miércoles, 5 de junio de 2019

India envía misión en la búsqueda de los cuerpos perdidos en el Himalaya

Los rescatistas creen que los escaladores de Gran Bretaña, Estados Unidos, Australia e India murieron en avalancha en Nanda Devi
Tiempo estimado de lectura 1m


Ocho escaladores, cuatro de Gran Bretaña, dos de Estados Unidos y uno de Australia y la India, fueron reportados como desaparecidos el viernes pasado. Fotografía: Maninder Kohli / AP

Las autoridades indias iniciaron una misión en helicóptero para retirar los cadáveres de cinco escaladores desaparecidos que se cree que murieron en una avalancha en el Himalaya.
Ocho escaladores, cuatro de Gran Bretaña, dos de Estados Unidos y uno de Australia y la India, fueron reportados como desaparecidos el viernes pasado después de que no regresaron a su campamento base cerca de Nanda Devi, la segunda montaña más alta de la India.

Los alimentos ultraprocesados aumentan el riesgo de enfermedad cardíaca y muerte prematura

Dos nuevos estudios hechos en Europa dan evidencia de que la comida chatarra es ciertamente perjudicial para la salud.
Tiempo de lectura 2m


¿Son realmente peligrosos para la salud los alimentos ultraprocesados? dos nuevos estudios europeos arrojan nuevos datos al respecto y concluyen que aumentan el riesgo de enfermedad cardíaca y muerte prematura en los consumidores habituales.

martes, 4 de junio de 2019

¿Whatsapp o Telegram?

Breve descripción de los dos gigantes de la mensajería digital.
Tiempo de lectura 2m.


Publicidad
En éstos últimos tiempos se han hecho popular noticias de que Whatsapp dejaría de ser gratuito, lo cual no es cierto. Lo que sí llegara eventualmente es la publicidad en forma de estados que veremos en nuestro móvil.

La música contribuye al desarrollo cerebral del bebé prematuro

Para los pequeños pacientes de la unidad de curas neonatales intensivas, escuchar una melodía normalizó la formación de redes neuronales implicadas en procesos de cognición y percepción.
Tiempo estimado de lectura 2m.




La fragilidad del bebé prematuro demanda de un entorno adecuado para su cuidado, en especial, durante sus primeros días de vida. Por ello, la comunidad científica cuestiona si el diseño actual de las unidades de cuidados neonatales intensivos, espacios concurridos y equipados con ruidosos aparatos, constituye el mejor ambiente para el desarrollo de los pequeños.

Tres formas de viajar (casi) a la velocidad de la luz

Los científicos estudian el modo en que las partículas se aceleran con el objetivo, entre otras cosas, de mantener seguras las misiones espaciales
Tiempo estimado de lectura 7m


Hace unos días se conmemoraba el centenario de la verificación de la teoría de la relatividad general de Albert Einstein, las ideas que son la base de cómo entendemos el mundo a día de hoy. Un eclipse probaba cómo la luz se curva por acción de la gravedad, dando la razón al genial físico y quitándosela al mismísimo Isaac Newton. Pero los postulados de Einstein iban más allá: ya en su teoría de la relatividad especial -a la que nadie hizo demasiado caso- afirmaba que la luz era mucho más y que sus partículas viajaban a través de un vacío a un ritmo constante de 299.792.458 metros por segundo (1.080.000.000 kilómetros por hora), una velocidad que es inmensamente difícil de alcanzar e imposible de superar en ese entorno. Una idea revolucionaria que aún hoy brinda orientación para que comprendamos, entre otras cosas, la mecánica del espacio, y mantener a las naves espaciales y los astronautas a salvo de la radiación.

Efecto nocebo: pensar en los síntomas empeora las enfermedades

El efecto nocebo es el hermano gemelo malvado del efecto placebo, ¿cómo afecta a nuestro cuerpo?
Tiempo estimado de lectura 5m.




A pesar de que cuidar nuestra salud implica aprender a reconocer los síntomas que nos aquejan y asistirlos, prestarles demasiada atención podría resultar contraproducente. Esto es denominado efecto nocebo, el hermano gemelo malvado del efecto placebo.

Luana Colloca, una neurocientífica y médica de la Universidad de Maryland estudió ambos y concluyó que: "La respuesta del cuerpo puede ser desencadenada por expectativas negativas. Es un mecanismo de autodefensa. Desde un punto de vista evolutivo, hemos desarrollado mecanismos para prevenir situaciones peligrosas". El efecto nocebo se ha hecho presente en numerosas ocasiones y para enfermedades diversas.

Ejército de China eliminará Windows 10 de sus computadoras por miedo a ser espiados por EE.UU.

