Beruflich Dokumente
Kultur Dokumente
TABLA DE CONTENIDO
INTRODUCCION.................................................................................................................................1
INFORME EJECUTIVO...................................................................................................................2
PROCESO PARA CREAR UNA EMPRESA EN GUATEMALA....................................................5
¿Qué es ISO 3166?............................................................................................................................9
ISO 3166-2......................................................................................................................................10
ISO 3166-3......................................................................................................................................11
INTERNET 2...................................................................................................................................15
FIRMA ELECTRONICA................................................................................................................23
FUNDAMENTOS DE IPV6...........................................................................................................26
DLNA BENEFICIOS Y CARACTERISITCAS..................................................................................40
1
INTRODUCCION
una empresa de comercio electrónico, podemos indicar que se abordan todos los temas
necesarios para poder implementar un proyecto bajo ese concepto, partiendo del uso del
autenticación que servirán para darle vida a una determinada empresa, no obstante estos
INFORME EJECUTIVO
hay que dejar a un lado las diferentes normativas que van en relación al uso de información
2
tanto electrónica como física, en ese sentido podemos indicar que la presente investigación
aborda temas esenciales para el manejo y procesamiento de información desde sus inicios
Este tema hace énfasis a los diferentes requisitos mercantiles y fiscales que una
Algunas están pensadas únicamente para un uso interno y, otras, para grupos de gente, para
letras y/o números para representar el nombre de un país puede ayudar a ahorrar tiempo y
Los códigos de los países que se encuentran en la norma ISO 3166-1 son utilizados
por muchas organizaciones, empresas y gobiernos. Por ejemplo, todas las organizaciones
utilizan los códigos del ISO 3166-1 para determinar la nacionalidad del usuario.
3
Internet 2:
aceleradamente debido a la ventaja que representa el poder acceder a grandes bases de datos,
trabajo.
comercial actual. Su origen se basa en el espíritu de colaboración entre las universidades del
cómputo.
distancia y visualización de modelos 3D; aplicaciones todas ellas que no serían posibles de
Firma Electrónica:
tener diferentes técnicas para firmar un documento, así tenemos las siguientes: Código
que son sólo conocidas por el dueño del documento, o lo que todos usamos, por ejemplo en
IPV6:
de direccionamiento del protocolo IPv4 no era suficiente. Por lo tanto, el Grupo Especial
Este no es más que la ampliación de las direcciones IP a 128 bits y admite un total de
340 sextillones de direcciones, esto da un ancho de banda muy superior para poder operar.
DNLA:
en poco tiempo, es por ello que se existen estándar creados por una asociación de fabricantes
de electrónica e informática sin ánimo de lucro fundada en 2003 por Sony, para potenciar el
intercambio de archivos, como fotos o vídeos, entre Smart phones, televisores, laptops e
SINTESIS:
negocios representa las ventas efectivas para determinados comercios este medio genera la
En base a lo anterior podemos indicar que cada uno de estos elementos que hacen
uso del Internet y sus dispositivos son necesarios para el comercio electrónico, es
fundamental contar con todos estos recursos que nos sirvan para poder desarrollar nuestros
objetivos, sabiendo que muchas de nuestras ganancias dependen en gran medida de los
Para crear una empresa en Guatemala existen diversos trámites que debes realizar. De
hecho, es así como puedes asegurarte de que la empresa cumpla con la ley del país.
Registro Mercantil de Guatemala para crear una sociedad anónima. Esto te proveerá de una
Patente de Comercio, la cual sirve como un permiso ante el gobierno para poder operar y, de
Una de las formas más fáciles de registrar la sociedad es a través del portal habilitado
Otros:
200.00.
6. Enviar solicitud.
Fuentes:
https://goo.gl/5gc6oU
Cómo registrar legalmente una empresa en Guatemala. Cómo crear una empresa en
https://goo.gl/KN1qv
Estos son todos los requisitos que debes realizar la inscripción de una empresa
Por otro lado se define al comerciante individual como el sujeto que ejercita una
actividad en nombre propio y con finalidad de lucro mediante una organización adecuada, el
individual.
