Generación manual de una clave SSH en Windows


 

En Windows se puede crear claves SSH de muchas formas. En este post debería aclaranos un poco como utilizar dos aplicaciones SSH, PuTTY y Git Bash .

Muchos proveedores recomiendan claves RSA porque los programas CLI de node-manta funcionan con claves RSA tanto localmente como con el agente ssh y las claves DSA solo funcionarán si la clave privada está en el mismo sistema que la CLI y no está protegida por contraseña.

Putty

PuTTY es un cliente SSH para Windows. Puede utilizar PuTTY para generar claves SSH. PuTTY es un emulador de terminal de código abierto gratuito que funciona de manera muy similar a la aplicación Terminal en macOS en un entorno Windows. Esta sección le muestra cómo generar y cargar manualmente una clave SSH cuando trabaja con PuTTY en el entorno de Windows.

 

PuTTY es un cliente SSH para Windows que utilizará para generar sus claves SSH. Puede descargar PuTTY desde www.chiark.greenend.org.uk .

Cuando instala el cliente PuTTY, también instala la utilidad PuTTYgen. PuTTYgen es lo que usará para generar su clave SSH para una VM de Windows.

Generando una clave SSH

Para generar una clave SSH con PuTTYgen, siga estos pasos:

  1. Abra el programa PuTTYgen.
  2. Para Tipo de clave a generar , seleccione SSH-2 RSA .
  3. Haga clic en el botón Generar .
  4. Mueva el mouse en el área debajo de la barra de progreso. Cuando la barra de progreso está llena, PuTTYgen genera su par de claves.
  5. Escriba una frase de contraseña en el campo Frase de contraseña de clave . Escriba la misma contraseña en el campo Confirmar contraseña . Puede utilizar una clave sin una frase de contraseña, pero no se recomienda.
  6. Haga clic en el botón Guardar clave privada para guardar la clave privada. ¡Advertencia!Usted debe guardar la clave privada. Lo necesitará para conectarse a su máquina.
  7. Haga clic con el botón derecho en el campo de texto etiquetado como Clave pública para pegar en el archivo de claves autorizadas de OpenSSH y elija Seleccionar todo .
  8. Vuelva a hacer clic derecho en el mismo campo de texto y elija Copiar .

Importando su clave SSH

Ahora debe importar la clave SSH copiada al portal.

  1. Después de copiar la clave SSH al portapapeles, regrese a la página de su cuenta de su proveedor .
  2. Elija Importar clave pública y pegue su clave SSH en el campo Clave pública.
  3. En el campo Nombre de clave , proporcione un nombre para la clave. Nota : aunque proporcionar un nombre de clave es opcional, es una buena práctica para facilitar la administración de varias claves SSH.
  4. Agrega la clave. Ahora aparecerá en su tabla de claves bajo SSH.
La tabla de claves SSH

¡Advertencia!PuTTY y OpenSSH usan diferentes formatos de claves SSH públicas. Si el texto que pegó en la clave SSH comienza con —— BEGIN SSH2 PUBLIC KEY, está en el formato incorrecto. Asegúrese de seguir las instrucciones cuidadosamente. Tu clave debe comenzar con ssh-rsa AAAA….

Una vez que cargue su clave SSH en el portal, puede conectarse a su máquina virtual desde Windows a través de una sesión PuTTY.

Git Bash

El paquete de instalación de Git viene con SSH. Con Git Bash, que es la herramienta de línea de comandos de Git, puede generar pares de claves SSH. Git Bash tiene un cliente SSH que le permite conectarse e interactuar con los contenedores de Triton en Windows.

Para instalar Git:

  1. (Descargue e inicie el instalador de Git] ( https://git-scm.com/download/win ).
  2. Cuando se le solicite, acepte los componentes predeterminados haciendo clic en Siguiente .
  3. Elija el editor de texto predeterminado. Si tiene Notepad ++ instalado, seleccione Notepad ++ y haga clic en Siguiente .
  4. Seleccione Usar Git en el símbolo del sistema de Windows y haga clic en Siguiente .
  5. Seleccione Usar la biblioteca OpenSSL y haga clic en Siguiente .
  6. Seleccione Checkout Windows-style, confirme los finales de línea de estilo Unix y haga clic en Siguiente .
  7. Seleccione Usar MinTTY (el terminal predeterminado de mYSYS2) y haga clic en Siguiente .
  8. Acepte la configuración de opción adicional predeterminada haciendo clic en Instalar .

Cuando se complete la instalación, es posible que deba reiniciar Windows.

Lanzamiento de GitBash

Para abrir Git Bash, recomendamos iniciar la aplicación desde el símbolo del sistema de Windows:

  1. En Windows, presione Inicio + R para abrir el cuadro de diálogo Ejecutar .
  2. Escribe C:\Program Files\Git\bin\bash.exey presiona Enter .

Generando claves SSH

Primero, cree el directorio SSH y luego genere el par de claves SSH.

Una suposición es que el perfil de Windows que está utilizando está configurado con privilegios administrativos. Dado esto, creará el directorio SSH en la raíz de su perfil, por ejemplo:

C:\Users\joetest
  1. En la línea de comando de Git Bash, cambie a su directorio raíz y escriba.
mkdir .ssh
  1. Cambie al directorio .ssh C:\Users\joetest\.ssh
  2. Para crear las claves, escriba:
ssh-keygen.exe
  1. Cuando se le solicite una contraseña, escriba una contraseña para completar el proceso. Cuando termine, el resultado será similar a:
Ssh-keygen.exe
Generating public/private rsa key pair.
Enter file in which to save the key (/c/Users/joetest/.ssh/id_rsa): /c/Users/joetest/.ssh/
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /c/Users/joetest/.ssh/
Your public key has been saved in /c/Users/joetest/.ssh/
The key fingerprint is:
SHA256:jieniOIn20935n0awtn04n002HqEIOnTIOnevHzaI5nak [email protected]
The key's randomart image is:

 +---[RSA 2048]----+
 |*= =+.           |
 |O*=.B            |
 |+*o* +           |
 |o +o.  .         |
 | ooo  + S        |
 | .o.ooo* o       |
 |  .+o+*oo .      |
 |   .=+..         |
 |   Eo            |
 +----[SHA256]-----+

$ dir .ssh
id_rsa  id_rsa.pub   

Subiendo una clave SSH

Para cargar la clave SSH pública en su cuenta de  su proveedor :

  1. Abra el portal del servicio , seleccione Cuenta para abrir la página Resumen de cuenta .
  2. En la sección SSH , seleccione Importar clave pública .
  3. Ingrese un nombre de clave . Aunque nombrar una clave es opcional, las etiquetas son una práctica recomendada para administrar varias claves SSH.
  4. Agrega tu clave SSH pública.

Cuando Triton finaliza el proceso de agregar o cargar, la clave SSH pública aparece en la lista de claves SSH.

Que es un keylogger y para que puede serle útil


Algunas situaciones ( cuidado de hijos  o  seguimiento de empleados)  hacen que sea necesario que un tutor ( o un empleador) permita supervisar lo que ocurre en  un terminal objetivo  controlando las pulsaciones de teclas en un teléfono móvil objetivo  dando a conocer   de esta manera que está haciendo el usuario. Para  esta ardua tarea, que es por cierto legal pero no en todos los paises,  para el cuidado de menores  o para supervision de empleados ( en este segundo caso mientras se ponga en conocimiento de los empleados) , actualmente la forma más fácil de manejar esta tarea es utilizando cualquiera de las aplicaciones de registrador de teclas  o en ingles Keylogger. 

Básicamente, pues un keylogger es un software que puede usarse para registrar las pulsaciones de teclas de un usuario en un terminal móvil o en su ordenador . 

Generalmente, esto se hace de manera discreta para que las actividades del teléfono del usuario objetivo puedan ser monitoreadas sin que sea  advertido por  el   usuario   capturando todo lo que el usuario del terminal móvil objetivo escriba, incluidos los mensajes que envían, las cosas que busca en el navegador y otras cosas en su teléfono. 

Hay muchísimas  aplicaciones de monitoreo disponibles que cuentan con esta función de keylogger, pero le advertimos que no son precisamente baratas.

Como resumen , en la siguiente  tabla  podemos  ver  alguna de las aplicaciones de keyloggers mas famosas:

Programa Precios Compatibilidad
Registrador de teclas de Android Gratis Android
Hoverwatch $ 24.95 / mes
$ 59.95 / 3 meses
$ 99.95 / año
Android
XNSPY $ 35,99 / mes
$ 69,99 / 3 meses
$ 99,99 / año
Android y iOS
Espía $ 69,99 / mes
$ 99,99 / 3 meses
$ 199,99 / año
Android y iOS
Spyera $ 189/3 meses
$ 389 / año
Android y iOS
KidLogger $ 29/3 meses
$ 49/6 meses
$ 89 / año
Android, iOS, Windows y Mac
KidsGuard Pro $ 29.95 / mes
$ 49.95 / 3 meses
$ 99.95 / año
Android

 Registrador de teclas de Android


registrador de teclas android


Keylogger para Android es una aplicación espía gratuita para Android indetectable que le permite monitorear WhatsApp, Facebook, mensajes de texto, llamadas, ubicación actual del GPS e historial, aplicaciones sociales y mucho más.

