Tarea 3 Comercio e
Tarea 3 Comercio e
Tarea 3 Comercio e
Investigación 3
1
TABLA DE CONTENIDO
INTRODUCCION 3
CREAR UNA EMPRESA EN GUATEMALA 4
Requisitos para crear una empresa 4
ISO 3166 6
Descripción de la norma y cada una de sus subdivisiones. 7
(ISO 3166-1 por ejemplo). 7
Su relación con el sistema de nombres de dominio y cómo funciona 7
Indicar el total de países 8
SERVICIOS EN LA NUBE / BIG DATA 8
Características y cómo funciona. 8
Beneficios. Riesgos. Precauciones. 9
Riesgos de los servicios de la nube 9
Proyectos que la están utilizando. 10
FIRMA ELECTRINICA 10
Características y cómo funciona. 10
Beneficios. Riesgos. Precauciones. 11
Cómo se utilizando. 12
CONCLUSION 13
RECOMENDACIONES 14
BIBLIOGRAFIA 15
2
INTRODUCCION
3
CREAR UNA EMPRESA EN GUATEMALA
Para crear una empresa en Guatemala existen diversos trámites que debes
realizar. De hecho, es así como puedes asegurarte de que la empresa cumpla con
la ley del país.
El primer paso para iniciar el proceso de registro es acceder al sitio web oficial del
Registro Mercantil de Guatemala (www.registromercantil.gob.gt) y completar el
formulario de inscripción correspondiente. Este formulario es aplicable tanto para
comerciantes individuales como para empresas mercantiles. Es importante
asegurarse de proporcionar información precisa y completa, ya que cualquier error
o falta de datos podría retrasar el proceso.
4
Q. 100.00 para la inscripción de Comerciante Individual, solo aplicable si el
comerciante aún no está inscrito.
Q. 50.00 para la certificación negativa de comerciante, si el comerciante ya está
inscrito, pero no posee esta documentación.
Paso 3: Presentación de Documentos
5
Se sugiere tener en cuenta que, si la empresa es propiedad de dos o más
personas, cada copropietario debe presentar un formulario de inscripción
individual.
● ISO 3166
ISO 3166 es un estándar internacional para los códigos de país y códigos para sus
subdivisiones, publicado por la Organización Internacional de Normalización. El
propósito de la norma ISO 3166 es el establecimiento de códigos reconocidos
internacionalmente para la representación de nombres de países, territorios o
áreas de interés geográfico y sus subdivisiones. Sin embargo, ISO 3166 no
establece los nombres de los países, sólo los códigos que los representan. Los
nombres de países en ISO 3166 proceden de fuentes de las Naciones Unidas.
Nuevos nombres y códigos se agregan automáticamente cuando las Naciones
Unidas publican nuevos nombres, ya sea en el Boletín Terminológico de los
nombres de países o en el país y de región para el uso estadístico mantenida por
las Divisiones de Estadística de las Naciones Unidas. Los nombres de
subdivisiones son tomadas de las fuentes de información oficiales nacionales
pertinentes. Su objetivo principal es la comunicación globalizada que permite el
envío y recibo de información. Para llegar donde tiene que llegar.
6
● Descripción de la norma y cada una de sus subdivisiones.
7
Internet utiliza los códigos para definir nombres de dominio de nivel como
para Francia, para Australia y para Brasil
Los servicios en la nube son servicios que se utilizan mediante internet, lo que
quiere decir que no se encuentran físicamente instalados en su ordenador. Se
trata de algo nuevo que surge junto la world wide web. Antes de que surgieran los
servicios en la nube, todos los programas informáticos se instalaban en el
ordenador. Los servicios en la nube son programas que se alojan en un servidor
en internet, se puede acceder desde cualquier dispositivo conectado a internet.
8
Como funciona
El funcionamiento de los servicios en la nube funciona de manera que, las
empresas que se dedican a prestar servicios de almacenamiento en la nube, ellos
habilitan servidores donde se ofrece espacios donde se puede guardar datos. Las
personas y empresas que lo deseen, los contratan y hacen uso de este tipo de
almacenamiento. Para el correcto funcionamiento de este tipo de servicios
participan dos partes: Front End y Back End. El Front End es la parte formada por
el ordenador del cliente y la aplicación que necesita para hacer uso del sistema.