2. Llenar el formulario con firma legalizada. En caso de que la empresa sea de dos o más
5. El Registro Mercantil enviará una patente por vía electrónica, cuyo costo es de Q 100.00.
Información adicional
Guatemala.
Fuentes:
2016 de:
8
https://goo.gl/Bx2wbX
https://goo.gl/qv61sg
CONCLUSION:
mercantil del país, dichos tramites se pueden realizar a través de la página web del registro
mercantil con una cuenta de usuario lo cual facilita la creación de cualquier comercio
RECOMENDACION:
Las personas que deseen crear una empresa mercantil deben asesorarse de manera
correcta para facilitar los trámites al momento de la inscripción de su empresa, ya que existen
Tomar en cuenta el acceso que se tiene a través del internet que facilita las
Es un estándar internacional para los códigos de país y códigos para sus subdivisiones,
embargo, ISO 3166 no establece los nombres de los países, sólo los códigos que los
representan.
Los nombres de países en ISO 3166 proceden de fuentes de las Naciones Unidas.
el país y de región para el uso estadístico mantenida por las Divisiones de Estadística de las
Naciones Unidas. Los nombres de subdivisiones son tomadas de las fuentes de información
ISO 3166 se publicó por primera vez en 1974 como una norma única para establecer
los códigos de país. Fue ampliado en tres partes en 1997 para incluir los códigos para las
subdivisiones y los códigos para los nombres de los países que ya no están en uso. De las tres
ISO 3166 se ha convertido en uno de los estándares del mundo más conocido y
letras y/o números para representar el nombre del país puede ayudar a ahorrar tiempo y
Por ejemplo, los códigos de los países que se encuentran en la norma ISO 3166-1 son
utilizados por muchas organizaciones, empresas y gobiernos. Por ejemplo, todas las
utilizan contenedores que llevan su código de país para la identificación. En los pasaportes de
10
lectura mecánica, los códigos del ISO 3166-1 se utilizan para determinar la nacionalidad del
usuario. Además, el sistema de nombres de dominio de Internet utiliza los códigos para
definir nombres de dominio de nivel como fr para Francia, au para Australia y br para Brasil
ISO 3166-3 códigos sustitutos de ISO 3166-1 alfa 2 que han quedado obsoletas y forma parte
de ISO 3166
ISO 3166-2
Es la segunda parte del estándar internacional de normalización ISO 3166, que define
estados) de todos los países codificados en ISO 3166-1. El nombre oficial de la norma es
Código de subdivisión País, que fue publicada por primera vez en 1998.
administrativas y los territorios dependientes de todos los países, para su uso en etiquetas de
paquetes, envases y otros objetos similares. Un código alfanumérico corto puede servir para
11
indicar claramente una localización de una forma más conveniente y menos ambigua que el
topónimo completo.
Cada código completo ISO 3166-2 consta de dos partes, separadas por un guion:
• La segunda parte es una cadena de hasta tres caracteres alfanuméricos, que por lo general
se obtienen de fuentes nacionales y los sistemas de codificación que ya están en uso en el país
de que se trate, pero también puede ser desarrollada por la propia ISO.
Cada código ISO 3166-2 completo, se puede utilizar para identificar de forma única una
Actualmente, más de 4.000 códigos se definen en la norma ISO 3166-2. Para algunos países,
ISO 3166-3
Es un estándar que define códigos para países que reemplazan el ISO 3166-1 por las
de su nombre, etc.
ISO 3166-3 es la tercera parte del estándar internacional de normalización ISO 3166,
que define los cambios en los códigos de países que se han eliminado de la norma ISO 3166-
1 desde su primera publicación en 1974. El nombre oficial del estándar es Códigos para la
países utilizados anteriormente, que fue publicado por primera vez en 1999.
