ARDUINO

combinacion de programacion y electronica con arduino Hadware y arduino Software basado en el sistema operativo libre UBUNTU

jueves, 26 de noviembre de 2015

Prototipo primera entrega




MATERIALES:
2 LLANTAS CON MOTORES DC.
1 DRIVER HG7881CP
1 ARDUINO MEGA 250
1 BASE DE MADERA
1 CARGA DE 4 PILAS
4 PILAS AA
1 RUEDA GIRATORIA


OBJETIVO


Dar a conocer lo que es el manejo de motores dc , el driver HG7881CP conjuntamente con el arduino mega.Para ello hemos optado por realizar una secuencia de pasos detallando lo que hace cada componente y su respectiva codificacion.

1)Motores DC y Driver HG7881CP


Recordemos que el motor de corriente continua es una máquina que convierte la energía eléctrica en mecánica, provocando un movimiento rotatorio, gracias a la acción que se genera del campo magnético.

Desarrollo:


Primer paso :En la imagen anterior se puede notar como es la conexion de los motores hacia el driver







Segundo paso :Laconexion de el driver hacia el arduino y la carga de pilas



Tercer paso : De las salidas digitales de Arduino he escogido la 2y3 para A-IA y A-IB respectivamente, mientras que para las B-IA y B-IB he seleccionado las 4 y 5



Codigo:





//Declaración de los pines de motores DC


const int llanta_1_a= 2; //Pin 2 conectado a A-IA

const int llanta_1_b= 3; //Pin 3 conectado a A-IB

const int llanta_2_a =5; //Pin 4 conectado a B-IA

const int llanta_2_b =4; //Pin 5 conectado a B-IB

byte velocidad = 255;




void setup() {



pinMode(llanta_1_a, OUTPUT); //Configuracion de los pines como salidas

pinMode(llanta_1_b, OUTPUT);

pinMode(llanta_2_a, OUTPUT);

pinMode(llanta_2_b, OUTPUT);

}


void loop() {





adelante();


delay(1000);


parar();

delay(10000);

}



void adelante()

{

analogWrite(llanta_1_a, 0);

analogWrite(llanta_1_b, velocidad);

analogWrite(llanta_2_a, 0);

analogWrite(llanta_2_b, velocidad);

}


void parar()

{

analogWrite(llanta_1_a,0);

analogWrite(llanta_1_b,0);

analogWrite(llanta_2_a,0);

analogWrite(llanta_2_b,0);

}

Conclucion:
Se a realizado la culminacion de la primera entrega en la cual tuvimos algunos problemas a la hora de realizar metodos ,pero con un poco de investigacion pudimos cubrir con las metas propuestas .

