Академический Документы
Профессиональный Документы
Культура Документы
CEI: Amatitlán
Nombre de la Carrera: Licenciatura en Tecnología y Administración
Curso: Comercio Electrónico
Horario: sábado de 11:00 a 13:00
Tutor: Eddy Leonardo Romero
Investigación No. 2
En la presente investigación se encuentra un informe de las normas ISO 3166 las cuales son
normas internacionales que sirven para asignar un código de país para ser utilizados en
cada uno de los dominios de país que suben información a la nube, se da a conocer cuáles
son las divisiones y en cada una las formas que se utilizan, los beneficios que se obtienen y
sus características. De igual forma en un mundo donde guardar información en la nube es
primordial, porque ahorra espacios, pero tiene grandes beneficios de tiempo y costo, sin
embargo, tiene varios peligros que pueden hacer que la información es vulnerable a
pérdida o incluso a navegantes maliciosos que pueden utilizar la información de forma
equivocada y perjudicial para el usuario.
Los nombres de los países en ISO 31 66 proceden de fuentes de las Naciones Unidas.
Cuando las Naciones Unidas publican nuevos nombres y códigos se agregan
automáticamente. Se utiliza el Boletín terminológico de los nombres de los países y de
región para utilizar de forma estadísticas las Divisiones de Estadística de las Naciones
Unidas. Los nombres de subdivisiones son tomadas de las fuentes de información oficiales
nacionales pertinentes.
Subdivisiones
1. ISO 3166-1, códigos para países y áreas dependientes, publicado por primera vez
en 1974.
ISO 3166-1 alfa-2, códigos de países de 2 letras. Recomendados para propósito
general.
ISO 3166-1 alfa-3, códigos de países de 3 letras. Más relacionado con el nombre del
país.
ISO 3166-1 numérico, códigos de países de 3 números. Para países que no utilizan
el alfabeto latino.
Servicios en la Nube
Los servicios en la nube – también conocidos como Cloud computing – están muy de moda
actualmente. ¿Por qué podríamos vernos tentados a utilizarlos en vez de las soluciones
tradicionales? ¿Vale realmente la pena introducirse en este ámbito tecnológico, cuando
vemos que el costo del hardware es cada vez menor? Tu aliado tecnológico te invita a leer
este artículo para conocer las características de los servicios en la nube y responder la
pregunta por ti mismo.
Antes que nos diéramos cuenta ya estábamos trabajando con servicios en la nube, de
hecho Google lleva años implementando este tipo de infraestructura, integrando los
diversos servicios que provee tanto de forma gratuita como pagada. Así es que si nos
creemos poco vanguardistas o arriesgados a probar tecnologías nuevas, probablemente ya
es tarde.
Adicionalmente deseamos apuntar a que el uso de los servicios en la nube tiene un gran
potencial para disminuir costos operacionales. Pensemos en organizaciones que tienen
procesos que son más intensos en ciertas épocas del mes o del año, como negocios que
necesitan calcular impuestos a pagar por parte de sus clientes a fin de mes, ingreso de
notas en una universidad, etc. En vez de mantener una infraestructura ociosa durante la
mayor parte del período, se incorporan capacidades cuando se requiere solamente.
Obviamente no todo es miel sobre hojuelas y en algún punto del análisis nos
encontraremos con algunos asuntos que significan desafíos importantes a resolver, como
los siguientes:
Beneficios en la Nube
Amenazas
Las amenazas dependen del tipo de servicio contratado y de su forma de contratación y de
despliegue. También será distinta la forma de afrontarlas según el grado de control sobre el
servicio que recae en el proveedor y en el cliente acordado en el Acuerdo de Nivel de
Servicio (SLA). Por ejemplo, la responsabilidad de hacer backup o la de actualizar las
aplicaciones pueden recaer en el proveedor o en el cliente (la empresa) del servicio en la
nube dependiendo del modelo contratado. No obstante, a pesar de las diferencias, las más
importantes son:
1. Accesos no autorizados
Si proveedor y cliente no toman conjuntamente las medidas de seguridad adecuadas, no
habrá posibilidad de controlar los accesos a la información de la organización. Los no
autorizados pueden provocar robo de datos, inyección de código malicioso, etc.
2. Amenazas internas
3. Interfaces inseguras
puede conseguir que algún usuario envíe información confidencial. También en el caso de
que las operaciones de transferencia de datos no estén cifradas puede producirse una fuga
de información.
