Category: Innovation and Technology

Innovation

  • Adiós Skype: Amor, Pérdida y el Fin de una Era Tecnológica

    De un amor a distancia floreciente a ayudar a las familias a mantenerse conectadas, durante años Skype ocupó un lugar único en los corazones de la gente. En los días anteriores a Zoom, WhatsApp y Teams, el servicio de videollamadas fue una vez uno de los sitios web más populares del mundo. Ahora, mientras Microsoft se enfoca en Teams, Skype cerrará definitivamente el 5 de mayo, siendo la función Skype for Business la única parte que permanecerá.

    Skype, que alguna vez fue una plataforma ubicua para conectar a personas a distancia, se acerca a su fin, dejando atrás un legado de facilitar relaciones y proporcionar servicios de comunicación esenciales. El servicio, que se lanzó en 2003, jugó un papel fundamental en la vida de millones de personas, ofreciendo llamadas gratuitas de computadora a computadora y llamadas internacionales asequibles. Sin embargo, con Microsoft cambiando su enfoque a Teams, los servicios gratuitos de Skype se retirarán el 5 de mayo, marcando el fin de una era para una tecnología que impactó profundamente la forma en que las personas se conectaban.

    Uno de los impactos más significativos de Skype fue su capacidad para nutrir relaciones a larga distancia. Weng y Owen Williams son un testimonio de esto. En 2012, la pasantía de seis meses de Weng en Gales, lejos de su hogar en Macao, la hizo sentir nostálgica. Skype se convirtió en su salvavidas, conectándola con amigos y familiares. Fue a través de esta plataforma que conoció a Owen, y su amistad floreció en romance. Después de que Weng regresó a Macao, su relación prosperó durante meses de chats y visitas por Skype. Como la propia Weng declaró, “Skype fue una parte muy importante de nuestra relación”. La pareja dependía de videollamadas diarias, incluso compartiendo momentos especiales como la celebración de un pastel de cumpleaños a través de la distancia. En última instancia, Skype fue el puente que los unió, lo que llevó a su compromiso y a la eventual mudanza de Weng a Gales en 2015, donde ahora están felizmente casados.

    Más allá de las relaciones románticas, Skype también jugó un papel crucial al brindar consuelo y cierre durante momentos de duelo. Erica, de Nueva Zelanda, compartió una experiencia profundamente personal de usar Skype para comunicarse con su esposo mientras él estaba fuera en viajes de trabajo. Después de su muerte en 2017, Skype asumió un nuevo y conmovedor papel. Mientras revisaba sus archivos, Erica revisó sus mensajes pasados y se dio cuenta de cómo documentaban un período de angustia y dolor en su relación. En un esfuerzo por encontrar cierre, envió un mensaje póstumo a su dirección de Skype, respondiéndose a sí misma desde su cuenta. Esta forma única de comunicación le permitió participar en una breve conversación durante varias semanas, donde abordaron los mensajes y preguntas del otro con las disculpas y los lamentos que necesitaban escuchar. Como explicó Erica, “Me ayudó a seguir adelante. Lo creí”.

    El impacto de Skype se extendió más allá de las relaciones personales, sirviendo como una conexión vital para las familias separadas por grandes distancias. Susan Bertotti, que vive en Chile desde 2003, dependía de Skype para mantenerse en contacto con su madre de 99 años, Vera, que vive en Milton Keynes. Durante los últimos 15 años, han hablado diariamente por Skype, compartiendo recuerdos navideños y vislumbres de sus jardines en Chile e Inglaterra. Susan enfatizó la importancia de Skype, afirmando: “Skype nos ha dado a mi madre y a mí la conexión más maravillosa durante todos estos años”. Incluso cuando Susan se convirtió en la cuidadora de su madre, Skype facilitó su administración de vida en el Reino Unido. A pesar del creciente uso de WhatsApp por parte de la familia, Skype siguió siendo esencial para configurar sus chats diarios. La inminente pérdida de Skype es un golpe significativo para Susan, quien ahora tendrá que recurrir a costosas llamadas de larga distancia o correos electrónicos.

    Además, Skype proporcionó servicios esenciales para empresas e individuos que necesitaban comunicación internacional asequible. Stan Calderwood, un hombre de negocios, dependía de Skype para llamadas internacionales baratas, usándolo ocho veces el día en que se anunció el cierre del servicio para contactar a agentes inmobiliarios, contadores y abogados en Canadá. Destacó la necesidad de Skype, afirmando: “No se puede llamar a todos por WhatsApp, Zoom o Teams. Tienes que llamar a la gente a sus móviles y a sus teléfonos fijos, particularmente a las empresas”. El cierre de Skype deja a Stan y a muchos otros buscando una nueva alternativa rentable para las llamadas internacionales.

    La inminente jubilación de Skype plantea interrogantes sobre el futuro de sus usuarios. Si bien el servicio ha disminuido en los últimos años, todavía contaba con casi 28 millones de usuarios en marzo del año anterior, según Statista. Microsoft ofrece a los usuarios la opción de migrar a Teams o exportar sus datos de Skype, incluidos chats, contactos e historial de llamadas. Un portavoz de Microsoft explicó que el cambio está impulsado por los avances y la adopción de Microsoft Teams, que ofrece muchas de las mismas funciones principales que Skype. Sin embargo, los usuarios de Skype para Empresas, incluido el Ministerio de Defensa (MoD), seguirán utilizando el servicio, aunque el MoD también está migrando a Teams. Para los usuarios con suscripciones o créditos para llamadas a teléfonos fijos y móviles, el Marcador de Skype en Teams estará disponible, pero perderán la capacidad de usarlo una vez que finalice su crédito o suscripción. El cierre de Skype significa el final de un producto tecnológico significativo de este siglo, dejando atrás un legado de conectar a las personas a distancia y apoyar una amplia gama de necesidades.

    Skype, pionero en la comunicación por video, cierra sus servicios gratuitos el 5 de mayo, instando a los usuarios a migrar a Microsoft Teams o exportar sus datos. El artículo destaca su impacto en las relaciones a distancia, el duelo y los negocios internacionales, mostrando su papel único en conectar a personas globalmente. Aunque su legado se desvanece, los recuerdos y las conexiones forjadas en Skype perdurarán, recordándonos el poder de la tecnología para acortar distancias y ofrecer consuelo.

  • AirBorne: Vulnerabilidades Críticas de AirPlay Permiten Control Total y Explotación Wormable

    Oligo Security Research ha descubierto un nuevo conjunto de vulnerabilidades en el protocolo AirPlay de Apple y el Kit de Desarrollo de Software (SDK) de AirPlay, que es utilizado por proveedores externos para integrar AirPlay en dispositivos de terceros. Estas vulnerabilidades permiten una variedad de vectores de ataque, lo que potencialmente permite a los atacantes tomar el control de dispositivos que admiten AirPlay.

