Want to make creations as awesome as this one?

Transcript

Juan Pablo Jiménez TapiaAlberto Martinez LópezJose Carlos García Sánchez

Seguridad Informatica en redes inalambricas

EMPEZAR >

JOscar Stalin Baque Pinargote, José Efraín Álava Cruzatty, Julio Alberto Cedeño Ferrin, Gabriela Nicole Ponce Robles

Elaboracion de la investigacion

<01>SECCIÓN

EMPEZAR >

Una de las primeras cosas que debemos tener en cuenta es el tema de la investigacion, se busco alguna problematica actual la cual se puede solucinar o abordar a profundidad

// Seleccion del tema

>

>

Siguiendo con este punto, el revisar las fuentes hace que la investigacion tenga mayor veracidad

// Revision de bibliografias

>

>

Revisando las fuentes dentro del ISSN en Web of sciencie se obtiene la informacion mas precisa

>

>

Lo que nos lleva a hablar sobre la investigacion, donde se obtiene la informacion de disntitas fuentes o una mucho mas solida de esta forma se puede organizar la infromacion y estructurarla

//Recopilacion de datos

Se interpretan y recopila la informacion obtenida, se trnasforma la informacion y se relaciona entre si para darle un sentido, se analiza y finalmente se saca una conclusion general del tema

// ANALISIS DE LOS DATOS

>

>

La conclsuiones de los ultimos pasos de la investigacion, pues es donde la informacion ya a sido sintetizada y analizada.

// Conclusiones

>

>

Aquí se deben presentar los hallazgos clave de forma clara, concisa y bien estructurada.

>

>

// PRESENTACION

Para finalizar, la presentacion de los resultados.

Implica compartir y comunicar los hallazgos obtenidos de una forma nueva, ordenada y coherente de los resultados y su presentacion debe ser igualmente de clara y ordenada

EMPEZAR >

Seguridad informatica en redes inalambricas

<02>SECCIÓN

>

>

El uso de las tecnologias y redes wifi es cada vez mas extenso en el mundo, lo convierte a la seguridad informatica en un tema de importancia para cualquier empresa, organizacion o civil.Dentro de las redes inalambricas se dice que un 93% de las redes inalamricas son vulerables a taques maliciosos.

// Introduccion

>

>

Un virus convencional necesita un programa al cual adherirse, mientras que el gusano puede propagarse libremente.

// gusanos

Un virus convencional necesita un programa al cual adherirse, mientras que el gusano puede propagarse libremente.

// Robo de datos

Usan un nombre atractivo y carecen de contraseña de conexión para hacerla aún más atractiva.

// redes fraudulentas

// Principales riesgos de seguridad

EMPEZAR >

Garantizar seguridad

<03>SECCIÓN

>

>

Los datos deben viajar cifrados por el aire, para evitar que equipos aje nos a la red puedan capturar datos mediante escucha pasiva

// datos cifrados

Debe existir algún mecanismo de autenticación en doble vía, que permita al cliente verificar que se está conectando a la red correcta, y a la red constatar que el cliente está autorizado para acceder a ella

// autenticacion

EMPEZAR >

RESULTADOS Y DISCUSION

<04>SECCIÓN

>

>

Las redes inalámbricas, no sólo se habla de comunicación, sino también, de una gran cantidad de características técnicas y operativas que, difieren según la marca y fabricante del dispositivo emisor, tales como las configuraciones básicas de seguridad, sus prestaciones, su alcance e incluso la posición y ubicación del equipo en el área asignada.

// Somos seres visuales

>

>

//¿Consideras usted segura las redes inalámbricas que se utilizan en su institución?

Resultado sobre si considera usted importante conocer cómo mejorar la seguridad de las redes inalámbricas

Resultado sobre si consideras usted segura las redes inalámbricas que se utilizan en su institución.

Li, X., Huang, M., Liu, Y., Menon, V. G., Paul, A., & Ding, Z. (2020). I/Q imbalance aware nonlinear wirelesspowered relaying of B5G networks: Security and reliability analysis

5

Jurado-Calero, R., Castillo-Montes, C., Mera, M. V. V., & Ortiz, P. S. (2022). Red MESH como modelo alternativo de conectividad en instituciones de educación superior, caso de estudio Universidad Técnica Luis Vargas Torres de Esmeraldas.

4

González, C. (2019). Desafíos de seguridad en redes 5G. Technology Inside by CPIC, 3, 36-45.

3

Fikriyadi, F., Ritzkal, R., & Prakosa, B. A. (2020). Security Analysis of Wireless Local Area Network (WLAN) Network with the Penetration Testing Method. Jurnal Mantik, 4(3), 1658-1662.

2

Álava, W. L. S., Rodríguez, A. R., Ávila, X. L. A., & Cornelio, O. M. (2022). Redes inalámbricas, su incidencia en la privacidad de la información. Journal TechInnovation, 1(2), 104-109.

1

<Bibliografía>

>

/

Módulo finalizado