6. Suplantación de identidad
Si los ciberdelincuentes consiguen, por ingeniería social, fuerza bruta o descuido, las
credenciales de algún usuario podrán acceder a la plataforma suplantando, pudiendo
manipular la información, actuar en su nombre, etc.
8. Ataques de hacking
Suceden cuando una persona maliciosa intenta robar o acceder a la información que
maneja alguno de los empleados de nuestra organización o el administrador de la
plataforma.
Riesgos
Las amenazas pueden transformarse en incidentes si se dan las circunstancias para ello,
provocando daños en la reputación y pérdidas económicas. Para ser consciente de estas
circunstancias es necesario realizar una evaluación de los riesgos que afectan al servicio
que vamos a contratar para así poder poner las medidas adecuadas para tratarlos.
De las características de los servicios en la nube y conociendo las amenazas, se derivan
estos riesgos que hay que valorar para darles el tratamiento adecuado.
2. Incumplimiento normativo
Este tipo de riesgos, que puede tener consecuencias administrativas o penales, aparece
cuando el proveedor no cumple, o no nos permite cumplir con nuestras obligaciones
legales. Por este tipo de infracciones nos podemos enfrentar a sanciones legales.
Precauciones en la nube
1. Respalde sus archivos. La nube sirve para almacenar archivos importantes, pero, para
memoria USB.
las computadoras ajenas, pues podría ser víctima de virus y programas maliciosos.
4. Cuidado con el Wi-Fi. Usar redes inalámbricas de terceros es una conducta de alto
FIRMA ELECTRONICA
Definición
Es decir que en un documento electrónico las personas pueden firmar de manera virtual
sin necesidad de tener de manera física el documento.
Características:
¿Cómo funciona?
La persona que desea obtener una firma electrónica debe de acudir personalmente a un
Prestador de Servicios de Certificación* para que este verifique la identidad de la persona y
emita su certificado digital, el cual contiene todos los datos de identificación personal de la
persona. El Prestador de Servicios de Certificación entregará a la persona un token (tarjeta
inteligente), el cual contiene la firma electrónica avanzada y el certificado digital junto con
2 claves, una pública y una privada.
Beneficios:
RIESGOS:
La economía digital no solo ofrece a los participantes nuevas oportunidades, sino que
también crea nuevos riesgos. La regla eterna "prevenido significa armado" es más relevante
aquí que nunca. Una firma electrónica es una herramienta con la máxima "armadura"
contra compromiso. Por supuesto, sujeto a su uso correcto por parte del propietario y la
prevención del atacante a puntos críticos. Pero incluso esto no impide que los delincuentes
encuentren lagunas y utilicen el factor humano notorio, lo que hace que sea ilegal.
PRECAUCIONES:
Sin duda, una correcta implantación en nuestros procesos críticos de acciones de validación
por medio de firma electrónica resultará en un ahorro de tiempo importante y una
provechosa flexibilización de estas acciones.
Observamos que, ante el relativamente mayor coste del uso de certificados validados por
entidades reconocidas, algunas empresas optan por el uso de certificados autogenerados.
Solución actual
La utilización de IPv6 se ha frenado por la Traducción de Direcciones de Red (NAT, Network
Address Translación), temporalmente alivia la falta de estas direcciones de red.
Este mecanismo consiste en usar una dirección IPv4 para que una red completa pueda
acceder a internet. Pero esta solución nos impide la utilización de varias aplicaciones, ya
que sus protocolos no son capaces de atravesar los dispositivos NAT, por ejemplo P2P, voz
sobre IP (VoIP), juegos multiusuario, entre otros.
Características de la IPv6
Tipos de direcciones IP
Unicast:
Este tipo de direcciones son bastante conocidas. Un paquete que se envía a una dirección
unicast debería llegar a la interfaz identificada por dicha dirección.
Multicast:
Las direcciones multicast identifican un grupo de interfaces. Un paquete destinado a una
dirección multicast llega a todos los los interfaces que se encuentran agrupados bajo dicha
dirección.
DNS en IPv6
Existen dos tipos de registros de DNS para IPv6. El IETF ha declarado los registros A6 y
CNAME como registros para uso experimental. Los registros de tipo AAAA son hasta ahora
los únicos estándares.
