{"id":9643,"date":"2016-12-06T09:46:57","date_gmt":"2016-12-06T09:46:57","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=9643"},"modified":"2020-06-30T16:23:13","modified_gmt":"2020-06-30T14:23:13","slug":"dna-storage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/dna-storage\/9643\/","title":{"rendered":"Los virus: de vuelta a lo b\u00e1sico"},"content":{"rendered":"<p>\u00bfRecuerdas de d\u00f3nde proviene el t\u00e9rmino virus? S\u00ed, hablo de los virus biol\u00f3gicos, esos por los que los especialistas en seguridad inform\u00e1tica llamaron a los programas inform\u00e1ticos que <a href=\"https:\/\/www.kaspersky.es\/blog\/signature-virus-disinfection\/9298\/\" target=\"_blank\" rel=\"noopener\">insertan su propio c\u00f3digo en otros objetos para reproducirse y propagarse<\/a>.<\/p>\n<p>Es muy probable que pronto este t\u00e9rmino de la tecnolog\u00eda de la informaci\u00f3n retome su significado original. Investigadores de <a href=\"https:\/\/blogs.microsoft.com\/next\/2016\/07\/07\/microsoft-university-washington-researchers-set-record-dna-storage\/\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft y de la Universidad de Washington<\/a> han conseguido almacenar aproximadamente 200 MB de informaci\u00f3n en una muestra de ADN sint\u00e9tico.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/12\/05220932\/dna-storage-featured.jpg<\/p>\n<p>Te preguntar\u00e1s: \u00bfqu\u00e9 conexi\u00f3n hay con los virus biol\u00f3gicos? La analog\u00eda es muy acertada: los virus insertan su c\u00f3digo gen\u00e9tico en el ADN de los organismos infectados, lo que causa que el ADN reproduzca el virus en lugar de sintetizar las prote\u00ednas adecuadas, las cuales son vitales.<\/p>\n<p>Los virus m\u00e1s agresivos interrumpen los procesos biol\u00f3gicos normales a tal extremo que las c\u00e9lulas mueren y, finalmente, tambi\u00e9n el organismo entero. De forma similar, el <i>malware<\/i> m\u00e1s agresivo puede hacer que la informaci\u00f3n infectada del sistema quede inservible o \u201cmuerta\u201d.<\/p>\n<p>Por lo tanto, ahora que la humanidad ha empezado a escribir informaci\u00f3n en forma de ADN, quiz\u00e1 haya que empezar a preocuparse por proteger estos datos \u201ca nivel de <i>hardware<\/i>\u201c. Pero, primero, os voy a explicar c\u00f3mo funciona este <i>\u201chardware\u201d<\/i>.<\/p>\n<h3>Dentro del ADN<\/h3>\n<p>El ADN, que significa \u00e1cido desoxirribonucleico, es la mayor mol\u00e9cula de nuestro organismo y un portador de informaci\u00f3n. Su an\u00e1logo m\u00e1s cercano en inform\u00e1tica son las im\u00e1genes de arranque, las cuales permiten que el ordenador se inicie y cargue el sistema operativo. En muchos casos (con algunas excepciones de las que no hablar\u00e9 en este art\u00edculo), tras la carga del sistema operativo en la memoria, el ordenador abre los m\u00f3dulos ejecutables requeridos para su compatibilidad y para llevar a cabo el trabajo que tiene programado. Del mismo modo, en muchos casos las c\u00e9lulas vivas utilizan el ADN para reproducir los \u201cejecutables\u201d, es decir, las secuencias del ARN (\u00e1cido ribonucleico), las cuales se ocupan de la combinaci\u00f3n de las prote\u00ednas para mantener el organismo y que realice sus funciones.<\/p>\n<p>Todas las caracter\u00edsticas del organismo, desde el color de ojos y del pelo a desordenes hereditarios, se almacenan en el ADN. Est\u00e1n codificados en una secuencia de nucle\u00f3tidos: bloques moleculares que solo contienen, en la mayor\u00eda de organismos conocidos, cuatro variedades de bases de nitr\u00f3geno: adenina, guanina, timina y citosina. Se les podr\u00eda llamar \u201cbits biol\u00f3gicos\u201d. Como puedes observar, la madre naturaleza ha utilizado un sistema numeral cuaternario para codificar la informaci\u00f3n gen\u00e9tica, a diferencia de los ordenadores fabricados por humanos, los cuales utilizan c\u00f3digo binario.