You are on page 1of 14

HMI, INTERFACES HOMBRE MQUINA

Las interfaces hombre mquina son un reto cada vez que se disea un objeto. El desarrollo de este campo est muy ligado al diseo de equipos electrnicos pero comienza a tenerse en cuenta solo con la interaccin de objetos de oficina y en particular con el uso de computadores.
Human Computer Interface: Interaccin con objetos y productos (Diseo de Interfaces para Computador)

La Xerox Star: Es resultado de un proyecto llamado PARC, comenzado por Xerox para pensar y desarrollar nuevas tecnologas de crear nuevos productos con la esperanza de que fuesen utilizables y por lo tanto mercadeables. PARC, es el Palo Alto Research Center, cuna de grandes y novedosos productos.

Pantalla Bitmap
GUI: Interfaz de usuario grfica. Concepto de oficina del futuro Metfora del Escritorio

Concepto de WYSIWYG (What you see is what you get)


Interfaz con metforas de objetos como la hoja de papel para el procesador de palabra, caneca, escritorio. La ventaja de esta idea es su comportamiento predecible. Por ejemplo el calendario muestra fechas y meses, el reloj la hora, etc. La Xerox Star contrasta con terminales CRT de grandes computadores y teletipos. Mouse vs cursor.

Concepto de reusabilidad (i.e usable, usa-habilidad).

Figura No. 1: Xerox Star. Se puede apreciar la interfaz grfica con la metfora de la oficina con cajones, hoja de clculo, archivadores, calendario, etc.

El NeXT Este computador continua con el concepto de estacin de trabajo con el concepto de escritorio.
Aade la posibilidad de comandos Unix mas un sistema de ventanas.

Tambin la posibilidad de Audio, Vdeo y Multimedia.


El sistema NeXT, era completo con hardware software. Facilita la impresin lser en WYSIWG.

Se desarrollan programas como el MusicKit.


La ISPW, Ircam Signal Processing Workstation est basada en todo el sistema NeXT.

NeXTStep, el sistema operacional se va a utilizar despus en OS-X.

Figura No. 3: Sistema de un NeXT Cube.

Figura No. 4: Aplicaciones en NeXTStep. NeXT Mailer en primer plano. Otras Interfaces Hombre-Mquina: La idea es no utilizar el teclado QWERTY ni otros dispositivos de entrada. Palm Controles Remotos Celulares PDAs

Figura No. 5: Interfaz del Palm Pilot y graffiti. Se utiliza un lpiz o apuntador para seleccionar opciones en ste dispositivo.

PARAMETROS DE SEGURIDAD
Se debe contemplar tres aspectos:
Autenticacin Integridad Confidencialidad

Se deben considerar dos aspectos:


Sistema de seguridad propio Seguridad del sistema informtico donde se implant el HMI

Algunos puntos a tener en cuenta:


1. Identificar todas las conexiones por red al sistema HMI y deshabilitar aquellas que no sean imprescindibles.
2. Evaluar la seguridad de las conexiones por red necesarias y modificarlas, estableciendo controles, de modo de volverlas robustas a posibles ataques. 3. Utilizar slo los protocolos, servicios y/o aplicaciones necesarias en los nodos del sistema HMI. 4. No usar protocolos o herramientas propietarias. 5. Desplegar todas las prestaciones de seguridad disponibles en los dispositivos y sistemas. 6. Implementar sistemas de deteccin de intrusos y establecer registros de auditoras informticos contnuos (24 x 7) en las redes de conexin del sistema HMI. 7. Realizar auditora fsicas peridicas y evaluar la seguridad de los sitios remotos que se conectan al sistema HMI.

8. Crear grupos de evaluacin de riesgos que desarrollen y analicen las posibles respuesta ante diferentes escenarios de ataques. 9. Definir claramente los roles y responsabilidades de seguridad informtica (niveles gerenciales, administradores de red y usuarios en general). 10. Documentar por completo la arquitectura de la red e identificar en sta aquellos elementos que cumplen funciones crticas o contiene informacin sensible que puedan requerir de mayores niveles de proteccin. 11. Crear un manual de procedimientos, que incluya planes de recuperacin de ataques (disaster recovery plans). 12. Realizar copias de seguridad frecuentes, guardando los medios de resguardo en lugares fsicos seguros y separados del sistema HMI. 13. En sistemas crticos utilizar redundancia, incluyendo la geogrfica. 14. Establecer polticas internas de seguridad y realizar un entrenamiento permanente de todo el personal involucrado para minimizar el riesgo de ataques por medio de ingeniera social. Recordar que en todo sistema de

INFORMACIN
El acceso a una base de datos SQL se realiza en el software WinCC Runtime Advanced a travs de scripts, a excepcin del archivo de variables o avisos.
Para acceder a una base de datos SQL debe estar creada una base de datos en el servidor SQL. El software WinCC Runtime Advanced acta como cliente SQL. Advertencia No se puede acceder a una base de datos SQL desde un panel basado en Windows CE (por ejemplo, un Comfort Panel). Requisitos

Servidor SQL La fuente de datos SQL debe estar creada en Windows XP o Windows 7 WinCC Advanced ES o WinCC Professional ES WinCC Runtime Advanced

You might also like