Tecnologia
Desarrollan riñones humanizados dentro de embriones de cerdo durante 28 días
![](https://bunny-wp-pullzone-qnsx0xkeo1.b-cdn.net/wp-content/uploads/2023/09/rinon-rinones-cuerpo-salud.jpg)
![Riñón riñones cuerpo salud](https://bunny-wp-pullzone-qnsx0xkeo1.b-cdn.net/wp-content/uploads/2023/09/Desarrollan-rinones-humanizados-dentro-de-embriones-de-cerdo-durante-28-dias.jpg)
Un equipo de científicos desarrolló, por primera vez, embriones de cerdo cuyos riñones contenían un 50–60 por ciento de células humanas y que, tras 28 días de gestación en ese animal, mostraban una estructura normal para su fase de desarrollo.
Los llamados embriones quimera contienen células de dos especies, en este caso de humano y cerdo, y es una línea de investigación en la aún lejana posibilidad de generar órganos humanos en otros animales para trasplantes.
![Desarrollan riñones humanizados dentro de embriones de cerdo durante 28 días - rinones-humanizados-en-embriones-de-cerdo](https://bunny-wp-pullzone-qnsx0xkeo1.b-cdn.net/wp-content/uploads/2023/09/_514_Desarrollan-rinones-humanizados-dentro-de-embriones-de-cerdo-durante-28-dias.jpg)
Investigadores chinos publican estos resultados en la revista Cell Stem Cell, la cual señala que es la primera vez que se logra cultivar un “órgano sólido humanizado” en otra especie, aunque sí se han usado métodos similares para generar tejidos humanos como sangre o músculo esquelético en cerdos.
El equipo, encabezado por los Institutos de Biomedicina y Salud de Guangzhou (China), creó con éxito esos embriones quiméricos y los transfirió a cerdas, donde los riñones humanizados en desarrollo presentaban una estructura y una formación de túbulos normales al cabo de 28 días.
Los investigadores se centraron en los riñones porque son uno de los primeros órganos en desarrollarse y también son los más trasplantados en medicina humana.
Hasta ahora se habían producido órganos de rata en ratones y viceversa, pero los intentos de cultivar órganos humanos en cerdos no habían tenido éxito.
El equipo chino probó un enfoque que mejora la integración de las células humanas, explicó a la revista Liangxue La, coordinador del estudio.
El primer paso fue crear un “nicho” dentro del embrión porcino para que las células humanas no tuvieran que competir con las de cerdo.
Para ello, usaron la herramienta de edición genética CRISPR, con la que diseñaron un embrión unicelular porcino al que le faltaban dos genes necesarios para el desarrollo renal.
Después, diseñaron células madre pluripotentes humanas (que tienen el potencial de convertirse en cualquier tipo de célula) para hacerlas más susceptibles a la integración.
Antes de implantar los embriones en desarrollo a las cerdas, los investigadores cultivaron las quimeras en condiciones optimizadas para proporcionar nutrientes y señales únicas tanto a las células humanas como a las porcinas, ya que suelen tener necesidades dispares.
Los investigadores transfirieron mil 820 embriones a 13 animales y al cabo de un periodo de entre 25 o 28 días, interrumpieron la gestación y extrajeron los embriones para evaluar si las quimeras habían logrado producir riñones humanizados.
Se analizaron cinco embriones quiméricos (dos de 25 días de implantación y tres de 28 días) en los que los riñones humanizados eran “estructuralmente normales para su fase de desarrollo y estaban compuestos por un 50-60 por ciento de células humanas”, agrega la nota.
Los riñones estaban en la etapa de mesonefros (la segunda etapa del desarrollo renal); habían formado túbulos y brotes de células que eventualmente se convertirían en uréteres que conectarían el riñón con la vejiga.
El equipo investigó además si había células humanas en otros tejidos de los embriones, lo que podría tener implicaciones éticas, sobre todo si se encontraban abundantes células humanas en tejidos neurales o de la línea germinal y los cerdos llegaran a término.
Sin embargo, las células humanas se localizaban, sobre todo, en los riñones, mientras que el resto del embrión estaba compuesto por células porcinas.