Este programa  es un excelente registrador de teclas invisible gratuito para Android que ha sido diseñado específicamente para tener funciones supremas de registro de teclas y  con una  gran  facilidad de uso

Casi todas las aplicaciones de mensajería populares en el teléfono objetivo, incluidas WhatsApp, Facebook, etc., se pueden monitorear usando esta aplicación.  Incluso los mensajes enviados a través de las aplicaciones de mensajería normal en el teléfono se pueden grabar para que usted los vea. 
Al ver sus registros de pulsaciones de teclas, sabrá todo lo que hacen en su teléfono.

Pros
Android Keylogger es probablemente el mejor Keylogger gratuito para Android disponible ayudando a monitorear las actividades en línea de sus seres queridos.

Sin duda  pues una de sus principales atractivos es que es de uso gratuito con funciones premium . Otro punto interesante  es  que no necesita  rootear el terminal  siendo muy fácil de usar contando ademas con  muchas funciones interesantes.

Ademas su interfaz es intuitiva y operaciones sencillas.


Contras
Funciones de monitorización limitadas en la modalidad gratuita .  Solo funciona  en dispositivos  Android      y la apliacion de seguimiento debe instalarse en un ordenador.   Debe actualizar al plan premium para obtener una función de registrador de teclas más potente.

Hoverwatch

aplicación hoverwatch

 

Puede usar esta aplicación de grabadora de teclado oculta para monitorear las pulsaciones de teclas en los teléfonos de sus hijos, empleados o incluso su pareja.

 Una vez instalado, funciona en secreto y registra las pulsaciones de teclas en el dispositivo de destino. Puede controlar los mensajes de texto que se escriben y envían en varias aplicaciones de redes sociales que pueden estar instaladas en el dispositivo de destino.

Pros

Aunque ofrece una versión de prueba gratuita es de pago.Se pueden rastrear hasta 5 dispositivos usando esta aplicación.

Contras 

Ademas de su precio , las funciones de monitoreo solo están disponibles para dispositivos Android. 

Ademas tendría que rootear el dispositivo para poder usar esta aplicación y la guía de instalación / demostración es muy difícil de encontrar en línea.

XNSPY

aplicación xnspy

 

XNSPY es otra popular aplicación secreta de grabación de teclado que ha sido utilizada por muchas personas para controlar las actividades en el teléfono celular objetivo. Puede controlar de forma remota las pulsaciones de teclas en el dispositivo de destino. Esta función puede resultar útil cuando desee comprobar lo que el usuario del teléfono objetivo está introduciendo en su teléfono móvil. Esto puede estar en cualquiera de las aplicaciones de mensajería instantánea en el teléfono celular objetivo.

Pros 

Esta aplicación  permite el monitoreo remoto a través de un tablero interactivo en línea con una Interfaz amigable.  Otras potentes funciones proporcionadas para la supervisión de teléfonos móviles.

Contras 

Un de los principales inconvenientes  es que no  haya disponible una versión de prueba gratuita para probar las funciones de la aplicación. Ademas para funcionar en IOS, el dispositivo tendría que tener jailbreak para poder espiarlo. Por si fuera poco  adems se necesita un gran esfuerzo para instalar esta aplicación.

 Spyera

aplicación spyera

 

Spyera es otra   de las aplicaciones de monitoreo de actividad del teléfono que es completamente indetectable en el teléfonomovil objetivo. Todo, lo que sea que el usuario escriba en el teléfono movil de destino se puede grabar y mostrar a través de esta aplicación. También se muestra el historial completo de pulsaciones de teclas para que pueda verlo más tarde. Aún así, esta aplicación es 100% indetectable una vez instalada en el dispositivo de destino.

Pros 

Cualquier tipo de archivo multimedia en el teléfono celular de destino se puede ver fácilmente. Puede aprovechar la función kelogger para buscar contraseñas .Ademas puede monitorear las pulsaciones de teclas en tiempo real.

Contras 

Esta aplicación  es claramente muy cara en comparación con otras aplicaciones de keylogger.  Varios usuarios han informado del mal funcionamiento de varias funciones de esta aplicación. Ademas requiere que rootee el dispositivo Android.

