Page 31 - Semanario-17-05-24.pmd
P. 31
31
31
31
31
31
Viernes 17 de Mayo de 2024
El Atlas Celular Humano: un mapa
detallado para la revolución médica
El campo de la biome-
dicina está presenciando
un avance sin preceden-
tes con el desarrollo del
Atlas Celular Humano
(ACH), una iniciativa que
promete transformar El resurgimiento
nuestra comprensión de
las enfermedades y su
tratamiento. Este proyec- de los discos duros
to colaborativo internacio-
nal tiene como objetivo de alta velocidad
catalogar todos los tipos
de células del cuerpo hu-
mano, proporcionando
una base de datos ex-
haustiva que podría ser
fundamental para el diag-
nóstico y la terapia de di-
versas patologías.
El ACH se describe
como un esfuerzo monu-
mental para mapear las Una guía de las células de nuestro cuerpo, de su huella molecular, a la que
células humanas, simi- podemos acercarnos para entender los tejidos que componen los órganos y
lar en escala y ambición todo el cuerpo humano.
al Proyecto Genoma Hu-
mano que revolucionó la precisos y personalizados. gra datos de fluxoma, ge- células individuales y el
genética hace décadas. El proyecto se basa en noma, metaboloma, pro- desarrollo de estánda-
Aviv Regev y Sarah Teich- la premisa de que cada teoma y transcriptoma. res para el procesamien-
mann, biólogos compu- célula tiene un código ge- Esta integración de múlti- to y almacenamiento de
tacionales del Instituto nético que dicta su función. ples capas de información tejidos sólidos para la
Wellcome Sanger y la Al catalogar las células celular promete proporcio- secuenciación de ARN
Universidad de Cambrid- según su tipo, estado, ubi- nar una visión más com- de una sola célula.
ge, respectivamente, lide- cación en el cuerpo, transi- pleta de la actividad celular En resumen, el Atlas
ran este proyecto desde ciones y linaje, el ACH bus- y su impacto en la salud y Celular Humano se per-
su anuncio en 2016. ca proporcionar un recurso la enfermedad. fila como una herramien-
La importancia del inestimable para la comu- El financiamiento para ta revolucionaria en la
ACH radica en su poten- nidad médica y científica. el ACH proviene de diver- medicina moderna. Con Hacia los 50 TB: las tecnologías que van a disparar la
cial para identificar cómo Hasta la fecha, el ACH ha sas fuentes, incluida la Ini- su capacidad para deta- capacidad de los discos duros en los próximos años
las enfermedades alte- mapeado más de un mi- ciativa Chan Zuckerberg, llar la constitución celu- satisfaciendo las necesidades de usuarios y empre-
ran las células y tejidos llón de células individuales la Unión Europea, los Ins- lar del cuerpo humano, sas que manejan grandes volúmenes de datos.
del cuerpo humano. Al en 33 órganos y sistemas, titutos Nacionales de Sa- el ACH promete abrir
comprender las funcio- lo que representa un paso lud de Estados Unidos y la nuevas vías para el trata- En el ámbito de la macenamiento y la ve-
nes y estados de las célu- significativo hacia la com- Fundación Manton. Estos miento y la prevención de tecnología de almace- locidad de acceso a los
las en condiciones salu- prensión integral de la bio- fondos han permitido el enfermedades, marcan- namiento, los discos datos.
dables los científicos pue- logía humana. avance de proyectos rela- do el comienzo de una duros han experimenta- Los discos duros
den discernir las variacio- El ACH no solo se enfo- cionados con el ACH, como nueva era en la atención do una notable evolu- han evolucionado des-
nes causadas por enfer- ca en la secuenciación del la investigación para ma- médica personalizada y ción, adaptándose a las de dispositivos volumi-
medades, lo que podría ARN de células individua- pear la médula espinal hu- la investigación biomé- crecientes demandas nosos y limitados hasta
llevar a tratamientos más les sino que también inte- mana con resolución de dica. de capacidad y veloci- llegar a las unidades
dad. compactas y de alta ca-
A pesar de la popu- pacidad que conoce-
Alerta de seguridad: amenaza laridad de las unidades mos hoy.
