Investigacion 2 comercio electronico

Share Embed Donate


Short Description

comercio, crear una empresa en Guatemala...

Description

Universidad Galileo Comercio Electrónico Jueves 18:00 horas

Investigación 2

Tere Elizabeth Hernández Carrillo / 15003884 Karla Michel Peñate Hervías / 15006050

1

Contenido: 1. Requisitos para crear una empresa en Guatemala 2. ISO 3166 a. Descripción de la norma y subdivisiones b. Relación con el sistema de nombres de dominio c. Como funciona d. Total de países que lo conforman 3. Internet 2 a. Características y como funciona b. Beneficios, riesgos y precauciones c. Proyectos que la están utilizando 4. Firma electrónica a. Características y como funciona b. Beneficios, riesgos y precauciones c. Como se utiliza 5. IpV6 a. Características y como funciona b. Beneficios c. Proyectos que la están utilizando 6. DLNA a. Características y como funciona b. Beneficios c. Tecnologías disponibles

2

Introducción

El internet actualmente es una gran biblioteca mundial, en la que cualquier persona puede acceder a este gran archivo digital, en la que conocimiento, ocio y mundo laboral convergen en un mismo espacio, la cual representa el máximo exponente de la globalización. El siguiente trabajo tiene como objetivo fortalecer los conocimiento de cómo crear una empresa en Guatemala, y conocer las diferentes herramientas electrónicas que existen para que esta pueda funcionar a través de la red, con el fin de aclarar las dudas que se tenga con respecto al tema y así comprender de mejor manera el comercio electrónico.

3

1.

Requisitos para crear una empresa en Guatemala:

Tramites iniciales: Lo primero que se debe hacer es recoger los formularios de inscripción como comerciante individual y empresa individual. Esto se puede obtener en cualquier ventanilla de banrural. Con estos formularios debe ir a la oficina de la SAT, solicitar el formulario de inscripción y actualización de RTU (registro tributario unificado). En ese formulario se da información sobre la dirección física de la empresa o residencia y los impuestos a los que se inscribirá.

Recomendación: 



Si se está empezando con la empresa lo mejor es inscribirse como pequeño contribuyente. Si se está empezando con la empresa lo mejor es inscribirse al régimen simplificado del 5%, en la casilla de IVA. Y solo se pagara el %5 de tus ventas.

También debe solicitar el formulario de habilitación de libros. Luego de realizar estos trámites debe ir al Registro mercantil y dejar el formulario de inscripción de comerciante individual y empresa individual. En un folder tamaño oficio se debe entregar:   

Formulario de inscripción de comerciante individual y empresa individual. Fotocopia completa del DPI. Balance general de inicio de operaciones firmado por un perito contador inscrito en la SAT. La persona le dará 2 recibos que tendrás que pagar en banrural, luego regresas con el folder tamaño oficio y los recibos pagados.

Deberá regresar en 2 días hábiles que es el tiempo que tarda para inscribir una empresa en Guatemala. (Debe guardar los comprobantes para poder recoger la patente). Tramites finales:

Se debe llevar la copia del DPI antes de ir al registro mercantil y un folder tamaño carta, así como los comprobantes. Luego de tener la patente debe comprar timbres fiscales y regresar para que los peguen y los sellen. (Se puedes comprar allí mismo). Posteriormente debe sacar una fotocopia de la patente y dirigirse con el DPI a razonarlo. Razonar el DPI significa que en el DPI escribirán que ya está inscrito como comerciante individual. Le darán un recibo, para que regreses por tu DPI en un 1 hábil. Con su DPI razonado puede ir a la SAT con el DPI, la patente de comercio original, fotocopia del DPI y el formulario que se llenó previamente para actualizar el RTU y el formulario de habilitación de libros. Deberá pagar en la SAT por los libros y ya estará registrado.

4

2.