“Si se crea un nicho en el embrión porcino, las células humanas van a parar de forma natural a esos espacios”, explicó el autor principal, Zhen Dai, del Instituto de Biomedicina y Salud de Guangzhou.
El investigador aseguró que vieron “muy pocas” células neuronales humanas en el cerebro y la médula espinal y “ninguna” en la cresta genital, lo que indica que “las células madre pluripotentes humanas no se diferenciaron en células germinales”.
Este trabajo aporta “avances importantes en una de las vías que más interés ha suscitado a lo largo de los últimos años” para desarrollar un modelo de producción de órganos aptos para trasplante mediante el uso de cerdos como animal vehicular, en opinión del nefrólogo español Rafael Matesanz, ajeno al estudio.
El creador de la Organización Nacional de Trasplantes, citado por Science Media Centre (una plataforma que ofrece fuentes científicas a los periodistas), recordó las investigaciones pioneras del científico español Juan Carlos Izpisúa, que demostró la posibilidad de hibridación entre dos especies.
El equipo de investigadores chinos quiere ahora permitir que los riñones humanizados se desarrollen durante más tiempo y trabajan para generar otros órganos humanos en cerdos, como el corazón y el páncreas.
Aunque el objetivo a largo plazo es optimizar esta tecnología para el trasplante de órganos humanos, el equipo reconoce que el trabajo será complejo y podría llevar muchos años.
Cultivar un órgano humanizado plenamente funcional en un cerdo requeriría algunos pasos adicionales porque los órganos se componen de múltiples tipos de células y tejidos.
En este estudio, los investigadores crearon un nicho solo para un subconjunto de células, lo que significa que los riñones tenían células vasculares derivadas de cerdos, y esto podría provocar el rechazo del órgano si se utilizaran en un escenario de trasplante, por lo que aún hace falta mucha investigación.
Por el momento, esta tecnología, según el también firmante Miguel Esteban del Instituto de Biomedicina y Salud de Guangzhou, “proporciona una ventana para estudiar el desarrollo humano” y las enfermedades del desarrollo.
Con información de EFE
La entrada Desarrollan riñones humanizados dentro de embriones de cerdo durante 28 días aparece primero en López-Dóriga Digital.
ues de anuncios individuales.Tecnologia
Gemini 2.0 ya está disponible para todos los usuarios de Google
![](https://backup-oye-andres.s3.us-west-2.amazonaws.com/wp-content/uploads/2025/02/07031740/gemini-copia.jpg)
Google incorporó a Gemini una versión actualizada de 2.0 Flash, ya disponible para sus usuarios en todo el mundo.
Ya sea en su versión de escritorio o dispositivos móviles, los usuarios descubrirán nuevas formas de crear, interactuar y colaborar con Gemini.
Google también lanzó una versión experimental de Gemini 2.0 Pro, su mejor modelo hasta ahora para rendimiento de codificación y prompts complejos.
Estará disponible en Google AI Studio y Vertex AI, así como en la aplicación Gemini para usuarios de Gemini Advanced.
Asimismo se lanzó el nuevo modelo Gemini 2.0 Flash-Lite, que promete ser el más eficiente hasta la fecha. Una versión preliminar pública está disponible en Google AI Studio y Vertex AI.
Por su parte, 2.0 Flash Thinking Experimental, que mejoró su rendimiento, estará disponible en el menú desplegable de modelos para escritorio y dispositivos móviles.
Todos los modelos contarán con entrada multimodal y salida de texto en su lanzamiento, pero tendrán más modalidades generales en próximos meses.
Google se comprometió a continuar invirtiendo en medidas sólidas que permitan un uso seguro y protegido. Pronto compartirá detalles sobre su uso de técnicas adicionales de red teaming que desarrolló para evaluar los riesgos de seguridad.
Ello incluye la inyección indirecta de prompts, un tipo de ataque cibernético que involucra a atacantes que ocultan instrucciones maliciosas en los datos.
Para mayores detalles sobre los precios se puede consultar el blog oficial Google para Desarrolladores.
