cisco40 40x40f oracle40 oracle40 lgo4

Fabricar piel humana con impresoras 3D, un gran paso para la medicina

lian-leng1

La noticia parecía una broma, pero iba en serio. En enero del pasado año, medios de comunicación de todo el mundo recogían la información lanzada por la empresa china Winsun: habían conseguido construir un edificio de cinco plantas en 24 horas utilizando una impresora 3D. Y por tan sólo 4.000 euros. A las magdalenas, zapatillas deportivas y teléfonos se unían las casas. Y es que todo parece posible para una tecnología muy joven que se encuentra en plena expansión. La prestigiosa revista New Scientist comenzó a hablar ya en 2011 de la nueva revolución industrial para referirse a las impresoras 3D, y varios investigadores anunciaron la posibilidad de imprimir órganos que puedan ser trasplantados a seres humanos en un tiempo cercano.

Es difícil predecir con exactitud cuándo se producirá ese primer trasplante y qué órgano será el elegido, aunque ya se han llevado a cabo con éxito experimentos con animales (riñones y glándula tiroides). Uno de los campos, como explica Nieves Cubo (investigadora en la universidad Carlos III de Madrid y especialista en Bioingeniería), en el que la bioimpresión puede resultar de gran utilidad a corto plazo es en el de la piel y huesos. La piel es el mayor órgano del cuerpo humano (puede ocupar aproximadamente 2m2 y pesar hasta cinco kilos) y resulta de una gran importancia como protectora y para preservar la estructura del organismo. De ahí que la posibilidad de restaurar estos tejidos resulte una esperanza de cura para pacientes con graves quemaduras, en los que sus células son ya incapaces de regenerar la piel afectada.

La investigadora española, se muestra optimista sobre las posibilidades de esta nueva tecnología, a pesar de las muchas dificultades que ofrece encontrar materiales estables donde fijar las células. No existe, por ejemplo, un material universal que sirva para todo tipo de tejidos. El optimismo de Cubo proviene de su confianza en el conocimiento compartido: “la impresión 3D nos permite enviarnos objetos. Puedo hacer una pieza, subirla a la nube e irme a dormir. Y al día siguiente, cuando me levanto, alguien desde otra parte del mundo lo ha modificado, lo ha mejorado y lo ha subido a Internet”. Estos procesos, impulsados por investigadores jóvenes que incorporan de forma natural el espíritu colaborativo de Internet, son la esperanza para que muchos trabajos avancen más rápido. Es la aplicación práctica del ideal que defendió siempre otra pionera, la activista Margaret Fuller, cuando afirmaba “si tienes conocimiento, permite que otros enciendan en él sus antorchas”.

"Typosquatting": una vieja técnica hacker que aún hace estragos

typos

Cuando decimos que es importante fijarse en lo que uno descarga y ejecuta en su ordenador no lo decimos a la ligera; se trata de un consejo valiosísimo que hasta los desarrolladores con más conocimientos y experiencia pueden pasar por alto, tal y como demostró recientemente un estudiante alemán de la Universidad de Hamburgo.

Nikolai Philipp Tschacher, de 25 años, realizó un estudio como parte de su tesis, en la que pretende demostrar el riesgo que puede suponer la publicación de scripts con nombres engañosos en repositorios de código usados por desarrolladores de todo el mundo. Los resultados hablan por sí solos: más de 17.000 programadores cayeron en la "trampa" del estudiante y ejecutaron su código - algunos de ellos, en servidores de organizaciones gubernamentales de Estados Unidos.

La técnica usada por Tschacher para engañar a sus "víctimas" era muy sencilla, y está basada en un tipo de ciberataque denominado typosquatting. Esta maniobra consiste en registrar dominios con nombres muy parecidos a los reales (por ejemplo, gooogle.com) y esperar a que algún incauto cometa el error de teclear dicho nombre en su navegador en lugar del real. En ese momento, el dominio muestra una web también muy parecida en diseño a la real, desde la que se intenta introducir algún tipo de malware en el ordenador de la víctima o pedirle información personal, como contraseñas o datos bancarios.

