Articulo Cientifico

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

ARTICULO CIENTIFICO

PRESENTADO POR:

SELENE TREJOS SOLER

JHONIER STEVEN ALZATE ECHEVERRY

JESSICA ALEJANDRA LOAIZA TRUJILLO

TECNOLOGO A.D.S.I

REGINAL RISARALDA

SERVICIO NACIONAL DE APRENDIZAJE SENA GC-F -005 V. 01


Articulo Científico

DOSQUEBRADAS

2018

Introducción
El uso del internet en el hogar ha pasado de ser un lujo a una necesidad ya
que esta gran red nos permite conocer y aprender acerca de diversos temas.
Son diversos los usos que un usuario puede darle al Internet, por ejemplo:
Los maestros la han convertido en una de sus principales herramientas
debido a la facilidad para llegar al estudiante sabiendo que este es el medio
preferido de ellos.

La facilidad y rapidez con la que alguien puede buscar, encontrar información


y aprender acerca de cualquier tema en particular, así como la forma como el
Internet permite conectarse con muchas personas alrededor del mundo,
también abre las puertas a efectos negativos en algunos casos siendo un
problema para los padres el poder tener un control sobre el tiempo que
manejan sus hijos en esta gran herramienta que no solo es utilizada para el
aprendizaje sino también como métodos para el desaprovechamiento del
tiempo causando falencias no solo a nivel académico sino también a nivel
social e interpersonal.

Método
En un principio se consultaron diversos temas referentes a las redes wifi
acompañado de conocimientos previos adquiridos con la experiencia y el ocio
en todo este campo de la teleinformática, con lo que se hizo uso tanto del
famoso navegador web “Google”, como su apartado académico “google
Académico” (https://scholar.google.es/), en los cuales se introdujeron varios
criterios de búsqueda tales como:

● “bloqueo parental de red wifi”,

● “red wifi con clave cambiante”,

● “hotspot para el hogar”.

https://www.wifisafe.com/blog/restauracion-hotspot/

https://repositorio.unican.es/xmlui/handle/10902/8636

http://repositorio.ug.edu.ec/handle/redug/16256

GC-F -005 V. 01
Articulo Científico

En estos se haya información necesaria para entender el funcionamiento y de


este tipo de proyectos y para la realización del nuestro.

Desarrollo
Para la realización del proyecto primero debemos entender que es un
hostspot, un hostpot es un punto de acceso a la red inalámbrica a través de
un enrutador. El sistema dispondrá de uno o varios mecanismos de
autenticación.

Dicho sistema también realiza, de forma controlada, la gestión del uso que
pueden realizar los usuarios de la red, así como un continuo registro de todos
los accesos que se llevan a cabo, de esta forma se podría eliminar cualquier
uso indebido que se realice en la red.

Empecemos por entender el problema al que nos enfrentamos y es al tiempo


que nuestros hijos le dedican a las redes sociales, videos de entretención y
demás cosas que los pueden estar distrayendo de enfocar su tiempo más
apropiadamente en actividades que lo hagan desarrollarse como una mejor
persona. También cabe recalcar que estos momentos de esparcimiento no
tienen que ser mal vistos, pero como se dice “todo en exceso es malo”.

Con un HotSpot podemos gestionar:

● Quién se conecta

● Cuándo se conecta.-Cuanto tiempo estará conectado

● Qué ancho de banda le vamos a dar

● Y muy importante: conservaremos un LOG de todas las conexiones


diarias de forma automática.

GC-F -005 V. 01
Articulo Científico

Para tener un porcentaje más real sobre el acceso y del peligro del internet
que tienen los menores de edad en el hogar en uno de los artículos se
procedió a realizar unas encuestas a 30 Padres de familias de las cuales se
realizaron las siguientes preguntas:

1.- ¿En su hogar todos tienen acceso a internet?

SI NO

2.- ¿Cuantos dispositivos cuenta en su hogar?

1 2 3 4 Más de 5

3.-Usted tiene algún control con el uso de internet en su hogar.

SI NO

Si su respuesta es SI conteste la pregunta 4.

4.- ¿Cómo controla el internet en su hogar?

______________________________________________________________
______________________________________________________________
______________

5.- Que tan seguido sus hijos utilizan internet en su hogar.

A cualquier hora del día.

Solo cuando tienen tareas.