La utilización de registros de tipo AAAA es muy sencilla. Se asocia el nombre de la máquina
con la dirección IPv6 de la siguiente forma: NOMBRE_DE_LA_MAQUINA AAAA
MIDIRECCION_IPv6
De igual forma que en IPv4 se utilizan los registros de tipo A. En caso de no poder
administrar su propia zona de DNS se puede pedir esta configuración a su proveedor de
servicios. Las versiones actuales de bind (versiones 8.3 y 9) y el “port” dns/djbdns (con el
parche de IPv6 correspondiente) soportan los registros de tipo AAAA.
El tema de IPv6 no es nada nuevo, hace varios años se viene hablando de esta evolución,
pero el proceso es algo que vale la pena discutir, enriquecer con noticias, comentarios
sobre el mismo y conocer la perspectiva de los usuarios con respecto a la evolución hacia el
IPv6.
Direcciones IPv6
La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero dentro
del protocolo IPv6.
Está compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de 128 bits, el
equivalente a unos 3.4×1038 hosts direccionables. La ventaja con respecto a la dirección
IPv4 es obvia en cuanto a su capacidad de direccionamiento.
Su representación suele ser hexadecimal y para la separación de cada par de octetos se
emplea el símbolo “:”. Un bloque abarca desde 0000 hasta FFFF. Algunas reglas acerca de
la representación de direcciones IPv6 son:
Los ceros iniciales, como en IPv4, se pueden obviar.
Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63.
Los bloques contiguos de ceros se pueden comprimir empleando “::”. Esta operación sólo
se puede hacer una vez.
Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.
Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó
2001:0:0:0:2::1).
Paquetes IPv6
La cabecera se encuentra en los primeros 40 bytes del paquete, contiene las direcciones de
origen y destino con 128 bits cada una, la versión 4 bits, la clase de tráfico 8 bits, etiqueta
de flujo 20 bits, longitud del campo de datos 16 bits, cabecera siguiente 8 bits, y límite de
saltos 8 bits.
DNS en IPv6
Existen dos tipos de registros de DNS para IPv6. El IETF ha declarado los registros A6 y
CNAME como registros para uso experimental. Los registros de tipo AAAA son hasta ahora
los únicos estándares.
La utilización de registros de tipo AAAA es muy sencilla. Se asocia el nombre de la máquina
con la dirección IPv6 de la siguiente forma: NOMBRE_DE_LA_MAQUINA AAAA
MIDIRECCION_IPv6
De igual forma que en IPv4 se utilizan los registros de tipo A. En caso de no poder
administrar su propia zona de DNS se puede pedir esta configuración a su proveedor de
servicios. Las versiones actuales de bind (versiones 8.3 y 9) y el “port” dns/djbdns (con el
parche de IPv6 correspondiente) soportan los registros de tipo AAAA.
El tema de IPv6 no es nada nuevo, hace varios años se viene hablando de esta evolución,
pero el proceso es algo que vale la pena discutir, enriquecer con noticias, comentarios
sobre el mismo y conocer la perspectiva de los usuarios con respecto a la evolución hacia el
IPv6. (Steve Deering y Craig Mudge, adoptado por Internet Engineering Task Force (IETF) en
1994. IPv6 también se conoce por “IP Next Generation” o “IPng”.
Beneficios
Algunos de los beneficios que se pueden obtener al adoptar IPv6 son los siguientes:
Beneficios técnicos en el protocolo.
Un espacio de direccionamiento abundante.
Seguridad integrada
Simplificación al integrar nuevos servicios en el futuro a la infraestructura existente
Mayor facilidad de crear soluciones integradas de extremo a extremo.
Extensibilidad del protocolo, ya que está preparado para soportar adiciones y mejoras.
Capacidad de etiquetar los flujos de paquetes (QoS -- Calidad de Servicio, por sus siglas en
inglés -- en servicios sensibles al retardo – videoconferencia, telefonía a través de Internet,
etc.)
La realidad es que hay otros beneficios tecnológicos que aporta IPv6 que mejoran
significativamente al protocolo IP:
Solución Tecnológica.
Alojamiento al portal WWW.IPv6.es con solución en doble pila (IPv4) atreves de un
despliegue o a modo de espejo de la arquitectura actual de red de acceso a internet,
incluidos los elementos de enrutamientos seguridad perimetral, balanceo de carga alta
disponibilidad, con la participación de colaboradores tales como Bull, CISCO, Consulintel,
FS, Palo alto, Siemens Enterprise y Telefonía de España.
