SlideShare una empresa de Scribd logo
1 de 59
Descargar para leer sin conexión
BIOHACKING ALMACENANDO INFORMACIÓN
EN EL ADN DE BACTERIAS
Patricia Rada
Juan Antonio Calles
$> whoami
▪ Dra. Patricia Rada
▪ Doctora en Bioquímica, Biología
Molecular y Biomedicina
▪ Investigadora Postdoctoral Juan de la Cierva
$> whoami
▪ Dr. Juan Antonio Calles
▪ Doctor, Doble Postgrado e Ingeniero en Informática
▪ CEO de ZEROLYNX
Verano de 2017…
Shipman, S. L. et al. 2017
Gran repercusión mediática
1. https://www.elconfidencial.com/tecnologia/ciencia/2017-07-12/pelicula-
almacen-adn-bacteria_1413854/
2. https://www.nature.com/nature/journal/v547/n7663/full/nature23017.ht
ml
3. https://thehackernews.com/2017/08/hacking-computer-with-dna.html
4. https://www.wsj.com/articles/malware-stored-in-synthetic-dna-can-take-
over-a-pc-researchers-find-1502337660
5. https://blogs.protegerse.com/2017/08/10/consiguen-ocultar-malware-en-
el-adn-nuevo-vector-de-ataque-o-simple-prueba-de-concepto/
Gran repercusión mediática
Empecemos desde lo más básico…
Imagen: Planeta de Agostini
Empecemos desde lo más básico… ¿Qué es el ADN?
▪ Contiene las instrucciones genéticas
necesarias para el desarrollo y
funcionamiento de todos
los organismos vivos.
▪ Función: almacenamiento a largo
plazo de información para construir
diversos componentes de las células.
▪ La información genética va codificada
por 4 bases nitrogenadas: C, G, A y T.
Imagen: http://www.chilebio.cl/?page_id=500
¡Son los 0 y 1 de vuestro lenguaje!
Imagen: lavanguardia.com
¿El ADN es estable?
▪ En 1988, se secuenció con éxito ADN de restos humanos
con 7000 años de antigüedad.
▪ En los 2000, la tecnología ha permitido leer el material
genético de bacterias cristalizadas hace 250 millones de años.
Sistema robusto de almacenamiento de datos resistente al
paso del tiempo.
Núcleo celular vs Disco duro
CARACTERÍSTICAS NÚCLEO CELULAR (ADN) DISCO DURO (ARCHIVOS)
FUNCIÓN
Almacenamiento y conservación
del material genético.
Almacenamiento y conservación
de archivos.
POSIBLES ALTERACIONES
Mutaciones por radiación,
infecciones.
Daños por radiación, altas
temperaturas, malware…
RECUPERACIÓN DE DATOS
Replicación celular y mecanismos
de reparación.
Extracción forense, backups,
redundancia, …
CAPACIDAD DE
ALMACENAMIENTO
455 exabytes por gramo de ADN
(dato aún sólo teórico)
60 TB (Seagate)
Imagen: rdnattural.es y xataka.com
Límite teórico de almacenamiento en ADN
• 455 exabytes por gramo
• Todo Internet en 2020 podría almacenarse
en 90 gramos de ADN
Dibujo de Ramón y Cajal
3.300 millones
de bases/célula
3.6 picogramos
ADN
200 gramos de
ADN en nuestro
interior
Primer intento de almacenamiento de datos en bacterias
• Año 1988.
• “Microvenus” de Joe Davis.
• Una runa germánica que significa tanto "mujer"
como "vida").
• Bacteria modificada genéticamente para codificar
un icono de 35 bits que representa la
superposición de las letras “Y” e “I”.
Primer intento de almacenamiento de datos en bacterias
• Se codifica en binario basándose en un código de equivalencias con
las 4 bases que componen el código genético.
• Se traduce el mensaje a un fragmento de ADN que podemos
construir sintéticamente e introducirlo en la bacteria.
Davis et al. 1996
El verdadero problema hasta la actualidad…
▪ …era la dificultad de escribir y leer grandes secuencias de ADN con precisión.
▪ …crear sistemas vivos que pudieran almacenar grandes cantidades de ADN
