SlideShare una empresa de Scribd logo
1 de 12
Validadores
Valentina Ortiz
¿Qué son?
Se trata de servicios normalmente
gratuitos que evalúan el código
(tanto del contenido HTML como
de la presentación CSS)
Informan si tienen errores o están
bien escritos
Cumplen una función similar al
corrector de ortografía y gramática
de Microsoft Word.
Algunos te dan el código ya limpio.
Validadores
Fuente: https://josewebmasterlibre.wordpress.com/2010/08/30/losvalidadores/
Fuente: https://www.google.com.co/search?q=que+son+validadores&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjcstL7gu7SAhWJL8AKHTPlAqUQ_AUICCgB&biw=1024&bih=494#imgrc=tc8d-3z6bYO4TM:
Fuente: https://www.google.com.co/search?q=que+son+validadores&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjcstL7gu7SAhWJL8AKHTPlAqUQ_AUICCgB&biw=1024&bih=494#imgrc=H_3v1MvVDCk21M:
Tipos de
validadores
Validadores NFC
NFC significa Near Field
Communication. Se trata de
una tecnología inalámbrica que
funciona en la banda de los
13.56 MHz (en esa banda no
hace falta licencia para usarla) y
que deriva de las etiquetas RFID
Estas están presentes en
abonos de transporte o incluso
sistemas de seguridad de
tiendas físicas.
NFC es una plataforma abierta
pensada desde el inicio para
teléfonos y dispositivos
móviles.
Fuente: https://www.xataka.com/moviles/nfc-que-es-y-para-que-sirve
La tecnología NFC puede funcionar en dos
modos:
Activo, en el que ambos
equipos con
chip NFC generan un
campo electromagnético
e intercambian datos.
Pasivo, en el que solo hay un
dispositivo activo y el otro
aprovecha ese campo para
intercambiar la información.
Fuente: https://www.xataka.com/moviles/nfc-que-es-y-para-que-sirve
Fuente: https://www.google.com.co/search?q=validadores+nfc&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjQqor08e3SAhVG0iYKHVeBCJQQ_AUIBigB&biw=1024&bih=494#tbm=isch&q=validadores&*&imgrc=CGCi4OK9DgFHPM:
Fuente: https://www.google.com.co/search?q=validadores+nfc&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjQqor08e3SAhVG0iYKHVeBCJQQ_AUIBigB&biw=1024&bih=494#tbm=isch&q=validadores&*&imgdii=JMop3MnEzXUIpM:&imgrc=LXPup7y8GUtnIM:
Lector biométrico de retina
Los lectores biométricos de
retina analizan los capilares
que están situados en el
fondo del globo ocular.
El usuario debe acercar el ojo al
lector y fijar su mirada en un punto.
Una luz de baja intensidad examina los
patrones de los capilares en la retina.
Fuente: http://lectorbiometricoretina.blogspot.com.co/2011/08/que-es-un-lector-biometrico-de-retina.html
Fuente: https://www.google.com.co/search?q=lector+biometrico+de+retina&espv=2&source=lnms&tbm=isch&sa=X&ved=0ahUKEwj9lIblz-_SAhVCWCYKHXinAOcQ_AUIBigB&biw=1517&bih=735&dpr=0.9#imgrc=zz2QeRNEGfZU9M:
Lector de huella digital
Un Sensor de huellas
digitales (también
conocido como Sensor de
huella dactilar, Lector de
huella dactilar o Sensor
biométrico)
Es un dispositivo que es capaz de
leer, guardar e identificar las
huellas dactilares(Generalmente
del dedo pulgar, aunque la
mayoría no tienen problemas en
aceptar los demás dedos).
Todos los sensores biométricos
cuentan mínimamente con una
pieza que es sensible al tacto (Que
es el sensor en si aunque luego
hacen falta ciertas partes
electrónicas) Estos dispositivos se
han hecho populares a raíz de que
los últimos smartphones y tablets
han incorporado dicho sistema
pues son los que mayor seguridad
aportan.
Fuente: https://es.wikipedia.org/wiki/Sensor_de_huella_digital
Características de los lectores de huella
El tiempo que tardan en leer
la huella se llama tiempo de
exploración y puede ser de
hasta 1.2 segundos
Un lector independiente
puede almacenar la
información de cada persona,
mientras que uno no
independiente tiene que
enviarlo a una computadora
y esta almacene dicha
información.
Hay dos valores importantes
en dichos dispositivos, estos
son el porcentaje de
aceptación y de rechazo
falsas, estos valores
determinan la fiabilidad del
dispositivo. Se miden en %.
Fuente: http://st2biometricstechniques.blogspot.com.co/2012/05/funcionamiento-de-un-lector-de-huella.html
Fuente: https://www.google.com.co/search?q=lector+de+huella&espv=2&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjMvvrvz-_SAhUMySYKHQZJAkgQ_AUIBigB&biw=1517&bih=735&dpr=0.9#imgrc=MUhuEi9ubFkdbM:

