet, los ordenadores y otros dispositivos deben tener direcciones de emisor y receptor. A estas direcciones numéricas se las conoce como direcciones del Protocolo de Internet. A medida que Internet y el número de personas que lo utilizan crecen exponencialmente, crece también la necesidad de contar con direcciones IP. Modos de configuración de IPv6. Autoconfiguración. Definida en el RFC

2462 y

también

es

conocida

como Configuración Automática de Dirección Sin Estado IPv6. Esta funcionalidad permite que un ruteador IPv6 envíe, a través del enlace local, la información de red a las computadoras y que ellas puedan configurarse correctamente. La información enviada es el prefijo de IPv6 del enlace local y la ruta por defecto del mismo protocolo. Mediante este mecanismo cada computadora y servidor de IPv6 añade su dirección de capa de enlace (dirección MAC) en el formato EUI-64 al prefijo de IPv6 de unicast global único anunciado en la subred. Configuración mediante servidor.  

Características De Ipv6 y Como Funciona Optimización del direccionamiento multicast y aparición del direccionamiento anycast.



El esquema de direcciones de 128 bits provee una gran cantidad de direcciones IP, con la posibilidad de asignar direcciones únicas globales a nuevos dispositivos.



Los múltiples niveles de jerarquía permiten juntar rutas, promoviendo un enrutamiento eficiente y escalable al Internet.



Renumeración y multihoming, que facilita el cambio de proveedor de servicios. 



El proceso de autoconfiguración permite que los nodos de la red IPv6 configuren sus propias direcciones IPv6, facilitando su uso.



La transición entre proveedores de IPv6 es transparente para los usuarios finales con el mecanismo de renumerado.



La difusión ARP es reemplazada por el uso de multicast en el link local.



El encabezado de IPv6 es más eficiente que el de IPv4: tiene menos campos y se elimina la suma de verificación del encabezado.



Puede hacerse diferenciación de tráfico utilizando los campos del encabezado. 41



Las nuevas extensiones de encabezado reemplazan el campo Opciones de IPv4 y proveen mayor flexibilidad.



IPv6 fue esbozado para manejar mecanismos de movilidad y seguridad de manera más eficiente que el protocolo IPv4.



Se crearon varios mecanismos junto con el protocolo para tener una transición sin problemas de las redes IPv4 a las IPv6.



Las computadoras que utilizan IPv6 pueden obtener sus parámetros y direcciones de configuración de un servidor de DHCP versión 6. Este modo es llamado Configuración de Direcciones con Estado IPv6.



Mayor espacio de direcciones.



Características de movilidad. Beneficios IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el procesamiento del encabezado de paquetes. Debido a que las cabeceras de los paquetes IPv4 e IPv6 son significativamente distintas, los dos protocolos no son interoperables. Mayor espacio de direccionamiento Esta es la principal ventaja de IPv6: la longitud de una dirección IPv6 es de 128 bits, comparado con los 32 bits de las direcciones IPv4. Esto representa más de 7.9x1028 veces la capacidad de direccionamiento que su antecesor, IPv4, lo cual permitiría generar aproximadamente 4.8x1028 direcciones para cada una de los 7 billones de personas vivas en el mundo. Seguridad IPv6 incluye IPsec, que permite autenticación y encriptación del propio protocolo base. Multicast Las especificaciones de IPv6 permiten la transmisión de paquetes de datos a múltiples destinatarios en una sola operación, lo que se conoce como multicast. Autoconfiguración A través de SLAAC (Stateless address autoconfiguration) los hosts IPv6 pueden configurarse a sí mismos en forma automática, cuando se conectan a una red IPv6. Al conectarse a una red por primera vez, el host envía una solicitud multicast a un 42

router local para obtener los parámetros de configuración y poder enlazarse al mismo. Movilidad A diferencia de IPv4 móvil, IPv6 móvil evita el ruteo triangular, y por ello es tan eficiente como el IPv6 nativo. Los routers IPv6 también permiten que subredes enteras se muevan a un nuevo punto de conexión con un router sin tener que reasignarle números. Privacidad Al igual que IPv4, IPv6 soporta direcciones IP globalmente únicas, mediante las que potencialmente puede rastrearse la actividad online de cada dispositivo. IPv6 fue diseñado con la intención de re-enfatizar el principio de fin-a-fin del diseño de red con el que se concibió Internet originalmente. Desde este enfoque, cada dispositivo conectado a la red tiene asignada una dirección IP única, accesible globalmente desde cualquier otra ubicación en la red. El rastreo de los prefijos de red se vuelve una preocupación menos al asignarse un prefijo dinámico de red a la IP del usuario, vía DHCP (Dynamic Host Configuration Protocol - Protocolo de Configuración Dinámica de Host). Esto se pensó teniendo en cuenta que las extensiones de privacidad hacen poco para proteger al usuario de un potencial rastreo si tan sólo uno o dos dispositivos de la red están utilizando un prefijo de red estático. En IPv4, el esfuerzo para conservar espacio de direccionamiento mediante NAT (Network Address Translation – Traducción de direcciones de red) es un problema para los espacios de direccionamiento, los hosts, y las topologías de red. Con IPv6, y el uso de direcciones autoconfigurables, el Identificador de Interfaz (la dirección MAC) de un puerto de interfaz es usado para hacer pública su dirección IP única, exponiendo el tipo de hardware que utiliza y proporcionando un identificador único para la actividad online de un usuario.

43

Notación para las direcciones IPv6 Las direcciones IPv6, de 128 bits de longitud, se escriben como ocho grupos de cuatro dígitos hexadecimales. Por ejemplo, 2001:0db8:85a3:08d3:1319:8a2e:0370:7334 es una dirección IPv6 válida. Se puede comprimir un grupo de cuatro dígitos si éste es nulo (es decir, toma el valor "0000"). Por ejemplo, 2001:0db8:85a3:0000:1319:8a2e:0370:7344 2001:0db8:85a3::1319:8a2e:0370:7344

IPV6 ALGUNOS PROYECTOS QUE LA ESTAN UTILIZANDO EN EL MUNDO Y EN GUATEMALA.