sintético.
▪ En la última década, se han perfeccionado los métodos de síntesis a gran
escala de ADN y de secuenciación de forma masiva.
1986. Primer
Secuenciador
ABI 370
2014.
Illumina
HiSeqX
1 billón
lecturas/día
Imagen: medicalexpo.es
2012: Avances
▪ Para convertir este archivo HTML en secuencia de ADN,
asignaron el binario 0 a las bases A o C, y el binario 1 a las bases
G o T del ADN.
▪ De manera que, por ejemplo, la secuencia binaria 001100
correspondería, entre otras, a la secuencia génica ACGTCA.
Church, G. M. et al 2012
11
53.426
1
5,27 MB54.898
Moléculas
Un paso de gigante. Tecnología CRISPR.
Francis Mójica
E. Charpentier y J. Doudna
(Premio Princesa de Asturias 2015)
Imágenes: Nature.com y elpais.es
Nuestra herramienta: ¿Qué es un protospacer?
Imagen: http://mortlockcrispr.blogspot.com.es/2014/05/crispr-genomic-target-structure.html
AAGCCCT GGGCCCCCGGGG….
El caso más sencillo. Imagen de 4 colores.
C = 00
T = 01
A = 10
G = 11
Pixet 1
00000001  Posición en la imagen
01000101 01101110 00100000 01100010
01110010 01100101 01110110 01100101
00100000 01101110 01110101 01100101
Secuenciación del ADN, decodificación y
reconstrucción de la imagen original
PAM Hasta 28 bases de longitud
Escherichia coliImagen: wikia.com
Imagen de 21 colores. Codificación por tripletes.
AAGCCCT GGT CAG CTG AGA TAG GCT GTT CGA CAG T
PixetPAM
Imagen modificada de Shipman, S. L. et al. 2017
9 10 8 2 15 7 6 7 10
¿43 = 64 combinaciones?  ¡Imposible!
% de bases GC ≈ 50%
Repetición bases ≤ 3
Imagen original Imagen recuperada
Un paso de gigante
Animación stop-motion de un jinete montando un caballo a galope,
realizada por el fotógrafo inglés Eadweard Muybridge (Human and Animal Locomotion, 1878)
Creación de un GIF de 5 imágenes.
Imagen 1Imagen 2Imagen 3
Las secuencias se introducen en 5 días consecutivos por electroporación:
ADN bacteriano
Seahyoung et al, 2015; Shipman et al. 2017
Imágenes reconstruidas:
≈5K lecturas
≈1M lecturas
Exactitud >90 %
Protocolo de almacenamiento actual
Colores 4 21 21x5 frames
Codificacion 1 base/color 3 bases/color 3 bases/color
Código degenerado No Sí Sí
Almacenamiento 784 bytes 494 bytes 3.6 KB (total)
Protospacers 112 100 104/frame
Exactitud 88 % 96 % > 90 %
PAM Pixet 28 bases
AAG CCCT GGTCAGCTGAGATAGGCTGTTCGACAGT
Posibles mejoras de la técnica
▪ Desde el punto de vista bioquímico conocemos las
limitaciones del sistema.
▪ Pero desde el punto de vista informático, existen posibles
mejoras a nivel de compactación e integridad de los datos.
Imagen: mercadolibre.com
El protocolo podría ser mejorado mediante automatización
▪ Pero existen una serie de limitaciones:
▪ 35 bases por secuencia introducida
▪ No más de 4 bases repetidas
▪ % de C y G en torno al 50%
▪ Inicio mediante marcador (AAG)
▪ Contador para identificar la bacteria escrita/leída
Imagen; josemariagomariz.com
Bacter10 v1.0
Hemos desarrollado el software Bacter10 v1.0
▪ Permite convertir un texto o archivo a bases de ADN.
▪ Genera las bases que deben almacenarse en cada protospacer.
▪ Calcula automáticamente el mejor diccionario, calculando que
las bases C y G sean ≈ 50%.
▪ Descarta más de 4 repeticiones de bases.
▪ Como ej. usamos ASCII Extendido, pero es escalable a otras
codificaciones.
How it works
Hola RootedCon! 072111108097082111111116101100067111110033
A C T G
A C T G
A T C G
…
C G T C
AAAC
AAAT
AAAG
AACA
…
GGGA
072 111 108 097