12
siguientes motivos:
Alemania)
ISO 3166-3 usa códigos alfabéticos de cuatro caracteres. Los primeros dos caracteres
corresponden a código ISO 3166-1 alfa-2 eliminado, mientras que los dos últimos son el
código ISO 3166-1 alfa-2 que lo reemplaza, el del país que lo absorbe, o el código especial
Entre los múltiples cambios que están ocurriendo en Internet, uno muy importante,
todo el planeta en forma eficiente y al día. La tecnología de base del sistema (DNS: Domain
dominio de primer nivel presentan una importante y principal división, entre los dominios
internacionales genéricos de tres letras (.com, .net, .org e .int; aunque es predecible que en
breve se crearán más), y los dominios territoriales de dos letras o, en inglés, CountryCode
norma ISO 3166. Son numerosos los documentos explicativos del sistema de Nombres de
Dominio que, a la hora de abordar el tema de los ccTLDs, hacen referencia a la indicada
norma ISO 3166, señalando como los dominios territoriales están formados por el código de
dos letras de la norma ISO 3166, de conformidad con lo dispuesto en el RFC 1591 (Request
o sistemas). En un inicio se crearon los dominios de primer nivel en Estados Unidos, donde
se seguía la idea de separar los tipos de organización en gobierno (.GOB), educación (.EDU),
conectividad (.NET). Aparte de estos dominios, se acordó que existiera un dominio de primer
nivel para cada país del mundo, siguiendo el código de dos letras ISO 3166.
CONCLUSION:
14
ISO 3166 define los países y sus divisiones en códigos, estos códigos se utilizan con
distintos fines, aparte de lo anterior también contamos con otros códigos solo que estos para
la denominación de los nombres de dominios URLs algunos de estos dominios son: .com,
.net, .org.
RECOMENDACION:
Actualizarse continuamente o estar al tanto de las Normas ISO siempre es una gran
ventaja para poder contribuir al desarrollo de la organización porque nos calificaría como una
que siempre hay cambios en ella esto indicado por ISO 3166 3 en la investigación.
Paginas consultadas.
https://www.iso.org/iso-3166-country-codes.html
https://laendercode.net/es/
https://www.upct.es/relaciones_internacionales/prog/docs/Erasmus-14-
15/iniciales_paises_iso.pdf
https://es.wikipedia.org/wiki/ISO_3166
https://www.isotools.org/2016/08/16/la-iso-3166/
INTERNET 2
universidades.
15
Características
se vaya saturando este ancho de banda, esta velocidad seguirá aumentando hasta poder
Otra característica muy interesante es la calidad del servicio que es capaz de ofrecer,
enfocado más a video, ya que la calidad tiende a perderse conforme se satura la red, con
información que es solicitada por el usuario una gran cantidad de veces, solamente se enviara
una sola vez y se iría distribuyendo por la ruta que lleve a cada usuario aprovechando mejor
la red.
El tiempo reducido que tardarían los datos en llegar de un nodo a otro de la red.
Como funciona
16
Este proyecto opera sobre una red desarrollada principalmente por las universidades
estadounidenses. Las velocidades alcanzan los 622 Mbps para los miembros y 50 Mbps para
los usuarios.
un software específico permiten que los usuarios accedan a su información a través de una
diferentes tipos de servidores y por lo tanto proporciona diferente información o servicios, las
investigación, etc. Las empresas dan información comercial de sus productos y servicios. Las
ciudadanos, las páginas personales permiten que cualquier internauta con unos conocimientos
mínimos de informática pueda poner sus ideas o conocimientos al alcance de todos. Por lo
diferentes.
Beneficios
investigación
Aplicaciones Telemáticas
distancia; que los gobiernos transformen sus políticas en documentos electrónicos; que la
gente hable y haga sus compras a través de la Red, pague sus cuentas, compre un auto,
reserve una habitación de hotel, consulte su legajo médico, o llame para pedir ayuda todo a
través de la red. Estos y otros servicios están disponibles debido a la cooperación entre el
Riesgos
Existen webs que pese a contener información científica, pueden resultar inapropiadas.