jueves, 19 de noviembre de 2015

Gils Carbó creó la Unidad Fiscal Especializada en Ciber-delincuencia

La procuradora general de la Nación, Alejandra Gils Carbó, creó la Unidad Fiscal Especializada en Ciber-delincuencia (UFECI), que estará a cargo del fiscal Horacio Azzolín. Este último ya había sido designado en el 2014 como punto focal en temas relativos a la ciberdelincuencia. La titular del MPF precisó que la unidad “podrá entender en casos de ilícitos constituidos por ataques a sistemas informáticos -por ejemplo, casos de accesos ilegítimos o de daños a sistemas informáticos-, o cuando el medio comisivo principal o accesorio de una conducta delictiva incluya la utilización de sistemas informáticos, con especial atención en el ámbito de la criminalidad organizada -trata de personas, tráfico de estupefacientes, lavado de dinero y terrorismo, etcétera-”.
Además, agregó, “estará habilitada a intervenir en todo proceso en el que sea necesario realizar investigaciones en entornos digitales, aun cuando no hayan sido cometidos contra o mediante un sistema informático. Así podría ocurrir, por ejemplo, en supuestos de localización de imputados a través de Internet”.
De esta manera, la unidad a cargo de Azzolín podrá, entre otras cosas, i) intervenir en los casos de su competencia y asistir a los/as magistrados/as del Ministerio Público Fiscal de la Nación que así se lo requieran; ii) recibir denuncias y realizar investigaciones preliminares y genéricas; iii) actuar como nexo entre la Procuración General de la Nación, los magistrados y magistradas de este Ministerio Público Fiscal y los diferentes actores e instituciones nacionales e internacionales con incidencia en cuestiones vinculadas a la temática; iv) articular con las procuradurías, unidades fiscales y demás áreas de la Procuración General, a los efectos de la implementación de estrategias eficaces para el abordaje de la ciber-delicuencia; v) interactuar, en particular, con la Dirección General de Investigaciones Fiscales y Apoyo Tecnológico a la Investigación Penal (DATIP), a los fines del adecuado asesoramiento de los/as fiscales sobre los recursos tecnológicos y herramientas de apoyo técnico, laboratorios, métodos de investigación, obtención, análisis y preservación de la prueba, disponibles en el país; vi) desarrollar estudios acerca de las reformas reglamentarias y legislativas necesarias, y vii) elaborar informes y diagnósticos sobre esta clase especial de criminalidad.
fuente:http://www.fiscales.gob.ar/procuracion-general/gils-carbo-creo-la-unidad-fiscal-especializada-en-ciber-delincuencia/

jueves, 5 de noviembre de 2015

Cómo se podría comprometer la salud desde un buscador de Internet

Cómo se podría comprometer la salud desde un buscador de Internet

En el marco de la 11° edición de ekoparty, los costarricenses Bertin Bervis Bonilla y James Jara desarrollaron su charla llamada “SSL Certificate Massive Analysis… and Medical Applications Fingerprinting”. En su exposición, ambos investigadores demostraron cómo funciona un buscador de Internet de las Cosas que desarrollaron, llamado NetDB – The Network Database Project, el cual les permitió encontrar información relacionada a dispositivos médicos.
En algunas otras ocasiones hemos escrito acerca de Google hacking, pero en esta ocasión profundizaremos sobre un tema relacionado, basándonos en dos principios vinculados: la evolución de Internet de las Cosas y de la Industria 4.0. Analizando el panorama de la seguridad informática es lógico observar que día a día abre más su abanico de opciones en lo que refiere a vectores de ataque, y en este caso veremos cómo los investigadores mediante su herramienta detectan a múltiples dispositivos de diversas industrias.
En la exposición, demostraron de qué manera funciona su buscador NetDB:
El algoritmo que funciona como robot de búsqueda monitorea todo Internet aleatoriamente las 24 horas del día, basándose en las respuestas de TCP/UDP/SNMP. Implementado en unos 50 puertos, consulta cada IP pública de todos los sistemas autónomos del mundo, indexando banners de cada respuesta, como por ejemplo las cabeceras HTTP, los banners de puertos de Telnet y SSH.
Al analizar la huella digital y el certificado correspondiente, se vuelca información como nombres de empresas, dominios y países a una base de datos del tipo Big Data.

Más de 18 millones de resultados de todo el mundo están presentes en este buscador, y se pueden consultar por puertos o palabras claves. De este modo, se identifican los distintos dispositivos como dispensadores de combustible, por ejemplo, que normalmente están relacionados a determinados puertos o servicios.
Como podemos observar en la siguiente imagen, estos dispositivos permiten conectarse sin mayores problemas mostrando los niveles de combustible disponibles mediante una simple conexión vía Telnet.

De este modo, la charla se enfocó en lo sencillo que es identificar dispositivos y aplicacionesmédicas consultando la base de datos en la información contenida de los certificados SSL de todo el mundo. Dentro los dispositivos encontrados, los investigadores profundizaron sobre algunos puntuales como estetoscopios, PACS servers o IMPAX servers, entre otros.
Buscando la cadena “medical”, “IMPAX,” o “PACs” en la información del sistema autónomo o dentro de los certificados, el buscador devuelve una cantidad de IPs o servidores con dichos servicios expuestos a Internet. En muchos casos estas aplicaciones poseen servicios o usuarios por defecto que no han sido deshabilitados, incrementando aún más el riesgo de una intrusión.

De este modo, los investigadores llegaron a mostrar algunas plataformas que se encontraban públicas con usuarios por defecto y mostrando alguna información guardada en el interior de los servidores.

Como conclusión, debemos destacar que debido a la potencia de estos buscadores es posibledetectar dispositivos utilizados en diversas instituciones de salud, dejando expuestos resultados de análisis médicos e inclusive historias clínicas en Internet – con la única protección de un usuario y una contraseña en un sitio web. El daño potencial de una modificación de esta información podría ser catastrófico, tanto para la vida del paciente como para la reputación de la institución.
NetDB no solo apunta a dispositivos médicos, sino que también posee información sobre cámaras de seguridad, impresoras, turbinas eólicas, detectores sísmicos y otros equipos. Sin embargo, los investigadores se enfocaron en los equipos médicos para crear un poco de conciencia sobre la importancia de protegerlos en la infraestructura pública de Internet.
Si bien muchas veces la seguridad se confronta cara a cara con la funcionabilidad, los administradores de seguridad deberán ser conscientes del peligro que se corre al perder el control de esta clase de información crítica contenida en servidores. El impacto va más allá de la pérdida de información que podría ser recuperada desde una copia de seguridad; termina poniendo en riesgo la integridad física de las personas, por lo que debe ser resguardada con diversas capas de seguridad.
Utilizando VPNs, IDS, WAFs, Firewalls y distintos tipos de segundos factores de autentificación, se logrará incrementar los niveles de seguridad sin perder ninguna funcionalidad de los dispositivos, permitiendo a los profesionales de la industria de la salud seguir conectándose de forma remota pero más segura.

 

Fase de desarrollo de codigo y trabajo con materiales


Control de Servos:
Dentro de el control de servos tenemos 4 partes de el prototipo que necesitaran el uso de ellos para ello se definira las prates del prototipo segun el desarrolo.

Servo 1:
El primer servo trabajara en el movimiento de la cabeza este girara dependiendo la distancia en la que se encuentre el robot  para ello se utiliza el siguient codigo.




void updateHeadAngle()
{
  headServo.write(servoAngle); 
  servoAngle += angleStep;
  if(servoAngle >= 150)
  {
    servoAngle = 150;
    angleStep *= -1;
  }
 if(servoAngle <= 30)
  {
    servoAngle = 30; 
    angleStep *= -1;
  }
}
Servos 2 y3 : 
Trabajaran en el movimiento de los brazos de el robot para ello utilizamos el iguiente codigo.
void brazos() {
  for (pos = 0; pos <= 90; pos += 6) {
      myservo1.write(pos);           
    delay(15);     
    myservo2.write(pos);            
    delay(15);
  }
  for (pos = 90
  ; pos >= 0; pos -= 1) {
    myservo1.write(pos);            
    delay(15);   
    myservo2.write(pos);            
    delay(15);
  }
}







Control de sensor ultrasonico :
El sensor ultrasonico nos permitira determinar las distancias para que asi el roobot pueda obstaculizar objetos ke se encuentren frente a el.
Sensor Ultrasonico:
En este caso se utilizara el sensor ultrasonico para en la cabeza de el robot el mismo que trabajara con el siguiente codigo.
void checkDistance()
{
  distance = ultrasonic.Ranging(CM);
  if(LOG) Serial.println(distance);
}

void moove()
{
  if( distance > OBSTRACLE_DISTANCE )
  {
    if(LOG) Serial.println("FORWARD");
     caminar();
    delay(TURN_DELAY);
  }
  else
  {
    parar();
    
    checkobstaculo();
  }
}