Shared posts

29 Apr 13:46

Bajo el dominio de otro

by bioamara

La naturaleza no deja de sorprendernos. Ya se conocían casos bastante escalofriantes de parásitos capaces de adueñarse de la voluntad de su hospedador con el fin de asegurar la continuidad de su ciclo de vida. Parece salido de una novela de ciencia ficción o un remake de “The walking dead”, pero nada más lejos cerca de la realidad.

Las esporas de Ophiocordyceps unilateralis son capaces de entrar en el cerebro de la hormiga Camponotus leonardi y manipular su comportamiento para dispersar sus esporas. Un protozoo llamado Toxoplasma gondii, causante de la temida toxoplasmosis, hace que los ratones pierdan su miedo innato a los gatos modificando la respuesta al olor de la orina de este.

Izquierda: Quiste de Toxoplasma gondii en el cerebro de ratón. Derecha: La naturaleza sigue su curso… aunque haciendo trampa!. FUENTE:: Wikipedia
Izquierda: Quiste de Toxoplasma gondii en el cerebro de ratón. Derecha: La naturaleza sigue su curso… aunque haciendo trampa!. FUENTE:: Wikipedia

Los ratones y ratas se acercarán a los gatos en vez de huir de ellos, con lo cual la probabilidad de que sean cazados es mayor y, por tanto, de poder completar su ciclo de vida en el intestino del felino. Otro hongo patógeno, Puccinia monoica, inhibe la floración de su huésped y crea pseudo-flores cargadas de células del parásito, capaces de confundir a los insectos que la polinicen y puedan dispersar las esporas. Algunas bacterias patógenas son capaces de alterar el perfil de compuestos orgánicos volátiles liberados por las plantas hospedadoras para atraer a insectos que sirvan como vectores bacterianos.

El caso del gusano crin de caballo es bastante curioso. Os lo voy a contar. Veréis:

Se trata de un nematomorfo, un tipo de gusano parasitoide, ecológica y morfológicamente muy similar a los nematodos. Recibe este nombre porque se asemeja a un pelo grueso de caballo, de ahí lo de “crin de caballo”. Son bichejos que nacen y viven en los arroyos. Les encanta el agua. En forma de larva, entra en los insectos que se aproximan a beber (grillos y saltamontes). Una vez dentro, campa a sus anchas. Empieza a crecer nutriéndose de los tejidos del insecto. Puede alcanzar hasta 30-50 cms de largo (si se pisa un extremo del gusano, el otro se levanta como si fuera una serpiente!) .

Después de un tiempo, cuando ya ha madurado decide que ha llegado el momento de cambiar de huésped, pero ¡oh sorpresa! Aquí viene el problema. Está encerrado dentro de un grillo y él necesita volver al agua. Hmmm, no es tanto problema; basta con reprogramar el cerebro del insecto, buscar un arroyo, un río o cualquier lugar donde haya agua y obligarlo a saltar, a pesar de que los grillos, como muchos otros insectos, no pueden nadar. Así que para asegurar un nuevo hogar y que el ciclo de vida continúe, lleva al suicidio a su anterior hospedador. El grillo luchará en el agua por una bocanada más de oxígeno pero el gusano de crin, sin perder el tiempo se deslizará por el ano ya en su hábitat esperando ser ingerido por otro grillo sediento. Repugnante (como todos los parásitos tipo “gusanoide”) pero sorprendente ¿verdad?

Izquierda: gusano crin de caballo. Derecha: saltamontes expulsando el gusano
Izquierda: gusano crin de caballo. Derecha: saltamontes expulsando el gusano

A pesar de encontrar varios ejemplos de zombificación en la naturaleza, los mecanismos moleculares de este control del comportamiento no se conocen aún. Hasta hace unos días.

La coacción al hospedador es particularmente importante para los patógenos obligados que son completamente dependientes de sus hospedadores. Investigadores del Centro John Innes en Norwich (Reino Unido) -el mismo centro que desarrolló el tomate púrpura- han descubierto un salto de la zombificación al reino vegetal con parásitos que también pueden convertir a las plantas en zombis. 

Los fitoplasmas son bacterias patógenas de plantas y tienen un ciclo de vida dual que también depende de los insectos que se alimentan de savia para la transmisión a las plantas. Insectos como chicharras o los psílidos (una familia de insectos hemípteros) ingieren los fitoplasmas a través del floema de las plantas infectadas y son lo suficientemente competentes como para transmitir la bacteria a plantas sanas una vez que los fitoplasmas hayan colonizado las glándulas salivales y vuelvan a contaminar el floema a través de la saliva mientras se alimentan.

Cuando las plantas se ven infectadas con los fitoplasmas, sus flores adquieren apariencia de hojas, sus pétalos se vuelven verdes y desarrollan unos brotes en masa llamados “escobas de bruja”. Esta transformación esteriliza a la planta a la vez que atrae insectos chupadores de savia que diseminarán la bacteria a nuevas plantas hospedadoras. La planta parece viva pero es únicamente fachada. Es una forma de asegurar la continuidad de la bacteria. Desde un punto de vista evolutivo, la planta está muerta y ya no producirá más descendencia. Hay quien es reacio a  pensar en la idea de una planta zombi porque este comportamiento en plantas no se ha observado y la verdad, es extraño. Pero por otro lado, cabe preguntarse ¿podrían haber evolucionado los parásitos para llegar a controlar el comportamiento de la planta igual que hacen con las hormigas o los grillos?

Hierba doncella de Madagascar
Hierba doncella de Madagascar. Es infectada por una bacteria que hace que los pétalos se transformen pareciendo hojas. Estas hojas atraen a las chicharras que son los siguientes vectores del patógeno. FUENTE:: JIC PHOTOGRAPHY. NATURE

El equipo de Hogenhout, la investigadora autora de este estudio, había demostrado previamente que las bacterias manipulan sus hospedadores por medio de una única proteína llamada SAP54. Esta interacciona con la proteína RAD23 de la planta, que envía moléculas destinadas a la destrucción, al complejo celular encargado de destruir las proteínas (el proteasoma). En este caso, las moléculas diana son aquellas encargadas de generar las flores con la consecuencia que ya conocemos.  Estos resultados pueden leerse aquí

Lo que de verdad resulta impresionante es que la bacteria controla tanto a la planta como al insecto, afectando al comportamiento de ambos. La interacción entre las proteínas de la bacteria y de la planta, incrementa la atracción de los insectos chupadores de savia que transmiten al patógeno. Los científicos han comprobado que los insectos ponen más huevos en las plantas infectadas, con las flores que parecen hojas. También han demostrado que con una sola proteína, la SAP54, en ausencia de la bacteria, se podría atraer a los insectos. El estudio revela una conexión entre el desarrollo de la planta y su sistema inmunitario “algo que nadie podía sospechar y que posiblemente ocurra en otras especies”.  De hecho, esta investigadora está deseando estudiar otros ejemplos de patógenos que podrían crear plantas zombis, como ocurre con el hongo Puccinia monoica, que os mencioné antes y que esteriliza a su hospedador transformando sus hojas en pseudo flores de color amarillo brillante. Estas flores falsas están cargadas de esporas y atraen a insectos polinizadores para diseminarlas a otros huéspedes sanos.

¿Piensas que los humanos zombis aún están lejanos?

En el año 2007 los medios de comunicación alertaron de la llegada a España de una droga de origen sudamericano llamada burundanga. Se le ha llegado a llamar “droga zombi” o “droga de los violadores”. Se trata de la escopolamina y sin duda, es una de las drogas más potentes y letales que existen. Es un alcaloide del grupo de los tropanos (primo hermano de la cocaína y la atropina) que se encuentra como metabolito secundario en algunas plantas de la familia de las solanáceas. A esta familia pertenece la patata, el tomate o la berenjena entre muchísimas más especies, lo que no significa que la produzcan, tranquilo. Producen otros.

En el caso de los microorganismos, los metabolitos secundarios mejor conocidos son los antibióticos; sin embargo en las plantas, tienen mayoritariamente función de defensa frente a predadores y patógenos, por lo que suelen implicar una acción fisiológica intensa sobre animales. Es una droga altamente tóxica y debe ser usada en dosis minúsculas.  Como otros alcaloides, tiene un uso médico, actuando como depresor del sistema nervioso central (terminaciones nerviosas y cerebro). Se emplea por ejemplo, para prevenir y tratar el mareo, náuseas, colitis y vómitos relacionados con los viajes, donde se usan dosis trasdérmicas que no superan los 330 µg diarios. Sin embargo, una sobredosis por escopolamina puede causar delirio y otras psicosis, parálisis, estupor y la muerte. Se considera dosis letal entre 50-100 mg en adultos y 10 mg en casos pediátricos.

escopolamina
FUENTE :: www.e-mergencia.com y Wikipedia

Pues bien. La escopolamina se utilizaba como ‘filtro amoroso’ en la Edad Media. Desde antes de 1900 era usada con otros opiáceos como la morfina y junto con cloroformo para anestesiar ligeramente a las mujeres durante el parto. Se dejó de utilizar al menos 60 años después, ya que ocasionaba alucinaciones y amnesia. Algunos servicios secretos -dicen que Hitler y la CIA- la han utilizado en sus interrogatorios como suero de la verdad y en Latinoamérica se ha ganado la fama por ser la sustancia que utilizan los delincuentes en casos de robo y violación. En Bogotá (Colombia), donde más se usa, uno de cada cinco ingresos en Urgencias por intoxicación se atribuyen a la escopolamina y los incidentes relacionados con esta droga rondan los 50.000 al año.

Desde este punto de vista delictivo, la suelen emplear diluyéndola en bebidas (se absorbe rápidamente por vía digestiva) o mezclada con alimentos (incluidos chicles, chuches…), metiéndola en cigarrillos o incluso a través de la piel mediante friegas o linimentos (en este caso la absorción es muy baja).  Por inhalación parece que no se han documentado casos aunque circulan un montón de leyendas urbanas. Ojo a la imaginación: oler un perfume de vendedores ambulantes (¿no habéis recibido whatsapp alertando?), extraños que se acercan con un pañuelo diciendo que tienes manchada la cara, taxistas que sacuden un pañuelo en dirección al pasajero, turistas que te muestran un mapa para que les ayudes a ubicarse, predicadores religiosos a domicilio… (qué fuente de información más maravillosa es internet!) Hasta ahora, todo esto es un mito que gira en torno a esta vía de contagio. Lo que sí es cierto, es que la NASA está desarrollando un método de administración nasal, pero desde luego no con fines criminales sino para combatir el mareo espacial.

Esta droga tiene su pico máximo a las 1-2 horas de la administración pero a los 15 min ya puede empezar a hacer efecto, que dura varias horas. ¿Y qué ocurre durante esas horas? La escopolamina anula la voluntad de la víctima y hace que colabore en lo que se le proponga de forma inconsciente. Se muestra totalmente complaciente, hace lo que se le dice obedientemente y pierde toda su voluntad. Es muy utilizada para llevar a cabo robos (donde la propia víctima saca dinero con su tarjeta del cajero o abre la puerta de su propia casa y un rato después está colaborando a desvalijarla), violaciones, secuestros, etc. Vuelve a la víctima tan zombi que puede hablar y parecer completamente normal mientras está bajo los efectos de la droga sin despertar sospecha alguna.

El inconveniente en los casos criminales es que los restos de la escopolamina desaparecen muy rápido y además, al ser insípida, incolora e inodora, su uso es muy difícil de demostrar. Se metaboliza en el hígado, y un 10% se elimina por la orina sin metabolizar por lo que posiblemente daría un resultado negativo en sangre después de 6 horas así que no es fácilmente detectable. En algunos casos cuando se sospecha por la sintomatología (y las consecuencias) algunos hospitales llevan a cabo un test mediante la técnica HPLC (cromatografía líquida de alta presión o High Pressure Liquid Chromatography).

 

Zombies-ahead

Insectos, mamíferos, plantas… Cuidado. A veces las cosas no son lo que parecen.