Espía

aplicación espía

 

Spyic es una increíble aplicación de monitoreo de teléfonos que viene con numerosas funciones para monitorear cualquier teléfono móvil objetivo. La característica más sorprendente de todas es la función de registro de teclas que puede ayudarlo a “rastrear ” casi cualquier aplicación en el teléfono objetivo al grabar las pulsaciones de teclas en el dispositivo. Incluso el nombre de usuario y la contraseña ingresados ​​por el usuario del teléfono de destino pueden ser registrados y utilizados por usted más tarde con la ayuda de esta aplicación secreta de registro de teclas.

Pros 

Casi todas las aplicaciones de mensajería instantánea se pueden monitorear con esta aplicación  siendo la interfaz de usuario bastante sencilla.

Contras 

La versión de iOS tiene muy pocas funciones de monitoreo y tarda mucho en instalarse ralentizandp el teléfono objetivo una vez instalado.

KidLogger

aplicación kidlogger

 

Esta aplicación ha sido desarrollada específicamente para monitorear las actividades de su hijo en su teléfono para mantenerlo a salvo de cualquier peligro que acecha en línea. Esta útil aplicación se puede utilizar para ver todas las pulsaciones de teclas escritas en el teclado en pantalla del teléfono de destino y el contenido copiado en el portapapeles para que sepa qué mensajes están enviando y qué están buscando en línea. Esta aplicación también ofrece la función de grabación de pulsaciones de teclas para ordenadores con Windows.

Pros

Es compatible con varios tipos de dispositivos ( incluso Windows) contando con casi todas las funciones de monitoreo esenciales están disponibles en esta aplicación permitiendo  compruebar de forma remota los keystorkes desde cualquier navegador.

Contras 

El sitio web oficial de esta aplicación no está bien diseñado y es difícil de navegar.La función de registro de teclas no funciona en dispositivos iOS.La sincronización de datos no se realiza en tiempo real.

 

KidsGuard Pro

kidsguard pro

Facilidad de uso: 

Una de las mejores aplicaciones ocultas de registro de teclas que puede usar si desea disfrutar de la mejor función de registro de teclas es KidsGuard Pro. Es una de las aplicaciones de monitoreo de teléfonos mejor calificadas y es altamente recomendada por varios usuarios satisfechos.

Cada pulsación de tecla en el dispositivo de destino se registra y luego se carga en el panel de control en línea de la aplicación para que pueda verla. Incluso puede ver el archivo keylogger en tiempo real.

 Una vez instalada en el dispositivo de destino, esta aplicación funciona de incógnito, por lo que puede estar seguro de que el usuario del dispositivo de destino no sabrá que sus pulsaciones de teclas están siendo monitoreadas. Incluso si el usuario objetivo busca esta aplicación por su nombre en su dispositivo, no podrá encontrarla. Con las funciones del registrador de teclas, podrá consultar los mensajes, el historial del navegador y más.

De todas estas aplicaciones,muchos usuarios opinan que  el mejor registrador de teclas indetectable gratuito para Android  esesta aplicación   pues es muy eficaz para brindarle información precisa sobre las pulsaciones de teclas en el teléfono movil de destino. Puede probar su demostración gratuita antes de comprarla.

Pros 

Estamos  ante una aplicación ligera de monitoreo remoto imperceptible para el usuario objetivo y que no ocupa mucho espacio  con una fácil instalación en 3 minutos. El Interfaz de usuario intuitiva. Ademas  y esto  es muy importante no es necesario rootear el dispositivo.

Contras 

Aparte del precio  ( hay  que abonar una  suscripción mensual de casi 30€  aunque hay promociones especiales)  solo admite un plan por dispositivo, es decir: si necesitas monitorizar dos terminales hay que pagar  dos suscripciones completas.

 

Notas legales importantes a tener  en cuenta:
EN LA MAYORÍA DE LOS PAÍSES Y TERRITORIOS ES ILEGAL INSTALAR SOFTWARE O HARDWARE PARA MONITOREO Y / O VIGILANCIA EN DISPOSITIVOS (INCLUYENDO, PERO NO LIMITADO A, TELÉFONOS MÓVILES Y TABLETAS) QUE NO SON DE SU PROPIEDAD O PARA LOS QUE NO TIENE LA AUTORIZACIÓN ADECUADA PARA INSTALAR DICHO SOFTWARE O HARDWARE Y USTED RECONOCE Y ENTIENDE TODO ESTO. 

SI NO TIENE EL PROPIETARIO DE LOS DISPOSITIVOS MENCIONADOS, PRIMERO DEBE INFORMAR A SUS PROPIETARIOS Y USUARIOS Y OBTENER LA AUTORIZACIÓN APROPIADA DE ELLOS. ADEMÁS, DEBE ASEGURARSE DE QUE NO ES ILEGAL MONITOREAR DISPOSITIVOS UBICADOS EN SU PAÍS / JURISDICCIÓN O MONITOREAR DISPOSITIVOS EN DIFERENTES PAÍSES / JURISDICCIONES.