Por otra parte, en el Back End se sitúan los servidores y sistemas de
almacenamiento de datos que prestan el servicio en la nube.
9
● Precauciones en los servicios de la nube
• No acceda desde computadoras sospechosas
• Respalde sus archivos
• Cambie sus contraseñas con frecuencia
• Gestionar bien los permisos y el acceso al sistema
• No utilizar un sincronizador de archivos
• Tener en cuenta las necesidades de uso de la nube
• Google
• YouTube
• Microsoft
• Amazon
• Nintendo
• Sony
• Facebook
• Twitter
FIRMA ELECTRINICA
10
• Usando una firma digital.
• Usando usuario y contraseña.
• Usando una tarjeta de coordenadas.
● Riesgos
● Cómo se utiliza.
11
El funcionamiento de la firma electrónica se basa en un par de números "la llave
pública y la llave privada" con una relación entre ellos. La llave privada se
almacena en un dispositivo de uso privado: una tarjeta o dispositivo criptográfico o
el disco duro de la computadora. La clave pública, en cambio, se distribuye junto
con el mensaje o documento firmado.
Inteligencia Artificial
La inteligencia artificial (IA) es la capacidad de una computadora o
un robot controlado por una computadora para realizar tareas que generalmente
realizan los humanos porque requieren inteligencia y discernimiento humanos.
Aunque no hay IA que puedan realizar la amplia variedad de tareas que un
humano común puede hacer, algunas IA pueden igualar a los humanos en tareas
específicas.
la inteligencia artificial y el aprendizaje automático no son lo mismo, pero están
estrechamente relacionados. El aprendizaje automático es el método para
entrenar a una computadora para que aprenda de sus entradas, pero sin
programación explícita para cada circunstancia. El aprendizaje automático ayuda a
una computadora a lograr inteligencia artificial.
El impacto de la inteligencia artificial en la sociedad es ampliamente debatido.
Muchos argumentan que la IA mejora la calidad de la vida cotidiana al realizar
tareas rutinarias e incluso complicadas mejor que los humanos, haciendo la vida
más simple, más segura y más eficiente. Otros argumentan que la IA plantea
riesgos peligrosos para la privacidad, exacerba el racismo al estandarizar a las
personas y les cuesta a los trabajadores sus empleos, lo que lleva a un mayor
desempleo.
Desde el desarrollo de la computadora digital en la década de 1940, se ha
demostrado que las computadoras pueden programarse para llevar a cabo tareas
muy complejas, como descubrir demostraciones para teoremas matemáticos o
jugar al ajedrez, con gran competencia. Aun así, a pesar de los continuos avances
en la velocidad de procesamiento de la computadora y la capacidad de memoria,
aún no hay programas que puedan igualar la flexibilidad humana total en dominios
más amplios o en tareas que requieren mucho conocimiento cotidiano. Por otro
lado, algunos programas han alcanzado los niveles de rendimiento de expertos y
profesionales humanos en la realización de ciertas tareas específicas, por lo que
la inteligencia artificial en este sentido limitado se encuentra en aplicaciones
tan diversas como el diagnóstico médico, los motores de búsqueda de
computadoras, el reconocimiento de voz o escritura a mano, y los chatbots.
¿Qué es la inteligencia?
Todo, excepto el comportamiento humano más simple, se atribuye a la
inteligencia, mientras que incluso el comportamiento más complicado de
12
los insectos generalmente no se toma como una indicación de inteligencia. ¿Cuál
es la diferencia? Considere el comportamiento de la avispa excavadora, Sphex
icneumones. Cuando la avispa hembra regresa a su madriguera con comida,
primero la deposita en el umbral, comprueba si hay intrusos dentro de su
madriguera, y solo entonces, si la costa está despejada, lleva su comida dentro.
La verdadera naturaleza del comportamiento instintivo de la avispa se revela si la
comida se mueve a unos centímetros de los psicólogos generalmente caracterizan
la inteligencia humana no por un solo rasgo, sino por la combinación de muchas
habilidades diversas. La investigación en IA se ha centrado principalmente en los
siguientes componentes de la inteligencia: aprendizaje, razonamiento, resolución
de problemas, percepción y uso del lenguaje.
