<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>Forem: Abel Rosmel</title>
    <description>The latest articles on Forem by Abel Rosmel (@abel_rosmel_ca056b).</description>
    <link>https://forem.com/abel_rosmel_ca056b</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F3302046%2F2d47f854-973c-426e-8eb9-aeb9b0317cce.jpg</url>
      <title>Forem: Abel Rosmel</title>
      <link>https://forem.com/abel_rosmel_ca056b</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://forem.com/feed/abel_rosmel_ca056b"/>
    <language>en</language>
    <item>
      <title>Sophiax —Detección de Intención: El fin de los ataques Evil Twin y el Ransomware mediante Blindaje Híbrido</title>
      <dc:creator>Abel Rosmel</dc:creator>
      <pubDate>Tue, 27 Jan 2026 00:18:45 +0000</pubDate>
      <link>https://forem.com/abel_rosmel_ca056b/deteccion-de-intencion-el-fin-de-los-ataques-evil-twin-y-el-ransomware-mediante-blindaje-hibrido-1hih</link>
      <guid>https://forem.com/abel_rosmel_ca056b/deteccion-de-intencion-el-fin-de-los-ataques-evil-twin-y-el-ransomware-mediante-blindaje-hibrido-1hih</guid>
      <description>&lt;h1&gt;
  
  
  De un incidente real de seguridad a una arquitectura anclada en hardware
&lt;/h1&gt;

&lt;p&gt;Como desarrolladores, solemos pensar que ciertos ataques solo existen en papers o charlas de conferencias.&lt;br&gt;&lt;br&gt;
En 2024, siguiendo investigaciones sobre la seguridad del Android TEE, recuerdo haber pensado:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;“Esto es investigación interesante, pero en la práctica nadie despliega ataques así”.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Me equivocaba.&lt;/p&gt;

&lt;p&gt;Este post no es un informe forense ni un análisis exhaustivo.&lt;br&gt;&lt;br&gt;
De forma deliberada evita mencionar herramientas o equipos concretos por razones obvias de seguridad operacional.&lt;br&gt;&lt;br&gt;
Es, más bien, una reflexión sobre lo que observé, cómo lo interpreté y qué decisiones arquitectónicas surgieron a partir de ello.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F5k3vumohasyrq1hqxs25.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F5k3vumohasyrq1hqxs25.png" alt=" " width="800" height="800"&gt;&lt;/a&gt;&lt;/p&gt;




&lt;h2&gt;
  
  
  1. El incidente inicial (octubre)
&lt;/h2&gt;

&lt;p&gt;Las primeras señales fueron sutiles, pero inquietantes:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Comportamientos erráticos en los dispositivos de entrada&lt;/strong&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Sockets de red abiertos sin justificación aparente&lt;/strong&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Periféricos reaccionando de forma inconsistente&lt;/strong&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Caídas y recuperaciones de conectividad sin intervención del usuario&lt;/strong&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Poco después, el sistema empezó a reaccionar al ser observado: servicios que se reiniciaban, conexiones que caían al inspeccionarlas y respuestas que sugerían &lt;strong&gt;interacción remota más que fallos aleatorios&lt;/strong&gt;.&lt;/p&gt;

&lt;h3&gt;
  
  
  Lo que sí se confirmó
&lt;/h3&gt;

&lt;ul&gt;
&lt;li&gt;Existía una &lt;strong&gt;carga maliciosa persistente&lt;/strong&gt; alojada en restos de software eliminado tiempo atrás.
&lt;/li&gt;
&lt;li&gt;El mecanismo de persistencia &lt;strong&gt;sobrevivía a limpiezas convencionales&lt;/strong&gt;.
&lt;/li&gt;
&lt;li&gt;El &lt;strong&gt;endpoint debía considerarse completamente no confiable&lt;/strong&gt;.
&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;
  
  
  El error que lo habilitó
&lt;/h3&gt;

&lt;ul&gt;
&lt;li&gt;Días antes me conecté a una &lt;strong&gt;red Wi-Fi que parecía legítima&lt;/strong&gt;.
&lt;/li&gt;
&lt;li&gt;Tras una caída breve, el sistema volvió a pedir la contraseña y la rechazó una vez.
&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;&lt;em&gt;Volver a introducir credenciales en ese contexto equivale, en la práctica, a entregarle la red local a un atacante.&lt;/em&gt;&lt;/p&gt;
&lt;/blockquote&gt;