 INCLUSO SI USTED POSEE LOS DISPOSITIVOS, PRIMERO DEBE INFORMAR A SUS USUARIOS Y OBTENER LA AUTORIZACIÓN APROPIADA Y LEGAL DE ELLOS PARA QUE PUEDA SUPERVISAR SUS ACTIVIDADES. DE LO CONTRARIO, NO PUEDE INSTALAR DICHO SOFTWARE O HARDWARE. 

USTED ACEPTA QUE ANTES DE INSTALAR CUALQUIER TIPO DE SOFTWARE O HARDWARE QUE SE PUEDA UTILIZAR PARA MONITOREO Y / O VIGILANCIA Y PARA OTROS PROPÓSITOS SIMILARES, VERIFICARÁ TODAS LAS ACTAS Y LEYES EN EL PAÍS / JURISDICCIÓN DONDE RESIDE ACTUALMENTE, Y TAMBIÉN EN EL PAÍS / JURISDICCIÓN DONDE ESTARÁ MONITOREANDO LOS DISPOSITIVOS.

TAMBIÉN ACEPTA VERIFICAR PERIÓDICAMENTE TODAS LAS LEYES Y ACTOS DEL PAÍS / JURISDICCIÓN DONDE RESIDE ACTUALMENTE, Y TAMBIÉN EN EL PAÍS / JURISDICCIÓN DONDE USTED SUPERVISARÁ LOS DISPOSITIVOS DESPUÉS DE INSTALAR CUALQUIER TIPO DE SOFTWARE UTILIZADO PARA MONITOREO Y / O VIGILANCIA Y PARA OTROS FINES SIMILARES

AL USAR ESTAS APLICACIONESN O SITIOs WEB, USTED ACEPTA SEGUIR TODAS LAS LEYES Y REGLAMENTOS QUE RIGEN EL USO DE VARIOS TIPOS DE SOFTWARE Y HARDWARE Y USTED ACEPTA QUE CUMPLIRÁ CON ESTAS LEYES Y QUE ESTA ES SU ÚNICA RESPONSABILIDAD.

ADEMÁS, USTED ACEPTA INDEMNIZAR Y MANTENER A LOS CREADORES, LOS PROPIETARIOS Y OPERADORES DE ESTE SITIO WEB Y APLICACIÓN, SUS LICENCIANTES, PROVEEDORES DE CONTENIDO Y SERVICIO, EMPLEADOS Y CONTRATISTAS, SIN RESPONSABILIDAD DE CUALQUIER TIPO DE DAÑO Y CUALQUIER TIPO DE PREDICAMENTOS QUE PUEDAN SURGIR DE SU USO O ABUSO DE DICHO SOFTWARE O HARDWARE. 

ADEMÁS, USTED RECONOCE Y ACEPTA QUE LAS LEYES Y REGLAMENTOS PUEDEN CAMBIAR DE VEZ EN TIEMPO Y QUE ESTÁN SUJETAS A DIFERENTES INTERPRETACIONES. 

ESTAMOS FIRMEMENTE CONTRA EL USO DE DICHO SOFTWARE O HARDWARE CON FINES ILEGALES O NO ÉTICOS.  LOS SERVICIOS Y SISTEMAS NO ESTÁN PERMITIDOS PARTICIPAR EN NINGÚN TIPO DE ABUSO COMO SPAMMING, NEGACIÓN DE ATAQUES DE SERVICIO, ACOSO, CRACKING O CUALQUIER ACTIVIDAD ILEGAL O ANTIÉTICA.


Simple cámara de seguridad


En efecto gracias al nivel de integración alcanzado , cada vez hay soluciones más “sencillas” a problemas de computación en tiempo real que tradicionalmente han sido  muy complejos  como por ejemplo puede ser el reconocimiento y detección de imágenes en tiempo real .