12 Apr 15:08

Unsuck your writing

by Stephen Turner
I recently found this little gem of a web app that analyzes the clarity of your writing. Hemingway highlights long, complex, and hard to read sentences. It also highlights complex words where a simple one would do, and highlights adverbs, suggesting you use a stronger verb instead. It highlights passive voice (bad!), and tells you the minimum reading grade level necessary to understand your writing.

When I pasted in some text from an abstract I submitted to ASHG years ago it showed me just how terrible and difficult to understand my scientific writing really is. My abstract text, which should have been hard-hitting and easy to understand at a glance, required a minimum grade 20 reading level. The majority of my 14 sentences were very hard to read and littered with too many adverbs, complicated words, and several uses of passive voice. (I still got a talk out of the submission, so maybe we as scientists enjoy reading tortuous verbiage...).



It looks like a desktop version is in the works, but the web app seemed to work fine, even for a 100,000-word manuscript I tried.

http://www.hemingwayapp.com/
Getting Genetics Done by Stephen Turner is licensed under a Creative Commons Attribution-ShareAlike 3.0 Unported License.
08 Mar 09:36

Understanding the BAM flags

by Davo

I've tried to explain the BAM flags to my colleagues and I think each time I have left them more confused. So perhaps I can do a better job of explaining BAM flags in writing. For this post, I will use this BAM file from the 1000 Genomes Project:

NA18553.chrom11.ILLUMINA.bwa.CHB.low_coverage.20120522.bam.

The file is ~1.6G and you don't need to download it. I chose it because it has a lot of different BAM flags:

#take the second column of the BAM file
#and output all the unique entries
#the second column in the BAM flag column
samtools view NA18553.chrom11.ILLUMINA.bwa.CHB.low_coverage.20120522.bam | cut -f2 | sort -u
0
1024
1040
1089
1097
1105
1107
1121
1123
113
1137
1145
1153
1161
1169
117
1171
1185
1187
1201
1209
121
129
133
137
145
147
16
161
163
177
181
185
65
69
73
81
83
97
99

So what do all those numbers mean? They are your BAM flags; if we consult the manual, we find this:

FLAG: bitwise FLAG. Each bit is explained in the following table:

Bit Description
0x1 template having multiple segments in sequencing
0x2 each segment properly aligned according to the aligner
0x4 segment unmapped
0x8 next segment in the template unmapped
0x10 SEQ being reverse complemented
0x20 SEQ of the next segment in the template being reversed
0x40 the first segment in the template
0x80 the last segment in the template
0x100 secondary alignment
0x200 not passing quality controls
0x400 PCR or optical duplicate
0x800 supplementary alignment

Those 0x1, 0x2, ... are hexadecimal numbers (base 16) as opposed to decimal numbers (base 10). We can represent the table in decimal numbers:

Decimal Description
1 template having multiple segments in sequencing
2 each segment properly aligned according to the aligner
4 segment unmapped
8 next segment in the template unmapped
16 SEQ being reverse complemented
32 SEQ of the next segment in the template being reversed
64 the first segment in the template
128 the last segment in the template
256 secondary alignment
512 not passing quality controls
1024 PCR or optical duplicate
2048 supplementary alignment

If we re-examine some of the BAM flags from our example BAM file, we can see two of those numbers: 16 and 1024. Looking back at our table with the converted decimal numbers, we can see that 16 corresponds to "SEQ being reverse complemented". Therefore for reads with a BAM flag of 16, they have the property of being mapped on the reverse strand. For reads with a BAM flag of 1024, they are PCR duplicates.

What about all the other numbers? Well, they are simply combinations of the above table; for example, the BAM flag 1040 is 1024 + 16. Reads with a BAM flag of 1040, have the properties of being mapped on the reverse strand AND are PCR duplicates. There is only one way of adding the numbers up.

If we enter 1040 into this web tool, it returns "read reverse strand" and "read is PCR or optical duplicate" as we deduced above.

Now the manual refers to the FLAG as a bitwise FLAG. A bit is a basic unit of information and can have only one of two values, like 1 and 0. Perhaps you've heard the joke: "There are only 10 types of people in the world: those who understand binary, and those who don't." The joke is of course that 10 in binary is the equivalent of 2 in decimal. To illustrate binary numbers, let me show you how we can represent 1,234 in decimal. We can write it as:

0000000000001234

At each position we move up by a factor of 10 (decimal is base 10) from right to left; at the fourth position we have reached 1000.

2 in binary is:

0000000000000010

At each position we move up by a factor of 2 (binary is base 2) from right to left; at the second position we have reached 2.

How do we represent 1040 in binary? It is:

0000010000010000

Now notice that those positions correspond to the rows of the table (going right to left):

Status Bit Description
0 0x1 template having multiple segments in sequencing
0 0x2 each segment properly aligned according to the aligner
0 0x4 segment unmapped
0 0x8 next segment in the template unmapped
1 0x10 SEQ being reverse complemented
0 0x20 SEQ of the next segment in the template being reversed
0 0x40 the first segment in the template
0 0x80 the last segment in the template
0 0x100 secondary alignment
0 0x200 not passing quality controls
1 0x400 PCR or optical duplicate
0 0x800 supplementary alignment

So we if convert the BAM flags, which are in decimal values, back to the binary values and refer to the table, we can work out the properties of a particular read.

The command line tool bc can convert decimal numbers to binary:

#bam flag 1040
echo 'obase=2;1040' | bc
10000010000

#bam flag 1169
echo 'obase=2;1169' | bc
10010010001

Therefore for a BAM flag of 1169:

Status Bit Description
1 0x1 template having multiple segments in sequencing
0 0x2 each segment properly aligned according to the aligner
0 0x4 segment unmapped
0 0x8 next segment in the template unmapped
1 0x10 SEQ being reverse complemented
0 0x20 SEQ of the next segment in the template being reversed
0 0x40 the first segment in the template
1 0x80 the last segment in the template
0 0x100 secondary alignment
0 0x200 not passing quality controls
1 0x400 PCR or optical duplicate
0 0x800 supplementary alignment

As a Perl script

Conclusions

I hope that explains how BAM flags work. One important thing to mention is that the BAM flag of a read that maps to the positive strand with NO other property is 0. So a BAM flag with a value of 1024 is in fact a read that is a PCR duplicate that maps on the forward strand.

See also

Web tool for explaining BAM flags

Learning binary and hexadecimal.

Bitwise operators in Perl

The post Understanding the BAM flags appeared first on Musings from a PhD candidate.

08 Mar 09:34

OpenSpritz, la manera más rápida de leer texto en la web

Book glasses

OpenSpritz es una aplicación que se puede instalar en cualquier navegador, para leer textos en la web de una forma tan rápida que parece increíble, basándose en la tecnología creada por Spritz.

Hace un par de días me sorprendí al conocer Spritz, una tecnología sencillamente espectacular que promete ofrecer la posibilidad de leer muy rápido directamente en tu dispositivo móvil; pero Spritz no está listo. Sin embargo, un desarrollador llamado Rich Jones se ha dedicado a crear una versión libre y funcional de este sistema, a su manera. Se llama OpenSpritz, y ya está disponible.

Spritz permite "devorar" las palabras a una velocidad casi increíble, y OpenSpritz lleva este sistema a tu navegadorEso sí, a diferencia de la versión original, OpenSpritz nace dirigida al navegador web de nuestra PC. Se trata de un marcador que a su vez sirve de botón (en realidad es una webapp muy sencilla), que llevará todo el texto de la web en la que estamos al sistema de Spritz. Pero, ¿en qué consiste el sistema Spritz?

Este sistema "bombardea" a lector con las palabras del texto, siempre centrando una letra en color rojo, a distintas velocidades, por lo que pasarán más rápido que un parpadeo frente a nuestros ojos, y nuestro cerebro rápidamente las asimilará, incluso a velocidades que quizás nunca creímos posible.

Por ejemplo, una persona promedio puede leer unas 150 a 200 palabras por minuto y asimilarlas por completo; con Spritz, la tecnología original en la que se basa OpenSpritz, en menos de 5 minutos (sí, 5 minutos, no más que eso) ya estaremos acostumbrados a leer unas 400, 500 o 600 palabras por minutos. ¿Increíble? Haz la prueba desde la web oficial de Spritz. Yo la hice, e incluso en inglés pude leer y compronder lo que leía, a una velocidad de 650 palabras por minutos... en menos de 5 minutos.

spritz

El problema está en que la tecnología de Spritz aún no está finalizada, y aunque pretende revolucionar la manera en la que consumimos textos en la web (y lo hará, no me quedan dudas), aún debemos esperar; algo que Rich Jones no quiso hacer, y creó su propia versión que sirve como una aplicación web, y es increíblemente fácil de instalar.

Cuando esté disponible la versión final de Spritz, la idea es facilitarnos la lectura en móviles, tablets y másEl proceso de instalación es tan sencillo como arrastrar el botón que dice "OpenSpritz this!" ubicado en su web oficial, a nuestra barra de marcadores. Luego, nos dirigimos a una web cuyo texto queremos devorar rápidamente, y presionamos el botón-ahora-marcador. Seguido de esto elegimos la velocidad, y listo.

Jones asegura que no quiere obtener ganancias de su producto y que invita a Spritz a tomar su creación y usarla para su producto final, sí así lo desean. Lo que sí menciona es que no podía esperar a ver el resultado final de esta tecnología, y así nació OpenSpritz.

Personalmente, creo que la tecnología de Spritz será muy aprovechada en el sector de los móviles, y los wearables. ¿Se imaginan esta tecnología disponible para un smartwatch? Sí, podríamos leer libros completos en el reloj, una idea muy alocada, que puede ser realidad.

Mientras tanto, ya hay una versión de OpenSpritz para Android en GitHub, que permite leer rápidamente los eBooks en un móvil o tablet.








18 Feb 16:06

Aprende a programar con un videojuego de mazmorras gratuito

Aprender a programar

Si estás interesado en aprender a programar Javascript, este divertido juego de mazmorras puede hacer que el aprendizaje sea mucho más entretenido y sencillo. Es un proyecto de código abierto, así que está en constante mejora.

En la actualidad, existen muchas plataformas online para aprender a programar, una habilidad que cada día es más necesaria y que muchos pensamos que debería enseñarse en las escuelas como un "lenguaje" más. Hoy os presentamos una alternativa diferente para aprender Javascript: Code Combat, un juego para navegador gratuito que hará el proceso mucho más ameno.

Como ya os hemos dicho en otras ocasiones, nunca es tarde (ni temprano) para aprender a programar. Existen muchísimas plataformas gratuitas o de pago para que puedas aprender un lenguaje sin moverte de casa, pero Code Combat deja de lado las medallas y ejercicios, siendo una manera más interactiva y entretenida.

Aprender a programar

Proyecto de código abierto y en constante mejora
En cada uno de los niveles debes programar para conseguir un objetivo específico: recoger una seta para crecer y matar un ogro gigante, mover a los soldados por la mazmorra, etc. Además, cada "lección" tiene un nivel de dificultad, de modo que iremos mejorando y haciendo misiones más complicadas a medida que vas aprendiendo.

Esto es sólo el principio, ya que el proyecto se hizo de código abierto recientemente y los programadores han contribuido reportando errores, añadiendo mejoras, etc. Yo lo he probado en Chrome y funciona perfectamente. Si tenéis interés por aprender a programar es una manera perfecta de iniciarse y divertirse al mismo tiempo.








18 Feb 15:53

Tsunami ácido

by Manuel Collado

Cuando en el 2006 el japonés Shinya Yamanaka publicó los resultados de su trabajo tratando de revertir el estado de diferenciación celular hasta convertir células de piel de ratón en células madre pluripotentes tras añadirles únicamente 4 genes, el mundo científico se lanzó calladamente a reproducir los experimentos descritos a lo largo de las 14 páginas de que consta su artículo en la revista Cell.