Estafas
Los jóvenes pueden realizar compras a través de la internet sin autorización de sus padres.
Contenidos inapropiados
Existen páginas en Internet que plantean temas no adecuados para nadie y en especial
para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia,
terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o
bulimia, etc. En muchos casos la policía descubre y cierra algunas de estas páginas pero a
veces las tareas de investigación judicial llevan su proceso y estos sitios permanecen
publicados durante un cierto periodo de tiempo. En otros casos los contenidos están
De forma similar a los virus biológicos, los virus informáticos se propagan a través de
Internet y pueden contagiar tu ordenador. En este apartado se explica el peligro que suponen
Ciber Bullying
Es el acoso de un menor (no un adulto) a otro menor usando las tecnologías: Internet,
móvil, videojuegos online, etc. Estamos ante un caso de CiberBullying cuando un/una menor
atormenta, amenaza, hostiga, humilla o molesta a otros menores usando estos medios. A
Grooming
incluso llegar a chantajearle con ellos. En ocasiones es el paso previo al abuso sexual.
19
Sexting
Internet o por los teléfonos móviles. Es una práctica bastante extendida entre los adolescentes
que por iniciativa propia suelen enviar mensajes sexting a sus novios/as como prueba de
afecto, a alguien con quieren ligar, como broma, etc. El problema es que ese texto o imagen
puede ser utilizada más tarde por el destinatario u otro desconocido para extorsionar o
Suplantación de la identidad
Se produce cuando una persona entra en la cuenta de otra persona para conseguir
información personal con distintas intenciones: eliminarla para hacer daño, publicarla para
desprestigiar, extorsionar o chantajear, etc. También se produce cuando una persona crea una
cuenta con los datos de otra y se hace pasar por ella actuando en su nombre. Esto suele pasar
Phishing
Es un tipo de estafa que intenta obtener de la víctima sus datos, contraseñas, cuentas
bancarias, números de tarjetas de crédito o del documento nacional de identidad, etc., etc.
solicitan del usuario datos personales haciendo pasar por una empresa o entidad pública con
mensaje de teléfono móvil, una llamada telefónica, una ventana emergente durante la
Ciber Adicción
Descargas ilegales
vídeos y programas con derechos de autor. El copyright o derechos de autor significan que
sus creadores han registrado y publicado su obra para percibir un importe económico de cada
usuario final por su uso y disfrute. Esta licencia de uso no se respeta cuando el usuario/a lo
descarga de forma gratuita desde ciertas páginas. A esta actividad se le conoce habitualmente
como "piratería". En ocasiones se obtiene la semilla o dirección de ese archivo en una página
para luego completar su descarga usando un programa P2P (Peer to Peer) como eMule,
Precauciones
Atención con las inscripciones a determinados sitios. Si piden datos personales para
inscribirnos hay que comprobar para qué los van a usar. Además, si eres menor de 14 años, es
Ten cuidado al descargarte programas desconocidos, pueden tener virus o troyanos que espíen
Confía siempre en tu familia. Pregúntales cuando te llegue un e-mail extraño o antes de dar
con una red que satisface sus requisitos intensivos de ancho de banda. La red en sí misma es
dinámica, robusta y con un costo-eficiente de combinación entre red óptica y paquetes de red.
Provee un enlace troncal de red de unos 100 GBits/s a más de 210 instituciones educativas,
Explotar completamente las capacidades de conexiones de banda ancha a través del uso de
Transferir nuevos servicios de red y aplicaciones a todos los niveles de uso educacional, y
distribuidos y análisis de datos basados en grillas o matrices hasta redes sociales. Algunas de
middleware open-source para acceso seguro a redes, VPN’s de capa 2 y redes de circuitos
dinámicos.
