SlideShare una empresa de Scribd logo

Validadores

validadores,NFC, Lector biometrico de retina y lector de huella

1 de 15
Descargar para leer sin conexión
VALIDADORES
DANIELA GARCIA CORREDOR
1001
LUZ ANEIDA LEÓN GUZMÁN
2017
¿QUE ES NFC?
NFC es una
plataforma abierta
pensada desde el
inicio para teléfonos
y dispositivos móviles
Se trata de una
tecnología
inalámbrica que
funciona en la banda
de los 13,56MHz
Su maximo en un
rango de 20 cm
Validadores
LA TECNOLOGÍA NFC PUEDE FUNCIONAR
EN DOS MODOS:
•Activo, en el que ambos equipos
con chip NFC generan un campo
electromagnético e intercambian
datos.
•Pasivo, en el que solo hay un
dispositivo activo y el otro
aprovecha ese campo para
intercambiar la información.
SEGURIDAD DE LA TECNOLOGÍA NFC
En el caso de la tecnología NFC se cuenta con la ventaja de la poca distancia a la que la
misma opera, pero no se puede descartar la copia de los códigos de nuestro chip para un
uso fraudulento.
•Dado que estamos ante una comunicación por radiofrecuencia, la lectura de nuestra transmisión es una posibilidad
que existe siempre.
Además, no solo la posibilidad de robar nuestros datos está ahí sino que la modificación o
inserción de errores en la misma también existe.
•Así que la seguridad vendrá de la mano de las que adopten las transacciones de esas comunicaciones, como puede
ser la SSL.
Validadores

Más contenido relacionado

La actualidad más candente (20)

Validadores y lectores,
Validadores y lectores,Validadores y lectores,
Validadores y lectores,
 
Validadores
ValidadoresValidadores
Validadores
 
Validadores
Validadores Validadores
Validadores
 
Validadores (maria paula lara )
Validadores (maria paula lara )Validadores (maria paula lara )
Validadores (maria paula lara )
 
Validadores
Validadores Validadores
Validadores
 
Validador y Lectores
Validador y LectoresValidador y Lectores
Validador y Lectores
 
Validadores
ValidadoresValidadores
Validadores
 
Trabajo práctico n°3
Trabajo práctico n°3Trabajo práctico n°3
Trabajo práctico n°3
 
Trabajo práctico n°3
Trabajo práctico n°3Trabajo práctico n°3
Trabajo práctico n°3
 
Validadores digitales
Validadores digitales Validadores digitales
Validadores digitales
 
VALIDADORES NFC
VALIDADORES NFCVALIDADORES NFC
VALIDADORES NFC
 
Validadores
ValidadoresValidadores
Validadores
 
Validadores nfc
Validadores nfcValidadores nfc
Validadores nfc
 
Trabajo de sistemas valentina gutierrez
Trabajo de sistemas valentina gutierrez Trabajo de sistemas valentina gutierrez
Trabajo de sistemas valentina gutierrez
 
Validadores NFC
Validadores NFCValidadores NFC
Validadores NFC
 
Sistemas
SistemasSistemas
Sistemas
 
Validadores
ValidadoresValidadores
Validadores
 
Sistemas
SistemasSistemas
Sistemas
 
Los validadores NFC \ LECTOR BIOMETRICO DE RETINA \ LECTOR DE HUELLA DIGITAL.
Los validadores NFC \ LECTOR BIOMETRICO DE RETINA \ LECTOR DE HUELLA DIGITAL.Los validadores NFC \ LECTOR BIOMETRICO DE RETINA \ LECTOR DE HUELLA DIGITAL.
Los validadores NFC \ LECTOR BIOMETRICO DE RETINA \ LECTOR DE HUELLA DIGITAL.
 
Validadores
ValidadoresValidadores
Validadores
 

Destacado (20)

Validadores tecnológicos
Validadores tecnológicosValidadores tecnológicos
Validadores tecnológicos
 
VALIDADORES
VALIDADORESVALIDADORES
VALIDADORES
 
VALIDADORES
VALIDADORESVALIDADORES
VALIDADORES
 
Validadores digitales
Validadores digitalesValidadores digitales
Validadores digitales
 
Validadores
ValidadoresValidadores
Validadores
 
Validadores digitales.
Validadores digitales.Validadores digitales.
Validadores digitales.
 
Validadores digitales
Validadores digitalesValidadores digitales
Validadores digitales
 
Sistemas-Validadores NFC, Lector de huella y retina.
Sistemas-Validadores NFC, Lector de huella y retina.Sistemas-Validadores NFC, Lector de huella y retina.
Sistemas-Validadores NFC, Lector de huella y retina.
 