082 111 111 116
101 100 067 111
110 033
AAAG GCTA GGTA
CCAG ... TGCA
1 2
3
4
5
67
AAG AAATG TGCC ACGT TGAA TGAC AGCC TTAC
AAG AAATC CGCC TGAA ACGT TGAC AGCC TGAC
AAG AAATA ATCC ACGT TGAA TGAC TTAC AGCC
AAG AATAA CCGC ACGT TGAA TGAC AGCC GGAC
Nuestra técnica en Bacter10 v1.0
AAG AAATG TGCC ACGT TGAA TGAC AGCC TTAC
MARCADOR CONTADOR DATOS
PROTOSPACER
8
¿Cuántos caracteres podemos codificar?
▪ Tuplas de 4  44 = 256 caracteres
▪ Tuplas de 5  45 = 1K caracteres
▪ Tuplas de 6  46 = 4K caracteres
▪ Tuplas de 7  47 = 16K caracteres
▪ Tuplas de 8  48 = 64K caracteres
▪ Tuplas de 9  49 = 256K caracteres
▪ Se deben descartar las
cadenas con más de 3
bases iguales, por ej.
AAAA.
▪ Por lo que para codificar
ASCII EXTENDIDO (256
símbolos), con tuplas de 4
bases es imposible.
▪ Necesitaremos tuplas de 5
bases o más, o
simplemente, no codificar
los últimos 4 símbolos de
ASCII, porque se deben
descartar las bases AAAA,
CCCC, GGGG y TTTT.
Bacterio v1.0: Ejecución de tuplas de 4 bases
Bacterio v1.0: Ejecución de tuplas de 5 bases
Bacterio v1.0: Ejecución de tuplas de 6 bases
Bacterio v1.0: Ejecución de tuplas de 7 bases
Bacterio v1.0: Ejecución de tuplas de 8 bases
Bacterio v1.0: Ejecución de tuplas de 9 bases
Posibilidades de almacenamiento con Tuplas diferentes
Tamaño de
Tupla
Tuplas
posibles
(símbolos)
Bases
almacen.
Protosp.
usados
CGs %
medio
Desviación
media CGs
Tiempo
Ejec. (s)
4 6 24 17 49,51 13,02 0,38
5 5 25 20 50,24 10,55 1,68
6 4 24 25 49,48 10,52 6,08
7 3 21 34 48,56 12,93 25,67
8 3 24 34 48,85 9,74 139,85
9 3 27 50 49,62 7,91 539,05
Resultados obtenidos tras la codificación de
10.000 ficheros de 100 bytes
Análisis estadístico de 10.000 archivos de 100 bytes
0,38 1,68 6,08
25,67
139,85
539,05
0
100
200
300
400
500
600
4 5 6 7 8 9
Tiempo(s)
Tuplas (bases)
Tiempo de ejecución (s)
13,02
10,55
10,52
12,93
9,74
7,91
0
2
4
6
8
10
12
14
4 5 6 7 8 9
Desviación
Tuplas (bases)
Desviación media CGs
17
20
25
34
34
50
0
10
20
30
40
50
60
4 5 6 7 8 9
Protospaces
Tuplas (bases)
Protospaces usados
24 25 24
21
24
27
0
5
10
15
20
25
30
4 5 6 7 8 9
Basesalmacenadas
Tuplas (bases)
Bases almacenadas por cada
Protospacer
Conclusiones con Bacter10 v1.0
▪ Tuplas de 9 bases: Maximiza el espacio utilizado
▪ Tuplas de 4-5 bases: Minimizan los protospaces utilizados
▪ Tuplas de 4-6 bases: Mejoran el rendimiento en la codificación
▪ Tuplas de 8 y 9 bases: Disminuyen las posibilidades de error
¿Cuál es la mejor?
Conclusiones con Bacter10 v1.0
▪ Aparentemente, las tuplas de 9 bases permiten codificar más
datos y tienen menos posibilidades de error, pero requieren
gastar más protospacers y llevan más tiempo.
▪ Se puede concluir que utilizar un diccionario común para
codificar todos los protospacers (bacterias) es muy difícil,
porque ocasiona demasiados errores, a menos que se utilicen
tuplas muy grandes, lo cual disminuye la cantidad de datos
almacenables.
▪ Lo más óptimo y estable es utilizar diccionarios únicos para
cada protospacer. Pero requiere indicar al principio del
protospacer “el vector de inicialización” para que al leerla
posteriormente sepan decodificar la bacteria.
Bacter10 v2.0
Por lo que… nos pusimos con el desarrollo de Bacter10 v2.0
▪ Y nos dimos cuenta de que la mejor solución era utilizar diccionarios
individuales por cada protospacer y enviarlos al principio de cada secuencia.
Apenas hay
desviación
sobre el 50%
recomendable