CONCLUSIÓN:
utiliza Internet2. Resulta claro que esta herramienta seguirá creciendo y desarrollándose
22
también de muchos otros países del mundo que están ya implementando sus propias redes
tecnologías y de redes con más velocidad, lo cual ha dado lugar al aparecimiento y progreso
de Internet2. Cada año, son más las organizaciones miembros de Internet2 en Estados
Unidos, al igual que en otros países se están haciendo esfuerzos para fortalecer este tipo de
investigación y la ciencia.
poderosa red. Se puede predecir que en los próximos años, esta red será más fuerte y mucho
RECOMENDACIÓN:
Aunque el proyecto de Internet2 nació en Estados Unidos, son muchísimos los países
alrededor del mundo los que ya participan activamente en redes avanzadas con Internet2.
investigación.
desarrollo de redes avanzadas, pues son una poderosa herramienta que beneficia a todos.
23
FIRMA ELECTRONICA
Contexto General:
La matemática es una ciencia que nos ayuda en gran medida a interpretar las facetas
abstractas a las que nos enfrentamos cada día, la lógica y el análisis son sus pilares para llegar
todos los días funcionamos bajo el acompañamiento de medios digitales que se entiende
operan de forma ideal todo tipo de información de forma precisa segura y confiable mediante
físicos que requieran de una autorización para tener un valor real y efectivo mediante la
certificación.
La firma electrónica cumple con las características de una firma autógrafa, con la
persona que escribe con su puño y letra en un documento para darle autenticidad o para
Confidencialidad
Garantiza que ninguna de las partes puede negar haber enviado o recibido el mensaje
Ventajas
Facilitar la autentificación
Facilitar la consulta
Desventajas
Para definir este punto es necesario hacer la siguiente distinción en función del
puede ser generada por cualquier persona o departamento de IT que cuente con los algoritmos
para construirla, dicha firma no está ligada a la identidad de una persona jurídica o individual,
persona asegurando la integridad del documento y proveyendo certeza jurídica con el mismo
Derivado del anterior podemos indicar las diferentes aplicaciones de la Firma Electrónica:
otros.
Relación con la Administración: consulta, dictámenes, recursos, denuncias.
Historia clínica única electrónica, recetas electrónicas.
Relaciones entre particulares por medios electrónicos: compra, venta y pagos.
Voto electrónico: dependiendo del tipo de organización que implique identificación
previa.
26
cualquier tipo de documento entre los cuales podemos encontrar dictámenes profesionales,
CONCLUCION:
RECOMENDACIÓN:
El uso de la firma electrónica es esencial para las tareas operativas que requieran una
validación previa a ser aceptada, por ejemplo ordenes, pedidos, compras, pólizas, este
FUNDAMENTOS DE IPV6
IPv4, no serán suficientes para cubrir la necesidad de las mismas en los próximos años. Como
Engineering Task Force o IETF, por sus siglas en inglés) elaboró una serie de
El IPv6 incrementa el tamaño de la dirección IP de 32 bits a 128 bits para así soportar
Mientras que IPv4 soporta 4, 294, 967,296 (232) direcciones que es poco menos de
Características de IPv6
El esquema de direcciones de 128 bits provee una gran cantidad de direcciones IP, con
El proceso de autoconfiguración permite que los nodos de la red IPv6 configuren sus
La transición entre proveedores de IPv6 es transparente para los usuarios finales con
el mecanismo de reenumerado.
