Está en la página 1de 3

HIPOTESIS

La aplicación de Hacking Ético influirá para la determinación de vulnerabilidades


de acceso a redes inalámbricas WiFi, permitirá generar una guía de referencia que
dote de un nivel de seguridad adecuado a este tipo de redes.

Variable Independiente = Hacking ético.


Variable Dependiente= Vulnerabilidad en los servicios de ISP (módems y routers).

BOSQUEJO DEL METODO

El anteproyecto fue desarrollado bajo un enfoque Cualitativo ya que el problema


requiere investigación interna, pues es muy importante lo que se logre detectar
con la aplicación del hacking ético para detectar vulnerabilidades de acceso a
redes inalámbricas WiFi. Teniendo en cuenta que los resultados obtenidos no
serán generalizados ya que el trabajo de investigación será solamente para
mejorar la seguridad.

Investigación documental: Se ha utilizado libros virtuales, tesis de grado, páginas


de internet. Que aportaran durante el proceso de la investigación.

Investigación experimental: Se ha considerado la relación de la variable


independiente Hacking ético y su influencia y relación en el acceso a redes
inalámbricas WiFi para considerar sus causas y sus efectos.

Investigación de campo: Se realizará una investigación de campo porque el


estudio del problema es en el lugar donde se están generando los hechos; de esta
manera podemos conocer mejor los inconvenientes que se producen al realizar
una detección de vulnerabilidades.

DIAGRAMA DE FLUJO

CUADRO DESCRIPTIVO

TITULO DESCRIPCION
PRESUPUESTO

CRONOGRAMA

TIEMPO
ENERO FEBRERO MARZO ABRIL MAYO JUNIO JULIO

Semanas Semanas Semanas Semanas Semanas Semanas Semanas

1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
ACTIVIDADES
FUENTES DE CONSULTA

También podría gustarte