Sie sind auf Seite 1von 46

0

TABLA DE CONTENIDO

INTRODUCCION.................................................................................................................................1
INFORME EJECUTIVO...................................................................................................................2
PROCESO PARA CREAR UNA EMPRESA EN GUATEMALA....................................................5
¿Qué es ISO 3166?............................................................................................................................9
ISO 3166-2......................................................................................................................................10
ISO 3166-3......................................................................................................................................11
INTERNET 2...................................................................................................................................15
FIRMA ELECTRONICA................................................................................................................23
FUNDAMENTOS DE IPV6...........................................................................................................26
DLNA BENEFICIOS Y CARACTERISITCAS..................................................................................40
1

INTRODUCCION

La presente investigación nos enseñara las diferentes facetas de la implementación de

una empresa de comercio electrónico, podemos indicar que se abordan todos los temas

necesarios para poder implementar un proyecto bajo ese concepto, partiendo del uso del

Internet como herramienta de comunicación.

Se establece la temática de requisitos, normas y procesos de validación y

autenticación que servirán para darle vida a una determinada empresa, no obstante estos

procesos son fundamentales para el manejo y procesamiento de la información que genere la

operación de los procesos.

INFORME EJECUTIVO

El uso de las TICS es necesario e imprescindible en estos tiempos, sin embargo no

hay que dejar a un lado las diferentes normativas que van en relación al uso de información
2

tanto electrónica como física, en ese sentido podemos indicar que la presente investigación

aborda temas esenciales para el manejo y procesamiento de información desde sus inicios

hasta su implementación en red.

Para ello se abordaran los siguientes temas fundamentales:

 Requisitos para crear una empresa en Guatemala:

Este tema hace énfasis a los diferentes requisitos mercantiles y fiscales que una

empresa tiene que cumplir para poder operar en nuestro país.

 Cuando hablamos de Normas podemos mencionar las ISO 3166-1:

Las normas o estándares internacionales son el producto de diferentes organizaciones.

Algunas están pensadas únicamente para un uso interno y, otras, para grupos de gente, para

grupos de empresas o para algún subsector industrial.

ISO 3166-1 se ha convertido en uno de los estándares mundiales más conocidos y

ampliamente utilizados para la codificación de nombres de países. El uso de un código de

letras y/o números para representar el nombre de un país puede ayudar a ahorrar tiempo y

energía, y reducir la tasa de error.

Los códigos de los países que se encuentran en la norma ISO 3166-1 son utilizados

por muchas organizaciones, empresas y gobiernos. Por ejemplo, todas las organizaciones

postales nacionales en todo el mundo de intercambio de correo internacional en contenedores

que lleven su código de país para la identificación. En pasaportes de lectura mecánica, se

utilizan los códigos del ISO 3166-1 para determinar la nacionalidad del usuario.
3

 Internet 2:

El uso de Internet como herramienta educativa y de investigación científica ha crecido

aceleradamente debido a la ventaja que representa el poder acceder a grandes bases de datos,

la capacidad de compartir información entre colegas y facilitar la coordinación de grupos de

trabajo.

Internet 2 es una red de cómputo con capacidades avanzadas separada de la Internet

comercial actual. Su origen se basa en el espíritu de colaboración entre las universidades del

país y su objetivo principal es desarrollar la próxima generación de aplicaciones telemáticas

para facilitar las misiones de investigación y educación de las universidades, además de

ayudar en la formación de personal capacitado en el uso y manejo de redes avanzadas de

cómputo.

Algunas de las aplicaciones en desarrollo dentro del proyecto de Internet 2 a nivel

internacional son: telemedicina, bibliotecas digitales, laboratorios virtuales, manipulación a

distancia y visualización de modelos 3D; aplicaciones todas ellas que no serían posibles de

desarrollar con la tecnología del Internet de hoy.

 Firma Electrónica:

Es otra denominación de normas conocidas son la de firma electrónica a su vez puede

tener diferentes técnicas para firmar un documento, así tenemos las siguientes: Código

secreto o de ingreso: es la necesidad de una combinación determinada de números o letras,

que son sólo conocidas por el dueño del documento, o lo que todos usamos, por ejemplo en

los cajeros automáticos, es el famoso PIN (Personal Identificación Number). Métodos


4

basados en la Biometría: se realiza el acceso al documento mediante mecanismos de

identificación física o biológica del usuario o dueño del documento.

 IPV6:

Dado el crecimiento de Internet y la introducción de dispositivos móviles, el espacio

de direccionamiento del protocolo IPv4 no era suficiente. Por lo tanto, el Grupo Especial

sobre Ingeniería de Internet creó un conjunto de especificaciones para definir el protocolo IP

de Siguiente Generación, el IPv6.

Este no es más que la ampliación de las direcciones IP a 128 bits y admite un total de

340 sextillones de direcciones, esto da un ancho de banda muy superior para poder operar.

 DNLA:

El avance tecnológico es dinámico y cambiante cada día por lo que muchos

dispositivos electrónicos que se encuentran a la vanguardia del cambio se quedan obsoletos

en poco tiempo, es por ello que se existen estándar creados por una asociación de fabricantes

de electrónica e informática sin ánimo de lucro fundada en 2003 por Sony, para potenciar el

intercambio de archivos, como fotos o vídeos, entre Smart phones, televisores, laptops e

impresoras, a través de nuestra red doméstica.

SINTESIS:

El uso del Internet por medio de dispositivos de telecomunicación se convierte en un

canal de distribución y manejo de información que de forma implícita en el mundo de los


5

negocios representa las ventas efectivas para determinados comercios este medio genera la

oportunidad de tener un volumen de venta superior sobre los negocios tradicionales.

En base a lo anterior podemos indicar que cada uno de estos elementos que hacen

uso del Internet y sus dispositivos son necesarios para el comercio electrónico, es

fundamental contar con todos estos recursos que nos sirvan para poder desarrollar nuestros

objetivos, sabiendo que muchas de nuestras ganancias dependen en gran medida de los

procesos electrónicos eficientes, rápidos y dinámicos.

PROCESO PARA CREAR UNA EMPRESA EN GUATEMALA

Para crear una empresa en Guatemala existen diversos trámites que debes realizar. De

hecho, es así como puedes asegurarte de que la empresa cumpla con la ley del país.

Desde el año 2018, solamente necesitas aportar un capital de Q 200.00 ante el

Registro Mercantil de Guatemala para crear una sociedad anónima. Esto te proveerá de una

Patente de Comercio, la cual sirve como un permiso ante el gobierno para poder operar y, de

esta forma, vender servicios o productos.

Una de las formas más fáciles de registrar la sociedad es a través del portal habilitado

por el Gobierno de Guatemala. Para esto necesitarás los siguientes documentos:

• Testimonio de escritura pública.

• Acta notarial de nombramiento de cada representante legal.

• Documento Personal de Identificación —DPI— de cada representante legal.

• Boleto de Ornato de uno de los socios o del Notario solicitante.


6

Otros:

1. Ingresar al portal de Minegocio.gt

2. Crear una cuenta de usuario o de notario.

3. Completar datos de la solicitud.

4. Adjuntar documentos escaneados.

5. Realizar pago de edicto de Q 30.00 y publicación de edicto en el Registro Mercantil de Q

200.00.

6. Enviar solicitud.

Pero el proceso también se puede hacer en físico con el formulario de inscripción de

empresas mercantiles y comerciante individual:

Fuentes:

Registro Mercantil. Recuperado el 1 de febrero del 2018, de

https://goo.gl/5gc6oU

Cómo registrar legalmente una empresa en Guatemala. Cómo crear una empresa en

Guatemala. Recuperado el 1 de febrero del 2018, de

https://goo.gl/KN1qv

Inscripción de una empresa mercantil y comerciante individual.

Estos son todos los requisitos que debes realizar la inscripción de una empresa

mercantil en Guatemala. Este es un proceso que dota a pequeños y grandes empresarios de

los medios para formalizar sus actividades.

Según el Código de Comercio —artículo 655—, se entiende por empresa mercantil el

conjunto de trabajo, de elementos materiales y de valores incorpóreos coordinados para

ofrecer al público, con propósitos de lucro y de manera sistemática, bienes o servicios.


7

Por otro lado se define al comerciante individual como el sujeto que ejercita una

actividad en nombre propio y con finalidad de lucro mediante una organización adecuada, el

comercio es el medio de su vida.

Proceso de inscripción de una empresa mercantil y comerciante individual

1. Descargar el formulario de inscripción de empresas mercantiles y comerciante

individual.

2. Llenar el formulario con firma legalizada. En caso de que la empresa sea de dos o más

personas se debe presentar un formulario por cada uno de los copropietarios.

3. Solicitar la inscripción de empresa y adjuntar escritura pública, acta del representante

legal y copia del Documento Personal de Identificación —DPI— de este.

4. Realizar el pago de Q 200.00 como aporte al capital inicial.

5. El Registro Mercantil enviará una patente por vía electrónica, cuyo costo es de Q 100.00.

Esta tendrá su código QR y firma electrónica.

Información adicional

• En caso de que el propietario sea extranjero adjuntar fotocopia de residencia en

Guatemala.

• Entregar todos los documentos en un folder tamaño oficio.

Fuentes:

• Registro Mercantil de Guatemala. Guía de empresas. Recuperado el 22 de noviembre del

2016 de:
8

https://goo.gl/Bx2wbX

• Registro Mercantil de Guatemala. Inscripción de empresa mercantil y comerciante

individual. Recuperado el 22 de noviembre del 2016 de:

https://goo.gl/qv61sg

CONCLUSION:

En este documento se dieron a conocer los requisitos necesarios para la creación de

una empresa mercantil y comerciante individual conforme se establece en el registro

mercantil del país, dichos tramites se pueden realizar a través de la página web del registro

mercantil con una cuenta de usuario lo cual facilita la creación de cualquier comercio

adjuntando los documentos requeridos de forma escaneada y validados por un notario.

RECOMENDACION:

Las personas que deseen crear una empresa mercantil deben asesorarse de manera

correcta para facilitar los trámites al momento de la inscripción de su empresa, ya que existen

actualizaciones en cuanto al registro mercantil.

Tomar en cuenta el acceso que se tiene a través del internet que facilita las

inscripciones de comercios, ya que esta herramienta ayuda al ahorro de tiempo, disminución

de gastos entre otros.

¿Qué es ISO 3166?

Es un estándar internacional para los códigos de país y códigos para sus subdivisiones,

publicado por la Organización Internacional de Normalización. El propósito de la norma ISO

3166 es el establecimiento de códigos reconocidos internacionalmente para la representación


9

de nombres de países, territorios o áreas de interés geográfico y sus subdivisiones. Sin

embargo, ISO 3166 no establece los nombres de los países, sólo los códigos que los

representan.

Los nombres de países en ISO 3166 proceden de fuentes de las Naciones Unidas.

Nuevos nombres y códigos se agregan automáticamente cuando las Naciones Unidas

publican nuevos nombres, ya sea en el Boletín Terminológico de los nombres de países o en

el país y de región para el uso estadístico mantenida por las Divisiones de Estadística de las

Naciones Unidas. Los nombres de subdivisiones son tomadas de las fuentes de información

oficiales nacionales pertinentes.

ISO 3166 se publicó por primera vez en 1974 como una norma única para establecer

los códigos de país. Fue ampliado en tres partes en 1997 para incluir los códigos para las

subdivisiones y los códigos para los nombres de los países que ya no están en uso. De las tres

partes, la parte 1 de ISO 3166-1 se suele utilizar con más frecuencia.

ISO 3166 se ha convertido en uno de los estándares del mundo más conocido y

ampliamente utilizado para la codificación de los nombres de países. El uso de un código de

letras y/o números para representar el nombre del país puede ayudar a ahorrar tiempo y

energía, y reducir la tasa de error.

Por ejemplo, los códigos de los países que se encuentran en la norma ISO 3166-1 son

utilizados por muchas organizaciones, empresas y gobiernos. Por ejemplo, todas las

organizaciones postales nacionales de todo el correo internacional de intercambio mundial,

utilizan contenedores que llevan su código de país para la identificación. En los pasaportes de
10

lectura mecánica, los códigos del ISO 3166-1 se utilizan para determinar la nacionalidad del

usuario. Además, el sistema de nombres de dominio de Internet utiliza los códigos para

definir nombres de dominio de nivel como fr para Francia, au para Australia y br para Brasil

Subdivisiones de ISO 3166

ISO 3166-1, códigos para países y áreas dependientes publicados en 1974

ISO 3166-1 alfa 2 códigos de países de 2 letras

ISO 3166-1 alfa 3 códigos de países de 3 letras

ISO 3166-1 numérico código de países de 3 números

ISO 3166-2 códigos de las subdivisiones de países o áreas dependientes

ISO 3166-3 códigos sustitutos de ISO 3166-1 alfa 2 que han quedado obsoletas y forma parte

de ISO 3166

ISO 3166-2

Es la segunda parte del estándar internacional de normalización ISO 3166, que define

los códigos de identificación de las principales subdivisiones (por ejemplo, provincias o

estados) de todos los países codificados en ISO 3166-1. El nombre oficial de la norma es

Códigos para la representación de nombres de países y sus subdivisiones - Parte 2:

Código de subdivisión País, que fue publicada por primera vez en 1998.

El propósito de la norma ISO 3166-2 es establecer un estándar internacional de

códigos alfanuméricos cortos y únicos, para representar las pertinentes divisiones

administrativas y los territorios dependientes de todos los países, para su uso en etiquetas de

paquetes, envases y otros objetos similares. Un código alfanumérico corto puede servir para
11

indicar claramente una localización de una forma más conveniente y menos ambigua que el

topónimo completo.