&lt;h2&gt;
  
  
  2. Cuando la recuperación no fue el final
&lt;/h2&gt;

&lt;p&gt;Tras reconstruir el endpoint afectado, el problema &lt;strong&gt;no desapareció: cambió de forma&lt;/strong&gt;.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Las anomalías dejaron de estar ligadas a un solo equipo o red y empezaron a aparecer &lt;strong&gt;de manera sincronizada en varios nodos independientes&lt;/strong&gt;, especialmente durante momentos de comunicación crítica.
&lt;/li&gt;
&lt;li&gt;En ese punto, asumir que se trataba solo de “limpieza de malware” dejó de ser razonable.&lt;/li&gt;
&lt;/ul&gt;




&lt;h2&gt;
  
  
  3. Observaciones vs interpretación
&lt;/h2&gt;

&lt;p&gt;Aquí es importante separar &lt;strong&gt;hechos observables&lt;/strong&gt; de &lt;strong&gt;hipótesis&lt;/strong&gt;.&lt;/p&gt;

&lt;h3&gt;
  
  
  Observado
&lt;/h3&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Pérdidas simultáneas de conectividad celular en varios nodos&lt;/strong&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Handover extremadamente inestable entre puntos de red&lt;/strong&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Ráfagas breves de datos corruptos o ilegibles&lt;/strong&gt; a nivel de interfaz física
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Desconexiones inalámbricas locales&lt;/strong&gt; que solo ocurrían cuando los dispositivos estaban en un área física concreta
&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;
  
  
  Interpretación (no certeza)
&lt;/h3&gt;

&lt;ul&gt;
&lt;li&gt;El patrón es consistente con &lt;strong&gt;interferencia activa más que con ruido ambiental&lt;/strong&gt;.
&lt;/li&gt;
&lt;li&gt;Algunos parámetros de red estaban fuera de lo que suele exponer &lt;strong&gt;infraestructura legítima&lt;/strong&gt;.
&lt;/li&gt;
&lt;li&gt;La &lt;strong&gt;proximidad necesaria&lt;/strong&gt; para ciertos eventos sugiere un actor cercano.
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;em&gt;Ninguna de estas señales, por sí sola, demuestra intención o capacidad. En conjunto, justificaron asumir un entorno hostil tanto digital como físico.&lt;/em&gt;&lt;/p&gt;




&lt;h2&gt;
  
  
  4. Por qué el software no era suficiente
&lt;/h2&gt;

&lt;p&gt;En ese punto quedó claro algo fundamental:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;Si el sistema operativo no es confiable, cualquier modelo de seguridad construido encima de él ya está comprometido.&lt;/strong&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Muchas defensas basadas solo en software asumen:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Un sistema operativo honesto&lt;/strong&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Redes mayoritariamente benignas&lt;/strong&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Identidades estables&lt;/strong&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ninguna de esas suposiciones se sostenía.&lt;/p&gt;




&lt;h2&gt;
  
  
  5. El cambio arquitectónico
&lt;/h2&gt;

&lt;p&gt;En lugar de endurecer un sistema ya no confiable, decidí mover el límite de confianza.&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Este diagrama es intencionalmente abstracto. No muestra implementación ni tecnologías concretas, solo el desplazamiento del límite de confianza.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fee44cwnezxsdm3fffsmt.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fee44cwnezxsdm3fffsmt.png" alt=" " width="800" height="800"&gt;&lt;/a&gt;&lt;br&gt;&lt;br&gt;
&lt;em&gt;Diagrama conceptual: el nodo físico y virtual como ancla de confianza en un entorno hostil.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Para complementar los nodos físicos, desarrollé un &lt;strong&gt;nodo digital&lt;/strong&gt;: un entorno simulado que permite &lt;strong&gt;probar estrategias de defensa, rotación de identidades y sincronización de red&lt;/strong&gt; sin exponer los nodos reales.  &lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;El nodo digital nunca reemplaza al nodo físico; sirve para &lt;strong&gt;experimentar y validar comportamiento antes de la implementación física&lt;/strong&gt;, manteniendo el límite de confianza intacto.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;De ahí surgieron varios principios:&lt;/p&gt;

&lt;h3&gt;
  
  
  El hardware como ancla
&lt;/h3&gt;