Validadores
ValidadoresValidadores
Validadores
 
Validadores Digitales
Validadores Digitales Validadores Digitales
Validadores Digitales
 
Validadores de seguridad
Validadores de seguridadValidadores de seguridad
Validadores de seguridad
 
Validadores
ValidadoresValidadores
Validadores
 
Validadores digitales
Validadores digitalesValidadores digitales
Validadores digitales
 
Validadores
ValidadoresValidadores
Validadores
 
Validadores digitales 2
Validadores digitales 2Validadores digitales 2
Validadores digitales 2
 
Paula
PaulaPaula
Paula
 
Validadores y lectores
Validadores y lectores Validadores y lectores
Validadores y lectores
 
Validadores
ValidadoresValidadores
Validadores
 
Validadores (1)
Validadores (1)Validadores (1)
Validadores (1)
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Validadores (12)

VALIDADORES
VALIDADORESVALIDADORES
VALIDADORES
 
Los validadores
Los validadoresLos validadores
Los validadores
 
Validadores
Validadores Validadores
Validadores
 
Validadores digitales
Validadores digitalesValidadores digitales
Validadores digitales
 
Validadores NFC y Lectores Biometricos
Validadores NFC y Lectores BiometricosValidadores NFC y Lectores Biometricos
Validadores NFC y Lectores Biometricos
 
Nfc(near field communication)
Nfc(near field communication)Nfc(near field communication)
Nfc(near field communication)
 
VALIDADORES NFC
VALIDADORES NFCVALIDADORES NFC
VALIDADORES NFC
 
Validadores 1003
Validadores 1003Validadores 1003
Validadores 1003
 
VALIDADORES
VALIDADORESVALIDADORES
VALIDADORES
 
Los validadores
Los validadores Los validadores
Los validadores
 
VALIDADORES
VALIDADORES VALIDADORES
VALIDADORES
 
Validadores
Validadores Validadores
Validadores
 

Último

Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesCHEMPRO
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxJOSEFERNANDOARENASCA
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffDomotica daVinci
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingcarlocarrillocacc
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxALEJANDRAJOCELYNGUTI
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...yaniraoceguera
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxBasile
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentosdarkcrow08
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesMaricarmen Sánchez Ruiz
 
cronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfcronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfjhongarciarojas123
 
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraAbrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraEdith Puclla
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...NicolleAndrade7
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosvikicarmine14
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDAVIDROBERTOGALLEGOS
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...Educática
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...NicolleAndrade7
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfexpertoleonelmartine
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosChristianRivera122452
 

Último (20)

Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y Descargables
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 Sonoff
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para booting
 
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia GaldosLa píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptx
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentos
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
 
cronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfcronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdf
 
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraAbrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitos
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptx
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datos
 