Aprendizaje
Hay una serie de diferentes formas de aprendizaje aplicadas a la inteligencia
artificial. Lo más simple es aprender por ensayo y error. Por ejemplo, un programa
de computadora simple para resolver problemas de ajedrez mate en uno podría
intentar movimientos al azar hasta que se encuentre mate. El programa podría
almacenar la solución con la posición para que la próxima vez que la computadora
encuentre la misma posición recuerde la solución. Esta simple memorización de
elementos y procedimientos individuales, conocida como aprendizaje de memoria,
es relativamente fácil de implementar en una computadora. Más desafiante es el
problema de implementar lo que se llama generalización. La generalización
implica aplicar la experiencia pasada a nuevas situaciones análogas. Por ejemplo,
un programa que aprende el tiempo pasado de los verbos regulares en inglés de
memoria no podrá producir el tiempo pasado de una palabra como jump a menos
que previamente se haya presentado con jumped, mientras que un programa que
es capaz de generalizar puede aprender la regla "add ed" y así formar el tiempo
pasado de jump basado en la experiencia con verbos similares.
a entrada de su madriguera mientras ella está dentro: al emerger, repetirá todo el
procedimiento tan a menudo como se desplaza la comida. La inteligencia,
visiblemente ausente en el caso de Sphex, debe incluir la capacidad de adaptarse
a las nuevas circunstancias.
Razonamiento
Razonar es sacar inferencias apropiadas a la situación. Las inferencias se
clasifican como deductivas o inductivas. Un ejemplo de lo primero es: "Fred debe
estar en el museo o en el café. Él no está en el café; por lo tanto, está en el
museo", y de este último, "Los accidentes anteriores de este tipo fueron causados
por fallas en el instrumento; Por lo tanto, este accidente fue causado por una falla
del instrumento". La diferencia más significativa entre estas formas de
razonamiento es que en el caso deductivo la verdad de las premisas garantiza la
verdad de la conclusión, mientras que en el caso inductivo la verdad de
la premisa presta apoyo a la conclusión sin dar una seguridad absoluta. El
razonamiento inductivo es común en la ciencia, donde se recopilan datos y se
desarrollan modelos tentativos para describir y predecir el comportamiento futuro,
hasta que la aparición de datos anómalos obliga a revisar el modelo. El
13
razonamiento deductivo es común en matemáticas y lógica, donde se construyen
estructuras elaboradas de teoremas irrefutables a partir de un pequeño conjunto
de axiomas y reglas básicas.
Ha habido un éxito considerable en la programación de computadoras para sacar
inferencias. Sin embargo, el razonamiento verdadero implica más que solo hacer
inferencias: implica hacer inferencias relevantes para la solución de la tarea o
situación particular. Este es uno de los problemas más difíciles que enfrenta la IA.
Resolución de problemas
Percepción
En la percepción, el entorno se escanea por medio de varios órganos sensoriales,
reales o artificiales, y la escena se descompone en objetos separados en varias
relaciones espaciales. El análisis se complica por el hecho de que un objeto puede
parecer diferente dependiendo del ángulo desde el que se ve, la dirección y la
intensidad de la iluminación en la escena y cuánto contrasta el objeto con el
campo circundante.
Uno de los primeros sistemas en integrar la percepción y la acción fue FREDDY,
un robot estacionario con un ojo de televisión en movimiento y una mano de pinza,
construido en la Universidad de Edimburgo, Escocia, durante el período 1966-73
bajo la dirección de Donald Michie. FREDDY fue capaz de reconocer una variedad
de objetos y se le pudo instruir para ensamblar artefactos simples, como un coche
de juguete, a partir de un montón aleatorio de componentes. En la actualidad, la
percepción artificial está lo suficientemente avanzada como para permitir que los
14
sensores ópticos identifiquen individuos y vehículos autónomos para conducir a
velocidades moderadas en carretera abierta.