ISO 3166

Descripción: Es un estándar internacional para los códigos de país y códigos para sus subdivisiones, publicado por la  Organización Internacional de Normalización.  El propósito de la norma ISO 3166 es el establecimiento de códigos reconocidos internacionalmente para la representación de nombres de países, territorios o áreas de interés geográfico y sus subdivisiones. Sin embargo, ISO 3166 no establece los nombres de los países, sólo los códigos que los representan. Los nombres de países en ISO 3166 proceden de fuentes de las Naciones Unidas. Nuevos nombres y códigos se agregan automáticamente cuando las Naciones Unidas publican nuevos nombres, ya sea en el Boletín Terminológico de los nombres de países o en el país y de región para el uso estadístico mantenida por las Divisiones de Estadística de las Naciones Unidas. Los nombres de subdivisiones son tomadas de las fuentes de información oficiales nacionales pertinentes. ISO 3166 se publicó por primera vez en 1974 como una norma única para establecer los códigos de país. Fue ampliado en tres partes en  1997 para incluir los códigos para las subdivisiones y los códigos para los nombres de los países que ya no están en uso. De las tres partes, la parte 1 de ISO 3166-1 se suele utilizar con más frecuencia. Relación con el sistema de nombres de dominio y cómo funciona:

Los nombres de dominio son las direcciones de internet, como www.yahoo.com.mx, www.ibm.com.br, y la autoridad más grande en Internet definió hace algunos años que los nombres de dominio utilizarían el estándar 3166 de ISO para representar los sitios de diferentes países. Hay otras especificaciones de ISO que utilizan 3 letras o números para el mismo propósito, pero el W3C (Web 3 Consortium) decidió que se usara el de 2 letras y así se ha venido haciendo. Como funciona: La versión más reciente de la norma es ISO 3166-1:2013, Códigos para la representación de nombres de países y sus subdivisiones - Parte 1: Códigos de los países. Esta norma define tres tipos de códigos de país: 

ISO 3166-1 alfa-2: Códigos de país de dos letras. Se recomienda como el código de propósito general. Estos códigos se utilizan por ejemplo en internet como dominios geográficos de nivel superior.



ISO 3166-1 alfa-3: Códigos de país de tres letras. Está más estrechamente relacionado con el nombre del país, lo que permite una mejor identificación.



ISO 3166-1 numérico: Códigos de país de tres dígitos. Desarrollados y asignados por la División de Estadística de las Naciones Unidas. Pueden ser útiles cuando los códigos deban ser entendidos en los países que no utilizan el alfabeto latino.

Los códigos alfa se incluyeron por primera vez en la norma ISO 3166 en 1974, y los códigos numéricos se incluyeron por primera vez en 1981. Los códigos de país se han publicado como ISO 3166-1 desde 1997, cuando la norma ISO 3166 se amplió a tres partes para incluir códigos para las subdivisiones y los ex-países. A un país o territorio generalmente se le asigna un nuevo código alfabético si su nombre cambia, mientras que se asocia un nuevo código numérico a un cambio de fronteras. Se reservan algunos códigos en cada área, por diversas razones.

5

Total de países: El ISO 3166-1 contiene actualmente un total de 239 códigos de países, mientras que la codificación  ALADI y la correspondiente a Naciones Unidas se componen de 231 códigos, sin considerar el utilizado para los “no declarados . ISO en Guatemala: Se realizó la correspondencia entre los códigos de los tres sistemas1, a los efectos de analizar más en detalle los niveles de apertura relativos, así como las implicancias que tendría para los sistemas de información de la Secretaría una eventual adopción del ISO 3166-1. ISO 3166-2:GT es la entrada de Guatemala en la norma ISO 3166-2,1 que forma parte de la norma ISO 3166 publicada por la Organización Internacional de Normalización (ISO), que define los códigos de los nombres de las principales subdivisiones político-administrativas (por ejemplo, provincias, departamentos o estados ) de todos los países codificados en ISO 3166-1.  Actualmente en Guatemala se definen códigos ISO 3166-2 para los 22 departamentos que posee el país. Cada código se compone de dos partes, separadas por un guion. La primera parte es GT, el código de la norma  ISO 3166-1 alpha-2 de Guatemala. La segunda parte consta de dos letras que representan la subregión.

6

3.

