You are on page 1of 24

Luis Santiago Mille Fragoso - A01169067

EVAP - MaVi 8:30

Tema: Los peligros del Internet de las cosas


Problema: Muchos hackers logran tener acceso a informacin del usuario a travs de los
distintos dispositivos conectados a Internet.
Causas del problema:
1. Al tener conectados tantos dispositivos o productos al internet es complicado
mantener una red cien por ciento segura.
2. Los productos se venden sin tener algn dispositivo o software de seguridad que
complique el acceso a la red.
Solucin: Crear un software (Nohak) que est presente en cada dispositivo para que detecte y
combata el acceso sin permiso al dispositivo, manteniendo as el producto seguro.
Proposicin: Nohak es la mejor solucin para evitar que hackers tengan acceso a
informacin del usuario a travs de los dispositivos conectados a Internet, porque al estar
instalado en cada dispositivo de forma individual este se proteger por s mismo sin
necesidad de ms; asimismo este software te permitir identificar el IP de quien est
intentando ingresar a tu red.
Anlisis de pblico: Al preguntar a maestros del departamento de programacin y
tecnologas, y personas afines al tema si el problema de inseguridad ciberntica era real y si
la solucin era eficiente, la respuesta fue positiva, ya que la mayora respondi que s a ambas
preguntas. El problema es algo real, algo que se tiene da a da y que cada vez se vuelve ms
comn. Los expertos que estuvieron de acuerdo con la solucin, argumentaron que sera muy
complicado el desarrollar esta aplicacin, ms no que sera imposible. Esto comprueba que la
solucin es necesaria y eficiente, logrando as una mejora en la calidad de los servicios de
Internet.
Propsito general: Persuasivo (Motivacin a la accin)

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

Propsito especfico:
I.

Que quiero lograr:


I.
Que se invierta en Nokah ya que es la mejor solucin para evitar que hackers
tengan acceso a la informacin del usuario a travs de los dispositivos conectados
a Internet, porque al estar instalado en cada dispositivo de forma individual este se
proteger por s mismo sin necesidad de ms; asimismo este software te permitir

II.

identificar el IP de quien est intentando ingresar a tu red.


Como lo voy a lograr:
I.
En primer lugar, demostrar como el no tener instalado un sistema de seguridad
Nohak que proteja las redes de tus dispositivos puede traer peligros a tus seres
queridos; de igual forma, al no contar con este programa no ser posible
identificar la direccin IP, la cual puede servir para levantar denuncias y combatir
el crimen.
A. El no tener instalado un sistema de seguridad Nohak que proteja tus
dispositivos puede traer peligros a tus seres queridos. (Argumentos de
generalizacin)
1. Filtracin de imgenes intimas de celebridades (Emirates 24|7,
2016) (CNBC, 2016) (Spence, E., 2015)
2. Hacke de computadoras para espiar a travs de webcams
(Anderson, N. 2013)
3. Hacke de monitores de bebe para espiar familias.
(Owens, C., 2016)
Oracin de garanta.
B.

Al no contar con Nohak como software de seguridad para tus

dispositivos no ser posible identificar la direccin IP. (Argumentos de


causa)
1. No existen softwares que te protejan e identifiquen al hacker en
dispositivos mviles (Webtorials, 2012) (Apple, 2012)

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

2. La seguridad del Internet de las cosas es muy mala y brinda


informacin de los dispositivos (Patterson, D., 2016) (Miller, M.,
2015)
Oracin de garanta.
II.

En segundo lugar, les expondr los beneficios que les traer este producto al evitar
que se corrompa la red de los dispositivos que tengan instalado este software
logrando as la seguridad de sus clientes y la identificacin del agresor, esto
generando un mayor prestigio en su empresa. (Argumentos de analoga)
A. Para empezar, si se pone en funcionamiento este software en los
distintos dispositivos de su empresa la seguridad de sus clientes se elevara,
incrementando el prestigio de su marca, lo que generara mayores
ganancias y una mejor imagen ante el mercado.
1. Sistemas operativos IOS no eran afectados por virus y esto
B.

le dio un gran prestigio a sus productos (CBS Boston, 2016)


Posteriormente al proporcionar la forma de identificar al hacker a los

usuarios, se reducir el espionaje por Internet, lo que permitir que la red


se haga mucho ms segura para jvenes y nios.
1. Softwares de seguridad como Norton y McAfee lograron
tener tal xito debido a obtenan la direccin IP del hacker y
protegan a las personas (Gill, R. R., 2005) (Hamisi, N. Y.,

III.