El ejército asiático tampoco optará por usar la plataforma Linux sino que desarrollarán su propio sistema operativo.
Tiempo de lectura aproximado 2m



En medio de una escalada de la guerra comercial y las tensiones políticas entre China y los Estados Unidos, funcionarios militares de Pekín han decidido desarrollar un sistema operativo propio que reemplace el sistema operativo Windows en las computadoras utilizadas por el ejército chino.

Olvida los gigabytes y terabytes: el futuro es el Yottabyte

Éste concepto se puede quedar corto a tenor de la gran explosión de datos que vivimos en estos momentos, es ahí cuando surge el paradigma mismo de Huge Data, o en español, ‘datos gigantescos’.
Tiempo estimado de lectura 4m




Las razones para este cambio terminológico no son baladíes. Hasta ahora hemos integrado información estructurada y no estructurada de fuentes como bases de datos de negocio, redes sociales, textos o imágenes. Pero en el Huge Data hay un ingrediente adicional que lo cambiará todo: el Internet de las Cosas.
Será este auge de dispositivos conectados, desde un electrodoméstico hasta el último sensor de una maquinaria industrial, desde nuestras carreteras hasta nuestro propio corazón, el que traerá consigo la multiplicación exponencial de la cantidad de datos que deben ser procesados en cada segundo.

lunes, 3 de junio de 2019

La primera caja de herramientas de la humanidad

Descubiertos en Etiopía cientos de útiles de piedra posiblemente fabricados por humanos hace 2,58 millones de años.
Tiempo de lectura aproximado 7m


Trabajos en el yacimiento de Bokol Dora, Etiopía. Foto: ERIN DIMAGGIO

Hace dos millones y medio de años, un pequeño primate se acuclilló junto a un riachuelo y empezó a chocar dos piedras con una destreza nunca vista por aquellos territorios de África. Después de unos cuantos golpes se detuvo y miró su creación, una lasca afilada de apenas unos centímetros de largo que sujetó con orgullo entre sus dedos. Era la primera tecnología humana, el inicio de un largo periplo de innovación que continuó hacia la flecha, el arte, la espada, la música, los cohetes espaciales y los teléfonos móviles cuyo control informático puede llegar a causar conflictos internacionales.

iOS 13 ya está aquí: estas son todas las novedades que llegarán a tu iPhone y iPad

El software de los dispositivos móviles de Apple evoluciona poco a poco, pero va sumando nuevas características a petición de sus usuarios
Tiempo de lectura estimado 5m



Como cada vez que Apple celebra una multitudinaria presentación, la expectación en torno a la conferencia de desarrolladores de este año era máxima. Al igual que en ocasiones anteriores, se esperaban novedades importantes en el ecosistema de productos y servicios de la compañía, y los ha habido. El principal es iOS 13, una actualización para iPhone, iPad y iPod que llega en el momento oportuno.

Volkswagen crea un maletero con una interfaz holográfica

Un maletero con una interfaz holográfica de Volkswagen sería uno de los principales añadidos del futuro Golf GTI Aurora que contaría con un sistema de sonido de alta gama y vanguardista que flota en el aire.
Tiempo de lectura estimado 1m


El fabricante de automóviles alemán Volkswagen acaba de mostrar esta curiosa tecnología en el maletero de un Golf GTI Aurora, una especie de interfaz holográfica que podremos ver con nuestros propios ojos, sin ser necesario ningún tipo de gafas 3D ni guantes de realidad virtual.
Este módulo holográfico situado en el maletero del mencionado Golf GTI Aurora, es un invento de los ingenieros de la compañía y que han estado perfeccionando durante los últimos meses. La compañía asegura que el usuario podrá controlar este sistema de sonido de gama alta a través de un holograma muy intuitivo.

“Con esta tecnología de hologramas, hemos logrado unificar el mundo real y virtual. Casi todo el mundo está familiarizado con los programas de películas de Hollywood como Star Trek y Star Wars, y estamos muy cerca de replicar esta realidad cinematográfica” 
-Señala Thomas Schmall, presidente de la junta de administración de componentes del grupo Volkswagen


Explica que a diferencia de las experiencias tridimensionales que conocemos del cine, esta interfaz holográfica no necesita de gafas 3D, ni sensores, ni ningún tipo de guante, y lo identifican como “un espejismo que puede ver claramente el usuario” para ofrecer una experiencia nueva. “El holograma flota libremente en el aire, sobre el hardware que está integrado en un módulo compacto en el maletero”, aclara Schmall.

Explica que han creado una imagen flotante utilizando algoritmos de software y componentes de tecnología visual. El sistema acaba reconociendo automáticamente los requisitos operativos del usuario y los implementa, lo que hace que su operación sea intuitiva y lógica.

Desde la firma alemana señalan que esta tecnología es exclusiva y que se trata de un secreto comercial. Eso sí, de momento no vas a poder ver este módulo de sonido de gama alta holográfico en ninguno de los futuribles coches de Volkswagen, al menos a corto plazo.