INTERNET 2

Internet2 (I2) o UCAID (University Corporation for Advanced Internet Development) es un consorcio sin ánimo de lucro que desarrolla aplicaciones y tecnologías de redes avanzadas, la mayoría para transferir  información a alta velocidad. El consorcio Internet2 opera la Red Internet2, una red telemática desarrollada principalmente por  universidades estadounidenses que utiliza fibra óptica y provee servicios de red para la investigación y la educación, otorgando una red de prueba segura y un ambiente de investigación. A finales de 2007, Internet2 comenzó a operar su más reciente Red de Circuito Dinámico (DCN), el Internet2 DCN, una tecnología avanzada que permite la asignación de circuitos de datos en la red de fibra óptica basándose en el usuario. La comunidad de Internet2 desarrolla e implementa tecnologías de red para el futuro de  Internet. Estas tecnologías incluyen herramientas para la medición y gestión del rendimiento de redes de gran escala, identidad segura y herramientas para la gestión de accesos, así como capacidades para agendar circuitos de alto rendimiento y gran ancho de banda.  Actualmente está formada por 212 universidades de Estados Unidos y otras 60 compañías tecnológicas como Comcast, Microsoft, Intel, AMD, Sun Microsystems y Cisco Systems. Algunas de las tecnologías que han desarrollado han sido IPv6, IP Multicast y Calidad de Servicio (QoS). Los miembros de Internet2 participan en varios consejos consultivos, colaboran en una variedad de grupos de trabajo y grupos de intereses especiales, se reúnen en encuentros de primavera y o toño, y son estimulados para participar en procesos de planificación estratégica. Internet2 no substituirá a internet actual ni tiene eso como objetivo. Inicialmente, Internet2 hace uso de las redes nacionales norteamericanas existentes. En último término, Internet2 utiliza otras redes de alta velocidad para conectar a todos sus miembros entre sí y con otras organizaciones de investigación. Parte de la misión de Internet2 es asegurar que tanto la tecnología  hardware como software se basen en estándares abiertos y puedan ser usados por otros, incluidas las redes comerciales y los proveedores de servicios de internet. Internet2 no substituirá a los servicios actuales de internet, ni para los miembros del proyecto, ni para otras organizaciones ni para las personas particulares. Las instituciones miembro seguirán utilizando los servicios de in ternet existentes para todo el tráfico de red que no se relacione con Internet2. Las otras organizaciones y personas seguirán haciendo uso de los servicios de internet que hoy suministran los proveedores comerciales, tales como correo electrónico, World Wide Web y grupos de noticias.  Internet2 proporcionará los medios para demostrar que la próxima generación de aplicaciones e  ingeniería avanzadas de red pueden utilizarse para contribuir al progreso de las redes existentes. Beneficios, Riesgos y Precauciones: Entre las VENTAJAS DE INTERNET2 se pueden mencionar las siguientes: ·

Posibilita el desarrollo de aplicaciones mucho más rápidas

·

Potencializa la utilización de bibliotecas digitales multimedia

·

Permite escanear, procesar y compartir  imágenes con rapidez

· Ofrece calidad y nitidez para la utilización de videoconferencias como medio de comunicación en tiempo real ·