<\/p>\n<p>Cabe destacar que el ADN ha creado la funci\u00f3n de correcci\u00f3n de c\u00f3digo, es decir, el ADN\u00a0tiene dos hebras de nucle\u00f3tidos, unidas una alrededor de la otra <s>como un cable de par trenzado<\/s> en una h\u00e9lice doble.<\/p>\n<p>Estas dos hebras est\u00e1n unidas la una a la otra mediante enlaces de hidr\u00f3geno que solo se forman puramente entre hebras definidas de nucle\u00f3tidos, cuando estas se complementan entre s\u00ed, lo que asegura que la informaci\u00f3n cifrada en una secuencia de nucle\u00f3tidos de una hebra se corresponde a una secuencia similar de nucle\u00f3tidos complementarios de la segunda hebra. As\u00ed es c\u00f3mo funciona este mecanismo de correcci\u00f3n de c\u00f3digo: cuando se descodifica o se copia, la primera hebra de ADN se utiliza como una fuente de informaci\u00f3n y la segunda funciona como una secuencia de control. Esto indica si una secuencia de nucle\u00f3tidos que codifica algunas caracter\u00edsticas gen\u00e9ticas ha sido da\u00f1ada en alguna de sus hebras.<\/p>\n<p>Adem\u00e1s, las caracter\u00edsticas gen\u00e9ticas se cifran en secuencias de nucle\u00f3tidos mediante algoritmos de codificaci\u00f3n redundantes. Para explicar c\u00f3mo funciona en el m\u00e1s simple de los casos, imag\u00ednate que cada caracter\u00edstica hereditaria, escrita en una secuencia de nucle\u00f3tidos, va acompa\u00f1ada de una suma de comprobaci\u00f3n.<\/p>\n<p>Las secuencias de nucle\u00f3tidos que codifican caracter\u00edsticas gen\u00e9ticas, o genes, llevan 50 a\u00f1os siendo muy estudiadas desde el descubrimiento del ADN. Hoy en d\u00eda, puedes obtener una lectura de tu ADN en muchos laboratorios o, incluso, <i>online<\/i> (mediante <a href=\"http:\/\/www.23andme.com\/\" target=\"_blank\" rel=\"noopener nofollow\">23andme<\/a> o servicios similares).<\/p>\n<h3>C\u00f3mo leen los cient\u00edficos el ADN<\/h3>\n<p>A lo largo de los \u00faltimos siglos, los cient\u00edficos han desarrollado m\u00e9todos para determinar la estructura de los objetos min\u00fasculos, como por ejemplo la estructura de an\u00e1lisis de rayos X, la espectrometr\u00eda de masas y una familia de m\u00e9todos espectr\u00f3metros. Funcionan muy bien para mol\u00e9culas de dos, tres o cuatro \u00e1tomos, pero comprender los resultados de un experimento con mol\u00e9culas mayores es mucho m\u00e1s complicado, ya que cuantos m\u00e1s \u00e1tomos haya en una mol\u00e9cula, m\u00e1s dif\u00edcil ser\u00e1 comprender su estructura.<\/p>\n<p>Ten en cuenta que se considera que el ADN es la mol\u00e9cula m\u00e1s grande por una buena raz\u00f3n: el ADN de un haploide de c\u00e9lula humana contiene unos 3 000 millones de pares de base. La masa molecular de un ADN tiene una magnitud algo mayor que la masa molecular de la prote\u00edna m\u00e1s grande conocida.<\/p>\n<p>En resumen, es un buen mont\u00f3n de \u00e1tomos, por lo que se pueden tardar meses e, incluso, a\u00f1os en descifrar los datos experimentales obtenidos con m\u00e9todos cl\u00e1sicos, incluso con los superordenadores de hoy en d\u00eda.<\/p>\n<p>Pero los cient\u00edficos han desarrollado un <a href=\"https:\/\/es.wikipedia.org\/wiki\/Secuenciaci%C3%B3n_del_ADN\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e9todo de secuenciaci\u00f3n<\/a> del ADN que acelera el proceso. La idea es descomponer las secuencias largas de las bases en muchos fragmentos peque\u00f1os que pueden analizarse paralelamente.<\/p>\n<p>Para ello, los bi\u00f3logos utilizan maquinas moleculares: prote\u00ednas especiales (encimas) llamadas <a href=\"https:\/\/es.wikipedia.org\/wiki\/ADN_polimerasa\" target=\"_blank\" rel=\"noopener nofollow\">polimerasas<\/a>. La funci\u00f3n del n\u00facleo de estas prote\u00ednas es copiar el ADN recorriendo la hebra y replicando las bases.<\/p>\n<p>Pero no necesitamos una copia completa del ADN; en su lugar, queremos dividirlo en fragmentos al a\u00f1adirle los tan conocidos partidores y marcadores (compuestos que dicen a la polimerasa d\u00f3nde empezar y d\u00f3nde terminar los procesos de clonaci\u00f3n, respectivamente).