Uno de los primeros sistemas en integrar la percepción y la acción fue FREDDY,
un robot estacionario con un ojo de televisión en movimiento y una mano de pinza,
construido en la Universidad de Edimburgo, Escocia, durante el período 1966-73
bajo la dirección de Donald Michie. FREDDY fue capaz de reconocer una variedad
de objetos y se le pudo instruir para ensamblar artefactos simples, como un coche
de juguete, a partir de un montón aleatorio de componentes. En la actualidad, la
percepción artificial está lo suficientemente avanzada como para permitir que los
sensores ópticos identifiquen individuos y vehículos autónomos para conducir a
velocidades moderadas en carretera abierta.
15
hipótesis del sistema de símbolos físicos. Esta hipótesis establece que el
procesamiento de estructuras de símbolos es suficiente, en principio, para producir
inteligencia artificial en una computadora digital y que, además, la inteligencia
humana es el resultado del mismo tipo de manipulaciones simbólicas.
Inteligencia general artificial (AGI), IA aplicada y
simulación cognitiva
Empleando los métodos descritos anteriormente, la investigación de IA intenta
alcanzar uno de tres objetivos: inteligencia general artificial (AGI), IA aplicada o
simulación cognitiva. AGI (también llamada IA fuerte) tiene como objetivo construir
máquinas que piensen. La ambición final de AGI es producir una máquina cuya
capacidad intelectual general sea indistinguible de la de un ser humano. Como se
describe en la sección Hitos tempranos en IA, este objetivo generó un gran interés
en las décadas de 1950 y 60, pero tal optimismo ha dado paso a una apreciación
de las dificultades extremas involucradas. Hasta la fecha, los progresos han sido
escasos. Algunos críticos dudan de que la investigación produzca incluso un
sistema con la capacidad intelectual general de una hormiga en el futuro
previsible. De hecho, algunos investigadores que trabajan en las otras dos ramas
de la IA consideran que no vale la pena perseguir el AGI.
Proyectos en los que usa la inteligencia artificial
A medida que el uso de la inteligencia artificial continúa expandiéndose por todo el
mundo y sectores, van surgiendo diferentes retos y desafíos que mucho tienen
que ver con el uso responsable de esta tecnología por parte del sector privado y
público y del impacto que tiene en la sociedad.
Con este motivo Telefónica, OdiseIA y esta revista lanzamos en el mes de junio
una convocatoria para reconocer las mejores iniciativas de inteligencia artificial
con un impacto social y ético destacable.
5G rescue
5G Rescue plantea poner todo el potencial de la tecnología 5G y la IA a
disposición de los Servicios de Seguridad y Emergencias.
16
Esta nueva versión ha demostrado una capacidad de somatización que, más allá
de la estadística que se viene usando en el campo sanitario y que puede producir
errores de interpretación, permite tomar decisiones informadas con IAC (por
ejemplo, en síntomas y tratamientos) manteniendo el anonimato de los datos y de
sus pacientes.
Santa SMART as
Identifica qué falta en los pueblos, lo que permitirá lanzar proyectos concretos
basados en datos y en necesidades reales, para convertir en pueblos
inteligentes zonas despobladas de la España rural.
Sycai Medical
Smart Dyspnea
17
hospitalaria o en domicilio o su ingreso en mejores condiciones de salud a los
pacientes que lo requieran. Smart Dyspnea es un sistema de evaluación del grado
de disnea a través del nivel de saturación de oxígeno. Se realiza mediante un
mensaje de audio de tan solo 20 segundos, obtenido con un teléfono móvil.
Konica Minolta ofrece un sistema de control de aforo basado en visión artificial que
permite controlar el flujo de personas dentro de un establecimiento, esencial
durante la pandemia.
Además, gracias a la incorporación de IA en el sistema de control de aforo, existen
diferentes funcionalidades que se pueden configurar según las necesidades de
cada establecimiento: duración de la estancia, dirección contraria, velocidad de
movimiento, acceso prohibido, mapas de calor, entre otros.
Proyecto Elisa
Human Trends
DNLA
18
La DLNA (Digital Living Network Alliance) es una organización comercial que
establece estándares y pautas para dispositivos de redes domésticas, incluidos
PC, teléfonos inteligentes, tabletas, televisores inteligentes, reproductores de
Blu-ray Disc, receptores de cine en casa y transmisores de medios, entre otros.