44

Consulintel.es

Webcrawler.com

Omnest.com 45

Inteligencia artificial La inteligencia artificial (IA) es la inteligencia llevada a cabo por máquinas. En ciencias de la computación, una máquina «inteligente» ideal es un agente flexible que percibe su entorno y lleva a cabo acciones que maximicen sus posibilidades de éxito en algún objetivo o tarea.1 Coloquialmente, el término inteligencia artificial se aplica cuando una máquina imita las funciones «cognitivas» que los humanos asocian con otras mentes humanas, como por ejemplo: «percibir», «razonar», «aprender» y «resolver problemas».2 Andreas Kaplan y Michael Haenlein definen la inteligencia artificial como «la capacidad de un sistema para interpretar correctamente datos externos, para aprender de dichos datos y emplear esos conocimientos para lograr tareas y metas concretas a través de la adaptación flexible».3 A medida que las máquinas se vuelven cada vez más capaces, tecnología que alguna vez se pensó que requería de inteligencia se elimina de la definición. Por ejemplo, el reconocimiento óptico de caracteres ya no se percibe 46

como un ejemplo de la «inteligencia artificial» habiéndose convertido en una tecnología común.4 Avances tecnológicos todavía clasificados como inteligencia artificial son los sistemas de conducción autónomos o los capaces de jugar al ajedrez o al Go.5 Según Takeyas (2007) la IA es una rama de las ciencias computacionales encargada de estudiar modelos de cómputo capaces de realizar actividades propias de los seres humanos con base en dos de sus características primordiales: el razonamiento y la conducta.6 En 1956, John McCarthy acuñó la expresión «inteligencia artificial», y la definió como «la ciencia e ingenio de hacer máquinas inteligentes, especialmente programas de cómputo inteligentes».7 También existen distintos tipos de percepciones y acciones, que pueden ser obtenidas y producidas, respectivamente, por sensores físicos y sensores mecánicos en máquinas, pulsos eléctricos u ópticos en computadoras, tanto como por entradas y salidas de bits de un software y su entorno software. Varios ejemplos se encuentran en el área de control de sistemas, planificación automática, la habilidad de responder a diagnósticos y a consultas de los consumidores,

reconocimiento

de

escritura,

reconocimiento

del

habla

y

reconocimiento de patrones. Los sistemas de IA actualmente son parte de la rutina en campos como economía, medicina, ingeniería, el transporte, las comunicaciones y la milicia, y se ha usado en gran variedad de aplicaciones de software, juegos de estrategia, como ajedrez de computador, y otros videojuegos.

Características de la inteligencia artificial

47

1. Eliminación de tareas monótonas Implica que un sistema de inteligencia artificial continúe haciendo la tarea tal y como se le ordenó, sin importar las veces que deba hacerlo. Ello conduce además a minimizar los errores y los costos humanos. 2. Manejo de una gran cantidad de datos Representa uno de los aspectos más relevantes de las características de la inteligencia artificial. Los sistemas artificialmente inteligentes gestionan grandes cantidades de datos. Incluso una pequeña empresa de unos cincuenta empleados tiene enormes cantidades de datos para analizar, los cuales pueden manejarse gracias a estos sistemas. Sumado a ello, se almacena información de múltiples fuentes.

3. Imitación de la cognición humana. Es una de las características de la inteligencia artificial más sobresalientes. ¿El motivo? Pues, mediante estos sistemas se imita la forma en que la mente humana piensa y solventa problemas. De modo que se hacen inferencias, se interpreta el entorno y se toman decisiones (Mazurek, 2019). Es posible que no todo pueda ser idéntico; sin embargo, los desarrolladores y científicos trabajan arduamente para alcanzar plenamente esta particularidad.

4. Son futuristas los negocios que emplean la inteligencia artificial pueden contar con la percepción del entorno para encontrar oportunidades. Por ejemplo, un vehículo autónomo registra la velocidad de los carros cercanos e intenta ejecutar patrones similares a los encontrados en el tráfico. Mediante tecnologías como el aprendizaje automático, se pueden introducir datos en algoritmos y obtener determinado objetivo en varios escenarios.

48

Cómo funciona la inteligencia artificial La inteligencia artificial funciona combinando grandes cantidades de datos con procesamiento rápido e iterativo y algoritmos inteligentes, permitiendo al software aprender automáticamente de patrones o características en los datos. La inteligencia artificial es un vasto campo de estudio que incluye muchas teorías, métodos y tecnologías, además de los siguientes subcampos principales: El aprendizaje basado en máquina automatiza la construcción de modelos analíticos. Emplea métodos de redes neurales, estadística, investigación de operaciones y física para hallar insights ocultos en datos sin ser programada de manera explícita para que sepa dónde buscar o qué conclusiones sacar. Una red neural es un tipo de aprendizaje basado en máquina que se compone de unidades interconectadas (como neuronas) que procesa información respondiendo a entradas externas, transmitiendo información entre cada unidad. El proceso requiere múltiples pases en los datos para hallar conexiones y obtener significado de datos no definidos. El aprendizaje a fondo utiliza enormes redes neurales con muchas capas de unidades de procesamiento, aprovechando avances en el poder de cómputo y técnicas de entrenamiento mejoradas para aprender patrones complejos en grandes

cantidades

de

datos.

Algunas

aplicaciones

comunes

incluyen

reconocimiento de imágenes y del habla. El cómputo cognitivo es un subcampo de la inteligencia artificial que busca una interacción de tipo humano con las máquinas. Utilizando la inteligencia artificial y el cómputo cognitivo, el objetivo final es que una máquina simule procesos humanos a través de la capacidad de interpretar imágenes y el habla – y luego hable de forma coherente como respuesta. La visión por computadora se apoya en el reconocimiento de patrones y el aprendizaje profundo para reconocer lo que hay en una imagen o video. Cuando las máquinas pueden procesar, analizar y entender imágenes, pueden capturar imágenes o videos en tiempo real e interpretar sus alrededores. 49

El procesamiento del lenguaje natural (NLP, por sus siglas en inglés) es la capacidad de las computadoras de analizar, entender y generar lenguaje humano, incluyendo el habla. La etapa siguiente de NLP es la interacción en lenguaje natural, que permite a los humanos comunicarse con las computadoras utilizando lenguaje normal de todos los días para realizar tareas.

Además, varias tecnologías habilitan y dan soporte a la inteligencia artificial:

Las unidades de procesamiento gráfico son fundamentales para la inteligencia artificial porque aportan gran poder de cómputo requerido para el procesamiento iterativo. Entrenar redes neurales requiere big data, además de poder de cómputo. Internet de las Cosas genera cantidades masivas de datos de dispositivos conectados, la mayoría de ellos no analizados. La automatización de modelos con inteligencia artificial nos permite usar una mayor parte de ellos. Se están desarrollando algoritmos avanzados y se combinan en nuevas formas para analizar más datos con mayor rapidez y en múltiples niveles. Este procesamiento inteligente es clave para identificar y anticipar eventos poco comunes, entender sistemas complejos y optimizar escenarios únicos. Las APIs, o interfaces de programación de aplicaciones, son paquetes portables de código que hacen posible agregar funcionalidad de inteligencia artificial a productos y paquetes de software existentes. Éstas pueden agregar recursos de reconocimiento de imágenes a sistemas de seguridad domésticos y capacidades de preguntas y repuestas que describen datos, crean leyendas y encabezados, o resaltan patrones e insights interesantes en los datos. En resumen, el objetivo de la inteligencia artificial consiste en proveer software que pueda razonar lo que recibe y explicar lo que produce como resultado. La inteligencia artificial proporcionará interacciones similares a las humanas con software y ofrecerá soporte a decisiones para tareas específicas, pero no es sustituto de los humanos – y no lo será en el futuro cercano. 50

Beneficios de la inteligencia artificial De acuerdo con la Revista Forbes, este avance tecnológico se emplea para la resolución de problemas en todos los ámbitos. Sus beneficios incluyen el aumento de ventas, la detección de fraudes y la automatización de procesos, entre otros. Entre sus aplicaciones más usuales, se encuentran:  La robótica.  La domótica o casas inteligentes.  Las redes neuronales artificiales.  Los chatbots.  El reconocimiento de voz o facial. En Colombia, se han hecho esfuerzos por entrar a la cuarta revolución industrial mediante la inteligencia artificial y la economía naranja. Pero ¿qué es la economía naranja? Es aquella serie de actividades que permiten que las ideas se transformen en bienes y servicios culturales. En otras palabras, mediante la creatividad y la tecnología, puede progresar la sociedad.

Proyectos que utilizan la inteligencia artificial

51

DLNA (DIGITAL LIVING NETWORK ALLIANCE)

DLNA (Digital Living Network Alliance –Alianza para el estilo de vida digital en red en español–), es una asociación de fabricantes de electrónica e informática sin ánimo de lucro fundada por Sony en junio de 2003. Su objetivo es definir directrices de interoperabilidad que permitan compartir medios digitales entre dispositivos de consumo como ordenadores, impresoras, cámaras, teléfonos móviles y otros dispositivos multimedia. Estas directrices toman como base estándares públicos ya existentes, pero sólo pueden obtenerse previo pago. DLNA especifica la forma de utilizar estos estándares con el fin de que los distintos dispositivos que pueda haber dentro de una misma red se interconecten entre ellos para compartir sus contenidos.

52

DLNA utiliza Universal Plug and Play (UPnP) para la gestión, descubrimiento y control multimedia. UPnP define los tipos de dispositivos que DLNA soporta ("server", "renderer", "controller") y los mecanismos para acceder a los medios a través de la red.5 Las directrices DLNA suponen una capa de restricciones acerca de los tipos de formatos de fichero multimedia, codificaciones y resoluciones que los dispositivos deben soportar. La ventaja que ofrece es una fácil configuración y gran versatilidad. Este sistema puede funcionar tanto en redes Wifi como Ethernet. Las directrices de interoperabilidad DLNA permiten a los fabricantes participar en el creciente mercado de los dispositivos en red y se dividen en los siguientes componentes tecnológicos clave.

¿Cómo funciona el DLNA? Como hemos comentado anteriormente, es necesario disponer de un servidor DLNA para almacenar y enviar los archivos multimedia. Estos servidores pueden ser dispositivos de almacenamiento, laptops o servidores multimedia para el hogar como Serviio, Orb, TVersity o TwonkyMedia. Cabe decir que los Pcs con sistema operativo Windows ya llevan incorporado DLNA integrado en el sistema y el reproductor Windows Media Player puede actuar como servidor de medios. Por otro lado, también hemos comentado que es necesario disponer de un cliente DLNA para que el intercambio de archivos a través de la red doméstica funcione. Los clientes son los dispositivos en los que se reproduce el contenido compartido, tales como SmartTVs, equipos de alta fidelidad o impresoras.