Almacena y posibilita compartir gigantescas bases de datos de forma remota

7

Las DESVENTAJAS DE INTERNET2 son: ·

No todos tienen acceso a esta red

·

Requiere equipos sofisticados y de redes avanzadas para funcionar

· Las aplicaciones creadas para Internet2 no pueden funcionar en las computadoras de usuarios finales como cualquier otra aplicación. · Existen muchas limitaciones de infraestructura que dificultan la estandarización y mayor difusión de Internet2 en instituciones educativas y organizaciones de investigación. Proyectos que la están utilizando La Internet2 recientemente ha diseñado y puesto en operación la página web FibercoTM website (ttp://www.fiberco.org/) para suministrar información pertinente a toda la tecnología de las redes basadas en fibra óptica. La Internet 2 se utiliza, a la fecha , en unas 202 universidades en USA y Canadá; diversas empresa y otros gobiernos también participan, como lo demuestra la s iguiente lista: Empresas propietarias: Advanced Network & Services, AT&T, Cisco Systems, IBM*, Intel Corporation, ITC^Deltacom, Juniper Networks, Lucent Technologies, Microsoft Research*, Nortel Networks, Qwest Communications, SBC Technology Resources, Spirent Communications, Sun Microsystems, Worldcom, YottaYotta. Empresas patrocinadoras: Arbor Networks, BellSouth, BroadSoft, Ford Motor Company, Foundry Networks, inSORS Integrated Communications, Ixia, Polycom Worldwide, RADVision, VBrick Systems. Empresas adherentes:Advanced Infrastructure Ventures, Apple Computer, Inc., Aventis, Blackboard, Inc, C-SPAN, Ceyba, Inc., CIENA Corporation, Comcast Cable Communications, Inc., Community of Science, Inc., EBSCO Information Services, Eli Lill y and Company, Enterasys Networks, Inc., Fujitsu Laboratories of America, General Motors, Hewlett-Packard, Interoute, JaalaM Technologies, Japan Telecom Co., LTD, Johnson & Johnson, Level 3 Communications, Motorola Labs, Network  Associates, Inc., Nippon Telephone and Telegraph (NTT), PaeTec Communications, Inc., Pfizer, Procket Networks, Progress Software, ProQuest Information and Learning, Prous Science, Syntel, Inc., Telecom Italia Lab, Verizon Communications, Video Furnace, Inc., Wave T hree Software, Inc., Yipes Enterprise Services, Inc. Instituciones afiliadas en USA: Altarum, American Distance Education Consortium, Association of Universities for Research in Astronomy (AURA), CENIC, CERN (centro de energía atómica europeo), Children’s Hospital of Philadelphia, Cleveland Institute of Music, Cleveland Museum of A rt, Department of Commerce, Boulder, Desert Research Institute, EDUCAUSE, Howard Hughes Medical Institute, Indiana Higher Education, Telecommunications System (IHETS), Jet Propulsion Laboratories, LaNet, Manhattan School of Music, MCNC, Merit Network, Inc., MOREnet, NASA Goddard Space Flight Center, NASA Marshall Space Flight Center, National Archives and Records  Administration, National Institutes of Health, National Oceanic and Atmospheric Administration  – Silver Spring, National Science Foundation, New World Symphony, NYSERNet, Inc., Oak Ridge National Labs, OARnet, OneNet, PeachNet, Southeastern Universities Research, Association (SURA), Southwest Research Institute, State University of New York System, State University System of Florida, University Corporation for Atmospheric Research, University of Missouri System, University of North Carolina, General Administration. Otros adherentes internacionales: AAIREP (Australia), APAN (Asia Pacific), APAN-KR (Korea),  ARNES (Slovenia), BELNET (Belgium), CANARIE (Canada), CARNET (Croatia), CEDIA (Ecuador), CERNET, CSTNET & NSFCNET (China), CESnet (Czech Republic), CNTI (Venezuela), CR2Net

8

(Costa Rica), CUDI (Mexico), DANTE (Europe), DFN-Verein (Germany), FCCN (Portugal), GIPRENATER (France), GRNET (Greece), HEAnet (Ireland), HUNGARNET (Hungary), GARR (Italy), Israel-IUCC (Israel), JAIRC (Japan), JISC, UKERNA (United Kingdom), JUCC (Hong Kong), NECTEC & UNINET (Thailand), NORDUnet (Nordic Countries), POL-34 (Poland), RedIRIS (Spain), RESTENA (Luxemburg), RETINA (Argentina), REUNA (Chile), RNP [FAPESP] (Brazil), SANET (Slovakia), SENACYT (Panama), SingAREN (Singapore), Stichting SURF (Netherlands), SWITCH (Switzerland), TAnet2 (Taiwan), TERENA (Europe), En Colombia, a través de algunas empresas estatales (Telecom, Ecopetrol), de empresas privadas, de multinacionales presentes en el país se está empezando a utilizar algunos servicios de la Internet2. La Internet2 es, pues, una realidad y ya está funcionando en el mundo. Los expertos prevén que hacia finales de la actual década (209/2010) la Internet 2 estará tan masificada como el actual internet. El cuello de botella es el reemplazo de las conexiones actuales, basadas en líneas telefónicas, por conexiones basadas en la fibra óptica. Ya en nuestro medio, por ejemplo, las EEPPMM están realizando tal tipo de conexiones, tanto a nivel empresarial como residencial. En la Universidad Nacional Sede Medellín se tiene ya conexiones de fibra óptica, y las nuevas construcciones se diseñan de una vez con tal tipo de conexión.