Como muestra  de este tipo de soluciones  vamos a ver la placa ESP-EYE , una  pequeña placa de desarrollo del fabricante chino Espressif centrada en el  reconocimiento de imágenes  con  procesamiento de audio en aplicaciones AIoT

Realmente esta solución  se basa en dos componentes claramente  diferenciados:

  • El hardware  :  esta solución es soportable por muy diferentes propuesta  pero el  hw  más sencillo  y del que vamos  a ver en este post   el ESP-EYE , una placa de desarrollo  de  menos de 30€  para el reconocimiento de imágenes y el procesamiento de audio, que se puede utilizar en varias aplicaciones AIoT. Cuenta con un chip ESP32, una cámara de 2 megapíxeles y un micrófono. ESP-EYE ofrece mucho almacenamiento, con una PSRAM de 8 Mbyte y un flash de 4 Mbyte. También es compatible con la transmisión de imágenes a través de Wi-Fi y depuración a través de un puerto Micro-USB. Aunque el ESP-EYE es una opción en kit  muy asequible, el fabricante también ofrece una opción más potente :Esp-Wrover-Kit

 

  • El software :  ESP-WHO, que  es un marco de desarrollo de detección y reconocimiento de rostros diseñado para aplicaciones AIoT. Puede usarse con la placa de desarrollo ESP-EYE, el ESP-WROVER-KIT calificado por Amazon FreeRTOS u otras placas de desarrollo basadas en ESP32. Luego, al agregar solo unos pocos periféricos, como cámaras y pantallas, puede crear fácilmente aplicaciones AIoT completas.  Para ejecutar ESP-WHO, debe tener una placa de desarrollo que integre un módulo ESP32 que tenga suficientes pines GPIO y más de 4 MB de RAM externa SP  como la placa  anteriormente comentada (ESP-EYE ), aunque  no obstante  ESP-WROVER-KIT  también pueden ser otra opción como placa de pruebas.

 

Espressif ESP-EYE

Como hemos comentados hablado  estamos ante una Placa de desarrollo de Espressif para reconocimiento de imágenes y procesamiento de audio en aplicaciones AIoT.

Espressif , el fabricante  ofrece una solución AIoT completa que combina ESP32 con un marco de desarrollo de inteligencia artificial (AI).  Esta solución incluye la placa de desarrollo ESP-EYE, junto con los marcos de desarrollo IoT y AI de Espressif, también conocidos como ESP-IDF y ESP-WHO, respectivamente.

 

 

ESP-EYE es una placa de desarrollo para el reconocimiento de imágenes y el procesamiento de audio, que se puede utilizar en varias aplicaciones AIoT. Cuenta con un chip ESP32, una cámara de 2 megapíxeles y un micrófono, todo ello integrado en una minúscula placa de 8 x4 cm (mas o menos como un pen-drive USB).

ESP-EYE ofrece mucho almacenamiento, con una PSRAM de 8 Mbyte y un flash de 4 Mbyte. También es compatible con la transmisión de imágenes a través de Wi-Fi y depuración a través de un puerto Micro-USB.

 

 

Aunque el sl fabricante ha dejado disponible en Github su sw , también  puede apoyarse en otras soluciones del mismo fabricante como el ESP-WROVER-KIT-VB que f ofrece una solución integrada  AIoT completa que combina un ESP32 con un marco de desarrollo de inteligencia artificial   y además incluye la placa de desarrollo ESP-EYE, junto con los marcos de desarrollo IoT y AI de Espressif, también conocidos como ESP-IDF y ESP-WHO, respectivamente.

 

ESP-WROVER-KIT-VB

Es una placa de desarrollo de ultra bajo consumo altamente integrada que incluye Flash y PSRAM  agregando una interfaz USB, una pantalla LCD de 3.2 “, una interfaz de cámara OV7670 y una ranura para tarjeta micro SD.Alcanza un gran rendimiento con una RAM de 4.5 MB y una CPU de doble núcleo de 240 MHz permitiendo creer cámaras de Internet, pantallas inteligentes o radios de Internet conectando pantallas LCD, micrófonos y códecs ) , todo ello a un precio relativamente competitivo (  unos 62€)

Esta  placa Esp-Wrover-Kit  también del mismo  fabricante   Expressif es otra opción  que puede soportar el software  ESP-WHO , En este caso es una una placa de desarrollo calificada por AWS( Amazon Web Services ) . Además del ESP-IDF SDK de Espressif, puede usar Amazon FreeRTOS en ESP-WROVER-KIT-VB. Amazon FreeRTOS proporciona conectividad lista para usar con AWS IoT, AWS Greengrass y otros servicios de AWS.

Aunque  ESP32 admite la depuración JTAG, este modulo  ESP-WROVER-KIT-VB integra un depurador USB también, lo cual  hace que la depuración y el rastreo de aplicaciones complejas sea muy fácil, sin la necesidad de ningún hardware adicional.

ESP-WROVER-KIT-VB es pues la versión mejorada del ESP-WROVER-KIT ( de hecho cuesta casi el doble que la  version anterior) . Su PSRAM  en l aversion 2 aumenta a 8 MBytes, mientras que esta placa de desarrollo también cuenta con una interfaz de tarjeta Micro-SD de alta velocidad, una interfaz de cámara VGA, un panel LCD SPI de 3.2 ”y capacidades de expansión de E / S. Asimismo cuenta con  un procesador de doble núcleo, radios Bluetooth y WiFi, y 520 KB de SRAM.