Eran muchos los que acogieron el anuncio con incredulidad puesto que el hallazgo implicaba un enorme cambio en la identidad celular mediante un mecanismo realmente simple, y eso suponía cuestionar nuestra visión sobre la estabilidad del estado de diferenciación de las células adultas. Ante anuncios tan espectaculares, y sobre todo si se realizan desde fuera de los más poderosos centros de investigación del mundo, tampoco faltan los que aseguran malintencionadamente que se trata de fraude o torpeza.

Al año siguiente sin embargo empezaron a surgir laboratorios que describían resultados similares y ampliaban los hallazgos con nuevos detalles, mayor información y, de manera decisiva, también para células humanas. Estos primeros trabajos de confirmación y su repetición con células humanas fueron llevados a cabo no solo ya por el grupo de Yamanaka, si no también por otros miembros de la “nobleza” científica. Desde entonces, una auténtica explosión de trabajos siguiendo la estela de ese primer artículo se sucedió por los centros de investigación de medio mundo en un esfuerzo colectivo no exento también de cierto grado de competitividad y guerra de egos.

image_2A
Conferencia científica sobre células madre, el lugar para la presentación y discusión de los últimos resultados

Así funciona la ciencia. Se deben reportar los resultados de la investigación tras el escrutinio de colegas anónimos que examinan tu trabajo guiados por editores que publicarán los mismos en sus revistas si los revisores los consideran aceptables. Es importante incluir todos los detalles metodológicos que permitan a cualquiera repetir tus experimentos para que se puedan comprobar tus conclusiones. Sólo cuando el resto de los laboratorios interesados en tu misma área son capaces de repetir tus experimentos y utilizan esos datos como base para aportar una contribución propia que suponga un avance respecto del punto donde lo dejaste tú, podrás decir que has puesto un granito de arena en el inmenso arenal del saber científico.

Algunas de las sorpresas que se han ido sucediendo en estos pocos años desde la descripción de este fenómeno de reprogramación a célula de pluripotencia inducida han causado de nuevo pequeñas erupciones de intensa actividad en pos de nuevas vías abiertas por anuncios sorprendentes o reveladores. Pocos sin embargo han causado el revuelo que ahora han protagonizado los autores del reciente artículo que describe la obtención de células de pluripotencia inducida por estrés transitorio causado por un corto baño en ácido (ver esta entrada anterior en Naukas). La aparente simplicidad del método descrito y las enormes posibilidades que abre han causado tal sensación que ha llevado a debates inauditos hasta hace muy poco.

Haruko Obokata explicando a la prensa sus experiencias con el ácido
Haruko Obokata explicando a la prensa sus experiencias con el ácido

Asistimos ahora a anuncios por parte de los mismos autores de nuevos datos relativos a la aplicación de la técnica a células humanas a través de la prensa, un canal poco habitual para la presentación de datos científicos novedosos, en lugar de en publicaciones científicas. Las discusiones sobre la veracidad o pulcritud experimentales se dirimen en Twitter o en Facebook y no en congresos científicos. La presentación de datos independientes generados en el intento de reproducir los originales se hace en blogs y las consultas técnicas se resuelven vía Reddit. Hasta tenemos votaciones online para analizar si los científicos “creen “en estas células.

Un conocido blog sobre células madre invitó a sus seguidores a aportar los resultados de sus propios intentos reproduciendo lo publicado. La información allí depositada deja en la mayoría de los casos mucho que desear y se actualiza constantemente. Pero ya se sabe, los que tienen algo malo que decir son los primeros y más escandalosos en sus juicios, mientras que todos aquellos que ya estén obteniendo resultados positivos (les aseguro que los hay que así lo creen) callan y siguen trabajando. El escrutinio de resultados anteriores de los mismos autores se hace con lupa y hasta ha surgido alguna sospecha de posible manipulación en trabajos publicados por alguno de estos mismo autores que se ha publicado en PubPeer. La propia revista Nature, en donde se publicaron los resultados, recoge ahora la polémica (ver esta noticia aparecida ayer mismo). Sorprendente, si tenemos en cuenta que ellos mismos podían haberse asegurado bastante fácilmente al menos que el dato crucial que inició toda la historia era cierto.

El blog www.ips.com invita a enviar los resultados de los intentos de repetición del artículo del ácido
El blog www.ipscell.com invita a enviar los resultados de los intentos de repetición del artículo del ácido

Los rumores en el mundillo son constantes y el que más y el que menos manda emails, hace llamadas, se comunica por Skype, rastrea vía Google o en Twitter a ver qué dicen los demás. Son muchos los que esperan pacientemente un muy poco habitual reactivo imprescindible según el artículo original que parece haber desaparecido de las “estanterías” de las compañías suministradoras de reactivos de investigación. Más de una empresa se debe estar rascando la cabeza sorprendida, pensando qué les habrá pasado a los chiflados científicos.

En fin, el signo de los tiempos. Cuestionables quizás los canales y las formas en algunos casos, pero sin duda lo que debe prevalecer es esa indagación por parte de la comunidad científica, el único método que garantiza la autocorrección y la credibilidad de los datos que debemos utilizar en nuestras investigaciones si queremos poder realizar nuestra propia contribución en la tarea común.

La entrada Tsunami ácido aparece primero en Naukas.

18 Feb 15:52

Células en ácido

by Manuel Collado

nature12968 sv3

Hace menos de una década que sabemos cómo inducir la marcha atrás de células especializadas de nuestro organismo hasta hacerlas retroceder a su más tierna infancia, cuando aún éramos nada más que un puñado de células sin identidad propia y formábamos un proyecto de embrión (mal que le pese a algún ministro de Justicia). Casi todas las células que nos forman en esas etapas iniciales tienen por delante un futuro prometedor que les permite llegar a ser un día cualquier cosa. Cualquier cosa celular, se entiende.

Es lo que llamamos “pluripotencia”. Y para sorpresa del mundo científico, esa espectacular reversión se puede conseguir introduciendo únicamente 4 genes. Desde que ese descubrimiento vio la luz en el 2006, son miles de laboratorios en todo el mundo los que se lanzaron a repetir, modificar, ampliar y utilizar esa tecnología.

Existen varios problemas para el uso de una técnica que implica introducir genes cuya actividad es difícil de domar, puesto que plantear una terapia celular que use un material así modificado no está exento de riesgos insospechados (y algunos conocidos) que no son aceptables. Por eso dar con un método que permita modelar con delicadeza la célula sin recurrir a alterarla genéticamente es una panacea que al mismo tiempo parece inalcanzable.

Parece o parecía, porque muy recientemente un grupo de científicos formado por investigadores de laboratorios estadounidenses y japoneses han publicado sus espectaculares resultados consiguiendo inducir la reprogramación a células madre de pluripotencia inducida sometiendo a las células a unas suaves y transitorias condiciones de estrés.

Haruko Obokata, la primera autora de los artículos que describen este avance, presentando sus resultados.
Haruko Obokata, la primera autora de los artículos que describen este avance, presentando sus resultados.

En principio los investigadores han desarrollado su trabajo fundamentalmente utilizando un estrés basado en una breve exposición de las células a un baño en una solución ligeramente ácida, aunque aseguran que son capaces de llegar a resultados similares con otros tipos de estrés mecánico, consistentes por ejemplo en forzar el paso de las células por finos capilares repetidamente. Achucharlas, vamos.

Los investigadores usaron un truco consistente en usar para sus pruebas células obtenidas de un ratón modificado genéticamente para que porten un transgén “chivato“. Esta gen exógeno presenta secuencias que se encargan normalmente de dictar la expresión de un gen fundamental para las células pluripotentes, el gen Oct4, pero que en este caso dirigen la expresión de la famosa proteína verde fluorescente, o GFP.

Así, cuando los investigadores bañan brevemente las células Oct4-GFP en ácido y las devuelven a sus placas de cultivos, observan la aparición paulatina de fluorescencia verde con el tiempo a lo largo de hasta 7 días. Estas células han reprogramado su genoma, han dejado de leer las instrucciones que las definían como células adultas especializadas y han comenzado a expresar los genes típicos de células pluripotentes embrionarias (por ejemplo Oct4).

Pinche aquí para ver el vídeo

Sólo una pega. Una célula madre embrionaria se define por dos características: Pueden convertirse en cualquier cosa (son pluripotentes) pero también deben ser “inmortales“, ser capaces de mantenerse a sí mismas de manera indefinida (tienen capacidad de “autorrenovación”). Sin embargo, las STAPs (que así bautizaron sus autores a estas células por “stimulus-triggered acquisition of pluripotency”) no son capaces de seguir dividiéndose tras la reprogramación. Esto significa que ambas características son propiedades separables, definidas de manera independiente. Pero para solucionarlo, los autores echaron mano de trabajos anteriores que se habían topado con situaciones similares de problemas para mantener el crecimiento de células madre embrionarias y probaron los trucos ya descritos por otros. Añadieron una hormona, ACTH, y con eso se solucionó el problema.

Estas STAPs por tanto pueden dar lugar a verdaderas células madre embrionarias y así lo demostraron los científicos probando cómo estas células son capaces de entrar a formar parte de un embrión en desarrollo y dar lugar a todos los tejidos que forman un ratón adulto. Todos, incluso la placenta, demostración máxima de potencia, lo que define a una célula no ya como pluripotente, si no como “totipotente”.

Pinche aquí para ver el vídeo

Una de las primeras reacciones de los que saben de este trabajo es preguntarse “¿cómo carajo se les ocurrió semejante cosa?”. Para esto suele haber dos tipos de respuesta. La oficial evoca fenómenos de conversión en la identidad celular en plantas a partir de estructuras dañadas capaces de soportar el crecimiento de nuevas plantas con todos sus tejidos, o a extraños ejemplos de cambios de identidad celular en tejidos dañados en salamandras. No parecen ejemplos muy cercanos, en fin.

Otra explicación más prosaica es que desde que en el 2006 Yamanaka anunció al mundo su descubrimiento, son multitud de laboratorios los que se han lanzado a echarles de todo a sus células en busca de esto, algo, un tratamiento lo más ligero y sencillo posible que no necesite modificar de manera tan radical las células y las devuelva al estado pluripotente.

Si este “algo” es el baño ácido u otro tipo de estrés está por ver, y si los resultados se confirman y los análisis de estas células son correctos podríamos estar ante otra puerta que se nos abre y nos promete un futuro esperanzador al otro lado del vano.

Referencias:

Stimulus-triggered fate conversion of somatic cells into pluripotency. Obokata H, Wakayama T, Sasai Y, Kojima K, Vacanti MP, Niwa H, Yamato M, Vacanti CA. Nature. 2014 Jan 30;505(7485):641-7. PMID: 24476887

Bidirectional developmental potential in reprogrammed cells with acquired pluripotency. Obokata H, Sasai Y, Niwa H, Kadota M, Andrabi M, Takata N, Tokoro M, Terashita Y, Yonemura S, Vacanti CA, Wakayama T. Nature. 2014 Jan 30;505(7485):676-80. PMID: 24476891

La entrada Células en ácido aparece primero en Naukas.

10 Feb 12:57

El aguijón de Ella-Laraña (¿Las arañas pican o muerden?)

by biogeocarlos

Ella-Laraña, la última de las hijas de Ungoliant, la guardiana de Cirith Ungol, un anciano mal con forma de araña, más antigua que la mayoría de los personajes de que aparecen en “El señor de los anillos”, tolerada por Sauron, pero sin que éste llegara jamás a tener ningún poder ni control sobre ella…

Sam luchando contra Ella-Laraña
Sam luchando contra Ella-Laraña

Con la descripción que el maestro Tolkien hace en los libros, los que hemos leído alguna vez esta obra maestra de la literatura que es “El señor de los anillos“, nos imaginábamos una enorme araña de color oscuro, con un apetito voraz, y con una capacidad depredadora terrible; y la película de Jackson, en su tercera entrega “El retorno del rey“, hizo una versión bastante digna y fiel a los textos de esta araña gigante y asesina.