9

4.

Firma Electrónica

La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido. Como funciona:   

  

Usando una firma biométrica. Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en una tienda. Marcando una casilla en una computadora, a máquina o aplicada con el ratón o con el dedo en una pantalla táctil. Usando una firma digital. Usando usuario y contraseña. Usando una tarjeta de coordenadas.

Beneficios y Precauciones: 





 



Mayor seguridad e integridad de los documentos. El contenido del documento electrónico firmado no puede ser alterado, por lo que se garantiza la autenticación del mismo y la identidad del firmante. Se garantiza la confidencialidad, el contenido del mensaje solo será conocido por quienes estén autorizados a ello. Eliminación del papel, lo que implica una disminución del almacenamiento de datos (espacio físico) y reducción de gastos en los procedimientos de administración de archivos. Se evitan desplazamientos y traslados. Disminución del tiempo en la ejecución de procesos (se evitan colas y se reducen los procedimientos manuales). Aumento de la productividad y competitividad de la Empresa.

Riesgos: En la utilización de la firma electrónica, sólo existen tres agentes que intervienen en el proceso: el emisor de la información sea un particular o una empresa; el receptor y la Autoridad Certificadora. El único elemento que podría crear cierta desconfianza en los usuarios sería la Autoridad Certificadora. Técnicamente, ésta recibe el nombre de 'tercera parte de confianza', porque se encarga de establecer la relación necesaria entre emisor y receptor para el intercambio seguro de información. Ella establece la identidad del receptor, es decir, que es el receptor deseado y no otro, y también al revés, que el emisor es conocido realmente por el receptor. Se establece así un canal seguro por el que la información fluye con garantías. Esos datos nunca trascienden fuera de este 'túnel virtual', por lo que la Autoridad Certificadora nunca tiene acceso a la información que se envía y se recibe por los usuarios. Existen algunos elementos que ponen en riesgo la seguridad del sistema. Si la firma electrónica se encuentra en una tarjeta criptográfica, conocer la clave privada es "imposible". "La clave es exclusivamente accesible por el suscriptor o por quien conoce el PIN de acceso a la tarjeta y la

10

posee, pero nunca por la Autoridad de Certificación", asegura Jordi Americe, jefe del Área de Tecnologías de Seguridad de ANCERT. Como se utiliza: Para poder utilizar la firma electrónica es necesario haber obtenido previamente un certificado de firma electrónica, el cual es emitido por la Autoridad Certificadora y contiene entre otras cosas la llave pública. El funcionamiento de la firma electrónica se basa en un par de números "la llave pública y la llave privada" con una relación entre ellos. La lla ve privada se almacena en un dispositivo de uso pri vado: una tarjeta o dispositivo criptográfico o el disco duro de la computadora. La clave pública, en cam bio, se distribuye junto con el mensaje o documento firmado. Para asegurar la validez de un documento electrónico o mensaje de datos es necesario responder las siguientes preguntas:   

¿Qué se firmó? ¿Quiénes lo firmaron? ¿Cuándo lo firmaron?

El contenido del documento electrónico o mensaje de datos es lo que se está firmando, en un acuerdo, los participantes negocian este contenido y una vez aceptado proceden a firmarlo electrónicamente. Los participantes que aceptaron el contenido del documento electrónico o mensaje de datos y dieron su aceptación utilizando su llave privada para generar su Firma Electrónica Certificada son quienes firman el documento o mensaje de datos. El Certificado de Firma Electrónica vincula la identidad de los firmantes con su llave pública, que al encontrarse relacionado con su llave privada permite determinar el autor de una Firma Electrónica.  Al ser el Certificado de Firma Electrónica un mensaje firmado electrónicamente, este se puede autentificar y determinar si es integro, que fue emitido por una Autoridad Certificadora confiable y que se encuentra además en su periodo de validez. Una vez que tenemos un mensaje firmado electrónicamente y conociendo sus correspondientes Certificados de Firma Electrónica, es posible determinar que e l mensaje no ha sido alterado, que el mensaje firmado por los participantes fue el mismo, que se tienen elementos suficientes para identificar la autoría de las firmas y que un tercero confiable (AC) verifico la identidad de los firmantes avalando que estos son los poseedores de la llave privada con la que realizaron sus firmas.