TECNOLOGÍA DLNA/IOT:
DLNA es un estándar de comunicación sencilla y funcional que permite conectar
dispositivos y compartir contenido entre ellos por medio de una red.
Hoy en día, no existe aspecto de la vida que no se beneficie con el desarrollo de la
tecnología. Desde las naves espaciales hasta la sala de tu casa, "invisibles" mecanismos
electrónicos hacen que todo funcione adecuadamente y agregan el plus a casi todo lo que
podemos hacer.
Es evidente que las televisiones inteligentes y otros cacharros electrónicos han invadido en
forma descomunal los hogares de millones de personas en todo el mundo, haciendo que el
entretenimiento tenga un nuevo significado. Por ejemplo, la necesidad de contar con
grandes extensiones y cables de todo tipo ha desaparecido casi por completo, gracias a
cierto tipo de tecnología que permite crear conexiones entre dispositivos.
CARACTERÍSTICAS Y SU FUNCIONAMIENTO:
DLNA son las siglas en inglés de Digital Living Network Alliance, una alianza de fabricantes
de equipos electrónicos fundada por Sony para establecer estándares de conectividad y
transmisión de datos entre diferentes dispositivos. Este tipo de tecnología hace posible que
se puedan conectar teléfonos inteligentes, tabletas electrónicas, Smart TV's, consolas de
videojuegos, ordenadores, entre otros, a través de una red doméstica para compartir
archivos entre ellos.
DLNA utiliza UPnP (Universal Plug and Play), un protocolo de comunicación para
dispositivos en red que es capaz de detectar otros dispositivos con los que podemos
conectar e interactuar. Sin embargo, para que una conexión de este tipo se lleve a cabo es
necesario que los dispositivos tengan incorporada la tecnología DLNA desde fábrica. A su
vez, estos dispositivos necesitan ser, al menos, de dos tipos: servidores DLNA y clientes
DLNA.
Los servidores DLNA son dispositivos que pueden almacenar contenido, como archivos,
películas, música, fotografía, etc., y también son capaces de compartirlo en una red.
Ejemplos de este tipo de dispositivos son las memorias USB, Discos duros externos,
ordenadores, tabletas y algunos móviles.
Los clientes DLNA son dispositivos con los que podemos visualizar el contenido almacenado
en los servidores DLNA. El ejemplo más común de un cliente DLNA son las pantallas o
televisores inteligentes, aunque también podríamos hablar de una impresora que puede
conectarse a una cámara digital para imprimir las fotografías almacenadas allí.
Actualmente, DLNA dispone de tres billones de productos certificados con este tipo de
tecnología, fácilmente de reconocer gracias al logo impreso en su embalaje (como el que
aparece en la imagen de portada de este post). El propósito principal de la alianza DLNA es
lograr que las personas cuenten con tecnologías estandarizadas de fácil manejo que hagan
posible que sus archivos puedan estar disponibles desde cualquier dispositivo.
A pesar de que DLNA es una organización sin fines de lucro que tiene entre sus aliados a
grandes empresas dedicadas al desarrollo de tecnología como Microsoft, Intel, HP, LG,
Motorola, Samsung, HTC y Panasonic, todavía existen otros como Apple que se resisten a
establecer estándares universales en sus dispositivos. Esto puede deberse principalmente a
que Apple produce hardware y software restrictivo. Por ejemplo, un usuario que compra un
iPod solo podrá compartir archivos con otros iPods, iPhones, o productos Apple debido a
los estándares de comunicación que manejan. Aunque esto genere ganancias para la
empresa, no beneficia de ningún modo al consumidor.
DLNA no es una tecnología nueva —fue creada en 2003— y hoy en día está siendo
rápidamente desplazada por servicios de reproducción de medios vía streaming, como
Netflix, Spotify o Rdio, sin embargo, es un protocolo de comunicación sencillo y
funcional para reproducir medios que ya tenemos almacenados en nuestros equipos, sin la
necesidad de pagar suscripciones a servicios para tener acceso a ellos.
Estos son algunos ejemplos de todo lo que podría permitirnos desempeñar el Internet de
las cosas, nada nuevo para los que llevamos más de 16 años dedicándonos a domótica y
control, tan solo una nueva forma de dar un empujón más al M2M, a la domótica, a la
inmótica...y al puro control.