Ultimamente estan distribuyendo la versión 3 que contiene 32 Mbit adicionales de PSRAM  siendo  el ESP32 s compatible con SPI, I2C, serie, etc.

Espressif admite dos cadenas de herramientas:

  • El entorno de lenguaje C nativo que se ejecuta bajo el sistema operativo en tiempo real FreeRTOS
  • El entorno Arduino C / C ++. Los programas desarrollados usando el entorno Arduino en realidad se ejecutan como una tarea en FreeRTOS y pueden usar las bibliotecas FreeRTOS.

Puede ser  preocupante el soporte para el controlador LCD  ya  que las versiones 2 y 3 de la placa utilizan un controlador ST7789V pero la placa de la versión 1 utiliza un controlador ILI9341.  La última versión de la demostración TFT simple en ESP32 SDK llamada spi_master se puede configurar para ejecutarse en cualquiera de los ESP32-WROVER-KIT. No obstante “Loboris” en github tiene una biblioteca TFT  con todas las funciones con opción de configuración para construir la biblioteca y el programa de demostración para la versión 3 WROVER-KIT. Incluso con SPI, la actualización de la pantalla es muy rápida.

No se incluye documentación con la placa, pero hay mucha documentación en la web, y el SDK nativo viene con una serie de ejemplos útiles. La desventaja es que el ESP32 es relativamente nuevo, parte del software está cambiando y faltan algunas bibliotecas de Arduino.

Sin dua el ESP32-WROVER-KIT es una gran pieza de hardware, aunque su uso requiere cierta experiencia con microcontroladores y cierta tenacidad para examinar la documentación en línea y el código de ejemplo , pero quizás valga la pena el esfuerzo por toda la potencia que le brinda esta placa.

EL software

El sw   necesario se  compone del  marco de desarrollo IoT  ( también llamado ESP-IDF  ) y la AI de Espressif ( también conocidos como ESP-WHO ).

Para ejecutar ESP-WHO, debe tener una placa de desarrollo que integre un módulo ESP32 generico que tenga suficientes pines GPIO y más de 4 MB de RAM externa SPI  y una cámara CCD . Lo mas sencillo es usar el  ESP-WROVER-KIT o el recomndado  por el fabricante:  el   ESP-EYE que hemos visto integra el ESP32 y la cámara integrado en una solución de bajo coste

 

 

ESP-WHO es pues  la utilidad de detección, reconocimiento e imagen son el núcleo de la plataforma   constando en realidad de los siguientes módulos:

  • Image Utility ofrece API de procesamiento de imágenes fundamentales.
  • La detección toma imágenes como entrada y proporciona la posición de la cara si hay una cara. Se implementa con el modelo MTMN, que se refiere a MTCNN y MobileNets .
  • El reconocimiento es identificar a la persona en particular y necesita los resultados de la detección. Se implementa con el modelo MobileFace.
  • La optimización consiste principalmente en aumentar la precisión de la inferencia y acelerar todo el proceso. Pero también podría cambiar la estructura de la red, actualizar los coeficientes, refactorizar el código, etc.

Tanto la entrada como la salida son flexibles porque las fuentes de imagen pueden ingresarse a través de la cámara ( aunque sin embargo, no proporcionan  muchos controladores en este momento, ya que los de otros módulos de cámara se lanzarán en el futuro)  y porque los resultados se pueden mostrar  a través de la línea de comando, un LCD o incluso el sitio web a través del servicio de Wi-Fi http.

 

Para saber cómo configurar el módulo ESP32 para sus aplicaciones, puede consultar el archivo README.md de cada ejemplo del respositorio de github ( https://github.com/espressif/esp-who )

Preparación de software

La resolución recomendada de la imagen de entrada es QVGA (320×240) . En cuanto a elegir la cámara si no usa el citado modulo recomendado  ESP-EYE      el módulo ESP32 usado   deberá tener libre los  pines específicos según la  cámara que use Por ahora el  sw  proporcionado soporta el controlador de OV2640 y OV3660 , que son muy recomendables para comenzar.

Veamos como instalar los dos módulos sw necesarios:

 ESP-WHO

Asegúrese de clonar el proyecto de forma recursiva usando el siguiente comando:

git clone --recursive https://github.com/espressif/esp-who.git

Si clona un proyecto sin --recursive ( es decir usando el indicador --recursive), vaya al directorio esp-who y ejecute el comando git submodule update --init antes de hacer nada.

