Estrategia Digital DMX
Distribución Masiva de Contenido por Canales y Medios Móviles y Digitales: SMS, WhatsApp, Micrositios, Apps, Códigos QR o Sistemas de Gestión API
CURSO 2
Fabian Domínguez | Docente
MAESTRÍA EN ADMINISTRACIÓN DE LAS TELECOMUNICACIONES
GESTIÓN DIGITAL
SESIÓN 1
ECOSISTEMA CLOUD
La Nube es una idea representativa de la estructura de telecomunicaciones y recursos disponibles en la red pública o internet.
El concepto CLOUD COMPUTING se refiere a la disponibilidad en línea (internet) de PRESTACIONES para su uso, ejecución y configuración desde cualquier punto de accesibilidad.
GESTIÓN DIGITAL
SESIÓN 1
ECOSISTEMA CLOUD
Requisitos de Accesibilidad
GESTIÓN DIGITAL
SESIÓN 1
ECOSISTEMA CLOUD
PRESTACIONES CLOUD COMPUTING
IaaS
INFRASTRUCTURE AS A SERVICE
INFRAESTRUCTURA COMO SERVICIO
IaaS
INFRASTRUCTURE AS A SERVICE
INFRAESTRUCTURA COMO SERVICIO
Se refiere a la disponibilidad de uso de recursos físicos de Hardware, Ordenadores, Servidores, Slots de Almacenamiento y Control Mecánico o Técnico desde puntos de acceso remotos con el propósito de prestar un servicio dedicado o diferenciado en el que es necesario emplear capacidades customizadas (personalizadas o adhoc) por usuario.
IaaS
INFRASTRUCTURE AS A SERVICE
INFRAESTRUCTURA COMO SERVICIO
Ejemplos de Uso:
Almacenamiento de archivos (Dropbox, Box, OneDrive)
Servidores (Azure, IBM Cloud )
INTERNET DE LAS COSAS (Google)
IaaS
INFRASTRUCTURE AS A SERVICE
INFRAESTRUCTURA COMO SERVICIO
Beneficios de su uso:
PaaS
PLATAFORMA COMO SERVICIO
PLATTFORM AS A SERVICE
PaaS
PLATAFORMA COMO SERVICIO
PLATTFORM AS A SERVICE
Los Desarrolladores y Usuarios de Interfaces para crear, diseñar, desarrollar, construir y reproducir elementos han sido los principales beneficiados de esta prestación ya que atiende a la demanda de recursos que anteriormente sólo era posible acceder a alto costo, compatibilidad técnica limitada y bajo ciertas condiciones.
Hoy en día las prestaciones PaaS son de accesibilidad universal, trascendiendo que en esta modalidad de servicio se pueden materializar proyectos prácticamente desde cualquier punto de acceso o conectividad con el dispositivo adecuado.
PaaS
PLATAFORMA COMO SERVICIO
PLATTFORM AS A SERVICE
Las Plataformas son módulos, lenguajes, sistemas, emuladores, reproductores (stream), recursos o suites de aplicaciones dispuestas para gestionar desde contenido hasta estructuras complejas de telecomunicación digital, móvil y de protocolos específicos.
PaaS
PLATAFORMA COMO SERVICIO
PLATTFORM AS A SERVICE
Ejemplos PaaS para Desarrolladores
GCM Google Cloud Messaging
Amazon Web Service
Firebase de Google
One Signal
Android Development
Apple Studio
PaaS
PLATAFORMA COMO SERVICIO
PLATTFORM AS A SERVICE
Ejemplos PaaS para Usuarios/Consumidores
YouTube
Netflix
Redes Sociales en General
Servicio de Correo Electrónico
Wix
PaaS
PLATAFORMA COMO SERVICIO
PLATTFORM AS A SERVICE
Beneficios
SaaS
SOFTWARE (PROGRAMA) COMO SERVICIO
SOFTWARE AS A SERVICE
SaaS
SOFTWARE (PROGRAMA) COMO SERVICIO
SOFTWARE AS A SERVICE
Son Programas para diversos fines dispuestos en línea cuyas características son similares a las versiones de carga e instalación, así como Aplicaciones de amplia compatibilidad para llevar a cabo la ejecución y uso de los mismos desde dispositivos conectados a internet.
Una de las principales características es la Sincronización (Sync) entre dispositivos y disponibilidad de acceso, consulta, visualización, edición, configuración y descarga desde cualquier punto.
SaaS
SOFTWARE (PROGRAMA) COMO SERVICIO
SOFTWARE AS A SERVICE
Ejemplos
Office 365
PSD (Photopea)
Programas Administrativos, Contables, etc
Constructores de Formularios
SaaS
SOFTWARE (PROGRAMA) COMO SERVICIO
SOFTWARE AS A SERVICE
Beneficios
BASADO EN CLOUD COMPUTING
Actividad Grupal: Lectura y Discusión
Implicaciones de Implementar
Modelo Cloud Computing en
un Sistema Tradicional o Convencional
SISTEMA TRADICIONAL | MODELO CLOUD |
---|---|
Altos volúmenes de evidencia documental en archivos | Digitalización y autenticación de archivos por eSign |
Dependencia de una red física y un Servidor Central | Prestaciones IaaS 24/7 Ahorro en Programas de Mtto y Seguridad |
Conectividad externa vía VPN en horarios y condiciones restrictivas | Acceso en protocolos https, aplicaciones 24/7 |
Procesos internos de validación en estaciones de servicio aisladas | Vinculación y Automatización entre servidores, sistemas o BBDD |
Peticiones informalizadas de información o datos | Sistema Homologado de Peticiones por usuarios |
PROCESO CONTINUO | PROCESO ALTERNO |
Exposición a programas maliciosos | Seguridad Lógica |
Bajo Control de Accesibilidad | Monitoreo de Usuarios |
TAREA 1
Investigación y realizar cuadro comparativo de características diferenciadas significativas de los siguientes prestadores de servicios Cloud
SEGURIDAD Y
ANÁLISIS DIGITAL
Sábado 7 abril
PLAN DE SEGURIDAD Y ANÁLISIS DIGITAL O INFORMÁTICO
Es una serie de medidas preventivas, acciones correctivas y procedimientos de aseguramiento de bases de datos, puntos de acceso, prestaciones transaccionales y entornos de configuración o desarrollo informático con el propósito de identificar áreas fortalecidas, vulnerables o susceptibles de mejora.
Así mismo incluye el procedimiento para identificar ataques, nivel de perjuicio y acciones técnicas y administrativas de actuación inmediata en manejo de crisis.
HACKER
Es un conocedor de plataformas digitales, analista de conductas sociales y con amplios conocimientos culturales, crítico de prácticas políticas, gubernamentales, comerciales o tecnológicas.
Su objeto radica en penetrar barreras de seguridad lógica digital porque representan retos y exhibe sus logros públicamente para evidenciar vulnerabilidades de entidades o prestaciones así como de terceros en sus puntos de acceso
CRACKER
Es un experto en informática a nivel desarrollador, conoce de configuración, codificación, capas de abstracción y sobretodo lenguajes de programación.
Su principal objetivo es vulnerar y dañar puntos de acceso públicos y la configuración fuente o principal de los sistemas o plataformas para obtener beneficios económicos o materiales por cuenta propia o contratado por terceros.
HACKER ÉTICO
Cuenta con amplia experiencia en disciplinas informáticas. Su función es determinar cómo se llevaron a cabo ataques o accesos ajenos a partir del análisis forense o procedimental.
Coadyuva en investigaciones forenses digitales y propone medidas preventivas con base en las actualizaciones de programas maliciosos, nuevas maneras de ataque y puntos vulnerables.
GROWTH HACKING
ANÁLISISFORENSEDIGITAL
ANÁLISISFORENSEDIGITAL
Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
ANÁLISISFORENSEDIGITAL
OBJETIVOS BASADOS EN LA COMPILACIÓN DE LA EVIDENCIA
CADENA DE CUSTODIA (Término Jurídico)
Es el sistema de control y registro que se aplica al indicio, evidencia, objeto, instrumento o producto del hecho delictivo, desde su localización, descubrimiento o aportación, en el lugar de los hechos o del hallazgo, hasta que la autoridad competente ordene su conclusión.
Además se registra la identidad de personas que manejan la evidencia en el tiempo del suceso y la última revisión del caso. Es responsabilidad de la persona que maneja la evidencia asegurar que los artículos son registrados y contabilizados durante el tiempo en el cual están en su poder, y que son protegidos, así mismo llevando un registro de los nombres de las personas que manejaron la evidencia o artículos durante el lapso de tiempo y fechas de entrega y recepción.
Deny of Service | Distributed Denial of Service
Ataque de Denegación de Servicio Distribuido
DASHBOARDS
Son entornos de Monitoreo y Representación Gráfica a través de disposición de módulos de reporte en tiempo real cuyo propósito sustantivo es expresar información cuantitativa y cualitativa en valores de desempeño, eficiencia y uso derivadas de distintas fuentes de origen y procesos intermedios para la toma de decisiones oportunamente
Fuentes Internas
Fuentes Externas
COMO DISPOSITIVO DE AUTENTICACIÓN
One Time Password, generación de cláves complementarias de acceso o transaccionales dinámicas, evitan ataques Reply
Dispositivo auxiliar para autenticar y generar claves dinámicas.
Componente léxico; una cadena de caracteres que tiene un significado coherente
HASH: FUNCIÓN RESUMEN
Generan Cadenas
Sesión 21.abril
Recursos de Gestión
Los Recursos de Gestión son Aplicaciones, Herramientas y Aditamentos Tecnológicos idóneos para administrar información y ejecutar acciones autónomas o automatizadas bajo parámetros condicionados, integrando soluciones externas con prestaciones propias.
Aplicaciones | Herramientas | Aditamentos Tecnológicos |
---|---|---|
Son programas autónomos complementarios a la función sustantiva de la prestación | Son complementos que mejoran funciones o desempeño de una acción principal | Son recursos que comprueban y miden la efectividad de un flujo, acción o función a fin de simular entornos reales |
Formularios electrónicos con código fuente propio, Consola PUSH | Optimizadores, acortadores de url, Botones C2A, | Emuladores, Speed Testers, Analizadores de Datos, Web Performance, RSS Readers, Doc Readers |
Acortadores de Dominio (Bit.Do)
Analizadores de Sitio Web (Nibbler)
Analizadores de Facebook Page (Likealyzer)
Difusores de Publicidad (Taboola)
Integraciones API-REST
Generadores de Banners (FlashVortex | HTML5Maker)
Generadores de Códigos QR (RCODE Monkey)
Generador de APK (Web2Apk)
Redireccionamiento URL (Freenom)
WhatsApp Business API/REST
Actividad en Clase:
Actualización de Temas, previo a sesión
GDPR
COMPLIANCE
General Data Protection Regulation
A partir de 25 de mayo 2018
Actualización de Temas, previo a sesión
DPO
DATA PROTECTION OFFICER
Responsable de la Administración y
Resguardo de DD PP
A partir de 25 de mayo 2018
Observancia general para
quienes ejercen vínculos con
ciudadanos de la UE, a quienes
se les ha solicitado su información
Desarrollo de Negocios
Generación 1 - 1996
Tiendas en Línea
Generación 2 - 2001
Banca en Línea
Generación 3 - 2005
Descargas de Prestaciones
Generación 3 - 2012
Autonomía Social de Gestión
CONSOLIDACIÓN EN 2015
INTELIGENCIA ARTIFICIAL Y
PROCESOS AUTOMATIZADOS BASADOS EN PATRONES DE COMPORTAMIENTO, TENDENCIA Y PREDICCIÓN
INTEGRACIÓN DE OPEN SOURCE CODE CON INFRAESTRUCTURA TELECOM
Concepto de MOVILIDAD y PORTABILIDAD
Esencia de nuevos modelos de negocios
MOVILIDAD: Disponibilidad y adaptabilidad de seguridad, funciones y acciones habitualmente reconocidas en plataformas web, dispuestas en plataformas, sistemas operativos y dispositivos móviles.
PORTABILIDAD: Es el reconocimiento y ejercicio de derechos del usuario en relación con la migración de prestaciones, datos y condiciones contratadas hacia otros proveedores, planes o agentes prestadores de servicios digitales
La Administración Pública es la función substancial del Poder Ejecutivo para con los gobernados y entidades vinculadas con Gobierno en sus tres ámbitos:
Local o Municipal
Estatal
Federal
Hoy en día la gestión de gobierno debe de atender una serie de peticiones en estructura
C2G2C
Ciudadano a Gobierno y respuesta a este fuera de horarios locales, es decir pasar del
9:00 a 15:00 hrs L a V
a
24/7
EL ECOSISTEMA DIGITAL EN EL EJERCICIO DE LA FUNCIÓN O ADMINISTRACIÓN PÚBLICA
Tramitología Administrativa
Pagos de Derechos, Impuestos, Aprovechamientos, etc
Peticiones y Solicitudes
Permisos y Avisos
Pagos a dependencias o autoridades
Servicios Públicos
...
"El gobierno electrónico consiste en el aprovechamiento de las Tecnologías de la Información y la Comunicación (TIC) como plataformas para que los ciudadanos interactúen con los organismos que componen la administración pública."
ACCESO A LA INFORMACIÓN PÚBLICA
TRANSPARENCIA
INTERÉS PÚBLICO
LFPDPPP
LGTAIP
LFPDPPSO
INFOMEX
INAI
SUJETO OBLIGADO
SOLICITUD DE INFORMACIÓN
PLATAFORMA MÉXICO
FIRMA ELECTRÓNICA
La firma electrónica es un conjunto de datos electrónicos que acompañan o que están asociados a un documento electrónico y cuyas funciones básicas son:
Para firmar un documento es necesario disponer de un certificado digital o de un DNI electrónico.
El certificado electrónico o el DNI electrónico contiene unas claves criptográficas que son los elementos necesarios para firmar. Los certificados electrónicos tienen el objetivo de identificar inequívocamente a su poseedor y son emitidos por Proveedores de Servicios de Certificación.
El proceso básico que se sigue para la firma electrónica es el siguiente:
El resultado de todo este proceso es un documento electrónico obtenido a partir del documento original y de las claves del firmante. La firma electrónica, por tanto, es el mismo documento electrónico resultante.
IoT
INTERNET OF THINGS
INTERNET DE LAS COSAS
IoT AI BlockChains
Es un Ecosistema de interactividad entre aplicaciones, plataformas, prestaciones Cloud y Dispositivos, los cuales ejecutan una serie de funcionalidades o peticiones remotas.
El uso IoT radica en compatibilidad técnica y tecnológica entre Software y Hardware y su propósito es atender requerimientos de ejecución y monitoreo en tiempo real.
RECURSOS
MÓVILES
SESIÓN 28 JULIO
PUSH
CONTACTO VIA WHATSAPP
By Estrategia Digital DMX
PARA USO ACADÉMICO DEL CENTRO DE ESTUDIOS EN ALTA DIRECCIÓN
Distribución Masiva de Contenido por Canales y Medios Móviles y Digitales: SMS, WhatsApp, Micrositios, Apps, Códigos QR o Sistemas de Gestión API