28
IPv6 fue esbozado para manejar mecanismos de movilidad y seguridad de manera más
Se crearon varios mecanismos junto con el protocolo para tener una transición sin
Como funciona
proceso de reenvío de paquetes para hacer el procesamiento de los paquetes más simple y por
El encabezado del paquete en IPv6 es más simple que el utilizado en IPv4, así los
campos que son raramente utilizados han sido movidos a opciones separadas; en efecto,
aunque las direcciones en IPv6 son 4 veces más largas, el encabezado IPv6 (sin opciones) es
Los routers IPv6 no hacen fragmentación. Los nodos IPv6 requieren ya sea
protección de integridad se asume asegurada tanto por el checksum de capa de enlace y por
un checksum de nivel superior (TCP, UDP, etc.). De esta forma los routers IPv6 no necesitan
recalcular la suma de comprobación cada vez que algún campo del encabezado (como el
contador de saltos o Tiempo de Vida) cambian. Esta mejora puede ser menos necesaria en
routers que utilizan hardware dedicado para computar este cálculo y así pueden hacerlo a
velocidad de línea (wirespeed), pero es relevante para routers por software. Por este motivo
mientras en IPv4 los paquetes UDP pueden tener un checksum de 0, indicando que no hay
comprobación de checksum a este nivel, en IPv6 es necesario que los paquetes UDP
incorporen checksum.
El campo Tiempo de Vida de IPv4, conocido como TTL (Time To Live), pasa a
llamarse Límite de saltos, reflejando el hecho de que ya no se espera que los routers
computen el tiempo en segundos que tarda en atravesarlo (que en cualquier caso siempre
resulta menor de 1 segundo). Se simplifica como el número de saltos entre routers que se
progresiva tanto de las redes como de los equipos de usuario. En general, los mecanismos de
Doble pila
Túneles
Traducción
La "doble pila" hace referencia a una "solución de nivel IP con doble pila" (RFC
4213), que implementa las pilas de ambos protocolos, IPv4 e IPv6, en cada nodo de la red.
Cada nodo con doble pila en la red tendrá dos direcciones de red, una IPv4 y otra IPv6.
de encaminamiento. Cada nodo en la red necesita tener actualizadas las dos pilas.
Los "túneles" permiten conectarse a redes IPv6 "saltando" sobre redes IPv4. Estos
túneles trabajan encapsulando los paquetes IPv6 en paquetes IPv4 teniendo como siguiente
capa IP el protocolo número 41, y de ahí el nombre proto-41. De esta manera, se pueden
enviar paquetes IPv6 sobre una infraestructura IPv4. Hay muchas tecnologías de túneles
disponibles. La principal diferencia está en el método que usan los nodos encapsuladores para
comunicar con un nodo que solamente soporta IPv6. Los mecanismos de traducción se
pueden dividir en dos grupos basados en si la información de estado está guardada o no:
Con estado:
Sin estado:
Bump-in-the-Stack,
Beneficios de IPv6
Esta es la principal ventaja de IPv6: la longitud de una dirección IPv6 es de 128 bits,
comparado con los 32 bits de las direcciones IPv4. Esto representa más de 7.9x1028 veces la
aproximadamente 4.8x1028 direcciones para cada una de los 7 billones de personas vivas en
el mundo.
Seguridad
IPv6 incluye IPsec, que permite autenticación y encriptación del propio protocolo base.
Multicast
Autoconfiguración
conectarse a una red por primera vez, el host envía una solicitud multicast a un router local
Movilidad
A diferencia de IPv4 móvil, IPv6 móvil evita el ruteo triangular, y por ello es tan
eficiente como el IPv6 nativo. Los routers IPv6 también permiten que subredes enteras se
muevan a un nuevo punto de conexión con un router sin tener que reasignarle números.
Privacidad
Al igual que IPv4, IPv6 soporta direcciones IP globalmente únicas, mediante las que
IPv6 fue diseñado con la intención de re-enfatizar el principio de fin-a-fin del diseño
de red con el que se concibió Internet originalmente. Desde este enfoque, cada dispositivo
conectado a la red tiene asignada una dirección IP única, accesible globalmente desde
prefijo dinámico de red a la IP del usuario, vía DHCP (Dynamic Host Configuration Protocol
- Protocolo de Configuración Dinámica de Host). Esto se pensó teniendo en cuenta que las
33
extensiones de privacidad hacen poco para proteger al usuario de un potencial rastreo si tan
sólo uno o dos dispositivos de la red están utilizando un prefijo de red estático.
espacios de direccionamiento, los hosts, y las topologías de red. Con IPv6, y el uso de
de interfaz es usado para hacer pública su dirección IP única, exponiendo el tipo de hardware
Latina y Caribe. Conozca además detalles sobre el estado de cada una de estas
implementaciones.