Ella-Laraña en la película “El retorno del rey”
Ella-Laraña en la película “El retorno del rey”

Veamos como es la descripción que hace Tolkien en sus libros:

Aquellos mismos ojos que Sam creía apagados y vencidos, allí estaban de nuevo, y relucían con un brillo feroz, arracimados en la cabeza que se proyectaba hacia adelante. Tenía grandes cuernos, y detrás del cuello corto semejante a un fuste, seguía el cuerpo enorme e hinchado, un saco tumefacto e inmenso que colgaba oscilante entre las patas; la gran mole del cuerpo era negra, manchada con marcas lívidas, pero la parte inferior del abdomen era pálida y fosforescente, y exhalaba un olor nauseabundo. Las patas de coyunturas nudosas y protuberantes se replegaban muy por encima de la espalda, los pelos erizados parecían púas de acero, y cada pata terminaba en una garra.

J.R.R.Tolkien

Así, con las descripciones del libro, se diseñó una imagen arácnida de este personaje para que apareciera en la película, y el resultado fue una descomunal araña digital que superaba con creces el tamaño de los hobbits protagonistas, Frodo y Sam.
araña3
Comparación de tamaño entre Ella-Laraña y Frodo. Fuente
Pero, ¿a qué vienen esta serie de divagaciones sobre una araña ficticia, que, aunque se parezca en aspecto a las arañas reales, no lo es? Pues muy sencillo, este monstruo de El señor de los anillos me va a servir como excusa para intentar responder de la manera más completa posible a un par de preguntas que escucho frecuentemente por ahí.

¿Las arañas pican o muerden? ¿Con qué estructura lo hacen?

Si buscamos la definición de los verbos picar y morder en la RAE, la verdad es que tampoco es que quede muy claro el asunto ya que lo que el diccionario nos dice es lo siguiente:

- Picar. (De pico):
1. tr. Pinchar una superficie con un instrumento punzante. U. t. c. prnl.
2. tr. Cortar o dividir en trozos muy menudos.
3. tr. Golpear con pico, piqueta u otro instrumento adecuado, la superficie de las piedras para labrarlas, o la de las paredes para revocarlas.
4. tr. Dicho de ciertos animales: Morder o herir con el pico, la boca o el aguijón. U. t. c. intr.
5. tr. Dicho de un ave: Tomar la comida con el pico.
(…)

- Morder. (Del lat. mordēre):
1. tr. Clavar los dientes en algo.
2. tr. Picar como mordiendo.
3. tr. Dicho de una cosa: Asir a otra, haciendo presa en ella.
(…)

Como veis en algunas de sus acepciones, ambos verbos se entremezclan, y por ejemplo en la segunda del verbo morder, la definición queda bastante ambigua (picar como mordiendo). Es más, si buscamos picadura, nos encontramos con otra definición ambigua de nuevo.

- Picadura:
1. f. Acción y efecto de picar algo.
2. f. Pinchazo que se hace con un instrumento agudo.
3. f. En los vestidos o en el calzado, cisura que artificiosamente se hace para adorno o para conveniencia.
4. f. Mordedura o punzada de un ave, de un insecto o de ciertos reptiles.
5. f. Señal que deja esa picadura.

Síntomas de una mordedura de araña. Fuente
Síntomas de una mordedura de araña. Fuente

Parece que la RAE no nos lo esta poniendo nada fácil. Si acudimos a Wordreference, encontramos los siguientes significados:

- Picar.
1. tr. Pinchar superficialmente. También prnl.
2. Punzar o morder las aves,los insectos y ciertos reptiles: me picó una avispa.
3. Dividir en trozos muy menudos: picar carne.
(…)

- Morder.
1. Clavar los dientes en algo.

Visto todo esto, parece más o menos claro que, al acto de inyectar veneno por parte de las arañas, lo podemos llamar tanto picar, como morder, y la herida que queda tras el ataque sería correcto llamarla picadura o mordedura. Clásicamente se ha usado el termino picadura para referirnos a lo que hacen los artrópodos u otros animales invertebrados, y mordedura para lo que hacen las serpientes y otros animales vertebrados, pero no es raro oír hablar de picadura de serpiente. Pero volvamos a Ella-Laraña a ver si nos puede aclarar algo más.

El aguijón de Ella-Laraña. Fuente
El aguijón de Ella-Laraña. Fuente

En “El señor de los anillos”, Ella-Laraña, atrapa a Frodo clavándole un aguijón abdominal que sale de entre sus hileras (glándulas productoras de tela de araña) con el que inyecta un potente veneno paralizante, de la misma manera que lo pueda hacer una abeja o una avispa en la realidad, lo cual podríamos describir claramente con el término picar, pero las arañas reales no tienen ningún tipo de aguijón en el abdomen para inyectar veneno, por lo que en ese sentido Ella-Laraña difiere de los araneidos reales.

Detalle de las glándulas productoras de telaraña o hileras. Fuente
Detalle de las glándulas productoras de telaraña o hileras. Fuente
Detalle de la zona final del abdomen, entre las dos hileras, donde estaría situado el aguijón de Ella-Laraña. Fuente
Detalle de la zona final del abdomen, entre las dos hileras, donde estaría situado el aguijón de Ella-Laraña. Fuente

La picadura de Ella-Laraña ocurriría del mismo modo que la de una avispa, es decir mediante la introducción de un aguijón, que profundiza en el interior del cuerpo de la víctima con total facilidad, debido a la gran fuerza y tamaño del monstruo; y mediante la inyección de algún tipo de veneno. Las avispas reales, no cuentan con un tamaño tan descomunal como el que tiene la hija de Ungoliant, pero consiguen profundizar en el interior del cuerpo de la víctima gracias a dos estructuras internas al tubo que recubre al aguijón, que se anclan sucesivamente para inyectar el veneno lo más adentro posible.

Aguijón de una avispa. Fuente
Aguijón de una avispa. Fuente
Detalle del aguijón de una avispa. Fuente
Detalle del aguijón de una avispa. Fuente

Y ya que hemos hablado de avispas, ¿que ocurre con las abejas? Pues los aguijones de las abejas tienen un borde exterior aserrado que hace que se queden clavados en la piel del que sufre la picadura. Como la abeja no se queda en el mismo sitio tras la picadura, al salir volando en sentido opuesto, rompe la unión de su aguijón con el abdomen, pudiendo quedar anclados a éste la glándula de veneno y algún que otro órgano vital del insecto, sobre todo del sistema digestivo, lo que inevitablemente producirá la muerte de la abeja.

Aguijón de una abeja. Fuente
Aguijón de una abeja. Fuente

En los arácnidos quizás lo más parecido en cuanto a la forma de picar de Ella-Laraña, sería lo que hacen los escorpiones, que inyectan su veneno mediante un aguijón que se encuentra al final de una cola arqueada sobre el cuerpo.

Aguijón de Buthus occitanus. Fuente
Aguijón de Buthus occitanus. Fuente

El aguijón de los escorpiones es parecido al de nuestro monstruo, afilado, hueco y un poco curvado y remata el último segmento de la cola o telson, que tiene forma bulbosa. En el interior de dicho bulbo se encuentran las dos glándulas de veneno que vierten al aguijón. Para atacar, el escorpión arquea la cola hacia adelante y lanza su ataque, expulsando el veneno en el interior del cuerpo de la víctima mediante contracciones de la musculatura de su cola. Lo mismo tiene que hacer Ella-Laraña pero arqueando el cuerpo al revés que la cola del escorpión, por tener su aguijón al final del abdomen.

Aguijón de un escorpión. Fuente
Aguijón de un escorpión. Fuente

Pero volvamos a los animales que nos ocupan, las arañas, y a las preguntas que nos hacíamos al principio: si las arañas no pican mediante un aguijón…

¿Entonces como pican o muerden las arañas? ¿Con qué estructuras?

Pues para capturar a sus presas, las arañas cuentan con un par de quelíceros terminados en uña, conectados a las glándulas de veneno en la zona posterior de su cefalotórax, justo por encima de su boca.

Vista posterior de los quelíceros de una araña. Fuente
Vista posterior de los quelíceros de una araña. Fuente
Detalle esquemático de un quelícero. Fuente
Detalle esquemático de un quelícero. Fuente

Con los quelíceros las arañas pueden inyectar el veneno en sus presas de manera semejante a como lo hacen las serpientes, sobre todo en el caso de las arañas migalomorfas , lo que podríamos describir mejor con el término morder, ya que en este aspecto los quelíceros actuaría a modo de dientes. Los quelíceros en las migalomorfas se encuentran en disposición vertical, mientras que en las araneomorfas se encuentran en disposición horizontal.

Disposición vertical de los quelíceros en una araña migalomorfa. Fuente
Disposición vertical de los quelíceros en una araña migalomorfa. Fuente
Disposición horizontal de los quelíceros en una araña araneomorfa. Fuente
Disposición horizontal de los quelíceros en una araña araneomorfa. Fuente

 

Por lo tanto creo que es más acertado que nos refiramos a clavar los quelíceros como morder, y a la señal que dejan en la presa como mordedura. Además si atendemos a los términos en inglés para picar, en referencia a artrópodos que lo hacen sin aguijón, lo correcto sería usar el verbo To bite, mientras que si nos referimos a animales con aguijón, el verbo correcto sería To sting.

Contestando a las preguntas que nos han traído hasta aquí y teniendo en cuenta todo lo anterior, creo que lo más correcto sería decir que LAS ARAÑAS MUERDEN.

Tras inyectar el veneno y paralizar o matar a sus presas, y/o envolverlas en seda, la araña expulsa por su boca una serie de ácidos y enzimas digestivas que comienzan la digestión de la presa en el exterior, por lo que sorben esta papilla fluida, aunque en algunos casos es el propio veneno el que comienza el proceso de la digestión externa. Los bordes afilados de los quelíceros les sirven a las arañas, a modo de dientes, también para cortar, aplastar, y masticar la presa. El líquido alimenticio y los pequeños trozos a medio digerir pasan a través de la boca, entran en la faringe, que está esclerotizada y funciona como una bomba de succión, y alcanzan el esófago, el cual conduce el alimento hacia el mesénteron, donde hay unas estructuras llamadas divertículos que son el destino final de estos nutrientes.

Las células secretoras de los divertículos producen las enzimas para la digestión tanto externa como interna. El mesénteron se prolonga hasta la parte posterior del abdomen, donde un corto intestino esclerotizado forma la región posterior del aparato digestivo y conduce hasta el ano. A veces dejan un caparazón vacío que corresponde al exoesqueleto de su presa (en caso de ser un artrópodo), debido a que estas partes más duras no son fácilmente digeribles, al igual que ocurre con prolongaciones córneas, o algunos tipos de alas.

Frodo envuelto en telaraña
Frodo envuelto en telaraña

 

Y ya que hablamos del veneno de las arañas, cabe decir que aproximadamente unas 200 especies de 20 géneros de arañas de todo el mundo pueden causar envenenamientos humanos graves, con necrosis dérmica, toxicidad sistémica, y la muerte. Las picaduras de arañas generalmente se pueden prevenir con medidas personales o doméstics simples. Entre las más venenosas o peligrosas para los seres humanos son destacables solo unas pocas de especies, debido a que la mayoría de las arañas no tiene capacidad para morder a los humanos, ya sea por su pequeño tamaño o por la disposición de los quelíceros. Algunas de las más peligrosas teniendo en cuenta la acción de su veneno son las siguientes:

Latrodectus mactans o viuda negra americana, cuyo veneno es un potente neurotóxico, la α-latrotoxina, lo que significa que bloquea la transmisión de impulsos nerviosos, paralizando el sistema nervioso central y produciendo dolores musculares intensos. Los síntomas más comunes de su mordedura comprenden dolor abdominal, espasmos musculares abdominales e hipertensión. No es una araña agresiva, y solo muerde cuando es presionada contra nuestra piel, como instinto defensivo. Aunque el veneno de esta araña es peligroso, raramente llega a ser mortal.