11

5.

IPV6

Diseñado en 1994 para reemplazar al actualmente masificado Internet Protocol versión 4, el estándar IPv6 es uno de los temas más recurrentes en las conferencias TI, a nivel m undial. Si bien Asia está liderando la adopción de esta versión, algunos países latinoamericanos como Brasil y Chile, no se quedan atrás. Desde hace algún tiempo han estado impulsando diferentes iniciativas para dar a conocer la importancia de la migración. Características y como funciona: 







 

 





El esquema de direcciones de 128 bits provee una gran cantidad de direcciones IP, con la posibilidad de asignar direcciones únicas globales a nuevos dispositivos. Los múltiples niveles de jerarquía permiten juntar rutas, promoviendo un enrutamiento eficiente y escalable al Internet. El proceso de autoconfiguración permite que los nodos de la red IPv6 configuren sus propias direcciones IPv6, facilitando su uso. La transición entre proveedores de IPv6 es transparente para los usuarios finales con el mecanismo de renumerado. La difusión ARP es reemplazada por el uso de multicast en el link local. El encabezado de IPv6 es más eficiente que el de IPv4: tiene menos campos y se elimina la suma de verificación del encabezado. Puede hacerse diferenciación de tráfico utilizando los campos del encabezado. Las nuevas extensiones de encabezado reemplazan el campo Opciones de IPv4 y proveen mayor flexibilidad. IPv6 fue esbozado para manejar mecanismos de movilidad y seguridad de manera más eficiente que el protocolo IPv4. Se crearon varios mecanismos junto con el protocolo para tener una transición sin problemas de las redes IPv4 a las IPv6.

Beneficios:        

Nuevo formato de encabezado Espacio de direcciones más grande Infraestructura de direcciones y enrutamiento eficaz y jerárquica Configuración de direcciones con y sin estado Seguridad integrada Mejora de la compatibilidad para la calidad de servicio (QoS) Nuevo protocolo para la interacción de nodos vecinos Capacidad de ampliación

Quienes lo están utilizando:  A raíz del evidente agotamiento de direcciones IPv4 -protocolo actualmente utilizado para conectarse a Internet- IPv6 viene a sustituirlo con un número ilimitado de direcciones. Está definido en la RFC (Request For Comments 2460) y dirigido, principalmente, a los proveedores de servicios de Internet (I SP’s). En este contexto, estandarizarlo a nivel mundial no es ni será una tarea fácil. En primer lugar, porque no se trata de llegar y cambiar una tecnología por otra, es decir, el hardware, software y el sistema operativo deben ser compatibles con este protocolo. Segundo, no

12

se garantizan incentivos económicos con esta operación y, tercero, IPv4 e IPv6 no son compatibles, por lo tanto, para que puedan comunicarse, se debe recurrir a mecanismos de transición. Hoy en día, Asia está liderando la adopción de esta tecnología, puesto que debido al agotamiento de las reservas de bloques direccionales de IPv4, las autoridades políticas han impulsado fuertemente la adopción de IPv6. De hecho, se estima que este continente será el primero en acabar sus reservas durante este año. En el año 2012, le tocó el turno a Norteamérica y, posteriormente, a Europa.  A nivel latinoamericano, se espera que en los próximos dos años se termine definitivamente este estándar, sin embargo, a la fecha, Brasil va llevando la delantera. En esta materia, cuenta con una oficina gubernamental que ha estado promoviendo fuertemente la investigación y migración a este protocolo. En segundo lugar se ubica Chile, que, al igual que Brasil, viene trabajando fuertemente en el tema. De hecho, desde hace un año y medio que un equipo de profesionales trabaja en el proyecto "IPv6 para Chile". Se trata de una iniciativa desarrollada por la Fundación para la Transferencia Tecnológica (UNTEC), a través del Laboratorio de Investigación y Transferencia NIC Chile Research Labs, que cuenta con el financiamiento de la Corporación Nacional de Fomento (Corfo),y con el respaldo de la Subsecretaría de Telecomunicaciones (Subtel). Está conformada por los Proveedores de Servicios de Internet Claro Chile, Entel, Movistar y VTR, a fin de que, ante la amenaza del agotamiento de IPv4, puedan adoptar temprana y planificadamente IPv6. Esto por supuesto que a través del escenario de cada una de las organizaciones, de las diferentes interconexiones de pruebas, como también de la más completa orientación de lo que significa migrar.

