Professional Documents
Culture Documents
Propsito especfico:
I.
II.
En segundo lugar, les expondr los beneficios que les traer este producto al evitar
que se corrompa la red de los dispositivos que tengan instalado este software
logrando as la seguridad de sus clientes y la identificacin del agresor, esto
generando un mayor prestigio en su empresa. (Argumentos de analoga)
A. Para empezar, si se pone en funcionamiento este software en los
distintos dispositivos de su empresa la seguridad de sus clientes se elevara,
incrementando el prestigio de su marca, lo que generara mayores
ganancias y una mejor imagen ante el mercado.
1. Sistemas operativos IOS no eran afectados por virus y esto
B.
III.
Mvungi, N. H. , 2009)
Oracin de garanta.
Por ltimo, demostrar cmo es que Nohak trabajar para evitar el acceso a
intrusos y proteger su red de hackers; asimismo, expondr cual es la viabilidad y
la propuesta para poner en marcha este producto.
1. Nohak otorgar a cada dispositivo una forma de encriptar sus datos
mediante diversos algoritmos de seguridad. De la misma forma, obtendr
Bosquejo:
I.
2.
3.
computadora
Por ltimo, al igual que los sucesos pasados, tomar una noticia
en a que se dio a conocer sobre un hackeo a un monitor de beb, el
cual permita al extrao hablar con el nio y observarlo. (Owens,
C., 2016)
a. Esto demuestra el fenmeno que se ha presentado en los
ltimos aos en el que se hackea un artefacto que en un
principio no estaba conectado a Internet, pero hoy lo est y
el cual es usado para espiar u obtener informacin
especfica.
2.
En segundo lugar, les expondr los beneficios que les traer este producto al evitar
que se corrompa la red de los dispositivos que tengan instalado este software
logrando as la seguridad de sus clientes, lo que generar un mayor prestigio en su
empresa.
1. Para empezar, si se implementa este software en los distintos dispositivos
de su empresa la seguridad de sus clientes aumentar, incrementando el
prestigio de su marca y generando mayores ganancias y una mejor imagen
ante el mercado.
1.
Hace unos aos se crea que los sistemas operativos IOS de
Apple no podan ser atacados por virus, esto ayud a la empresa
Apple a tener un gran prestigio. (CBS Boston, 2016)
a. Mucha gente optaba por tener computadoras Mac para
evitar el gasto que traa el combatir los virus, esto le dio a la
marca un gran prestigio y poder en el mbito tecnolgico.
Apoyo verbal 3 Impacto de la seguridad
Apoyo visual 4 Seguridad de los OS
2. Posteriormente, al proporcionar la forma de identificar al hacker a los
usuarios, se reducir el espionaje por Internet, lo que permitir que la red
se haga mucho ms segura para jvenes y nios.
1.
III.
Por ltimo, demostrar cmo es que Nohak trabajar para evitar el acceso a
intrusos y proteger su red de hackers; asimismo, expondr cual es la viabilidad y
la propuesta para poner en marcha este producto.
1.
Nohak otorgar a cada dispositivo una forma de encriptar sus
datos mediante diversos algoritmos de seguridad. De la misma
forma, obtendr la direccin IP del agresor lo que permitir hacer
investigaciones y denuncias contra el intruso.
Apoyo verbal 4 Explicacin de encriptar
Apoyo visual 5 Encriptar y algoritmos
2.
3.
Introduccin: Cuando se compra una computadora para trabajar o una cmara de vigilancia,
lo que menos nos imaginamos es que esta pueda ser usada por alguien ms para seguir tus
pasos o espiar a tus seres queridos; ste es el riesgo que se corre al tener dispositivos
conectados a Internet da y noche. El Internet de las cosas es el fenmeno que explica la
conexin de todos los dispositivos a la Web y es cada da ms habitual en la vida cotidiana
del ser humano; los smartphones, televisiones, tabletas y hasta cafeteras estn conectadas a
Internet permitiendo que cualquier persona tenga acceso a nuestra red obteniendo as
informacin sobre nuestras vidas y las de nuestros familiares y amigos. Por esta razn es que
el da de hoy vengo a proponerles una solucin, una solucin que nos permitir combatir este
riesgo y restaurar la seguridad que se ha perdido en la Web.