&lt;p&gt;El software es flexible, y por eso mismo, frágil.&lt;br&gt;&lt;br&gt;
Los &lt;strong&gt;nodos físicos dedicados&lt;/strong&gt; pasaron a ser los &lt;strong&gt;únicos capaces de afirmar identidad o validar estado&lt;/strong&gt;.&lt;/p&gt;

&lt;h3&gt;
  
  
  La identidad debe ser descartable
&lt;/h3&gt;

&lt;p&gt;Los identificadores estáticos filtran información.&lt;br&gt;&lt;br&gt;
Los nodos &lt;strong&gt;rotan identidades y atributos&lt;/strong&gt; para evitar convertirse en objetivos estables.&lt;/p&gt;

&lt;h3&gt;
  
  
  Configuración de red sincronizada
&lt;/h3&gt;

&lt;p&gt;Si cambia un identificador de red, las credenciales deben rotar de inmediato.&lt;br&gt;&lt;br&gt;
Esto anula clases enteras de ataques de suplantación.&lt;/p&gt;

&lt;h3&gt;
  
  
  Detección por encima de prevención
&lt;/h3&gt;

&lt;p&gt;El objetivo dejó de ser “bloquear todo” y pasó a ser:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;“Detectar cuándo la realidad se desvía de lo esperado”.&lt;/p&gt;
&lt;/blockquote&gt;




&lt;h2&gt;
  
  
  6. Lecciones prácticas
&lt;/h2&gt;

&lt;p&gt;&lt;strong&gt;Si una red cae y vuelve a pedir la contraseña, no la reintroduzcas.&lt;/strong&gt;  &lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Desactiva interfaces de depuración&lt;/strong&gt; cuando no las uses activamente.  &lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Una caída masiva de conectividad&lt;/strong&gt; puede ser una señal física, no solo un problema del proveedor.  &lt;/p&gt;

&lt;p&gt;&lt;strong&gt;El ruido de fondo en Internet&lt;/strong&gt; es constante; lo relevante es cuándo se vuelve contextual.  &lt;/p&gt;

&lt;p&gt;Y, sobre todo:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;La confianza no es una configuración. Es una decisión arquitectónica.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Esta experiencia no produjo un sistema perfecto ni seguridad absoluta.&lt;br&gt;&lt;br&gt;
Produjo algo más realista: un diseño que asume compromiso y sigue funcionando.&lt;/p&gt;

&lt;p&gt;Comparto esto no como una historia de advertencia, sino como invitación al diálogo.  &lt;/p&gt;

&lt;p&gt;Si alguna vez tuviste que rediseñar un sistema porque tus supuestos de confianza colapsaron, me interesa mucho saber cómo lo abordaste.  &lt;/p&gt;

&lt;p&gt;Si quieres explorar Sophiax, lo puedes ver aquí:&lt;br&gt;&lt;br&gt;
🔗 &lt;a href="https://play.google.com/store/apps/details?id=com.jeremiascortes.sophiax" rel="noopener noreferrer"&gt;Google Play Store – Sophiax&lt;/a&gt;&lt;/p&gt;

</description>
      <category>cybersecurity</category>
      <category>architecture</category>
      <category>android</category>
      <category>zerotrust</category>
    </item>
    <item>
      <title>RAMS Emergencia: la app panameña que automatiza el auxilio, protege a los rescatistas y responde incluso sin internet.</title>
      <dc:creator>Abel Rosmel</dc:creator>
      <pubDate>Sat, 28 Jun 2025 04:40:49 +0000</pubDate>
      <link>https://forem.com/abel_rosmel_ca056b/rams-emergencia-la-app-panamena-que-automatiza-el-auxilio-protege-a-los-rescatistas-y-responde-54hk</link>
      <guid>https://forem.com/abel_rosmel_ca056b/rams-emergencia-la-app-panamena-que-automatiza-el-auxilio-protege-a-los-rescatistas-y-responde-54hk</guid>
      <description>&lt;h3&gt;
  
  
  Desarrollada por el ingeniero Jeremías Cortés, esta herramienta de respuesta crítica nació en la pandemia y hoy se presenta como una propuesta abierta a instituciones para fortalecer la atención de emergencias en Panamá y la región.
&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fwe2i7ruk9hc318k2h2fk.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fwe2i7ruk9hc318k2h2fk.png" alt=" " width="800" height="450"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Desde los 15 años, &lt;strong&gt;Jeremías Cortés supo que el sistema de atención a emergencias debía evolucionar.&lt;/strong&gt; Como voluntario del cuerpo de juventud de la Cruz Roja en Panamá, vivió desde dentro las carencias del sistema: lentitud en la respuesta, fallas de comunicación y falta de trazabilidad del personal en campo. Fue allí donde también nació su pasión por las telecomunicaciones y la convicción de que la tecnología podía ser una herramienta de rescate, no solo de conexión.&lt;/p&gt;