    Oligo Security Research ha revelado una serie de vulnerabilidades críticas, denominadas colectivamente “AirBorne”, dentro del protocolo AirPlay de Apple y su Kit de Desarrollo de Software (SDK). Estas vulnerabilidades plantean importantes riesgos de seguridad tanto para los dispositivos Apple como para los dispositivos de terceros que integran AirPlay.

    Las vulnerabilidades AirBorne permiten una amplia gama de ataques, incluyendo la Ejecución Remota de Código (RCE) de cero clics y de un clic, la omisión de la Lista de Control de Acceso (ACL) y la interacción del usuario, la Lectura Arbitraria de Archivos Local, la Divulgación de Información Sensible, los ataques Man-in-the-Middle (MITM) y los ataques de Denegación de Servicio (DoS). El impacto potencial es sustancial, ya que los atacantes podrían obtener el control completo de los dispositivos vulnerables.

    La investigación destaca el potencial de exploits propagables por gusanos, particularmente con las vulnerabilidades RCE de cero clics. Por ejemplo, CVE-2025-24252 y CVE-2025-24132 permiten a los atacantes comprometer dispositivos y propagar malware a través de redes locales sin ninguna interacción del usuario. Esto podría conducir al despliegue de ataques sofisticados, incluyendo espionaje, ransomware y ataques a la cadena de suministro.

    Dada la amplia utilización de AirPlay, las implicaciones de estas vulnerabilidades son de gran alcance. Apple estima 2.35 mil millones de dispositivos activos a nivel mundial, y en 2018, había más de 100 millones de usuarios activos de macOS. Además, millones de dispositivos de audio de terceros y numerosos vehículos con CarPlay también son susceptibles.

    Apple y Oligo Security han colaborado para abordar estas vulnerabilidades. Apple ha lanzado actualizaciones de software para mitigar los riesgos, y Oligo proporcionó documentación y código asociados con las vulnerabilidades. Se revelaron un total de 23 vulnerabilidades, lo que resultó en 17 CVEs.

    El enfoque principal de la investigación se centra en los ataques RCE, que se pueden lograr bajo diversas configuraciones. Por ejemplo, en macOS, CVE-2025-24252, una vulnerabilidad de uso después de la liberación, se puede encadenar con CVE-2025-24206 (omisión de la interacción del usuario) para habilitar RCE de cero clics en dispositivos con el receptor AirPlay habilitado y configurado en “Cualquiera en la misma red” o “Todos”. Un escenario potencial implica un dispositivo comprometido en una red Wi-Fi pública que infecta la red de un empleador.

    Otro vector de ataque RCE involucra CVE-2025-24271, una vulnerabilidad de ACL, encadenada con CVE-2025-24137, lo que permite RCE de un clic en dispositivos macOS configurados en “Usuario actual”. Tenga en cuenta que CVE-2025-24137 se corrigió en macOS Sequoia 15.3.

    Los altavoces y receptores habilitados para AirPlay SDK también son vulnerables a RCE de cero clics a través de CVE-2025-24132, un desbordamiento de búfer basado en pila. Esta vulnerabilidad está presente independientemente de la configuración. Los ataques exitosos podrían variar desde mostrar imágenes o reproducir música hasta escuchar a través del micrófono del dispositivo.

    Los dispositivos CarPlay también se ven afectados por CVE-2025-24132. Esto puede conducir a RCE de cero clics bajo ciertas condiciones. Los resultados de los ataques incluyen distracción del conductor, escuchas y seguimiento del vehículo. Las vulnerabilidades se pueden explotar a través de puntos de acceso Wi-Fi, Bluetooth (requiriendo que la víctima ingrese un PIN) y conexiones USB físicas.

    Más allá de RCE, son posibles otros vectores de ataque, incluyendo la omisión de ACL y la interacción del usuario, la Lectura Arbitraria de Archivos Local, la Divulgación de Información Sensible, los ataques MITM y los ataques DoS.

    La investigación comenzó con el descubrimiento de puertos AirPlay abiertos en una red interna. La investigación del protocolo reveló vulnerabilidades en la forma en que AirPlay maneja los comandos y los datos, particularmente aquellos que utilizan el formato plist.

    El protocolo AirPlay utiliza una API propietaria sobre el puerto 7000, mezclando HTTP y RTSP. Los comandos, especialmente aquellos que requieren parámetros, se envían como cargas útiles de datos HTTP codificadas en el formato plist. Los plists son formatos de datos estructurados utilizados para serializar y almacenar datos dentro del ecosistema de Apple.

    Una vulnerabilidad de confusión de tipos, CVE-2025-24129, demuestra cómo el manejo incorrecto de los parámetros plist puede provocar fallos. El comando `getProperty`, utilizado para recuperar las propiedades del dispositivo, crea una lista de propiedades utilizando `CFPropertyListCreateWithData`. Si la plist creada no es un CFDictionary, llamar a métodos como `CFDictionaryGetValue` bloqueará el proceso.

    Varias vulnerabilidades no recibieron IDs CVE. Un ejemplo es la vulnerabilidad `/setProperty Route Crash`, que ocurre cuando falta la clave `value` en la carga útil plist, causando un fallo. Otro es la vulnerabilidad de cierre de sesión remoto del usuario, que explota el método `SETUP` en AirPlay, parte del protocolo RTSP, para crear múltiples flujos de video, consumiendo memoria y causando que el servicio `WindowServer` se bloquee, cerrando la sesión del usuario.

    Las vulnerabilidades AirBorne exponen los dispositivos a diversos ataques. Las vulnerabilidades de omisión de ACL y la interacción del usuario, como CVE-2025-24206, hacen posibles los exploits.

    Las vulnerabilidades RCE permiten a los atacantes tomar el control completo de los dispositivos vulnerables, haciéndolos propagables por gusanos.

    Las vulnerabilidades de Lectura Arbitraria de Archivos Local permiten a los atacantes leer datos confidenciales.

    Las vulnerabilidades de Divulgación de Información Sensible pueden exponer datos confidenciales a través de la red.

    Vulnerabilidades adicionales, como DoS, pueden ser explotadas para crear aperturas para ataques MITM. Por ejemplo, un ataque DoS podría bloquear el receptor AirPlay de un televisor, permitiendo a un atacante suplantar la identidad del televisor e interceptar la transmisión de una reunión.

    Para protegerse contra estas vulnerabilidades, las organizaciones y los individuos deben actualizar sus dispositivos a las últimas versiones de software. También se recomienda deshabilitar el receptor AirPlay si no se utiliza, restringir el acceso a AirPlay utilizando reglas de firewall y restringir la configuración de AirPlay a “Usuario actual”.