Conclusin: Para concluir, me gustara recordar el peligro que sus seres queridos corren al
tener conectados sus dispositivos a Internet da y noche. S que en esta era tecnolgica es
imposible mantenerse distante de los dispositivos elctricos, es por ello que los invito a
invertir en mi producto. Nohak es la mejor solucin para mantener a tu familia y amigos
seguros y evitar que hackers tengan acceso a la informacin del usuario a travs de los
Escrito:
Cuando se compra una computadora para trabajar o una cmara de vigilancia, lo que menos
nos imaginamos es que esta pueda ser usada por alguien ms para seguir tus pasos o espiar a
tus seres queridos; este es el riesgo que se corre al tener dispositivos conectados a Internet da
y noche. El Internet de las cosas es el fenmeno que explica la conexin de todos los
dispositivos a la Web y es cada da ms habitual en la vida del ser humano; los smartphones,
televisiones, tabletas y hasta cafeteras estn conectadas a Internet permitiendo que cualquier
persona tenga acceso a nuestra red obteniendo as informacin sobre nuestras vidas y las de
nuestros familiares y amigos. Por esta razn es que el da de hoy vengo a proponerles una
solucin, una solucin que nos permitir combatir este riesgo y que restaurar la seguridad que
se ha perdido en la Web.
Para empezar, demostrar cuales son las desventajas de no tener instalado un sistema de
seguridad Nohak que proteja las redes de tus dispositivos, ya que esto puede traer peligros a
tus seres queridos; de igual forma, al no contar con este programa no ser posible identificar
la direccin IP, la cual puede servir para levantar denuncias y combatir el crimen.
La segunda desventaja nos habla de cmo al no contar con Nohak como software de
seguridad para tus dispositivos no ser posible identificar la direccin IP, la cual puede servir
para levantar denuncias y combatir el crimen del espionaje o hacking por Internet.
Como primer hecho; no existe, segn Apple, ningn software de seguridad para dispositivos
mviles o productos conectados a Internet que logre identificar la direccin IP de la persona
que est intentando ingresar a la red. Existen muchos softwares de seguridad para
computadoras como lo son los antivirus y firewalls, sin embargo para estos dispositivos
mviles o artefactos conectados a Internet, no existe ningn sistema que los proteja. Algunos
ejemplos son los monitores para beb o cafeteras conectadas a Internet que no son artefactos
que se piensen puedan ser hackedos, por esta razn son objetivos muy vulnerables que sin
duda permiten obtener informacin sobre el usuario.
El segundo hecho nos demuestra, mediante las palabras de Dan Patterson, como la seguridad
del Internet de las cosas es tan mala que existen, incluso, herramientas de bsqueda que
proporcionan informacin sobre los dispositivos. Segn Van der Muelen, existen cerca de 6.4
billones de artefactos conectados a Internet hoy en da, por lo que el porcentaje de
inseguridad es muy grande, tal como dice Tod Beardsley, jefe de Investigacin para la
Seguridad de Rapid7.
Una vez dicho esto y gracias a los hechos, es posible comprobar que al ser tan sencillo
hackear un dispositivo y al no existir un software que identifique las direcciones IP, es
imposible tener conocimiento de quien fue la persona que ejecuto el ataque, lo que
imposibilita el poder combatir este crimen.
Ahora les preguntar algo. Cmo reaccionaran al saber que su familia puede ser espiada o
que sus datos pueden ser filtrados? Ustedes como padres de familia, hijos, amigos o esposos.
Trataran de mantenerlos seguros?
En segundo lugar, les expondr los beneficios que les traer este producto al evitar que se
hacke la red de los dispositivos que tengan instalado este software logrando as la seguridad
de sus clientes, lo que generara un mayor prestigio en su empresa.
Para empezar, si se implementa este software en los distintos dispositivos de su empresa la
seguridad de sus clientes aumentar, incrementando el prestigio de su marca y generando
mayores ganancias y una mejor imagen ante el mercado. Por ejemplo, hace unos aos se crea
que los sistemas operativos IOS de Apple no podan ser atacados por virus, esto ayud a la
empresa Apple a tener un gran prestigio dado que la seguridad es algo que todo el mundo
busca.
La seguridad siempre ha sido un determinante importante. En autos, casas, escuelas y ms. Si
ustedes brindan a las personas esta seguridad, tendrn una ventaja sobre la competencia
En segundo lugar, al proporcionar la forma de identificar al hacker a los usuarios, se reducir
el espionaje por Internet, lo que permitir que la red se haga mucho ms segura para jvenes
y nios. Como mencione anteriormente, los softwares de seguridad, mejor conocidos como
antivirus y firewalls, ya existen en ordenadores grandes como las computadoras. Algunos
ejemplos son Norton Antivirus o McAfee, los cuales permiten al usuario obtener la direccin
IP ms cercana el hacker que est intentando entrar a tu red. Esto logr dar un gran prestigio
a estas dos herramientas de seguridad. Al ser aplicado a dispositivos mviles, este mismo
impacto tendr, lo que nos puede asegurar su xito.
Al observar los productos ya existentes que proponen soluciones parecidas a Nohak y al ver
su impacto y xito, es posible garantizar los beneficios que traer este software a los
dispositivos conectados a Internet. Es decir, con todas las medidas de seguridad que
proporciona Nohak y siendo un programa tan poderoso y necesario, el xito del producto es
el IP de quien est intentando ingresar a tu red logrando as hacer algo al respecto y proteger
a tu familia
Apoyos verbales:
1) Explicacin de hacke: Hackear es la accin de irrumpir en una mquina o cdigo para
explorar y buscar sus limitantes, es decir, es entrar a un dispositivo para obtener
informacin de l o modificarlo.
2) Ejemplificacin de caso: Cmo reaccionaran al saber que su familia puede ser espiada o
que sus datos pueden ser filtrados? Ustedes como padres de familia, hijos, amigos o
esposos. Trataran de mantenerlos seguros?
3) Impacto seguridad: La seguridad siempre ha sido un determinante importante. En autos,
casas, escuelas y ms. Si ustedes brindan a las personas esta seguridad, tendrn una
ventaja sobre la competencia.
4) Explicacin de encriptar: Encriptar es esconder algo detrs de una clave. Por ejemplo, un
candado; un candado permite esconder algo detrs de una puerta y para acceder a l es
necesario saber la clave de la puerta.
5) Explicar xito de aplicaciones: Las aplicaciones mviles y web han tenido gran xito ya
son sencillas de desarrollar y no es necesario ningn equipo especializado.
Apoyos visuales:
1) Hacke en la nube
3) Direccin IP
4) Seguridad de los SO
5) Encriptar y algoritmos
6) Construccin de software
7) Descargas de Internet
8) Costos
Fuentes de consulta:
Libros:
[1] Delicato, F., Pires, P., & Batista, T. Middleware solutions for the internet of things.
[2] Jones, T. C. (1998). Estimating Software Costs. McGraw-Hill, Inc., Hightstown, NJ,
USA.
[3] Michael Miller.,. (2015). "Internet of Things: How Smart TVs, Smart Cars, Smart Homes,
and Smart Cities Are Changing the World".
Periodicos digitales e impresos:
[4] Anderson, N. (10 de marzo del 2013) Meet the men who spy on women through their
webcams. Arstechnica. Recuperado de http://arstechnica.com/tech-policy/2013/03/ratbreeders-meet-the-men-who-spy-on-women-through-their-webcams/
[5] iCloud Hack: Harry Styles, Kendall Jenner's intimate pictures leaked. (20 de marzo del
2016). Emirates 24|7. Recuperado de
http://www.emirates247.com/entertainment/icloud-hack-harry-styles-kendall-jenner-sintimate-pictures-leaked-2016-03-20-1.624666
[6] Owens, C., (7 de enero del 2016). Stranger hacks family's baby monitor and talks to child
at night. The San Francisco Globe. pp 25
[7] Patterson, D. (31 de marzo del 2016). Security experts: what's wrong with Internet of
[9] Ransomware Virus Hits Apples Mac Computers For First Time. (8 de marzo del 2016).
CBS Boston. Recuperado de http://boston.cbslocal.com/2016/03/08/ransomwareapple-mac-virus-computers/
[10] Spence, E., (1 de Junio del 2015). The Dangers Of Trusting Cloud Computing Over
Personal Storage. Forbs Magazine. Recuperado de
http://www.forbes.com/sites/ewanspence/2015/06/01/the-dangers-of-trusting-cloudcomputing-over-personal-storage/#348db0ad12fd
Pginas web de empresas o asociaciones:
[11] App Distribution Guide (13 de abril del 2016). Apple. Recuperado el 13 de abril del
2016 en
https://developer.apple.com/library/ios/documentation/IDEs/Conceptual/AppDistributi
onGuide/SubmittingYourApp/SubmittingYourApp.html
[12] Is there Antivirus protection for iPad? (22 de diciembre del 2014). Apple. Recuperado
el 5 de abril del 2016 en http://www.apple.com/shop/question/answers/ipad/is-thereantivirus-protection-for-ipad/Q7AH44XUXA77FA7H9
[13] Gartner Says 6.4 Billion Connected "Things" Will Be in Use in 2016, Up 30 Percent
From 2015 (10 de noviembre del 2015). Gartner. Recuperado el 5 de abril del 2016 en
http://www.gartner.com/newsroom/id/3165317
[14] Tracking Hackers Down - Then Striking Back (9 de julio del 2012). Webtorials.
Recuperado de http://www.webtorials.com/content/2012/07/tracking-hackers-down--then-striking-back.html
Artculos:
[15] Gellman, R. (2009) "Privacy in the Clouds: Risks to Privacy and Confidentiality from
Cloud Computing," World Privacy Forum. Online at:
http://www.worldprivacyforum.org/pdf/WPF-Cloud-Privacy-Report.pdf
[16] Gill, R. R., (5 de abril del 2005). Combating hackers.