SlideShare una empresa de Scribd logo
1 de 4
A N D R E A G U A D A L U P E A C E V E S F R A N C O
6 1 0 1
Máxima distancia en la que el usuario puede
conectarse.
Los problemas que pueden presentarse son:
 Si ocurren muchas reflexiones la señal se puede ver
afectada, se debilita y causa interferencia en el
receptor.
 A mayor distancia la señal será mas débil y la
velocidad mas lenta.
Este es la parte lógica en cualquier dispositivo.
Los problemas pueden ser:
• Envía paquetes Wi-Fi con formato incorrecto,
busca nuevas redes Wi-Fi se inicia
automáticamente cada cinco minutos. Lo que
hace el atacante es enviar paquetes Wi-Fi con
formato incorrecto a cualquier dispositivo que
cuenten con este tipo de chips con la
vulnerabilidad.
Hay ocasiones en las que los usuarios
reciben un error de autenticación al
conectarse a una red WiFi. El problema
normalmente se encuentra en
dispositivos Android cuando intenta
establecer una conexión inalámbrica.
• La mayoría de las veces, ocurre
cuando el router inalámbrico no
funciona.
• Si tu teléfono ha sido recientemente
actualizado, es probable que haya un
problema con sus controladores.
• Un ataque de seguridad

Más contenido relacionado

La actualidad más candente

Colegio nacional pomasqui5
Colegio nacional pomasqui5Colegio nacional pomasqui5
Colegio nacional pomasqui5
heidy22
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
Emmanuel Juarez Romero
 
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
RootedCON
 
Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
irina_grosei
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
seergiobolea
 

La actualidad más candente (19)

Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus Informaticos Luciana
Virus Informaticos LucianaVirus Informaticos Luciana
Virus Informaticos Luciana
 
Uso red internet ibero
Uso red internet iberoUso red internet ibero
Uso red internet ibero
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Colegio nacional pomasqui5
Colegio nacional pomasqui5Colegio nacional pomasqui5
Colegio nacional pomasqui5
 
Antivirus
AntivirusAntivirus
Antivirus
 
Avast
AvastAvast
Avast
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
 
la red y sus amenazas
la red y sus amenazasla red y sus amenazas
la red y sus amenazas
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
 
Te damos 10 consejos para que mejores tu velocidad de RED!
Te damos 10 consejos para que mejores tu velocidad de RED!Te damos 10 consejos para que mejores tu velocidad de RED!
Te damos 10 consejos para que mejores tu velocidad de RED!
 
gustavo fragozo
gustavo fragozogustavo fragozo
gustavo fragozo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 

Similar a Problematicas

F A L L A S E N L A S R E D E S I N A LÁ M B R I C A S
F A L L A S  E N  L A S  R E D E S  I N A LÁ M B R I C A SF A L L A S  E N  L A S  R E D E S  I N A LÁ M B R I C A S
F A L L A S E N L A S R E D E S I N A LÁ M B R I C A S
guestd39674
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
Oscar Fdo
 
Internet Wi Fi
Internet Wi FiInternet Wi Fi
Internet Wi Fi
Alan
 

Similar a Problematicas (20)

Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Wifi3
Wifi3Wifi3
Wifi3
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
F A L L A S E N L A S R E D E S I N A LÁ M B R I C A S
F A L L A S  E N  L A S  R E D E S  I N A LÁ M B R I C A SF A L L A S  E N  L A S  R E D E S  I N A LÁ M B R I C A S
F A L L A S E N L A S R E D E S I N A LÁ M B R I C A S
 
Wifi
WifiWifi
Wifi
 
Wifii
WifiiWifii
Wifii
 
Wifi
WifiWifi
Wifi
 
Wifii
WifiiWifii
Wifii
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Redes
RedesRedes
Redes
 
Wifi
WifiWifi
Wifi
 
Wi fi 02
Wi fi 02Wi fi 02
Wi fi 02
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Red wifi
Red wifiRed wifi
Red wifi
 
Presentación1
Presentación1Presentación1
Presentación1
 
Internet Wi Fi
Internet Wi FiInternet Wi Fi
Internet Wi Fi
 

Más de AndreaGuadalupeAceve (10)

Rip
RipRip
Rip
 
Modelospdf
ModelospdfModelospdf
Modelospdf
 
Ospf & eigrp
Ospf & eigrpOspf & eigrp
Ospf & eigrp
 
Ospf & eigrp
Ospf & eigrpOspf & eigrp
Ospf & eigrp
 
Modelospdf
ModelospdfModelospdf
Modelospdf
 
Modelospdf
ModelospdfModelospdf
Modelospdf
 
Modelos
ModelosModelos
Modelos
 
Ospf & eigrp
Ospf & eigrpOspf & eigrp
Ospf & eigrp
 
Ospf & eigrp
Ospf & eigrpOspf & eigrp
Ospf & eigrp
 
Manejo de redes
Manejo de redesManejo de redes
Manejo de redes
 

Último

auditoria fiscalizacion inspecciones de seguridad
auditoria fiscalizacion inspecciones de seguridadauditoria fiscalizacion inspecciones de seguridad
auditoria fiscalizacion inspecciones de seguridad
NELSON QUINTANA
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
refrielectriccarlyz
 
SO5. s5. Unidad 2. Sectorización_-639808213.pdf
SO5. s5. Unidad 2. Sectorización_-639808213.pdfSO5. s5. Unidad 2. Sectorización_-639808213.pdf
SO5. s5. Unidad 2. Sectorización_-639808213.pdf
StayBe1
 
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
MirkaCBauer
 

Último (20)

Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de Gestión
 
metodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantasmetodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantas
 
auditoria fiscalizacion inspecciones de seguridad
auditoria fiscalizacion inspecciones de seguridadauditoria fiscalizacion inspecciones de seguridad
auditoria fiscalizacion inspecciones de seguridad
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
 
Presentacion Feria Cientifica Proyecto.pptx
Presentacion Feria Cientifica Proyecto.pptxPresentacion Feria Cientifica Proyecto.pptx
Presentacion Feria Cientifica Proyecto.pptx
 
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasentropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemas
 
Semana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptxSemana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptx
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
 
Sistema de alumbrado.pptx fjhhgghrhgghhuughuh
Sistema de alumbrado.pptx fjhhgghrhgghhuughuhSistema de alumbrado.pptx fjhhgghrhgghhuughuh
Sistema de alumbrado.pptx fjhhgghrhgghhuughuh
 
Instalacion de un Sistema contra incendio
Instalacion de un Sistema contra incendioInstalacion de un Sistema contra incendio
Instalacion de un Sistema contra incendio
 
SO5. s5. Unidad 2. Sectorización_-639808213.pdf
SO5. s5. Unidad 2. Sectorización_-639808213.pdfSO5. s5. Unidad 2. Sectorización_-639808213.pdf
SO5. s5. Unidad 2. Sectorización_-639808213.pdf
 
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
 
docsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanadocsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbana
 
3er Informe Laboratorio Quimica General (2) (1).pdf
3er Informe Laboratorio Quimica General  (2) (1).pdf3er Informe Laboratorio Quimica General  (2) (1).pdf
3er Informe Laboratorio Quimica General (2) (1).pdf
 
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
 
Balance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoBalance materia y energia procesos de Secado
Balance materia y energia procesos de Secado
 
Matematica Basica Limites indeterminados
Matematica Basica Limites indeterminadosMatematica Basica Limites indeterminados
Matematica Basica Limites indeterminados
 
examen ExANI 2...........................
examen ExANI 2...........................examen ExANI 2...........................
examen ExANI 2...........................
 
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdfslideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
 
ESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptx
ESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptxESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptx
ESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptx
 

Problematicas

  • 1. A N D R E A G U A D A L U P E A C E V E S F R A N C O 6 1 0 1
  • 2. Máxima distancia en la que el usuario puede conectarse. Los problemas que pueden presentarse son:  Si ocurren muchas reflexiones la señal se puede ver afectada, se debilita y causa interferencia en el receptor.  A mayor distancia la señal será mas débil y la velocidad mas lenta.
  • 3. Este es la parte lógica en cualquier dispositivo. Los problemas pueden ser: • Envía paquetes Wi-Fi con formato incorrecto, busca nuevas redes Wi-Fi se inicia automáticamente cada cinco minutos. Lo que hace el atacante es enviar paquetes Wi-Fi con formato incorrecto a cualquier dispositivo que cuenten con este tipo de chips con la vulnerabilidad.
  • 4. Hay ocasiones en las que los usuarios reciben un error de autenticación al conectarse a una red WiFi. El problema normalmente se encuentra en dispositivos Android cuando intenta establecer una conexión inalámbrica. • La mayoría de las veces, ocurre cuando el router inalámbrico no funciona. • Si tu teléfono ha sido recientemente actualizado, es probable que haya un problema con sus controladores. • Un ataque de seguridad