 ESP-IDF

Consulte las guías de configuración para obtener instrucciones detalladas para configurar el ESP-IDF:Guía de inicio para la versión estable de ESP-IDF

En este caso, tomamos ESP-IDF v3.2 como la versión de prueba.Si ya ha configurado ESP-IDF antes y no desea cambiar el existente, puede señalar IDF_PATH al ESP-IDF que se encuentra en ESP-WHO.

 Otros componentes sw

Otros componentes  sw necesarios lo constituye  el marco principal del SDK, con algunos controladores y algunos  algoritmos dentro.

  • Cámara :  El componente de cámara contiene controladores para dispositivos de cámara de ESP32.
  • Face de esp: El componente esp-face contiene las API de las redes neuronales ESP-WHO, incluido el marco de detección y reconocimiento de rostros.

Ejemplos

La carpeta de /examples/  del respositorio de github ( https://github.com/espressif/esp-who )   contiene ejemplos de aplicaciones que demuestran las características API de ESP-WHO.

Una buena muestra es la  detección de rostros , para lo cual habría que seguir los siguientes pasos:

  1. esp-who/examples/single_chip/detection_with_command_line a una carpeta de ejemplo esp-who/examples/single_chip/detection_with_command_line .
  2.  cd esp-who/examples/single_chip/detection_with_command_line
  1. Compila y actualiza el proyecto.   idf.py build idf.py flash -p [PORT]
  1. Los usuarios avanzados pueden modificar algunas opciones mediante el comando idf.py menuconfig .

Verifique README.md de cada ejemplo  del respositorio de github ( https://github.com/espressif/esp-who )      para más detalles.

Demo

En el siguiente , podemos ver  cómo hacer su propio proyecto de seguridad para el hogar en solo 5 minutos utilizando la placa   ESP-EYE y una Raspberry Pi para visualizar el resultado aunque   puede usarse un pc portatil ,tableta , etc en su lugar  . Este proyecto  además es  plug and play pues  apenas  requiere ningún conocimiento de codificación o hardware.
Para  hacer su propio  dispositivo de transmisión inalámbrica por tanto sólo usaremos  una a pantalla LCD táctil conectada a la Raspberry pi . Como normalmente el fabricante del LCD suele incluir las instrucciones necesarias para  conectar esta a la Raspberry Pi y que sea funcional en la demo  no se requiere ninguna codificación y tampoco  ningún circuito   ya que nos bastará  conectar estos dispositivos y empezar a transmitir
En realidad  no es dificil  conectar un apantalla tactil a una raspberry pi   , pues de  hecho en este  blog vimos en este post https://soloelectronicos.com/2018/12/02/como-instalar-una-pantalla-tactil-de-5-en-una-raspberry-pi-3/  como hacerlo con un simple escudo   de kuman  y  cargando en nuestra Raspberry Pi la imagen de Raspbian con los drivers ya instalados

En primer lugar necesitaremos encender este ESP  alimentando con 5v DC por medio del puerto microUSB . En el inicio del LED rojo se enciende  en el ESP ,pero   el LED rojo comenzará a parpadear que revela que este dispositivo  se despierta  y ha creado  su punto de acceso propio al  que se  puede  conectar todos los dispositivos .

En este ejemplo  como se usa  Raspberry Pi para ver  los datos  que vienen del CSPI ,encenderemos la placa Raspberry Pi . Para la primera vez que se conecte es recomendable  tener teclado y ratón conectados a la Raspberry Pi , pero esto  sólo será para  la primera vez  pues después  el ajuste se guardará en esta Raspberry Pi y no necesitará  teclado y ratón ,ya que se puede utilizar  la pantalla táctil

Cómo  está abierto  el punto de acceso ,sólo necesitamos para conectar a través de este punto ,  abrir el navegador web y conectarnos a esta dirección IP( doble barra oblicua ,dos puntos y la ip del módulo y   podremos ver  la imagen que esta transmitiendo la cámara .

Para la  segunda vez no hay necesidad de utilizar este tipo de teclado porque una Raspberry Pi automáticamente se conectara con este punto de acceso particular y en el navegador puede usar esta dirección IP ,la cual  se guardará en el historial para que pueda tocar    la  dirección IP en el historial  y acceder directamente

 

 

En este video, pues  hemos visto cómo hacer su propio proyecto de seguridad para el hogar en solo 5 minutos utilizando el tablero ESP-EYE y Raspberry Pi, proyecto por cierto que como hemos visto es plug and play , y no requiere ningún conocimiento de codificación o hardware.

!Este módulo sin duda es una versátil aliado para múltiples retos  que se nos presente!