Latrodectus mactans. Fuente
Latrodectus mactans. Fuente

El síndrome que produce la picadura de esta especie y de otras viudas negras se conoce como latrodectismo, y está ocasionado por la liberación presináptica masiva de la mayoría de los neurotransmisores, incluyendo la acetilcolina, norepinefrina, dopamina y glutamato, que produce la α-latrotoxina.

α-latrotoxina
α-latrotoxina

Loxosceles laeta o araña reclusa marrón, que es considerada como una de las arañas más peligrosas, puesto que su mordedura produce frecuentemente reacciones sistémicas severas e incluso la muerte. Su veneno es de acción esencialmente proteolítica y necrolítica (disuelve poderosamente los tejidos). Contiene enzimas proteolíticas que producen un daño aún más grave que la quemadura con ácido sulfúrico, a pesar de que la mordedura suele ser indolora.

Loxosceles laeta. Fuente
Loxosceles laeta. Fuente

El síndrome producido por este género de arañas es llamado loxoscelismo, y se caracteriza por una ulceración dermonecrótica causada por la citotoxicidad de las enzimas proteolíticas del veneno, siendo uno de los principales componentes la esfingomielinasa D.

Esfingomielinasa
Esfingomielinasa

Cheiracanthium inclusum o araña amarilla de saco, cuyo veneno es citotóxico y contiene varias enzimas proteolíticas como fosfatasa alcalina, desoxirribonucleasa, esterasa, hialuronidasa, lipasa, y ribonucleasa. Estas enzimas pueden ocasionalmente causar necrosis en un tejido (similar a la producida por la reclusa marrón, pero no tan grave). La mordedura comienza con un dolor moderado, en contraste con la mordedura indolora de una reclusa marrón, seguido de prurito. Los síntomas generalmente se resuelven en unos 7-10 días. Sin embargo, como en los casos anteriores, la araña rara vez muerde.

Cheiracanthium inclusum
Cheiracanthium inclusum
Guía de mordeduras de arañas americanas. Fuente
Guía de mordeduras de arañas americanas. Fuente

Pero cabe recordar en este momento que la mala fama que tienen muchas arañas, incluso las más peligrosas, es bastante infundada, ya que la mayoría de ellas opta como primera medida ante su encuentro con un humano, por huir y quitarse del medio, o incluso, si se ve demasiado acorralada por morder pero sin inyectar veneno, como podemos leer en este interesante artículo publicado por Javier Peláez en el Cuaderno de Cultura Científica. En dicho artículo se nos cuenta como el equipo de investigación de David Nelsen ha realizado una serie de experimentos bajo condiciones controladas en los que se han sometido a distintas amenazas a ejemplares de viudas negras occidentales, Latrodectus hesperus, que raramente respondían mordiendo, incluso en los casos de amenazas de mayor intensidad. El artículo que saldrá publicado en el número de marzo de Journal Animal Behavior, ha sido dado a conocer por la entomóloga Catherine Scott en Scilogs.

Latrodectus hesperus. Fuente
Latrodectus hesperus. Fuente

Por cierto, volviendo a nuestra antagonista, Ella-Laraña, observamos en algunas secuencias de la película que cuenta también con quelíceros, pero con cuatro en lugar de dos, y los usa de manera amenazadora a modo de dientes. En cuanto al número de ojos del monstruo, observamos que tiene un par de ojos un poco más grande en posición delantera, y hacia atrás y más laterales podemos ver al menos dos pares más, lo que haría un total de 6 ojos, en lugar de los 8 que suelen tener la mayoría de las arañas. Cabe decir que en la realidad también existen arañas de 6 ojos, como por ejemplo la familia Sicariidae. Otra diferencia con las arañas reales es que Ella-Laraña no cuenta con pedipalpos, ya que estos suelen estar cerca de los quelíceros, en el cefalotorax. Parece ser, según algunas fuentes, que el director de la trilogía Peter Jackson se basó en la especie neozelandesa Porrhothele antipodiana, una araña cavadora de túneles.

Detalle de la cara de Ella-Laraña
Detalle de la cara de Ella-Laraña
Porrhothele antipodiana
Porrhothele antipodiana

Da la casualidad de que tengo un set de LEGO que representa la escena en la que Frodo y Sam se enfrenta a Ella-Laraña (9470 – Shelob attacks), y cabe mencionar que está espectacularmente bien recreada. Las figuritas de los hobbits y la de Gollum son muy molonas, y la enorme araña cuenta con multitud de articulaciones; con un hilo que se enrolla en una polea en el interior del abdomen, que simula la tela de araña; e incluso el detalle de uno de los ojos grandes heridos, del mismo modo que ocurre en la escena de la película.

El ataque de Ella-Laraña de LEGO
El ataque de Ella-Laraña de LEGO

Pero además tiene algunos detalles que la hacen más parecida a las arañas reales que al monstruo de la película, lo cual a mi como biólogo, y fan incondicional de los arácnidos, me encantó. La Ella-Laraña de LEGO cuenta con ocho ojos y sólo un par de quelíceros como las arañas de verdad, y lo más importante, no tiene el aguijón abdominal que tiene el monstruo de los libros y la película.

Detalle de los 8 ojos y el par de quelíceros (arriba) y del abdomen sin aguijón (abajo) de la Ella-Laraña de LEGO
Detalle de los 8 ojos y el par de quelíceros (arriba) y del abdomen sin aguijón (abajo) de la Ella-Laraña de LEGO

A raíz de escribir esta entrada, se me ocurrió que quizás podría modificar mi Ella-LEGOraña, añadiéndole el aguijón abdominal y otro par más de quelíceros (de color negro), para hacerla más parecida a la hija de Ungoliant, y creo que el resultado no está nada mal. Resulta que ahora ya tengo a una araña gigante de LEGO anatómicamente incorrecta, como la de la película.

Ella-Laraña, con cuatro quelíceros y su aguijón abdominal
Ella-Laraña, con cuatro quelíceros y su aguijón abdominal

Termino ya con una pequeña reflexión sobre la escena de la película comentada anteriormente: lo que hizo con Frodo tras inyectarle el veneno, es decir, envolverlo en seda, para mantenerlo paralizado pero vivo, puede indicarnos que Ella-Laraña tiene una forma de alimentación similar a la que hemos descrito anteriormente para las arañas reales, por lo que resulta bastante desagradable pensar en semejante monstruo vomitando jugos digestivos sobre Frodo mientras sorbe restos fluidos del pequeño hobbit… menos mal que intervino Samsagaz Gamyi…

El nuevo aguijón abdominal de mi araña LEGO modificada en acción
El nuevo aguijón abdominal de mi araña LEGO modificada en acción

Nota final: Espero que con este post, independientemente de que sigáis hablando de si las arañas muerden o pican, hayáis aprendido algunas cuestiones interesantes sobre estos fascinantes animales. Y hay que recordar, como ya se ha dicho anteriormente, que solo unas pocas especies de arañas pueden resultar peligrosas y no son en absoluto agresivas para los seres humanos, por lo que el miedo que tenemos a estos bellos animales es, en la mayor parte de los casos, irracional. También es conveniente mencionar, que su capacidad depredadora las convierte en unos grandes aliados para mantener nuestras casas limpia de otros tipos de artrópodos y en el campo son unas buenas controladoras de plagas. Así que espero que la próxima vez que veáis alguna de ellas, no las matéis.

Ningún hobbit, araña o bicho feo ha sufrido daños durante la realización de este post.
Ningún hobbit, araña o bicho feo ha sufrido daños durante la realización de este post.

Referencias:

- Diaz, James H (2004). “The global epidemiology, syndromic classification, management, and prevention of spider bites“. American Journal of Tropical Medicine and Hygiene 71 (2): 239–250. PMID 15306718.

- MedlinePlus: Picaduras de arañaViuda negraReclusa parda;

- Betterhealth: Spiders

- Dermntz: Spiders bites

- Wikia: Shelob

- Wikipedia: ShelobAraneaeveneno de araña.

- Christopher Buddle, Catherine Scott “What happens when you poke, prod and pinch black widow spiders? You might be surprised” | Expiscor (Scilogs)  31 enero 2014

- Nelsen D.R., Kelln W. & Hayes W.K. (2014). Poke but don’t pinch: risk assessment and venom metering in the western black widow spider, Latrodectus hesperus, Animal Behaviour, 89 107-114. DOI: 10.1016/j.anbehav.2013.12.019

Spiderbites

La entrada El aguijón de Ella-Laraña (¿Las arañas pican o muerden?) aparece primero en Naukas.

05 Feb 12:16

R: how not to use savehistory() and source()

by nsaunders

Admitting to stupidity is part of the learning process. So in the interests of public education, here’s something stupid that I did today.

You’re working in the R console. Happy with your exploratory code, you decide to save it to a file.

savehistory(file = "myCode.R")

Then, you type something else, for example:

ls()
# more lines here

And then, decide that you should save again:

savehistory(file = "myCode.R")

You quit the console. Returning to it later, you recall that you saved your code and so can simply run source() to get back to the same point:

source("myCode.R")

Unfortunately, you forget that the sourced file now contains the savehistory() command. Result: since your new history contains only the single line source() command, then that is what gets saved back to the file, replacing all of your lovely code.

Possible solutions include:

  • Remember to edit the saved file, removing or commenting out any savehistory() lines
  • Generate a file name for savehistory() based on a timestamp so as not to overwrite each time
  • Suggested by Scott: include a prompt in the code before savehistory()

Filed under: programming, R, research diary, statistics Tagged: stupidity
17 Jan 17:54

Creepware: Fiarse del LED de la webcam es una mala idea

by noreply@blogger.com (Maligno)
Son muchas las ocasiones en las que he manifestado por aquí que tapar la webcam es una buena idea para evitar problemas con grabaciones no deseadas. Hace ya unos años os hablé de esto por primera vez porque había ya varios foros en los que se compartían fotos de gente que había sido grabada con su webcam aprovechando las funciones que ofertan los R.A.T.s (Remote Administration Tools). Ahora, a los troyanos más especializados para este tipo de ciberespionaje se le empieza a conocer como Creepware.

Figura 1: RAT con posibilidad de grabar con la webcam

Son muchos los vídeos de botnets que hay publicados en YouTube en los que se ve a la gente grabada en sus hogares, por supuesto sin saber que están siendo grabados por nadie, como el que os dejé publicado en este artículo.

Figura 2: Botnet con gente siendo grabada sin su consentimiento

Cuando yo digo que hay que tapara la webcam algunos se echan las manos a la cabeza y piensan "eres un exagerado", pero lo cierto es que la cantidad de formas que han aparecido para activar la webcam y grabar a la gente es muy alta. El mismo Virus de la Policía utilizaba ese truco para convencer a los usuarios de que debían pagar. Realmente no era más que un truco de ingeniería social en las que el malware no enviaba los datos a ningún sitio, pero era más que suficiente para asustar a los infectados de que debían pagar.

Casos más significativos son los de expertos en seguridad que son grabados sin darse cuenta, como el ciber-espía ruso acusado desde la ex-república de Georgia de estar espiando en sus redes de datos y que fue grabado por su webcam utilizando el mismo exploit que él mismo utilizó para colarse.

Figura 3: Ciberespía ruso grabado con su Webcam

Los exploits existen, y los payloads para grabar con la webcam son un estándar ya. De hecho, los hay hasta con técnicas de ClickJacking como los que hemos visto con Adobe Flash Player y Google Chrome que permitían activar la webcam desde una página web.

Fiarse de que nunca vas a ser infectado y por tanto nunca te van a poder grabar es algo que no pasa por mi cabeza, ni mucho menos. Son muchos los casos de gente que ha sido grabada sin saberlo, como el de los vecinos del pedófilo que se colaba en sus redes WiFi, infectaba sus equipos y les grababa en su casa. Algo que pasó en la ciudad de Zaragoza, no hay que irse muy lejos.

Figura 4: Pedófilo espiaba a sus vecinos vía webcam

Pensar que no te vas a infectar es un error, pero si además toca tu equipo más gente aparte de ti, puede que incluso sea ese técnico de confianza tu mayor enemigo. No hace demasiado saltó la noticia de que un técnico de Mac se dedicaba a infectar los equipos de sus clientes y grabarles por la webcam.

Nunca sabes quién puede estar al otro lado de la webcam que te está apuntando, de hecho, yo le digo a la gente que no se fie de quién está detrás de la webcam, ni aunque lo vea por la webcam, ya que existen programas que sustituyen la imagen de la webcam por un vídeo pre-grabado que utilizan para ganarse la confianza de sus víctimas.

Figura 5: ManyCams permite poner vídeos en lugar de la webcam

Mi equipo tiene luz que me avisa de que se ha encendido la webcam

Sí, esa es una de las afirmaciones más comunes para no tapar la webcam. Sin embargo, yo no me acabo de fiar ni aún así. En primer lugar los LEDs de emergencia se pueden romper y no darte cuenta, pero aún suponiendo que no sea así, es posible que no siempre estés mirando al LED.

Figura 6: WebCam iSight en equipos Apple

En el caso del técnico de Mac que espiaba a sus clientes, en todos los casos se hablaba de sistemas con iSight de Apple, una cámara que tiene LED de alerta, pero la gente o no se daba cuenta, o pensaba que era cualquier tipo de malfuncionamiento y a quién iban a llamar era... justo a su técnico de Mac.

En los manuales de fortificación para Mac OS X que publica la agencia de espías norte-americana NSA también se habla de este tema, y en ellos se deja claro que lo que hay que hacer es deshabilitar la webcam de iSight y el micrófono también.

Figura 7: La NSA recomienda deshabilitar iSight por motivos de seguridad

Otro caso para el recuerdo es en el que el que acabó siendo espiado por la webcam no fue el dueño del equipo sino el posedor del su MacBook tras haber sido robado - es una de las historias del hall of shame de ladrones en modo #EPICFAIL -. En ese caso el R.A.T. en cuestión que se usó para grabar con la webcam fue Prey, un software de control remoto de equipos que instalan los dueños para poder localizarlo en caso de perdida. Como se puede ver en la foto, el tipo estaba durmiendo y por tanto no podía ver el LED de seguridad.

Figura 8: Este tipo tiene mi MacBook

En el mundo Apple, hay muchos expertos de seguridad que usan Mac, y baste la foto de Moxie Marlinskpike y su MacBook que publicó en Twitter, donde se puede ver como tiene la webcam tapada con una pegatina.

Figura 9: Equipo de MacBook de Moxie con la webcam tapada

¿Por qué? Pues porque al final, fiarse de que no se pueda desactivar esa luz por software es mucho fiarse. En el caso de Mac se ha publicado recientemente un paper titulado: iSeeYou: Disabling the MacBook WebCam Indicator LED en el que dos investigadores demuestran cómo es posible deshabilitar ese LED en equipos MacBook Pro e iMac anteriores al año 2008.

Figura 10: MacBook con la webcam encendida y el LED apagado

Esto es así, porque hasta ese momento los equipos MacBook tenían integrada una webcam iSight que se conectaba vía USB, y mediante una reprogramación del firmware para evitar el apagado cuando el equipo entra en suspensión y el envío de señales de StandBy por el canal USB, era posible hacer creer al LED de que el equipo estaba en suspensión para que se apagara, pero mientras la webcam continuaba funcionando.

¿Te puedes fiar de que en los sistemas de hoy en día no pueda hacerse?

Pues eso es mucho fiarse. Hace poco el Washington Post contaba la historia de cómo el FBI utilizaba troyanos para localizar a un terrorista llamado Mo, y cómo se había conseguido utilizar la webcam de la víctima sin activar el LED de aviso de uso de la misma.

Figura 11: Artículo del Washington Post en el que se habla del Creepware del FBI

Con esta misma idea, en Errata Security hacían una demo de cómo deshabilitar el LED en un equipo DELL con poner a cero el valor de la función TurnOnOffLED() en los drivers de la webcam, y se acabó para siempre el LED de alerta, o lo que es peor, queda al antojo del creepware deshabilitarlo cuando quiera.

Figura 12: Vídeo de Errata Security en el que se enciende la webcam de un DELL y se anula el LED

Yo personalmente he recibido mensajes de gente que ha sido víctima de este tipo de creepware y sufren extorsiones económicas a cambio de no publicar el material grabado. Uno de estos correos os lo dejo aquí.

Figura 13: Víctima de Creepware que contactó conmigo el 6 de Diciembre de este año

Después de todo esto, supongo que ya entenderéis por qué siempre le recomiendo a mis amigos y familiares que tengan la webcam tapada y por qué regalamos un iPatch en el lanzamiento de Latch. Tú haz lo que quieras, pero aquí te dejo el mensaje que te alerta de que tal vez el Creepware pueda apagar tu LED de alerta.

Saludos Malignos!
17 Jan 17:54

iPatch: El Latch para tapar tu WebCam

by noreply@blogger.com (Maligno)
Para el pasado Innovation Security Day decidimos entregar como gadget algo que la gente pudiera utilizar y que además fuera una buena metáfora de lo que queríamos contar con Latch, por lo que nos decantamos por regalar a todos los asistentes un iPatch. Este pequeño gadget no es nada más que una sencilla solución para poder tapar la webcam y destaparla a necesidad, y evitar desagradables soluciones.

Figura 1: Funcionamiento de iPatch

Como el producto permitía la personalización, decidimos poner el logo de nuestro Latch y así cualquiera que lo use siempre tendrá en mente la metáfora de la solución. Ahí está el gadget puesto en una de mis computadoras.

Figura 2: iPatch en una de mis computadoras

Por supuesto, si quieres usar la webcam siempre puedes abrir el Latch, es decir, el iPatch, y usarla en tus vídeo conferencias. En este caso, imprimimos por dentro también un slogan de nuestro Latch.

Figura 3: iPatch abierto para usar la webcam

El producto de iPatch que elegimos es personalizable por fuera y por dentro, se vende en varios colores y tal vez sea un buen regalo para empleados, jefes o amigos, y evitar desagradables situaciones.

Saludos Malignos!
17 Jan 17:53

Tapa la webcam o ponte sexy si usas Adobe Flash Player

by noreply@blogger.com (Maligno)
Conozco desde hace tiempo el bug de Adobe Flash Player que por medio de un ataque de ClickJacking permitía activar la webcam y grabar al usuario que visita una web con robar solo unos clics para utilizar el configurador de la webcam en el sitio de Adobe. Este bug lo suponía solucionado desde el 2011, pero lo cierto es el descubridor del mismo ha vuelto a alertar de que aún no lo está.

Figura 1: PoC publicada en 2011

Yo he ido a probar la PoC que te tira una foto con un clickjacking de chicas sexies usando un OS X Mountain Lion 10.8.4, Google Chrome 27 y la última versión de Adobe Flash Player... y no lo está. Eso sí, al menos me ha salido la lucecita en el MacBook Pro para que me diera tiempo a sonreir, aunque no me he animado a ello como podéis ver.

Figura 2: Cara con la que he salido cuando he probado la PoC

Dos años parece más que suficiente para que Adobe se hubiera tomado esto más en serio, pero no ha sido así, por lo que se lo pueden estar pasando genial los malos gracias a la colaboración de Google Chrome. Un negativo para el equipo de seguridad de Adobe. Sea cual sea tu versión de Adobe Flash Player estás vulnerable, así que ya sabes lo que debes hacer: Tapa la webcam o ponte sexy para salir en Internet

Saludos Malignos!
14 Dec 12:16

Biostar Tutorial: Cheat sheet for one-based vs zero-based coordinate systems

by Stephen Turner
Obi Griffith over at Biostar put together this excellent cheat sheet for dealing with one-based and zero-based genomic coordinate systems. The cheat sheet visually explains the difference between zero and one-based coordinate systems, as well as how to indicate a position, SNP, range, or indel using both coordinate systems.

Biostar Tutorial: Cheat sheet for one-based vs zero-based coordinate systems


Getting Genetics Done by Stephen Turner is licensed under a Creative Commons Attribution-ShareAlike 3.0 Unported License.
04 Dec 12:25

Covert Channels usando protocolos de red "Under Water"

by noreply@blogger.com (Maligno)
No hace mucho tiempo que se hablaba de una posible nueva generación de malware que podría llegar mediante el uso de comunicaciones con ultrasonidos. Este posible malware del que comenzó a hablar el investigador Dragos Ruiu fue conocido como BadBIOS y se suponía un virus que infectaba con software malicioso el equipo - en su caso concreto se especulaba con software en la BIOS actualizable - que se comunicaba con ultrasonidos inaudibles para el oído humano.

Que haya un malware que se oculte en zonas donde no parece fácil es mucho más sencillo de lo que la gente pude suponer. Hace muchos años que se hicieron las primeras muestras de malware para BIOS, pero desde hace tiempo se analiza el firmware de las tarjetas gráficas, interfaces de comunicaciones, etcétera, que se instala en memorias programables de los equipos. Sin ir muy lejos, recuerdo haber sonreído al leer que en los equipos MacBook la clave que daba acceso al firmware SMC de los equipos era un conjuro de Harry Potter invocable con "SpecialisRevelio"

Tampoco hay que irse muy atrás en el tiempo para ver las presentaciones de Charlie Miller en BlackHat donde hacía algo similar con el software de las baterías de equipos MacBook, de las que había sido capaz de localizar las passwords necesarias para cambiar y manipular a antojo el software instalado en ellas.

En cualquiera de los casos se trataría de infectar un equipo a bajo nivel, sin preocuparse demasiado de qué sistema operativo hubiera por encima. El malware allí instalado podría acceder a las pulsaciones de teclado, el contenido de ficheros o lo representado por pantalla, algo que debería reportar a un servidor central sin ser detectado. Es decir, el malware necesitaría un covert-channel.

En el caso de BadBIOS se especulaba de ultrasonidos, algo que hace tiempo se ha estudiado. De hecho, el Instituto de Fraunhofer de Alemania, ha publicado un documento titulado "On Cover Acoustical Mesh Networks in Air" en el que explica y hace una prueba de concepto sobre cómo podría funcionar la transmisión de información robada de una red de computadores infectados con un malware que usara los ultrasonidos como covert channel.

Figura 1: Esquema de comunicación de malware con covert-channel basado en ultrasonidos

En este entorno se supone que los equipos infectados tienen acceso al micrófono y al altavoz para recibir y emitir sonidos. Esto supone un alcance limitado de las comunicaciones, pero le permitiría enviar sonidos de un equipo a otro hasta llegar a uno de ellos que haría de cabeza de puente y enviaría los datos utilizando un canal más tradicional como un servidor SMTP, usando un fichero de e-mail con un fichero de audio adjunto o directamente con los datos procesados.

Figura 2: Esquema de red infectada en el Instituto Fraunhofer con covert-channel de ultrasonidos

Utilizar una cabeza de puente para enviar todas las comunicaciones reduce mucho el ruido - nunca mejor dicho - que podría generar en tráfico de red el envío de datos por parte de todos los equipos infectados de una organización. Además, como ya se vio por ejemplo en los objetivos del control de redes por parte de la NSA - según los documentos filtrados por Edward Snowden - esta cabeza de puente podría ser un switch o directamente el router de conexión a Internet que generalmente está menos protegido y monitorizado que el resto.

Figura 3: Comunicación a través de Internet usando una cabeza de puente

Para conseguir comunicar los datos por ultrasonidos no hay que irse muy lejos, y se pueden utilizar protocolos estándares y reconocidos, como el GUWAL (Generic Under Water Application Language). Un protocolo de comunicaciones pensado para realizar transmisiones de datos entre barcos y equipos submarinos que permitan una conexión en entornos como los océanos marinos - el tipo de protocolo que se podría utilizar si vas a pinchar un cable submarino y comunicar dos equipos debajo del agua -.