¿Qué es DLNA?
Cuando se agrega un dispositivo certificado DLNA a una red doméstica, puede
comunicarse y compartir automáticamente archivos multimedia con otros
productos DLNA conectados en la red.
Los dispositivos con certificación DLNA pueden:
Buscar y reproducir películas.
Envía, muestra o carga fotos.
Busca, envía, reproduce o descarga música.
Envíe e imprima fotos entre dispositivos compatibles conectados a la red.
Ejemplos de DLNA en acción incluyen:
Envíe audio y vídeo desde un dispositivo móvil a un televisor con
certificación DLNA.
Acceda a audio, vídeo o fotos en un PC con certificación DLNA y
reprodúzcalos en un televisor certificado o reproductor de Blu-ray Disc.
Envíe fotos desde una cámara digital certificada a un televisor, PC u otros
dispositivos compatibles con certificación DLNA.
La necesidad de DLNA
Cuando se introdujo el entretenimiento doméstico en red, era difícil para los
dispositivos de la misma red comunicarse. DLNA cambió eso.
En 2003 se creó la Digital Living Network Alliance (DLNA) para implementar los
requisitos de certificación. Esto aseguró que los productos seleccionados
fabricados por los fabricantes participantes fueran compatibles con una red
doméstica. También significaba que los productos certificados de diferentes
marcas podían comunicarse con poca o ninguna configuración adicional.
Directrices de certificación DLNA
Cada tipo de dispositivo certificado por DLNA cumple una función específica en
una red doméstica. Por ejemplo, algunos productos almacenan medios y los
hacen accesibles a los reproductores multimedia, y otros controlan y dirigen los
medios desde su origen a un reproductor en particular en la red. Hay una
certificación para cada uno de estos roles.
Dentro de cada certificación, hay pautas de DLNA para:
Conectividad Ethernet y Wi-Fi.
Hardware.
Software o firmware.
Diseño de interfaz de usuario.
Instrucciones para conectar el dispositivo a una red.
Visualización de diferentes formatos multimedia.
Puede usar dispositivos certificados por DLNA para guardar, compartir, transmitir
o mostrar medios digitales. La certificación puede integrarse en el hardware o
formar parte de una aplicación de software que se ejecute en el dispositivo. Esto
19
se relaciona con las unidades de almacenamiento conectado a la red (NAS) y las
computadoras. Por ejemplo, Twonky, TVersity, PlayOn y Plex son productos de
software populares que pueden actuar como servidores de medios digitales.
Cuando conecta un componente multimedia certificado por DLNA a una red
doméstica, aparece en los menús de otros componentes en red. El equipo y
otros dispositivos multimedia detectan y reconocen el dispositivo sin ninguna
configuración.
IOT
El término IoT, o Internet of Things, se refiere a la red colectiva de dispositivos
conectados y la tecnología que facilita la comunicación entre los dispositivos y la
nube, así como entre los propios dispositivos. Gracias a la llegada de chips de
computadora de bajo costo y telecomunicaciones de alto ancho de banda, ahora
tenemos miles de millones de dispositivos conectados a Internet. Esto significa
que los dispositivos cotidianos como cepillos de dientes, aspiradoras, automóviles
y máquinas pueden usar sensores para recopilar datos y responder de manera
inteligente a los usuarios.
El Internet de las cosas integra las "cosas" cotidianas con Internet. Los ingenieros
informáticos han estado agregando sensores y procesadores a objetos cotidianos
desde los años 90. Sin embargo, el progreso fue inicialmente lento porque los
chips eran grandes y voluminosos. Los chips de computadora de baja potencia
llamados etiquetas RFID se utilizaron por primera vez para rastrear equipos
costosos. A medida que los dispositivos informáticos se redujeron en tamaño,
estos chips también se hicieron más pequeños, más rápidos y más inteligentes
con el tiempo.
Aplicación de IoT
20
Una aplicación de IoT es una colección de servicios y software que integra datos
recibidos de varios dispositivos IoT. Utiliza tecnología de aprendizaje automático o
inteligencia artificial (IA) para analizar estos datos y tomar decisiones informadas.