53

Beneficios de DLNA La ventaja que ofrece es una fácil configuración y gran versatilidad. Este sistema puede funcionar tanto en redes Wi-Fi como Ethernet. Las directrices de interoperabilidad DLNA permiten a los fabricantes participar en el creciente mercado de los dispositivos en red y se dividen en los siguientes componentes tecnológicos clave. Poder intercambiar contenido multimedia de forma directa ente dispositivos

compatibles

a

través

de

una

red

doméstica

de conexión

Ethernet o WiFi. Gracias a la comunicación inalámbrica de nuestra WiFi o una conexión Ethernet es posible reproducir cualquier archivo multimedia almacenado en un servidor DLNA a través de un cliente DLNA. Pero, existen algunas limitaciones relacionadas con el formato de los archivos que conviene tener en cuenta antes de sincronizar dos dispositivos para la reproducción de archivos.

54

Tecnologías Disponibles: Trabajo en Red y Conectividad, Formatos Multimedia y Modelo de Transporte, Gestión de Derechos Digitales y Protección de Contenidos, Descubrimiento y Control de Dispositivos y Servicios, Gestión Distribución y Control de Medios Gestionabilidad.

DLNA (DIGITAL LIVING NETWORK ALLIANCE)

DLNA (Digital Living Network Alliance –Alianza para el estilo de vida digital en red en español–), es una asociación de fabricantes de electrónica e informática sin ánimo de lucro fundada por Sony en junio de 2003. Su objetivo es definir directrices de interoperabilidad que permitan compartir medios digitales entre dispositivos de consumo como ordenadores, impresoras, cámaras, teléfonos móviles y otros dispositivos multimedia. Estas directrices toman como base estándares públicos ya 55

existentes, pero sólo pueden obtenerse previo pago. DLNA especifica la forma de utilizar estos estándares con el fin de que los distintos dispositivos que pueda haber dentro de una misma red se interconecten entre ellos para compartir sus contenidos. DLNA utiliza Universal Plug and Play (UPnP) para la gestión, descubrimiento y control multimedia. UPnP define los tipos de dispositivos que DLNA soporta ("server", "renderer", "controller") y los mecanismos para acceder a los medios a través de la red.5 Las directrices DLNA suponen una capa de restricciones acerca de los tipos de formatos de fichero multimedia, codificaciones y resoluciones que los dispositivos deben soportar. La ventaja que ofrece es una fácil configuración y gran versatilidad. Este sistema puede funcionar tanto en redes Wifi como Ethernet. Las directrices de interoperabilidad DLNA permiten a los fabricantes participar en el creciente mercado de los dispositivos en red y se dividen en los siguientes componentes tecnológicos clave.

¿Cómo funciona el DLNA? Como hemos comentado anteriormente, es necesario disponer de un servidor DLNA para almacenar y enviar los archivos multimedia. Estos servidores pueden ser dispositivos de almacenamiento, laptops o servidores multimedia para el hogar como Serviio, Orb, TVersity o TwonkyMedia. Cabe decir que los Pcs con sistema operativo Windows ya llevan incorporado DLNA integrado en el sistema y el reproductor Windows Media Player puede actuar como servidor de medios. Por otro lado, también hemos comentado que es necesario disponer de un cliente DLNA para que el intercambio de archivos a través de la red doméstica funcione. Los clientes son los dispositivos en los que se reproduce el contenido compartido, tales como SmartTVs, equipos de alta fidelidad o impresoras.

56

Beneficios de DLNA La ventaja que ofrece es una fácil configuración y gran versatilidad. Este sistema puede funcionar tanto en redes Wi-Fi como Ethernet. Las directrices de interoperabilidad DLNA permiten a los fabricantes participar en el creciente mercado de los dispositivos en red y se dividen en los siguientes componentes tecnológicos clave. Poder intercambiar contenido multimedia de forma directa ente dispositivos

compatibles

a

través

de

una

red

doméstica

de conexión

Ethernet o WiFi. Gracias a la comunicación inalámbrica de nuestra WiFi o una conexión Ethernet es posible reproducir cualquier archivo multimedia almacenado en un servidor DLNA a través de un cliente DLNA. Pero, existen algunas limitaciones relacionadas con el formato de los archivos que conviene tener en cuenta antes de sincronizar dos dispositivos para la reproducción de archivos.

57

Tecnologías Disponibles: Trabajo en Red y Conectividad, Formatos Multimedia y Modelo de Transporte, Gestión de Derechos Digitales y Protección de Contenidos, Descubrimiento y Control de Dispositivos y Servicios, Gestión Distribución y Control de Medios Gestionabilidad.

DLNA (DIGITAL LIVING NETWORK ALLIANCE)

DLNA (Digital Living Network Alliance –Alianza para el estilo de vida digital en red en español–), es una asociación de fabricantes de electrónica e informática sin ánimo de lucro fundada por Sony en junio de 2003. Su objetivo es definir directrices de interoperabilidad que permitan compartir medios digitales entre dispositivos de consumo como ordenadores, impresoras, cámaras, teléfonos móviles y otros dispositivos multimedia. Estas directrices toman como base estándares públicos ya 58

existentes, pero sólo pueden obtenerse previo pago. DLNA especifica la forma de utilizar estos estándares con el fin de que los distintos dispositivos que pueda haber dentro de una misma red se interconecten entre ellos para compartir sus contenidos. DLNA utiliza Universal Plug and Play (UPnP) para la gestión, descubrimiento y control multimedia. UPnP define los tipos de dispositivos que DLNA soporta ("server", "renderer", "controller") y los mecanismos para acceder a los medios a través de la red.5 Las directrices DLNA suponen una capa de restricciones acerca de los tipos de formatos de fichero multimedia, codificaciones y resoluciones que los dispositivos deben soportar. La ventaja que ofrece es una fácil configuración y gran versatilidad. Este sistema puede funcionar tanto en redes Wifi como Ethernet. Las directrices de interoperabilidad DLNA permiten a los fabricantes participar en el creciente mercado de los dispositivos en red y se dividen en los siguientes componentes tecnológicos clave.

¿Cómo funciona el DLNA? Como hemos comentado anteriormente, es necesario disponer de un servidor DLNA para almacenar y enviar los archivos multimedia. Estos servidores pueden ser dispositivos de almacenamiento, laptops o servidores multimedia para el hogar como Serviio, Orb, TVersity o TwonkyMedia. Cabe decir que los Pcs con sistema operativo Windows ya llevan incorporado DLNA integrado en el sistema y el reproductor Windows Media Player puede actuar como servidor de medios. Por otro lado, también hemos comentado que es necesario disponer de un cliente DLNA para que el intercambio de archivos a través de la red doméstica funcione. Los clientes son los dispositivos en los que se reproduce el contenido compartido, tales como SmartTVs, equipos de alta fidelidad o impresoras.

59

Beneficios de DLNA La ventaja que ofrece es una fácil configuración y gran versatilidad. Este sistema puede funcionar tanto en redes Wi-Fi como Ethernet. Las directrices de interoperabilidad DLNA permiten a los fabricantes participar en el creciente mercado de los dispositivos en red y se dividen en los siguientes componentes tecnológicos clave. Poder intercambiar contenido multimedia de forma directa ente dispositivos

compatibles

a

través

de

una

red

doméstica

de conexión

Ethernet o WiFi. Gracias a la comunicación inalámbrica de nuestra WiFi o una conexión Ethernet es posible reproducir cualquier archivo multimedia almacenado en un servidor DLNA a través de un cliente DLNA. Pero, existen algunas limitaciones relacionadas con el formato de los archivos que conviene tener en cuenta antes de sincronizar dos dispositivos para la reproducción de archivos.

60

Tecnologías Disponibles: Trabajo en Red y Conectividad, Formatos Multimedia y Modelo de Transporte, Gestión de Derechos Digitales y Protección de Contenidos, Descubrimiento y Control de Dispositivos y Servicios, Gestión Distribución y Control de Medios Gestionabilidad.

DLNA (DIGITAL LIVING NETWORK ALLIANCE)

DLNA (Digital Living Network Alliance –Alianza para el estilo de vida digital en red en español–), es una asociación de fabricantes de electrónica e informática sin ánimo de lucro fundada por Sony en junio de 2003. Su objetivo es definir directrices de interoperabilidad que permitan compartir medios digitales entre dispositivos de consumo como ordenadores, impresoras, cámaras, teléfonos móviles y otros dispositivos multimedia. Estas directrices toman como base estándares públicos ya 61

existentes, pero sólo pueden obtenerse previo pago. DLNA especifica la forma de utilizar estos estándares con el fin de que los distintos dispositivos que pueda haber dentro de una misma red se interconecten entre ellos para compartir sus contenidos. DLNA utiliza Universal Plug and Play (UPnP) para la gestión, descubrimiento y control multimedia. UPnP define los tipos de dispositivos que DLNA soporta ("server", "renderer", "controller") y los mecanismos para acceder a los medios a través de la red.5 Las directrices DLNA suponen una capa de restricciones acerca de los tipos de formatos de fichero multimedia, codificaciones y resoluciones que los dispositivos deben soportar. La ventaja que ofrece es una fácil configuración y gran versatilidad. Este sistema puede funcionar tanto en redes Wifi como Ethernet. Las directrices de interoperabilidad DLNA permiten a los fabricantes participar en el creciente mercado de los dispositivos en red y se dividen en los siguientes componentes tecnológicos clave. ¿Cómo funciona el DLNA? Como hemos comentado anteriormente, es necesario disponer de un servidor DLNA para almacenar y enviar los archivos multimedia. Estos servidores pueden ser dispositivos de almacenamiento, laptops o servidores multimedia para el hogar como Serviio, Orb, TVersity o TwonkyMedia. Cabe decir que los Pcs con sistema operativo Windows ya llevan incorporado DLNA integrado en el sistema y el reproductor Windows Media Player puede actuar como servidor de medios. Por otro lado, también hemos comentado que es necesario disponer de un cliente DLNA para que el intercambio de archivos a través de la red doméstica funcione. Los clientes son los dispositivos en los que se reproduce el contenido compartido, tales como SmartTVs, equipos de alta fidelidad o impresoras.

62

Beneficios de DLNA La ventaja que ofrece es una fácil configuración y gran versatilidad. Este sistema puede funcionar tanto en redes Wi-Fi como Ethernet. Las directrices de interoperabilidad DLNA permiten a los fabricantes participar en el creciente mercado de los dispositivos en red y se dividen en los siguientes componentes tecnológicos clave. Poder intercambiar contenido multimedia de forma directa ente dispositivos

compatibles

a

través

de

una

red

doméstica

de conexión

Ethernet o WiFi. Gracias a la comunicación inalámbrica de nuestra WiFi o una conexión Ethernet es posible reproducir cualquier archivo multimedia almacenado en un servidor DLNA a través de un cliente DLNA. Pero, existen algunas limitaciones relacionadas con el formato de los archivos que conviene tener en cuenta antes de sincronizar dos dispositivos para la reproducción de archivos.

63

Tecnologías Disponibles: Trabajo en Red y Conectividad, Formatos Multimedia y Modelo de Transporte, Gestión de Derechos Digitales y Protección de Contenidos, Descubrimiento y Control de Dispositivos y Servicios, Gestión Distribución y Control de Medios Gestionabilidad.