Fuente: ComputerHoy
Imágenes: Computerhoy


¿Por qué una «app» de música quiere acceder a la cámara del móvil? Cuidado con los permisos de las apps!

Los usuarios deberían revisar los consentimientos que otorgan, a pesar de que nunca lean con detenimiento los famosos «términos y condiciones de uso»
Tiempo estimado de lectura 2m.


Reconócelo. Nunca te has parado a pensar si no aceptas los permisos de las aplicacionesque te descargas e instalas en tu «smartphone». Simplemente le das a aceptar todo. Y eso es un error muy grave.
Los usuarios deberías revisar los permisos que otorgan a sus aplicaciones, a pesar de que nunca lean con detenimiento los famosos «términos y condiciones de uso».
Tal y como recuerda la Oficina de Seguridad del Internauta (OSI), a la hora de instalar una aplicación en nuestro dispositivo móvil, estas piden acceso a determinadas funcionalidades en forma de permisos. Así, no es lógico que una «app» para escuchar música gratuita solicite acceder a la cámara del terminal o a la agenda de contactos. Incluso, hay algunas que solicitan permisos a SMS. Sin que el usuario lo sepa, al momento se suscribe a servicios «premium», traduciéndose en un notable e innecesario incremento de la factura.


Los permisos que solicitan las aplicaciones al ser descargadas son para asegurar su correcto funcionamiento, tal y como recuerda la OSI. Pero, conviene recordar que hay veces que dichas solicitudes no son obligatorias «y los desarrolladores buscan extraer información sobre el usuario para poder enviar publicidad personalizada». Los expertos alertan que «en el caso de una aplicación maliciosa, además, puede aprovecharlos para acceder y robar la información personal almacenada en el dispositivo».

Por tanto, cuando te descargues una «app», lee con atención qué permisos solicita. Una aplicación de música no necesita acceder a tu cámara para reproducir tus canciones favoritas. O un juego de coches no tiene que acceder a tus fotos. Sí el lógico que una aplicación para editar fotos solicite acceder a la galería.


Los permisos que suelen pedir las «apps» antes de instalarse son:

- Dispositivo móvil: por lo que la aplicación puede leer el estado del teléfono, saber el número, conocer el estado de la red móvil, hacer llamadas, conocer el histórico de las mismas, añadir mensajes de voz, gestionar llamadas colgando o descolgando e incluso redireccionar a otro número.
- Almacenamiento o memoria del dispositivo: incluyendo los archivos almacenados.
- Mensaje de texto
- Calendario: leyendo, editando o incluso las aplicaciones, en caso de darles permiso, pueden añadir eventos.
- Cámara: se permite a una «app» tomar fotos y grabar vídeos por sí misma
- Agenda
- GPS o localización wifi
- Grabaciones a través del micrófono
- Sensores corporales: estos permisos están ligados al uso de dispositivos como las pulseras de actividad o «smartwatches».

Los riesgos van mucho más allá de la privacidad. Por ejemplo, a través del acceso al almacenamiento o memoria de nuestro dispositivo, podrían cifrar archivos importantes para ti y pedir un rescate para recuperar el acceso a ellos.

Fuente: abc.es
Imágenes libres para su reutilización, sin copyright.

Password Spraying: qué es y cómo protegernos de este método para robar contraseñas

Password Spraying se aprovecha de las contraseñas débiles y comunes que usan los usuarios para acceder a sus cuentas. Por ejemplo la contraseña 123456 sigue siendo una de las más utilizadas.
Tiempo de lectura aproximado 2m


Dentro de todas las barreras que podemos utilizar para proteger nuestras cuentas y registros, sin duda las contraseñas son esenciales. Es lo que evita que posibles intrusos accedan a nuestra cuenta de correo, redes sociales, etc. Sin embargo en ocasiones no utilizamos claves seguras o las que ponemos pueden sufrir algún tipo de ataque y comprometer nuestra seguridad. En este artículo vamos a explicar qué es Password Spraying y cómo podemos evitar ser víctima de esta técnica para robar contraseñas.

Qué es Password Spraying
Siempre que creamos una contraseña hay que tener en cuenta una serie de pautas para que sea fuerte y compleja. Todo con el objetivo de dificultar la entrada de posibles intrusos. Sin embargo la realidad es que los usuarios no siempre hacen esto. Hemos visto las contraseñas más repetidas cada año.