Más contenido relacionado

Destacado (18)

SK Izin Pengumpulan hhbk (format)
SK Izin Pengumpulan hhbk (format)SK Izin Pengumpulan hhbk (format)
SK Izin Pengumpulan hhbk (format)
 
História contada e escrita
História contada e escritaHistória contada e escrita
História contada e escrita
 
Debate
DebateDebate
Debate
 
Los cambios económicos políticos y sociales
Los cambios económicos políticos y socialesLos cambios económicos políticos y sociales
Los cambios económicos políticos y sociales
 
Qurrent Proposal
Qurrent ProposalQurrent Proposal
Qurrent Proposal
 
Moda de bebes
Moda de bebesModa de bebes
Moda de bebes
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 
Validadores
ValidadoresValidadores
Validadores
 
Validadores de seguridad
Validadores de seguridadValidadores de seguridad
Validadores de seguridad
 
Validadores
ValidadoresValidadores
Validadores
 
Validadores
ValidadoresValidadores
Validadores
 
VALIDADORES
VALIDADORESVALIDADORES
VALIDADORES
 
Sistemas-Validadores NFC, Lector de huella y retina.
Sistemas-Validadores NFC, Lector de huella y retina.Sistemas-Validadores NFC, Lector de huella y retina.
Sistemas-Validadores NFC, Lector de huella y retina.
 
Validadores digitales.
Validadores digitales.Validadores digitales.
Validadores digitales.
 
Validadores tecnológicos
Validadores tecnológicosValidadores tecnológicos
Validadores tecnológicos
 
VALIDADORES
VALIDADORESVALIDADORES
VALIDADORES
 
Validadores digitales
Validadores digitalesValidadores digitales
Validadores digitales
 
Validadores
ValidadoresValidadores
Validadores
 

Similar a Validadores

Automatizar detecciones de amenazas y evitar falsos positivos
Automatizar detecciones de amenazas y evitar falsos positivosAutomatizar detecciones de amenazas y evitar falsos positivos
Automatizar detecciones de amenazas y evitar falsos positivosElasticsearch
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
 
Tecnoadvance
TecnoadvanceTecnoadvance
Tecnoadvancecaosorio3
 
Google Analytics para Desarrolladores
Google Analytics para DesarrolladoresGoogle Analytics para Desarrolladores
Google Analytics para DesarrolladoresBruno Barbieri
 
I dbox mantenimiento_predictivo
I dbox mantenimiento_predictivoI dbox mantenimiento_predictivo
I dbox mantenimiento_predictivoLuis Villaverde
 
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows VistaReglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vistajuliocasal
 
01 7n2is trabajo-tecnica-de-captura-de-datos
01 7n2is trabajo-tecnica-de-captura-de-datos01 7n2is trabajo-tecnica-de-captura-de-datos
01 7n2is trabajo-tecnica-de-captura-de-datosManuel Mujica
 