Mvungi, N. H. , 2009)
Oracin de garanta.
Por ltimo, demostrar cmo es que Nohak trabajar para evitar el acceso a
intrusos y proteger su red de hackers; asimismo, expondr cual es la viabilidad y
la propuesta para poner en marcha este producto.
1. Nohak otorgar a cada dispositivo una forma de encriptar sus datos
mediante diversos algoritmos de seguridad. De la misma forma, obtendr

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

la direccin IP del agresor lo que permitir hacer investigaciones y


denuncias contra el intruso.
Apoyo verbal 4 Explicacin de encriptar
Apoyo visual 5 Encriptar y algoritmos
2. La viabilidad de Nohak es sumamente grande. Al ser un producto que no
necesita de ningn material fsico su desarrollo ser de 12 a 18 meses
aproximadamente. Del mismo modo, su distribucin ser muy sencilla, ya
que ser mediante Internet, lo que garantiza que sea efectiva y tenga
alcance en todo el mundo. Asimismo, esto nos ayudar a conocer lo que el
cliente quiere para as poder trabajar en ello.
Apoyo verbal 5 xito de las aplicaciones
Apoyo visual 6 Construccin de software
Apoyo visual 7 Descargas de internet
3. Los costos de produccin sern muy bajos ya que esta solucin no
involucra ningn tipo de material fsico. Los gastos sern dos: sueldos para
los ingenieros (aproximado de $25000 al mes) y mantener el software en
Internet (AppStore $1000 pesos al ao). (Capers Jones, 1998)
Apoyo visual 8 - Costos
4. El producto asegura el xito, ya que no existen en la actualidad softwares
de seguridad para este tipo de dispositivos. (Antonio Garca Lizana)
Apoyo visual 9 xito del producto
5. El plan de trabajo es el siguiente:
1.
Bsqueda del equipo y capacitacin del personal.
2.
Inicio de trabajo.
3.
Lanzamiento de producto en Beta y correccin de bugs.
4.
Lanzamiento final (Ganancias)

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

Bosquejo:
I.

En primer lugar, demostrar como el no tener instalado un sistema de seguridad


Nohak que proteja las redes de tus dispositivos puede traer peligros a tus seres
queridos; de igual forma, al no contar con este programa no ser posible
identificar la direccin IP, la cual puede servir para levantar denuncias y combatir
el crimen.
A. El no tener instalado un sistema de seguridad Nohak que proteja las redes
de tus dispositivos puede traer peligros a tus seres queridos ya que es muy
sencillo entrar a la red y exponer sus datos. (argumentos de generalizacin)
1.
El primer suceso que demuestra esto es la reciente noticia en la
que se hacke la nube de las celebridades Harry Styles y Kendall
Jenner exponiendo as informacin y fotografas ntimas. Sumada a
esta, existen muchas otras noticias sobre fotos ntimas de
celebridades hackeadas de la nube. (Emirates 24|7, 2016) (CNBC,
2016)

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

a. El hacking es cada da ms comn, lo que provoca que la


gente est ms expuesta a este tipo de ataques cibernticos.
(Gellman, R. 2009) (Ranchal, R., Bhargava, B., 2010)
b. Subir la informacin a la nube te permite guardar grandes
cantidades de informacin, pero tambin tiene un gran

2.

riesgo al ser fcilmente hackeada. (Spence, E., 2015)


Apoyo verbal 1 Explicacin de hackeo
Apoyo visual 1 Hackeo de la nube
El siguiente suceso involucra el hackeo y control total de
computadoras, permitiendo as controlar las webcams usada para
espiar a jvenes mujeres a travs de ella. (Anderson, N. 2013)
a. Esta prctica se ha hecho desde el inicio de las cmaras
web. Esto genera en las personas miedo a ser espiadas.
b. No solo se controla la cmara web, sino que existe la
posibilidad de tener acceso a documentos y fotos guardadas
en el ordenador.
Apoyo visual 2 Espionaje y hackeo de

3.

computadora
Por ltimo, al igual que los sucesos pasados, tomar una noticia
en a que se dio a conocer sobre un hackeo a un monitor de beb, el
cual permita al extrao hablar con el nio y observarlo. (Owens,
C., 2016)
a. Esto demuestra el fenmeno que se ha presentado en los
ltimos aos en el que se hackea un artefacto que en un
principio no estaba conectado a Internet, pero hoy lo est y
el cual es usado para espiar u obtener informacin
especfica.