    La investigación “AirBorne” de Oligo Security descubrió 23 vulnerabilidades en el protocolo AirPlay y el SDK de Apple, incluyendo graves exploits de Ejecución Remota de Código (RCE) de cero y un clic que pueden propagarse por las redes, afectando potencialmente a miles de millones de dispositivos. Apple ha lanzado actualizaciones de software para solucionar estos problemas, pero los usuarios y las organizaciones deben priorizar la actualización de sus dispositivos y considerar restringir el acceso a AirPlay para mitigar los riesgos. La amplia difusión de AirPlay resalta la necesidad crítica de una vigilancia de seguridad continua en los ecosistemas de dispositivos interconectados.

  • Cerdos CRISPR Aprobados por la FDA: ¿Nueva Era para el Cerdo?

    Esta semana, la Administración de Alimentos y Medicamentos (FDA) aprobó cerdos editados genéticamente para el consumo humano, lo que representa un paso significativo en el desarrollo de ganado modificado genéticamente. Estos cerdos, desarrollados por PIC utilizando la herramienta de edición genética CRISPR, son resistentes al síndrome respiratorio y reproductivo porcino (PRRS), una devastadora infección viral que le cuesta a la industria porcina de EE. UU. aproximadamente 560 millones de dólares anuales.

    La Administración de Alimentos y Medicamentos (FDA) aprobó recientemente cerdos editados genéticamente desarrollados por PIC, una empresa de biotecnología especializada en genética de ganado, para el consumo humano. Esto marca un paso significativo en la aplicación de la tecnología de edición genética en la industria alimentaria, particularmente en la producción de ganado. La aprobación, otorgada el miércoles, permite la cría comercial de cerdos con una edición genética específica, abriendo la puerta a una adopción potencialmente generalizada de esta tecnología.

    Específicamente, PIC utilizó CRISPR, una poderosa herramienta de edición genética, para crear cerdos resistentes al síndrome respiratorio y reproductivo porcino (PRRS), una infección viral prevalente que afecta a los cerdos a nivel mundial. Este es un desarrollo crucial, ya que el PRRS representa una amenaza significativa para la industria porcina, causando pérdidas económicas sustanciales.

    La edición genética de la empresa se centra en un receptor en las células de los cerdos que el virus del PRRS comúnmente explota para iniciar la infección. Al eliminar este receptor, los cerdos modificados se vuelven resistentes a casi todas las cepas del virus del PRRS que circulan actualmente. Este enfoque específico ofrece una solución prometedora a un problema de larga data dentro de la industria porcina.

    El impacto del PRRS en la industria porcina es sustancial. El virus, que surgió como una preocupación importante entre el ganado porcino hace varias décadas, ahora está muy extendido y es profundamente destructivo. Puede provocar la muerte de cerdos jóvenes y fallas reproductivas en cerdos de cría. La Organización Mundial de Sanidad Animal estima que el PRRS causa que solo Estados Unidos pierda $560 millones anualmente, lo que destaca la carga económica de la enfermedad.

    El proceso de creación de estos cerdos editados genéticamente implica la introducción de la edición en embriones tempranos, que luego se implantan en cerdas (cerdas hembras que han alcanzado la madurez pero aún no han dado a luz). Este método asegura que la modificación genética pueda ser heredada por futuras generaciones de cerdos criados, facilitando la propagación generalizada del rasgo resistente a la enfermedad.

    Es importante tener en cuenta que estos cerdos editados genéticamente no se consideran diferentes en ningún otro aspecto, incluido el sabor y la seguridad, de los cerdos no modificados. Este es un factor clave en la aceptación del consumidor y la aprobación regulatoria.

    Los cerdos editados genéticamente de PIC no son los primeros animales genéticamente modificados aprobados para el consumo humano en los EE. UU. En 2020, la FDA aprobó los cerdos Galsafe de Revivicor, que han sido editados para eliminar el azúcar alfa-gal en sus músculos. Esta modificación aborda posibles reacciones alérgicas en ciertos individuos y hace que los cerdos sean adecuados para el trasplante de órganos. La FDA también ha aprobado otros animales genéticamente modificados, como el salmón, para el consumo.

    Sin embargo, las empresas históricamente se han enfrentado a desafíos para navegar por el panorama regulatorio y establecer una presencia en el mercado comercial. A pesar de estos obstáculos, el enfoque de PIC, que implica eliminar un gen en lugar de agregar uno, y los beneficios sustanciales que ofrece, podrían convertir a estos cerdos en el primer ganado GE que se críe y consuma ampliamente. Este éxito podría allanar el camino para otros productos cárnicos diseñados para ser más seguros o más resistentes a las enfermedades.

    A pesar de la aprobación de la FDA, aún tomará tiempo para que PIC materialice completamente su proyecto. La empresa está buscando activamente la aprobación en otros mercados importantes donde la carne de cerdo se produce o importa ampliamente, incluidos México, Canadá y China. La empresa anticipa que sus cerdos editados genéticamente no estarán disponibles para su compra en los EE. UU. hasta 2026 como muy pronto.

    La FDA aprobó recientemente cerdos genéticamente modificados de PIC, resistentes al PRRS, un virus devastador que cuesta a EE. UU. unos $560 millones anuales. Aunque no son los primeros animales editados genéticamente aprobados para consumo, su método de edición simple y los beneficios significativos sugieren una adopción generalizada, abriendo potencialmente el camino a otros productos cárnicos resistentes a enfermedades. Sin embargo, es probable que estos cerdos no lleguen a los platos estadounidenses hasta 2026.

  • Ascenso de Palantir: Poder tras la Represión de Trump y Controversia

    Palantir, una empresa tecnológica secreta especializada en análisis de datos, ha visto dispararse su valoración en los últimos años, impulsada en parte por lucrativos contratos gubernamentales. A medida que aumenta el perfil de la empresa, particularmente durante un posible segundo mandato de Trump y su participación en la aplicación de la ley de inmigración, crecen las preocupaciones sobre las implicaciones éticas de su poderosa tecnología y su posible papel en la expansión de la vigilancia gubernamental.

    Palantir, una empresa secreta de minería de datos, está experimentando un aumento dramático en su valoración e influencia, particularmente durante la era Trump. Su CEO, Alex Karp, ha expresado una exuberante satisfacción con el éxito de la compañía, con su valoración en el mercado de valores disparándose de $50 mil millones a casi $300 mil millones en un año. Este crecimiento ha impulsado a Palantir a una posición de prominencia, superando la capitalización de mercado de empresas establecidas como Verizon y Disney, y acercándose a la de Bank of America.

    El estilo de liderazgo de Karp se caracteriza por un enfoque audaz y poco convencional. Ha hecho declaraciones que son inusuales para un ejecutivo corporativo, como expresar el deseo de “asustar a nuestros enemigos y, en ocasiones, matarlos”. Esto refleja su personalidad autodescrita como un “guerrero progresista”, a pesar de la asociación de la compañía con figuras conservadoras como el cofundador Peter Thiel.