2.0 Flash: una nueva actualización disponible para todos
Presentado por primera vez en I/O 2024, la serie de modelos Flash es popular entre los desarrolladores como un modelo robusto y potente, ideal para tareas de alto volumen y alta frecuencia a gran escala, y capaz de hacer razonamientos multimodales a través de grandes cantidades de información con una ventana de contexto de 1 millón de tokens. Nos ha encantado la recepción por parte de la comunidad de desarrolladores.
2.0 Flash ahora está disponible para más personas a través de nuestros productos de IA, junto con un rendimiento mejorado en puntos de referencia clave como LiveCodeBench y MMMU, con generación de imágenes y conversión de texto a voz próximamente.
2.0 Pro Experimental: el mejor modelo hasta la fecha para codificar el rendimiento y las indicaciones complejas
A medida que compartimos las primeras versiones experimentales de Gemini 2.0, como Gemini-Exp-1206, hemos recibido excelentes comentarios de los desarrolladores sobre sus puntos fuertes y los mejores casos de uso, como la codificación.
Hoy, estamos lanzando una versión experimental de Gemini 2.0 Pro que responde a esos comentarios. Tiene el mejor rendimiento de codificación y la capacidad de manejar indicaciones complejas, con mejor comprensión y razonamiento del conocimiento del mundo, que cualquier modelo que hayamos lanzado hasta ahora. Viene con nuestra ventana de contexto más grande, de 2 millones de tokens, lo que le permite analizar y comprender grandes cantidades de información de manera integral, además de la capacidad de usar herramientas como Google Search y ejecución de código.
2.0 Flash-Lite: el modelo más rentable hasta ahora
Recibimos muchos comentarios positivos sobre el precio y la velocidad de 1.5 Flash. Queremos seguir mejorando la calidad, sin dejar de mantener el costo y la velocidad. Así que hoy, estamos presentando 2.0 Flash-Lite, un nuevo modelo que tiene mejor calidad que 1.5 Flash, a la misma velocidad y costo. Supera al 1.5 Flash en la mayoría de los puntos de referencia.
Al igual que 2.0 Flash, tiene una ventana de contexto de 1 millón de tokens y entrada multimodal. Por ejemplo, puede generar un pie de foto relevante de una línea para alrededor de 40,000 fotos únicas, con un costo inferior a un dólar en la opción paga de Google AI Studio.
ues de anuncios individuales.
Source link
Tecnologia
Me atacó un ransomware, ¿qué hago?
![](https://backup-oye-andres.s3.us-west-2.amazonaws.com/wp-content/uploads/2025/02/07011641/unnamed-1.jpg)
![ransomware](https://i0.wp.com/lopezdoriga.com/wp-content/uploads/2025/02/unnamed-1.jpg?fit=612%2C408&ssl=1)
El ransomware es un tipo de malware que, a pesar de haber evolucionado desde su origen, esencialmente su función es el cifrado de los archivos de un dispositivo y exigir un pago, generalmente en criptomonedas, para recuperarlos.
En 2024, los ataques de ransomware afectaron a empresas, gobiernos y personas en todo el mundo, causando pérdidas estimadas en miles de millones de dólares. Con este panorama, ESET destaca la importancia de una ciberseguridad proactiva, tanto a nivel individual como organizacional.
En 2024 el ransomware había alcanzado más de 2500 ataques cuando recién se cumplía la primera mitad del año, según un relevamiento de Rapid 7, y con más del 60% de las organizaciones siendo víctimas, como afirma Statista. En Latinoamérica, grupos como LockBit 3.0, Vice Society, ALPHV (BlackCat) y Medusa se destacaron por su actividad, pero un actor decisivo fue RansomHub, un grupo que ocupó el espacio que dejó el desmantelamiento de Lockbit y que rápidamente escaló a los primeros lugares en este tipo de amenazas.
Te puede interesar: Gemini 2.0 ya está disponible para todos los usuarios de Google
En un contexto en el que el total de los ciberincidentes han aumentado un 25% cada año, según datos del Banco Mundial, es importante mantenerse atento y seguir las recomendaciones para minimizar la posibilidad de que estos ataques tengan éxito en nuestros entornos.”, comentó Mario Miccuci, Investigador de Seguridad Informática de ESET Latinoamérica.