6.- ¿Está enterado del peligro que se exponen sus hijos al momento de
navegar en internet si no tienen algún control sobre el mismo?

SI NO

GC-F -005 V. 01
Articulo Científico

7.- ¿Le gustaría tener un software que le permita aplicar seguridad al uso del
internet para sus hijos en el hogar desde su teléfono móvil?

SI NO

El resultado de estas encuestas muestra que un 90% de los padres cuenta


con más de 3 dispositivos en su hogar lo cual es un porcentaje bastante alto.
Un 20% tiene el conocimiento de algún método de seguridad en el uso de
internet con una aplicación que le bloquee el acceso en cada dispositivo y un
30% aplica un control manual bloqueando las paginas en cada dispositivo,
vigilando cuando están los menores en uso del dispositivo o restringiendo las
horas del internet en el hogar; esta última es la más utilizada por los jefes de
familia; finalmente el 50% restante no sabe de algún método para controlar el
uso de internet dentro del hogar.

Al realizar el estudio apropiado realizado en el artículo podemos ver reflejado


las problemáticas principales que son el desconocimiento de los padres hacia
el manejo u control del acceso a la red, lo cual por ende contribuye a que los
jóvenes se puedan aprovechar de estas circunstancias para hacer un uso
indebido y excedido de las mismas, con lo que se hace más relevante el tener
una aplicación para su manejo a continuación veremos un ejemplo el cual nos
ayudara a entender el cómo funcionaría el servicio:

Emilio organiza una fiesta en su casa. Emilio cuenta con la situación más que
probable de que los invitados en algún momento de la noche le pregunten por
la configuración y las credenciales de acceso a su red inalámbrica. A Emilio
no le parece apropiado negar el acceso a la misma, pero teme que 20
personas puedan tener acceso a todos los sistemas de la casa, sin ningún
tipo de restricción.

Emilio genera unas credenciales de acceso específicas y únicas para esa


ocasión. Dichas credenciales tendrán restricciones de uso y de tiempo. Emilio
tan solo crea un usuario y una contraseña, ya que bajo un mismo usuario se
pueden conectar múltiples dispositivos, evitando así tener que crear un

GC-F -005 V. 01
Articulo Científico

usuario para cada invitado. Emilio calcula la duración aproximada del evento
para que una vez finalizada la fiesta, el usuario deje de tener validez y no
pueda volver a ser utilizado. Estas credenciales de acceso no dispondrán de
ningún otro permiso más que el acceso Web.

Para dar a conocer esta información Emilio expondrá en algún lugar visible de
la casa un cartel, que contendrá las credenciales de acceso a la red; el
usuario y la contraseña, junto con un código QR cuyo escaneo permitirá la
configuración automática de la red. De esta forma Emilio permite a sus
invitados disfrutar de la conexión inalámbrica para poder navegar y a la vez
siente todo su sistema protegido.

A pesar de que el ejemplo muestra un contexto diferente al que nosotros


aplicamos, vemos que la implementación es casi exacta a como se
implementara en los hogares para que los padres puedan ser el anfitrión de la
fiesta y no sus hijos.

GC-F -005 V. 01
Articulo Científico

Conclusiones
La interpretación de la información nos permitió entender la definición así
como el funcionamiento de un hotspot permitiéndonos hacer un uso
controlado de la red.

Por medio de encuestas nos dimos la tarea de entender los niveles de


conocimiento de los padres frente a los temas relevantes al control de las
redes para que sus hijos hagan un uso óptimo de las mismas.

La demostración del uso de un hotspot así como los diversos campos de


acción a los que se les puede dar uso para un mejor aprovechamiento del
mismo.

Referencias

Soló rzano Sá nchez, E. L. (07 de 2016). Repositorio Institucional de la Universidad de


Guayaquil. (U. d. Computacionales, Ed.) Recuperado el 05 de 09 de 2018, de
http://repositorio.ug.edu.ec/handle/redug/16256
Vá zquez Revuelta, C. (12 de 07 de 2016). Repositorio Abierto de la Universidad de
Cantabria. (U. d. Cantabria, Ed.) Recuperado el 05 de 09 de 2018, de
https://repositorio.unican.es/xmlui/handle/10902/8636
WifiSafe. (s.f.). www.wifisafe.com. Recuperado el 05 de 09 de 2018, de
https://www.wifisafe.com/blog/restauracion-hotspot/

GC-F -005 V. 01

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy