lunes, 26 de octubre de 2015

Cámara de seguridad 4G

Es una nueva y revolucionaria forma de gestionar su video vigilancia. No hay DVRs ... sólo almacenamiento en la nube con un módem celular 4G.

La vigilancia de un lugar de forma sencilla, la serie SN2 utiliza el 4g del móvil para mantener conectada a Internet y a la nube una cámara de vigilancia todo en uno, solar que puede ser auto-instalada en 20 minutos. SN2 Serie de eLine es un sistema de vigilancia autónomo y portátil que funciona a través de WiFi y celular, y se completa con paneles solares, baterías y accesorios de montaje. El Servicio de Nube MultiSense proporciona una visión en la web de las imágenes de cámara y video desde cualquier PC o dispositivo móvil.

Libertad de cableado

Todos los sistemas inalámbricos dicen ser sin cables, pero estas cámaras 4G realmente lo son. El módem 4G se conecta a Internet como un teléfono móvil. 

Libertad de problemas de redes

¿No quiere lidiar con las redes? No hay problema. Usted no tiene que interferir con la red de TI de su empresa. Sólo plug-and-play. El módem 4G viene pre-configurado para conectarse. Funciona en cualquier lugar dentro de una red de telefonía móvil 4G.

Libertad de hardware DVR

Desde nuestro video cámaras nube tienda internamente (Edge Storage) y copia de seguridad utilizando el servicio en la nube, usted tiene la flexibilidad completa. Tener tantas cámaras por sistema como quieras. En tantos lugares como usted desea. Todas las cámaras se pueden gestionar a través del mismo portal nube. 


El advenimiento de servicio celular 4G trae ancho de banda y la asequibilidad de los nuevos consumidores. Esta tecnología se casa bien con nuestra tecnología de la nube de gestión de vídeo para permitir el despliegue en lugares que antes eran demasiado difícil o demasiado caro. Con construido en módems 4G, los sistemas de nubes ofrecen una solución para los clientes de todo-en-uno y fuera de la caja que previamente tenía muy pocas opciones

Videovigilancia y Detección de Incendios

Bosch ha modernizado los sistemas de cámaras de seguridad y detección de incendios. La nueva Serie central de incendios modular 5000 incrementará sustancialmente la protección contra incendios,. Además de 100 cámaras de vídeo analógicas.
El Bosch Video Management System (BVMS) controla las cámaras y trabaja con el Administrador de Grabaciones de Vídeo (VRM) y la Tecnología Reposición automática de la red (ANR) para garantizar que los registros de vídeo se guardan localmente en el caso de una interrupción de la red, para ser recuperados cuando la red funcione de nuevo. Las imágenes de vídeo están disponibles en todo momento.
Los operadores pueden utilizar la aplicación BVMS o la aplicación de seguridad de vídeo en sus dispositivos móviles para gestionar el sistema de cámaras desde cualquier lugar, streaming en vivo, así como el material grabado. Gracias a la tecnología dinámica de transcodificación de Bosch, ancho de banda disponible no afecta a la transmisión a distancia.

Por primera vez, videovigilancia, detección de incendios, y las características de seguridad de terceros pueden ser operados en el centro, y se integran en una única solución coherente a través del Sistema de Integración Edificio Bosch (BIS).

viernes, 23 de octubre de 2015

Componente electrónico español para ir a Marte

Un consorcio de investigación español, ha desarrollado un nuevo sensor para la misión de exploración robótica de Marte de la Agencia Espacial Europea.
El sensor está pensado para incorporarse en una de las naves que traerá a la tierra muestras de arena y rocas de dicho planeta. Coordinará la primera localización y aproximación de la nave de muestras a la principal desde 3000 km de distancia.
Esta nave pretende ir a Marte y volver a la Tierra con 500 gramos de la superficie del “planeta rojo” almacenados en una esfera. Dicha esfera será cogida por una nave en órbita que regresará a la tierra.
Proyecto desarrollado por EMXYS, UPV, Aurorasat y GMV incluye un escenario para poder simular las condiciones en las que una nave se aproximará a la otra en la órbita del planeta vecino. EMXYS que a implementado la electrónica, recepción, acondicionamiento y procesamiento de las señales de radiofrecuencia y GMV que ha completado la simulación de la aproximación y captura.

La antena omnidireccional desarrollada por Aurosat y UPV (Universidad Politécnica de Valencia), consiste en cuatro elementos que se acomodan en la cápsula, dicha antena es clave para acercamiento entre la nave que estará  orbitando y la que recogerá las muestras de Marte, Una de sus principales características es que incorpora un diagrama de radiación omnidireccional (permite buscar el satélite en cualquier dirección).

miércoles, 21 de octubre de 2015

Grados de seguridad de las alarmas

La orden INT/316/2011 en su artículo 2 define los grados de los sistemas de alarmas de seguridad dependiendo de varios parámetros. Esta ley dispone que hay 4 grados de seguridad, siendo 1 el menor y 4 el de mayor grado.
 a) Grado 1, o de bajo riesgo, para sistemas de alarma dotados de señalización acústica, que no se vayan a conectar a una central de alarmas o a un centro de control.
 b) Grado 2, de riesgo bajo a medio, dedicado a viviendas y pequeños establecimientos, comercios e industrias en general, que pretendan conectarse a una central de alarmas o, en su caso, a un centro de control.
 c) Grado 3, de riesgo medio/alto, destinado a establecimientos obligados a disponer de medidas de seguridad, así como otras instalaciones comerciales o industriales a las que por su actividad u otras circunstancias se les exija disponer de conexión a central de alarmas o, en su caso, a un centro de control.
 d) Grado 4, considerado de alto riesgo, reservado a las denominadas infraestructuras críticas, instalaciones militares, establecimientos que almacenen material explosivo reglamentado, y empresas de seguridad de depósito efectivo, valores, metales preciosos, materias peligrosas o explosivos, requeridas, o no, de conexión con central de alarmas o, en su caso, a centros de control.

 En todos los casos, todos los equipos han de contar con los correspondientes certificados según las normas de la UE: UNE-EN 50130, 50131, 50132, 50133, 50136 y en la Norma UNE CLC/TS 50398.
 Las certificaciones vienen acompañadas de los propios equipos y en todo caso puede y deben ser exigidas a la empresa instaladora de su sistema de seguridad.

 Estos son los grados de seguridad que existen y en adición a ellos disponen de un componente de clasificación medioambiental. Cada componente debe cumplir con la clasificación para ubicarlo en el lugar donde será instalado. Las clases ambientales se dividen en:

Clase I Interior: influencias ambientales normalmente experimentadas en interiores cuando la temperatura esta bien mantenida.
 Clase II Interior-General: influencias ambientales normalmente experimentadas en interiores cuando la temperatura no está bien mantenida
Clase III Exterior cubierto o Interior en condiciones extremas: influencias ambientales normalmente experimentadas en el exterior cuando los componentes del sistema de alarma de intrusión no están completamente expuestos al clima, o en interiores cuando las condiciones ambientales son extremas.
Clase IV Exterior general: influencias ambientales normalmente experimentadas en el exterior cuando los componentes del sistema de alarma de intrusión están completamente expuestos al clima.

 En conclusión, si optamos por un sistema de Grado 2, es aconsejable completarlo con algún dispositivo de videovigilancia, siendo obligatorio en los supuestos del Grado 3. La videoverificación es muy importante para confirmar la intrusión y poder dar el aviso a las fuerzas de seguridad. Es alarma y videovigilancia para garantizar la protección completa de su hogar o de su negocio.


recomendable usar sistemas combinados de

martes, 20 de octubre de 2015

Principios del control de acceso biométrico


La biometría es un método para establecer la identidad de una persona en base a atributos químicos, conductuales o físicos de esa persona, y es relevante en la gestión de identidad a gran escala a través de una amplia gama de aplicaciones. Uno de los usos más comunes de la biometría es el control de acceso para instalaciones restringidas, áreas o equipos. Además, esta tecnología se puede implementar para regular el acceso entre redes de ordenadores, transacciones financieras, o los sistemas de transporte. El objetivo principal de la biometría en estas aplicaciones es determinar o verificar la identidad de una persona con el fin de evitar que personas no autorizadas tengan acceso a los recursos protegidos. A diferencia de los sistemas de códigos y basados ​​en contraseñas o sistemas de tarjetas de acceso, que se basan en la información que puede ser olvidado o artículos que se puede perder, técnicas biométricas proporcionan acceso basado en que la gente es más que lo que tienen en su poder. 
En principio, un sistema biométrico es una unidad de reconocimiento de patrones que reúne un tipo específico de datos biométricos de una persona, se centra en una característica relevante de que los datos, compara esa característica a un grupo preestablecido de atributos en su base de datos, y a continuación, realiza una acción basado en la precisión de la comparación.Hay una variedad de características que pueden ser utilizados para las comparaciones biométricos, tales como huellas dactilares, iris, geometrías de mano, los patrones de voz, o la información de ADN, y aunque hay ciertas limitaciones a capacidades biométricas, un sistema eficaz puede identificar con precisión un individuo basándose en estos factores. Un sistema de control de acceso biométrico estándar se compone de cuatro tipos principales de componentes:. Un dispositivo sensor, una unidad de evaluación de la calidad, una unidad de comparación de características y juego, y una base de datos el instituto de biometría puede proporcionar información sobre los componentes más especializados.


El dispositivo sensor


Un lector biométrico o de exploración del dispositivo se utiliza para obtener los datos de verificación necesarios de una persona. Por ejemplo, en aplicaciones de biometría de huella dactilar, se emplea un sensor óptico para producir una imagen de la estructura de cresta en la yema del dedo, y esta imagen sirve como la base para una mayor actividad de control de acceso.  
La unidad de sensor constituye la interfaz clave entre un usuario y un sistema de control de acceso biométrico, por lo que es importante para minimizar la tasa de fracaso en la lectura. La calidad y la utilidad de los datos obtenidos a través de sensores a menudo depende de las características de la cámara debido a que la mayoría de los datos biométricos se compone de imágenes, con la excepción de los sistemas basados ​​en audio, tales como reconocimiento de voz, y sistemas basados ​​químicamente, tales como la identificación del olor .

Evaluación de la Calidad de Datos

En un sistema de control de acceso, los datos biométricos recogidos por el dispositivo sensor deben ser evaluados para medir si es apto para su procesamiento. Típicamente, un algoritmo diseñado para la mejora de la señal se aplica a los datos con el fin de mejorar su calidad, pero si la calidad es insuficiente para el procesamiento, el usuario puede pedir que vuelva a enviar los datos. Después del procesamiento, se selecciona un conjunto específico de características de las establecidas para representar el rasgo de identidad de clasificación de datos globales. En escaneo de huellas digitales, las posiciones relativas de pequeños puntos de cresta pueden ser extraídos para su uso como una medida biométrica. El conjunto de funciones utilizado para la evaluación y la extracción se conoce como la plantilla biométrica, y se almacena dentro de la base de datos del sistema.

Comparación y Matching

Después de que el conjunto de características ha sido extraída de los datos recogidos, se compara con las plantillas almacenadas y coincide con ningún punto idénticos. El número de puntos que emparejan entre la entrada y la plantilla proporciona una puntuación de partido, que puede fluctuar entre las lecturas en función de la calidad de los datos recogidos. El dispositivo de juego en un sistema biométrico incluye por lo general un aparato de toma de decisiones que se basa en el resultado del partido de optar por confirmar la identidad de una persona o para determinar la identidad mediante la correlación de la puntuación de una lista clasificada de posibles identidades almacenadas en la base de datos.

La base de datos del Sistema

Una base de datos de sistema biométrico almacena toda la información necesaria para el procesamiento de lecturas biométricas. Al establecer los parámetros de control de acceso, la plantilla de característica se introduce en la base de datos, a veces junto con información biográfica específica para el usuario con el fin de mejorar los niveles de seguridad. Los procesos de fijación de parámetros y de recopilación de datos pueden ser automatizados o bajo la supervisión de un técnico. Por ejemplo, al establecer control de acceso para un equipo individual, un usuario puede introducir sus propios datos para impedir que otros utilicen recursos de la computadora. Sin embargo, al establecer controles biométricos en una instalación restringido, pueden necesitar ser autorizado por un gerente o de entrada bajo la supervisión de las credenciales de un usuario.

Una única muestra biométrica es a menudo suficiente para la extracción de una plantilla de usuario, pero en algunos casos, un sistema biométrico puede procesar múltiples muestras para formar una representación de mosaico.Algunos sistemas también almacenar múltiples plantillas para compensar las variaciones de datos que pueden surgir de un solo usuario. Este método se encuentra a menudo en la biometría de reconocimiento facial, en los que se emplean varias plantillas para dar cuenta de las alteraciones en poses faciales con respecto al sensor.


Para obtener más información sobre las aplicaciones de biometría y características tecnológicas, ver el Instituto de Biometría.

jueves, 15 de octubre de 2015

Controles de acceso ¿Tarjeta o biometricos?

Si ha estado siguiendo la industria de la seguridad durante la última década, es posible que haya visto las reclamaciones de las empresas biométricas acerca de la desaparición inminente de la tarjeta de control de acceso.

Sin embargo, año tras año, los sistemas de tarjetas se instalan para usuarios primerizos. Ahora, antes de continuar, vamos a sacar algo en claro. La biometría tiene un lugar en el control de acceso. La tecnología también se está convirtiendo en mucho más fiable y menos costosa.
La biometría se hará más popular, en ciertos sistemas y aplicaciones, puede ser utilizada en lugar de la proximidad o de las tarjetas inteligentes.

Sin embargo, otra cosa es clara. Las tarjetas seguirán siendo la credencial de elección en la gran mayoría de los sistemas y la credencial predominante en los nuevos sistemas de control de acceso electrónico durante muchos años. Hay cinco razones principales para ello.

1. Cultura

Mira dentro de tu presupuesto. ¿Que ves? Monedas y tarjetas. Las tarjetas no están ahí por error.

Como la mayoría de la gente puede recordar, siempre han utilizado las tarjetas para hacer compras. De hecho, la mayoría de la gente tiene varias tarjetas de crédito y / o débito.

Sólo una parece no ser suficiente. Utiliza tarjetas para entrar en el trabajo, coger prestado un libro de la biblioteca o ir al médico.

Por diversión, compruebe cuántas veces utiliza una tarjeta en las próximas 24 horas. Se sorprenderá de cómo está omnipresente en su vida.

Al ir a un hotel, para poder entrar en su habitación, le dan una tarjeta. Cuando va a un centro turístico, oara un pase de día, le dan una tarjeta. Únase a un gimnasio ... otra tarjeta. ¿Quieres una carnet de conducir, recibe una tarjeta. Obtener una cuenta bancaria,  consegue otra tarjeta.

Estamos acostumbrados a usar las tarjetas. Las tarjetas son fáciles de usar. Son fiables. Llevará mucho tiempo, de hecho, si alguna vez, tenemos que eliminar las tarjetas.

Por esa razón, si no hay otro, se seguirá viendo el uso de tarjetas, especialmente en el control de acceso, por muchos años. No es fácil cambiar la cultura, incluso si hay una alternativa mejor.


2. Enorme base de datos

El número de sistemas de control de acceso mediante tarjetas es abundante, tan abundante que muchos todavía ni siquiera se utilizan por proximidad o tarjetas inteligentes sin contacto. Todavía se mantienen las tarjetas de banda magnética.

Un rápido viaje a los EE.UU. y verás tarjetas de banda magnética utilizadas en aplicaciones de acceso en los campus universitarios y en otros lugares de costa a costa. Las probabilidades de que tales sistemas migren a soluciones de identificación / verificación únicamente biométricos antes de actualizar a sistemas de tarjetas sin contacto son mínimas.

Entonces, cuando se agrega en el número de sistemas en la actualidad el despliegue de proximidad sin contacto y tarjetas inteligentes, el número de sistemas de tarjetas de todo el mundo está en los cientos de miles, si no millones.

El tiempo de trabajo y la disponibilidad de productos biométricos solo para cambiar todos esos sistemas significa que vamos a ver los sistemas basados ​​en la tarjeta por muchos, muchos años.


3. La mayoría de los sistemas no necesitan alta seguridad

Con todos esos sistemas basados ​​en tarjeta en todo el mundo, ¿cuántos de ellos realmente necesitan la mayor seguridad que sólo la biometría ofrece? ¿10 por ciento? ¿Menos?

Las tarjetas están trabajando muy bien en las escuelas, en las oficinas de negocios, en las fábricas, en los hospitales, en las grandes corporaciones, en las pequeñas empresas, y así sucesivamente. ¿En cuánto tiempo van a ser utilizados en los hogares?


4. Formas de abordar la seguridad en la tarjeta

Para mejorar la seguridad del sistema de tarjeta, no es necesario saltar a la drástica medida de sacar su sistema de tarjetas y la instalación de la biometría. Vamos a repasar un par de formas mucho más simples para mejorar los sistemas de tarjetas.

Una de las soluciones más fáciles es crear la validación de 2 factores de la persona que desea ingresar. No sólo tiene que esa persona tiene una tarjeta (el control de acceso credencial una tarjeta autorizada o etiqueta), pero también debe saber algo (un número de identificación personal - PIN).

Para aquellas áreas de mayor seguridad, puede seleccionar un lector de tarjetas con un teclado integrado. Para acceder, el individuo suele presentar su tarjeta sin contacto, obtener una señal sonora y el flash, y luego ingresar su PIN único en el teclado.

El sistema de controlde acceso electrónico le pide una segunda señal sonora y el flash del lector, la puerta se abre y el individuo está autorizado a entrar.

En el escenario de control de acceso electrónico, ninguna otra empresa debe tener la misma combinación de lector de tarjetas y que sólo usted recibe de su instalador. Asegúrese de preguntar a su instalador.

¿Qué hay de los sistemas de tarjetas inteligentes? En primer lugar, a menudo a un costo comparable a sistemas de tarjetas de proximidad, los sistemas de tarjetas inteligentes pueden ser más seguras y pueden ser utilizadas para aplicaciones más allá del control de acceso, tales como las cajas de la biblioteca, la cafetería del hospital, salas de lavandería compartidos y así sucesivamente.

En cuanto a las tarjetas inteligentes, el siguiente término que usted debe buscar es 'MIFARE', que se basa en la tecnología de NXP Semiconductor 13,56 MHz. (Otros buscarán Dentro de Tecnologías de Francia. La idea es muy similar por lo que vamos a discutir MIFARE.)

Podríamos entrar en una profunda explicación tecnológica pero, basta con decir, MIFARE es la puerta de entrada a una serie de niveles de seguridad. Eso es un nuevo artículo entero en sí mismo.

Si usted está realmente interesado, consulte con su fabricante o instalador para un rápido repaso por lo que tienes que elegir el nivel adecuado de seguridad MIFARE. Por lo general, para minimizar los costos, los instaladores de sistemas elegirán una tarjeta inteligente relativamente barata, como una tarjeta MIFARE Classic y concentrar los esfuerzos de seguridad en la oficina.

Se emplean entonces cifrado adicional en la tarjeta, contadores de transacción, claves de lectura / escritura ocultos y otros métodos conocidos en la criptografía para hacer tarjetas clonadas inútiles o habilitar el back office para detectar una tarjeta fraudulenta.

Los sistemas que trabajan con los lectores en línea solamente (es decir, los lectores con un enlace permanente para el back office) son más fáciles de proteger que los sistemas que tienen fuera de línea  los lectores, ya que los controles en tiempo real no son posibles y listas negras no se pueden actualizar con la misma frecuencia que los sistemas fuera de línea.

También puede pedir una opción de validación de tarjetas inteligentes. En esta mejora, las tarjetas y los lectores se programan con una solución fraudulenta de detección de datos.

El lector escanear a través de los datos de la credencial en busca de discrepancias en los datos cifrados, que normalmente se produce durante la clonación de credenciales. Consejo: si está buscando detener la falsificación de tarjetas inteligentes, considere esto una necesidad.

5. Las tarjetas funcionan.

La próxima vez que vaya a IFSEC u otro programa de seguridad, realice un pequeño experimento. Entre en las cabinas que ofrecen sistemas de control de acceso electrónico basados ​​en tarjetas. Mire cuántas veces funciona la tarjeta frente a las que no le da acceso. La respuesta que obendra es que la tarjeta funciona todo el tiempo.

A continuación, vaya a las cabinas de biometría. Compruebe lo mismo. Usted se sorprenderá de la cantidad de veces que la biométrica ofrece la luz roja en lugar de la luz verde.
Y la mayoría va a ser muy reticentes a dejar que lo pruebes tú mismo. "Bueno, tendríamos que inscribirle y ..."


Otra cosa que usted encontrará. Las soluciones biométricas de bajo coste no funcionan muy bien. Tienen un montón de problemas. Tal vez, las declaraciones de un instalador lo resume mejor: "La biometría es un uno por ciento de nuestros ingresos por ventas, pero el diez por ciento de nuestros problemas de mantenimiento."

Además, no existe un procedimiento de inscripción, no hay problemas con la privacidad y no hay rechazos falsos con las tarjetas.

Conclusión

Sin lugar a dudas, hay algunas aplicaciones que gritan por una solución biométrica. Y, hay algunos vendedores biométricos de calidad que pueden proporcionar soluciones fiables para estos problemas.

Sin embargo, eso no quiere decir que las huellas digitales, patrones venosos, reconocimiento facial, exploraciones de iris o una serie de otros datos biométricos van a sustituir las tarjetas, ya sea en el futuro cercano o lejano en la gran mayoría de aplicaciones.


Eso es porque va a ser difícil de cambiar nuestra cultura de la tarjeta, no hay infraestructura biométrica que podría ser utilizado para reemplazar tantos sistemas de tarjetas, la mayoría de las aplicaciones del sistema de tarjetas no requieren mayor seguridad, hay muchas maneras de mejorar la tarjeta de la seguridad del sistema sin tener que pasar a la biometría.

miércoles, 14 de octubre de 2015

Control de acceso

Hay momentos en que la gente necesita acceso a la información, como documentos, diapositivas, etc., en una unidad de red, pero no tienen el nivel adecuado de acceso a la lectura y / o modificar el artículo. Esto puede ocurrir en el momento más inoportuno y que tendría que obtener una bodega de un administrador de sistemas que les conceda el nivel apropiado de privilegios. Por supuesto, terminan preguntando por qué no pueden simplemente tener acceso total a la información en una carpeta para que puedan buscar a través de los artículos y encontrar lo que necesitan. La respuesta podría estar a lo largo de las líneas de, "Lo siento, pero es necesario enviar un ticket a la mesa de ayuda con la información apropiada, teniendo que pasar por un proceso de selección antes de que podamos conceder el acceso adecuado." Esto lleva a más frustración con el individuo, diciendo algo así como: "¿Hay una manera más rápida de hacer esto? Sólo necesito el acceso a una carpeta, eso es todo. "¿Y ahora qué? Por doloroso que pueda parecer (e inconveniente a veces), hay razones por las que el control de acceso entra en juego para un escenario como éste, especialmente en la era del ciberespacio. En esta discusión, voy a definir el control de acceso y hablar de los cuatro modelos de control de acceso. También voy a describir los métodos de control de acceso lógico y explicar los diferentes tipos de control de acceso físico.


Control de acceso y control de acceso Modelos

El control de acceso es, básicamente, la identificación de una persona que realiza un trabajo específico, la autentificación de ellos mirando su identificación, a continuación, dar a esa persona solamente la llave de la puerta o equipo que necesitan acceso y nada más. En el mundo de la seguridad de la información, uno podría ver esto como la concesión de un permiso individual a subirse a una red a través de un nombre de usuario y contraseña, lo que les permite el acceso a los archivos, computadoras, u otro hardware o software la persona requiere, y la garantía de que tener el nivel adecuado de autorización (es decir, sólo lectura) para hacer su trabajo. Así que, ¿cómo se puede conceder el nivel adecuado de permiso a un individuo para que puedan desempeñar sus funciones? Aquí es donde los modelos de control de acceso entran en escena.

Modelos de control de acceso tienen cuatro sabores: Control de acceso obligatorio , control de acceso basado en roles, Control de Acceso Discrecional (DAC) y Regla control de acceso basado en roles. Echemos un vistazo a cada uno de ellos y lo que ellos implican.

El Mandatario de control de acceso, o MAC, da sólo la gestión al dueño y custodio de los controles de acceso. Esto significa que el usuario final no tiene control sobre cualquier ajuste que proporcionan ningún privilegio a nadie. Ahora, hay dos modelos de seguridad asociados con MAC: Biba y Bell-LaPadula. El modelo Biba se centra en la integridad de la información, mientras que el modelo Bell-LaPadula se centra en la confidencialidad de la información. Biba es una instalación donde un usuario con un aclaramiento bajo nivel puede leer información de mayor nivel (llamado "leer") y un usuario con el aclaramiento de alto nivel pueden escribir para niveles más bajos de aclaramiento (llamados "escribir"). El modelo Biba se utiliza típicamente en las empresas donde los empleados de niveles inferiores pueden leer la información de nivel superior y los ejecutivos pueden escribir para informar a los empleados de nivel inferior.

Bell-LaPadula, por otro lado, es una instalación donde un usuario a un nivel superior (es decir, Top Secret) sólo puede escribir en ese nivel y no inferior (llamado "redactar"), pero también se puede leer en los niveles inferiores (llamado "leer abajo"). Bell-LaPadula fue desarrollado para fines gubernamentales y / o militares en la que si uno no tiene el nivel de autorización correcto y no necesita conocer cierta información, no tienen ningún negocio con la información. En un tiempo, MAC se asoció con un sistema de numeración que asignar un número de nivel a los archivos y números de nivel a los empleados. Este sistema hizo de manera que si un archivo (es decir myfile.ppt) tenía es de nivel 400, otro archivo (es decir yourfile.docx) es de nivel 600 y el empleado tenía un nivel de 500, el empleado no pueda acceder a la "yourfile .docx "debido al nivel más alto (600) asociado con el archivo. MAC es el control de acceso más alto que hay y se utiliza en entornos militares y / o gubernamentales que utilizan las clasificaciones de anuncio, Secreto, y clasificación en lugar del sistema de numeración se ha mencionado anteriormente.

El Role Based Access Control, o RBAC, modelo proporciona control de acceso basado en la posición de un individuo llena en una organización. Así, en lugar de asignar permisos de John como un gerente de seguridad, la posición de gerente de seguridad ya los permisos asignados a la misma. En esencia, John sería sólo tiene acceso al perfil de gestor de seguridad. RBAC hace la vida más fácil para el administrador de sistemas de la organización. El gran problema con este modelo de control de acceso es que si John requiere el acceso a otros archivos, tiene que haber otra manera de hacerlo ya que los roles se asocian únicamente con la posición; de lo contrario, los gerentes de seguridad de otras organizaciones podrían conseguir posiblemente el acceso a los archivos que están autorizados para.

El control de acceso discrecional, o DAC, modelo es el modelo menos restrictivo en comparación con el modelo MAC más restrictivo. DAC permite un control completo individual sobre cualquier objeto que poseen junto con los programas asociados con esos objetos. Esto da DAC dos grandes debilidades. En primer lugar, le da al usuario final un control completo para establecer la configuración del nivel de seguridad para otros usuarios que podrían dar lugar a los usuarios que tienen privilegios superiores a los que se supone que. En segundo lugar, y lo peor, los permisos que el usuario final ha se heredan en otros programas que se ejecutan. Esto significa que el usuario final puede ejecutar malware sin saberlo y el malware podría aprovechar los privilegios potencialmente de alto nivel del usuario final posee.

El cuarto y último modelo de control de acceso es de control de acceso basado en normas, también con el RBAC acrónimo o RB-RBAC. Regla de Control de Acceso Basado en asignará dinámicamente funciones a los usuarios sobre la base de criterios definidos por el administrador o custodio del sistema. Por ejemplo, si alguien sólo se permite el acceso a los archivos durante ciertas horas del día, la Regla de Control de Acceso Basado sería la herramienta de elección. Las "reglas" adicionales de Regla control de acceso basado requiriendo aplicación pueden necesitar ser "programado" en la red por el depositario o administrador del sistema en forma de código frente a "marcar la casilla".

Ahora que he cubierto de control de acceso y sus modelos, déjenme decirles cómo se implementan lógicamente.

Métodos de control de acceso lógico

Control de acceso lógico se realiza a través de listas de control de acceso (ACL), las políticas de grupos, contraseñas y restricciones de la cuenta. Vamos a echar un vistazo a cada uno de estos para ver cómo proporcionan acceso controlado a los recursos.

Listas de control de acceso (ACL) son permisos unidos a un (es decir, el archivo de hoja de cálculo) objeto de que un sistema de verificación para permitir o denegar el control a ese objeto. Estos permisos van desde el control total de sólo lectura "acceso denegado". Cuando se trata de los distintos sistemas operativos (por ejemplo, Windows®, Linux, Mac OS X ®), las entradas en las ACL se denominan "de entrada de control de acceso" o ACE, y se configuran a través de cuatro piezas de información: un identificador de seguridad (SID), una máscara de acceso, una bandera para las operaciones que se pueden realizar en el objeto, y otro conjunto de indicadores para determinar los permisos heredados del objeto. Por lo tanto, como se puede ver, las ACL proporcionar control de acceso detallada para los objetos. Sin embargo, pueden llegar a ser engorroso cuando los cambios se producen con frecuencia y uno tiene que administrar muchos objetos.

Las directivas de grupo son parte del entorno Windows® y permiten una gestión centralizada de control de acceso a una red de ordenadores que utilizan los servicios de directorio de Microsoft llamado Active Directory. Esto elimina la necesidad de ir a cada ordenador y configurar el control de acceso. Estos ajustes se almacenan en objetos de directiva de grupo (GPO) que hacen que sea conveniente para el administrador del sistema para poder configurar los ajustes. Aunque conveniente, un hacker determinado puede conseguir alrededor de estas políticas de grupo y hacer la vida miserable para el administrador del sistema o custodio.

Las contraseñas son "el control más común lógica de acceso ... a veces referido como un símbolo lógico" (Ciampa, 2009). Sin embargo, dicho esto, tienen que ser difícil de hackear el fin de proporcionar un nivel esencial de control de acceso. Si uno hace la contraseña fácil de adivinar o utiliza una palabra en el diccionario, que pueden ser objeto de ataques de fuerza bruta, ataques de diccionario, u otros ataques utilizando tablas del arco iris. Teniendo esto en cuenta, los expertos coinciden en que cuanto mayor sea la contraseña, más difícil es de romper, siempre que el usuario lo recuerda y utiliza muchos personajes diferentes y personajes de tipo no-teclado en su creación. Utilizando este concepto también hace que sea más difícil para un hacker para romper la contraseña con el uso de tablas de arco iris. Tener una autenticación de dos factores (es decir, de la tarjeta inteligente con contraseña) puede hacer las cosas más seguras, sobre todo con la tecnología avanza a tal punto que las contraseñas de craqueo pueden tomar sólo unos segundos como se señala en este artículo: http://cyberarms.wordpress.com/ 2010/10/21 / cracking-14-caracteres-complejo-passwords-en-5-segundo /.

Además, los parches que aseguran se llevan a cabo con regularidad, eliminar o deshabilitar cuentas innecesarias, haciendo que el protegido por contraseña del BIOS, lo que garantiza la computadora sólo arranca desde el disco duro, y mantener su puerta cerrada con su equipo detrás de él le ayudará a asegurarse de que sus contraseñas están protegidos.

Por supuesto, no escribir la contraseña va a ayudar, también.

Restricciones de cuenta son el último método de control de acceso lógico en la lista. Ciampa señala, "Las dos restricciones de la cuenta más comunes son el tiempo de las restricciones de día y de caducidad de la cuenta" (Ciampa, 2009). Tiempo de restricciones día puede asegurar que un usuario tiene acceso a ciertos registros sólo durante ciertas horas. Esto haría para que los administradores puedan actualizar los registros en la noche sin la interferencia de otros usuarios. Se necesitan vencimientos Cuenta para asegurar las cuentas no utilizadas ya no están disponibles para que los hackers no pueden posiblemente utilizarlos para cualquier "trabajo sucio".

Tipos de control de acceso físico

Control de acceso físico es la utilización de barreras físicas que pueden ayudar a prevenir que usuarios no autorizados el acceso a los sistemas. También permite a los usuarios autorizados tengan acceso a los sistemas de mantenimiento de la seguridad física en mente. Este tipo de control incluyen mantener el equipo seguro asegurando la puerta que da acceso al sistema; utilizando un registro de acceso de papel; la realización de video vigilancia con circuito cerrado de televisión; y en situaciones extremas, tener "esclusas".

Fijación del equipo consiste en la desactivación de hardware, por lo que si un chico malo fuera a tener acceso, no pueden hacer ningún daño al equipo debido a los puertos con discapacidad USB, unidades de CD o DVD, o incluso un protegido con contraseña del BIOS. Una vez más, esto sólo reduce el riesgo de código malicioso que había sido cargado en el sistema y posiblemente se extienda a otras partes de una red.