El mercado actual
de estado sólido (SSD),
los discos duros tradi- ofrece discos duros con
de phishing en cuentas de Gmail cionales (HDD) están capacidades que alcan-
experimentando un re-
zan varios terabytes, sa-
surgimiento gracias a tisfaciendo las necesi-
los avances que permi- dades de usuarios y
En un mundo cada
vez más digitalizado, la ten mayores capacida- empresas que manejan
seguridad en línea se des de almacenamien- grandes volúmenes de
ha convertido en una to y mejoras en la veloci- datos.
preocupación primor- dad de transferencia de Además, la optimi-
dial para los usuarios datos. zación de los algoritmos
de Internet. Reciente- Los discos duros hí- de caché y la mejora en
mente se ha identifica- bridos (SSHD) repre- las interfaces de co-
do una nueva amenaza sentan una de las inno- nexión, como SATA y
que pone en riesgo la vaciones más significa- NVMe, han contribuido
integridad de las cuen- tivas en este campo. a que los HDD manten-
tas de Gmail: un ataque Estas unidades combi- gan su relevancia en la
de phishing que prome- nan la tecnología de los era de la información.
te duplicar la criptomo- discos HDD y SSD ofre- El ciclo de vida de
neda XRP. ciendo una solución in- los discos duros tam-
Este tipo de ataque termedia que busca bién ha mejorado, con
no es un fenómeno nue- equilibrar la capacidad fabricantes que ofrecen
vo; sin embargo, la so- y la velocidad. garantías extendidas y
fisticación del malware Los SSHD integran tecnologías que au-
involucrado en esta una cantidad significati- mentan la durabilidad
ocasión es notablemen- va de memoria NAND — de estos dispositivos.
te superior. Los estafadores usan mensajes de correo electrónico para tratar de robarte la misma que se en- La relación costo por
Los ciberdelincuen- tus contraseñas, números de cuenta o datos de tus tarjetas de credito. cuentra en los SSD— gigabyte sigue siendo
tes han desarrollado un dentro de un disco duro un factor decisivo para
método que, a través de sejero delegado de Ri- frente a este tipo de es- revisar la configuración mecánico. muchos usuarios, y en
correos electrónicos pple, la compañía detrás tafas. Se recomienda de seguridad de sus Esto permite que el este aspecto los HDD
fraudulentos, engaña a de XRP. desconfiar de cualquier cuentas. En caso de no sistema arranque y ac- siguen siendo una op-
los usuarios para que La gravedad de esta correo electrónico que poder acceder a la ceda a archivos frecuen- ción competitiva frente
descarguen un malware amenaza radica en su ofrezca beneficios finan- cuenta se debe proce- tes a velocidades com- a los SSD, especial-
capaz de robar cookies capacidad para eludir cieros inesperados, es- der con los pasos de parables a las de un mente para almacena-
de inicio de sesión, in- uno de los métodos de pecialmente si solicita recuperación propor- SSD, mientras que para miento masivo.
cluso cuando se tiene seguridad más confia- realizar alguna acción cionados por Google. el resto de los archivos En conclusión, el re-
activada la autentica- bles: la autenticación de como hacer clic en un Este incidente re- el rendimiento se ase- surgimiento de los dis-
ción de dos factores. dos factores. Una vez que enlace o descargar un salta la importancia de meja más al de un HDD cos duros con discos de
El engaño se pre- el malware ha sido des- archivo. Además, es cru- una educación conti- convencional. alta capacidad y buena
senta bajo la forma de cargado e instalado, los cial mantener actualiza- nua en ciberseguridad La historia del alma- velocidad es una mues-
una oferta tentadora: la atacantes pueden acce- dos los sistemas de se- y la necesidad de prác- cenamiento tecnológico tra de la adaptabilidad y
oportunidad de duplicar der a las cookies de se- guridad y utilizar herra- ticas seguras en línea. es una narrativa de la resistencia de esta
la cantidad de XRP del sión, lo que les permite mientas de protección La vigilancia y el escep- constante innovación y tecnología. A pesar de
usuario. usurpar la identidad del contra malware. ticismo saludable son, mejora. la competencia y las al-
Para dar credibilidad usuario y tomar control Para quienes sospe- más que nunca, herra- Desde la invención ternativas emergentes
al fraude, los correos total de la cuenta afecta- chan haber sido víctimas mientas esenciales del primer disco duro los HDD continúan evo-
incluyen diseños realis- da. de este ataque se acon- para proteger nuestra hemos sido testigos de lucionando y encontran-
tas y hasta videos que Es imperativo que los seja cambiar inmediata- información personal un aumento exponencial do su lugar en el eco-
pretenden ser del con- usuarios estén alerta mente las contraseñas y en el ciberespacio. en la capacidad de al- sistema tecnológico.-