<\/p>\n<p>Los partidores contienen una secuencia de nucle\u00f3tidos que puede adjuntarse a la hebra del ADN en el lugar que encuentre una secuencia correspondiente de bases complementarias. La polimerasa encuentra el partidor y empieza a clonar la secuencia, cogiendo los componentes de la soluci\u00f3n. Como en cualquier proceso vivo, todo ello sucede en una forma l\u00edquida. La polimerasa clona la secuencia hasta que encuentra un marcador: un nucle\u00f3tido que termina el proceso de creaci\u00f3n de la hebra.<\/p>\n<p>Pero, hay un problema. Lo polimerasa, la hebra de ADN, los partidores, los marcadores y nuestros componentes est\u00e1n dispersos en la soluci\u00f3n. Por ello, es imposible definir la localizaci\u00f3n exacta d\u00f3nde empezar\u00e1 la polimerasa. Podemos definir solo las secuencias desde y hasta la que vamos a copiar.<\/p>\n<p>Continuando con la analog\u00eda inform\u00e1tica, podemos ilustrarlo del siguiente modo. Imag\u00ednate que nuestro ADN es una combinaci\u00f3n de bits: 1101100001010111010010111. Si usamos 0000 como partidor y 11 como marcador, obtendremos el siguiente conjunto de fragmentos, colocados en orden de probabilidad decreciente:\u00a00000101011,\u202800001010111,\u20280000101011101001011,\u202800001010111010010111.<\/p>\n<p>Utilizando partidores y marcadores diferentes, obtendremos todas las secuencias cortas posibles y luego deducir\u00edamos la secuencia larga basada en el conocimiento de lo que est\u00e1 compuesto.<\/p>\n<p>Puede parecer il\u00f3gico y complicado, pero funciona. De hecho, este proceso alcanza tan buena velocidad porque tenemos m\u00faltiples procesos en paralelo. Se tardan unas pocas horas, poco si lo comparamos con los meses o a\u00f1os (aunque, desde la perspectiva inform\u00e1tica, no es muy r\u00e1pido).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">DNA engineers, organ breeders, mars colonists &amp; 18 other unbelievable jobs of the future <a href=\"https:\/\/t.co\/8LKIIwFBKx\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/8LKIIwFBKx<\/a> <a href=\"https:\/\/t.co\/lNvkMeyK9I\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/lNvkMeyK9I<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/768375053054423041?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 24, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>El ADN y el acceso aleatorio<\/h3>\n<p>Despu\u00e9s de aprender c\u00f3mo se lee el ADN, los cient\u00edficos aprendieron como sintetizar las secuencias de nucle\u00f3tidos. Los investigadores de Microsoft no fueron los primeros en intentar escribir informaci\u00f3n en forma de ADN artificial. Hace unos a\u00f1os, investigadores de <a href=\"http:\/\/www.ebi.ac.uk\/about\/news\/press-releases\/DNA-storage\" target=\"_blank\" rel=\"noopener nofollow\">EMBL-EBI<\/a> pudieron codificar 739 kilobytes.<\/p>\n<p>Dos cosas hacen que el trabajo de Microsoft sea un avance. En primer lugar, los investigadores han incrementado considerablemente el volumen de informaci\u00f3n almacenada hasta alcanzar los 200 MB. Dicha cantidad no dista mucho de los 750 MB que se contiene en cada hebra de ADN humano.<\/p>\n<p>Aun as\u00ed, lo realmente nuevo aqu\u00ed es que han propuesto un modo de leer parte del ADN, aproximadamente 100 bases (biobits), en cada operaci\u00f3n de secuencia.<\/p>\n<p>Los investigadores pudieron conseguirlo mediante el uso de pares de partidores y marcadores que les permiten leer un determinado conjunto de nucle\u00f3tidos con un <i>offset<\/i> (distancia) definido desde el comienzo de la hebra. No es exactamente un acceso aleatorio a un \u00fanico bit, pero la tecnolog\u00eda se acerca (bloquear el acceso a la memoria)<\/p>\n<p>Los investigadores creen que el nicho principal para dicha memoria de ADN podr\u00edan ser m\u00f3dulos de memoria de alta densidad y a largo plazo. Tiene total sentido: las muestras m\u00e1s conocidas de memoria flash proveen una densidad de ~10<sup>16<\/sup> por cent\u00edmetro c\u00fabico, mientras que la densidad de <a href=\"http:\/\/www.nature.com\/news\/how-dna-could-store-all-the-world-s-data-1.20496\" target=\"_blank\" rel=\"noopener nofollow\">la memoria del ADN es mayor<\/a>: ~10<sup>19<\/sup> bits por cent\u00edmetro c\u00fabico.