¿Cómo funciona este ataque? Lo que hacen los ciberdelincuentes es utilizar lo que conocemos como fuerza bruta. Cuentan con una serie de contraseñas que son comunes y muy utilizadas y prueban a acceder a las cuentas. Si un usuario en concreto ha cometido el error de poner una clave que sea muy popular, podría dejar abierta la puerta a este tipo de ataques.
En definitiva, los ataques Password Spraying se basan en errores que cometen los usuarios. En imprudencias a la hora de generar contraseñas. Hay que mencionar que la probabilidad de utilizar este tipo de contraseñas es bastante elevada. Según un estudio del que nos hacemos eco. el 75% de las organizaciones analizadas tenían alguna de las 1000 contraseñas más utilizadas.


Cómo evitar ser víctima del Password Spraying
Como podemos imaginar, la solución para evitar ser víctima de ataques de Password Spraying es sencilla: crear contraseñas que sean fuertes y complejas. El objetivo principal es generar una clave que sea totalmente aleatoria, fuerte y que para nada sea una de las que podemos decir comunes.

Para generar una contraseña fuerte y compleja tiene que tener letras (minúsculas y mayúsculas), números y otros caracteres especiales. Todo ello de manera aleatoria y que sea lo suficientemente larga.

Hay que evitar siempre introducir datos que nos relacionen. Por ejemplo es común que los usuarios utilicen su nombre, fecha de nacimiento o DNI. Incluso aunque mezclemos todo esto, entraría entre las claves más comunes y podrían ser averiguadas por fuerza bruta. Por tanto es importante crear contraseñas del tipo 3U-$sr39%leF2. Nunca utilizar palabras o números lógicos.


Además, otro consejo importante es nunca utilizar una misma contraseña en más de un lugar. En caso de que la averigüen, otras cuentas podrían estar en peligro.

Los gestores de contraseñas son muy útiles en estos casos. Nos permiten tanto administrar las claves como incluso generar contraseñas fuertes y que se basen en unas premisas que le demos.

También podemos hacer uso de la autenticación en dos pasos. Esta característica cada vez está más extendida en los diferentes servicios y plataformas. Con esto evitamos que puedan acceder a nuestra cuenta incluso aunque tengan la clave; necesitarían un segundo paso.

Fuente: redeszone
Imágenes libres para su reutilización, sin copyright.

Facebook patenta un dron que funciona con cometas

Un dron de Facebook podría ser uno de los próximos inventos de la red social que podrían poner en liza durante los próximos años, y como particularidad especial es que funcionaría con dos cometas incorporadas.
Tiempo estimado de lectura 1m.


Facebook ha presentado una patente en la Oficina de Marcas y Patentes de Estados Unidos, en la que se hace referencia a “un vehículo aéreo de cometa doble” y que consta de dos cometas que trabajan al unísono con un dron.
Cada una de estas cometas podrían ser dirigidas desde tierra de manera independiente, mientras que el propio dron tendría la capacidad de generar su propia energía amparándose en sus paneles solares incorporados.
Lo que pretende Facebook con este invento es alargar el tiempo de vuelo de este tipo de drones, tanto con sus componentes para generar energía eléctrica a partir del movimiento del aire como también con sus paneles solares.

domingo, 2 de junio de 2019

Los mitos tecnológicos que tienes que dejar de creerte ahora mismo

Ni el microondas afecta a tu salud ni los ordenadores de Apple son inmunes a los virus informáticos
Tiempo de lectura estimado 3m


Cargar el móvil solo cuando la batería se agote
El rumor de que hay que cargar la batería del «smartphone» una vez que esta esté agotada es muy común. Pero a la vez, erróneo. Los actuales terminales pueden enchufarse a la corriente cuando el usuario lo estime oportuno, ya sea cuando esté al 30%, 20%, 5%... Da igual.

Cuando los teléfonos inteligentes casi ni existían, las baterías de los teléfonos móviles eran de níquel o cadmio. Estas sí que tenían efecto memoria y era recomendable que se descargaran totalmente antes de volverlas a cargar. Pero las actuales pilas son de litio y en ellas, ese efecto memoria no existe. Por ello, podemos cargarlas siempre que queramos.

Este tipo de baterías funcionan por ciclos de carga. «Un ciclo se completa cuando has gastado el 100 % de la capacidad de la batería, pero no necesariamente tras una sola carga», explica Apple. «Supongamos que consumes el 75 % de la batería un día y la recargas por completo durante la noche. Si al día siguiente gastas el 25 %, habrás descargado en total el 100 %, y los dos días sumarán un ciclo de carga. Un ciclo completo puede durar varios días», añaden los de Cupertino.


Las ondas del microondas son malas para la salud
Todos los días calientas la leche en el . Y sigues vivo. Calientas la comida en él. Y tampoco te ha pasado nada. La evidencia científica es muy clara: el microondas no afecta en la salud. Tampoco en los alimentos ni en las embarazadas.