&lt;p&gt;Con los años y su &lt;strong&gt;formación como ingeniero, Jeremías fue perfilando una solución. En 2020&lt;/strong&gt;, en medio de la pandemia, decidió convertir su visión en una aplicación real. Así nació RAMS (Respuesta Automática Más Sofisticada), una app que tuvo impacto durante la emergencia sanitaria global y le valió reconocimientos internacionales por su aporte técnico en contextos críticos.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;“La pandemia fue el catalizador. Sabía que había que actuar, que no bastaba con imaginar soluciones: había que construirlas”, recuerda.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F6yy381a53ovytihykl20.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F6yy381a53ovytihykl20.png" alt=" " width="800" height="390"&gt;&lt;/a&gt; &lt;/p&gt;

&lt;p&gt;&lt;strong&gt;RAMS Emergencia 2025: más autónoma, más precisa, sin depender de internet&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Hoy, en 2025, &lt;strong&gt;Jeremías presenta RAMS Emergencia&lt;/strong&gt;, una versión mucho más avanzada y pensada para situaciones críticas en terreno. Esta app Android recopila y transmite datos vitales — como ubicación GPS, nivel de batería, tipo de red móvil y señal del dispositivo — y los envía automáticamente mediante HTTP POST y SMS, sin necesidad de conexión a internet. Todo el sistema puede operar en segundo plano, sin que el usuario deba intervenir constantemente.&lt;/p&gt;

&lt;p&gt;Entre sus funciones más destacadas están &lt;strong&gt;la alerta silenciosa — pensada para casos como secuestros o amenazas directas — y una llamada SOS que puede activarse sin datos móviles&lt;/strong&gt;, útil tanto para ciudadanos como para rescatistas perdidos o incomunicados.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;“RAMS no es solo para quien pide ayuda. Es también para proteger a quienes ayudan. Un rescatista que desaparece o un agente aislado deben tener cómo ser localizados rápidamente”, explica Cortés.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;&lt;strong&gt;Monitoreo en tiempo real para proteger al personal en campo&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;La app también incorpora un módulo de monitoreo, que permite visualizar en un mapa la ubicación de socorristas o personal de seguridad activo. Si una emergencia ocurre en un radio de 1 km de una unidad, el sistema permite notificar a la más cercana, optimizando la respuesta.&lt;/p&gt;

&lt;p&gt;En pruebas controladas, RAMS también permite monitorear signos vitales como el ritmo cardíaco, aumentando la seguridad del personal en misiones de alto riesgo. Aunque esta función no tiene certificación médica, demuestra el potencial de integración biométrica móvil en operaciones de campo.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;"La app también incorpora un módulo de monitoreo, que permite visualizar en un mapa la ubicación de socorristas o personal de seguridad activo."&lt;/strong&gt;&lt;br&gt;
&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fxuhcktpz96n1q0kf9995.jpeg" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fxuhcktpz96n1q0kf9995.jpeg" alt=" " width="800" height="702"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Monitoreo personal en AR&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Este módulo muestra información directamente en un casco de realidad aumentada, exclusivamente para el operador en terreno. Permite:&lt;/p&gt;

&lt;p&gt;Recibir alertas de la IA (por ejemplo: “Posibilidad de lluvia” o “Sensor desconectado”).&lt;/p&gt;

&lt;p&gt;Visualizar el estado de drones y sensores activos cercanos.&lt;/p&gt;

&lt;p&gt;Monitorear ritmo cardíaco y ubicación en tiempo real.&lt;/p&gt;

&lt;p&gt;Recibir mensajes contextuales sobre la situación inmediata del entorno.&lt;/p&gt;

&lt;p&gt;⚠️ La información no se comparte con otros usuarios; está diseñada solo para que el operador tenga una visión rápida del terreno y tome decisiones seguras en tiempo real. Al final del día, los datos pueden recopilarse para análisis o generación de mapas de eventos.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Sesión de Localización y Alertas Geográficas&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;RAMS Emergencia cuenta con una sesión de localización que permite al usuario recibir alertas específicas según su ubicación, ya sea en cualquier parte del mundo, aunque con un enfoque prioritario en Panamá. Esta función establece un radio de 50 km a la redonda desde la posición del dispositivo, dentro del cual se monitorean eventos como sismos, tormentas tropicales y otros fenómenos naturales.&lt;/p&gt;