La seguridad de la puerta puede ser muy básico o puede utilizar los dispositivos electrónicos tales como cerraduras con llave con pestillo en la puerta, cerraduras de cifrado, o tokens físicos. Una cerradura con pestillo introducido es el mismo que se podría usar para una cerradura de casa. El bloqueo cifrado sólo permite el acceso si se conoce el código para abrir la puerta. Tokens físicos normalmente consistirán en una tarjeta de identificación que, o bien puede ser birlado para el acceso, o pueden contener en su lugar una etiqueta de identificación por radiofrecuencia (RFID) que contiene información sobre el mismo que identifica el individuo que necesita el acceso a la puerta.

Los registros de acceso de papel son comunes en muchos lugares de la seguridad física. Esto permite a una empresa para registrar a una persona con nombre, empresa, número de teléfono, el tiempo, y el tiempo de espera. También puede documentar el empleado que escoltó a la persona durante el tiempo que estuvieron allí. Los registros de acceso de papel, rellenado con precisión, complementarán videovigilancia.

Video vigilancia en circuito cerrado de televisión permite la grabación de las personas que pasan por un control de seguridad. Este tipo de seguridad de la puerta permite observar a las personas que pasan por el puesto de control, así como la fecha y la hora, que puede ser útil cuando se trata de atrapar a los malos. La vigilancia de vídeo también se puede utilizar en esclusas que es lo que voy a comentar a continuación.

Esclusas tienen seguridad de la puerta a otro nivel. Este tipo de seguridad se puede ver en la configuración de militares y gubernamentales, entre otros, al entrar en las zonas de muy alta seguridad. Una persona va a presentar su identificación al encargado de seguridad y el encargado le permitirá a la persona a entrar en la primera puerta a una habitación. Sólo si las credenciales de identificación de la persona son válidos se les permitirá pasar a través de la habitación e ir a través de la segunda puerta; si no, mantrap! Sólo pueden salir de la habitación, volviendo por la primera puerta entraron.

Conclusión


En resumen, presenté una definición de control de acceso y discutido los cuatro modelos de control de acceso. Además, he descrito los métodos de control de acceso lógico y explicó los diferentes tipos de control de acceso físico. Para concluir, no hay un modelo de control de acceso o método es perfecto; sin embargo, si uno hace algo para disuadir a un atacante, que pueden contar que como un éxito en la práctica seguridad de la información.

¿Qué es y cómo funciona un control de acceso?

¿Qué es el control de acceso?
El término 'Control de acceso' generalmente se refiere a un sistema que puede controlar, monitorear y restringir el movimiento de personas, bienes o vehículos, dentro, fuera y alrededor de un edificio o sitio.

Los beneficios de usar un sistema de control de acceso incluyen la prevención de la pérdida de daños o bienes y la reducción del riesgo de lesiones personales para el personal y los visitantes.

Las aplicaciones de un control de acceso van desde el control de una única puerta de entrada a la gestión de un gran sitio complejo.

Sistemas de control de acceso comprenden tres componentes principales:

La barrera física

La barrera física impide la entrada de personal no autorizado y tiene un medio para facilitar el acceso eléctricamente. Estos pueden ser; una puerta provista de un dispositivo eléctrico de bloqueo, un torniquete, una puerta de estacionamiento o un ascensor. Para las puertas, un sensor magnético de la puerta se puede agregar a vigilar la posición de la puerta, de modo que una alarma puede avisar si la puerta está abierta o se abrió ilegalmente. Debido a que no hay forma de garantizar que sólo una persona pase a través de una puerta cuando se abre, hay que establecer reglas para disuadir a los usuarios autorizados permitir que personas no autorizadas accedan a través de la puerta.


El controlador de acceso y lector

Control de acceso y lector es controlado electrónicamente por un controlador de acceso combinado con algún tipo de lector para identificar a las personas por sus "credenciales". Esto puede ser un teclado, un lector de tarjetas o un lector biométrico. En conjunto, el controlador de acceso y el lector proporcionan la capacidad de identificar a un individuo y autorizar o denegar la entrada a los mismos.

Los controladores de acceso pueden ser o bien "stand-alone" o conectados en red a un maestro (también conocido como 'on-line') El sistema de control de acceso que gestiona la base de datos de usuario para todos los puntos de acceso basados ​​en PC. El software del sistema basado en PC se puede actualizar cada controlador con los detalles de los derechos de acceso de cada individuo.

Los control de acceso basado en PC puede ofrecer muchos servicios adicionales tales como la ubicación del usuario, la asistencia y supervisión del uso, gestión de visitantes y desbloquear automáticamente las puertas durante las emergencias y los períodos asignados.

Credenciales

La identidad de un individuo está determinada por una 'credencial', que puede ser un código PIN, una tarjeta de acceso, llavero, o una característica humana única como una huella dactilar. En algunos casos, las combinaciones de dos o más de estas credenciales pueden utilizarse para identificar a la persona.

martes, 13 de octubre de 2015

Alarma de hogar con arduino

Con Arduino es realmente posible hacer proyectos complejos, en particular mediante el uso de Internet. En este artículo, vamos a ver cómo hacer un sistema de alarma profesional con Arduino.

Este sistema será capaz de grabar todos los movimientos que se detecta en la casa y guardarlos en una base de datos, que se puede acceder de forma remota desde cualquier dispositivo, utilizando un simple navegador o aplicaciones dedicadas.

Requisitos para el proyecto

Hardware

· Mega 1x Arduino

· 1 x Ethernet Shield

· N x Arduino Uno

Kit · n x inalámbrica 433 MHz

· N + 1 x sensor PIR

· PC

Software

· MySQL Connector para Arduino https://launchpad.net/mysql-arduino

· Wireless 433 MHz VirtualWire Biblioteca https://github.com/bosgood/arduino-playground/tree/master/lib/VirtualWire

· Datos inalámbricos  
http://bayesianadventures.wordpress.com/2013/09/20/arduino-rf-communications-data-encoder-for-virtualwire/

· Biblioteca Webduino https://github.com/sirleech/Webduino

· Código para mi desde gitub repo https://github.com/jackbell16/Arduino_System_Alarm

Paso 1: ¿Cómo funciona el sistema?

