m-Health ¿Qué es y cómo funciona?

      Muchos lo conocemos, lo más común es verlo en relojes inteligentes actuando como dispositivos de monitoreo para el control de nuestro pulso cardiaco, pero, ¿sabes como de llama?, o ¿cuál es su origen y que benéfico puede traer a nuestra vida diaria?, bueno, a continuación, trataré de explicarte de qué se trata y cuáles son los alcances previstos para esta tecnología. Es una rama del concepto e-Salud “Salud electrónica” (o e-Health en inglés), el cual tiene el propósito de brindar ayuda médica por medio de las tecnologías de la información y comunicación “TIC”, teniendo disponibles en la […]

¡Nos vamos a OWASP Riviera Maya! ¿Hackers, seguridad informática?

  El equipo Ikigai está conformado por personas comprometidas con la ciencia, innovación y creación de proyectos altamente redituables dentro del área tecnológica. Por ese motivo nos encontramos muy entusiasmados y orgullosos de participar en OWASP LATAM Tour 2018, un evento realizado por toda América Latina, con el objetivo de promover la seguridad de software, aprender y entender los risgos actuales. En este capítulo que se llevará a cabo los días 20 y 21 de abril, se reunirán expertos y profesionales en la materia, que con su experiencia nos compartirán temas de hacking, análisis de seguridad, vulnerabilidades y robótica mediante talleres […]

¿Qué antivirus elegir para windows 10?

    ¡Que tal amigos! Como leyeron en el titulo por esta ocasión trataremos un tema que como asesor en soporte técnico siempre me encuentro con esta duda ¿Qué antivirus es el mejor para Windows 10? Bueno, aquí te dejo un pequeño aporte de como clasifico según mi criterio los antivirus por sus características, espero les guste. ¡Empecemos! Muchas veces he escuchado a personas haciendo debates con familiares y amigos, apostando fervientemente al antivirus que mas les a funcionado, no digo que este mal, al contrario, creo que es la única manera de ayudar a los demás a que elijan […]

¿VPNs? ¡Opciones para configurar!

  En artículos anteriores les he hecho hincapié en que deben utilizar VPNs cuando se conecten a alguna red inalámbrica pública para proteger nuestros dispositivos y a su vez, nuestra información personal, pero… ¿saben que es una VPN? Bueno, en este articulo les hablare acerca de las VPN, como ya sabemos, este tema no es nuevo, pero a su vez, no es un tema del cual las personas tomen como tema de conversación, por lo tanto, no te sientas mal si no sabes que son, como se configuran y que herramientas VPN son las más descargadas, pues aquí te lo […]

AndroRAT, esta última versión es más peligrosa

Un Troyano de Acceso Remoto (RAT) es un malware capaz de controlar el sistema de la víctima mediante una conexión de acceso remoto o acceso físico y actúa instalándose en el sistema (Pc o Smartphone) sin sospecha alguna tanto de la víctima como del antivirus puesto que imitan el comportamiento de las herramientas de acceso remoto y por qué los ataques de hackers siempre están actualizándose por lo hace más difícil su detección.  Este malware llega a nuestro sistema junto con alguna descarga de algún software, documento o en los archivos adjuntos de correos electrónicos. Cuando el troyano está actuando, el atacante […]

Ingeniería inversa en android – for dummies

La ingeniería inversa es una técnica aplicada desde la Segunda Guerra Mundial, cuando los miembros de algún bando obtenía la maquinaria o equipo de guerra del otro bando para analizarlo a detalle y de esa manera encontrar alguna falla o punto débil que permitiera darle ventaja al  equipo. En términos informáticos, se aplica la ingeniería inversa en software para comprobar la seguridad de un sistema, analizar cómo se desarrolla y realizar cambios, en hardware con la intención de investigar el funcionamiento de algún producto si es que no se cuenta con los detalles técnicos. Software La inseguridad en aplicaciones android […]

TCP Over HTTP Tunnel: un túnel HTTP para controlar el tráfico TCP

    TCP Over HTTP Tunnel esta herramienta como su nombre lo dice, nos permite enviar trafico TCP a través de HTTP pasando por alto las restricciones de proxy y firewall; cabe mencionar que está diseñado principalmente para Administradores de redes con experiencia. En algunas redes, el uso del método CONNECT está bloqueado. En tales casos, se puede implementar un túnel HTTP utilizando solo los métodos HTTP habituales como POST, GET, PUT y DELETE. El servidor se ejecuta fuera de la red bloqueada y actúa como un servidor HTTP especial. El programa del cliente se ejecuta en una computadora dentro de la red […]

Falcon Heavy el Lanzamiento más esperado del año

                   Considerado como el proyecto más ambicioso de la compañía SpaceX y no porque su lanzamiento deje grandes ganancias (ya que solo la fabricación del cohete costo aproximadamente 90 millones de dólares) sino porque a su ejecución logró alcanzar varios de sus objetivos. Estrenar su Falcon Heavy: Es un vehículo de lanzamiento espacial enorme con un peso total de 63,800 kg (más la carga) y con 70 metros de altura. Tiene 3 núcleos(bossters) con 9 motores cada uno que generan 22.819 kilonewtons de empuje en el despegue, hasta ahora es el más […]

Primera terapia génica aprobada por la FDA

      Con los avances en la biología molecular, la terapia génica es una nueva opción para el tratamiento de enfermedades relacionadas con el ADN. Anteriormente esta tecnología estaba en desarrollo en laboratorios a nivel mundial y se reportaron avances extraordinarios en experimentos in vitro como la eliminación del gen responsable de la cardiopatía hipertrófica mediante la técnica de CRISPR CAS/9. El rápido avance en técnicas moleculares ha traído el primer tratamiento de terapia génica aprobado por la FDA, el cual consiste en introducir elementos génicos específicos en las células del paciente y sólo se necesita de una administración […]

Rapid, un ransomware diferente

    Al parecer, el ransomware es una de las amenazas preferidas por los atacantes y es uno de los mayores problemas de seguridad que enfrentamos tanto usuarios como empresas. Descubierto por primera vez por el investigador de seguridad de malware, Michael Gillespie, Rapid es otro virus tipo ransomware que infiltra sigilosamente sistemas sin consentimiento. Una vez infiltrado, Rapid encripta los datos almacenados y agrega nombres de archivos con la extensión “.rapid”.     Este malware cuenta con una característica única: se mantiene activo después de cifrar los datos de un ordenador, es decir, después de llevar a cabo el […]