Módulo Training Code
Juan Pablo Jimenez Tapia
Created on September 12, 2024
More creations to inspire you
ANCIENT EGYPT
Learning unit
MONSTERS COMIC "SHARING IS CARING"
Learning unit
PARTS OF THE ANIMAL CELL
Learning unit
PARTS OF THE PLANT CELL
Learning unit
PARTS OF A PROKARYOTIC CELL
Learning unit
Transcript
Juan Pablo Jiménez TapiaAlberto Martinez LópezJose Carlos García Sánchez
Seguridad Informatica en redes inalambricas
EMPEZAR >
JOscar Stalin Baque Pinargote, José Efraín Álava Cruzatty, Julio Alberto Cedeño Ferrin, Gabriela Nicole Ponce Robles
Elaboracion de la investigacion
<01>SECCIÓN
EMPEZAR >
Una de las primeras cosas que debemos tener en cuenta es el tema de la investigacion, se busco alguna problematica actual la cual se puede solucinar o abordar a profundidad
// Seleccion del tema
>
>
Siguiendo con este punto, el revisar las fuentes hace que la investigacion tenga mayor veracidad
// Revision de bibliografias
>
>
Revisando las fuentes dentro del ISSN en Web of sciencie se obtiene la informacion mas precisa
>
>
Lo que nos lleva a hablar sobre la investigacion, donde se obtiene la informacion de disntitas fuentes o una mucho mas solida de esta forma se puede organizar la infromacion y estructurarla
//Recopilacion de datos
Se interpretan y recopila la informacion obtenida, se trnasforma la informacion y se relaciona entre si para darle un sentido, se analiza y finalmente se saca una conclusion general del tema
// ANALISIS DE LOS DATOS
>
>
La conclsuiones de los ultimos pasos de la investigacion, pues es donde la informacion ya a sido sintetizada y analizada.
// Conclusiones
>
>
Aquí se deben presentar los hallazgos clave de forma clara, concisa y bien estructurada.
>
>
// PRESENTACION
Para finalizar, la presentacion de los resultados.
Implica compartir y comunicar los hallazgos obtenidos de una forma nueva, ordenada y coherente de los resultados y su presentacion debe ser igualmente de clara y ordenada
EMPEZAR >
Seguridad informatica en redes inalambricas
<02>SECCIÓN
>
>
El uso de las tecnologias y redes wifi es cada vez mas extenso en el mundo, lo convierte a la seguridad informatica en un tema de importancia para cualquier empresa, organizacion o civil.Dentro de las redes inalambricas se dice que un 93% de las redes inalamricas son vulerables a taques maliciosos.
// Introduccion
>
>
Un virus convencional necesita un programa al cual adherirse, mientras que el gusano puede propagarse libremente.
// gusanos
Un virus convencional necesita un programa al cual adherirse, mientras que el gusano puede propagarse libremente.
// Robo de datos
Usan un nombre atractivo y carecen de contraseña de conexión para hacerla aún más atractiva.
// redes fraudulentas
// Principales riesgos de seguridad
EMPEZAR >
Garantizar seguridad
<03>SECCIÓN
>
>
Los datos deben viajar cifrados por el aire, para evitar que equipos aje nos a la red puedan capturar datos mediante escucha pasiva
// datos cifrados
Debe existir algún mecanismo de autenticación en doble vía, que permita al cliente verificar que se está conectando a la red correcta, y a la red constatar que el cliente está autorizado para acceder a ella
// autenticacion
EMPEZAR >
RESULTADOS Y DISCUSION
<04>SECCIÓN
>
>
Las redes inalámbricas, no sólo se habla de comunicación, sino también, de una gran cantidad de características técnicas y operativas que, difieren según la marca y fabricante del dispositivo emisor, tales como las configuraciones básicas de seguridad, sus prestaciones, su alcance e incluso la posición y ubicación del equipo en el área asignada.
// Somos seres visuales
>
>
//¿Consideras usted segura las redes inalámbricas que se utilizan en su institución?
Resultado sobre si considera usted importante conocer cómo mejorar la seguridad de las redes inalámbricas
Resultado sobre si consideras usted segura las redes inalámbricas que se utilizan en su institución.
Li, X., Huang, M., Liu, Y., Menon, V. G., Paul, A., & Ding, Z. (2020). I/Q imbalance aware nonlinear wirelesspowered relaying of B5G networks: Security and reliability analysis
5
Jurado-Calero, R., Castillo-Montes, C., Mera, M. V. V., & Ortiz, P. S. (2022). Red MESH como modelo alternativo de conectividad en instituciones de educación superior, caso de estudio Universidad Técnica Luis Vargas Torres de Esmeraldas.
4
González, C. (2019). Desafíos de seguridad en redes 5G. Technology Inside by CPIC, 3, 36-45.
3
Fikriyadi, F., Ritzkal, R., & Prakosa, B. A. (2020). Security Analysis of Wireless Local Area Network (WLAN) Network with the Penetration Testing Method. Jurnal Mantik, 4(3), 1658-1662.
2
Álava, W. L. S., Rodríguez, A. R., Ávila, X. L. A., & Cornelio, O. M. (2022). Redes inalámbricas, su incidencia en la privacidad de la información. Journal TechInnovation, 1(2), 104-109.
1
<Bibliografía>
>
/
Módulo finalizado