de CGs
Contenido de los nuevos protospacer
ID CONT IV
Diccionario
utilizado
MENSAJE
5 bytes
(tuplas de 4
bases)
¡Necesario para decodificar
el protospacer enviado!
Y esto ocurre con cualquier tipo de tupla (Ej. Tuplas de 5 bases)
Y esto ocurre con cualquier tipo de tupla (Ej. Tuplas de 6 bases)
Conclusiones de Bacter10 v2.0
▪ No hace falta realizar un nuevo estudio estadístico
▪ Cualquier tupla nos garantiza el nº óptimo de CGs
▪ Lo más eficiente será utilizar tuplas pequeñas, para:
▪ ahorrar protospacers
▪ tardar menos tiempo en la codificación
Detección de errores
▪ Además, casos como el de las tuplas de 4 o 5 bases son
interesantes, porque utilizan 32 de las 35 bases, dejando 3
huecos libres que pueden ser utilizados por ej. para PARIDAD
Codificación
Paridad y
compensador de CGs
C_ Nº de A+C par
G_ Nº de A+C impar
_A Nº de T+G par
_T Nº de T+G impar
▪A: 11
▪C: 5
▪T: 6
▪G: 13
11+5=16(par)  C_
6+13=19 (impar)  _T
CT
CT
Mejoras a nivel de detección de errores
▪ CRC, Paridad, Repetición:
▪ Con una importante probabilidad, identifican errores de integridad, pero sin
garantía de manipulación.
▪ Ocupan poco tamaño.
▪ Pueden incrustarse fácilmente en la cadena enviada (como hemos visto con
la paridad)
▪ Códigos de Hamming
▪ Añaden corrección de errores (además de la detección)
▪ En binario, se añadirían 3 bits, por cada 4 bits.
▪ Ocupan más tamaño que por ejemplo un CRC.
▪ Hash:
▪ Integridad: Garantiza que los datos de cada bacteria no han sido alterados.
▪ Ocupa demasiado tamaño en el envío.
▪ El receptor tendría que recibir ese hash de alguna manera alternativa fuera
de las bacterias.
Almacenamiento a gran escala
▪ Raid: sistema de almacenamiento que utilizaría
múltiples bacterias entre las que se distribuirían y
replicarían datos.
Cada protospacer sería “un
sector” de 4 bytes
Con tuplas de 5 bases, 1
Billón de bacterias
permitirían almacenar
aproximadamente 5 GB de
datos con nuestra técnica
Imagen: returngis.net
Ocultando malware
Fuente: www.wired.com/story/malware-dna-hack/
DNA Storage Bitcoin Challenge (2015-2018)
Fuente: motherboard.vice.com
DNA Storage Bitcoin Challenge
• Enero de 2015
• Nick Goldman presentó en DAVOS una
conferencia sobre el uso del ADN para
almacenar información
• Goldman distribuyó tubos de ADN en los que
codificó la clave de un WALLET que contenía
1 bitcoin ($ 200 en 2015, hoy…)
DNA Storage Bitcoin Challenge
• El desafío duró 3 años y fue resuelto solo 5 días antes del
límite.
• Había un total de nueve archivos contenidos en los
fragmentos de ADN.
• Sander Wuyts pudo combinar los fragmentos de ADN en el
orden correcto para formar un pedazo largo de ADN.
• Después convirtió la secuencia de ADN en texto sin formato,
revelando la clave privada y desbloqueando el bitcoin
DNA Storage Bitcoin Challenge
Fuente: motherboard.vice.com
DNA Storage Bitcoin Challenge
Fuente: motherboard.vice.com
Ya lo tenemos en los primeros organismos vivos
0101010101010
1010101001011
0101011101010
1001010101010
1001010101010
0101010100101
ACTG
1
2
3Fuente: claves de salud
¿Os imagináis llevar vuestro DNI, contraseñas, etc. en…?
0101010101010
1010101001011
0101011101010
1001010101010
1001010101010
0101010100101
Imágenes: dnielectronico.es y proyectocuentaconmigo.wordpress.com
GRACIAS▪ Patricia Rada
▪ Twitter: @pat_prl
▪ Email: prada@iib.uam.es
▪ Juan Antonio Calles
▪ Twitter: @jantonioCalles
▪ Email: jcalles@zerolynx.com