Diccionario informatico por velasco andres
Diccionario informatico por velasco andresDiccionario informatico por velasco andres
Diccionario informatico por velasco andresAndres Ricardo
 
Taller Realidad Aumentada pamplona 29 mayo 2015
Taller Realidad Aumentada pamplona 29 mayo 2015Taller Realidad Aumentada pamplona 29 mayo 2015
Taller Realidad Aumentada pamplona 29 mayo 2015Manuel Alonso Rosa
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeatCISObeat
 
SafeHomeFace - Sistema de reconocimiento facial.
SafeHomeFace - Sistema de reconocimiento facial.SafeHomeFace - Sistema de reconocimiento facial.
SafeHomeFace - Sistema de reconocimiento facial.Big-Data-Summit
 
Elio Rojano - VoIP2DAY 2016 | Que hace tu Asterisk cuando no miras
Elio Rojano - VoIP2DAY 2016 | Que hace tu Asterisk cuando no mirasElio Rojano - VoIP2DAY 2016 | Que hace tu Asterisk cuando no miras
Elio Rojano - VoIP2DAY 2016 | Que hace tu Asterisk cuando no mirasVOIP2DAY
 
Qué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasQué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasElio Rojano
 
Word virus 2.0
Word virus 2.0Word virus 2.0
Word virus 2.0Lucyotaku
 

Similar a Validadores (20)

Automatizar detecciones de amenazas y evitar falsos positivos
Automatizar detecciones de amenazas y evitar falsos positivosAutomatizar detecciones de amenazas y evitar falsos positivos
Automatizar detecciones de amenazas y evitar falsos positivos
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
Tecnoadvance
TecnoadvanceTecnoadvance
Tecnoadvance
 
Qué es una base de datos
Qué es una base  de  datos Qué es una base  de  datos
Qué es una base de datos
 
Google Analytics para Desarrolladores
Google Analytics para DesarrolladoresGoogle Analytics para Desarrolladores
Google Analytics para Desarrolladores
 
I dbox mantenimiento_predictivo
I dbox mantenimiento_predictivoI dbox mantenimiento_predictivo
I dbox mantenimiento_predictivo
 
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows VistaReglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
 
01 7n2is trabajo-tecnica-de-captura-de-datos
01 7n2is trabajo-tecnica-de-captura-de-datos01 7n2is trabajo-tecnica-de-captura-de-datos
01 7n2is trabajo-tecnica-de-captura-de-datos
 
PRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptxPRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptx
 
Diccionario informatico por velasco andres
Diccionario informatico por velasco andresDiccionario informatico por velasco andres
Diccionario informatico por velasco andres
 
Taller Realidad Aumentada pamplona 29 mayo 2015
Taller Realidad Aumentada pamplona 29 mayo 2015Taller Realidad Aumentada pamplona 29 mayo 2015
Taller Realidad Aumentada pamplona 29 mayo 2015
 
Validadores 1002
Validadores 1002Validadores 1002
Validadores 1002
 
Validadores
Validadores Validadores
Validadores
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
 
Introducción a sysdig
Introducción a sysdigIntroducción a sysdig
Introducción a sysdig
 
SafeHomeFace - Sistema de reconocimiento facial.
SafeHomeFace - Sistema de reconocimiento facial.SafeHomeFace - Sistema de reconocimiento facial.
SafeHomeFace - Sistema de reconocimiento facial.
 
Elio Rojano - VoIP2DAY 2016 | Que hace tu Asterisk cuando no miras
Elio Rojano - VoIP2DAY 2016 | Que hace tu Asterisk cuando no mirasElio Rojano - VoIP2DAY 2016 | Que hace tu Asterisk cuando no miras
Elio Rojano - VoIP2DAY 2016 | Que hace tu Asterisk cuando no miras
 
Actividad en clase
Actividad en claseActividad en clase
Actividad en clase
 
Qué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasQué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no miras
 
Word virus 2.0
Word virus 2.0Word virus 2.0
Word virus 2.0
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (19)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Validadores