Si desea ser parte de este listado, por favor contáctese con nosotros a la dirección:
portalipv6@lacnic.net
o o n
Compañía de Circuitos Argentina X
Cerrados S.A.
Iván (Conexión
Global)
Ecuador –
Perú – Chile
SRL)
BT Latinoamérica Argentina X
C.V.
Cablemas México X
Telecomunicaciones
SA de CV
CENIT Venezuela X
Electrificación Rural
(COOPELESCA R.L.)
de Villa Gobernador
Gálvez Limitada
(TelVGG)
Nic
Comunicaciones Guatemala X
Metropolitanas
Cablecolor S.A. de
C.V.
(Conective S.A. de
C.V.)
Z R.L.
Tecnológicos E.R.T
E.S.P
FasterNet Brasil X
Level3 América X
Latina y
Caribe
Google Global X
GTD Chile X
Diputados de la Nación
Costarricense de
Electricidad y
Telecomunicaciones
IFX Networks LAC X
Infotec México X
INDOTEL República X
Dominicana
INTERNEXA Colombia X
IPLAN Argentina X
Telecomunicaciones
S.A.S
Ministerio de Colombia X
Tecnologías de la
Información y las
Comunicaciones
NAP.EC Ecuador X
NET Brasil X
Telecom LTDA
NIC MX México X
Nodosud SA Argentina X
RENATA Colombia X
Interconexión
Universitaria
SMITCOMS Antillas X
Neerlandesa
S.A.
Telecomunicaciones Venezuela X
BROADBAND)
Nicaragua (Telefónica
Nicaragua)
Tigo Guatemala GT X
(Claro Fijo)
38
TRICOM República X
Dominicana
Telecomunicaciones
S.A.
Dominicana
de Yucatán (UADY)
Francisco José de
Caldas
Universidad de México X
Guadalajara
Atlántico (UA)
Occidental Lisandro
Alvarado (UCLA)
Universidad Nacional Venezuela X
Abierta (UNA)
Autónoma de México
(UNAM)
de Loja
Universidad de Venezuela X
Oriente
Bolivariana Seccional
Medellín
Bolivariana, Seccional
Bucaramanga
(UTFSM)
Particular de Loja
Universidad Honduras X
tecnológica
centroamericana
(UNITEC)
S.A.
Network
40
entre dispositivos compatibles a través de nuestra conexión Ethernet o WiFi Seguro que
alguna vez has visto estas siglas reflejadas en alguno de tus últimos gadgets domésticos como
discos duros, Smart phones, consolas de sobremesa e incluso televisores. Pues bien, el
objetivo del estándar DLNA es poder intercambiar contenido multimedia de forma directa
ente dispositivos compatibles a través de una red doméstica de conexión Ethernet o WiFi.