Más contenido relacionado

La actualidad más candente

Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]RootedCON
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]RootedCON
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
Pablo González - Jugando a lo Super Mario entre túneles y máquinas [rooted2018]
Pablo González - Jugando a lo Super Mario entre túneles y máquinas [rooted2018]Pablo González - Jugando a lo Super Mario entre túneles y máquinas [rooted2018]
Pablo González - Jugando a lo Super Mario entre túneles y máquinas [rooted2018]RootedCON
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]RootedCON
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Websec México, S.C.
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]RootedCON
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free securityAntonio Toriz
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]RootedCON
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Websec México, S.C.
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]RootedCON
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]RootedCON
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 

La actualidad más candente (20)

Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
Pablo González - Jugando a lo Super Mario entre túneles y máquinas [rooted2018]
Pablo González - Jugando a lo Super Mario entre túneles y máquinas [rooted2018]Pablo González - Jugando a lo Super Mario entre túneles y máquinas [rooted2018]
Pablo González - Jugando a lo Super Mario entre túneles y máquinas [rooted2018]
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducido
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 

Similar a Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en el ADN de bacterias [rooted2018]

Presentacion password cracking_madrid_2019
Presentacion password cracking_madrid_2019Presentacion password cracking_madrid_2019
Presentacion password cracking_madrid_2019Labs CSL
 
Genes, genomas y ordenadores.pdf
Genes, genomas y ordenadores.pdfGenes, genomas y ordenadores.pdf
Genes, genomas y ordenadores.pdfM. Gonzalo Claros
 
Python en biología molecular (UNLUX 2008)
Python en biología molecular (UNLUX 2008)Python en biología molecular (UNLUX 2008)
Python en biología molecular (UNLUX 2008)guestadf0d8
 
Python en ciencia Pycon Argentina 2009
Python en ciencia Pycon Argentina 2009Python en ciencia Pycon Argentina 2009
Python en ciencia Pycon Argentina 2009Sebastian Bassi
 