    La tecnología de Palantir se está utilizando en varios contextos controvertidos, incluidas las operaciones de las Fuerzas de Defensa Israelíes en Gaza y los esfuerzos intensificados de aplicación de la ley de inmigración de la administración Trump. El software de IA de la compañía se emplea para analizar imágenes de drones para el Departamento de Defensa y para ayudar en la vigilancia predictiva por parte del Departamento de Policía de Los Ángeles. Además, Palantir ha asegurado un contrato de $30 millones para desarrollar una plataforma para rastrear los movimientos de los migrantes en tiempo real. Los informes también sugieren la participación de Palantir en la creación de una base de datos maestra de inmigración para el Departamento de Eficiencia Gubernamental, potencialmente para acelerar las deportaciones.

    La expansión de Palantir en contratos gubernamentales ha sido significativa, particularmente desde la elección de Trump. La compañía aseguró un contrato de software de casi $1 mil millones con la Marina, y el precio de sus acciones se ha disparado más del 200% desde el día anterior a que Trump asumiera el cargo, lo que destaca los beneficios de las conexiones políticas. El ex ejecutivo de tecnología Michael McGrath señaló que estas conexiones, particularmente con figuras como Thiel y Elon Musk, pueden facilitar la realización de acuerdos más rápidos.

    Sin embargo, la creciente influencia de Palantir también ha generado críticas. El prominente inversor de Silicon Valley, Paul Graham, ha acusado a la compañía de “construir la infraestructura del estado policial”, lo que genera preocupación por el potencial de abuso de su tecnología. Si bien el jefe global de comercialización de Palantir, Ted Mabrey, ha reiterado el compromiso de la compañía con las prácticas éticas, Graham sigue siendo escéptico, especialmente dadas las políticas de la administración actual.

    El ex empleado de Palantir, Juan Sebastián Pinto, ha expresado su preocupación por el papel de la compañía en el apoyo a las políticas de inmigración de la administración Trump y su uso de tecnología de vigilancia. Pinto, que no firmó un acuerdo de no difamación, declaró que Palantir ha construido su marca sobre la premisa de apoyar los valores occidentales, al mismo tiempo que apoya a una administración que desafía la democracia. Expresó alarma por el potencial de que las sofisticadas herramientas de vigilancia de la compañía se utilicen con fines autoritarios, incluido el seguimiento de las actividades de los ciudadanos.

    Las plataformas de la compañía pueden recopilar y analizar una amplia gama de información personal, incluidas declaraciones de impuestos, datos de empleo y estado migratorio, para predecir patrones y movimientos. Si bien esta tecnología puede ser un activo valioso, también presenta riesgos significativos, según McGrath. Pinto enfatiza la necesidad de una mayor investigación de las implicaciones sociales de los servicios de Palantir, destacando el potencial para la creación de un estado de vigilancia.

    Impulsada por las ambiciones de su CEO Alex Karp y una creciente valoración bursátil, Palantir se vuelve cada vez más crucial en contratos gubernamentales, especialmente bajo las políticas de inmigración e iniciativas de defensa de la administración Trump. Si bien la empresa pregona su apoyo a los valores occidentales, críticos, incluyendo exempleados e inversores como Paul Graham, expresan preocupación por su contribución a posibles abusos de poder y la erosión de las libertades civiles. A medida que la influencia de Palantir crece, las implicaciones éticas de sus poderosas herramientas de análisis de datos exigen un examen urgente y crítico.

  • Nave espacial soviética condenada caerá a la Tierra la semana próxima

    Un fragmento de una nave espacial soviética de 53 años de antigüedad, diseñada para aterrizar en Venus, está programado para regresar a la Tierra el próximo fin de semana, y su lugar de aterrizaje es actualmente desconocido. La sonda Kosmos 482, lanzada en 1972 como parte del programa Venera, no logró llegar a Venus debido a una falla en el cohete y ha estado orbitando la Tierra desde entonces.

    En 1972, la Unión Soviética lanzó la sonda Kosmos 482 como parte de su programa Venera, diseñado para aterrizar en la abrasadora superficie de Venus. Sin embargo, una falla en la etapa superior del cohete propulsor Soyuz frustró la misión, dejando la nave espacial varada en una órbita elíptica alrededor de la Tierra en lugar de llegar a su destino previsto.

    Ahora, después de más de cinco décadas, la sección de aterrizaje de la sonda Kosmos 482 está programada para una reentrada descontrolada en la atmósfera terrestre. Según un análisis reciente de Marco Langbroek, investigador espacial y profesor de la Universidad Técnica de Delft, se espera que el módulo de descenso regrese a la Tierra en algún momento alrededor del 10 de mayo, con un margen de error de unos pocos días.

    La sonda Kosmos 482 fue construida como una nave hermana de la Venera 8, que aterrizó con éxito en Venus en julio de 1972. La Venera 8 transmitió datos desde la superficie del planeta durante más de 50 minutos antes de sucumbir al calor extremo. La misión Kosmos 482, sin embargo, nunca llegó a Venus.

    Tras su lanzamiento fallido, la Kosmos 482 se separó en dos partes: el cuerpo principal y el módulo de aterrizaje. El cuerpo principal reingresó a la atmósfera terrestre en 1981, nueve años después del lanzamiento. El módulo de aterrizaje, sin embargo, permaneció en órbita, decayendo lentamente a lo largo de los años.

    Se espera que el módulo de aterrizaje, que pesa aproximadamente 1.091 libras (495 kilogramos) y mide aproximadamente 3 pies (1 metro) de diámetro, viaje a unas 150 mph (242 km/h) al momento de la reentrada. Langbroek sugiere que el riesgo asociado con su impacto es comparable al de un meteorito.

    La posible ubicación de aterrizaje del módulo de aterrizaje Kosmos 482 sigue siendo incierta. Debido a su inclinación orbital de 52 grados, podría aterrizar potencialmente en cualquier lugar entre 52 grados de latitud norte y 52 grados de latitud sur. Esto abarca una vasta área, que incluye gran parte de Europa, Asia, las Américas, África y Australia.

    Si bien se desconoce el sitio exacto de aterrizaje, la inmensidad de los océanos hace que sea estadísticamente más probable que el módulo de aterrizaje caiga en uno de ellos. Langbroek traza un paralelismo con la fallida misión Phobos-Grunt a Venus, que también terminó en el océano tras su reentrada en 2011.

    Los rastreadores de satélites están monitoreando diligentemente la trayectoria de la nave espacial, y en los próximos días surgirá una predicción más precisa de su trayectoria de reentrada. Esta observación continua ayudará a refinar la zona de aterrizaje estimada y proporcionará una imagen más clara del descenso final del módulo de aterrizaje.

    Se predice que la sonda soviética inactiva Kosmos 482, destinada a Venus pero fallida, reingresará a la atmósfera terrestre alrededor del 10 de mayo. Diseñada para resistir las duras condiciones de Venus, el módulo de aterrizaje de 495 kg podría sobrevivir al reingreso e impactar intacto, representando un riesgo bajo pero no nulo para áreas pobladas entre 52 grados de latitud norte y sur. Aunque se desconoce el lugar exacto del aterrizaje, el seguimiento continuo podría aclarar la situación en los próximos días, un recordatorio del legado perdurable de la exploración espacial y la naturaleza impredecible de los desechos orbitales.