A continuación, ESET comparte una serie de recomendaciones para los casos en que se llegue a la situación de ser víctima de un ransomware; qué hacer y qué no para minimizar los daños:
Mantener la calma y evaluar la situación: lo primero es evitar el pánico. Un ataque de ransomware es serio, pero con los pasos correctos se puede contener el daño. No apagar el equipo abruptamente, ya que algunos ransomwares pueden tener mecanismos que agraven la situación tras un reinicio forzado.
Desconectarse de la red: es importante desconectar el dispositivo infectado de la red (Wi-Fi, Ethernet o Bluetooth) para evitar que el malware se propague a otros dispositivos. Esto es especialmente importante si se está en una red corporativa.
No pagar el rescate: aunque la presión por recuperar los archivos puede ser intensa, pagar no garantiza que los ciberdelincuentes cumplan con su palabra. Además, financiar a los atacantes alimenta la industria del ransomware. Es importante buscar alternativas antes de considerar esta opción.
Identificar el tipo de ransomware: muchos ransomware tienen patrones específicos. Es importante investigar el mensaje de rescate y, si es posible, buscar información en plataformas especializadas donde se puede encontrar herramientas gratuitas para descifrar ciertos tipos de ransomware.
Informar el incidente: reportar el ataque a las autoridades locales o a organismos especializados en ciberseguridad, como el Centro de Respuesta a Incidentes de Seguridad Informática (CERT), es muy importante tanto para recibir como aportar información. En entornos corporativos, notificar al departamento de IT de inmediato.
Aislar el dispositivo: colocar el dispositivo en cuarentena. Esto puede implicar apagarlo o retirarlo físicamente del entorno de trabajo para evitar que el malware siga activo.
Buscar asesoramiento profesional: si no se tienen conocimientos técnicos avanzados, contactar a un especialista en ciberseguridad. Ellos pueden analizar la situación, evaluar el nivel de daño y ofrecer opciones viables para recuperación.
Restaurar desde copias de seguridad: si se tiene una copia de seguridad reciente y no está afectada, es el momento ideal para de utilizarla. Formatear el dispositivo afectado y restaura los datos desde la copia segura.
Después de un ataque de ransomware, la prioridad debe ser evitar futuros incidentes. ESET acerca buenas prácticas para volver a empezar, o mismo tener en cuenta en caso de todavía no haber sido víctimas:
Mantener los sistemas actualizados: muchos ransomware aprovechan vulnerabilidades en software desactualizado.
Instalar un buen antimalware: elegir una solución confiable con capacidad para detectar ransomware.
Hacer copias de seguridad regularmente: usar sistemas automatizados para respaldar los datos en dispositivos offline o en la nube.
Tener precaución con correos electrónicos y descargas: la mayoría de los ransomware se propagan a través de phishing o software malicioso.
Capacitar al personal en buenas prácticas de seguridad para prevenir riesgos y amenazas
Mantenerse actualizado sobre las últimas amenazas y tendencias de seguridad.
Un ataque de ransomware puede ser devastador, pero con una respuesta rápida y adecuada es posible mitigar el daño. La clave está en estar preparado, mantenerse informado y tomar medidas preventivas. La mejor defensa siempre será la prevención”, agregó Micucci de ESET.
Con información de EFE
La entrada Me atacó un ransomware, ¿qué hago? aparece primero en López-Dóriga Digital.
ues de anuncios individuales.
Source link
Tecnologia
PyMEs enfrentaron un promedio de 16 incidentes de ciberseguridad en 2024
![](https://backup-oye-andres.s3.us-west-2.amazonaws.com/wp-content/uploads/2025/02/06231539/unnamed-1-1-scaled.jpg)
El informe Kaspersky IT Security Economics, que analiza los cambios en los presupuestos de TI, los desafíos operativos y las prioridades de los responsables de seguridad informática, reveló cifras preocupantes sobre la frecuencia y gestión de los incidentes de ciberseguridad en pequeñas y medianas empresas (PyMEs). A nivel global, estas organizaciones reportaron un promedio de 16 incidentes de ciberseguridad en el último año, destinando cerca de 300 mil dólares en remediación, un gasto que representa 1.5 veces su presupuesto general para seguridad de TI.