DMC Talk - Blockchain Stamping
DMC Talk - Blockchain StampingDMC Talk - Blockchain Stamping
DMC Talk - Blockchain StampingDMC Perú
 
JVM tuning: lo que debes saber antes de subir a producción
JVM tuning: lo que debes saber antes de subir a producciónJVM tuning: lo que debes saber antes de subir a producción
JVM tuning: lo que debes saber antes de subir a producciónEduardo Sánchez Contreras
 
Introduccion a la Bioinformatica
Introduccion a la BioinformaticaIntroduccion a la Bioinformatica
Introduccion a la BioinformaticaAlberto Labarga
 
Guía rápida de selección HT-2022 (1ª edición)
Guía rápida de selección HT-2022 (1ª edición)Guía rápida de selección HT-2022 (1ª edición)
Guía rápida de selección HT-2022 (1ª edición)HT INSTRUMENTS, S.L.
 
El ADN como almacén de información
El ADN como almacén de informaciónEl ADN como almacén de información
El ADN como almacén de informaciónRaquelJimenez96
 
Bigdataparaprincipiantes 140428183955-phpapp02-1
Bigdataparaprincipiantes 140428183955-phpapp02-1Bigdataparaprincipiantes 140428183955-phpapp02-1
Bigdataparaprincipiantes 140428183955-phpapp02-1Marta Navarro Gonzalez
 
Big data para principiantes
Big data para principiantesBig data para principiantes
Big data para principiantesCarlos Toxtli
 
Portafolio unidad 5
Portafolio unidad 5Portafolio unidad 5
Portafolio unidad 5Cesar Mcfly
 
Actividades tema 2 tic
Actividades tema 2 ticActividades tema 2 tic
Actividades tema 2 ticJuanjobuendia
 
Que es la supercomputacion una explicacion orientada al mundo empresarial
Que es la supercomputacion   una explicacion orientada al mundo empresarialQue es la supercomputacion   una explicacion orientada al mundo empresarial
Que es la supercomputacion una explicacion orientada al mundo empresarialCein
 
Biopython para el analisis de secuencias de ADN
Biopython para el analisis de secuencias de ADNBiopython para el analisis de secuencias de ADN
Biopython para el analisis de secuencias de ADNSebastian Bassi
 
Como programar java, 9na edicion deitel
Como programar java, 9na edicion   deitelComo programar java, 9na edicion   deitel
Como programar java, 9na edicion deitelSantos Isaias Itc
 

Similar a Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en el ADN de bacterias [rooted2018] (20)

Presentacion password cracking_madrid_2019
Presentacion password cracking_madrid_2019Presentacion password cracking_madrid_2019
Presentacion password cracking_madrid_2019
 
Genes, genomas y ordenadores.pdf
Genes, genomas y ordenadores.pdfGenes, genomas y ordenadores.pdf
Genes, genomas y ordenadores.pdf
 
Python en biología molecular (UNLUX 2008)
Python en biología molecular (UNLUX 2008)Python en biología molecular (UNLUX 2008)
Python en biología molecular (UNLUX 2008)
 
Python en ciencia Pycon Argentina 2009
Python en ciencia Pycon Argentina 2009Python en ciencia Pycon Argentina 2009
Python en ciencia Pycon Argentina 2009
 
Avance1
Avance1Avance1
Avance1
 
Cb08 bautistamiriam
Cb08 bautistamiriamCb08 bautistamiriam
Cb08 bautistamiriam
 
DMC Talk - Blockchain Stamping
DMC Talk - Blockchain StampingDMC Talk - Blockchain Stamping
DMC Talk - Blockchain Stamping
 
JVM tuning: lo que debes saber antes de subir a producción
JVM tuning: lo que debes saber antes de subir a producciónJVM tuning: lo que debes saber antes de subir a producción
JVM tuning: lo que debes saber antes de subir a producción
 
Introduccion a la Bioinformatica
Introduccion a la BioinformaticaIntroduccion a la Bioinformatica
Introduccion a la Bioinformatica
 