 ¿Cómo funciona el sistema?
El sistema de alarma se basa en el uso de una especie de estación central, que están conectados a los clientes. Cada dispositivo está equipado con un sensor PIR, que es capaz de detectar el paso de una persona, a través de la variación de calor. Los diversos clientes tienen un TX inalámbrico, que enviará una señal a la estación central, para advertir de la detección de una persona. El servidor principal no es más que un Arduino Mega que está conectado a Internet a través de la tarjeta Ethernet, que contiene más de un sensor PIR, un RX inalámbrico, que es capaz de recibir señales que los clientes envían. Para averiguar qué cliente envía la señal, que estará equipado con algún tipo de identificador, establecido por el usuario al registrarse el cliente. En cuanto a la grabación / ahorro de lecturas, que va a utilizar una base de datos, que puede ser instalado en un PC o incluso en la Raspberry Pi. La carga se hará directamente desde la estación central, que es lo único que está conectado a Internet. La recuperación de la información, puede hacerlo a través de una página web, o por medio de una aplicación construida en Java. Además, la estación central está equipada con un servidor web, con el que puede activar / desactivar el sistema de alarma. Vamos a ver cómo es posible, con un teléfono Android, automatizar la activación / desactivación del sistema de alarma.





Paso 2: Instale el DB de MySQL

El primer paso para hacer el fin de utilizar el sistema de alarma, es la instalación de un servidor MySQL en su PC. Conviene precisar que el equipo debe permanecer con acceso al arduino para que pueda completar el almacenamiento adecuado de las detecciones. Puede instalar el servidor en  Windows / Mac / Linux, descargue el paquete desde el sitio web oficial de http://dev.mysql.com/downloads/mysql/ MySQL. Con el fin de completar los siguientes pasos del proyecto, tales como la creación de credenciales de acceso y mucho más, debe instalar el Workbench. Este último es un programa que permite hacer interfaz fácilmente con el servidor MySQL. Workbench, se puede descargar desde esta página web http://dev.mysql.com/downloads/mysql/

Raspberry PI

Para instalar el servidor MySQL en la Raspberry Pi, debe escribir en una terminal:

sudo apt-get install mysql-server

Para instalar el cliente Workbench:

sudo apt-get install mysql-workbench

Durante la instalación del servidor, se le pedirá que introduzca un nombre de usuario y una contraseña, que se utilizan para tener acceso a del servidor de la base de datos.

Por defecto, el servidor está configurado para acceder a las conexiones que se realizan en la máquina, es decir, el modo de localhost. Para poder llevar a cabo el acceso de forma remota, debe crear una nueva cuenta, con la posibilidad de activarla fuera del dispositivo. Para ello, abra el menú Workbench Raspberry Pi. Seleccione la opción "Nueva instancia de servidor" y la siguiente página, seleccione localhost y escribe los datos de acceso, que introdujo cuando instaló el servidor MySQL. Ahora que ha creado una conexión con la base de datos, podemos crear un usuario para que pueda acceder remotamente a la Raspberry Pi.

Para ello hacemos doble clic en la conexión que ha creado y se abrirá una nueva página, donde veremos un poco de «estadísticas relacionadas con la utilización del servidor. Seleccionamos con un clic el "Usuarios y privilegios" y crear una nueva cuenta. Se debe tener cuidado de que en el "Desde host" será uno con el fin de permitir  todos los tipos de conexiones entrantes.

Paso 3: MySQL esquema

Ahora que tenemos el servidor MySQL instalado, configurado las credenciales de acceso para el acceso desde cualquier dispositivo a la base de datos, podemos crear nuestro "plan" para el sistema de alarma. El esquema no es más que el conjunto de relaciones que conforman nuestro proyecto. Cada informe contiene los atributos. En nuestro caso, el patrón será la siguiente:

Esquema Sistema_allarme

Relazione1 Dispositivi (idDispositivi, Luogo, Citta)

Relazione2 Rilevamenti (ID, DATOS, ORA)



En la primera "tabla" se han reunido todos los dispositivos que están presentes en nuestro sistema de alarma. Por ejemplo, podemos instalar un Arduino Uno con Sensor PIR en la sala de estar, mientras que podemos poner otro Arduino Uno en el dormitorio.

En la segunda  "tabla" son las diferentes encuestas que se han registrado, con la fecha y la hora. El ID se utiliza para identificar los diferentes dispositivos en su hogar. Para la creación de las diversas "mesas" sólo tienes que abrir una conexión con el MySQL Workbench, a través de las "Conexiones de MySQL". Los datos incluidos son los que se han creado en el paso anterior, como el nombre de usuario y contraseña. La IP también puede dejar el localhost (127.0.0.1). Entonces se abrirá una página en la que podíamos controlar nuestra base de datos. Lo que hay que hacer es seleccionar la opción "Crear nuevo esquema" en la parte superior y dar el nombre de Sistema_allarme. Una vez creado el esquema, podemos crear las "tablas", es nuestra relación. Para ello, seleccione el botón en la esquina inferior derecha "Sistema_allarme" y, seleccione la opción "Crear una tabla". Los siguientes pasos se utilizan para introducir los datos que han sido reportados previamente. El único elemento que se añade a este respecto, es insertar idDispositivi como la clave principal de los dispositivos relación / mesas. De esta manera no habrá dos dispositivos con el mismo identificador.

Paso 4: Cómo conectar los distintos dispositivos

Como se mencionó anteriormente, en la base del proyecto, hay dos tipos de dispositivos, la estación / servidor central que se compone de Arduino Mega, lo que le permite subir sus datos a DB utilizando una conexión a Internet, mientras que el cliente está formado por de un Arduino Uno y es capaz de enviar el movimiento detectado en el servidor, usando el sensor PIR y los componentes inalámbricos.

Servidor / Estación Central

PIR

VCC -> 5V

OUT -> PIN de 4

GND -> GND

RX inalámbrico 433 MHz

GND-> GND

DATOS -> PIN 11

DATA-> Ninguno V

CC -> 5V

Cliente

D.E.P

VCC -> 5V

OUT -> PIN 3

GND -> GND

Wireless 433 MHz TX

ATAD -> PIN 11

VCC -> 05/12 V (aumenta el puerto de la señal, el aumento de la tensión)

GND -> GND

Paso 5: Instalación de componentes de software para Arduino

Como se informó anteriormente, con el fin de compilar correctamente los códigos me di cuenta de que es necesario descargar las bibliotecas que no están presentes de forma predeterminada en el IDE de Arduino. La instalación es muy simple, usted puede descargar el archivo. Zip, descomprimir y moverlos a las Arduino / bibliotecas de su equipo.

Aquí están los códigos de los programas de la versión del sistema de alarma 1.0

Server

Usted puede encontrar el código de Arduino para el servidor aquí https: //github.com/jackbell16/Arduino_System_Alarm ...

Cliente

/ **

Este código debe ser instalado en todos los clientes, que quieren detecta un movimiento a través de PIR sensor.

Si el PIR detecta un movimiento, el cliente deberá enviar de forma inalámbrica un mensaje al Maestro, quien hará una inserción a la base de datos MySQL

Versión 1.0

Autor Giacomo Bellazzi

Copyright (C) 2014 Giacomo Bellazzi (http://ismanettoneblog.altervista.org/)

*

* Este programa es software libre: usted puede redistribuirlo y / o modificarlo

* Bajo los términos de la Licencia Pública General de GNU según lo publicado por

* La Fundación para el Software Libre, ya sea la versión 3 de la Licencia, o

* (A su elección) cualquier versión posterior.

*

* Este programa se distribuye con la esperanza de que sea útil,

* Pero SIN NINGUNA GARANTÍA; ni siquiera la garantía implícita de

* COMERCIALIZACIÓN o IDONEIDAD PARA UN PROPÓSITO PARTICULAR. Vea el

* Licencia Pública General GNU para más detalles.

* /

#include

#include

const int baudrate = 800;

int pinPIR = 3;

int llevó = 13;

int timeLed = 800;

int pinTX = 12;

int ID = 2; // El ID del cliente

void setup ()

{

Serial.begin (9600); // Depuración única

Serial.println ("Configuración");

SetupRFDataTxnLink (pinTX, velocidad de transmisión);

}

void loop ()

{

si (motionDetected ()) {

flotar outArray [1]; // Esta matriz guardan los datos para enviar

outArray [0] = ID; // Enviar el ID del cliente

unión RFData outDataSeq;

EncodeRFData (outArray, outDataSeq);

TransmitRFData (outDataSeq);

ledOnOff (dirigido, timeLed);

while (motionDetected ()) {

// Permanecer en este estado, no enviar movimiento dos veces

}

}

}

// Este método detecta la presencia de personas

boolean motionDetected () {

si (digitalRead (pinPIR)) {

return true;

} else {

return false;

}

}

// Este método se enciende un led, por el tiempo

void ledOnOff (INT llevó, int timeLed) {

digitalWrite (led, HIGH);

retardo (timeLed);

digitalWrite (led, LOW);

}



El código es bastante comprensible desde el punto de vista del mecanismo de la detección de movimiento.
Paso 6: Cómo activar / desactivar la alarma

En cuanto a los sistemas de alarma tradicionales, esto también es capaz de ser desactivado, por ejemplo estamos en  casa y es normal que hay movimiento, para ello, se realizó un servidor web dentro de la estación de tren, desde donde se puede gestionar el sistema. Al escribir la dirección IP del servidor, se abrirá una página Web protegido por un nombre de usuario y contraseña. En el caso de este código, las credenciales son:

usuario = admin

contraseña = admin

La codificación utilizada es la base 64 y se ha implementado utilizando la excelente Webduino biblioteca, con el que es posible simplificar el proceso de creación de páginas web con Arduino. Para cambiar las credenciales para el acceso a la página protegida del sistema de alarma, puede modificar el código para reemplazar la cadena = YWRtaW46YWRtaW4, con el que desee. Para crear su cadena, que representa la base de codificación de 64 de sus credenciales es posible utilizar las herramientas en línea, como http://www.base64encode.org/. Por ejemplo, si desea crear las siguientes credenciales;

user = nomeutente

password = contraseña

Insertar en "codificar" nomeutente: contraseña de correo y el resultado será bm9tZXV0ZW50ZTpwYXNzd29yZA ==.



En la página protegida del servidor web, puede activar y desactivar el sistema de alarma pulsando el botón central, que cambiará de color según el estado.
Debe tener en cuenta que, por defecto, al iniciar Arduino, el sistema está activo, incluso si se ha desactivado previamente. Esto se debe al hecho de que la memoria en la que el Arduino es variables, estática y volátil. Después de reiniciar el dispositivo, se pierden los datos. Sin embargo, está disponible en el repositorio, un programa que resuelve este problema, que mantiene el estado elegido, incluso después de reiniciar Arduino. Sin embargo hay un pequeño problema, la memoria donde se guardan los datos, y sin embargo, llamar EPROM tiene una "vida" en la parte inferior de la RAM Arduino. Por lo tanto, el uso excesivo de la escritura, que puede dañarlo. Por lo tanto le recomiendo usar el programa estándar. Como alternativa, puede desactivar el sistema a través de un interruptor, sin embargo, sería garantizar un menor nivel de seguridad, ya que cualquier persona podría apagarlo. Sin embargo, en una versión futura, está la posibilidad de activar el sistema manual, a través de la página web.

Paso 7: ¿Cómo recuperar los datos?
El método más fácil para recuperar los datos es realizar una consulta a la base de datos que hemos instalado. La consulta no es más que una consulta que devuelve tuplas, que son nada más que nuestras observaciones. Para ello, escribimos esta consulta en workbench:

SELECT DI.Luogo, DI.Citta, RI .DATA, RI.ORA

DESDE Sistema_allarme.Rilevamenti como RI unirse Sistema_allarme.Dispositivi como DI en (RI.ID = DI.idDispositivi)



Para acceder desde teléfonos inteligentes a esta lista de detecciones, puede instalar una especie de banco de trabajo en el dispositivo e introduzca la consulta anterior.

Cómo activar / desactivar el sistema automático?

El sistema ofrece la posibilidad de automatizar el procedimiento para activar / desactivar el sistema de alarma, gracias a un programa disponible para Android llam pueden descargar desde este enlace https://play.google.com/store/apps/details?id=com. kebab.Llama. Esta necesidad se debe al hecho de que el sistema de alarma es perder funcionalidad cuando estamos en casa. Con el fin de automatizar el sistema, podemos decidir para encenderlo cuando la posición GPS está fuera de casa, o para apagarlo cuando lleguemos en la casa. Para configurar lo que se ha dicho, es necesario abrir la aplicación, van a los eventos que añada uno, las características para ser activados son:

Dentro de la zona - aplicación de corto plazo - preferido (http: //ipwebserver.private.hmtl/ apagado)

Dejo la zona - aplicación de corto plazo - preferido (http: //ipwebserver.private.hmtl/ en?)

Aplicación Java para PC

Además de utilizar el Workbench para poder grabar / ver las distintas encuestas, puede utilizar la aplicación Java que he hecho. El primer procedimiento que debe hacer es introducir el nombre de usuario y la contraseña del servidor MySQL. A través del menú, puede seleccionar las dos operaciones autorizados a registrarse un cliente en un área y para ver las encuestas, filtrando por ID, fecha y hora.

Paso 8: Descargar la aplicación para activar / desactivar la alarma de Android

Si desea activar / desactivar la alarma con Android, se puede descargar la aplicación desde la tienda Play, escribiendo AlarmON o mediante este enlace https://play.google.com/store/apps/details?id=com. ...


Recuerde que una vez que lo haya descargado, usted tiene que configurar el nombre de usuario, contraseña y IP del Arduino de las preferencias.