13

6.

DLNA

DLNA “Digital Living Network Alliance”  es un estándar para la transmisión de música, películas,

imágenes y demás contenido a través de una misma red. Características y como funciona: Los dispositivos DLNA se dividen en tres grupos. Además, un mismo dispositivo puede cumplir varias funciones. Por ejemplo, los teléfonos inteligentes pueden desempeñar la función de servidor, reproductor y controlador. 





Servidores: En los servidores de medios digitales se almacenan archivos como música, fotos y vídeos. Por lo general se trata de PC, smartphones, tablets o discos duros de red (NAS). Reproductor/Renderizador: dispositivos como televisores o reproductores Blu-ray son los responsables de la reproducción. Localizan el servidor automáticamente y muestran su contenido. Controlador: smartphones y tablets también se usan como mando a distancia. Localizan archivos multimedia en los servidores y distribuyen el contenido a los dispositivos que los reproducirán.

Como funciona: Mediante el estándar DLNA, los diferentes tipos de dispositivos pueden intercambiar datos entre sí.  Aquí tienes algunos ejemplos de su utilidad: 





Películas, desde el disco duro de red a tu televisor: Si cuentas con una colección de películas en un disco duro de red (NAS) compatible con DLNA, puedes utilizar una sencilla app desde tu smartphone que te permitirá seleccionar tu NAS como servidor y tu televisor como dispositivo de reproducción. Además, puedes usar tu smartphone como si fuera el mando a distancia. Reproducir música desde tu teléfono en tu equipo musical: Ahora puedes reproducir, en tu equipo musical compatible con DLNA, la colección de música que tienes almacenada en tu smartphone. Todo ello de forma inalámbrica y también disponible para iPhone. Solo tienes que instalar una app como AirPlayer, navegar desde ella por tu biblioteca multimedia y enviar los temas que desees escuchar a tu equipo de música. Imprimir fotos directamente a través de tu smartphone: ¿Has sacado un par de fotos chulas con tu nuevo smartphone y deseas imprimirlas rápidamente? Si tu impresora y teléfono inteligente son compatibles con DLNA, esto no representará ningún problema. Podrás hacerlo en un solo paso, directamente desde tu teléfono inteligente. Así de fácil, sin tener que utilizar cables.

14

Beneficios: La principal ventaja, sin duda, es que puedes realizar una transferencia de información sin la necesidad de cables y sin que forzosamente los dispositivos sean de la misma marca. Todo la casa interconectada. Tecnologías Disponibles: En junio de 2012, había 25 miembros promotores y 214 miembros contribuidores. Los miembros promotores son:  ACCESS, AT&T, Awox, Broadcom, CableLabs, CiscoSystems, Comcast, DIRECTV, DolbyLaborato ries, DTS, Ericsson, HewlettPackard, HTC, Huawei, Intel, LGElectronics, Microsoft, Motorola, Nokia Panasonic, Qualcomm, Samsung Electronics, Sony Electronics, Technicolor y Verizon. DLNA está dirigida por una junta directiva formada por nueve miembros. Hay ocho representantes permanentes de las siguientes compañías: Broadcom, Intel, Microsoft, Nokia, Panasonic, Samsung Electronics, Sony Electronics, Technicolor y un representante elegido por los miembros promotores. La junta directiva supervisa la actividad de los cuatro siguientes comités:    

Comité de Ecosistema, planea el desarrollo futuro de las directivas DLNA Comité de Cumplimiento y Prueba, supervisa el programa de certificación y su evolución Comité de Mercadotecnia, promociona activamente DLNA a nivel mundial Comité Técnico, redacta las directivas DLNA

15

Conclusiones





En el presente quedaron explicados los procesos para crear un empresa en Guatemala, lo que necesita y los pasos que debe seguir. Se concluye que con el tiempo la tecnología fue increpando e implementado en nuevos avances, los cuales nos han dado nuevos aportes en este caso económicos para facilitar el trabajo del hombre.

16

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF