Nueva protección antimalware de Windows


Windows Defender   en su características contra amenazas  avanzadas , como novedad , ofrece una característica muy interesante de protección antimalware : Bloqueo a primera vista ,característica  que ofrece una nueva  manera de detectar y bloquear nuevo malware en segundos.

Desgraciadamente no hay ninguna configuración individual específica en System Center Configuration Manager para habilitar o deshabilitar el bloqueo a primera vista. Se habilita de manera predeterminada cuando la configuración de requisitos previos está definida correctamente  (donde es  de destacar que el antivirus windows defender este activo y que la licencia del  sistema operativo este vigente).

En la mayoría de los casos, esta configuración de requisitos previos se habilita de manera predeterminada así que esta característica se ejecutara sin necesidad de intervención alguna ( de hecho se puede usar la configuración de Directiva de grupo para confirmar que la característica está habilitada ), pero si no esta seguro, es muy sencillo confirmar que el bloqueo a primera vista está habilitado con la aplicación de seguridad de Windows  como vamos a ver a continuación.

Bloqueo a primera vista está habilitada automáticamente siempre y cuando la protección basada en la nube y el envío automático de muestras estén activados.Obviamente también suponemos que Windows Defender esta activo para lo cual debe tener el equipo con licencia del sistema operativo  activa y disponer de conectividad: 

En efecto, se puede confirmar que el bloqueo a primera vista está habilitado en la configuración de Windows , Para confirmar que el bloqueo a primera vista está habilitado en clientes individuales basados en windows 10, puede seguir estos pasos:

  1. Abra la aplicación de seguridad de Windows, y haga clic en el icono de escudo en la barra de tareas.

  2. Haga clic en el icono de protección contra Virus y contra amenazas (o en el icono de escudo en la barra de menús de la izquierda)

  3. A continuación, haga clic en configuración de protección contra Virus y amenazas:                                       

  4. Confirme que la Protección basada en la nube y el Envío de muestras automático se han establecido en Activado.(en la imagen del ejemplo se ve en un pequeño circulito en verde con la “v” de verificado

 

Por cierto ,en Windows 10, versión 1803, bloqueo a primera vista puede bloquear ahora no portátiles archivos ejecutables (por ejemplo, JS, VBS o macros), así como los archivos ejecutables.

 

Funcionamiento

Cuando el Antivirus de Windows Defender encuentra un archivo sospechoso pero no detectado, consulta en la nube de Azure el servicio  de protección de la nube. El back-end de nube aplica heurísticas, aprendizaje automático y análisis automatizado del archivo para determinar si los archivos son malintencionados o limpios.

Bloqueo a primera vista solo usa el back-end de protección en la nube para los archivos ejecutables y portátiles que no son los archivos ejecutables que se descargan de Internet o que se originan desde la zona de Internet. Se comprueba un valor de hash del archivo .exe a través del back-end de la nube, para determinar si se trata de un archivo no detectado anteriormente.

Si el back-end de nube no puede determinarlo, Antivirus de Windows Defender bloqueará el archivo y se cargará una copia en la nube. La nube realizara un análisis adicional para llegar a una determinación antes de que permita la ejecución del archivo o lo bloqueará en todos los encuentros futuras, dependiendo de si se determina que el archivo es malintencionado o seguro.

En muchos casos, este proceso puede reducir el tiempo de respuesta de  nuevo malware de horas a segundos.

 

Validar las conexiones entre la red y la nube

Existe una  serie de url’s asocidos a este  servicio de Windows Deefender a los que debe asegurarse el acceso desde el equipo  ( es decir es una especie de lista blanca las direcciones URL) ,

En la tabla siguiente se  pueden ver  los serviciosa, las descripciones   y por supuesto sus direcciones URL asociadas a los que la red tiene que poder conectarse. 

Servicio Descripción Dirección URL
Servicio de protección entregada en la nube del Antivirus de Windows Defender, también conocido como Microsoft Active Protection Service (MAPS) Usado por el Antivirus de Windows Defender para proporcionar protección entregada en la nube *. wdcp.microsoft.com
*. wdcpalt.microsoft.com
*. wd.microsoft.com
Servicio Microsoft Update (MU) Inteligencia de seguridad y las actualizaciones de productos *.update.microsoft.com
Inteligencia de seguridad de las actualizaciones de ubicación de descarga alternativa (ADL) Ubicación alternativa para las actualizaciones de inteligencia de seguridad de Antivirus de Windows Defender si la inteligencia de seguridad instalada desactualizadas (7 días o más) encuentra detrás de *.download.microsoft.com
Almacenamiento de envío de malware Cargar la ubicación de los archivos enviados a Microsoft a través del envío del formulario o el envío de muestra automático *.blob.core.windows.net
Lista de revocación de certificados (CRL) Usado por Windows al crear la conexión SSL a MAPS para actualizar la CRL http://www.microsoft.com/pkiops/crl/
http://www.microsoft.com/pkiops/certs
http://crl.microsoft.com/pki/crl/products
http://www.microsoft.com/pki/certs
Almacén de símbolos Usado por el Antivirus de Windows Defender para restaurar ciertos archivos críticos durante los flujos de corrección https://msdl.microsoft.com/download/symbols
Cliente de telemetría universal Usado por Windows para enviar datos de diagnóstico de cliente; Antivirus de Windows Defender lo usa para fines de supervisión de calidad de productos Esta actualización usa SSL (puerto TCP 443) para descargar manifiestos y cargar datos de diagnóstico en Microsoft, usando los siguientes puntos de conexión DNS:
  • vortex-win.data.microsoft.com
  • settings-win.data.microsoft.com

Por desgracia no podría usar un archivo de configuración automática de proxy (.pac) para probar las conexiones de red a estas direcciones URL por lo que tendrá que comprobar sus servidores proxy y cualquier filtrado de herramientas manualmente para garantizar la conectividad de red.

Para comprobar  si en ese equipo se llegan a estas url’s ,  Microsft proporciona la utilidad  mpcmdrun.exe que se identifica a sí mismo como el Microsoft Malware Protection Command Line Utility siendo  parte del Windows Defender de Microsoft.  Esta utilidad al conectarse a internet, puede parecer sospechoso, pero usualmente es un programa del propio Microsoft  que solo funcionará en Windows 10, versión 1703 o posterior.

Use el argumento siguiente con la utilidad de línea de comandos (mpcmdrun.exe) de Antivirus de Windows Defender para comprobar que la red puede comunicarse con el servicio de nube de Antivirus de Windows Defender:

<pre class="wp-block-syntaxhighlighter-code brush: plain; notranslate" style="padding-left:80px;"><strong>MpCmdRun -ValidateMapsConnection
</strong></pre>

Para ejecutar esta utilidad , deberá abrir un interfaz de comandos   ( ejecutar comando cmd)   y  ejecutándolo como administrador del símbolo del sistema(hagz clic con el botón secundario en el elemento del menú Inicio, en Ejecutar como administrador y en  en el mensaje sobre permisos.  Por cierto , para ejecutarlo debería situarse en  %ProgramFiles%\Windows Defender\  ( es decir normalmente en  C:\Program Files\Windows Defender\:

 

Si por alguna razón falla, tendrá  que asegurarse de que no existen reglas de filtrado de red o firewall que puedan denegar el acceso a estas direcciones URL, Incluso puede que tenga que crear una regla de permiso específicamente para ellas

Comprobado  que su equipo tiene conectividad con los servidores de Windows Defender,  podemos probar la efectividad del proceso  descargándonos un archivo de prueba: de este modo el Antivirus de Windows Defender detectará y bloqueará si está conectado correctamente a la nube.

Obviamente este archivo no es un fragmento real de malware. Es un archivo falso que está diseñado para probar si está conectado correctamente a la nube y si funcionan adecuadamente los servicios de Windows Defender antimalware

El ejemplo se puede descargar  visitando el siguiente vínculo:

http://aka.ms/ioavtest

Si estás conectado correctamente, verá una advertencia de notificación de Antivirus de Windows Defender:

 

Si usa Microsoft Edge o Internet Explorer  también verá un mensaje de notificación muy similar al anterior

Si le interesa ver el detalle ,también verá una detección de amenazas en cuarentena en la sección de historial de exámenes en la aplicación de seguridad de Windows:

  1. Abra la aplicación de seguridad de Windows haciendo clic en el icono de escudo en la barra de tareas o buscando Defender en el menú Inicio.
  2. Haga clic en el icono Protección contra virus y amenazas (o en el icono de escudo de la barra de menús de la izquierda) y, después, en la etiqueta Scan history:
  3. En la sección Quarantined threats, haga clic en la etiqueta Ver historial completo para ver el malware falso detectado:

 

Asimismo , el registro de eventos de Windows también mostrará el id. de evento 2050 del cliente de Windows Defender.

Para  terminar, windows defender, se encargara de eliminar el propio fichero descargado de prueba pues este contenía el malware que ha sido detectado  , analizado  y puesto en cuarentena  por este nuevo servicio de Windows Defender:

 

Por cierto las versiones de Windows 10 anteriores a la versión 1703 tienen una interfaz de usuario diferente pero en esencia las opciones de estos menús de windows defender son muy similares

 

Mas información en https://docs.microsoft.com/es-es/windows/security/threat-protection/windows-defender-antivirus

 

Anuncios

Compruebe si sus datos han sido filtrados


Hace unos días los medios se hicieron eco de un grave nuevo escándalo sobre filtraciones de datos privados  donde han quedado comprometidos casi 773 millones de direcciones de correo electrónico y más de 21 millones de contraseñas.

Este grave atropello , después del gran robo de datos que sufrió Yahoo! en 2017, se puede considerar la mayor filtración de datos privados hasta la fecha.

¿De cuanta información estamos  hablando ? Pues por desgracia de bastante pues la colección online que se ha filtrado en Mega contenía 87 GB de datos robados desde 2008  donde  se guardaban nada más y nada menos que 772.904.991 e-mails y 21.222.975 passwordss, de los que 1.160.253.228 son combinaciones directas email-contraseña de unos  2.000  sitios web 

La información ha sido descubierta y puesta en conocimiento público por el famoso  investigador de ciberseguridad Troy Hunt,  fundador de uno de los portales más populares que existen para comprobar si tus datos privados han estado en algún momento en compromiso, Have I been pwned.

 

Cómo comprobar si su email y contraseña están afectados

Como decimos, las probabilidades de que su email y contraseña se hayan visto expuestos y afectados por esta filtración son bastante elevadas, así que vamos a ver  los pasos a seguir para  comprobarlo:

  1. Diríjase a la web Have I been pwned.
  2. Escriba su dirección de correo electrónico que suele utilizar como login  para validarse en la mayoría de los sitios de internet.
  3. Haga clic en el botón de “pwned?”.
  4. Si le  aparece el mensaje “Oh no — pwned!” significa que sus datos han sido comprometidos. Un poco más abajo de hecho podrá  ver los sitios en los que su información fue robada (aparecerá Collection #1 y quizás algún portal más que ni sabía que había sido hackeado).En este caso  lo mas razonable es  que cambie inmediatamente la contraseña asociada a sus cuentas de correo  que use para validarse en esos portales cuya vulnerabilidad  ha sido detectada . De hecho, lo mejor y más seguro es que use alguna app generadora de contraseñas para configurar una password que sea fuerte y sólida.También es encarecidamente  recomendable que use la autenticación en 2 pasos en todos los servicios que  lo permitan                                                
  5. Si tiene varias cuentas de correo operativas, compruebe cada una de ellas introduciéndolas una a una en el recuadro como veíamos en los puntos anteriores.

Veamos tres de los sitios mas famoso  que han sido comprometidos:

Adobe

Adobe logo

En octubre de 2013, se rompieron 153 millones de cuentas de Adobe, cada una con una identificación interna, nombre de usuario, correo electrónico, contraseña cifrada y una sugerencia de contraseña en texto sin formato. La criptografía de la contraseña estaba mal hecha y muchas se resolvieron rápidamente a texto sin formato. Las sugerencias no encriptadas también revelaron mucho sobre las contraseñas, lo que aumenta aún más el riesgo que cientos de millones de clientes de Adobe ya enfrentan.

Los datos comprometidos fueron  direcciones de correo electrónico, sugerencias de contraseña, contraseñas, nombres de usuario

GeekedIn

 

 GeekedIn logo

 

En agosto de 2016, el sitio de reclutamiento de tecnología GeekedIn dejó una base de datos de MongoDB expuesta y más de 8 millones de registros fueron extraídos por un tercero desconocido. Los datos violados fueron extraídos originalmente de GitHub en violación de sus términos de uso y contenían información expuesta en perfiles públicos, incluidas las direcciones de correo electrónico de más de 1 millón de miembros.

“Un personaje en la escena comercial de datos apareció y envió un archivo de 594MB llamada geekedin.net_mirror_20160815.7z. Fue supuestamente una copia de seguridad de agosto MongoDB perteneciente a un sitio que no había oído hablar antes, llamado GeekedIn y que al parecer era valido: ” segun Troy Hunt. El archivo incluia más de un millón de direcciones de correo electrónico válidas, la parte restante se compone de correo electrónico “[email protected]” evidentemente asociado a cuentas de GitHub con ninguna dirección de correo electrónico público. La base de datos también contiene miles de cuentas aparentemente tomadas de BitBucket.

El servicio GeekedIn arrastra código de alojamiento, incluyendo repositorios de GitHub y BitBucket, y crea perfiles de proyectos de código abierto y desarrolladores. Los datos GeekedIn podrían ser utilizados por los reclutadores para contratar a los desarrolladores cuyas habilidades que coincida con sus necesidades.

Los detalles completos sobre el incidente (incluyendo cómo los miembros afectados pueden ver sus datos filtrados) están cubiertos en la publicación del blog de 8 millones de perfiles de GitHub que se filtraron de MongoDB de GeekedIn,El análisis de la descarga de datos reveló la presencia de más de 8 millones de perfiles de GitHub, incluyendo nombres, direcciones de correo electrónico, la ubicación y otros datos.Los datos recogidos por el servicio son públicos y no incluye ninguna información confidencial, como contraseñas, pero GitHub sí permite a los usuarios utilizar sus datos con fines comerciales.

Los datos comprometidos que se almacenan en una base de datos MongoDB , fue expuesta en  Internet y accesible a cualquier persona consistiendo en  direcciones de correo electrónico, ubicaciones geográficas, nombres, habilidades profesionales, nombres de usuario, años de experiencia profesional,

De hecho este  último año, se han visto varios casos relacionados con MongoBD bases de datos mal configurados y expuestos en línea. En julio de 2015, John Matherly, el creador de Shodan motor de búsqueda para los dispositivos conectados, reveló que muchos administradores de MongoDB han expuesto a algo así como 595,2 terabytes de datos mediante el uso de malas configuraciones pobres, o versiones sin parches de la MongoDB.

Taringa:

Taringa fue hackeado, confirma si tu password se ha filtrado

Taringa! es una red social de origen argentino, de uso masivo en países de habla hispana. Además de América Latina, tiene presencia en España, la comunidad latina en Estados Unidos y el resto del mundo. Según comScore, es la segunda red social más visitada en Argentina y la tercera en América Latina

En septiembre de 2017, se supo que Taringa había sufrido también una violación de datos que exponía 28 millones de registros.

Conocido como “The Red American Reddit”, el aviso de divulgación de incumplimiento de Taringa indicó que el incidente se remonta a agosto de ese año. Los datos expuestos incluían nombres de usuario, direcciones de correo electrónico y hashes MD5 débiles de contraseñas.

Una vez mas los datos comprometidos eran  direcciones de correo electrónico, contraseñas y nombres de usuario

 

 

Resumen

Este brecha de seguridad detectada  no significa necesariamente que los cibercriminales tengan su dirección de correo electrónico y los medios para acceder a ella.

Por ejemplo, si nuestra cuenta aparece como comprometida en la brecha de 2013 de Adobe significa que nuestras credenciales de ese servicio quedaron al descubierto junto con otras 153 millones en aquel entonces.En este caso en concreto, las contraseñas estaban encriptadas pero también se incluían datos necesarios para desencriptarlas. El problema sería, siguiendo con el ejemplo de Adobe, si la contraseña es la misma que en otros servicios. De esta manera, los cibercriminales podrían probar esas credenciales en cuantos servicios se les ocurriesen, y eventualmente accederían a alguno.

Otro problema es la similitud de contraseña a la hora de usar patrones. Si por ejemplo nuestra contraseña es “12345Adobe”, los atacantes podrían probar variaciones de esas contraseñas tales como “12345Facebook”.

Si nuestras credenciales han sido comprometidas es imperativo cambiarlas, y si son similares en otros servicios, cambiar esas también. Para ello puede ser de utilidad un gestor de contraseñas, de manera que no tengamos que recordar decenas de claves distintas.

Cámara trasera con Raspberry PI para coche basada en Android


En efecto  simplemente podemos  usar una frambuesa Pi como retrovisor o cámara trasera  en conjunción con su smartphone o tablet gracias a la aplicación  RearPi.

Esta app disponible en Google Play  gratuita  y sin anuncios se conecta a su Raspberry  Pi a través de SSH y activa bien  una cámara usb  externa  o bien    la  cámara nativa para Raspberry Pi con interfaz CSI  un enlace de mayor ancho de banda que transporta los datos de píxeles de la cámara al procesador.  .

Disponiendo de la Rasberry con una cámara,   basta  con conectarse  a esta via ssh (nombre de IP-Adress/Login y contraseña), iniciar la cámara en el arranque de la aplicación o con el botón “Abrir” y  pulsar  el  modo de pantalla completa  para disponer de la visión trasera desde la app de un modo  muy nítido  . Al continuar el trayecto si ya no se requiere  basta cerrar la cámara con el botón “EXIT” para disponer nuestro smartphone  para reproducir nuestra lista de música favorita o que nos guié a través de alguna app  de navegación

 

Imagen

Razones para usar una Raspberry Pi como cámara trasera

RearPi es una sencilla aplicación para Android disponible gratuitamente   SIN PUBLICIDAD en en Google Play  que nos va a permitir  visualizar y grabar señales de vídeo transmitidas por una Raspberry Pi o similar   a través de WiFi , por lo que es utilizable para casi todos los coches para transmitir señales  de vídeo procedentes de una cámara frontal  o  de una cámara trasera hacia un terminal Android.

Puede que piense que existen en el mercado soluciones especificas de cámaras traseras para coche  a un precio  similar  a una Raspberry Pi   sobre todo si pensamos en que necesitamos adquirir el hardware especifico que vamos a describir, lo cual  ciertamente podría ser parcialmente cierto , pero  esta afirmación se desmorona si  podemos usar elementos que ya tengamos   pero  sobre todo  , si deseamos  usar  nuestro smartphone o incluso un  terminal obsoleto  que tengamos  para visualizar la señal , lo cual  es un punto a su favor de  esta solución  si lo comparamos con las pequeñísimas o antiestéticas  pantallas de visualización  que  ofrecen los kits de cámaras traseras  (piensese que  solemos llevar  siempre  un smartphone y ademas puede usarse para otras usos)

Incluso en otros vehículos (por ejemplo  para las caravanas)  pueden  usarse para ofrecer la visión delantera o trasera por  múltiples pantallas de  forma inalámbrica

Algunas características de esta aplicación:
  • Grabación cámara  (.. 15 min 30 min 45 min)
  • Bucle de grabación (.. 15 min 30 min 45 min)
  • Opción para establecer la calidad de grabación
  • Reproductor multimedia integrado para ver grabaciones
  • Modo de pantalla completa  y sin publicidad
  •  Documentación Integrada

En realidad  como podemos intuir , esta  app  se conecta a su Raspberry Pi ( o  cualquier placa basada en Linux  )  por ssh   mediante   IP-Dirección , login y contraseña mediante WIFI dentro de la misma red , y , una vez conectada se puede  iniciar la cámara en la   aplicación o con el botón “OPEN” ,pudiéndose   cerrar la cámara con el botón “SALIR”

Para utilizar su Frambuesa Pi con RearPi como cámara y esta aplicación  rearPi    tendremos   que seguir unos pocos sencillos   pasos en la Raspberry  PI, pero antes veamos  el hardware necesario

 

Hardware necesario

¿Qué necesita para obtener una señal de video?

  • Una Raspberry Pi o un dispositivo que ejecute una distribución de Linux con un sistema operativo preinstalado y una trabajando la conexión SSH.
  • Un dongle WiFi como el “Edimax EW-7811”
  • Una cámara USB o cámara web como Logitech C270
  • Un cable de carga micro USB
  • Un cargador de coche como el “Anker” PowerDrive2 ” Entrada: DC 12 / 24V Salida: 5V / 4.8A 2.4 A por puerto.Por favor, asegúrese de que su Raspberry  se pone suficiente potencia y el voltaje correcto.La salida de su cargador de coche debería tener 5V y la capacidad actual recomendada para su modelo está escrito en la lista siguiente:

raspberrrypower.PNG

Instalación de mjpg streamer

Para que su Raspberry esté lista para transmitir video via tcp/ip a traves de una conexión wifi, debe seguir estos pasos:

1. Abra un terminal por ssh
2. Instale mread streamer con estos comandos (comience con el primero):
 sudo apt-get install libv4l-dev
 sudo apt-get install libjpeg8-dev
 sudo apt-get install subversion
 sudo apt-get install imagemagick
 svn co https://svn.code.sf.net/p/mjpg-streamer/code/
 cd / home / pi / code / mjpg-streamer /
 make USE_LIBV4L2 = true clean all
 sudo make DESTDIR = / usr install
3. !Listo!!

Configurar una dirección IP estática y conexión WiFi

Para asegurarse de que su Raspberry Pi siempre tenga la misma dirección IP, establezca IP estática (para que no tenga problemas al  iniciar la app)

Por ello verifque su interfaz WiFi  con  el comando :ifconfig (buscar la ip asociada a Interfaz WiFi) y una vez seap el  nombre de interfaz WiFi asi  , edite las interfaces:

  • sudo nano / etc / network / interfaces
  • Desplazarse hacia abajo a la #WLAN  sección (si no está allí crear uno al final del archivo)
  • Configure su interfaz a IP estática
  • Configure su Raspberry Pi  a una  dirección  fija ,por ejemplo “192.168.43.125” o lo que quiera
  • Escriba el nombre de la zona wifi y contraseña entre comillas  “
  • Salvar el fichero y reiniciar la Raspberry

RearPi

Para empezar a usar  su Raspeberrry Pi como cámara IP trasera, una vez seguido el proceso anterior de personalización de la  Pi , es importante que  nuestro smartphone  y la  Raspberry estén en la misma red , para lo cual podemos  automatizar el proceso con la App Automate , tal y como vimos en este post 

Muy  resumidamente  la red wifi , se consigue con la función de “hot spot ”  de nuestro teléfono inteligente  la cual permite conectar diferentes dispositivos conectados a nuestra propia red wifi generada desde el  propio terminal   .En caso de Android   vaya a “Configuración –>Más –>Anclaje y punto de acceso portátil” o en versiones de Android superiores a   a la 7 vaya   a  Ajustes (la tuerca ) , busque la opción de  Más y vaya  a  Anclaje de red y zona Wi-Fi  y pulse  Zona Wifi portátil  y áctivelo ( interruptor a la derecha).Una  vez creada la zona wifi podemos  automatizar el proceso con la App Automate buscando   el punto de acceso en el automóvil ( Hotspot ON/OF CAR ) y descargando el flujo

Ahora con  ambos  equipos en red ,conecte la Raspberry Pi con su cargador e Instale la app RearPi desde Google Play 

Una vez ejecute la app, abra la “configuración” y configure la “Dirección IP”, el “Nombre de inicio de sesión” y la contraseña (std pw = raspberry) y podemos empezar con los ajustes de  la pantalla de inicio ajustable:

  •  Establezca los segundos por cuánto tiempo pantalla de inicio se queda (en la configuración)
  •  Establecer “0” para ninguna pantalla de inicio
  •  Activar la cámara cada inicio

Imagen Imagen

Una vez  realizados los ajustes , pulsaremos  el  botón ABRIR , el cual  se conectará a la Raspberry Pi y activara la cámara  actualizando la señal de vídeo

Si queremos abandonar  esta utilidad  , pulsaremos  el  Botón EXIT, el cual se conectara a la Raspberry Pi y desactivara la cámara, cerrando  aplicación

Un modo muy interesante es el Modo de pantalla completa, qu e opera del siguiente modo:

  •  Toque una vez en el vídeo para obtener modo de pantalla completa
  •  Toque  nuevamente para salir de pantalla completa modo

Imagen

Un truco muy interesante es el Modo de pantalla completa al inicio, que conseguiremos si  establecemos la marca de verificación para ir directamente en el modo de pantalla completa (configuración)  cuando iniciemos la aplicación

Por cierto también es posible  grabar video  y visionarlo  desde la propia  aplicación

 

Imagen

 

Resumidamente estos son los posos a seguir para crear una camara trasera  :

  • Establecer un hot spot  para conectar la Pi y su teléfono / tableta.
  • Para transmitir vídeo tiene que instalar streamer MJPG  en Raspberry Pi:.
  • Ejecute   sudo ◦ apt-get install build-essential libjpeg-dev ImageMagick subversión libv4l-dev checkinstall
  • Ejecute  svn co svn: //svn.code.sf.net/p/mjpg-streamer/code/ MJPG-streamer
  • Ejecute cd MJPG-streamer / mjpg-streamer
  • Ejecute  VERSION = $ (sed -n ‘/SOURCE_VERSION/s/^.*”\(.*\)”.*$/\1/gp’ REVISIÓN ◦ = $ (CN svnversion | sed “s /.*: //”)
  • Ejecute sudo checkinstall –pkgname = MJPG-streamer –pkgversion = “$ + $ VERSIÓN DE REVISIÓN ~ checkinstall” –default
  • Hacer USE_LIBV4L2 = true ← opcional
  • De a suu Raspberry Pi una dirección IP estática (pasos detallados en el manual de PDF).
  •  Conectar con la App a su a Pi (IP / Conexión / PW)

 

Con  esta solución  no, necesita alguna fuente de radiación lumínica o infrarroja pues  en condiciones de muy baja luminosidad trabaja bien especialmente si usa la camra nativa.

Por cierto para probar si esta funcionando el stream de video ,tenemos  el comando raspistill que   sirve para hacer fotografías. Si busca en internet hay proyectos para hacer de forma automatizada varias tomas y hacer un timelapse  de modo  qeu la ventaja de esta cámara es que la podrá usar como cámara de vigilancia con uno leds infrarojos para iluminar la zona

En el siguiente vídeo podemos  ver la cámara en acción:

 

Documentación: https://alikamouche.files.wordpress.com … _v1-33.pdf

Recicle su smartphone como camara de seguridad


En este humilde blog ya hemos comentado en innumerables ocasiones que un smartphone es uno de los dispositivos más versátiles que podemos encontrar hoy en día sobre todo cuando queda en desuso porque hemos adquirido uno mas moderno  o le falla alguna carasterictica ( por ejemplo baja autonomia o pantalla con arañasos) asi   que lo idea seria   darle una segunda oportunidad aprovechando diferentes capacidad de  su terminal

Por ejemplo usando el sensor de proximidad puede usarse como alarma de puerta o ventana (gracias a la app Seguricasa) , usarse como reloj despertador avanzado  o bien gracias a la cámara usarlos como camara de seguidad

Veamos en este post algunas de las mejores aplicaciones dedicadas que encontramos actualmente para Android.

Alfred

Nunca ha sido más fácil disponer de nuestro propio sistema de videovigilancia pues solo necesitamos un par de smartphones conectados a Internet (incluso uno solo), una cuenta de correo electrónico y la instalación de alguna de las aplicaciones gratuitas disponibles.

Esta aplicación es una de las más descargadas(+ 5millones)   y a la vez /fáciles de usar. Solamente necesitamos una cuenta de Google y abrirla en los dos dispositivos. Podemos configurar la calidad de grabación y retransmisión y revisar todos los registros durante catorce días.

Entre la oferta existente de este tipo de aplicaciones de las tiendas oficiales, la que alcanza un mayor éxito de calificaciones y elevado número de usuarios es ‘Alfred’. Y es que, realmente tiene un gran número de funciones, es gratuita y está disponible para los dos grandes so  de  smartphone actuales

La instalación es realmente sencilla, solo requiere unos pocos minutos y está al alcance de cualquiera aunque no se considere usuario avanzado. El único requisito que encontramos es la necesidad de disponer de una cuenta gmail o Google, ya que la vinculación entre dispositivos se hace a través de esa cuenta. De este modo, la posibilidad de conectarse a nuestra cámara de videovigilancia y por tanto de nuestra privacidad, depende del uso de nuestra cuenta y del conocimiento de su valiosa contraseña.

Veamos algunas características, todas ellas disponibles en esta aplicación sin coste:

  •  Podemos utilizar como cámara cualquier teléfono inteligente tanto de Android como de iOS siempre que disponga de al menos una cámara en buen estado, lógicamente.
  •  Como visor, podemos optar por Android, iOS o Firefox en cualquier PC.
  •  Tanto el dispositivo que hace de cámara como el que utilizamos para ver las imágenes, deben permanecer conectados a Internet, ya sea por Wifi o por datos y en  ambos dispositivos deberemos haber registrado la aplicación con la misma cuenta de Google.
  •  El dispositivo que hace de cámara tiene una función de ahorro de batería que apaga la pantalla, pero aun así, para periodos muy largos, deberemos mantenerlo conectado a la alimentación.
  • Desde el visor tenemos multitud de posibilidades que actúan sobre la cámara, como encender la luz del flash, girar la imagen, intercambiar entre ambas cámaras posibles, activar un modo nocturno de alta sensibilidad, etc.
  • Podemos usar  detección de movimiento y el envío de notificaciones directamente al dispositivo visor adjuntandoa una foto del momento en que detectó el movimiento.
  • También es posible activar el audio para escuchar a distancia y hablar desde el visor para que suene por los altavoces de la cámara.
  • Podemos tomar fotos y vídeo de lo que captura la cámara en cualquier momento desde el visor.
  • El sistema permite tener varias cámaras a la vez las cuales pueden visualizarse desde un mismo visor.

Sin duda una interesante herramienta para mantener nuestra casa vigilada o para utilizarla como dispositivo vigila bebés, aunque sus usos pueden llegar a ser tan variados como lo sea nuestra imaginación.

AtHome

AtHome con mas de 1 millón de descargas  puede convertir  más de 10 millones de dispositivos obsoletos en nuevos sistemas, actuando como monitor de bebé, cámara para mascotas, cámaras niñera, cuidado de los ancianos etcetera de vigilancia de video. Todas las plataformas están soportadas, incluyendo PCs, smartphones y tablet PCs.

Cuenta con reconocimiento de imágenes con detección de movimiento  de modo que  recibirá una notificación con un GIF animado cuando detecta una persona, mucho más precisa que la detección de movimiento tradicionales  contribuyendo a no tener o más falsas alarmas debido a la tecnología avanzada de AI y el aprendizaje profundo, utilizado para detectar el movimiento provocado por los seres humanos a diferencia de las sombras, luces, etc.

Con la visión nocturna mejorada  en condiciones de baja iluminación si  activamos el modo “Visión nocturna” se obtienen una mucho clara y mayor imagen de vídeo. Ademas la  tecnología de reconocimiento de rostros ayuda distinguir si la persona que aparece en el viseo si es un familiares o intruso e informarle inmediatamente;

Utilizado junto con AtHome Video Streamer, podemos  mantener un ojo en nuestro hogar cuando usted estemos fuera y recibir alertas de inmediato en caso de cualquier incidente  gracias a video streaming con el potente cifrado y tecnología de la transferencia P2P protege su privacidad. Usted puede estar seguro – las cámaras están bien protegidas de accesos no autorizados!

Por si fuera poco  se puede  hablar por dos vías: permitiendo comunicarse con personas y animales utilizando el micrófono incorporado y el altavoz

Antes de instalar debemos preparar 2 dispositivos (ordenador o teléfono inteligente) antes de comenzar, después solo se necesitan tres pasos para la  instalación:

  • Paso 1: descargar la aplicación de captura de vídeo AtHome Video Streamer aplicación de GooglePlay e instalarlo en su dispositivo. Un único ID de conexión (también conocido como el CID) se le asignará al dispositivo tras el AtHome Video Streamer es la primera vez;
  • Paso 2: descargar e instalar la aplicación Visor cámara AtHome app en otro dispositivo que desea utilizar como un visor, abrir la aplicación, registrarse e iniciar sesión;
  • Paso 3: seleccione “añadir por CID” o “Por código QR” para añadir una cámara, estás listo para disfrutar de la transmisión en vivo!

Salient Eye

Con mas de un millón de descargas puede convertir un  smartphone android en un sistema de alarma de detector de movimiento utilizando la cámara del teléfono como sensor de movimiento y haciendo sonar una alarma cuando se produce un robo e inmediatamente  mandando fotos vía email y tambien  por  SMS, lo cual no es nada frecuente en este tipo de aplicaciones.

Además, Salient Eye nos facilita un enlace para acceder al contenido que se haya grabado durante ese período de tiempo.

Algunas de sus características mas notables:

  •  Captura imágenes con sensor de movimiento
  •  Hace sonar la alarma (opcional)
  • Alertas SMS y correo electrónico (opcionales)
  • Muy fácil de instalar y muy fácil de usar
  • Sigue trabajando cuando se apaga la pantalla
  • Funciona hasta 10 horas sin ninguna fuente de alimentación (con la batería)

Además también permite activar una alarma que anuncie a un hipotético intruso que ha sido detectado.

Presence

Personas en todo el mundo están encantadas de volver a su viejos  smartphones y tablets volverlos  a ver trabajar gracias a esta app  descargada mas de 100.000 veces  que ofrece  VIDEOSEGURIDAD gratis.

Esta aplicación  ofrece hasta ofrece hasta 50 MB de almacenamiento cifrado en la nube para almacenar todos los vídeos grabados (se puede actualizar  a Pro a dentro de la aplicación de funciones de detección de movimiento avanzada y obtener 5GB de almacenamiento para grabaciones más largas y de mayor resolución de vídeo)

Gracias a esta app es muy facil añadir sensores inalámbricos compatibles con presencia en su casa y disfrutar de este avanzado sistema de seguridad para el hogar

 

Captura de pantalla

Esta app ofrece algunas algunas características un tanto especiales:

  • Monitor con presencia ;permite  hacer una gran  webcam , vigilabebés, cam del animal doméstico, nanny cam, cam de vigilancia o sistema de seguridad de bricolaje. En casa, en la cocina, el garaje, el vivero, en su oficina, o dondequiera – permite a usted sabe lo que sucede cuando te has ido. Obtener movimiento alertas de vídeo detección, ve lo que está sucediendo en tiempo real y mucho más.
  • Alerta con presencia;la cámara de  viejo smartphone o la tableta sigue siendo increíblemente valiosa.  Habilitando detección de movimiento de presencia para recibir gratis alertas de Video de presencia – ver y oír lo que sucedió unos segundos hace si se detecta movimiento por el smartphone o tablet que has colocado en casa funcionando presencia. Se le notificará en el dispositivo con usted si se detecta un intruso, cuando los niños llegan a casa con seguridad, o lo que te hace sentir más informada y segura.
  • Control con presencia:usted puede comprar una variedad de sensores Wi-Fi conectado compatible con presencia para proteger su hogar, incluyendo puertas y ventanas sensores de entrada, movimiento detectores de agua sensores de fuga, sensores de temperatura y humedad, sensores de tacto y mucho más. Puede controlar aparatos eléctricos en casa remotamente con el enchufe elegante presencia, demasiado. Dispositivos y sensores de presencia-compatible son asequibles e instalación en cuestión de minutos.
  • Reloj con presencia :esta appa apoya espectadores simultánea conexión a una sola cámara, para que  cualquier persona que usted designe pueden ver el perro o los niños al mismo tiempo desde dos diferentes dispositivos y ubicaciones. Esta app pues convierte smartphones en cámaras automáticas de Twitter para tuitear en vivo capacidades y permite iOS primeros del mundo y smartphone Android seguridad cámara robot, presencia 360. Más información sobre él en: https://www.indiegogo.com/projects/presence-360-smartphone-security-camera-robot-99-app#/
  •  Alexa Amazon: esta app le permite supervisar y controlar su hogar con su voz. Usted puede solicitar actualizaciones de estado sobre la presencia de su casa dispositivos conexión y envían comandos a sus sensores de seguridad, enchufes inteligentes, luces o incluso el termostato conectado. Decir “Alexa, Dile presencia para armar mi home” para activar su sistema de seguridad antes de salir de la casa. ¡Por supuesto, es gratis!