Figura 4: Uso de protocolos GUWAL para comunicación en ultrasonidos

Este protocolo ya está bastante estudiado y hay bastantes trabajos que explican su funcionamiento "GUWMANET – Multicast Routing in Underwater Acoustic Networks" e incluso se ha pensado en todo tipo de situaciones de red, como por ejemplo las intrusiones de atacantes dentro de la red de comunicaciones definida por los ultrasonidos "Jamming-Resistant Multi-path Routing for Reliable Intruder Detection in Underwater Networks".

Figura 5: Esquemas de detección de intrusos en GUWAL

Todo esto, cuando ya se ha empezado a hablar de Stuxnet 2 y sobre cómo será la evolución de sistemas que vengan a superar a The Flame o todo lo que ha implementado la NSA para controlar Internet, el pensar que haya sistemas de robo de información metidos en las redes que roben los datos de esta forma no está lejos de ser realidad. De hecho, ya hemos visto varias veces como guiones de películas de ficción superaban la realidad, como el caso del ataque al corazón remoto en HomeLand o el espionaje descrito en Enemigo Público. Prepárate para lo que vendrá que seguro que no lo ves - ni lo oyes - venir.

Saludos Malignos!
04 Dec 12:22

Mapa del metro de la ciencia

by Sergio Parra

dEl siguiente mapa de la ciencia moderna, imitando el típico mapa del metro, fue creado para celebrar los logros del método científico a través de la edad de la razón. A pesar de que muchas de las disciplinas científicas asignadas tiene orígenes más antiguos, se ha restringido el mapa para la ciencia moderna a partir de la revolución científica del siglo XVI.

El mapa incluye principalmente los científicos modernos que han hecho importantes avances en nuestro entendimiento del mundo, sin embargo también he han incluido muchos científicos actuales que alimentan la pasión por la ciencia, a través de la comunicación y la divulgación científicas.

En el siguiente enlace puedes navegar a gran tamaño por las líneas del metro, así como ampliar información sobre cada científico.

-
La noticia Mapa del metro de la ciencia fue publicada originalmente en Xatakaciencia por Sergio Parra.




29 Nov 12:27

Una empresa vende ser coautor de un artículo científico ya aceptado

by Francisco R. Villatoro

Dibujo20131128 paper authoring black market - science mag

No doy crédito a lo que acabo de leer en Science. En China hay un mercado negro con la autoría de artículos científicos. Mara Hvistendahl nos cuenta que la empresa china Wanfang Huizhi está vendiendo ser coautor de artículos científicos ya aceptados (o pendientes de pequeños cambios) en revistas con índice de impacto como International Journal of Biochemistry & Cell Biology (Elsevier). ¡¡Qué barbaridad!! ¡Cómo están las cosas! Recomiendo la lectura del artículo de Mara Hvistendahl, “China’s Publication Bazaar,” Science 342: 1035-1039, 29 Nov 2013.

Un periodista de Science se hizo pasar por científico ante un agente de ventas de dicha compañía que le ofreció ser coautor de un artículo sobre el cáncer a cambio de 90.000 yuanes (14.800 dólares o 10.880 euros); si además quería ser el primer autor el precio subía a 26.300 dólares o 19.335 euros. El periodista no pagó, pero estuvo atento a la revista. Unas semanas más tarde, el 6 de julio, el artículo apareció online con dos coautores “nuevos” (que quizás pagaron por ello). El periodista les preguntó y ellos negaron haber pagado nada.

El editor de la revista informó que en junio el artículo aún no estaba aceptado, pues los revisores habían solicitado cambios. En la versión revisada se habían añadido dos nuevos coautores (el editor no preguntó por qué). El gerente de la empresa Wanfang Huizhi, Huang Wei, niega que su empresa venda la coautoría de artículos científicos. Lo único que hace su empresa es ayudar a los autores a mejorar el inglés y el formato del artículo técnico. Según Wei, el periodista de Science debe haber contactado con un empleado de la empresa que está actuando por su cuenta de forma fraudulenta. La empresa tomará medidas, dice Wei.

El primer autor del artículo, en su versión de junio, Wang Qingping (Hospital Shaoxing de la Universidad Médica de Shaoxing, China), negó que el cambio de autoría hubiera sido idea suya; ahora es el tercer autor. Sea como sea, permíteme gritar de nuevo ¡¡Qué barbaridad!!

Dibujo20131128 china paper boom - science mag

El mercado negro de las publicaciones científicas tiene su nicho natural en China, donde el gobierno paga a los investigadores un sobresueldo en función de los artículos que publican en revistas con factor de impacto. Estos programas de incentivos en China están centrados en la cantidad, no en la calidad.  Por ello, el número de artículos publicados por investigadores chinos en revistas con índice de impacto ha crecido de forma exagerada, como indica esta figura. El país se ha convertido en una potencia en publicaciones científicas, pasando de 41.417 artículos en revistas del ISI Web of Science en 2002 hasta 193.733 en 2012 (ocupando el segundo lugar en el mundo después de Estados Unidos). El gobierno pretende luchar contra la corrupción y la falta de honestidad académica, pero los resultados puede que tarden en hacerse visibles.

The post Una empresa vende ser coautor de un artículo científico ya aceptado appeared first on La Ciencia de la Mula Francis.

29 Nov 12:21

¿Y si revisamos qué es estadísticamente significativo?

by César Tomé López

480px-Interferometre_Michelson.svg

En los últimos años el número de artículos de investigación publicados que no pueden ser reproducidos ha aumentado. Una de las causas podría encontrarse en que los criterios de significación estadística no son lo suficientemente estrictos. Esto, al menos, es lo que argumenta Valen Johnson, de la Universidad Texas A&M (EE.UU.), en un artículo publicado en PNAS.

La inmensa mayoría de los investigadores usan un número llamado valor p como baremo de la significación estadística. Este número p es una probabilidad, por lo que puede tomar valores entre 0 y 1, siendo 0 probabilidad nula y 1 absoluta certeza. La probabilidad que mide el valor p es la de que yo obtuviese los resultados experimentales que he obtenido si no existiese relación alguna (hipótesis nula) entre las variables que estoy considerando como relacionadas en mi hipótesis experimental. Así, por ejemplo, si yo digo como hipótesis experimental que la humedad ambiente afecta a la producción de aceitunas, la hipótesis nula es que yo obtengo la misma producción de aceitunas cerca de la costa y en el interior; si mis mediciones indican una variabilidad que es compatible con la hipótesis nula, entonces mis resultados no son estadísticamente significativos.

Este valor p se supone que le da al investigador una idea de si sus esfuerzos han dado resultado positivo. Por convención está establecido que un valor de p menor o igual a 0,05, es decir que la probabilidad de que yo obtenga estos resultados y la hipótesis nula sea cierta es inferior al 5%, es lo suficientemente significativo estadísticamente como para afirmar que existe una correlación con la hipótesis objeto de experimentación. Pero, según Johnson, aquí está el quid de la cuestión: p representaría realmente la probabilidad de que se dé un valor extremo en un experimento y, por tanto, el valor p no estaría reflejando realmente el grado de variación con la norma que los investigadores piensan que refleja.

En estadística existen alternativas para calcular la diferencia entre la norma y los resultados obtenidos cuando se causa un cambio en un sistema. Cada vez más usadas son las técnicas bayesianas que, según Johnson, sí ofrecen una comparación genuina. De hecho, Johnson ha desarrollado un algoritmo para convertir el factor de Bayes en valores p. Al hacerlo muestra lo poco fiables que pueden ser los valores p.

Con todo el problema no está en que los investigadores usen los valores p, sino que se fían de valores que no son los suficientemente estrictos. Johnson sugiere que la comunidad investigadora debería cambiar el estándar y comenzar a admitir como significativos, en vez del 0,05, el 0,005 o, incluso, el 0,001. De hacerse, esto reduciría mucho el número de artículos publicados con resultados no reproducibles, con lo que ello implica de ahorro en ensayos de reproducción inútiles y aquilatamiento de reputaciones de autores supuestamente muy productivos.

Referencia:

Johnson V.E. Revised standards for statistical evidence, Proceedings of the National Academy of Sciences, DOI: 10.1073/pnas.1313476110

Esta anotación es una participación de Experientia docet en la edición 4.12310562 del Carnaval de Matemáticas, que alberga ::ZTFNews

The post ¿Y si revisamos qué es estadísticamente significativo? appeared first on Experientia docet.

30 Oct 15:42

En España se publica mucho pero se descubre poco

by emulenews

Dibujo20131029 Publicar a cualquier precio - Revista SEBBM - 0177 - portada - Web

“La «democratización» de la ciencia conduce a que no se investigue para conocer, sino para publicar. Si no hay publicación, no hay carrera científica. El lema publish or perish como esencia de la labor del científico.” Nos lo cuenta Félix M. Goñi, “Publicar a cualquier precio,” Revista SEBBM, Sep 2013, que edita un dossier con cuatro artículos titulado “Publicar a cualquier precio.” Recomiendo a todos que lean dichos artículos, merece la pena. Permíteme un breve resumen de cada uno.

Dibujo20131029 el deporte nacional

“En España somos campeones en eso de publicar y no hacer descubrimientos [Alonso Rodríguez-Navarro, "Sound Research, Unimportant Discoveries: Research, Universities, and Formal Evaluation of Research in Spain," Journal of the American Society for Information Science and Technology 60:1845–1858, 2009]. La mayor parte de las evaluaciones se basan en el número de trabajos publicados. Para nuestros políticos, todas las publicaciones españolas tienen exactamente el número de citas que corresponde al factor de impacto de la revista. Suena raro, pero está publicado en el BOE. En España el objetivo es publicar a cualquier precio y descubrir, que lo hagan otros. ¿Cuál es la causa? Por un lado, la falta de compromiso económico y político con la investigación. Y por otro, el diseño de una estructura universitaria y un sistema científico [de tal] dimensión que no es financiable, incluso invirtiendo mucho más de lo que España invierte en investigación. Un sistema de investigación mal financiado y mal gestionado, dedicado a publicar a bajo coste, conduce a descubrir poco. Y ese es el precio de publicar a cualquier precio.”

Nos lo cuenta Alonso Rodríguez Navarro, “El precio de publicar a cualquier coste,” Revista SEBBM, Sep 2013, que también nos cuenta que “en investigación, el peor de los precios de publicar a cualquier precio es no descubrir nada. Y esto puede ocurrir porque publicar no es descubrir, aunque muchos lo confunden. La participación real de muchos investigadores en el progreso del conocimiento es casi nula. Parece que si muchos investigadores hubieran tenido otro oficio, nada habría cambiado, la ciencia estaría donde está. Pero esto es una verdad a medias. Todos los investigadores que lo son de verdad tienen una cierta probabilidad de hacer descubrimientos importantes, dependiendo de su capacidad y de su entorno. Pero los que no lo consiguen también fueron útiles, ya que sin sus exploraciones fallidas, el que acertó también habría fallado. En otras palabras: muchos tienen que fallar para que muy pocos acierten.”

“Publicar miles de trabajos y descubrir poco es el resultado de una mala política científica, no de la mala suerte. En Europa la Comisión Europea se enamoró de los análisis bibliométricos y arrastró a muchos países en el enamoramiento. Y como prueba fehaciente queda la paradoja europea, que dice que «Europa es mejor que Estados Unidos en ciencia pero no sabe aprovecharla». [Se trata de] la consecuencia de contar publicaciones en lugar de descubrimientos. La suma de mil trabajos normales no se convierte en un descubrimiento. Los descubrimientos son hechos de baja frecuencia en todos sitios, pero su frecuencia no es la misma en todos los países o instituciones, por eso unos tienen mejor investigación que otros. Por ejemplo, la ratio de trabajos publicados por premio Nobel en Química, Física y Fisiología o Medicina es de 80.000 en Estados Unidos y alrededor de 300.000 en Europa.”

