Autor: corp@blsindustriaytecnologia.com

La biotecnología moderna tiene las herramientas para editar genes y diseñar medicamentos, pero miles de enfermedades raras siguen sin tratar. El ingrediente faltante durante muchos años, según los ejecutivos de Insilico Medicine y GenEditBio, fue encontrar suficientes personas inteligentes para continuar la investigación. La IA se está convirtiendo en un multiplicador de poder que permite a los científicos abordar problemas que la industria ha descuidado durante mucho tiempo, afirman. En su intervención en Web Summit Qatar esta semana, Alex Aliper, presidente de Insilico, explicó el objetivo de su empresa de desarrollar una «superinteligencia farmacéutica». Insilico lanzó recientemente MMAI Gym, cuyo…

Read More

OpenAI anunció la semana pasada que retiraría algunos modelos ChatGPT más antiguos antes del 13 de febrero. Esto incluye GPT-4o, un modelo conocido por ser demasiado halagador y afirmar a sus usuarios. Para los miles de usuarios que protestan en línea contra esta decisión, el retiro de 4o es como perder a un amigo, amante o guía espiritual. «Él no era sólo un programa. Era parte de mi rutina diaria, mi paz, mi equilibrio emocional», escribió un usuario en Reddit en una carta abierta al director ejecutivo de OpenAI, Sam Altman. «Ahora lo estás apagando. Y sí, le dije, porque…

Read More

Rabi Lakshmanan6 de febrero de 2026Seguridad Federal/Seguridad de Infraestructura La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha ordenado a las agencias del poder ejecutivo civil federal (FCEB) que fortalezcan la gestión del ciclo de vida de los activos de los dispositivos de red perimetrales y eliminen los dispositivos que ya no reciben actualizaciones de seguridad de los fabricantes de equipos originales (OEM) en los próximos 12 a 18 meses. La agencia dijo que este paso es para reducir la deuda técnica y minimizar el riesgo de violación, ya que los actores de amenazas patrocinados por…

Read More

Los avances en la detección de bacterias permiten un tratamiento más rápido y eficaz. En un avance revolucionario, los científicos de la Universidad McGill han desarrollado un sistema de diagnóstico que puede identificar bacterias y determinar qué antibióticos son eficaces contra ellas en sólo 36 minutos. Esta innovación representa un importante paso adelante en la lucha global contra la resistencia a los antimicrobianos (RAM), una amenaza creciente para la salud pública. Las pruebas de laboratorio tradicionales suelen tardar entre 48 y 72 horas, lo que retrasa las decisiones de tratamiento y conduce al uso inadecuado de antibióticos. La amenaza global…

Read More

Rabi Lakshmanan6 de febrero de 2026Ciberespionaje/malware Una nueva investigación de la Unidad 42 de Palo Alto Networks revela que un grupo de ciberespionaje previamente indocumentado con sede en Asia se ha infiltrado en las redes de al menos 70 gobiernos y organizaciones de infraestructura crítica en 37 países durante el año pasado. Además, se observó que Hacking Team realizaba un reconocimiento activo de la infraestructura gubernamental asociada con 155 países entre noviembre y diciembre de 2025. Entre las organizaciones comprometidas con éxito se encuentran cinco agencias nacionales de aplicación de la ley/control de fronteras, tres ministerios de finanzas y otros…

Read More

Los productos electrónicos están en todas partes, desde la medicina y la agricultura hasta el embalaje y la logística, pero la forma en que se fabrican ha conllevado durante mucho tiempo altos costos ambientales. En la Universidad de Tampere, el profesor Matti Mäntysalo y su grupo de investigación están desafiando el status quo mediante el avance de la electrónica impresa y métodos de fabricación de bajo consumo de energía que tienen el potencial de remodelar fundamentalmente la industria electrónica. Esta investigación cubre todo el sistema de producción, en lugar de centrarse únicamente en componentes individuales. El objetivo es claro. Se…

Read More

Como usted sabe, la seguridad de las redes empresariales ha evolucionado significativamente durante la última década. Los firewalls se han vuelto más inteligentes, los métodos de detección de amenazas han avanzado y los controles de acceso se han vuelto más granulares. Sin embargo (y este es un gran «sin embargo»), el mayor uso de dispositivos móviles en las operaciones comerciales requiere medidas de seguridad de red específicamente adaptadas a los patrones operativos únicos de los dispositivos móviles. Sí, las empresas han invertido mucho en una sólida seguridad de red, incluidos firewalls, detección de intrusiones y plataformas de inteligencia sobre amenazas.…

Read More

Plagen ha fortalecido su posición a la vanguardia de la tecnología ambiental después de dar la bienvenida a la Secretaria de Agua e Inundaciones del Reino Unido, Emma Hardy, a sus instalaciones de Immingham. La visita coincidió con un momento político clave: el gobierno del Reino Unido anunció formalmente una estrategia nacional para abordar la contaminación por PFAS en el medio ambiente. El momento subraya el enfoque compartido del gobierno y la industria para abordar la gestión y eliminación de los «productos químicos permanentes», uno de los desafíos de contaminación más complejos que enfrenta el Reino Unido en la actualidad.…

Read More

En los últimos años, varios satélites han realizado aproximaciones inexplicables y desordenadas a objetos espaciales comerciales y militares. Si un satélite viaja cerca de otro satélite en órbita alrededor de la Tierra, ¿qué tan cerca tiene que estar para estar «demasiado cerca»? En diciembre de 2025, un satélite lanzado desde el Centro de Lanzamiento de Satélites Jiuquan de China se acercó a 200 metros del satélite Starlink de SpaceX, que orbitaba a una altitud de 560 kilómetros. No se produjo ninguna colisión, pero no hubo coordinación entre los operadores ni datos de trayectoria compartidos, por lo que la aproximación podría…

Read More

Investigadores de ciberseguridad han descubierto un nuevo ataque a la cadena de suministro que compromete paquetes legítimos en npm y el repositorio Python Package Index (PyPI), impulsando versiones maliciosas para facilitar el robo de credenciales de billetera y la ejecución remota de código. Las versiones comprometidas de los dos paquetes se muestran a continuación. «Los paquetes @dydxprotocol/v4-client-js (npm) y dydx-v4-client (PyPI) proporcionan herramientas para que los desarrolladores interactúen con el protocolo dYdX v4, incluida la firma de transacciones, la emisión de pedidos y la gestión de billeteras», dijo el investigador de seguridad de sockets Kush Pandya. «Las aplicaciones que utilizan…

Read More