Oracin de garanta: Al examinar y comparar los hechos; y al igual


que las celebridades o jvenes que son espiadas por Internet, se

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

puede ver que con el simple hecho de tener un dispositivo electrnico


conectado al Internet, sin importar la edad, es posible que se
experimente un hackeo, lo que pone en peligro a tus seres queridos.
B. Al no contar con Nohak como software de seguridad para tus dispositivos
no ser posible identificar la direccin IP, la cual puede servir para levantar
denuncias y combatir el crimen del espionaje o hacking por Internet.
(Argumento de causa)
1.
No existe ningn software de seguridad para dispositivos
mviles o productos conectados a Internet que logre identificar la
direccin IP de la persona que est intentando ingresar a la red.
a. Existen muchos softwares de seguridad para computadoras
como lo son los antivirus y firewalls, sin embargo para estos
dispositivos mviles o artefactos conectados a Internet, no
existe ningn sistema que los proteja. (Webtorials, 2012)
(Apple, 2012)
b. Muchos dispositivos como los monitores para beb o
cafeteras conectadas a Internet no son artefactos que se
piensen puedan ser hackedos, por lo que no tienen antivirus.
Es esta la razn por la que son objetivos muy vulnerables
que sin duda permiten obtener informacin sobre el usuario.
La seguridad del Internet de las cosas es tan mala, que existen

2.

incluso pginas web o herramientas de bsqueda que proporcionan


informacin sobre los dispositivos y la forma de poder entrar a
ellos. (Patterson, D., 2016)
a. Existen cerca de 6.4 billones de artefactos conectados a
Internet hoy en da (Van der Muelen, R., 2015), por lo que
el porcentaje de inseguridad es muy grande segn Tod

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

Beardsley, jefe de Investigacin para la Seguridad de


Rapid7.
Apoyo verbal 2 Ejemplificacin de un caso
Apoyo visual 3 Direccin IP
Oracin de garanta: En consecuencia, gracias a estos hechos, es
posible comprobar que al ser tan sencillo hackear un dispositivo y al no
existir un software que identifique las direcciones IP, es imposible tener
conocimiento de quien fue la persona que ejecut el ataque, lo que
imposibilita el poder combatir este crimen.
II.

En segundo lugar, les expondr los beneficios que les traer este producto al evitar
que se corrompa la red de los dispositivos que tengan instalado este software
logrando as la seguridad de sus clientes, lo que generar un mayor prestigio en su
empresa.
1. Para empezar, si se implementa este software en los distintos dispositivos
de su empresa la seguridad de sus clientes aumentar, incrementando el
prestigio de su marca y generando mayores ganancias y una mejor imagen
ante el mercado.
1.
Hace unos aos se crea que los sistemas operativos IOS de
Apple no podan ser atacados por virus, esto ayud a la empresa
Apple a tener un gran prestigio. (CBS Boston, 2016)
a. Mucha gente optaba por tener computadoras Mac para
evitar el gasto que traa el combatir los virus, esto le dio a la
marca un gran prestigio y poder en el mbito tecnolgico.
Apoyo verbal 3 Impacto de la seguridad
Apoyo visual 4 Seguridad de los OS
2. Posteriormente, al proporcionar la forma de identificar al hacker a los
usuarios, se reducir el espionaje por Internet, lo que permitir que la red
se haga mucho ms segura para jvenes y nios.

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

1.

Como mencion anteriormente, los softwares de seguridad,


mejor conocidos como antivirus y firewalls, ya existen en
ordenadores grandes como las computadoras. Algunos ejemplos
son Norton Antivirus o McAfee, los cuales permiten al usuario
obtener la direccin IP ms cercana el hacker que est intentando
entrar a tu red. Esto logr dar un gran prestigio a estas dos
herramientas de seguridad (Gill, R. R., 2005) (Hamisi, N. Y.,
Mvungi, N. H. , 2009)
a. Al ser aplicado a dispositivos mviles, este mismo impacto

tendr, lo que nos puede asegurar su xito.