Tal y como recuerda la OMS, a pesar de que algunos sectores atribuyan «un conjunto difuso de síntomas a la exposición de baja intensidad a campos electromagnéticos en el hogar», tales como .dolores de cabeza, ansiedad, suicidios y depresiones, náuseas, fatiga o pérdida de la líbido, la realidad es que «las pruebas científicas no apoyan la existencia de una relación entre estos síntomas y la exposición a campos electromagnéticos». Al menos algunos de estos problemas sanitarios pueden deberse al ruido o a otros factores del medio, o a la ansiedad relacionada con la presencia de tecnologías nuevas.


El Proyecto internacional CEM fue la iniciativa que se llevó a cabo para analizar este tipo de cuestiones ante las dudas que surgieron. «Basándose en una revisión profunda de las publicaciones científicas, la OMS concluyó que los resultados existentes no confirman que la exposición a campos electromagnéticos de baja intensidad produzca ninguna consecuencia para la salud», subraya el organismo.

El 5G causa cáncer
El desarrollo de la telefonía móvil ha ido siempre relacionado con su posible incidencia sobre la salud. «Tal y como pasó con el lanzamiento de la 2G, la 3G y la 4G, se repiten los mensajes que anuncian el fin del mundo…. Pero, una vez más, sin evidencias», contaba a ABC Alberto Nájera López, profesor de Radiología y Medicina Física la Universidad de Castilla-La Mancha, en ¿Pero de verdad el 5G provoca cáncer? «Desde los años 90 venimos encadenando mensajes alarmistas con cada nueva generación de telefonía que no se han visto reflejadas en un incremento de enfermedades ni nada parecido. Si acaso lo contrario», recuerda el experto.


Mac, el ordenador sin virus
Fue en 2012 cuando Apple dejó de presumir de ser el sistema operativo más seguro del mercado. Si bien es cierto que durante una primera etapa, los de Cupertino presumieron de ser invulnerables, la realidad es que hace ya siete años que cambiaron su descripción de «No entran virus de PC» a «construida para ser segura».


Fuente: abc.es
Imágenes libres para su reutilización, sin copyright.

Se extiende en Hawái el gusano que ataca cerebros humanos

Se han registrado tres nuevos casos de angiostrongiliasis en la isla de Estados Unidos. La infección está causada por un nematodo que infecta a caracoles y a ratas.
Tiempo estimado de lectura 6m

Los Centros para el Control y Prevención de Enfermedades de Estados Unidos (CDCs) han confirmado la aparición de tres casos no relacionados de infección por angiostrongiliasis entre visitantes de la isla de Hawái, tal como han informado las autoridades en un comunicado. La infección está causada por Angiostrongylus cantonensis, un nematodo que suele infectar a caracoles y otros moluscos en las islas del Pacífico y en el Sur de Asia, pero que tiene capacidad de parasitar el cerebro y otras partes del sistema nervioso de los humanos.

Según han informado las autoridades de la isla, los tres infectados son ciudadanos estadounidenses que contrajeron la enfermedad allí.
Uno de ellos visitó Hawái en diciembre del año pasado y se infectó después de comerse un caracol, lo que eleva el número de infectados por angiostrongiliasis a 10 personas en 2018. Los otros dos se infectaron en enero y febrero, y se sospecha que se infectaron por comer ensaladas caseras o bien verduras o frutas sin lavar.
Esto eleva a cinco el número de casos confirmados por esta enfermedad en lo que va de 2019. En 2017 hubo 17 infectados, pero en toda la década anterior tan solo dos.

Según los CDCs, esto indica que la población del parásito está experimentando un crecimiento continuado. Los expertos han culpado del incremento de casos a una invasión de una nueva especie de caracol que es particularmente sensible al nematodo.
Además, se ha detectado que el rango de extensión de este animal se está extendiendo a nuevas áreas de África, el Caribe y Estados Unidos. Parece ser que la causa está relacionada con las tendencias de consumo y transporte de alimentos.


Los síntomas de la enfermedad

Los síntomas varían mucho, pero los más comunes incluyen dolor de cabeza, rigidez en el cuello, fiebre moderada o vómitos. A veces, el nematodo puede causar problemas neurológicos, como daños en los nervios, parálisis, coma o incluso la muerte.

Normalmente, Angiostrongylus cantonensis infecta a las ratas (se dice que los roedores son los hospedadores primarios). Este pone los huevos en los pulmones de los roedores. Cuando las larvas eclosionan, salen por la laringe y son tragadas, entrando en el sistema digestivo. Desde ahí, llegan a las heces, donde son consumidas por caracoles y babosas (los hospedadores intermedios).

Cuando otros roedores se comen a los moluscos, el ciclo se cierra. En esta ocasión, los parásitos juveniles migran al cerebro de las ratas, donde maduran antes de migrar hasta los pulmones para reproducirse y poner los huevos.


Sin tratamiento

Sin embargo, cuando un humano se come un molusco, el parásito también se dirige hacia el cerebro. Aunque en esta ocasión muere antes de poder migrar hacia los pulmones, su vida en el sistema nervioso genera los síntomas de la infección.

La enfermedad no tiene tratamiento, así que las autoridades han hecho una serie de recomendaciones: «Es importante asegurarnos de que nuestros visitantes toman precauciones para evitar la infección, que puede tener severos efectos a largo plazo», ha dicho en un comunicado Bruce Anderson, Director del departamento de salud de Hawái.

Por si acaso, esta institución recomienda lavar todas las frutas y verduras, para retirar todos los pequeños caracoles que pudieran estar presentes. También aconseja tratar de controlar las poblaciones de estos moluscos y de las ratas, el hospedador habitual del gusano, y almacenar la comida en contenedores sellados.

Fuente: abc.es
Imágenes libres para su reutilización, sin copyright.

Un hongo con veneno de araña, la nueva arma en la lucha contra la malaria

El hongo ha sido modificado para atacar de forma específica y rápida al mosquito transmisor de la malaria.
(tiempo de lectura estimado 7m)


Aunque para muchos los transgénicos son una aberración de la ciencia que ha llegado al mundo para destruirlo, lo cierto es que gracias a ellos y a todo lo que les queda por ofrecernos la calidad de vida los humanos será cada vez mejor. Ya contamos con productos de origen transgénico tan necesarios como la insulina, generada por bacterias modificadas para sintetizar la hormona humana. Pero eso no es todo. Por ejemplo, un estudio reciente liderado por una investigadora de la Universidad de Navarra demostraba la utilidad de un virus transgénico para atacar uno de los tumores cerebrales pediátricos más mortales.
La lista de “transgénicos medicinales” es cada vez más amplia y a ella podría añadirse ahora el hallazgo de un grupo de investigadores de la Universidad de Maryland y el Instituto de INvestigación en Ciencias de la Santé/Centre Muraz de Burkina Faso, cuyos resultados se publican hoy en un estudio de la revista Science. Se trata de un hongo transgénico, modificado para producir una toxina letal para el mosquito de la malaria, mermando su población antes de que puedan reproducirse y diseminar esta enfermedad, que tantas muertes causa en las zonas menos desarrolladas del planeta.



Un hongo con veneno de araña

Los autores del estudio llevaban tiempo investigando el potencial de Metarhizium pingshaense. Se trata de un hongo muy usado en agricultura por su capacidad para matar a algunos mosquitos causantes de plagas en los cultivos. Lamentablemente, cuenta con un pequeño inconveniente, ya que el tiempo que tarda en acabar con los insectos es bastante largo, por lo que muchos pueden reproducirse antes de morir, evitando que la población quede suficientemente mermada.


"El hongo es más letal frente a los mosquitos gracias a la síntesis de una toxina procedente de una araña australiana"

Por eso, el objetivo de estos científicos fue buscar un método que permitiera que siguiesen infectando a los mismos insectos, pero con un periodo de acción corto. Para ello, modificaron genéticamente al hongo, confiriéndole la capacidad de producir una toxina mucho más rápida y letal, sintetizada normalmente por la araña de tela en embudo de las Montañas Azules de Australia. Dicho veneno ya había sido aprobado por la Agencia para la Protección Ambiental de los Estados Unidos (EPA), por 
lo que se consideraba seguro para su utilización en el Medio Ambiente.

Pero no solo se introdujo el fragmento de ADN necesario para la síntesis de la toxina, sino que también se llevó a cabo una pequeña modificación en un “interruptor genético” del propio hongo para hacer su nueva función todavía más eficaz. Los “interruptores genéticos” tienen la función de activar la expresión de uno o varios genes bajo condiciones determinadas. En el caso del hongo sin modificar, tiene la función de promover la síntesis de una capa protectora que lo oculta del sistema 
inmunitario de los mosquitos. La producción de esta capa es muy costosa energéticamente, por lo que solo se hace cuando no hay más remedio, una vez que se detecta que el hongo ha entrado en contacto con este insecto concreto.


Pruebas en un entorno simulado

Una vez que se obtuvo el hongo transgénico y se probó con éxito en el laboratorio, se procedió a estudiar su eficacia en una población simulada, en un área rural de Burkina Faso endémica de la malaria. Se construyó una estructura de 2.000 metros cuadrados con varias chozas, con cámaras experimentales, plantas, charcos de cría de mosquitos y una fuente de alimento para los mismos. En las cámaras se colocaron tres sábanas negras impregnadas con aceite de sésamo. En una de ellas se añadió el hongo modificado, en otra el hongo silvestre y, finalmente, en la última no se añadió nada más que el aceite. 