Validadores

  • 2. ¿QUE ES NFC? NFC es una plataforma abierta pensada desde el inicio para teléfonos y dispositivos móviles Se trata de una tecnología inalámbrica que funciona en la banda de los 13,56MHz Su maximo en un rango de 20 cm
  • 4. LA TECNOLOGÍA NFC PUEDE FUNCIONAR EN DOS MODOS: •Activo, en el que ambos equipos con chip NFC generan un campo electromagnético e intercambian datos. •Pasivo, en el que solo hay un dispositivo activo y el otro aprovecha ese campo para intercambiar la información.
  • 5. SEGURIDAD DE LA TECNOLOGÍA NFC En el caso de la tecnología NFC se cuenta con la ventaja de la poca distancia a la que la misma opera, pero no se puede descartar la copia de los códigos de nuestro chip para un uso fraudulento. •Dado que estamos ante una comunicación por radiofrecuencia, la lectura de nuestra transmisión es una posibilidad que existe siempre. Además, no solo la posibilidad de robar nuestros datos está ahí sino que la modificación o inserción de errores en la misma también existe. •Así que la seguridad vendrá de la mano de las que adopten las transacciones de esas comunicaciones, como puede ser la SSL.
  • 7. USOS DE LA TECNOLOGÍA NFC La premisa básica a la que se acoge el uso de la tecnología NFC es aquella situación en la que es necesario un intercambio de datos de forma inalámbrica. Lo usos que más futuro tienen son la identificación, la recogida e intercambio de información y sobre todo, el pago. •Identificación: el acceso a lugares donde es precisa una identificación podría hacerse simplemente acercando nuestro teléfono móvil o tarjeta con chip NFC a un dispositivo de lectura. Los abonos de autobús son un ejemplo muy válido. •Recogida/intercambio de datos: Google es el principal protagonista de este uso, pues en combinación con las etiquetas RFID, utilidades como marcar dónde estamos, recibir información de un evento o establecimiento son inmediatas. •Pago con el teléfono móvil: sin duda alguna es la estrella de los usos del NFC. La comodidad de uso y que el gasto pueda estar asociado a nuestra factura o una cuenta de banco son armas muy poderosas y esta tecnología está camino de ser el método de pago del futuro. Precisamente en España ha finalizado una de las mayores pruebas con esta tecnología como método de pago. Ha sido en Sitges, con la colaboración de Visa, La Caixa y Telefónica.
  • 8. LECTOR BIOMÉTRICO DE RETINA Los lectores biométricos de retina analizan los capilares que están situados en el fondo del globo ocular. Los biométricos incluyen una gama de características que benefician a dueños, empleados y clientes, las compañías que adopten los biométricos en forma temprana gozaran de una ventaja competitiva. Sin lugar a dudas, su caso seguirá popularizándose. La retina del ojo humano es tan único como las huellas dactilares Para lograr esto, se usa una fuente de luz de baja intensidad y un acoplador óptico que lee patrones específicos con mucha precisión. Un análisis de este tipo requiere que el usuario se quite sus lentes (si los usa), ubique sus ojos cerca del dispositivo y los enfoque en un punto determinado. El usuario debe acercar el ojo al lector y fijar su mirada en un punto. Una luz de baja intensidad examina los patrones de los capilares en la retina. El proceso de identificación toma entre 10 y 15 segundos.
  • 10. CARACTERISTICAS Características •La retina se puede capturar hasta medio metro de distancia. •El lector localiza la retina usando características del punto de referencia Ventajas •Un sistema de análisis de retina es difícil de engañar, ya que no existe manera de hacer una replica de una retina. •cuando una persona muere, su retina comienza a deteriorarse rápidamente. los sistemas de análisis de retina son probablemente los dispositivos más precisos que se pueden encontrar. Desventaja •los costos no son los más accesibles y no cualquier persona u organización pueden hacerse a esta tecnología. •el uso de estos sistemas requiere de personal adecuado, ya que estos sistemas son algo complejos de manejar
  • 11. LECTOR DE HUELLA DIGITAL Es capaz de leer, guardar e identificar las huellas dactilares (que es generalmente del dedo pulgar)aunque los demás no tienen problema en aceptar los otros dedos Es un dispositivo de seguridad encargado de detectar los relieves del dedo por medio de luz o por medio de sensores eléctricos posteriormente genera una imagen digital la cual es enviada al computador y almacenada en una base de datos ¿Qué es ? ¿Para que sirve?
  • 13. CARACTERÍSTICAS Tiene la capacidad de almacenar información sobre las personas, mientras que uno no independiente, envía la información a la computadora y esta se encarga de guardar la información. Tienen un tiempo exploración, el cuál determina cuánto tarda en realizar la lectura de la huella digital, se mide en segundos y puede ser de hasta 1.2 s. Tienen un tiempo de verificación, el cuál determina cuánto tarda en procesar las información que recabe de la huella digital, este se encuentra en promedio, se mide en segundos y puede ser de hasta 1.5 s. Los modelos con conector USB, se alimentan desde el puerto USB de la computadora, mientras que otros modelos tienen un conector DC ó adaptador para enchufe doméstico. Tienen dos valores llamados porcentajes de aceptación y rechazo falsas, las cuáles determinan la fiabilidad del dispositivo, este se mide en % y puede ser muy bajo como ejemplo 0.001%. - Tecnologías empleadas en los lectores de huella
  • 14. TIPOS DE TECNOLOGIA EMPLEADAS PARA LOS DISPOSITIVOS Lector óptico: esta tecnología utiliza diminutos diodos que emiten luz, integrados en un sensor denominado CCD el cuál detecta los relieves por medio de sombras e iluminación de la superficie del dedo, posteriormente forma un mapa digital con la información y determina que tenga la iluminación correcta y una vez realizada esta verificación, esta puede ser enviada a la computadora para su almacenamiento, de lo contrario seguirá creando la imagen digital. 2) Sensores capacitivos: esta tecnología utiliza diminutos capacitores, los cuáles se cargan con diferentes cantidades de corriente de acuerdo a la posición de los relieves del dedo, de este modo crea un mapa digital con la información y no es necesario verificarla, sino que se envía de manera inmediata a la computadora, siendo una tecnología mas fiable y veloz.