  • La IA Revoluciona el Diseño Óptico

    Diseñar dispositivos que manipulan la luz —para transportarla, amplificarla o cambiar su frecuencia— es un proceso complejo para los investigadores en óptica y fotónica. Ahora, un nuevo estudio demuestra que el aprendizaje automático puede automatizar el descubrimiento de conceptos de diseño centrales para estos dispositivos, lo que podría agilizar la investigación y el desarrollo en varios campos basados en ondas.

    Los investigadores recurren cada vez más a la inteligencia artificial para revolucionar el proceso de diseño de hardware óptico, un campo tradicionalmente dependiente del ingenio humano. Específicamente, un equipo ha demostrado con éxito la automatización de conceptos de diseño centrales utilizando aprendizaje automático, lo que ha llevado a diseños eficientes en una amplia gama de aplicaciones. Este enfoque promete agilizar significativamente la investigación y el desarrollo para científicos e ingenieros que trabajan con ondas ópticas, mecánicas o eléctricas, o combinaciones de estas.

    Tradicionalmente, el diseño de dispositivos ópticos como transductores o amplificadores implica la adaptación de diseños existentes, un proceso que puede llevar mucho tiempo y puede pasar por alto soluciones más simples y eficientes. Florian Marquardt de la Universidad de Erlangen-Nuremberg destaca la vasta cantidad de ideas de diseño existentes, afirmando: “Hay literalmente cientos de artículos que describen ideas para el diseño de dispositivos”. Sin embargo, encontrar el diseño óptimo carece de un procedimiento estandarizado, lo que deja margen de mejora.

    Inspirados por los avances en el aprendizaje automático, Marquardt y sus colegas buscaron mejorar el proceso de diseño. Su objetivo era automatizar la búsqueda de conceptos de diseño óptimos, haciéndola más eficiente. Esto implicó representar los conceptos de diseño como redes de “modos” interconectados.

    Estos “modos” representan cavidades resonantes o estructuras capaces de interactuar con varios tipos de ondas, incluidas microondas, ondas ópticas y vibraciones mecánicas. Los ejemplos incluyen cavidades de microondas en chips superconductores y cavidades ópticas en circuitos fotónicos integrados. Los enlaces entre estos modos representan interacciones físicas, con valores numéricos asignados a cada enlace que reflejan la fuerza de la conexión. También se definen los modos de entrada y salida, lo que permite al algoritmo optimizar el diseño para relaciones específicas de entrada a salida.

    El algoritmo de aprendizaje automático optimiza simultáneamente la estructura de la red y los parámetros de la fuerza de los enlaces para identificar configuraciones que logren el comportamiento deseado. Marquardt enfatiza el desafío principal: “El principal desafío fue encontrar una forma eficiente de recorrer el gran espacio de posibles diseños”. Su solución implicó “podar” el espacio de búsqueda infiriendo, basándose en las redes iniciales probadas, qué diseños eran poco probables que fueran efectivos.

    Para validar su enfoque, los investigadores lo aplicaron a varias tareas de diseño. Por ejemplo, diseñaron un aislador, un dispositivo que permite una transmisión perfecta en una dirección mientras bloquea la transmisión inversa. El algoritmo identificó rápidamente la solución más eficiente en una configuración simple, un diseño ya conocido por los ingenieros que utilizan métodos convencionales.

    En escenarios de diseño más complejos, el enfoque de aprendizaje automático demostró resultados superiores, descubriendo nuevos diseños que no se habían descubierto previamente. Por ejemplo, el equipo diseñó esquemas para amplificar las señales de una computadora cuántica. Las métricas clave para la complejidad del diseño son el número de modos y las vías de interacción. El procedimiento automatizado produjo un diseño con la misma funcionalidad que el diseño más conocido (cuatro modos y seis vías) pero utilizó solo tres modos y tres vías de interacción.

    El equipo también detalló cómo utilizar estos diseños para construir hardware real para una amplia gama de longitudes de onda, desde microondas hasta luz visible. Esta aplicación práctica fortalece aún más el impacto potencial de su trabajo.

    Andreas Nunnenkamp, ​​experto en control cuántico y física de muchos cuerpos en la Universidad de Viena, considera esta investigación “emocionante y oportuna”. Anticipa que este descubrimiento científico automatizado se convertirá en “una parte indispensable de la caja de herramientas tanto para los experimentadores como para los teóricos”.

    En trabajos futuros, los investigadores planean explorar el diseño automatizado de sistemas periódicos, donde las ondas se propagan en estructuras espacialmente extendidas. Esto indica un compromiso continuo con la expansión de las capacidades de su enfoque de aprendizaje automático y su impacto potencial en el campo de la óptica y la fotónica.

    Esta investigación demuestra cómo el aprendizaje automático puede automatizar el diseño de hardware óptico, explorando eficientemente conceptos de diseño y generando soluciones superiores e inéditas, lo que podría revolucionar la investigación y el desarrollo en tecnologías basadas en ondas. Como sugiere Andreas Nunnenkamp, el descubrimiento científico automatizado podría convertirse pronto en una herramienta indispensable para científicos y teóricos.

  • Hombre Mordido 200 Veces Ayuda a Crear Antiveneno “Sin Precedentes”

    Las mordeduras de serpiente son un problema de salud global significativo, que mata hasta 140.000 personas anualmente y deja a muchas más con discapacidades permanentes. Los tratamientos actuales con antiveneno son limitados porque deben coincidir precisamente con la especie de serpiente que causó la mordedura. Sin embargo, la autoexperimentación única y de décadas de un hombre estadounidense con veneno de serpiente ha producido un descubrimiento potencialmente innovador: un antiveneno “sin precedentes” con protección de amplio espectro.

    La historia se centra en Tim Friede, un hombre estadounidense cuya autoexperimentación de décadas con veneno de serpiente ha llevado al desarrollo de un antiveneno potencialmente revolucionario. Durante casi dos décadas, Friede se inyectó deliberadamente veneno de serpiente, acumulando más de 200 mordeduras y 700 inyecciones. Esta dedicación extrema, aunque poco ortodoxa, ha arrojado resultados prometedores en la lucha contra las mordeduras de serpiente.

    El núcleo del avance reside en los anticuerpos que se encuentran en la sangre de Friede. Los científicos han descubierto que estos anticuerpos exhiben una protección “sin precedentes” contra una amplia gama de especies de serpientes en pruebas con animales. Este es un avance significativo porque las terapias actuales con antiveneno son altamente específicas, lo que requiere una coincidencia con la especie exacta de serpiente que infligió la mordedura.