La respuesta es sí, no ahora mismo, pero si en muy poco tiempo. El principal inconveniente
que está retrasando este avance es la limitación de direccionamiento que ofrece el actual
protocolo ipv4, donde no sería posible interconectar tal cantidad de dispositivos y objetos.
Por este motivo es ya inminente la transición a ipv6, el nuevo protocolo de
direccionamiento que permitirá la interconexión casi ilimitada de cualquier objeto y la
evolución e implementación del Internet of Things.
Una vez esquivado dicho obstáculo, y con el progresivo abaratamiento de esta tecnología
con el tiempo, no solo va a ser posible, si no necesario debido a su utilidad y la gran
cantidad de aplicaciones que podremos realizar con el Internet de las cosas. Piensa en ropa
inteligente, en artilugios implantados en nuestro cuerpo velando por nuestra salud,... o
¿por que no? en bolsas de snacks en los supermercados negándonos su compra por
contener contraindicaciones en nuestro registro de salud.
¿De que forma repercute el Internet de las cosas respecto a temas de seguridad o privacidad,
en nuestras vidas?
Pues aquí, como siempre nos encontramos con la eterna dicotomía, si interpretamos las
ventajas en cuanto a seguridad física o de bienes, indudablemente vamos hacia un entorno
más seguro, si por el contrario nos percatamos que todo ese intercambio de información
acaba por ser muy particular, y personal, de cada uno de nosotros, y que habla de
tendencias, gustos, anhelos, pasiones...datos médicos, aficiones, sensaciones, variables
actuales,..., pues entonces la seguridad se vuelve en un "control en manos ajenas"
(eufemísticamente LA NUBE) que nos hace cada vez más vulnerables (eufemísticamente
BIG DATA).
En cuanto a la seguridad personal también se verá incrementada con objetos tales como
relojes que pudiesen tomar el pulso y actuar en consecuencia, por ejemplo que en caso de
paro cardíaco llamasen directamente a emergencias, dispositivos que nos alerten antes de
sufrir una crisis por asma p.ej... , todo esto y mucho más es lo que se podría conseguir con
las nuevas tecnologías y todos estos nuevos conceptos, da igual que les llamen domótica,
inmótica, AmI, Ambiance Intelligence, Objetos Inteligentes,Smartcities, Smart Grid, IoT…. o
“un mundo feliz”.
La tecnología DLNA no solo está ligada al mundo de la informática, sino también al mundo
de los dispositivos móviles que moran en nuestros bolsillos y bolsas: tablets, reproductores
MP4 y Smartphone.
El DLNA rompe también con las limitaciones físicas propias de la ubicación de fuentes y
unidades de reproducción, siempre y cuando haya cobertura Wi-Fi o acceso al router a
través de una conexión por cable ethernet: existen productos que dan acceso a un router
mediante el aprovechamiento de la red eléctrica.
El término Internet de las Cosas (IoT, del inglés, Internet of Things), fue propuesto en 1999
por Kevin Ashton, un ingeniero y empresario británico que creó el centro de investigación
Auto-ID de la Universidad Tecnológica de Massachusetts (MIT), en EE.UU. Ashton estaba
seguro de que el IoT tenía "el potencial para cambiar el mundo tal y como lo hizo el
Internet", a partir de la conexión de todos los equipos electrónicos que nos rodean, la
medición de los parámetros externos a ellos y la automatización de muchas de las
actividades que realiza el ser humano.
De esta forma, ya en nuestros días existe la posibilidad de crear ciudades inteligentes, que
realicen un control automático de la congestión vehicular a partir de los datos medidos
directamente en los vehículos o los semáforos, o informen sobre la entrega de turnos y las
medicinas en sus hospitales. Se estima que para 2020, el 75 % de los
vehículos estarán conectados a Internet.
La industria pesada.
La automatización de los procesos de la producción y la efectivizarían de los modelos de
administración y control de las maquinarias que integran la industria pesada ha permitido a
las grandes corporaciones generar ahorros millonarios y efectivizar sus negocios gracias al
IoT, hasta el punto de desarrollar un concepto avanzado que denominaron el Internet
Industrial de las Cosas (IIoT).
BLUETOOTH
Aunque muchos piensan que esta tecnología de red ya está muerta, el Bluetooth permite
comunicaciones inalámbricas integradas para dispositivos de Internet of Things, pero en
efecto, aunque es una tecnología pionera, se ha estancado y sus rangos son algo limitados
en este sentido.