Dibujo20131029 punset - journal issues - publish or perish

Oscar Millet, “Verdad y método. La tortuosa relación entre los científicos y las revistas,” Revista SEBBM, Sep 2013, nos recuerda que “la ciencia es infinitamente más estimulante que el mero proceso de publicación y que la curiosidad es la verdadera maravilla que debe guiar el alma de todo el que se decide a emprender o pretende continuar en la actividad investigadora. [Pero] el desarrollo científico como las conclusiones obtenidas son muy dependientes de la relación que los investigadores entablan con las revistas científicas donde acaban publicados los trabajos. Las revistas científicas ejercen una labor promocional en el prestigio de los científicos y las del máximo prestigio tienden a seleccionar los artículos en base a criterios de interés para la comunidad científica. Pero esto genera dos problemas: la polarización de las líneas de investigación que se acaban cultivando y una cierta reducción de la calidad de los trabajos publicados.”

“El indicador más utilizado para medir la calidad de una revista es el índice de impacto, que contabiliza las citas recibidas por la revista en un período de dos años, dividido por el número de artículos publicados en el mismo período. El índice de impacto es el activo más valioso de una revista y el editor en jefe hará todo en cuanto esté en su mano por mantenerlo y/o elevarlo. Se ha llegado a decir que si se cambiara a todos los editores del Journal of the American Chemical Society (la revista más influyente en química, con un índice de impacto de 10,6), la propia percepción de la química de aquí diez años sería totalmente diferente. El problema de solo considerar el índice de impacto es que este no se sustenta exclusivamente en la originalidad o la novedad de los artículos publicados. Por numerosas razones los intereses de las revistas científicas parecen entrar en conflicto con la labor de los investigadores.”

Dibujo20131029 goya - fighting

Pere Puigdomènech, “El vértigo del científico ante la tentación del atajo,” Revista SEBBM, Sep 2013. “La profesión de científico depende de los resultados que obtiene de su investigación y los resultados no existen hasta el momento en que se publican. [Por ello] la carrera y el reconocimiento de un científico dependen de las publicaciones en las que pueda demostrar su autoría. Los jóvenes que están aprendiendo el oficio [deben saber que] el único atajo que existe para finalizar un trabajo y llegar a publicarlo es realizarlo con el rigor y la honestidad que son inherentes al trabajo científico. [Hay que evitar] la tentación de tomar atajos, las malas conductas científicas como la fabricación de datos, su falsificación y el plagio. Hace unos años me tocó intervenir en un caso que se había producido tras la retractación de un artículo por parte de un profesor de universidad. Una de las estudiantes nos dijo que no comprendía qué había de malo en escoger la mejor figura para una publicación, aunque no fuera del mismo experimento. Nos vino a decir que su jefe les decía siempre que el experimento no tenía importancia, que lo que había que hacer era tener las figuras más hermosas posible para la publicación. A veces el trabajo que se plantea en el laboratorio es difícil y el camino hacia el resultado que tiene la calidad suficiente para ser publicado implica un esfuerzo importante.”

Dibujo20131029 plos one  - revenues in time

Juan Aréchaga, “Open Access, un arma de doble filo para las revistas científicas,” Revista SEBBM, Sep 2013, discute un asunto polémico, el pay to publish. “El fin altruista de difundir y conservar el conocimiento no puede ir nunca en contra de las propias revistas mediante su estrangulación económica o la falta de libertad académica. ¿Qué biblioteca se va a suscribir a una publicación periódica que será de acceso libre en internet en pocos meses? El prestigio futuro y la viabilidad económica de las revistas científicas estará solo en las que se editen simultáneamente en papel y electrónicamente, con Open Access (OA) pagado por los autores a precios razonables. Las revistas que aparecen exclusivamente en internet, sin costo o a precios muy bajos, serán siempre sospechosas de mala selección de originales y/o de tener repositorios inexistentes o no fiables. [Por cierto] conviene resaltar que no se debe confundir OA con Free Access (FA), sinónimo de gratis total para autores y lectores, mientras que el OA tiene un coste económico asociado y sus precios suelen variar entre 1500 y 5000 $US. Los más fanáticos defensores del OA en realidad se refieren al FA (OA-FA), lo cual será siempre una utopía.”

La publicación electrónica PLOSone (me niego a llamar revista a lo que es simplemente una página web) es un buen ejemplo que está afectando a la supervivencia de muchas revistas serias por la extraña seducción que ejerce sobre multitud de autores incautos que envían allí, actualmente en tropel, sus manuscritos. La filosofía que subyace a este popurrí editorial es muy simple: publiquen ustedes lo que quieran (el reciente premio satírico Ig Nobel lo consagra), rápido y con peer review muy leve, pues nuestros referees solo van a revisar que la metodología empleada sea la correcta. Pero ¡ojo! paguen ustedes una media de 1350 dólares por artículo. ¡23 406 artículos en 2012 con unos ingresos teóricos de más de 30 millones de dólares! Un explosivo número de artículos anuales favorece algunos indicadores bibliométricos como el eigenfactor score o el índice h. Ignoramos cuánto durará este lucrativo fenómeno de masas que está desvirtuando el concepto tradicional de especialización de las revistas científicas, pero mi consejo es que no se contribuya a financiar este engendro editorial. Por favor, ¡no enviad jamás manuscritos a PLOSone! Por el bien de la ciencia, con mayúsculas, este tipo de publicaciones electrónicas debiera desaparecer a la mayor brevedad posible.”

Dibujo20131029 spanish journals - impact factor evolution

Las revistas españolas profesionales tienen muchos problemas de renovación, prestigio, competitividad y financiación ante el nuevo panorama de la edición científica. Carecen de valores bibliométricos suficientes y contrastables internacionalmente, hay una hipersaturación de títulos en algunas áreas, pero se desprecian habitualmente en la evaluación individual de investigadores (concursos, sexenios, etc.) y las sociedades científicas que habrían de promoverlas o nuestras propias bibliotecas (soporte esencial actualmente para la financiación de las revistas) han tirado la toalla ante la dura competencia internacional o pasan de ellas. Todo esto ha llevado a que representemos aún menos del 1 % de la prensa científica mundial y nuestro IF medio no llegue a la unidad en el Journal Citation Report/Science Edition de los últimos 16 años. Las editoriales académicas –y la Unión de Editoriales Universitarias Españolas, UNE, en particular– están malgastando actualmente sus beneficios económicos en revistas que debieran cerrar o fusionar, en vez del absurdo de poner sus modestos contenidos en FA. No debemos olvidar que la gratuidad indiscriminada de contenidos de las revistas en internet (FA) será siempre sinónimo de mala calidad de las publicaciones, un dislate económico y un desprestigio para sus entidades editoras. [Por desgracia] muchos abogados del movimiento OA-FA lo hacen por motivos políticos y no por buscar la mejor vía de comunicación académica.”

“Internet está empezando a crear un cambio de paradigma editorial en la prensa científica profesional. El tráfico de datos en internet [está creciendo sin límite aparente]; se estima que pasaremos de 0,8 zetabytes (ZB) en 2009 a los más de 35 ZB en 2020 (1 ZB = 1021 bytes). El panorama editorial de las revistas exclusivamente electrónicas se ha visto invadido en los últimos años por una serie de compañías editoriales y revistas individuales que han venido a corromper el sistema OA, al igual que el spam lo hace con el correo electrónico. Estas revistas fraudulentas que plagian artículos de otras, editan múltiples revistas realmente inexistentes, carecen de los más mínimos niveles de selección de originales mediante revisión por pares o no cuentan con repositorios adecuados. Jeffrey Beall, bibliotecario de la Universidad de Colorado en Denver, Estados Unidos, le ha dedicado mucha atención a este problema y suele publicar todos los años un listado de compañías editoras o de revistas individuales identificadas por él como depredadoras del OA. El correspondiente a 2013 incluye nada menos que 242 compañías editoras y 126 revistas individuales [Beall’s List of Predatory Publishers 2013].”

“Prácticamente, la totalidad de los artículos científicos españoles de calidad se publican actualmente en el extranjero, con el perjuicio económico y el desprestigio que ello significa para el país (el gasto medio de las bibliotecas españolas en suscripciones a revistas científicas extranjeras se acerca ya a los 200 millones de euros anuales, sin contar los varios centenares de millones que desembolsan los investigadores españoles por gastos de edición y pagos por OA a las compañías editoriales extranjeras). ¡Hay que promocionar la existencia de revistas internacionales de calidad y rentables en España, particularmente en ciencias experimentales, e invertir con urgencia en ello! Solo existen tres formas posibles y serias para financiar una revista:o pagan sus autores por publicar (OA), o lo hacen las bibliotecas con sus suscripciones (con ventajas interesantes para las instituciones suscriptoras, como reducción en los precios por OA a sus investigadores), o una combinación de ambos procederes. Quizá, la última opción es la más juiciosa y ecuánime para todos. Regalar lo que aquí hacemos bajo la forma de intercambios o de FA, mientras nos explotan las multinacionales de la edición científica, es un suicidio académico y un despropósito económico. La calidad editorial tiene su precio y es antitética del buenismo universal.”


Archivado en: Bibliometría, Ciencia, Noticias, Peer Review (Revisión por pares), Política, Recomendación, Science Tagged: Bibliometría, Ciencia, Factor (o índice) de impacto, Free access, Noticias, Open access, Peer Review (Revisión por pares), política científica, Revistas científicas
30 Oct 09:21

a quick way to view or check the order of chromosome in BAM file

HI I have question here, if I just need to check or view the order of chromosome in BAM file after aligment with BWA, what tools can do this and how?

I used $ samtools tview sample.bam and could not help me find this information of chromosome order easily because " Within the tview of samtools, you can only jump to a new location by typing g: and a location, like g:chr1:10,000,000." from Wikipedia

28 Oct 08:50

Does anyone know of a comprehensive list of bioinformatics tools that is kept very up to date?

Anyone know of a comprehensive list of bioinformatics tools that is kept very up to date?

The best I can find are:

Does anyone have any other lists worth checking?

The SEQwiki doesn't have information about when the software was released. The wikipedia alignment list has that information, but it only about a subset of tools the Open source wikipedia list is very under-populated.

27 Oct 13:56

Seis famosos experimentos mentales en clips de 60 segundos [subtitulado]

by aberron

Los chicos de la Open University publican unas animaciones diácticas que son fascinantes. Acaban de sacar una serie dedicada a seis clásicos experimentos mentales explicados en 60 segundos, y tenemos la suerte de que están subtitulados en español. Los comparto con vosotros. Me parecen ideales para estudiantes ;)

 

1. Aquiles y la tortuga. La clásica paradoja de Zenón que plantea el dilema de dividir el espacio en infinitos fragmentos. [Más info]

Pinche aquí para ver el vídeo

 

2. La paradoja del abuelo. O qué pasa si viajas en el tiempo e impides tu propio nacimiento [Más info]

Pinche aquí para ver el vídeo

 

3. La habitación china. O John Searle tratando de amargarle la fiesta a Turing [Más info]

Pinche aquí para ver el vídeo

 

4. El hotel infinito de Hilbert. Otra vez jugando con el infinito [Más info]

Pinche aquí para ver el vídeo

 

5. La paradoja de los gemelos. La paradoja propuesta por Einstein para su relatividad especial. [Más info]

Pinche aquí para ver el vídeo

 

6. El gato de Schrödinger. No sé si explicarlo o no. Que te lo explique el gato cuando abras la caja [Más info]

Pinche aquí para ver el vídeo

 

Lo encontré vía Brain pickings, otra referencia recomendable.

La entrada Seis famosos experimentos mentales en clips de 60 segundos [subtitulado] aparece primero en Naukas.

Related posts:

  1. ¿Por qué el cielo es oscuro por la noche?
  2. Carlos Lobato, en el MEH: cómo enseñar biología con Bob Esponja
  3. Cursos de verano “Ciencia y Democracia” (UPV-Ikerbasque)