&lt;p&gt;Además, la aplicación está diseñada para funcionar en segundo plano, por lo que puede detectar y enviar notificaciones de alertas incluso cuando no está activa en primer plano, garantizando que el usuario reciba información crítica en tiempo real sin interrupciones.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Interoperatividad y colaboración institucional&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;RAMS Emergencia está diseñada para ser una plataforma interoperable, capaz de integrarse con sistemas y protocolos existentes de las entidades de seguridad, salud y protección civil. Esta característica facilita la coordinación y comunicación fluida entre diferentes actores en emergencias, optimizando la respuesta y asegurando que la información vital se comparta en tiempo real sin barreras tecnológicas.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F0pduuia03t3fp3es4ui8.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F0pduuia03t3fp3es4ui8.png" alt=" " width="800" height="800"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Mapa interactivo y alertas ciudadanas&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;La versión más reciente de RAMS Emergencia incorpora un mapa interactivo en tiempo real, que permite visualizar zonas de riesgo por inundaciones, deslizamientos y fenómenos sísmicos como sismos y tsunamis, calculando además el radio aproximado de afectación. La aplicación también integra alertas reportadas por los usuarios, que se reflejan instantáneamente en el mapa, facilitando que la comunidad y los rescatistas respondan más rápido ante cualquier emergencia. Adicionalmente, combina información del Modelo Digital de Elevación (DEM) con datos meteorológicos para anticipar áreas de mayor impacto durante lluvias fuertes, tormentas o huracanes, ofreciendo así una herramienta de prevención y planificación complementaria a los sistemas de emergencia oficiales.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Una iniciativa abierta: el llamado a las instituciones&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;RAMS Emergencia no es aún una herramienta institucionalizada, pero Jeremías Cortés hace un llamado público a las entidades de seguridad, salud y protección civil para que conozcan la plataforma, la evalúen e incluso la integren a sus protocolos.&lt;/p&gt;

&lt;p&gt;“Esto lo construí con una sola motivación: salvar vidas. Pero para que funcione a gran escala, se necesita el compromiso de quienes están en la primera línea. RAMS está lista. Ahora, el siguiente paso es que las instituciones se unan”, enfatiza.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Más que una app, una historia de vocación y propósito&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;RAMS Emergencia&lt;/strong&gt; es el resultado de más de una década de experiencia, vocación y formación. Desde los días como voluntario de Cruz Roja, hasta las largas horas de desarrollo durante la pandemia, Cortés no ha dejado de construir sobre una idea simple pero poderosa: la tecnología puede ser la primera en responder, incluso cuando el ser humano aún no puede hacerlo.&lt;/p&gt;

&lt;p&gt;Disponible en fase demo para Android, RAMS Emergencia espera ser evaluada por instituciones interesadas en fortalecer sus capacidades de respuesta con soluciones modernas, autónomas y confiables.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Descarga las aplicaciones RAMS&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;RAMS Emergencia:&lt;/strong&gt; diseñada para la recolección automática y envío de datos críticos en situaciones de emergencia.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://play.google.com/store/apps/details?id=com.jeremiascortes.ramsemergencia" rel="noopener noreferrer"&gt;https://play.google.com/store/apps/details?id=com.jeremiascortes.ramsemergencia&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://appgallery.cloud.huawei.com/ag/n/app/C114515777" rel="noopener noreferrer"&gt;https://appgallery.cloud.huawei.com/ag/n/app/C114515777&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;RAMS Operation:&lt;/strong&gt; módulo para operadores y personal de seguridad, que permite monitorear en tiempo real la ubicación y estado del personal en campo.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://play.google.com/store/apps/details?id=com.jeremiascortes.ramsoperation&amp;amp;hl=es_PA" rel="noopener noreferrer"&gt;https://play.google.com/store/apps/details?id=com.jeremiascortes.ramsoperation&amp;amp;hl=es_PA&lt;/a&gt;&lt;/p&gt;

</description>
      <category>ai</category>
      <category>mobile</category>
      <category>security</category>
      <category>interoperability</category>
    </item>
  </channel>
</rss>