Estas decisiones se comunican al dispositivo IoT y el dispositivo IoT responde de
manera inteligente a las entradas.
Ejemplos de IOT
Coches conectados: Hay muchas maneras en que los vehículos, como los
automóviles, se pueden conectar a Internet. Puede ser a través de cámaras
inteligentes en el tablero, sistemas de información y entretenimiento o incluso la
puerta de enlace conectada del vehículo. Recopilan datos del acelerador, los
frenos, el velocímetro, el odómetro, las ruedas y los tanques de combustible para
monitorear tanto el rendimiento del conductor como la salud del vehículo. Los
coches conectados tienen una gama de usos:
Monitoreo de flotas de autos de alquiler para aumentar la eficiencia del
combustible y reducir los costos.
Ayudar a los padres a rastrear el comportamiento de conducción de sus hijos.
Notificar a amigos y familiares automáticamente en caso de un accidente
automovilístico.
Predecir y prevenir las necesidades de mantenimiento del vehículo.
Hogares conectados: Los dispositivos domésticos inteligentes se centran
principalmente en mejorar la eficiencia y la seguridad de la casa, así como en mejorar
las redes domésticas. Dispositivos como enchufes inteligentes monitorean el uso de
electricidad y los termostatos inteligentes proporcionan un mejor control de la
temperatura. Los sistemas hidropónicos pueden usar sensores IoT para administrar el
jardín, mientras que los detectores de humo IoT pueden detectar el humo del tabaco.
Los sistemas de seguridad para el hogar, como cerraduras de puertas, cámaras de
seguridad y detectores de fugas de agua, pueden detectar y prevenir amenazas, y
enviar alertas a los propietarios de viviendas.
21
Ciudades inteligentes: Las aplicaciones de IoT han hecho que la planificación
urbana y el mantenimiento de la infraestructura sean más eficientes. Los gobiernos
están utilizando aplicaciones de IoT para abordar problemas de infraestructura, salud
y medio ambiente. Las aplicaciones de IoT se pueden utilizar para:
Medición de la calidad del aire y los niveles de radiación.
22
predicciones informadas a través de algoritmos inteligentes de enrutamiento y re
enrutamiento.
Venta al por menor: Amazon está impulsando la innovación en automatización y
colaboración hombre-máquina en el comercio minorista. Las instalaciones de Amazon
utilizan robots conectados a Internet para rastrear, localizar, clasificar y mover
productos.
¿Cómo puede IoT mejorar nuestras vidas? : El Internet de las cosas tiene un
amplio impacto en la vida humana y el trabajo. Permite a las máquinas hacer más
levantamientos pesados, hacerse cargo de tareas tediosas y hacer la vida más
saludable, productiva y cómoda.
Por ejemplo, los dispositivos conectados podrían cambiar toda su rutina matutina.
Cuando presiona el botón de repetición, su despertador automáticamente encenderá
la máquina de café y abrirá las persianas de su ventana. Su refrigerador detectaría
automáticamente los comestibles terminados y los ordenaría para entrega a domicilio.
Su horno inteligente le diría el menú del día, incluso podría cocinar ingredientes pre
ensamblados y asegurarse de que su almuerzo esté listo. Su reloj inteligente
programará reuniones mientras su automóvil conectado configura automáticamente el
GPS para que se detenga para recargar combustible. ¡Las oportunidades son infinitas
en un mundo IoT!
¿Cuáles son los beneficios de IoT para las empresas?
Acelere la innovación: El Internet de las cosas brinda a las empresas acceso a
análisis avanzados que descubren nuevas oportunidades. Por ejemplo, las empresas
pueden crear campañas publicitarias altamente dirigidas mediante la recopilación de
datos sobre el comportamiento del cliente.
Convierta los datos en información y acciones con IA y ML: Los datos
recopilados y las tendencias históricas se pueden utilizar para predecir resultados
futuros. Por ejemplo, la información de garantía se puede combinar con datos
recopilados por IoT para predecir incidentes de mantenimiento. Esto se puede utilizar
para proporcionar proactivamente servicio al cliente y fidelizar a los clientes.