A continuación, se liberaron 1.000 machos y 500 hembras adultos en cada cámara y se dejó pasar un tiempo de 45 días. Finalizado este periodo, la primera cámara contenía solo 13 mosquitos adultos, mientras que la segunda tenía 455 y la tercera 1.396. Solo en la primera se había producido un declive de la población suficiente para evitar la formación de enjambres y la transmisión de la enfermedad. Además, los mosquitos resistentes a insecticidas murieron en la misma proporción que los que no lo eran.

Por otro lado, se llevó a cabo un experimento de laboratorio en el que las hembras infectadas con hongo transgénico solo pusieron 26 huevos, de los cuales tres llegaron a dar lugar a mosquitos adultos, mientras que las que habían entrado en contacto con el hongo silvestre pusieron 139 huevos, que terminaron con la llegada a adultos de 74 mosquitos.

Otro punto importante que pudieron comprobar es que los insectos beneficiosos, como las abejas, no sufrieron ningún tipo de daño, ya que el interruptor antes mencionado impedía que el hongo sintetizara la toxina en el interior de otro organismo que no fuera el de los mosquitos.
El último paso de este estudio, según explican sus autores en un comunicado de prensa, será probarlo en una aldea local. Hasta entonces, ya han repetido el mismo experimento simulado en repetidas ocasiones, siempre con resultados igual de buenos.

Fuente: hipertextual
Imágenes libres para su reutilización, sin copyright.

La realidad virtual te permitirá enfrentar a los caminantes blancos de ‘Juego de Tronos’

HBO ha lanzado 'Beyond the Wall', una nueva experiencia en realidad virtual que te permitirá enfrentar a los caminantes blancos y otras amenazas más allá del Muro.
(Tiempo estimado de lectura 2m)


Juego de Tronos llegó a su fin, pero eso no significa que la gente vaya a dejar de lado el popular programa de televisión. Para aquellos que piensan que la última temporada no debió ocurrir, existe una nueva experiencia en realidad virtual llamada Beyond the Wall, que se enfoca en defender El Muro de las hordas de caminantes blancos.

Creada por Framestore y HBO, Beyond the Wall llegará en exclusiva a Viewport Infinity, el servicio de suscripción de HTC que ofrece contenidos a los usuarios del Vive y Oculus Rift por una cuota mensual de 13 dólares.

De acuerdo con la descripción oficial, el juego pone a los usuarios en las botas de un explorador de la Guardia de la Noche, quien debe defender El Muro de los caminantes blancos y otras amenazas.


"Beyond the Wall the brinda la experiencia de primera mano de unirte a la Guardia de la Noche y proteger los reinos de los hombres del ejercito de los muertos usando tu espada de fuego."

HBO ya había liberado esta experiencia en algunas tiendas AT&T de Estados Unidos, y ahora ha tomado la decisión de lanzarlo en exclusiva para los usuarios de Viewport Infinity.

Una experiencia controlada


Aquellos que han tenido oportunidad de probarlo indican que Beyond the Wall es un juego on-rails en donde el jugador no mueve a su personaje, sino que la cámara avanza automáticamente a medida que ocurren las peleas. HBO y Framestore han querido controlar la experiencia introduciendo situaciones de estrés cada que el jugador avanza.

Existen peleas contra criaturas como osos polares, lobos huargo y caminantes blancos. De cierto modo Beyond the Wall es un tanto parecido al penúltimo capítulo de la temporada 7 de Juego de Tronos — del mismo nombre — en donde Jon Snow y un pequeño grupo de héroes se embarcan en una misión suicida para secuestrar a un caminante blanco y llevarlo a Desembarco del Rey.
Beyond The Wall estará disponible a partir del 31 de mayo para los suscriptores del servicio Viewport Infinity en México, Argentina, Brasil, Estados Unidos, Canadá y Reino Unido.

Fuente: hipertextual
Imágenes: HBO

Estos son los animales condenados a la extinción en 2019

Una de las tragedias que más nos afecta como seres vivos ligados a un planeta, y que menos importancia le damos, es la extinción de especies animales y vegetales.

(Tiempo estimado de lectura 3m)


Desde un punto de vista vital, la extinción de un ser vivo es una tragedia. La desaparición definitiva de una planta o un animal único y maravilloso, que quizá llevaba viviendo en la Tierra cientos, miles de años. Pero es que además muchos medicamentos y curas de enfermedades provienen de un gen o de una sustancia que se encuentra en animales o plantas, y la extinción de especies reduce la posible curación de enfermedades presentes y futuras.
Vamos a ver algunos de los animales extintos en 2018, y otros que podrían extinguirse en 2019. El más majestuoso quizá sea el Rinoceronte blanco del Norte. Su último macho, Sudan, falleció la pasada primavera. Solo quedan dos hembras de la especie, con lo que la extinción de esta especie es inevitable. 


La subespecie de puma de nombre científico Puma concolor cougar ha sido eliminada de la lista de animales en peligro de extinción y declarado oficialmente extinto por el Servicio de Vida Salvaje y Pesca de Estados Unidos, en 2018.
Convivió con el hombre durante dos siglos en los bosques de Nueva Inglaterra (Estados Unidos). El último avistamiento confirmado tuvo lugar en 1932.

Aunque aún no está extinguido, el guacamayo de Spix, el loro azul en el que se basa la película Río, ya no existe en libertad. Solo quedan unos cien ejemplares, todos ellos en cautividad. Los expertos les han dado un índice de supervivencia como especie de solo un 0.1%.
Hay al menos otras cinco especies de pájaros que hace décadas que no se observan en libertad.

Algo similar ocurre con la vaquita marina o cochito (Phocoena sinus), una de las seis especies de marsopas, y el cetáceo más pequeño del planeta. Vive en el golfo de California. En 1997 quedaban 597 ejemplares, pero en 2017 solo se contabilizaron 30, y en 2018 apenas quedaban 12 vaquitas. "La extinción total podría llegar en 2019", afirma el biólogo Sea McKeon. Los pescadores han acabado con todo el pescado del que se alimentan.



El orangután de Tapanuli, descubierto en 2017, se enfrenta a la extinción por una presa que pretende inundar los bosques en donde vive. Quedan menos de 800 ejemplares.

Apenas llevábamos un par de semanas del nuevo año y ya se podía contabilizar el primer animal oficialmente extinto en 2019. Se trata del caracol de tierra de Hawái, Achatinella apexfulva.
El último ejemplar que quedaba, George, que ha vivido en cautividad durante 14 años, murió el pasado 1 de enero.

Cada animal o planta que se extingue, en la mayoría de los casos por la acción humana, nos empobrece como especie inteligente y civilizada, e incluso pone en riesgo nuestro futuro. ¿Cuánto tardaremos en darnos cuenta?

Fuente:  iflscience.com / computerhoy.com
Imágenes: Google

Consejos para evitar la descarga de aplicaciones peligrosas


Este tipo de «apps» inundan de anuncios los teléfonos de los usuarios. También pueden suplantar identidades para robar datos y exponerlos.

(tiempo estimado de lectura 2m)


De manera muy frecuente, se descubren vulnerabilidades en aplicaciones o que alguna «app» fraudulento ha conseguido ser instalada en los terminales de los usuarios.

Este tipo de aplicaciones inundan de anuncios los teléfonos de los usuarios. También puede suplantar identidades para robar datos y exponerlos a otras «apps».

Algunos de los consejos son:

- Usa verificaciones de seguridad. Existen aplicaciones, como AppBrain Ad Detector, que lanzan verificaciones de seguridad para saber exactamente qué accesos damos a cada aplicación que queremos instalar. Con ellas podemos saber qué datos vamos a facilitar y qué accesos vamos a permitir, de esta manera controlaremos mejor la información que le cederemos.

- Revisa la fecha de publicación de la «app» y su número de descargas. En la descripción de las aplicaciones se recoge la fecha en la que se ha creado y el número de descargas. Si la aplicación que queremos bajarnos ha sido lanzada recientemente por un desarrollador pequeño, no debería de tener demasiadas descargas por lo que si este número es elevado, podríamos estar ante una «app» peligrosa ya que lo que se busca es hacernos creer que es fiable por su número de usuarios.

- Verifica el nombre del desarrollador. Revisa quién se encuentra detrás de la aplicación. Este dato aparece justo debajo del nombre de la «app», cuando lo tengamos podemos revisar qué otras aplicaciones tiene en la tienda y el éxito que ha tenido con ellas. Desconfía si el desarrollador que aparece sólo tiene una aplicación.

- Opiniones de clientes y calificaciones. Una aplicación puede tener una buena nota y, sin embargo, ser peligrosa. Por ello es recomendable leer las opiniones de quienes se la han descargado, ya que pueden avisarnos de comportamientos extraños.



- Revisa la descripción de la «app». Cuando un desarrollador sube una aplicación debe resaltar y describir las características fundamentales de su producto. Por ello tenemos que desconfiar si en la descripción aparece sólo una lista de dichas características, tiene una mala sintaxis o errores de ortografía. Además, un desarrollador profesional incluirá un enlace a los comentarios.

- Consulta la política de privacidad. Aunque nos lleve tiempo es mejor dedicar unos minutos a leer la política de privacidad de la aplicación que queremos descargarnos ya que así sabremos si ésta recopilará y transmitirá nuestros datos personales a terceros o los utilizará para alguna función concreta. Podrás consultar esta información en la parte inferior de la aplicación.

Por último, se recomienda mantener nuestro sistema operativo actualizado «ya que nos permiten tener siempre nuestro 'smartphone' protegido».

Fuente: abc.es
Imágenes: Google