    Las limitaciones actuales de las terapias con antiveneno resaltan la importancia de la contribución de Friede. Los antivenenos existentes suelen ser específicos de la especie, e incluso dentro de la misma especie, la efectividad puede variar. Por ejemplo, el antiveneno fabricado para serpientes indias puede ser menos efectivo contra la misma especie en Sri Lanka. Esta especificidad presenta un desafío importante en el tratamiento de las mordeduras de serpiente, especialmente en regiones con diversas poblaciones de serpientes.

    La motivación de Friede se extendió más allá de la inmunidad personal; su objetivo era contribuir a una solución global para el tratamiento de las mordeduras de serpiente. Declaró que su misión era “para las personas que están a 8.000 millas de distancia de mí que mueren por mordeduras de serpiente”. Este impulso altruista subraya la importancia de su autoexperimentación y el impacto potencial del antiveneno resultante.

    El proceso de creación de antiveneno generalmente implica inyectar a animales, como caballos, con pequeñas dosis de veneno. Los sistemas inmunitarios de los animales producen entonces anticuerpos, que se cosechan y se utilizan como terapia. Sin embargo, la necesidad de una coincidencia específica de la especie siempre ha sido un obstáculo importante.

    El equipo de investigación, dirigido por el Dr. Jacob Glanville, buscó identificar anticuerpos ampliamente neutralizantes. Estos anticuerpos se dirigen a las partes de las toxinas que son comunes a clases enteras de toxinas, en lugar de centrarse en los aspectos únicos de una especie específica. Este enfoque ofrece el potencial de un antiveneno más universal.

    El Dr. Glanville, al enterarse de la autoinmunización de Friede, reconoció el potencial y se puso en contacto con él. El contacto inicial implicó una solicitud directa de la sangre de Friede, que fue aprobada éticamente, centrándose únicamente en la extracción de sangre en lugar de una mayor exposición al veneno.

    La investigación se centró específicamente en los elápidos, una familia de serpientes venenosas que utilizan principalmente neurotoxinas. Estas neurotoxinas paralizan a sus víctimas, lo que a menudo conduce a insuficiencia respiratoria. El equipo seleccionó 19 de las especies de elápidos más mortales, según lo identificado por la Organización Mundial de la Salud.

    La investigación, detallada en la revista Cell, identificó dos anticuerpos ampliamente neutralizantes que podrían dirigirse a dos clases de neurotoxinas. Al agregar un fármaco que se dirige a una tercera clase, el equipo creó un cóctel de antiveneno.

    Los resultados del cóctel de antiveneno fueron impresionantes. En experimentos con ratones, el cóctel proporcionó supervivencia contra dosis fatales de 13 de las 19 especies de elápidos. Se observó protección parcial contra las seis especies restantes. Esta amplitud de protección se considera “sin precedentes” por el Dr. Glanville.

    El equipo ahora está trabajando para refinar los anticuerpos y explorar la posibilidad de agregar un cuarto componente para lograr una protección total contra el veneno de serpiente elápida. La investigación también reconoce que las víboras, otra clase de serpientes venenosas, dependen de hemotoxinas, que atacan la sangre.

    Los expertos son optimistas sobre el futuro del desarrollo de antiveneno. El profesor Peter Kwong anticipa el desarrollo de tratamientos efectivos para cada una de las doce clases amplias de toxinas que se encuentran en el veneno de serpiente en los próximos 10 a 15 años.

    El profesor Kwong enfatiza la naturaleza extraordinaria de los anticuerpos de Friede, destacando que él “enseñó a su sistema inmunológico a obtener este reconocimiento muy, muy amplio”. Este amplio reconocimiento es clave para el potencial de un antiveneno universal.

    El objetivo final es crear un solo antiveneno capaz de tratar todas las mordeduras de serpiente o inyecciones separadas para elápidos y víboras. Esto representaría un avance significativo en el tratamiento de las mordeduras de serpiente.

    El profesor Nick Casewell, jefe del Centro de Investigación e Intervenciones sobre Mordeduras de Serpientes de la Escuela de Medicina Tropical de Liverpool, reconoció la novedad de la protección informada y la calificó como “una fuerte evidencia” de la viabilidad de este enfoque. Sin embargo, también advirtió que aún se requieren pruebas exhaustivas antes de que el antiveneno pueda usarse en humanos.

    Para Tim Friede, el progreso de la investigación es una fuente de orgullo y satisfacción. Siente que está “haciendo algo bueno por la humanidad” y está orgulloso de su contribución. Su dedicación ha allanado el camino para un tratamiento que salva vidas para innumerables personas en todo el mundo.

    Un hombre estadounidense, Tim Friede, soportó deliberadamente más de 200 mordeduras de serpiente, desarrollando anticuerpos neutralizantes “sin precedentes” en su sangre, lo que podría conducir a un antiveneno universal para serpientes elápidas. Pruebas en animales muestran una protección prometedora contra múltiples especies mortales, ofreciendo esperanza para un futuro con menos muertes y discapacidades por mordeduras de serpiente, un testimonio de la dedicación de un hombre a la salud global. Investigaciones y pruebas adicionales son cruciales para convertir este descubrimiento innovador en un tratamiento salvavidas para millones.

  • Fallo RDP de Microsoft: Hackers Usan Contraseñas Antiguas, Sin Solución

    Microsoft ha confirmado una elección de diseño en el Protocolo de Escritorio Remoto (RDP) de Windows que permite a los usuarios acceder a máquinas utilizando contraseñas antiguas y almacenadas en caché, incluso después de que hayan sido actualizadas, una práctica que los investigadores de seguridad califican como una vulnerabilidad significativa. A pesar de la preocupación, Microsoft sostiene que esto es intencional y no tiene planes de cambiarlo.

    Microsoft se enfrenta a críticas por su decisión de no solucionar una falla de seguridad en el Protocolo de Escritorio Remoto (RDP) de Windows. El problema central, según lo informado por Daniel Wade al Centro de Respuesta de Seguridad de Microsoft, es que RDP permite a los usuarios acceder a las máquinas utilizando contraseñas almacenadas en caché, incluso después de que esas contraseñas hayan sido actualizadas o cambiadas. Esto crea una posible vulnerabilidad de seguridad, ya que elude la medida de seguridad prevista de los cambios de contraseña.

    Este comportamiento crea efectivamente una “puerta trasera” en el sistema. Incluso si un usuario cambia su contraseña, las contraseñas antiguas y comprometidas aún pueden otorgar acceso a través de RDP. Esto es particularmente preocupante en escenarios donde las contraseñas han sido expuestas públicamente o comprometidas. La falta de una advertencia o indicación de que las contraseñas antiguas siguen siendo válidas agrava aún más el riesgo, ya que los usuarios desconocen la vulnerabilidad continua.

    Microsoft ha reconocido el problema, pero ha optado por no abordarlo. La compañía afirma que esta es una elección de diseño intencional, destinada a evitar que los usuarios queden completamente bloqueados de sus máquinas, especialmente si la máquina ha estado fuera de línea durante un período prolongado. La postura de Microsoft es que esto no es una vulnerabilidad de seguridad y que no tienen planes de cambiar la forma en que funciona esta función. Esta decisión ha sido recibida con críticas tanto de expertos en seguridad como de usuarios.

    Las implicaciones de esta elección de diseño son significativas. Como señala Wade, socava el principio fundamental de seguridad de que cambiar una contraseña debe revocar inmediatamente el acceso utilizando la contraseña anterior. Esto crea una situación en la que una contraseña comprometida puede seguir otorgando acceso, incluso después de que el usuario haya tomado medidas para asegurar su cuenta.

    La falta de una opción de activación o desactivación de la función es otro punto de controversia. Los usuarios no pueden deshabilitar este comportamiento, lo que los deja expuestos a los riesgos potenciales independientemente de sus prácticas de seguridad. Esto obliga a los usuarios a aceptar la posible vulnerabilidad, independientemente de su tolerancia al riesgo o sus necesidades de seguridad.

    El artículo también destaca el contexto en el que surge este problema. La capacidad de usar credenciales almacenadas en caché es principalmente relevante cuando una máquina no puede conectarse a un servidor de autenticación, como un controlador de dominio de Active Directory o Azure. En la mayoría de los casos, si se puede acceder a una máquina a través de RDP, también es probable que esté en línea y sea capaz de verificar la contraseña actual.

    Sin embargo, el artículo también reconoce que esta función se puede desactivar en entornos específicos. Para aquellos que gestionan RDP a escala, se recomienda deshabilitar el almacenamiento en caché de credenciales a través de Objetos de Directiva de Grupo (GPO) para evitar posibles problemas de desincronización de inicio de sesión único (SSO). Esto proporciona una solución para los administradores que requieren un mayor nivel de seguridad.

    La respuesta de la comunidad a este problema es mixta. Algunos usuarios, como Hooda Thunkett, expresan su preocupación y sugieren medidas de seguridad alternativas como la autenticación de dos factores y los procesos de recuperación de cuentas. Otros, como Konomi, señalan el potencial de soluciones alternativas, como una implementación moderna de discos de restablecimiento de contraseña.

    Por el contrario, algunos comentaristas restan importancia a la importancia del problema. EzzyB sugiere que el riesgo es mínimo para las computadoras de consumo, ya que el acceso remoto se puede deshabilitar fácilmente. Edzieba argumenta que la vulnerabilidad es un caso extremo, que afecta principalmente a los sistemas con acceso limitado a la red. Narcopolypse descarta el problema como una acusación “estúpida”, afirmando que es una característica bien conocida que no presenta un riesgo real para la seguridad y que se puede deshabilitar mediante la configuración de la política. Geizzer se hace eco de este sentimiento, calificando la crítica como “FUD” (Miedo, Incertidumbre y Duda) y proporcionando detalles técnicos sobre cómo mitigar el problema.

    El artículo también incluye un comentario de bikemanI7, quien expresa sorpresa y preocupación como usuario habitual de Escritorio Remoto. Esto destaca el impacto del problema en los usuarios cotidianos que confían en RDP para su comodidad y productividad. A Stoner, por otro lado, reconoce ambos lados del argumento, pero sugiere que la función debería ser una opción de activación.

    El diseño intencionado de Microsoft para Windows RDP permite inicios de sesión con contraseñas antiguas, priorizando el acceso del usuario incluso después de cambios de contraseña, una decisión criticada por preocupaciones de seguridad. Aunque Microsoft no considera esto una vulnerabilidad y alega razones de compatibilidad, usuarios y expertos señalan el riesgo de cuentas comprometidas y la necesidad de medidas de seguridad más fuertes como la autenticación de dos factores.

  • Fallo RDP de Microsoft: Cambiar la contraseña podría no bastar

    Se ha descubierto una vulnerabilidad de seguridad significativa en el Protocolo de Escritorio Remoto (RDP) de Microsoft, una tecnología que data de Windows NT 4.0 y que permite conexiones remotas a máquinas Windows. A pesar de representar un riesgo grave – permitiendo que contraseñas previamente utilizadas y potencialmente comprometidas otorguen acceso incluso después de su revocación – Microsoft ha declarado que no solucionará el problema debido a posibles problemas de compatibilidad con las aplicaciones existentes.

    El Protocolo de Escritorio Remoto (RDP) de Microsoft, una tecnología que data de Windows NT 4.0 en 1998, alberga una vulnerabilidad de seguridad significativa que permite el acceso no autorizado a máquinas Windows. Este fallo, redescubierto recientemente por investigadores independientes, se deriva de la incapacidad de RDP para invalidar contraseñas previamente utilizadas, incluso después de que hayan sido revocadas o comprometidas.

    Específicamente, la vulnerabilidad reside en el comportamiento de RDP de continuar aceptando contraseñas que han sido utilizadas una vez y que están almacenadas en caché en una máquina local. Windows almacena estas contraseñas validadas en una ubicación criptográficamente segura en el disco. Esto significa que un atacante, armado con una contraseña antigua, previamente válida, puede potencialmente obtener acceso al sistema, incluso si la contraseña ha sido cambiada por el administrador. Esto es una violación directa de los principios fundamentales de seguridad operativa (opsec). Como declaró el analista Daniel Wade, “La gente confía en que cambiar su contraseña cortará el acceso no autorizado”.

    Las implicaciones de esta vulnerabilidad son de gran alcance, afectando a todas las versiones profesionales y de servidor de Windows desde Windows XP. Esto incluye a millones de usuarios en entornos domésticos, de pequeñas oficinas/oficinas en casa (SOHO) y empresariales. La naturaleza generalizada del problema se ve agravada por el hecho de que las plataformas de gestión y seguridad en línea de Microsoft, como Entra ID, Azure y Defender, no emiten ninguna alarma cuando se utiliza una contraseña anterior, previamente utilizada, lo que potencialmente permite que el acceso no autorizado pase desapercibido.

    A pesar de haber sido alertada sobre el problema, Microsoft ha declarado que no tiene planes para solucionar la vulnerabilidad. Según Microsoft, el comportamiento es una decisión de diseño destinada a “garantizar que al menos una cuenta de usuario siempre tenga la capacidad de iniciar sesión, sin importar cuánto tiempo haya estado un sistema fuera de línea”. Esta decisión, sin embargo, prioriza una funcionalidad de nicho sobre la seguridad de sus usuarios.

    Además, la reticencia de Microsoft a abordar el problema se debe a la preocupación por romper la compatibilidad con las aplicaciones existentes. Según los informes, los ingenieros de Redmond intentaron modificar el código para eliminar la puerta trasera, pero abandonaron el esfuerzo porque los cambios podrían romper la compatibilidad con una característica de Windows de la que muchas aplicaciones aún dependen. Esto pone de manifiesto un conflicto entre la seguridad y la compatibilidad con versiones anteriores, donde Microsoft ha optado por priorizar esta última, dejando a los usuarios vulnerables.

    La gravedad de esta vulnerabilidad se ve subrayada por el hecho de que Microsoft ya había sido advertida sobre esta puerta trasera por otros investigadores en agosto de 2023. Esta advertencia previa, sin embargo, no provocó ninguna acción para solucionar el problema. La falta de una solución, junto con la explicación de Microsoft, sugiere una decisión consciente de mantener este fallo de seguridad, exponiendo potencialmente a millones de usuarios a riesgos significativos.

    El Protocolo de Escritorio Remoto (RDP) de Microsoft presenta una grave vulnerabilidad de seguridad: contraseñas previamente usadas (y posiblemente revocadas o comprometidas) aún permiten el acceso remoto a máquinas Windows, afectando versiones desde Windows XP. A pesar de ser alertada sobre esta falla de seguridad, Microsoft se niega a solucionarla, alegando problemas de compatibilidad. Millones de usuarios están potencialmente en riesgo, y Microsoft justifica esta conducta como una elección de diseño deliberada para asegurar el acceso constante. Se recomienda implementar autenticación de múltiples factores y auditar regularmente el uso de RDP para mitigar esta vulnerabilidad inherente.

  • Nuevos Biomarcadores para Tinnitus Descubiertos

    La investigación de Mass General Brigham ha identificado nuevos biomarcadores para el tinnitus, un sonido fantasma persistente que afecta a millones de personas, mediante la medición de la dilatación pupilar y movimientos faciales sutiles que se correlacionan con el nivel de angustia causado por el trastorno. Estos hallazgos podrían conducir a estudios de tratamiento más efectivos.

    Investigadores de Mass General Brigham han logrado un avance significativo en la comprensión y medición objetiva del tinnitus, una condición caracterizada por sonidos fantasma persistentes como zumbidos o pitidos en los oídos. Esta investigación, publicada en Science Translational Medicine, identifica nuevos biomarcadores para la gravedad del tinnitus, ofreciendo una solución potencial al desafío de larga data de la evaluación subjetiva.

    El núcleo de la investigación radica en la observación de la respuesta de “lucha, huida o congelación” del cuerpo, específicamente el sistema nervioso simpático, para medir el nivel de angustia causado por el tinnitus. Este enfoque va más allá de las medidas tradicionales de la audición y la función cerebral auditiva, centrándose en cambio en signos externos e involuntarios de angustia.

    Para lograr esto, los investigadores utilizaron grabaciones de video de los participantes mientras escuchaban varios sonidos. Estos sonidos variaban de agradables y neutrales a angustiantes y desagradables, como ataques de tos o el llanto de un bebé. El uso de software impulsado por inteligencia artificial (IA) permitió a los investigadores detectar movimientos faciales sutiles, como contracciones en las mejillas, las cejas o las fosas nasales.

    El estudio incluyó a 97 participantes con audición normal, que comprendían 47 individuos con diversos grados de tinnitus y sensibilidad al sonido, junto con 50 voluntarios sanos de control. El análisis impulsado por IA reveló una correlación entre estos movimientos faciales involuntarios y los niveles informados de angustia por tinnitus.

    Además, los investigadores midieron la dilatación pupilar, un indicador conocido de mayor excitación. Cuando se combinó con los datos de dilatación pupilar, el poder predictivo de los biomarcadores aumentó aún más.

    Los hallazgos revelaron que las personas con tinnitus severo exhibían pupilas dilatadas en respuesta a todos los sonidos, independientemente de su naturaleza, mientras que los movimientos faciales estaban atenuados. Por el contrario, aquellos sin tinnitus o con tinnitus menos molesto mostraron una dilatación pupilar y movimientos faciales exagerados solo en respuesta a los sonidos más desagradables.

    Según el Dr. Daniel Polley, el autor correspondiente y vicepresidente de investigación científica básica en Mass Eye and Ear, este enfoque ofrece una ventaja significativa. Señaló que el método es relativamente de baja tecnología, sin requerir escáneres cerebrales especializados.

    Los resultados del estudio también mostraron que las medidas predecían las puntuaciones individuales del cuestionario para la gravedad de la hiperacusia, aunque la precisión no fue tan alta como la predicción de la gravedad del tinnitus. La hiperacusia se refiere a la reducción de la tolerancia al sonido.

    Las implicaciones de estos hallazgos son sustanciales. La capacidad de medir objetivamente la gravedad del tinnitus podría revolucionar los ensayos clínicos y el desarrollo de tratamientos. Como explicó el Dr. Polley, este enfoque podría adaptarse para su uso en clínicas de salud auditiva y por el público, lo que podría conducir a tratamientos más efectivos y personalizados.

    Los investigadores ahora se centran en el uso de estos biomarcadores para desarrollar nuevas terapias que combinen la estimulación neural con entornos de software inmersivos. El objetivo es eliminar o reducir significativamente la intensidad del sonido fantasma del tinnitus.

    El Dr. Polley enfatizó que estos biomarcadores llegan a la raíz de la angustia. Si bien las imágenes podrían mostrar regiones cerebrales hiperactivas, estos biomarcadores revelan sistemas de evaluación de amenazas en todo el cuerpo que operan fuera de su rango normal, lo que lleva a los síntomas angustiantes que experimentan las personas que sufren de tinnitus.

    Sin embargo, el estudio tiene limitaciones. El grupo de participantes excluyó a las personas con problemas concurrentes como pérdida de audición, edad avanzada o problemas de salud mental, que se asocian comúnmente con tinnitus complejo y severo. La investigación futura tendrá como objetivo incluir a estas poblaciones de mayor riesgo para ampliar la aplicabilidad de los hallazgos.

    La investigación fue financiada por el Instituto Nacional de Sordera y Otros Trastornos de la Comunicación y la ASHFoundation. Los autores del estudio incluyen investigadores de los Laboratorios Eaton-Peabody de Mass Eye and Ear, incluidos Samuel S. Smith, Kelly N. Jahn, Jenna A. Sugai y Ken E. Hancock.

    Mass Eye and Ear, miembro de Mass General Brigham, es un centro internacional líder en tratamiento e investigación en oftalmología y otorrinolaringología. La institución alberga una gran comunidad de investigadores en audición y visión y está afiliada a la Facultad de Medicina de Harvard.

    Investigadores de Mass General Brigham identificaron nuevos biomarcadores para el tinnitus: la dilatación pupilar y movimientos faciales sutiles, reflejando la respuesta de “lucha, huida o congelación” del cuerpo. Esto podría ofrecer una medida objetiva para el trastorno y allanar el camino para tratamientos y ensayos clínicos más efectivos. ¿Podría este enfoque simple y accesible revolucionar la forma en que entendemos y abordamos la angustia del tinnitus?