<\/p>\n<p>A su vez, el ADN es una mol\u00e9cula muy estable. Sumada a un c\u00f3digo redundante y a unos esquemas de correcci\u00f3n de errores, la informaci\u00f3n que contiene ser\u00eda legible durante a\u00f1os o, quiz\u00e1, siglos tras su escritura.<\/p>\n<h3>De vuelta a los virus<\/h3>\n<p>Pero \u00bfqu\u00e9 significa todo ello desde el punto de vista de la seguridad de la informaci\u00f3n? Significa que la integridad de la informaci\u00f3n podr\u00eda estar amenazada en cierto modo por los organismos que se han especializado en la corrupci\u00f3n de datos durante millones de a\u00f1os: los virus.<\/p>\n<p>Es improbable que veamos un bum de virus gen\u00e9ticamente modificados creados para buscar ADN sint\u00e9tico codificado. Simplemente ser\u00e1 m\u00e1s f\u00e1cil, durante un tiempo, modificar la informaci\u00f3n e insertar c\u00f3digo malicioso cuando los datos sean digitales, antes de que se escriban en ADN.<\/p>\n<p>Pero c\u00f3mo proteger dichos datos de la corrupci\u00f3n mediante virus <em>ya existentes\u00a0<\/em>es una cuesti\u00f3n no resuelta. Por ejemplo, la polimerasa replicar\u00e1 cualquier ADN de la soluci\u00f3n, como el ADN del virus de un resfriado com\u00fan.<\/p>\n<p>As\u00ed que quiz\u00e1 valga la pena saber si alguien estornuda o tose mientras escribas un archivo importante.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es muy posible que, en un futuro pr\u00f3ximo, la informaci\u00f3n se almacene en ADN y el t\u00e9rmino \u201cvirus\u201d vuelva a tener su significado literal.<\/p>\n","protected":false},"author":2279,"featured_media":9644,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2019],"tags":[2110,355,1020,61,90],"class_list":{"0":"post-9643","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-adn","10":"tag-almacenamiento-de-datos","11":"tag-futuro","12":"tag-seguridad","13":"tag-virus"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dna-storage\/9643\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dna-storage\/10542\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dna-storage\/8057\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dna-storage\/9313\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dna-storage\/13562\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dna-storage\/13563\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dna-storage\/6443\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dna-storage\/7209\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dna-storage\/5806\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dna-storage\/9333\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dna-storage\/13209\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dna-storage\/13562\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dna-storage\/13563\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dna-storage\/13563\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/adn\/","name":"ADN"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9643","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2279"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=9643"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9643\/revisions"}],"predecessor-version":[{"id":23241,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9643\/revisions\/23241"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/9644"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=9643"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=9643"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=9643"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}