Aumente la seguridad: La supervisión continua de la infraestructura digital y física
puede optimizar el rendimiento, mejorar la eficiencia y reducir los riesgos de
seguridad. Por ejemplo, los datos recopilados de un monitor in situ se pueden
combinar con datos de versión de hardware y firmware para programar
automáticamente las actualizaciones del sistema.
Escale soluciones diferenciadas: Las tecnologías IoT se pueden implementar de
una manera centrada en el cliente para aumentar la satisfacción. Por ejemplo, los
productos de tendencia se pueden reponer rápidamente para evitar la escasez.
23
Computación en la nube: La tecnología en la nube se utiliza para el
almacenamiento remoto de datos y la gestión de dispositivos IoT, lo que hace que
los datos sean accesibles para múltiples dispositivos en la red.
IPv4
IP significa Protocolo de Internet y v4 significa Versión Cuatro (IPv4). IPv4 fue la
versión principal puesta en acción para la producción dentro de ARPANET en
1983. Las direcciones IP versión cuatro son enteros de 32 bits que se
expresarán en notación decimal. Ejemplo: 192.0.2.126 podría ser una dirección
IPv4.
Partes de IPv4
Parte de red: la parte de red indica la variedad distintiva que se asigna a la
red. La parte de red identifica conjuntamente la categoría de la red asignada.
Parte de host: la parte de host identifica de forma única la máquina en su
red. Esta parte de la dirección IPv4 se asigna a cada host.
Para cada host en la red, la parte de red es la misma, sin embargo, la mitad
del host debe variar.
Número de subred: Esta es la parte no obligatoria de IPv4. Las redes locales
que tienen un número masivo de hosts se dividen en subredes y los números
de subred se designan para eso.
Características de IPv4
IPv4 podría ser una dirección IP de 32 bits.
IPv4 podría ser una dirección numérica, y sus bits están separados por un
punto.
El número de campos de encabezado es doce y la longitud del campo de
encabezado es veinte.
Tiene Unicast, broadcast y estilo multicast de direcciones.
IPv4 soporta VLSM (Virtual Length Subnet Mask).
IPv4 utiliza el Protocolo de resolución de direcciones postales para asignar a
la dirección MAC.
RIP puede ser un protocolo de enrutamiento soportado por el demonio
enrutado.
Las redes deben diseñarse manualmente o con DHCP.
La fragmentación de paquetes permite desde los enrutadores y el host
causante.
24
Ventajas de IPv4
La seguridad IPv4 permite el cifrado para mantener la privacidad y la
seguridad.
La asignación de red IPV4 es significativa y actualmente tiene bastantes
85000 enrutadores prácticos.
Se vuelve fácil conectar múltiples dispositivos a través de una red de gran
tamaño sin NAT.
Este es un modelo de comunicación por lo que proporciona un servicio de
calidad también como transferencia de conocimiento económico.
Las direcciones IPV4 se redefinen y permiten una codificación impecable.
El enrutamiento es muy escalable y económico como resultado del
direccionamiento colectivo de manera más efectiva.
La comunicación de datos a través de la red se vuelve muy específica en las
organizaciones de multidifusión.
Limita el crecimiento neto para los usuarios existentes y dificulta el
uso de la red para los nuevos usuarios.
El enrutamiento de Internet es ineficiente en IPv4.
IPv4 tiene altos precios de administración del sistema y es
laborioso, complejo, lento y frecuente a errores.
Las características de seguridad no son obligatorias.
Difícil de presentar soporte para deseos futuros como resultado de
agregarlo es una sobrecarga extremadamente alta, ya que dificulta
la flexibilidad para adjuntar todo a través de IP.
Limitaciones de IPv4
IP se basa en las direcciones de la capa de red para identificar los puntos
finales en la red, y cada red tiene una dirección IP única.
El suministro mundial de direcciones IP únicas está disminuyendo, y
eventualmente podrían agotarse teóricamente.
Si hay varios hosts, necesitamos direcciones IP de la siguiente clase.
La configuración compleja de host y enrutamiento, el direccionamiento no
jerárquico, las direcciones difíciles de volver a numerar, las grandes tablas de
enrutamiento, las implementaciones no triviales para proporcionar seguridad,
QoS (Calidad de servicio), movilidad y multi-homing, multidifusión, etc. son la
gran limitación de IPv4, por eso IPv6 entró en escena.