sin ánimo de lucro fundada en 2003 por Sony, para potenciar el intercambio de archivos,
como fotos o vídeos, entre Smart phones, televisores, laptops e impresoras, a través de
nuestra red doméstica. Evidentemente, los dispositivos electrónicos deben ser compatibles
con dicho estándar para ofrecer la posibilidad de poder reproducir a través del sistema de alta
fidelidad un MP3 almacenado en el Smart phone, o por ejemplo, ver desde la televisión un
Sin embargo, es importante tener en cuenta que no todos los dispositivos incluyen esta
conviene saber que es necesario disponer de un servidor DLNA y un cliente DLNA para
certificado DLNA, con todas las garantías para poder compartir archivos multimedia entre
sus dispositivos a través de las plataformas Air Playy Samsung Link. Otras como LG y
Philips también se suman al Digital Living Network Alliance con sus respectivas plataformas
para almacenar y enviar los archivos multimedia. Estos servidores pueden ser dispositivos de
almacenamiento, laptops o servidores multimedia para el hogar como Serviio, Orb, TVersity
o Twonky Media. Cabe decir que los Pcs con sistema operativo Windows ya llevan
Por otro lado, también hemos comentado que es necesario disponer de un cliente
DLNA para que el intercambio de archivos a través de la red doméstica funcione. Los clientes
son los dispositivos en los que se reproduce el contenido compartido, tales como Smart TV,
de un cliente DLNA. Pero, existen algunas limitaciones relacionadas con el formato de los
archivos que conviene tener en cuenta antes de sincronizar dos dispositivos para la
reproducción de archivos.
42
te explicamos con más detalle qué es exactamente la tecnología DLNA, qué necesitas para
utilizarla y qué tipos existen. También te proponemos ejemplos prácticos en los que utilizar
este estándar.
Características de la DLNA
• Permite que distintos dispositivos en una misma red se conecten entre sí para
• Funciona tanto con redes inalámbricas como con la clásica red Ethernet.
multimedia.
• Tienen que haber 2 dispositivos cómo mínimo, un servidor en el cuál están los
• Los formatos requeridos para la transmisión de datos son JPEG para imágenes, LPCM
para audio y MPEG2 para vídeo, aunque opcionalmente se pueden usar otros como PNG,
BENEFICIOS
• Películas, desde el disco duro de red a tu televisor: Si cuentas con una colección de
películas en un disco duro de red (NAS) compatible con DLNA, puedes utilizar una sencilla
App desde tu Smart phone que te permitirá seleccionar tu NAS como servidor y tu televisor
como dispositivo de reproducción. Además, puedes usar tu Smart phone como si fuera el
mando a distancia.
en tu equipo musical compatible con DLNA, la colección de música que tienes almacenada
en tu Smart phone. Todo ello de forma inalámbrica y también disponible para iPhone. Solo
tienes que instalar una app como Air Player, navegar desde ella por tu biblioteca multimedia
• Imprimir fotos directamente a través de tu Smart phone: ¿Has sacado un par de fotos
teléfono inteligente son compatibles con DLNA, esto no representará ningún problema.
Podrás hacerlo en un solo paso, directamente desde tu teléfono inteligente. Así de fácil, sin
No todos los dispositivos DLNA se comportan igual. Hasta realizar una prueba, no se
puede saber qué formatos puede reproducir un dispositivo DLNA. En principio sólo es
compatible con formatos JPEG para imágenes, LPCM para audio y MPEG2 para vídeo. En el
caso de otros formatos como MP3, TIFF o MKV, dependerá del fabricante del dispositivo.
Los más modernos son compatibles con más tipos, pero no ninguna garantía.
44
TECNOLOGIAS DISPONIBLES:
1. Dispositivos compatibles con DLNA, tales como televisores Smart TV, teléfonos
2. Una red doméstica en la que los dispositivos DLNA estén debidamente registrados.
3. En tu PC o Smart phone debes tener programas compatibles con DLNA como, por
ejemplo, Windows Media Player o apps como Arkuda DMS (iOS) o Bubble UPnP (Android).
https://computerhoy.com/noticias/hardware/que-es-tecnologia-dlna-como-funciona-12115
CONCLUSION:
smartphones, consolas, discos duros, tablets, etc. a través de la cual todos ellos se pueden
Los beneficios que esta tecnología nos brinda son ilimitados, así mismo nos facilita al
momento en querer compartir contenido a través de nuestros dispositivos sin necesidad de los
cables tradicionales.
RECOMENDACION:
45
Los usuarios de la DLNA deben revisar los dispositivos ya que no todos cuentan con
Asegurarse de tener como mínimo dos dispositivos con esta tecnología para que sea
compatible y funcional.