El informe también concluyó que el 83% de los incidentes de ciberseguridad de las PyMEs se originaron debido a intentos de adversarios por ingresar a las redes, mientras que el 71% correspondió a intentos de comunicarse con sistemas comprometidos para controlarlos. Asimismo, en el 60% de los casos, los atacantes lograron ejecutar código malicioso dentro de las redes afectadas.
Otras causas relevantes incluyen intentos de manipular, interrumpir o destruir sistemas y datos, situaciones en las que, empleados, de manera consciente o inconsciente, facilitaron las acciones de los adversarios, y el uso de nubes públicas como puntos de entrada o su manipulación por parte de los atacantes.
En términos de presupuesto destinado a la ciberseguridad, las PyMEs son el grupo más afectado: muchas de estas empresas no cuentan con políticas y procedimientos sólidos de protección, lo que las hace más vulnerables a incidentes relacionados con errores humanos, configuraciones incorrectas en la nube pública y la gestión inadecuada de permisos de alto nivel. Este escenario resalta la necesidad de asignar mayores recursos para fortalecer sus estrategias de seguridad.
“Las PyMEs enfrentan el desafío de que no tienen expertos en ciberseguridad, pero afortunadamente hoy existen soluciones diseñadas específicamente para este segmento, lo que mejora la protección con el uso de Machine Learning, herramienta que permite ajustar la configuración de manera automatizada”, comentó Jaime Berditchevsky, director general para México en Kaspersky.
El ejecutivo explicó que la personalización de una solución para PyMEs implica que las mejores prácticas de seguridad estén preconfiguradas, lo que proporciona un alto nivel de protección con un mínimo esfuerzo, requiriendo solo unos minutos al día para su gestión. Un aspecto clave es que el programa opere en la nube, permitiendo el acceso remoto al panel de control y eliminando la necesidad de que un técnico externo esté físicamente en la empresa para realizar tareas esenciales, como actualizaciones de software. “Sin embargo, el verdadero reto es impulsar un cambio en la cultura digital de los pequeños negocios, ya que la prevención sigue siendo la mejor estrategia”.
Las PyMES, que por lo general no cuentan con equipos especializados, pueden optimizar su trabajo con soluciones que permitan resolver vulnerabilidades con rapidez, por ejemplo, plataformas que, con un solo clic en el panel de control, les da la posibilidad de corregir problemas como sistemas desactualizados. “Esto permite que los profesionales se enfoquen en tareas más críticas o en proyectos de innovación que hagan crecer el negocio”, dijo Berditchevsky.
Finalmente, la capacitación de los empleados es un factor crucial, pues muchos ataques tienen éxito debido a la falta de información de los usuarios, por lo que educar a los equipos en buenas prácticas de seguridad es una estrategia indispensable para fortalecer la protección empresarial.
Para obtener más información sobre los costos y presupuestos de seguridad informática en las empresas, visite IT Security Calculator (Calculadora de seguridad informática). Para leer el informe completo IT Security Economics visite nuestro sitio web.
Con información de Kaspersky
ues de anuncios individuales.
Source link
-
Curiosidades1 día ago
La advertencia Szafnauer a Red Bull y Ford de cara las nuevas regulaciones del 2026
-
Musica1 día ago
Blackpink regresará a los escenarios con nueva gira mundial en 2025
-
Curiosidades1 día ago
Registro, requisitos y todo lo que debes saber
-
Actualidad23 horas ago
Elon Musk está aplicando a EEUU la misma receta que ha aplicado a todas sus empresas
-
Tecnologia3 horas ago
Me atacó un ransomware, ¿qué hago?
-
Curiosidades1 día ago
Trump firma orden para prohibir a atletas trans en deportes femeninos
-
Curiosidades2 días ago
Horner sobre la caída de Red Bull en 2024
-
Musica24 horas ago
Cartelera de conciertos para festejar el 14 de febrero en CDMX