IoT - Internet Of Things IoT viene del inglés "Internet Of Things", es decir, "Internet de las cosas", pero ¿qué es exactamente? ¿por qué está tan de moda ahora? ¿qué aplicaciones tiene? ¿qué tecnologías hay disponibles? La definición de IoT podría ser la agrupación e interconexión de dispositivos y objetos a través de una red (bien sea privada o Internet, la red de redes), dónde todos ellos podrían ser visibles e interaccionar. Respecto al tipo de objetos o dispositivos podrían ser cualquiera, desde sensores y dispositivos mecánicos hasta 64

objetos cotidianos como pueden ser el frigorífico, el calzado o la ropa. Cualquier cosa que se pueda imaginar podría ser conectada a internet e interaccionar sin necesidad de la intervención humana, el objetivo por tanto es una interacción de máquina a máquina, o lo que se conoce como una interacción M2M (machine to machine) o dispositivos M2M. Características del Internet de las cosas El internet de las cosas se basa en la conectividad de dispositivos físicos a través de internet con el uso de otras tecnologías de la información y la comunicación (como la inteligencia artificial), y cuenta con una serie de características como: 1. Conectividad. Los dispositivos deben conectarse a la red para poder interrelacionarse con los usuarios y otros dispositivos o sistemas. Para ellos utilizan principalmente conexiones Wi-Fi (aunque también es posible que utilicen otros tipos de acceso como Ethernet o Bluetooth). 2. Sensibilidad. A través de los sensores los dispositivos pueden detectar movimiento, temperaturas y otros parámetros. 3. Interacción. IoT utiliza una interfaz y sistemas de comunicación que permiten establecer la relación necesaria entre las personas, los dispositivos y el mundo físico. 4. Seguridad. Los equipos o dispositivos están conectados a la red transmitiendo y recibiendo datos, por lo que deben de disponer de medios de seguridad que protejan y garanticen la integridad y privacidad de los mismos

Cómo funciona el Internet de las cosas IOT Los dispositivos necesitan combinar tres factores fundamentales para funcionar como IoT. El primer factor es el dispositivo o equipo en sí mismo, como puede ser un electrodoméstico, un reloj o una televisión. Estos dispositivos deben disponer de la tecnología necesaria para poder realizar funciones de formas inteligente como sensores, antenas, etc. La conectividad es otro aspecto fundamental de IoT, haciendo uso de tecnologías como Wi-Fi, Bluetooth o datos móviles (3G, 4G y la nueva tecnología que 65

viene,5G). Cada dispositivo dispondrá de su propia IP específica, mediante la cual puede recibir instrucciones y enviar y recibir datos. Es necesario disponer de un sistema de control eficiente para capturar la información y gestionar la comunicación con y entre los distintos dispositivos. Beneficios del IoT Las grandes organizaciones ya han comprendido que el futuro pasa por cosechar los beneficios del IoT para empresas. Pero ¿cuáles son los más importantes?

1. Reducción de costes. En la industria 4.0, los dispositivos IoT pueden monitorear equipos y minimizar el tiempo de inactividad al predecir fallos en la línea de producción. Las empresas ahorran y mejoran su eficiencia energética.

2. Conocimiento

del

comportamiento

del

usuario.

Comprender

las

preferencias y el comportamiento de los clientes es clave para el éxito de cualquier negocio. El IoT permite a las empresas recopilar, gestionar y analizar grandes cantidades de datos. Esto facilita la predicción de preferencias y tendencias. De este modo, se diseñan productos y servicios personalizados con valor añadido.

3. Aumento de la productividad. Los dispositivos IoT pueden ayudar a las compañías a evaluar con precisión la demanda. Además, también es posible administrar de manera eficiente las etapas de producción. Del mismo modo, se reducen las tareas repetitivas o monótonas, por lo que los empleados pueden dedicar su tiempo a desempeñar funciones más productivas.

4. Mejora del servicio al cliente y la experiencia de usuario. Un servicio de atención al cliente impecable es un factor clave para garantizar la rentabilidad

de

cualquier

organización.

Opciones

que

faciliten

las 66

transacciones o el seguimiento de las compras, mejorarán la experiencia de usuario.

5. Mayor seguridad laboral. Los dispositivos IoT pueden ayudar a los empleadores a garantizar la seguridad de los empleados y mejorar las condiciones en el lugar de trabajo. Los sensores integrados y los dispositivos portátiles permiten que los trabajadores en entornos de alto riesgo puedan ser monitoreados. Empleados de sectores como la minería o la construcción recibirán avisos instantáneos contra derrumbes, caídas o agotamiento. Por su parte, las pequeñas empresas pueden utilizar cámaras de videovigilancia y cerraduras inteligentes. Éstas facilitarán el control y la protección de activos e instalaciones.

6. Incremento de las oportunidades de negocio. El IoT abre la puerta a nuevas oportunidades comerciales. Esta tecnología permite a las empresas beneficiarse de las modernas fuentes de ingresos desarrolladas por modelos y servicios comerciales cada vez más avanzados. Las innovaciones impulsadas por IoT crean relaciones comerciales sólidas, reducen el tiempo de comercialización y aumentan el retorno de la inversión. Además, el IoT tiene el potencial de transformar la relación entre consumidores y empresas.

7. Uso mejorado de los activos. A través del IoT para empresas, se consigue realizar un control en tiempo real de todos los activos. De esta manera, se localizará al momento cualquier incidencia que interfiera en el rendimiento de recursos y equipos.

8. Mejoras en las estrategias de negocio. Uno de los beneficios más importantes del IoT para las empresas es la oportunidad de aprovechar al máximo un mercado cambiante. La incorporación de metodologías ágiles y la adaptabilidad marcará la diferencia entre el éxito y el estancamiento. 67

9. Protección de datos. La experiencia ha demostrado que casi dos tercios de los propietarios de smartphones utilizan sus dispositivos personales para actividades relacionadas con el trabajo. Sin embargo, para la organización, este hecho podría traer consigo importantes riesgos para la seguridad de datos confidenciales de la empresa.

El IoT permite configurar estos

dispositivos para que su uso no comprometa la privacidad y la seguridad de la información sensible de la corporación. 10. Mejora en la toma de decisiones. La información facilitada por los dispositivos interconectados con el IoT ayuda a tomar mejores decisiones. Tanto a nivel interno Como de cara al usuario. Esto permite a las organizaciones planificar tácticas y estrategias más efectivas y reforzar su imagen de marca. Son muchos los beneficios del IoT para empresas. En el tejido industrial del siglo XXI, las compañías deben haber implementado soluciones de IoT. De otro modo, se verán condenadas a la desaparición dentro de un mercado global. Tecnologias disponibles IOT IoT Tecnologías de Comunicaciones.Con el boom de los dispositivos de internet de las cosas estamos siendo bombardeados con un sin número de nuevas tecnologías que se están haciendo de uso común en el día a día, tanto en el sector industrial como en el sector residencial de consumo masivo. Hoy en día tenemos los aires acondicionados, las neveras, lavadoras, cámaras, los candados, televisores entre otros dispositivos conectados de una u otra forma a la red y todos queremos que sea de forma inalámbrica para no tener cables rodando por toda nuestra casa o por la planta. Para eso los fabricantes hacen uso de distintos tecnologías de comunicación inalámbrica que te presentamos a continuación:

68

1. Wifi: Esta es quizás la más conocida de todas las tecnologías de comunicación. Actualmente, el estándar WiFi más común utilizado en hogares y en muchas empresas es 802.11n, que ofrece un rendimiento de velocidad en el rango de cientos de megabits por segundo, lo que está bien para las transferencias de archivos, pero puede consumir demasiada energía para muchas aplicaciones de IoT.Estándar: Basado en 802.11n (uso más común en los hogares de hoy) Frecuencias: bandas de 2.4GHz y 5GHz Alcance: Aproximadamente 50m. Velocidad de datos: 600Mbps 2.

Bluethooth: Una importante tecnología de comunicaciones de corto alcance es, por supuesto, Bluetooth, que se ha vuelto muy importante en la informática y en muchos mercados de productos de consumo. Se espera que sea la clave para los productos portátiles en particular, de nuevo conectándose al IoT aunque probablemente a través de un teléfono inteligente en muchos casos. El nuevo Bluetooth Low-Energy (BLE), o Bluetooth Smart, como ahora se comercializa, es un protocolo importante para las aplicaciones de IoT. Es importante destacar que, aunque ofrece un rango similar a Bluetooth, se ha diseñado para ofrecer un

consumo

de

energía

significativamente

reducido.

Estándar:

especificación del núcleo Bluetooth 4.2 Frecuencia: 2.4GHz (ISM) Alcance: 50-150 m (inteligente / BLE) Velocidad de datos: 1Mbps (Smart / BLE)

3. Zigbee: ZigBee, como Bluetooth, tiene una gran base de operación instalada, aunque tal vez tradicionalmente más en entornos industriales. ZigBee PRO y ZigBee Remote Control (RF4CE), entre otros perfiles ZigBee disponibles, se basan en el protocolo IEEE802.15.4, que es una tecnología de red inalámbrica estándar de la industria que opera en aplicaciones de orientación de 2.4GHz que requieren intercambios de datos relativamente infrecuentes con poca información, a baja velocidad 69

en un área restringida y dentro de un rango de 100 m como en una casa o edificio. Estándar: ZigBee 3.0 basado en IEEE802.15.4 Frecuencia: 2.4GHz Alcance: 10-100m Velocidad de datos: 250 kbps 4. Z-Wave: Z-Wave es una tecnología de comunicaciones de RF de baja potencia que está diseñada principalmente para la automatización del hogar para productos como controladores de lámparas y sensores, entre muchos otros. Optimizado para la comunicación confiable y de baja latencia de pequeños paquetes de datos con velocidades de datos de hasta 100kbit/s, opera en la banda sub-1GHz y es impermeable a la interferencia de WiFi y otras tecnologías inalámbricas en el rango de 2,4 GHz como Bluetooth o ZigBee. Estándar: Z-Wave Alliance ZAD12837 / ITU-T G.9959 Frecuencia: 900MHz (ISM) Alcance: 30 m Velocidad de datos: 9.6 / 40 / 100 kbit/s

5. NFC: NFC (Near Field Communication) es una tecnología que permite interacciones bidireccionales simples y seguras entre dispositivos electrónicos, y especialmente aplicable para teléfonos inteligentes, permitiendo a los consumidores realizar transacciones de pago sin contacto, acceder a contenido digital y conectar dispositivos electrónicos. Básicamente, amplía la capacidad de la tecnología de tarjetas sin contacto y permite a los dispositivos compartir información a una distancia inferior a 4 cm. Estándar: ISO / IEC 18000-3 Frecuencia: 13.56MHz (ISM) Rango: 10cm Velocidad de datos: 100-420 kbps 6. Celular: Cualquier aplicación de IoT que requiera operación a distancias más largas puede aprovechar las capacidades de comunicación celular GSM / 3G / 4G. Mientras que el celular es claramente capaz de enviar grandes cantidades de datos, especialmente para 4G, el gasto y el consumo de energía serán demasiado altos para muchas aplicaciones, pero puede ser ideal para proyectos de datos de bajo ancho de banda 70

basados en sensores que enviarán muy bajos cantidades de datos a través de Internet. Estándar: GSM / GPRS / EDGE (2G), UMTS / HSPA (3G), LTE (4G) Frecuencias:850/900/1800/1900 /2100MHz Alcance: 35 km como máximo para GSM; 200 km como máximo para HSPA Velocidad de datos (descarga típica): 35-170kps (GPRS), 120-384 kbps (EDGE), 384 Kbps-2 Mbps (UMTS), 600 Kbps-10 Mbps (HSPA), 3-10 Mbps (LTE)

7. Sigfox: Una tecnología alternativa de amplio rango es Sigfox, que en términos de alcance se presenta entre WiFi y celular. Utiliza las bandas ISM, que son de uso gratuito sin la necesidad de adquirir licencias, para transmitir datos a través de un espectro muy estrecho desde y hacia los objetos conectados. La idea de Sigfox es que para muchas aplicaciones M2M que funcionan con una batería pequeña y solo requieren bajos niveles de transferencia de datos, el alcance de WiFi es demasiado corto, mientras que el celular es demasiado caro y consume demasiada energía. Sigfox usa una tecnología llamada Ultra Narrow Band (UNB) y solo está diseñada para manejar velocidades de transferencia de datos bajas de 10 a 1,000 bits por segundo. Solo consume 50 microvatios en comparación con los 5000 microvatios para la comunicación celular, o puede ofrecer un tiempo de espera típico de 20 años con una batería de 2.5 Ah, mientras que solo es de 0.2 años para celulares Estándar: Sigfox Frecuencia: 900MHzAlcance: 30-50 km (entornos rurales), 3-10 km (entornos urbanos) Velocidad de datos: 10-1000 bps 8. Neul: Similar en concepto a Sigfox y operando en la banda sub-1GHz, Neul aprovecha segmentos muy pequeños del espectro de TV (White Space) para ofrecer alta escalabilidad, alta cobertura, baja potencia y redes inalámbricas de bajo costo. Los sistemas se basan en el chip Iceni, que se comunica utilizando la radio de espacio en blanco para acceder al espectro UHF de alta calidad, ahora disponible debido a la transición de 71

TV analógica a digital. Estándar: Neul Frecuencia: 900MHz (ISM), 458MHz

(UK),

470-790MHz

(Espacio

en

blanco)

Alcance:

10

kmVelocidad de datos: pocos bps de hasta 100 kbps 9. LoRaWAN: Nuevamente, similar en algunos aspectos a Sigfox y Neul, LoRaWAN se dirige a aplicaciones de red de área extensa (WAN) y está diseñado para proporcionar redes WAN de bajo consumo con funciones específicamente necesarias para admitir comunicaciones bi-direccionales seguras de bajo costo en IoT, M2M y ciudad inteligente y aplicaciones industriales. Optimizado para un bajo consumo de energía y compatible con redes grandes con millones y millones de dispositivos, las velocidades de datos van desde 0.3 kbps a 50 kbps. Estándar: LoRaWAN Frecuencia: Varios Alcance: 2-5 km (entorno urbano), 15 km (entorno suburbano) Velocidad de datos: 0.3-50 kbps.

10. 6LowPAN: Una tecnología clave basada en IP (Protocolo de Internet) es 6LowPAN (Red de área personal inalámbrica de baja potencia IPv6). En lugar de ser una tecnología de protocolos de aplicación IoT como Bluetooth o ZigBee, 6LowPAN es un protocolo de red que define encapsulación y mecanismos de compresión de encabezado. El estándar tiene la libertad de banda de frecuencia y capa física y también se puede usar en múltiples plataformas de comunicaciones, incluyendo Ethernet, Wi-Fi, 802.15.4 y ISM sub-1GHz. Estándar: RFC6282 Frecuencia: (adaptada y utilizada en una variedad de otros medios de red, incluyendo Bluetooth Smart (2.4GHz) o ZigBee o RF de baja potencia (sub-1GHz) Rango: N / A Velocidad de datos: N / A

72

CONCLUSIONES Se da por terminada la investigación de Comercio electrónico, dando a conocer varios temas que sirven en la red global, la cual se actualiza diariamente para un mejor servicio de información tanto comercial como conceptos diversos y en la conectividad y la actualización de lo que pasa día a día, como lo son las redes sociales, y las noticias, todos los conceptos vistos están enfocados respecto al avancé de la tecnología actual y virtual. Vemos como la tecnología avanza diariamente y más personas tienen acceso a esta, en especial las organizaciones que hacen uso de la misma y como se ha convertido en parte de nuestro diario vivir ya que la ulitizamos de diferentes maneras.

73

RECOMENDACIONES 1. Sacarles un major provecho a cada tema investigado. Aprendiendo de cada Uno de ellos 2. Conocer más sobre otros temas relacionados porque eso nos ayudara a mejorar nuestros conocimientos. 3. Avanzar todo lo que se pueda en la tecnología, actualizarnos y buscar siempre la major fuente de información.

74

BIBLIOGRAFÍA http://consultajuridicagt.blogspot.com/2010/12/requisitos-para-iniciar-una-empresaen.html http://www.pymerang.com/emprender/pasos-para-iniciar-un-negocio/licencias-yregistros/99-como-crear-una-empresa-en-guatemala http://www.pymerang.com/emprender/pasos-para-iniciar-un-negocio/licencias-yregistros/99-como-crear-una-empresa-en-guatemala. https://es.wikipedia.org/wiki/ISO_3166 https://www.isotools.org/2016/08/16/la-iso-3166/ https://pypi.python.org/pypi/iso3166 PROYECTOS https://www.emezeta.com/articulos/los-10-proyectos-en-internet-que-mas-admiro Características https://es.wikipedia.org/wiki/Internet2 Cómo funciona internet 2 http://internet2enelmundo.blogspot.com/2010/11/que-es-el-internet-2.html Riesgos firma electrónica https://es.wikipedia.org/wiki/Firma_electr%C3%B3nica http://peligrosinfofirmadigital.blogspot.com/ https://es.wikipedia.org/wiki/IPv6 http://www.ipv6forum.com/ipv6_enabled/approval_list.php http://www.ipv6.mx/index.php/informacion/fundamentos/ipv6 http://computerhoy.com/noticias/hardware/que-es-tecnologia-dlna-como-funciona12115 https://www.xatakahome.com/la-red-local/para-que-sirve-la-tecnologia-dlna-y-comopuede-mejorar-tu-vida-especial-smart-tv https://www.dlna.org/

75

76