Lo que hizo Tschacher fue usar esa misma técnica, pero aplicada a algunas páginas muy populares que los desarrolladores de JavaScript, Python y Ruby utilizan para compartir paquetes en estos lenguajes de programación. Tras un breve estudio, el estudiante identificó los 214 paquetes que se solían descargar más a menudo, y subió sus propios scripts con nombres muy parecidos a los de los más descargados.

El script de Tschacher, eso sí, era totalmente inocuo. No contenía ningún código malicioso y lo único que hacía era mostrar un aviso en pantalla que avisaba al desarrollador en cuestión que podía haber descargado un paquete incorrecto. Pero antes de eso, enviaba una petición a un ordenador donde el estudiante iba haciendo seguimiento de las ejecuciones de su código, y de si se le daban permisos de administrador.

Por increíble que parezca, el "engaño" funcionó, y los datos finales del estudio arrojaron unas cifras sorprendentes: el código de Tschacher se ejecutó más de 45.000 veces en 17.000 dominios diferentes, y en más de la mitad de las ocasiones se le dieron permisos de administrador.

Lo más grave del asunto, no obstante, es que entre esos dominios había algunos de órganos militares de Estados Unidos (acabados en .mil) y más de 20 dominios .gov, pertenecientes a instituciones del gobierno norteamericano. "Este número es alarmante", escribe Tschacher en su tesis "porque hacerse con el control de servidores en órganos de gobierno y laboratorios de investigación de Estados Unidos puede tener consecuencias potencialmente desastrosas".

Si bien el método empleado por Nikolai Philipp Tschacher puede rozar lo moralmente reprobable (ya que juega a engañar a la gente, haciéndoles creer que están instalando otra cosa), es también toda una llamada de atención en cuanto a la importancia de estar muy seguros de todo lo que se descarga y se ejecuta - especialmente si trabajas con información delicada, como la que puede haber en esos servidores estadounidenses.

De hecho, no es la primera vez que los programadores se convierten en objeto de ataque por parte de los ciberdelincuentes, ya que suelen tener acceso a información privilegiada, así como control sobre el código que se usa y se ejecuta en la compañía. Ya en 2013, varios trabajadores de Facebook fueron víctimas de un ataque informático.

Así es "Sunspring" el primer corto escrito por una Inteligencia Artificial

Los sistemas de Inteligencia Artificial están llegando a niveles insospechados, ya no sólo son capaces de derrotar a los mejores jugadores de Go en el mundo, ahora también pueden escribir guiones para cortometrajes de ciencia ficción, con una trama, ritmo y estructura bastante superior al promedio escritos por humanos.

Como parte de un experimento, inspirado por los logros de Deep Mind y AlphaGo, el cineasta Oscar Sharp y su colaborador experto en tecnología Ross Goodwin, decidieron construir a Jetson, una inteligencia artificial que sería capaz de escribir por sí sola un libreto para un cortometraje, luego de ser alimentada por cientos de guiones de películas de Ciencia Ficción y TV.

Como podemos observar Jetson tuvo la capacidad de desarrollar una historia de apenas cuatro páginas, más una canción, mismas que resultaron suficientes para condensar algunos de los elementos más comunes del género en las últimas décadas, incluyendo giros de tuerca hacia el final y la personificación humana de entidades que no lo son.

Contando con la participación de Thomas Middleditch, famoso por su participación en la serie de Silicon Valley, llama la atención que Jetson tuvo la capacidad de incorporar incluso algunas directrices sobre el escenario y las condiciones para grabar algunas escenas. Pero los diálogos se sienten algo fragmentados.

Según The Guardian la primera reacción de sus creadores al leer el guión fue de carcajadas, les creemos, pero también es el primer paso hacia algo más complejo.

 

 

Cursos disponibles
Inscribite hoy mismo!
Cableado Estructurado de Datos
Inicia: 10/11/2025
Online | Intensiva
Inteligencia Artificial y Ciencia de Datos
Inicia: 12/11/2025
Online | Regular
CCNA 1 v7: Introduction to Networks
Inicia: 15/01/2026
Online | Intensiva
CCNA 2 v7: Routing, Switching and Wireless Essentials
Inicia: 15/01/2026
Online | Intensiva
CCNA 3 v7: Enterprise Networking, Security and Automation
Inicia: 15/01/2026
Online | Intensiva
ver todas