IPv6
Pv6 es la versión más reciente del Protocolo de Internet (IP). Está diseñado para
proporcionar direccionamiento IP y seguridad adicional para respaldar el
crecimiento previsto de dispositivos conectados en IoT, fabricación y áreas
emergentes como la conducción autónoma.
25
Pv6 es la versión más reciente del Protocolo de Internet (IP). Está diseñado para
proporcionar direccionamiento IP y seguridad adicional para respaldar el
crecimiento previsto de dispositivos conectados en IoT, fabricación y áreas
emergentes como la conducción autónoma.
IPv6 fue desarrollado por el Grupo de Trabajo de Ingeniería de Internet (IETF)
para hacer frente al problema largamente anticipado del agotamiento de
direcciones IPv4, y estaba destinado a reemplazar IPv4. En diciembre de 1998,
IPv6 se convirtió en un Borrador de Estándar para el IETF que posteriormente lo
ratificó como un Estándar de Internet el 14 de julio de 2017.
A los dispositivos en Internet se les asigna una dirección IP única para la
identificación y la definición de ubicación. Con el rápido crecimiento de Internet
después de la comercialización en la década de 1990, se hizo evidente que se
necesitarían muchas más direcciones para conectar dispositivos de las que el
espacio de direcciones IPv4 tenía disponible. Para 1998, el IETF había
formalizado el protocolo sucesor. IPv6 utiliza direcciones de 128 bits, lo que
teóricamente permite 2 128, o aproximadamente 3,4×10 direcciones totales. El
número real es ligeramente menor, ya que múltiples rangos están reservados para
uso especial o completamente excluidos del uso. Los dos protocolos no están
diseñados para ser interoperables, y por lo tanto la comunicación directa entre
ellos es imposible, lo que complica el paso a IPv6. Sin embargo, se han ideado
varios mecanismos de transición para rectificar esto.
IPv6 proporciona otros beneficios técnicos además de un espacio de
direccionamiento más grande. En particular, permite métodos jerárquicos de
asignación de direcciones que facilitan la agregación de rutas a través de Internet
y, por lo tanto, limitan la expansión de las tablas de enrutamiento. El uso del
direccionamiento de multidifusión se amplía y simplifica, y proporciona una
optimización adicional para la prestación de servicios. La movilidad, la seguridad y
los aspectos de configuración del dispositivo se han considerado en el diseño del
protocolo.
Las direcciones IPv6 se representan como ocho grupos de cuatro
dígitos hexadecimales cada uno, separados por dos puntos. La representación
completa puede ser abreviada; Por ejemplo,
2001:0db8:0000:0000:0000:8A2E:0370:7334 se convierte
en 2001:db8::8A2E:370:7334.
Características principales
IPv6 es un protocolo de capa de Internet para la interconexión de conmutación de
paquetes y proporciona transmisión de datagramas de extremo a extremo a través
de múltiples redes IP, adhiriéndose estrechamente a los principios de diseño
desarrollados en la versión anterior del protocolo, Protocolo de Internet Versión
4 (IPv4).
26
Además de ofrecer más direcciones, IPv6 también implementa características que
no están presentes en IPv4. Simplifica aspectos de la configuración de
direcciones, la remuneración de red y los anuncios de enrutador al cambiar de
proveedor de conectividad de red. Simplifica el procesamiento de paquetes en
enrutadores al colocar la responsabilidad de la fragmentación de paquetes en los
puntos finales. El tamaño de la subred IPv6 se estandariza fijando el tamaño de la
parte del identificador de host de una dirección en 64 bits.
CONCLUSION
27
RECOMENDACIONES
A las instituciones y empresas que utilizan la Norma ISO 3166 en sus sistemas y
aplicaciones, se les recomienda mantenerse actualizados con los cambios y
actualizaciones realizadas por la Agencia de Mantenimiento ISO 3166. Es esencial
asegurarse de que los códigos de países y subdivisiones utilizados sean los más
actualizados, para garantizar una correcta identificación y representación de las
naciones a nivel global.
28
BIBLIOGRAFIA
29