Cada código completo ISO 3166-2 consta de dos partes, separadas por un guion:

• La primera parte es el código ISO 3166-1 alfa-2 de cada país

• La segunda parte es una cadena de hasta tres caracteres alfanuméricos, que por lo general

se obtienen de fuentes nacionales y los sistemas de codificación que ya están en uso en el país

de que se trate, pero también puede ser desarrollada por la propia ISO.

Cada código ISO 3166-2 completo, se puede utilizar para identificar de forma única una

subdivisión del país en un contexto global.

Actualmente, más de 4.000 códigos se definen en la norma ISO 3166-2. Para algunos países,

los códigos se definen para más de un nivel de subdivisiones.

ISO 3166-3

Es un estándar que define códigos para países que reemplazan el ISO 3166-1 por las

siguientes razones: Se fusionaron, se separaron o simplemente cambiaron la parte principal

de su nombre, etc.

ISO 3166-3 es la tercera parte del estándar internacional de normalización ISO 3166,

que define los cambios en los códigos de países que se han eliminado de la norma ISO 3166-

1 desde su primera publicación en 1974. El nombre oficial del estándar es Códigos para la

representación de nombres de países y sus subdivisiones - Parte 3: Códigos para nombres de

países utilizados anteriormente, que fue publicado por primera vez en 1999.
12

La modificación o eliminación de códigos de la norma ISO 3166-1 puede deberse a los

siguientes motivos:

• Fusión de países (p.ej. República Democrática de Alemania y República Federal de

Alemania)

• División de países (p.ej. Checoslovaquia)

• Cambio de la parte principal de su nombre (p.ej. Myanmar)

Esos antiguos códigos se eliminan de ISO 3166-1 y se añaden en ISO 3166-3.

ISO 3166-3 usa códigos alfabéticos de cuatro caracteres. Los primeros dos caracteres

corresponden a código ISO 3166-1 alfa-2 eliminado, mientras que los dos últimos son el

código ISO 3166-1 alfa-2 que lo reemplaza, el del país que lo absorbe, o el código especial

HH para indicar que no hay un único código "sucesor"

CODIGOS PAÍSES SEGÚN ISO 3166/2

245 PAISES CON CODIGO

RELACION DE ISO-3166 CON LOS DOMINIOS

Entre los múltiples cambios que están ocurriendo en Internet, uno muy importante,

que ha pasado casi inapercibido, es el cambio en la delegación de los dominios de primer

nivel. Históricamente, el sistema de nombres en Internet se ha basado en la delegación de


13

autoridad, lo que ha permitido mantener un espacio de millones de nombres distribuidos por

todo el planeta en forma eficiente y al día. La tecnología de base del sistema (DNS: Domain

Name Service) no sufrirá grandes cambios y se considera suficientemente robusta para

continuar soportando el crecimiento futuro de la red. Es conocido que los nombres de

dominio de primer nivel presentan una importante y principal división, entre los dominios

internacionales genéricos de tres letras (.com, .net, .org e .int; aunque es predecible que en

breve se crearán más), y los dominios territoriales de dos letras o, en inglés, CountryCode

Top Level Domains (ccTLDs), correspondientes a los territorios geográficos definidos en la

norma ISO 3166. Son numerosos los documentos explicativos del sistema de Nombres de

Dominio que, a la hora de abordar el tema de los ccTLDs, hacen referencia a la indicada

norma ISO 3166, señalando como los dominios territoriales están formados por el código de

dos letras de la norma ISO 3166, de conformidad con lo dispuesto en el RFC 1591 (Request

For Comments, documentos informativos públicos utilizados en Internet con la intención de

convertirse en estándares o de reglamentar algún esquema de operación de redes, informática

o sistemas). En un inicio se crearon los dominios de primer nivel en Estados Unidos, donde

se seguía la idea de separar los tipos de organización en gobierno (.GOB), educación (.EDU),

comercial (.COM) y militar(.MIL). Se dejó espacio para las organizaciones que no

correspondían a ninguna de estas categorías en un dominio (.ORG) y para los organismos

internacionales (.INT). Luego se creó también un dominio para los proveedores de

conectividad (.NET). Aparte de estos dominios, se acordó que existiera un dominio de primer

nivel para cada país del mundo, siguiendo el código de dos letras ISO 3166.

CONCLUSION:
14

ISO 3166 define los países y sus divisiones en códigos, estos códigos se utilizan con

distintos fines, aparte de lo anterior también contamos con otros códigos solo que estos para

la denominación de los nombres de dominios URLs algunos de estos dominios son: .com,

.net, .org.

RECOMENDACION:

Actualizarse continuamente o estar al tanto de las Normas ISO siempre es una gran

ventaja para poder contribuir al desarrollo de la organización porque nos calificaría como una

organización competente, sobre ISO 3166 específicamente se recomienda estar al tanto ya

que siempre hay cambios en ella esto indicado por ISO 3166 3 en la investigación.

Paginas consultadas.

https://www.iso.org/iso-3166-country-codes.html

https://laendercode.net/es/

https://www.upct.es/relaciones_internacionales/prog/docs/Erasmus-14-

15/iniciales_paises_iso.pdf

https://es.wikipedia.org/wiki/ISO_3166

https://www.isotools.org/2016/08/16/la-iso-3166/

INTERNET 2

Es una red de computadoras con capacidades avanzadas separada del internet

comercial actual, en el cual su objetivo principal es desarrollar la próxima generación de

aplicaciones telemáticas para poder facilitar las investigaciones y la educación en las

universidades.
15

Características

Las características principales de internet 2 se encuentran en que posee un gran ancho

de banda, esto se puede ejemplificar de la siguiente manera: actualmente las instituciones

académicas están interconectadas por canales E1 de 2 Mbps y ahora con el internet 2 se

alcanzan velocidades de transmisión 34 Mbps es de 17 veces más veloz. A futuro y conforme

se vaya saturando este ancho de banda, esta velocidad seguirá aumentando hasta poder

alcanzar los gigabits por segundo.

Otra característica muy interesante es la calidad del servicio que es capaz de ofrecer,

enfocado más a video, ya que la calidad tiende a perderse conforme se satura la red, con

internet 2 evitara estas pérdidas.

Una característica muy importante es el multicasting, el cual en lugar de repetir la

información que es solicitada por el usuario una gran cantidad de veces, solamente se enviara

una sola vez y se iría distribuyendo por la ruta que lleve a cada usuario aprovechando mejor

la red.

El tiempo reducido que tardarían los datos en llegar de un nodo a otro de la red.

Como funciona
16

Este proyecto opera sobre una red desarrollada principalmente por las universidades

estadounidenses. Las velocidades alcanzan los 622 Mbps para los miembros y 50 Mbps para

los usuarios.

Sin embargo, está internet 2 no va a reemplazar la internet actual. La internet 2 está

ayudando a desarrollar y probar nuevas tecnologías, como Ipv6, el multicast y la calidad de

servicio. La información disponible en Internet se almacena en ordenadores

denominados servidores o Hosts, los cuales están conectados a la red. Gracias a

un software específico permiten que los usuarios accedan a su información a través de una

comunicación instalada por alguna operadora (Telefónica, Jasstel, Ono, etc.).Existen

diferentes tipos de servidores y por lo tanto proporciona diferente información o servicios, las

universidades informan sobre sus planes de estudios, cursos gratuitos, logros en la

investigación, etc. Las empresas dan información comercial de sus productos y servicios. Las

instituciones públicas como ayuntamientos, gobiernos, etc., proveen servicios a los

ciudadanos, las páginas personales permiten que cualquier internauta con unos conocimientos

mínimos de informática pueda poner sus ideas o conocimientos al alcance de todos. Por lo

tanto si observas el gráfico podrás comprender el funcionamiento de esta red de redes.

La información está almacenada en servidores que permiten su acceso. Todos están

conectados a la red. Dependiendo del Servidor obtendremos información o servicios

diferentes.

Beneficios

Mejora de forma destacada la capacidad de la red para la comunidad nacional de

investigación

Permite aplicaciones revolucionarias en el Internet


17

Aplicaciones Telemáticas

Asegura la rapidez de transferencia de los nuevos servicios de red y aplicaciones para la

creciente comunidad de Internet.

Posibilita el desarrollo de aplicaciones mucho más rápidas.

Potencializa la utilización de bibliotecas digitales multimedia.

Actualmente, Internet permite que las universidades proporcionen educación a

distancia; que los gobiernos transformen sus políticas en documentos electrónicos; que la

gente hable y haga sus compras a través de la Red, pague sus cuentas, compre un auto,

reserve una habitación de hotel, consulte su legajo médico, o llame para pedir ayuda todo a

través de la red. Estos y otros servicios están disponibles debido a la cooperación entre el

sector privado, el gobierno, las universidades y especialmente debido al impacto que la

Internet comercial ha tenido desde que fue introducida a la sociedad.

Riesgos

Acceso a información poco fiable y falsa

Su utilización puede dar lugar múltiples problemas.

Acceso de los niños a información inapropiada y nociva

Existen webs que pese a contener información científica, pueden resultar inapropiadas.

Estafas

Es las compras y demás transacciones económicas (tiendas virtuales, bancos, servicios)

Compra por menores sin autorización paterna

Los jóvenes pueden realizar compras a través de la internet sin autorización de sus padres.

Realización de negocios ilegales

A través de internet compra venta, subastas, préstamos.


18

Contenidos inapropiados

Existen páginas en Internet que plantean temas no adecuados para nadie y en especial

para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia,

terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o

bulimia, etc. En muchos casos la policía descubre y cierra algunas de estas páginas pero a

veces las tareas de investigación judicial llevan su proceso y estos sitios permanecen

publicados durante un cierto periodo de tiempo. En otros casos los contenidos están

reservados solo para personas adultas: pornografía, apuestas, etc.

Virus, gusanos y troyanos

De forma similar a los virus biológicos, los virus informáticos se propagan a través de

Internet y pueden contagiar tu ordenador. En este apartado se explica el peligro que suponen

y algunos consejos para prevenirlos y tratarlos.

Ciber Bullying

Es el acoso de un menor (no un adulto) a otro menor usando las tecnologías: Internet,

móvil, videojuegos online, etc. Estamos ante un caso de CiberBullying cuando un/una menor

atormenta, amenaza, hostiga, humilla o molesta a otros menores usando estos medios. A

veces puede tratarse de la continuación de una situación de acoso cara a cara.

Grooming

Se produce cuando un adulto trata de engañar a un menor a través de Internet para

ganarse su confianza con intención de obtener fotos o vídeos sexuales o de desnudos e

incluso llegar a chantajearle con ellos. En ocasiones es el paso previo al abuso sexual.
19

Sexting

Consiste en enviar textos o imágenes insinuantes, eróticos o pornográficos por

Internet o por los teléfonos móviles. Es una práctica bastante extendida entre los adolescentes

que por iniciativa propia suelen enviar mensajes sexting a sus novios/as como prueba de

afecto, a alguien con quieren ligar, como broma, etc. El problema es que ese texto o imagen

puede ser utilizada más tarde por el destinatario u otro desconocido para extorsionar o

chantajear a la víctima. Esto se conoce con el nombre de sextorsión

Suplantación de la identidad

Se produce cuando una persona entra en la cuenta de otra persona para conseguir

información personal con distintas intenciones: eliminarla para hacer daño, publicarla para

desprestigiar, extorsionar o chantajear, etc. También se produce cuando una persona crea una

cuenta con los datos de otra y se hace pasar por ella actuando en su nombre. Esto suele pasar

sobre todo en la suplantación de gente famosa.

Phishing

Es un tipo de estafa que intenta obtener de la víctima sus datos, contraseñas, cuentas

bancarias, números de tarjetas de crédito o del documento nacional de identidad, etc., etc.

mediante engaño para utilizarlos en el robo de fondos de sus cuentas. Generalmente se

solicitan del usuario datos personales haciendo pasar por una empresa o entidad pública con

la excusa de comprobarlos o actualizarlos. Esta petición de datos se realiza a través de un

mensaje de teléfono móvil, una llamada telefónica, una ventana emergente durante la

navegación por Internet o bien en un correo electrónico.


20

Ciber Adicción

Es un problema de adicción a Internet que se observa en menores y en adultos. Su

indicador más significativo es la "conexión compulsiva" que se concreta en la necesidad de

tener que conectarse con frecuencia muchas veces al día.

Descargas ilegales

Existen páginas en Internet especializadas en la descarga gratuita de música, libros,

vídeos y programas con derechos de autor. El copyright o derechos de autor significan que

sus creadores han registrado y publicado su obra para percibir un importe económico de cada

usuario final por su uso y disfrute. Esta licencia de uso no se respeta cuando el usuario/a lo

descarga de forma gratuita desde ciertas páginas. A esta actividad se le conoce habitualmente

como "piratería". En ocasiones se obtiene la semilla o dirección de ese archivo en una página

para luego completar su descarga usando un programa P2P (Peer to Peer) como eMule,

Torrent, Ares, etc.

Precauciones

No subir imágenes inapropiadas a internet

No compartir información personal con otros usuarios

Atención con las inscripciones a determinados sitios. Si piden datos personales para

inscribirnos hay que comprobar para qué los van a usar. Además, si eres menor de 14 años, es

obligatorio el permiso de tu familia o tu tutor/a.

No accedas a sitios clasificados para adultos.

Ten cuidado al descargarte programas desconocidos, pueden tener virus o troyanos que espíen

los datos de tu ordenador.


21

Confía siempre en tu familia. Pregúntales cuando te llegue un e-mail extraño o antes de dar

tus datos en una web.

Como se está utilizando

Internet2 provee a las comunidades educativas y de investigación, de Estados Unidos,

con una red que satisface sus requisitos intensivos de ancho de banda. La red en sí misma es

dinámica, robusta y con un costo-eficiente de combinación entre red óptica y paquetes de red.

Provee un enlace troncal de red de unos 100 GBits/s a más de 210 instituciones educativas,

70 corporaciones y 45 agencias gubernamentales y organizaciones sin fines de lucro en los

EE.UU. Los objetivos de Internet2 son:

Desarrollar y mantener una red vanguardia.

Explotar completamente las capacidades de conexiones de banda ancha a través del uso de

aplicaciones de nueva generación.

Transferir nuevos servicios de red y aplicaciones a todos los niveles de uso educacional, y

eventualmente a toda la comunidad de internet.

El uso de la red varía desde aplicaciones colaborativas, experimentos de investigación

distribuidos y análisis de datos basados en grillas o matrices hasta redes sociales. Algunas de

estas aplicaciones se encuentran en diferentes niveles de comercialización, como IPv6,

middleware open-source para acceso seguro a redes, VPN’s de capa 2 y redes de circuitos

dinámicos.

CONCLUSIÓN:

A lo largo de este documento se ha explicado de manera global qué es y para qué se

utiliza Internet2. Resulta claro que esta herramienta seguirá creciendo y desarrollándose
22

progresivamente en beneficio de la comunidad educativa no sólo de los Estados Unidos, sino

también de muchos otros países del mundo que están ya implementando sus propias redes

avanzadas para fines educativos y de investigación.

La necesidad de un mayor ancho de banda ha dado lugar al desarrollo de nuevas

tecnologías y de redes con más velocidad, lo cual ha dado lugar al aparecimiento y progreso

de Internet2. Cada año, son más las organizaciones miembros de Internet2 en Estados

Unidos, al igual que en otros países se están haciendo esfuerzos para fortalecer este tipo de

redes y ponerlas al servicio de la educación y para proyectos relacionados con la

investigación y la ciencia.

Internet2 sigue creciendo en calidad y en número de usuarios conectados a esta

poderosa red. Se puede predecir que en los próximos años, esta red será más fuerte y mucho

más potente de lo que ya es.

RECOMENDACIÓN:

Internet2 no debe ser considerado como el suplantador del internet.

Aunque el proyecto de Internet2 nació en Estados Unidos, son muchísimos los países

alrededor del mundo los que ya participan activamente en redes avanzadas con Internet2.

Se debe tener presente que estas tecnologías están orientadas a la educación y a la

investigación.

Las universidades de todo el mundo deberían participar en la construcción y

desarrollo de redes avanzadas, pues son una poderosa herramienta que beneficia a todos.
23

FIRMA ELECTRONICA

Contexto General:

La matemática es una ciencia que nos ayuda en gran medida a interpretar las facetas

abstractas a las que nos enfrentamos cada día, la lógica y el análisis son sus pilares para llegar

a la resolución de problemas mediante el uso de algoritmos.

En este sentido debido a la gran disponibilidad de información que existe actualmente,

todos los días funcionamos bajo el acompañamiento de medios digitales que se entiende

operan de forma ideal todo tipo de información de forma precisa segura y confiable mediante

la transmisión en ambas vías.

Para generar procesos más específicos como validación de información, operación,

transacciones es preciso el uso de otro tipo de herramientas que contengan información

cifrada para su entrega segura en ambas partes

Que es la Firma Electrónica:

Corresponde a una validación en términos jurídicos indicados para el uso de procesos

y procedimientos digitales, mediante la equiparación de medios electrónicos con medios

físicos que requieran de una autorización para tener un valor real y efectivo mediante la

certificación.

Características y como funciona:


24

La firma electrónica cumple con las características de una firma autógrafa, con la

ventaja de hacerlo a través de medios electrónicos con seguridad técnica y jurídica.

Recordemos que la firma autógrafa es el nombre y apellido (o símbolo), de una

persona que escribe con su puño y letra en un documento para darle autenticidad o para

expresar la aprobación de su contenido.

Este mecanismo garantiza:

Identificación entre las partes.

Autenticación del contenido

Integridad del contenido

Confidencialidad

Garantiza que ninguna de las partes puede negar haber enviado o recibido el mensaje

Beneficios, riesgos y precauciones

Ventajas

Usted puede agilizar la gestión de sus procesos

Mejora y asegura la gestión documental

Facilitar la autentificación

Facilitar la consulta

Formar un ambiente de gestión de manera segura

Utilizar certificados emitidos por otras dependencias

Desventajas

Es recomendable para la gestión de datos administrativos o transacciones


25

Los actos de autoridad siguen requiriendo firma autógrafa, pues la jurisprudencia y la

legislación solo reconocen los actos administrativos respaldados en documentos electrónicos

El Costo de la tecnología para la elaboración de firmas electrónicas confiables es elevado

Cómo se está utilizando:

Para definir este punto es necesario hacer la siguiente distinción en función del

servicio que esta presta:

La firma electrónica simple, únicamente otorga seguridad digital a los documentos, y

puede ser generada por cualquier persona o departamento de IT que cuente con los algoritmos

para construirla, dicha firma no está ligada a la identidad de una persona jurídica o individual,

tampoco cuenta con validez jurídica.

Sin embargo la firma electrónica avanzada, está vinculada a la identidad de una

persona asegurando la integridad del documento y proveyendo certeza jurídica con el mismo

valor que la firma manuscrita a los documentos o comunicaciones electrónicas.

Derivado del anterior podemos indicar las diferentes aplicaciones de la Firma Electrónica:

 Contrataciones electrónica: diferentes tipos de servicios: banca, seguros, telefonía y

otros.
 Relación con la Administración: consulta, dictámenes, recursos, denuncias.
 Historia clínica única electrónica, recetas electrónicas.
 Relaciones entre particulares por medios electrónicos: compra, venta y pagos.
 Voto electrónico: dependiendo del tipo de organización que implique identificación

previa.
26

 Todo tipo de actividad electrónica que requiera identificación y certificación de

cualquier tipo de documento entre los cuales podemos encontrar dictámenes profesionales,

documentos públicos, etc.

CONCLUCION:

La firma electrónica ha venido a sustituir muchos procesos, desde el inicio hasta la

finalización de los procesos que se llevan en línea

RECOMENDACIÓN:

El uso de la firma electrónica es esencial para las tareas operativas que requieran una

validación previa a ser aceptada, por ejemplo ordenes, pedidos, compras, pólizas, este

proceso es muy viable para manejar niveles de seguridad de la información

FUNDAMENTOS DE IPV6

Protocolo de Internet versión 6 (Internet Protocol versión 6, IPv6)

Debido al crecimiento del Internet y la sofisticación de los dispositivos electrónicos,

las soluciones propuestas con el fin de escalar el espacio de direccionamiento de Internet

IPv4, no serán suficientes para cubrir la necesidad de las mismas en los próximos años. Como

consecuencia de este escenario, el Grupo Especial sobre Ingeniería de Internet (Internet

Engineering Task Force o IETF, por sus siglas en inglés) elaboró una serie de

especificaciones para definir un protocolo IP de Siguiente Generación (IP Next Generation,

IPng) que actualmente se conoce como Protocolo de Internet versión 6.


27

Espacio mayor de direccionamiento

El IPv6 incrementa el tamaño de la dirección IP de 32 bits a 128 bits para así soportar

más niveles en la jerarquía de direccionamiento y un número mucho mayor de nodos

direccionales. El diseño del protocolo agrega múltiples beneficios en seguridad, manejo de

calidad de servicio, una mayor capacidad de transmisión y mejora la facilidad de

administración, entre otras cosas.

Mientras que IPv4 soporta 4, 294, 967,296 (232) direcciones que es poco menos de

4.3 billones, IPv6 ofrece 3.4 x 1038(2128) direcciones, un número similar a

6.67126144781401e+23 direcciones IP por cada metro cuadrado sobre la superficie de la

Tierra. Adicionalmente, la dirección IPv6 se diseñó para ser subdividida en dominios de

enrutamiento jerárquico que reflejan la topología del Internet actual.

Características de IPv6

El esquema de direcciones de 128 bits provee una gran cantidad de direcciones IP, con

la posibilidad de asignar direcciones únicas globales a nuevos dispositivos.

Los múltiples niveles de jerarquía permiten juntar rutas, promoviendo un

enrutamiento eficiente y escalable al Internet.

El proceso de autoconfiguración permite que los nodos de la red IPv6 configuren sus

propias direcciones IPv6, facilitando su uso.

La transición entre proveedores de IPv6 es transparente para los usuarios finales con

el mecanismo de reenumerado.
28

La difusión ARP es reemplazada por el uso de multicast en el link local.

El encabezado de IPv6 es más eficiente que el de IPv4: tiene menos campos y se

elimina la suma de verificación del encabezado.

Puede hacerse diferenciación de tráfico utilizando los campos del encabezado.

Las nuevas extensiones de encabezado reemplazan el campo Opciones de IPv4 y

proveen mayor flexibilidad.

IPv6 fue esbozado para manejar mecanismos de movilidad y seguridad de manera más

eficiente que el protocolo IPv4.

Se crearon varios mecanismos junto con el protocolo para tener una transición sin

problemas de las redes IPv4 a las IPv6.

Como funciona

Se hicieron varias simplificaciones en la cabecera de los paquetes, así como en el

proceso de reenvío de paquetes para hacer el procesamiento de los paquetes más simple y por

ello más eficiente. En concreto:


29

El encabezado del paquete en IPv6 es más simple que el utilizado en IPv4, así los

campos que son raramente utilizados han sido movidos a opciones separadas; en efecto,

aunque las direcciones en IPv6 son 4 veces más largas, el encabezado IPv6 (sin opciones) es

solamente el doble de largo que el encabezado IPv4 (sin opciones).

Los routers IPv6 no hacen fragmentación. Los nodos IPv6 requieren ya sea

hacer descubrimiento de MTU, realizar fragmentación extremo a extremo o enviar paquetes

del tamaño mínimo MTU para IPv6 (1280 bytes).

El encabezado IPv6 no está protegido por una suma de comprobación (checksum); la

protección de integridad se asume asegurada tanto por el checksum de capa de enlace y por

un checksum de nivel superior (TCP, UDP, etc.). De esta forma los routers IPv6 no necesitan

recalcular la suma de comprobación cada vez que algún campo del encabezado (como el

contador de saltos o Tiempo de Vida) cambian. Esta mejora puede ser menos necesaria en

routers que utilizan hardware dedicado para computar este cálculo y así pueden hacerlo a

velocidad de línea (wirespeed), pero es relevante para routers por software. Por este motivo

mientras en IPv4 los paquetes UDP pueden tener un checksum de 0, indicando que no hay

comprobación de checksum a este nivel, en IPv6 es necesario que los paquetes UDP

incorporen checksum.

El campo Tiempo de Vida de IPv4, conocido como TTL (Time To Live), pasa a

llamarse Límite de saltos, reflejando el hecho de que ya no se espera que los routers

computen el tiempo en segundos que tarda en atravesarlo (que en cualquier caso siempre

resulta menor de 1 segundo). Se simplifica como el número de saltos entre routers que se

permita realizar al paquete IPv6.


30

Existe una serie de mecanismos que permitirán la convivencia y la migración

progresiva tanto de las redes como de los equipos de usuario. En general, los mecanismos de

transición pueden clasificarse en tres grupos:

Doble pila

Túneles

Traducción

La "doble pila" hace referencia a una "solución de nivel IP con doble pila" (RFC

4213), que implementa las pilas de ambos protocolos, IPv4 e IPv6, en cada nodo de la red.

Cada nodo con doble pila en la red tendrá dos direcciones de red, una IPv4 y otra IPv6.

A favor: fácil de desplegar y extensamente soportado.

En contra: la topología de red requiere dos tablas de encaminamiento y dos procesos

de encaminamiento. Cada nodo en la red necesita tener actualizadas las dos pilas.

Los "túneles" permiten conectarse a redes IPv6 "saltando" sobre redes IPv4. Estos

túneles trabajan encapsulando los paquetes IPv6 en paquetes IPv4 teniendo como siguiente

capa IP el protocolo número 41, y de ahí el nombre proto-41. De esta manera, se pueden

enviar paquetes IPv6 sobre una infraestructura IPv4. Hay muchas tecnologías de túneles

disponibles. La principal diferencia está en el método que usan los nodos encapsuladores para

determinar la dirección a la salida del túnel.


31

La "traducción" es necesaria cuando un nodo que únicamente soporta IPv4 intenta

comunicar con un nodo que solamente soporta IPv6. Los mecanismos de traducción se

pueden dividir en dos grupos basados en si la información de estado está guardada o no:

Con estado:

NAT-PT (RFC 2766),

TCP-UDP Relay (RFC 3142),

Socks-based Gateway (RFC 3089)

Sin estado:

Bump-in-the-Stack,

Bump-in-the-API (RFC 276).

Beneficios de IPv6

Mayor espacio de direccionamiento

Esta es la principal ventaja de IPv6: la longitud de una dirección IPv6 es de 128 bits,

comparado con los 32 bits de las direcciones IPv4. Esto representa más de 7.9x1028 veces la

capacidad de direccionamiento que su antecesor, IPv4, lo cual permitiría generar

aproximadamente 4.8x1028 direcciones para cada una de los 7 billones de personas vivas en

el mundo.

Seguridad

IPv6 incluye IPsec, que permite autenticación y encriptación del propio protocolo base.

Multicast

Las especificaciones de IPv6 permiten la transmisión de paquetes de datos a múltiples

destinatarios en una sola operación, lo que se conoce como multicast.


32

Autoconfiguración

A través de SLAAC (Stateless address autoconfiguration) los hosts IPv6 pueden

configurarse a sí mismos en forma automática, cuando se conectan a una red IPv6. Al

conectarse a una red por primera vez, el host envía una solicitud multicast a un router local

para obtener los parámetros de configuración y poder enlazarse al mismo.

Movilidad

A diferencia de IPv4 móvil, IPv6 móvil evita el ruteo triangular, y por ello es tan

eficiente como el IPv6 nativo. Los routers IPv6 también permiten que subredes enteras se

muevan a un nuevo punto de conexión con un router sin tener que reasignarle números.

Privacidad

Al igual que IPv4, IPv6 soporta direcciones IP globalmente únicas, mediante las que

potencialmente puede rastrearse la actividad online de cada dispositivo.

IPv6 fue diseñado con la intención de re-enfatizar el principio de fin-a-fin del diseño

de red con el que se concibió Internet originalmente. Desde este enfoque, cada dispositivo

conectado a la red tiene asignada una dirección IP única, accesible globalmente desde

cualquier otra ubicación en la red.

El rastreo de los prefijos de red se vuelve una preocupación menos al asignarse un

prefijo dinámico de red a la IP del usuario, vía DHCP (Dynamic Host Configuration Protocol

- Protocolo de Configuración Dinámica de Host). Esto se pensó teniendo en cuenta que las
33

extensiones de privacidad hacen poco para proteger al usuario de un potencial rastreo si tan

sólo uno o dos dispositivos de la red están utilizando un prefijo de red estático.

En IPv4, el esfuerzo para conservar espacio de direccionamiento mediante NAT

(Network Address Translation “Traducción de direcciones de red) es un problema para los

espacios de direccionamiento, los hosts, y las topologías de red. Con IPv6, y el uso de

direcciones auto configurables, el Identificador de Interfaz (la dirección MAC) de un puerto

de interfaz es usado para hacer pública su dirección IP única, exponiendo el tipo de hardware

que utiliza y proporcionando un identificador único para la actividad online de un usuario.

Proyectos que la están utilizando

Vea qué ISPs y organizaciones están implementado IPv6 en la Región de América

Latina y Caribe. Conozca además detalles sobre el estado de cada una de estas

implementaciones.

Si desea ser parte de este listado, por favor contáctese con nosotros a la dirección:

portalipv6@lacnic.net

Tabla de IPv6 en la Región de América Latina y Caribe

Organización País / Estado de implementación


Ya Actualmente Con planes de
Región
implementad implementand implementació

o o n
Compañía de Circuitos Argentina X

Cerrados S.A.

Consulnetworks S.A. Colombia X


34

Castro Tello Marco Ecuador X

Iván (Conexión

Global)

Airsat (Grape S.A.) Argentina X

ALFANUMERIC S.A Nicaragua X

Americana Digital Brasil X

AXESAT S.A Colombia – X

Ecuador –

Perú – Chile

BAEHOST (InTerBS Argentina X

SRL)

BT Latinoamérica Argentina X

Cable Color Chile X

Cablecolor S.A. de Honduras X

C.V.

Cabletel S.A Argentina X

Cablemas México X

Telecomunicaciones

SA de CV

CENIT Venezuela X

Cooperativa de Costa Rica X

Electrificación Rural

de San Carlos R.L.

(COOPELESCA R.L.)

Cooperativa Telefónica Argentina X


35

de Villa Gobernador

Gálvez Limitada

(TelVGG)

Comunicaciones IBW Nicaragua X

Nic

Comunicaciones Guatemala X

Metropolitanas

Cablecolor S.A. de

C.V.

Conective Networks El Salvador X

(Conective S.A. de

C.V.)

COOPEALFARORUI Costa Rica X

Z R.L.

COPACO S.A. Paraguay X

Ecom Chaco S.A. Argentina X

Empresa de Recursos Colombia X

Tecnológicos E.R.T

E.S.P

ETB S.A. ESP Colombia X

FasterNet Brasil X

Level3 América X

Latina y

Caribe

Gigared S.A. Argentina X


36

Google Global X

GTD Chile X

Honorable Cámara de Argentina X

Diputados de la Nación

HV Televisión SAS Colombia X

HV Televisión SAS Colombia X

ICE – Instituto Costa Rica X

Costarricense de

Electricidad y

Telecomunicaciones
IFX Networks LAC X

Infotec México X

INDOTEL República X

Dominicana

INTERNEXA Colombia X

IPLAN Argentina X

Media Commerce Colombia X

Telecomunicaciones

S.A.S

Ministerio de Colombia X

Tecnologías de la

Información y las

Comunicaciones

NAP.EC Ecuador X

NET Brasil X

NipCable do Brasil Brasil X


37

Telecom LTDA

NIC Chile Chile X

NIC MX México X

Nodosud SA Argentina X

Operbes, S.A. de C.V. México X

Orbyta SPA Chile X

RENATA Colombia X

RIU – Red Argentina X

Interconexión

Universitaria

SMITCOMS Antillas X

Neerlandesa

Telecentro S.A. Argentina X

Telecom Argentina Argentina X

S.A.

Telecomunicaciones Venezuela X

Rocarli C.A (CIX

BROADBAND)

Telefonía Celular de Nicaragua X

Nicaragua (Telefónica

Nicaragua)

Tigo Guatemala GT X

Telmex Colombia Colombia X

(Claro Fijo)
38

TRICOM República X

Dominicana

UNE EPM Colombia X

Telecomunicaciones

S.A.

Universidad APEC República X

Dominicana

Universidad Autónoma México X

de Yucatán (UADY)

Universidad Distrital Colombia X

Francisco José de

Caldas

Universidad de Ibagué Colombia X

Universidad de México X

Guadalajara

Universidad del Colombia X

Atlántico (UA)

Universidad Centro Venezuela X

Occidental Lisandro

Alvarado (UCLA)
Universidad Nacional Venezuela X

Abierta (UNA)

Universidad Nacional México X

Autónoma de México

(UNAM)

Universidad Nacional Ecuador X


39

de Loja

Universidad de Venezuela X

Oriente

Universidad Pontificia Colombia X

Bolivariana Seccional

Medellín

Universidad Pontificia Colombia X

Bolivariana, Seccional

Bucaramanga

Universidad Técnica Chile X

Federico Santa María

(UTFSM)

Universidad Técnica Ecuador X

Particular de Loja

Universidad Honduras X

tecnológica

centroamericana

(UNITEC)

VTR Banda Ancha Chile X

S.A.

YouTube Global vía X

Google

Network
40

DLNA BENEFICIOS Y CARACTERISITCAS.

Fue creada para potenciar el intercambio de archivos multimedia de forma directa

entre dispositivos compatibles a través de nuestra conexión Ethernet o WiFi Seguro que

alguna vez has visto estas siglas reflejadas en alguno de tus últimos gadgets domésticos como

discos duros, Smart phones, consolas de sobremesa e incluso televisores. Pues bien, el

objetivo del estándar DLNA es poder intercambiar contenido multimedia de forma directa

ente dispositivos compatibles a través de una red doméstica de conexión Ethernet o WiFi.

Pero, ¿Qué es la conectividad DLNA?

DLNA es un término que hace referencia al concepto “Digital Living Network

Alliance”, un estándar creado por una asociación de fabricantes de electrónica e informática

sin ánimo de lucro fundada en 2003 por Sony, para potenciar el intercambio de archivos,

como fotos o vídeos, entre Smart phones, televisores, laptops e impresoras, a través de

nuestra red doméstica. Evidentemente, los dispositivos electrónicos deben ser compatibles

con dicho estándar para ofrecer la posibilidad de poder reproducir a través del sistema de alta

fidelidad un MP3 almacenado en el Smart phone, o por ejemplo, ver desde la televisión un

vídeo almacenado en nuestro portátil.

Sin embargo, es importante tener en cuenta que no todos los dispositivos incluyen esta

tecnología y que de momento no es posible adaptarla en equipos ya existentes. No obstante,

conviene saber que es necesario disponer de un servidor DLNA y un cliente DLNA para

poder transmitir contenido utilizando dicho estándar.


41

No obstante, algunas empresas como Apple o Samsung proporcionan su propio

certificado DLNA, con todas las garantías para poder compartir archivos multimedia entre

sus dispositivos a través de las plataformas Air Playy Samsung Link. Otras como LG y

Philips también se suman al Digital Living Network Alliance con sus respectivas plataformas

de intercambio Smart Share o Simple Share.

¿Cómo funciona el DLNA?

Como hemos comentado anteriormente, es necesario disponer de un servidor DLNA

para almacenar y enviar los archivos multimedia. Estos servidores pueden ser dispositivos de

almacenamiento, laptops o servidores multimedia para el hogar como Serviio, Orb, TVersity

o Twonky Media. Cabe decir que los Pcs con sistema operativo Windows ya llevan

incorporado DLNA integrado en el sistema y el reproductor Windows Media Player puede

actuar como servidor de medios.

Por otro lado, también hemos comentado que es necesario disponer de un cliente

DLNA para que el intercambio de archivos a través de la red doméstica funcione. Los clientes

son los dispositivos en los que se reproduce el contenido compartido, tales como Smart TV,

equipos de alta fidelidad o impresoras.

Gracias a la comunicación inalámbrica de nuestra WiFi o una conexión Ethernet es

posible reproducir cualquier archivo multimedia almacenado en un servidor DLNA a través

de un cliente DLNA. Pero, existen algunas limitaciones relacionadas con el formato de los

archivos que conviene tener en cuenta antes de sincronizar dos dispositivos para la

reproducción de archivos.
42

Por ejemplo, directamente desde un teléfono inteligente a un televisor. A continuación

te explicamos con más detalle qué es exactamente la tecnología DLNA, qué necesitas para

utilizarla y qué tipos existen. También te proponemos ejemplos prácticos en los que utilizar

este estándar.

Características de la DLNA

• Permite que distintos dispositivos en una misma red se conecten entre sí para

compartir contenidos, de forma fácil y sin necesidad de configuraciones complicadas.

• Funciona tanto con redes inalámbricas como con la clásica red Ethernet.

• Es estándar ideal para configurar un servidor multimedia en una red local.

• DLNA utiliza un subconjunto de UPnP (Universal Plug-and-play) que permite

descubrir el resto de dispositivos compatibles en la red local.

• Los servidores pueden ser dispositivos de almacenamiento, laptops o servidores

multimedia.

• Tienen que haber 2 dispositivos cómo mínimo, un servidor en el cuál están los

contenidos, y un receptor (cliente), capaz de reproducir estos contenidos, y ambos deben

tener la certificación DLNA.

• Los formatos requeridos para la transmisión de datos son JPEG para imágenes, LPCM

para audio y MPEG2 para vídeo, aunque opcionalmente se pueden usar otros como PNG,

AAC, MPEG-4 o WMV9.

BENEFICIOS

Mediante el estándar DLNA, los diferentes tipos de dispositivos pueden intercambiar

datos entre sí. Aquí tienes algunos ejemplos de su utilidad:


43

• Películas, desde el disco duro de red a tu televisor: Si cuentas con una colección de

películas en un disco duro de red (NAS) compatible con DLNA, puedes utilizar una sencilla

App desde tu Smart phone que te permitirá seleccionar tu NAS como servidor y tu televisor

como dispositivo de reproducción. Además, puedes usar tu Smart phone como si fuera el

mando a distancia.

• Reproducir música desde tu teléfono en tu equipo musical: Ahora puedes reproducir,

en tu equipo musical compatible con DLNA, la colección de música que tienes almacenada

en tu Smart phone. Todo ello de forma inalámbrica y también disponible para iPhone. Solo

tienes que instalar una app como Air Player, navegar desde ella por tu biblioteca multimedia

y enviar los temas que desees escuchar a tu equipo de música.

• Imprimir fotos directamente a través de tu Smart phone: ¿Has sacado un par de fotos

chulas con tu nuevo Smart phone y deseas imprimirlas rápidamente? Si tu impresora y

teléfono inteligente son compatibles con DLNA, esto no representará ningún problema.

Podrás hacerlo en un solo paso, directamente desde tu teléfono inteligente. Así de fácil, sin

tener que utilizar cables.

Incógnita en los formatos

No todos los dispositivos DLNA se comportan igual. Hasta realizar una prueba, no se

puede saber qué formatos puede reproducir un dispositivo DLNA. En principio sólo es

compatible con formatos JPEG para imágenes, LPCM para audio y MPEG2 para vídeo. En el

caso de otros formatos como MP3, TIFF o MKV, dependerá del fabricante del dispositivo.

Los más modernos son compatibles con más tipos, pero no ninguna garantía.
44

TECNOLOGIAS DISPONIBLES:

1. Dispositivos compatibles con DLNA, tales como televisores Smart TV, teléfonos

móviles, consolas de videojuegos, discos duros de red o reproductores Blu-ray.

2. Una red doméstica en la que los dispositivos DLNA estén debidamente registrados.

3. En tu PC o Smart phone debes tener programas compatibles con DLNA como, por

ejemplo, Windows Media Player o apps como Arkuda DMS (iOS) o Bubble UPnP (Android).

En el caso de la electrónica de consumo, estas funciones ya se encuentran integradas.

https://computerhoy.com/noticias/hardware/que-es-tecnologia-dlna-como-funciona-12115

CONCLUSION:

En la investigación anterior se detalla como la DLNA (Digital Living Network

Alliance) es una tecnología presente en muchos equipos electrónicos como televisores,

smartphones, consolas, discos duros, tablets, etc. a través de la cual todos ellos se pueden

intercomunicar con el fin de compartir contenido entre ellos mismos.

DLNA “Digital Living Network Alliance” es un estándar para la transmisión de

música, películas, imágenes y demás contenido a través de una misma red.

Los beneficios que esta tecnología nos brinda son ilimitados, así mismo nos facilita al

momento en querer compartir contenido a través de nuestros dispositivos sin necesidad de los

cables tradicionales.

RECOMENDACION:
45

Los usuarios de la DLNA deben revisar los dispositivos ya que no todos cuentan con

este tipo de tecnología, y podrían adquirir un producto obsoleto.

Asegurarse de tener como mínimo dos dispositivos con esta tecnología para que sea

compatible y funcional.

Das könnte Ihnen auch gefallen