 

 

Manything

Manything significa monitor Cualquier cosa … y eso es exactamente lo que puede hacer esta aplicación permitiendo darle  una nueva oportunidad de vida a un teléfono inteligente o tableta pues  sólo tiene que descargar la aplicación en su dispositivo  para convertirlo en una cámara de seguridad para  el hogar instantánea

Se ha descargado ya mas de 100.000 veces y su  uso es muy sencillo : basta con instalar Manything en su dispositivo desde Google Play,, seleccionar el modo “cámara” y realice el registro de esta . Entonces descargue Manything a su teléfono principal o tableta que lleve contigo y seleccione “Visor”. Es así de simple, ahora puede ver su cámara desde cualquier lugar!

Esta aplicación también detecta movimiento y además, sonidos. Nos ofrece una gráfica ordenada con todos los picos de actividad y ruido registrados durante el período de tiempo que seleccionemos. Podemos visualizar en directo lo que grabe a cámara desde la app en nuestro móvil o desde el navegador web en la versión para escritorio.

Problemas con atwtusblcon.exe


Windows 10 no se cerrará ya que sigue diciendo que Atwtusblcon aún se está ejecutando. de modo que  hay que que usar la opción Cerrar de todos modos. ¿Qué es Atwtusblcon? Malware? ¿Virus? ¿y puedo eliminarlo?

El proceso conocido como Show Atwtusb Icon Application o AtwtusbIcon Application pertenece al software desconocido por WALTOP International (www.waltop.com). Este ejecutable no es esencial para el sistema operativo Windows y causa relativamente  muy pocos problemas ,pero  a veces impide el apagado ordenado del equipo, lo cual puede generar problemas de estabilidad .

El ejecutable AtwtusbIcon.exe se encuentra en la carpeta C: \ Windows \ System32. Los tamaños de archivo conocidos en Windows 10/8/7 / XP son 2,963,456 bytes (83% de todas las ocurrencias), 733,928 bytes o 2,256,384 bytes.

Versiones recientes  compatibles con Windows 10 tienen incluso un tamaño mayor de  3.42MB  por lo que vemos que por lo menos ha evolucionado dicho sw.

 

atwtusblcon.png
Lo que nos desconcierta es que no hay información sobre el autor del archivo y tampoco el programa y, tampoco tiene una ventana visible central de Windows,   por lo que en principio podría parecer que es  un archivo desconocido en la carpeta de Windows.

Hay un potencial  problema  pues AtwtusbIcon.exe puede registrar entradas de teclado y mouse por lo que  la evaluación técnica de seguridad es 68% peligrosa, sin embargo, el proceso conocido como Show Atwtusb Icon Application o AtwtusbIcon Application pertenece al software desconocido por WALTOP International (www.waltop.com)   es usado por algunas tabletas digitalizadoras . Si tiene ese hardware y / o puede rastrear cualquier software de Waltop. Pruebe desconectar / desinstalar y / o buscar controladores actualizados.

Mucho sitios  en Interntet hablan  de  que el archivo está enmascarado por malware, ya que su uso es interpretar la escritura (tableta) de entrada y  también se utiliza como un registrador de teclado pero no es completamente cierto pues  tiene un uso licito , de  hecho para demostrarlo puede ir al archivo en / system32, hacer clic con el botón derecho y escanear con Defender.

Si tiene una tableta digitalizadora ,touchpad, etc   puede desinstalarla, reiniciarla y reinstalarla, ya que es muy probable que el archivo no esté instalado correctamente. Después de todo, es como el cargador de mejoras Synaptic Touchpad … una amenaza de seguridad si no se carga correctamente durante el arranque asi que lo mejor es intentar al menos que no se inicie   o eliminarlo directamente  si notenemos ese hw

Si intentamos eliminarlo no es posible:

borrar.png

Exactamente ocurre lo mismo si buscamos este ejecutable en el registro :! no  aparece!

 

Lo mejor por tanto  , para que no nos moleste en el apagado, al menos  es  desabilitarlo desde el administrador de  tareas ,de modo que si lo necesitamos usar nuevamente solo tengamos que volverlo a  Habilitar.

Nos iremos pues al administrador de  tareas  ( “Control”+ “Alt” +”Supr”  ) , seleccionaremos la pestaña de Inicio  y buscaremos “Show AtwTusb Icon Applicaction

 

inicio.png

 

Como vemos en la ventana de propiedades  “Show AtwTusb Icon Applicaction”  corresponde justamente al ejecutable  atwtusblcon.exe,   por lo queda aclarado  el origen del problema y su fácil solución,pues  basta con  desabilitar esta aplicación desde el administrador de tareas y por supuesto reiniciar el equipo; de este modo cuando vuelva a arrancar el equipo  y después lo  vuelva a apagar  ya no le volverá  a salir el mensaje de que no se puede apagar el equipo porque atwtusblcon.exe lo esta impidiendo.

 

 

Una app para ayudar a los ciclistas ,peatones y conductores


La seguridad de los ciclistas, viandantes  y conductores  se está convirtiendo en una prioridad para la circulación vial  en todos los países  sobre todo a raíz del aumento inquietante de desafortunados accidentes tanto en España como en el resto de países por lo que urge replantearnos qué medidas podemos tomar para minimizar estos riesgos , por ejemplo  usando una app  de la DGT  basada  en la colaboración de los usuarios así como la información de que dispone la propia DGT.

 

Presentamos una app veterana en España que tiene una doble finalidad:  en primer lugar   proteger a ciclistas, peatones y conductores en carretera y ciudad y  en segundo lugar mejorar la movilidad .

Hace ya dos  años (en 2015) , la DGT (Dirección General de Tráfico)  lanzó la aplicación gratuita  Comobity   que  permite a los conductores, ciclistas y peatones que van circulando por la vía publica en España  ,  la posibilidad de informar de su presencia para que el resto de usuarios que lleven la app  realice una conducción adecuada   basándose por tanto en la colaboración de todos los usuarios

Obviamente como  no todo el mundo lleva la app , también  la app usando los servicios de la DGT avisa de accidentes, obras o de cualquier incidente meteorológico  buscando mejorar la información que poseen los usuarios del estado de las carreteras y de las calles.

 

Resumidamente estos son los puntos fuertes des esta aplicación:

  • Hace visible  a los ciclistas y peatones
  • Se puedes indicar  que se  ha tenido una incidencia
  • Avisa sobre eventos que se pueden  encontrar en su trayecto
  • No se requiere  ninguna validación en la app  ni permisos especiales  protegiendo asi el anonimato de los usuarios
  • Se ha creado  para ayudar no para distraer  por lo que puede funcionar en segundo plano y con alertas por voz

 

Modo de uso

 

Aparte de la sencillez en lo que a su interface se refiere, la aplicación además es muy intuitiva, lo que facilita mucho su uso. Además, el anonimato está garantizado, por lo que, al utilizarla, ningún usuario verá violada su intimidad ya  que no se pide ningún tipo de credencial.

Como todos sabemos, para la DGT lo más importante es nuestra seguridad, circulemos por dónde circulemos. Por ello, la aplicación no necesita de ningún tipo de intervención del usuario, y simplemente al comienzo de la ruta, el usuario seleccionará si es un peatón, un ciclista o un conductor:

 

pedalea.PNG

Una vez seleccionado  el modo de funcionamiento , nos pedirá la activación del GPS ( si no lo tenemos activado   )  y simplemente al activarlo , las alertas en caso de que se produzcan nos irán apareciendo para que podamos mejorar nuestra forma de actuar

 

Esta  app  es compatible con otras aplicaciones de modo que puede ( o debe)  usarse  en segundo plano, ya que cuenta con notificaciones de voz que ayudan a estar más alerta cuando es necesario.

verde.PNG

 

 

Todos los peligros que se pueden encontrar en un trayecto en vías urbanas e interurbanas, están integrados avisando de la presencia de ciclistas, peatones y conductores que han tenido que detener su vehículo porque han tenido un problema  de modo que si le pasa algo, puede indicar que ha tenido una incidencia pulsando el botón rojo.

rojo.nPNG.PNG

Además, avisa sobre eventos proporcionados directamente por la DGT, como retenciones, alertas meteorológicas, obras u otras incidencias que encontrarás en la carretera durante un trayecto

rojo.PNG

 

Gracias a la participación de personas concienciadas con la seguridad vial, Comobity por tanto es capaz de:

  •  Proteger a las personas que indican que han tenido una incidencia haciéndolos visibles para el resto de usuarios.
  •  Detectar grupos de ciclistas y peatones en carretera, para alertar de su existencia a los que se van a encontrar con ellos.
  •  Alertar de problemas meteorológicos, retenciones, obras y otra información de interés para tu seguridad.

 

En  este vídeo podemos ver resumidamente el  funcionamiento de esta app:

 

 

 

 

 

 

 

 

Por cierto la app,  se puede descargar en Google Play   https://play.google.com/store/apps/details?id=com.inspide.comobity

 

Alarma gratuita de falta de red y mas


Dada la gran dependencia del suministro de corriente alterna, todos dependemos de una manera tan alta  para que este bien tan preciado no sea interrumpido o  por lo menos tener constancia de cualquier caída o reposición que haya en el suministro que es necesario estar  informados  sobre todo ahora que  se aproximan las vacaciones  , para realizar acciones correctivas como por ejemplo reponer   elementos de maniobra o protección pues todos sabemos las consecuencias de tener cortes prolongados de red : posibles  perdidas de alimentos por la falta de refrigeración,fallo en sistemas de alarmas, fallos en  automatismos como riego automático,climatización ,etc

 La solución que proponemos es única, pues no es necesario adquirir ningún hardware adicional, ya que se basa en reutilizar un  viejo Smartphone con SO Android 4.1 (Yelly Bean) o superior que tengamos olvidado  en un cajón  , para pasar a gestionar tanto los accesos, como los cortes de red del suministro eléctrico de una vivienda o local.

Al viejo terminal habrá que insertar una SIM  ( por ejemplo de prepago)  instalar la aplicación gratuita  Seguricasa y   mantener el Smartphone conectado al cargador, para que desde ese momento, en cuanto defina en la app el número del teléfono y las cuentas de correo de origen y de destino, pueda recibir   a voluntad   notificaciones por SMS o por mail, de cualquier anomalía que suceda en el suministro de corriente alterna de su vivienda.

El tema de añadir una SIM tiene una explicación: si no tenemos suministro eléctrico no nos puede funcionar nuestra banda ancha o FTTH por no poder alimentar a los equipos de cliente  asi que no tendremos conectividad  por estas vías  por lo  que se nos hace necesario  buscar otra alternativas como las redes 2G8/3G o incluso los SMS’s

 

 

En el caso de que se desee también monitorizar los accesos, tampoco se necesita ningún hardware especial: simplemente tendrá que fijar su viejo Smartphone   cerca de la puerta de acceso mediante un velcro o similar , y colocar un soporte solidario a la puerta que pueda cubrir aproximadamente al menos 1cm la parte superior del Smartphone, para  que en cuanto  abramos la puerta  automáticamente oculte el sensor  y de esta forma ser envíen según se defina,   notificaciones por SMS o por mail de cualquier acceso  ( obviamente si ha definido  el número del teléfono  y las cuentas de correo de origen y de destino dentro de la propia aplicación).

Como vemos el  montaje es  buen sencillo pues se limita a  instalar la aplicación “Seguricasa ” en un Smartphone con SO Android 4.1o  superior. También es importante destacar que   si se desea almacenar las notificaciones de SMS o e-mail, el terminal debería contar al menos con 128MB de espacio en la SD externa para almacenamiento de logs.

El terminal Android debe tener SO Android 4.1 (Yelly Bean) o superior y no  es fundamental  que tenga  la pantalla  perfecta ( o la batería)  ya que la interacción con el terminal solo sera necesaria para configurar cuales van a ser las notificaciones  y los destinatarios de estas ( es decir este terminal puede ser perfectamente reciclado  o incluso en mal estado ) .

seguricasafree.png

El siguiente paso  es insertar la SIM  en el terminal si es que vamos  a enviar SMS o emails estando sin suministro eléctrico  , ya que normalmente cuando no haya red eléctrica tampoco solo tenemos tener wifi. Dependiendo de lo que deseemos (sms o emails ) necesitaremos  un plan mas o menos ajustado ,pero ene general con una tarjeta prepago debería ser suficiente .

Ahora  lo siguiente debería ser fijar el terminal  a un extremo de la puerta si es que vamos a usarlo  también para notificar los acceso a la vivienda o local. Por ejemplo un belcro auto-adhesivo pegado en la parte de atrás del terminal  puede ser un sistema perfecto  , aunque en el mercado  obviamente también existen soportes  para  fijar el terminal de forma vertical de una manera muy simple.

IMG_20170316_191402.jpg

Fijado el terminal   ya solo nos quedaría  si lo que deseamos es  controlar el acceso  fijando un cartón   al extremo de la puerta  con cinta  adhesiva de modo que  al abrir al puerta este  tape el sensor de proximidad del terminal tal y como se ve en la fotografía siguiente

Una vez fijados el terminal  y el cartón es hora de conectar  la alimentación  por medio del cargador original  o en su defecto cualquier cargador con salida micro-usb .En este sentido tenga en cuenta que el cargador debe permanecer siempre enchufado de modo que pueda ser motorizado  el estado de la red eléctrica por lo que este  debería ser preferentemente el original  o por lo menos de buena calidad.

Ya tenemos todo preparado , así que arrancaremos  la aplicación   y  podemos  configurar  todos los  parámetros como vamos a ver  a continuación.

 

CONFIGURACIÓN DE LA APLICACIÓN

Hay una opción muy importante referida a la configuración de la aplicación, la cual se accede pulsando el botón contextual del terminal   de Android o .

Este botón   suele colocarse en los terminales Android nuevos en la parte inferior a la izquierda con una “U” invertida en la parte inferior de la pantalla en cuyo interior hay dos pequeñas rallas horizontales.

Pulsando sobre el botón de configuración del terminal nos aparecerá el menú Configuración en la parte Inferior de la pantalla.

v4.png

Una vez ahí, pulsando sobre el ítem, se mostrara el submenú de configuración de la aplicación

La pantalla está divida por seis secciones claramente identificadas:

  • Avisos por SMS.
  • Avisos por email.
  • Números de teléfono para SMS.
  • Correo electrónico destino.
  • Usuario Gmail para envíos.
  • Fichero de log.

Avisos por SMS.

La conectividad a internet de los terminales de última generación junto con el crecimiento exponencial tanto de las redes sociales como los de servicios de mensajería no han frenado la expansión de los mensajes SMS a nivel comercial.

Está claro que  los nuevos métodos de comunicación han tomado la delantera en lo que se refiere a las comunicaciones personales y grupales  ,pero a cambio han dejado a los mensajes SMS cómo líderes absolutos  de las comunicaciones de empresas como bancos,  empresas de transporte público, empresas de telecomunicaciones , compañías de seguros, hospitales ,otras instituciones públicas y un largo etcétera las cuales han adoptado los mensajes SMS como método para enviar notificaciones, confirmar transacciones, recordar citas, etc.

Precisamente pensando en la gran seguridad, accesibilidad y confianza que ofrecen los SMS’s frente a otros servicios de mensajería, en esta aplicación se ha optado por permitir él envió de mensajes de forma selectiva según las necesidades de los usuarios  por medio de la version Premiun  de la PP (v4)

El link de Google play es este  ;https://play.google.com/store/apps/details?id=com.soloelectronicos.seguricasa.alarmaredv4.

v4.png

Ciclando en cualquiera de las tres opciones de este submenú automáticamente se enviaran   un SMS al número que se defina ante las siguientes circunstancias:

  • Corte de suministro de corriente alterna mediante la el suministro de tensión externa al terminal ( opción “Cortes de electricidad”)
  • Aperturas o  cierres de la puerta   ocultando el sensor de presencia(opción “Aperturas puerta”)
  • Al iniciar por primera vez la aplicación Seguricasa (opción “Al iniciar esta app”).

Avisos por e-mail.

Estar dado de alta en una cuenta de correo electrónico, hoy en día es una realidad pues todos los usuarios de la red disponen de una dirección de correo electrónico y lo utilizan diariamente.

En la actualidad, el uso del correo electrónico, se puede dividir en diferentes ámbitos como académico, laboral y personal, por lo que es muy interesante  también poder avisar  por e-mail ante cualquier evento de acceso  o anomalía en el suministro de corriente alterna desde el Core de esta aplicación.

Los avisos por e-mail en esta aplicación son personalizables mediante esta sección:

Clicando en cualquiera de las tres opciones del submenú de avisos por  e-mail, automáticamente se enviaran   un email a la cuenta de correo electrónico que se defina ante las siguientes circunstancias:

  • Corte de suministro de corriente alterna mediante la el suministro de tensión externa al terminal (opción “Cortes de electricidad”).
  • Aperturas o cierres de la puerta ocultando el sensor de presencia (opción “Aperturas puerta”).
  • Al iniciar por primera vez la aplicación Seguricasa (opción “Al iniciar esta app”).

Número de teléfono para envíos SMS

Complementando el submenú de avisos por SMS ’s se incluye esta sección, donde   se definirá el número de teléfono al que se deseen dirigir los mensajes de texto.

Tenemos que definir sobre todo el número del Teléfono hacia el que quieren dirigirán los SMS ‘s ante los eventos que se deseen auditar chequeados en   el submenú de avisos por sms’s.Opcionalmente,   también se puede asignar una cadena de texto en la opción Usuario que nos permita por ejemplo identificar el número de teléfono que hayamos asignado.

Es interesante destacar que si no informamos del número de teléfono destinatario de los SMS ‘s y clicamos alguna opción de SMS, nos saltara un error de número no definido.Si introducimos el numero o el nombre de usuario en esta sección, para volver a la pantalla principal, pulsar el botón volver del terminal o simplemente pulsa el botón cerrar de esta pantalla.

Correo electrónico destino

Complementando el submenú de avisos por mail, se incluye esta sección donde   se definirá la cuenta de correo electrónico al que se deseen dirigir los mails.

Tenemos que definir el correo electrónico destino hacia el que quieren dirigirán las e-mail ante los eventos que se deseen auditar chequeados en   el submenú de avisos por e-mail

Clicaremos en la copión E-mail y sobre la caja de texto cumplimentaremos el destinatario donde se dirigirán el e-mail ante los eventos que se deseen auditar chequeados en   el submenú de avisos por e-mail.

Es interesante destacar que si no informamos de la cuenta de correo y clicamos alguna opción de envíos de correos, nos saltara un error de mail no definido.

Para volver a la pantalla, el botón volver del terminal o simplemente pulsa el botón cerrar de esta pantalla.

Usuario Gmail para envíos

Complementando el submenú de avisos por mail, en esta sección   se definirá la cuenta de correo electrónico de Gmail desde donde se enviaran los mails.

Obviamente se podría haber definido otro tipo de servidor  de correo saliente, pero  por simplicidad dado que los usuarios de Android están obligados a tener una cuenta vinculada a una dirección de correo de Gmail para instalar nuevas aplicaciones en su terminal , este es el  candidato ideal como  servicio de envió de e-mails.

Dada la facilidad de envíos de correos electrónicos ante las circunstancias definidas, tenemos que definir el correo electrónico origen desde donde se dirigirán las e-mail ante los eventos que se deseen auditar chequeados en   el submenú de avisos por e-mail

La cuenta de Gmail pues se cumplimentara en la opción “cuenta” mediante el formato establecido completo (es decir con el formato [email protected]).

Para volver a la pantalla principal, basta pulsar el botón volver del terminal, o simplemente pulsar el botón cerrar de esta pantalla.

Dado que usaremos la cuenta de Gmail, para poder enviar correos desde esta cuenta, necesitamos cumplimentar en el apartado “Clave” la password de la cuenta de Gmail.

Como vemos en la pantalla anterior al cumplimentar la password de la cuenta de Gmail se ocultara su contenido tanto cuando estamos cumplimentándolo como cuando los revisamos pudiéndolo actualizar o eliminar en cualquier momento desde esta opción.

Es interesante destacar que si no informamos de la cuenta de correo y clicamos alguna opción de envíos de correos, nos saltara un error de mail no definido.

Para volver a la pantalla principal   pulsar el botón volver del terminal o simplemente pulsa el botón cerrar de esta pantalla.

Fichero de log

Es importante destacar que   si se desea almacenar las notificaciones de SMS o e-mail, el terminal debería contar al menos con 128MB de espacio en la SD externa para almacenamiento de logs.

Si deseamos registrar los logs de aviso por email o por SMS, simplemente necesitamos apuntar en el apartado “Carpeta” el nombre del fichero que deseamos usar para registrar todos estos eventos en el root de la microsd.

Para volver a la pantalla principal   pulsar el botón volver del terminal o simplemente pulsa el botón cerrar de esta pantalla.

 

En el siguiente vídeo  podemos ver  mas claramente el funcionamiento de todas estas opciones comentadas;

Requisitos

  • Smartphone Android con SO Android 4.1 (Yelly Bean) o superior.
  • Tarjeta SIM (puede ser de Prepago).
  • Cargador original.
  • Es importante destacar que si se desea almacenar las notificaciones de SMS o e-mail, el terminal debería contar al menos con 128MB de espacio en la SD externa para almacenamiento de logs.
  • Opcional: sistema para fijar el smartphone a la pared y soporte solidario a la puerta de acceso que tape parcialmente el sensor de presencia del Smartphone al abrirse.