WiFi
El WiFi es el gran amigo y la herramienta más confiable de toda una generación de
dispositivos fijos y móviles, pero exige mucha energía para una conectividad continua, algo
que piden los dispositivos de Internet of Things, y aunque muchas casas inteligentes
funcionan a la perfección con el WiFi, no todos los sistemas podrían sostenerse por
completo de este modo.
4G LTE
El estándar Long Term Evolution o LTE sirve para medir la comunicación inalámbrica a alta
velocidad. Las redes LTE ofrecen velocidades más bajas y más al alcance de los proveedores
de servicio, a diferencia de la red 4G normal, que es más cara. Sin embargo, no todos los
dispositivos son compatibles con esta red, tienen un gran consumo de energía y para la
gran cantidad de datos manejados, puede resultar muy costoso.
ETHERNET
Si bien el Ethernet permite conexiones LAN de alta velocidad, tiene un gran defecto que lo
hace poco beneficioso para el Internet of Things: requiere de un cable para conectarse a
sus dispositivos, y eso puede convertirse en un despropósito cuando lo que se quiere es
más libertad inalámbrica y de largo alcance.
Estas son solo algunas de las tecnologías de conectividad disponibles para los dispositivos
de Internet of Things, aunque, de hecho, la industria está creando nuevas tecnologías de
red que sirven específicamente para conectar este tipo de dispositivos, por lo que la
conectividad personalizada puede, a la larga, funcionar mejor.
CONCLUSIONES
En el presente documento se deja plasmado lo relacionado con las normas ISO 3166, la
importancia de esta norma radica en regularizar los códigos de los países en la red para
tener un mejor control, se ha ido evolucionando en la red sin embargo en el mundo de la
tecnología es tan extenso, que como toda norma va teniendo revisiones y diferentes
versiones para poder seguir siendo efectiva. Esta norma va mas dirigida a la mercadotecnia
ya que lleva dominios para cada país y el propósito de esta es establecer dominios para
cada país y hacer una serie de abreviaturas de estas.
Se pudo observar que para adquirir los servicio de almacenamiento en la nube, se debe de
analizar las necesidades de almacenamiento que se tienen y la utilidad que le darán, estos
factores son determinantes para adoptar un servicio u otro, Como se puede observar en
la comparativa de servicios de almacenamiento, todos cumplen con el objetivo principal:
procesar y almacenar en la nube todo el contenido que desee el usuario hasta el límite de
su cuenta, de modo que podamos acceder a él desde cualquier lugar con conexión a
Internet, sin la necesidad de depender de un dispositivo físico donde se pueda almacenar
esta documentación. Hemos podido comprobar que cada servicio tiene sus propias
características, sus ventajas y sus inconvenientes, existen alojamientos gratuitos, pero
dependerá de las necesidades del usuario y eso será lo determinante por decidirse por uno
o por otro, aunque tiene sus ventajas también existen desventajas porque puede que la
información sea vulnerable al robo, desaparición o usos maliciosos.
Por tal razón y para poder tener un respaldos nace la firma electrónica, que se llega hacer
muy necesaria en actualidad por la diversidad de los muchos negocios y tramites vía
internet, hace que esta sea importante para tener algo que certificará lo que circula en la
internet, esta permite certificar jurídicamente y le da integridad a los documentos que
viajan en la WEB, la certificación se comporta de la misma forma que una manuscrita ya
que esta se toma como una firma holográfica plasmada en los documentos físicos, estará
en un documento publico al cual puede acceder cualquier persona, pero la firma
electrónica de la dará privacidad.
Podemos decir que la Inteligencia Artificial es una base fundamental para lo que son los
nuevos computadores ya que en un futuro no muy lejano se tiene la intención de que las
computadoras tengan la capacidad de tener un funcionamiento libre de cualquier
intervención humana, esto nos demuestra que nuestro futuro será muy desarrollado en
cuanto a avances tecnológicos nos referimos, sin embargo las maquinas nunca podrán
sustituir a la humanidad por muy inteligente que esta parezca, porque es manejada por
hombres.
En cuestiones de tecnología son muy extensas sin embargo la IOT es una tendencia tecnológica
imparable. Las ventajas son incuestionables e incluso aparecerán nuevas, sin embargo, hay que
tener cuidado con la seguridad y la privacidad, que los dispositivos estén conectados y se
entiendan entre si es el trabajo que esta haciendo la IOT
RECOMENDACIONES