Oracin de garanta.- Al observar los productos ya existentes que proponen
soluciones parecidas a Nohak y al ver su impacto y xito, es posible
garantizar los beneficios que traer este software a los dispositivos
conectados a Internet. Es decir, con todas las medidas de seguridad que
proporciona Nohak y siendo un programa tan poderoso y necesario, el
xito del producto es inminente, llevando as a su empresa a volverse en un
lder en las tecnologas de la informacin.

III.

Por ltimo, demostrar cmo es que Nohak trabajar para evitar el acceso a
intrusos y proteger su red de hackers; asimismo, expondr cual es la viabilidad y
la propuesta para poner en marcha este producto.
1.
Nohak otorgar a cada dispositivo una forma de encriptar sus
datos mediante diversos algoritmos de seguridad. De la misma
forma, obtendr la direccin IP del agresor lo que permitir hacer
investigaciones y denuncias contra el intruso.
Apoyo verbal 4 Explicacin de encriptar
Apoyo visual 5 Encriptar y algoritmos

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

2.

La viabilidad de Nohak es sumamente grande. Al ser un


producto que no necesita de ningn material fsico, sino que es
completamente virtual, su desarrollo ser de 12 a 18 meses
aproximadamente. Del mismo modo, su distribucin ser muy
sencilla, ya que ser mediante Internet, lo que garantiza que sea
efectiva y tenga alcance en todo el mundo. Asimismo, esto nos
ayudar a saber lo que el cliente quiere para as poder trabajar en
ello.

3.

Apoyo verbal 5 xito de las aplicaciones


Apoyo visual 6 Construccin de software
Apoyo visual 7 Descargas de internet
Los costos de produccin sern muy bajos ya que esta solucin
no involucra ningn tipo de material fsico. Los gastos sern dos:
sueldos para los ingenieros (aproximado de $25000 al mes) y
mantener el software en Internet (AppStore $1000 pesos al ao).

(Capers Jones, 1998)


Apoyo visual 8 - Costos
4. El producto asegura el xito, ya que no existen en la actualidad
softwares de seguridad para este tipo de dispositivos. Esto es algo
innovador y necesario para la sociedad. (Antonio Garca Lizana)
Apoyo visual 9 xito del producto
5. El plan de trabajo es el siguiente:
a. Bsqueda del equipo y capacitacin del personal.
b. Inicio de trabajo.
c. Lanzamiento de producto en Beta y correccin de bugs.
d. Lanzamiento final (Ganancias)

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

Introduccin: Cuando se compra una computadora para trabajar o una cmara de vigilancia,
lo que menos nos imaginamos es que esta pueda ser usada por alguien ms para seguir tus
pasos o espiar a tus seres queridos; ste es el riesgo que se corre al tener dispositivos
conectados a Internet da y noche. El Internet de las cosas es el fenmeno que explica la
conexin de todos los dispositivos a la Web y es cada da ms habitual en la vida cotidiana
del ser humano; los smartphones, televisiones, tabletas y hasta cafeteras estn conectadas a
Internet permitiendo que cualquier persona tenga acceso a nuestra red obteniendo as
informacin sobre nuestras vidas y las de nuestros familiares y amigos. Por esta razn es que
el da de hoy vengo a proponerles una solucin, una solucin que nos permitir combatir este
riesgo y restaurar la seguridad que se ha perdido en la Web.
Conclusin: Para concluir, me gustara recordar el peligro que sus seres queridos corren al
tener conectados sus dispositivos a Internet da y noche. S que en esta era tecnolgica es
imposible mantenerse distante de los dispositivos elctricos, es por ello que los invito a
invertir en mi producto. Nohak es la mejor solucin para mantener a tu familia y amigos
seguros y evitar que hackers tengan acceso a la informacin del usuario a travs de los

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

dispositivos conectados a Internet. Al estar instalado en cada dispositivo de forma individual,


se proteger por s mismo sin necesidad de ms; asimismo este software permitir identificar
el IP de quien est intentando ingresar a tu red logrando as hacer algo al respecto y proteger
a tu familia.

Escrito:
Cuando se compra una computadora para trabajar o una cmara de vigilancia, lo que menos
nos imaginamos es que esta pueda ser usada por alguien ms para seguir tus pasos o espiar a
tus seres queridos; este es el riesgo que se corre al tener dispositivos conectados a Internet da
y noche. El Internet de las cosas es el fenmeno que explica la conexin de todos los
dispositivos a la Web y es cada da ms habitual en la vida del ser humano; los smartphones,
televisiones, tabletas y hasta cafeteras estn conectadas a Internet permitiendo que cualquier
persona tenga acceso a nuestra red obteniendo as informacin sobre nuestras vidas y las de
nuestros familiares y amigos. Por esta razn es que el da de hoy vengo a proponerles una
solucin, una solucin que nos permitir combatir este riesgo y que restaurar la seguridad que
se ha perdido en la Web.
Para empezar, demostrar cuales son las desventajas de no tener instalado un sistema de
seguridad Nohak que proteja las redes de tus dispositivos, ya que esto puede traer peligros a
tus seres queridos; de igual forma, al no contar con este programa no ser posible identificar
la direccin IP, la cual puede servir para levantar denuncias y combatir el crimen.

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

La primera desventaja habla de cmo al no tener instalado un sistema de seguridad Nohak en


tus dispositivos se puede poner en peligro a tus seres queridos, ya a que se exponen sus datos
personales. Esto lo expondr mediante diversos sucesos y ejemplos.
El primer suceso es la reciente noticia, dada a conocer por la revista Emirates 24|7, en la que
se hacke la nube para obtener informacin y fotografas intimas de las celebridades Harry
Styles y Kendall Jenner. Esta prctica es cada da ms comn, lo que provoca que la gente
est expuesta a ataques cibernticos tal y como lo dice Robert Gellman en su artculo
Privacy in the clouds. Para entender esto mejor, explicare lo que es hackeo. Hackeo es la
accin de irrumpir en una mquina o cdigo para explorar, es decir, es entrar a un dispositivo
para obtener informacin de l o modificarlo.
El siguiente suceso involucra el hackeo y control total de computadoras, lo que permite
controlar las webcams usada para espiar a jvenes mujeres a travs de ella segn nos explica
Nate Anderson en su artculo Meet the men who spy on women through their webcams de la
revista Arstechnica. Segn se sabe, esta prctica es la ms vieja y se ha hecho desde el inicio
de las cmaras web, pero el peligro no acaba ah, al tener acceso a la computadora, existe la
posibilidad de tener acceso a documentos y fotos guardadas en el ordenador.
Por ltimo, al igual que los sucesos pasados, tomar una noticia que se dio a conocer en el
San Francisco Globe por C. Owens sobre un hackeo a un monitor de beb, lo que permita al
extrao hablar y observar al nio. Esto muestra de mejor manera lo que ha sucedido los
ltimos aos gracias al Internet de las cosas, ya que al estar todo conectado, hasta un monitor
de beb puede ser un blanco para hackers.
Esto demuestra, despus de examinar y comparar los hechos que con el simple hecho de tener
un dispositivo electrnico conectado al Internet, sin importar la edad, es posible que se
experimente un hackeo, lo que pone en peligro a tus seres queridos.

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

La segunda desventaja nos habla de cmo al no contar con Nohak como software de
seguridad para tus dispositivos no ser posible identificar la direccin IP, la cual puede servir
para levantar denuncias y combatir el crimen del espionaje o hacking por Internet.
Como primer hecho; no existe, segn Apple, ningn software de seguridad para dispositivos
mviles o productos conectados a Internet que logre identificar la direccin IP de la persona
que est intentando ingresar a la red. Existen muchos softwares de seguridad para
computadoras como lo son los antivirus y firewalls, sin embargo para estos dispositivos
mviles o artefactos conectados a Internet, no existe ningn sistema que los proteja. Algunos
ejemplos son los monitores para beb o cafeteras conectadas a Internet que no son artefactos
que se piensen puedan ser hackedos, por esta razn son objetivos muy vulnerables que sin
duda permiten obtener informacin sobre el usuario.
El segundo hecho nos demuestra, mediante las palabras de Dan Patterson, como la seguridad
del Internet de las cosas es tan mala que existen, incluso, herramientas de bsqueda que
proporcionan informacin sobre los dispositivos. Segn Van der Muelen, existen cerca de 6.4
billones de artefactos conectados a Internet hoy en da, por lo que el porcentaje de
inseguridad es muy grande, tal como dice Tod Beardsley, jefe de Investigacin para la
Seguridad de Rapid7.
Una vez dicho esto y gracias a los hechos, es posible comprobar que al ser tan sencillo
hackear un dispositivo y al no existir un software que identifique las direcciones IP, es
imposible tener conocimiento de quien fue la persona que ejecuto el ataque, lo que
imposibilita el poder combatir este crimen.
Ahora les preguntar algo. Cmo reaccionaran al saber que su familia puede ser espiada o
que sus datos pueden ser filtrados? Ustedes como padres de familia, hijos, amigos o esposos.
Trataran de mantenerlos seguros?

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

En segundo lugar, les expondr los beneficios que les traer este producto al evitar que se
hacke la red de los dispositivos que tengan instalado este software logrando as la seguridad
de sus clientes, lo que generara un mayor prestigio en su empresa.
Para empezar, si se implementa este software en los distintos dispositivos de su empresa la
seguridad de sus clientes aumentar, incrementando el prestigio de su marca y generando
mayores ganancias y una mejor imagen ante el mercado. Por ejemplo, hace unos aos se crea
que los sistemas operativos IOS de Apple no podan ser atacados por virus, esto ayud a la
empresa Apple a tener un gran prestigio dado que la seguridad es algo que todo el mundo
busca.
La seguridad siempre ha sido un determinante importante. En autos, casas, escuelas y ms. Si
ustedes brindan a las personas esta seguridad, tendrn una ventaja sobre la competencia
En segundo lugar, al proporcionar la forma de identificar al hacker a los usuarios, se reducir
el espionaje por Internet, lo que permitir que la red se haga mucho ms segura para jvenes
y nios. Como mencione anteriormente, los softwares de seguridad, mejor conocidos como
antivirus y firewalls, ya existen en ordenadores grandes como las computadoras. Algunos
ejemplos son Norton Antivirus o McAfee, los cuales permiten al usuario obtener la direccin
IP ms cercana el hacker que est intentando entrar a tu red. Esto logr dar un gran prestigio
a estas dos herramientas de seguridad. Al ser aplicado a dispositivos mviles, este mismo
impacto tendr, lo que nos puede asegurar su xito.
Al observar los productos ya existentes que proponen soluciones parecidas a Nohak y al ver
su impacto y xito, es posible garantizar los beneficios que traer este software a los
dispositivos conectados a Internet. Es decir, con todas las medidas de seguridad que
proporciona Nohak y siendo un programa tan poderoso y necesario, el xito del producto es

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

inminente llevando as a su empresa a volverse en un lder en las tecnologas de la


informacin.
Por ltimo, demostrar cmo es que Nohak trabajar para evitar el acceso a intrusos y
proteger su red de hackers; asimismo, expondr cual es la viabilidad y la propuesta para
poner en marcha este producto.
Para empezar les explicar lo que es encriptar, ya que es un trmino importante. Encriptar es
esconder algo detrs de una clave. Por ejemplo, un candado; un candado permite esconder
algo detrs de una puerta y para acceder a l es necesario saber la clave de la puerta. Ya que
se defini esto, puedo continuar con los argumentos.
Primero explicar un poco que es lo que har Nohak. Nohak otorgar a cada dispositivo una
forma de encriptar sus datos, lo que evitar que hackers puedan tener acceso con tanta
facilidad a la informacin del usuario. De la misma forma, como se dijo anteriormente,
obtendr la direccin IP del agresor lo que permitir hacer investigaciones y denuncias contra
el intruso. Esto se har implementando diversos algoritmos que aseguraran que la
informacin del usuario este a salvo de robo. Asimismo, si fuera el caso que se logre quebrar
la seguridad, se identificara la IP del agresor lo que permitir tomar accin.
Ahora, la viabilidad de Nohak es sumamente grande. Al ser un producto que no necesita de
ningn material fsico, sino que es completamente virtual, su desarrollo ser dar entre 12 y
18 meses aproximadamente. Del mismo modo, su distribucin ser muy sencilla, ya que ser
mediante Internet, lo que garantiza que sea efectiva y tenga alcance en todo el mundo. Esto a
su vez trae otra ventaja; entre ms usuarios, mayor experiencia, lo que nos permitir arreglar
errores presentes en el software y agregar mejoras. Por otro lado, la viabilidad se
incrementar al no existir ningn otro software o producto que haga lo mismo que Nohak. La
reputacin del producto se elevar de manera impresionante y esto nos dar un renombre en

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

el mbito de seguridad computacional. Esto es posible afirmarlo al basarnos en la teora de


oferta y demanda explicada en el artculo de Antonio Garca Lizana.
En tercer lugar se explicaran los costos de produccin y mantenimiento. Los costos de
produccin sern muy bajos ya que esta solucin no involucra ningn tipo de material fsico.
Los gastos sern dos: el sueldo para los ingenieros que ser un aproximado de $25,000 al mes
y el hecho de mantener el software en Internet, ya sea en AppStore que tiene un costo de
$1000 pesos al ao, en Google Play que es gratis o en Internet por si se desea bajar para un
dispositivo que no sea mvil como cmaras.
Finalmente, la propuesta de trabajo y ganancias. Una vez obtenida la inversin, se proceder
a la bsqueda de un equipo de 6 personas. Este equipo estar integrado por ingenieros en
sistemas, jvenes que tengas ideas frescas. Una vez hecho esto, se darn capacitaciones para
poder as comenzar a trabajar. Posteriormente, se dar el lanzamiento de la fase beta del
producto en Internet, esto se har para poder identificar bugs o errores que deban ser
solucionados antes de que el producto se venda. Ya que se haya corregido el software,
comenzar la etapa de las ganancias, en la que se lanzara al mercado y se pondr a la venta
por 40 dlares al ao. Si ustedes me otorgan una inversin de 150,000 dlares, podrn
recuperar su inversin de 1 a 2 aos, ya que les otorgar un 25% de las ganancias totales.
Para concluir, me gustara recordarles el peligro que sus seres queridos corren al tener
conectados sus dispositivos a Internet da y noche. S que en esta era tecnolgica es
imposible mantenerse distante de los dispositivos elctricos, es por ello que los invito a
invertir en mi producto. Nohak es la mejor solucin para mantener a tu familia y amigos
seguros y evitar que hackers tengan acceso a la informacin del usuario a travs de los
dispositivos conectados a Internet. Al estar instalado en cada dispositivo de forma individual,
se proteger por s mismo sin necesidad de ms; asimismo este software permitir identificar

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

el IP de quien est intentando ingresar a tu red logrando as hacer algo al respecto y proteger
a tu familia

Apoyos verbales:
1) Explicacin de hacke: Hackear es la accin de irrumpir en una mquina o cdigo para
explorar y buscar sus limitantes, es decir, es entrar a un dispositivo para obtener
informacin de l o modificarlo.
2) Ejemplificacin de caso: Cmo reaccionaran al saber que su familia puede ser espiada o
que sus datos pueden ser filtrados? Ustedes como padres de familia, hijos, amigos o
esposos. Trataran de mantenerlos seguros?
3) Impacto seguridad: La seguridad siempre ha sido un determinante importante. En autos,
casas, escuelas y ms. Si ustedes brindan a las personas esta seguridad, tendrn una
ventaja sobre la competencia.
4) Explicacin de encriptar: Encriptar es esconder algo detrs de una clave. Por ejemplo, un
candado; un candado permite esconder algo detrs de una puerta y para acceder a l es
necesario saber la clave de la puerta.
5) Explicar xito de aplicaciones: Las aplicaciones mviles y web han tenido gran xito ya
son sencillas de desarrollar y no es necesario ningn equipo especializado.

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

Apoyos visuales:
1) Hacke en la nube

Obtenida de: The computer fixer en thecomputerfixer.com y Cybersafe en cybersafesolutions.com

2) Espionaje y hacke de computadora

Obtenida de: recode en recode.net y GoHaking en gohacking.com

3) Direccin IP

Obtenida de: youshareimage en youshareimg.com

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

4) Seguridad de los SO

Obtenida de: macworld en macworld.com y TechRepublic en techrepublic.com

5) Encriptar y algoritmos

Obtenida de: batanga en batanga.com y seguridad informtica seguridadinformatica-umex.blogspot.mx

6) Construccin de software

Obtenida de: Gizmodo en es.gizmodo.com/ y foundry en foundrydigital.co.uk

7) Descargas de Internet

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

Obtenida de: Binary en binary-studio.com/ y DIG en ducereinvestmentgroup.com

8) Costos

Obtenida de: CanalComstor en blogmexico.comstor.com/ y CorporativoSERCA en corporativoserca.com

9) xito del producto

Obtenida de: GEOBIMBO en vicentecamarasa.wordpress.com y Brian Tracy en briantracy.com

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

Fuentes de consulta:
Libros:
[1] Delicato, F., Pires, P., & Batista, T. Middleware solutions for the internet of things.
[2] Jones, T. C. (1998). Estimating Software Costs. McGraw-Hill, Inc., Hightstown, NJ,
USA.
[3] Michael Miller.,. (2015). "Internet of Things: How Smart TVs, Smart Cars, Smart Homes,
and Smart Cities Are Changing the World".
Periodicos digitales e impresos:
[4] Anderson, N. (10 de marzo del 2013) Meet the men who spy on women through their
webcams. Arstechnica. Recuperado de http://arstechnica.com/tech-policy/2013/03/ratbreeders-meet-the-men-who-spy-on-women-through-their-webcams/
[5] iCloud Hack: Harry Styles, Kendall Jenner's intimate pictures leaked. (20 de marzo del
2016). Emirates 24|7. Recuperado de
http://www.emirates247.com/entertainment/icloud-hack-harry-styles-kendall-jenner-sintimate-pictures-leaked-2016-03-20-1.624666
[6] Owens, C., (7 de enero del 2016). Stranger hacks family's baby monitor and talks to child
at night. The San Francisco Globe. pp 25
[7] Patterson, D. (31 de marzo del 2016). Security experts: what's wrong with Internet of

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

Things security, and how to fix it. Tech Republic. Recuperado de


http://www.techrepublic.com/article/security-experts-whats-wrong-with-internet-ofthings-security-and-how-to-fix-it/
[8] Pennsylvania man to plead guilty to hacking celebrities' email, iCloud accounts. (17 de
marzo del 2016). CNBC. Recuperado de
http://www.cnbc.com/2016/03/17/pennsylvania-man-to-plead-guilty-to-hackingcelebrities-email-icloud-accounts.html

[9] Ransomware Virus Hits Apples Mac Computers For First Time. (8 de marzo del 2016).
CBS Boston. Recuperado de http://boston.cbslocal.com/2016/03/08/ransomwareapple-mac-virus-computers/
[10] Spence, E., (1 de Junio del 2015). The Dangers Of Trusting Cloud Computing Over
Personal Storage. Forbs Magazine. Recuperado de
http://www.forbes.com/sites/ewanspence/2015/06/01/the-dangers-of-trusting-cloudcomputing-over-personal-storage/#348db0ad12fd
Pginas web de empresas o asociaciones:
[11] App Distribution Guide (13 de abril del 2016). Apple. Recuperado el 13 de abril del
2016 en
https://developer.apple.com/library/ios/documentation/IDEs/Conceptual/AppDistributi
onGuide/SubmittingYourApp/SubmittingYourApp.html
[12] Is there Antivirus protection for iPad? (22 de diciembre del 2014). Apple. Recuperado
el 5 de abril del 2016 en http://www.apple.com/shop/question/answers/ipad/is-thereantivirus-protection-for-ipad/Q7AH44XUXA77FA7H9
[13] Gartner Says 6.4 Billion Connected "Things" Will Be in Use in 2016, Up 30 Percent
From 2015 (10 de noviembre del 2015). Gartner. Recuperado el 5 de abril del 2016 en
http://www.gartner.com/newsroom/id/3165317
[14] Tracking Hackers Down - Then Striking Back (9 de julio del 2012). Webtorials.

Luis Santiago Mille Fragoso - A01169067


EVAP - MaVi 8:30

Recuperado de http://www.webtorials.com/content/2012/07/tracking-hackers-down--then-striking-back.html
Artculos:
[15] Gellman, R. (2009) "Privacy in the Clouds: Risks to Privacy and Confidentiality from
Cloud Computing," World Privacy Forum. Online at:
http://www.worldprivacyforum.org/pdf/WPF-Cloud-Privacy-Report.pdf
[16] Gill, R. R., (5 de abril del 2005). Combating hackers.

[17] Hamisi, N. Y., Mvungi, N. H. (2009). Intrussion detection by penetration test in an


organization network. IEEE. 10.1109/ICASTECH.2009.5409719
[18] LIZANA, A. G. (2010). Oferta y demanda y el ciclo econmico: una interpretacin de la
situacin econmica actual. Estudios De Economa Aplicada, 28(3), 671-685.
[19] Ranchal, R., Bhargava, B., Othmane,L. B. & Lilien, L. Protection of Identity
Information in Cloud Computing without Trusted Third Party. [en lnea]. 31 de
octubre del 2010 [Fecha de consulta: 5 de abril del 2016(2010). Disponible en:
http://0-ieeexplore.ieee.org.millenium.itesm.mx/xpl/articleDetails.jsp?
arnumber=5623416&queryText=virtual%20cloud%20danger&newsearch=true

You might also like