SQL Server Fundamentals
SQL Server FundamentalsSQL Server Fundamentals
SQL Server Fundamentals
 
Guía rápida de selección HT-2022 (1ª edición)
Guía rápida de selección HT-2022 (1ª edición)Guía rápida de selección HT-2022 (1ª edición)
Guía rápida de selección HT-2022 (1ª edición)
 
El ADN como almacén de información
El ADN como almacén de informaciónEl ADN como almacén de información
El ADN como almacén de información
 
Sysdig
SysdigSysdig
Sysdig
 
Bigdataparaprincipiantes 140428183955-phpapp02-1
Bigdataparaprincipiantes 140428183955-phpapp02-1Bigdataparaprincipiantes 140428183955-phpapp02-1
Bigdataparaprincipiantes 140428183955-phpapp02-1
 
Big data para principiantes
Big data para principiantesBig data para principiantes
Big data para principiantes
 
Portafolio unidad 5
Portafolio unidad 5Portafolio unidad 5
Portafolio unidad 5
 
Actividades tema 2 tic
Actividades tema 2 ticActividades tema 2 tic
Actividades tema 2 tic
 
Que es la supercomputacion una explicacion orientada al mundo empresarial
Que es la supercomputacion   una explicacion orientada al mundo empresarialQue es la supercomputacion   una explicacion orientada al mundo empresarial
Que es la supercomputacion una explicacion orientada al mundo empresarial
 
Biopython para el analisis de secuencias de ADN
Biopython para el analisis de secuencias de ADNBiopython para el analisis de secuencias de ADN
Biopython para el analisis de secuencias de ADN
 
Como programar java, 9na edicion deitel
Como programar java, 9na edicion   deitelComo programar java, 9na edicion   deitel
Como programar java, 9na edicion deitel
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en el ADN de bacterias [rooted2018]

  • 1. BIOHACKING ALMACENANDO INFORMACIÓN EN EL ADN DE BACTERIAS Patricia Rada Juan Antonio Calles
  • 2. $> whoami ▪ Dra. Patricia Rada ▪ Doctora en Bioquímica, Biología Molecular y Biomedicina ▪ Investigadora Postdoctoral Juan de la Cierva
  • 3. $> whoami ▪ Dr. Juan Antonio Calles ▪ Doctor, Doble Postgrado e Ingeniero en Informática ▪ CEO de ZEROLYNX
  • 4. Verano de 2017… Shipman, S. L. et al. 2017
  • 5. Gran repercusión mediática 1. https://www.elconfidencial.com/tecnologia/ciencia/2017-07-12/pelicula- almacen-adn-bacteria_1413854/ 2. https://www.nature.com/nature/journal/v547/n7663/full/nature23017.ht ml 3. https://thehackernews.com/2017/08/hacking-computer-with-dna.html 4. https://www.wsj.com/articles/malware-stored-in-synthetic-dna-can-take- over-a-pc-researchers-find-1502337660 5. https://blogs.protegerse.com/2017/08/10/consiguen-ocultar-malware-en- el-adn-nuevo-vector-de-ataque-o-simple-prueba-de-concepto/
  • 7. Empecemos desde lo más básico… Imagen: Planeta de Agostini
  • 8. Empecemos desde lo más básico… ¿Qué es el ADN? ▪ Contiene las instrucciones genéticas necesarias para el desarrollo y funcionamiento de todos los organismos vivos. ▪ Función: almacenamiento a largo plazo de información para construir diversos componentes de las células. ▪ La información genética va codificada por 4 bases nitrogenadas: C, G, A y T. Imagen: http://www.chilebio.cl/?page_id=500
  • 9. ¡Son los 0 y 1 de vuestro lenguaje! Imagen: lavanguardia.com
  • 10. ¿El ADN es estable? ▪ En 1988, se secuenció con éxito ADN de restos humanos con 7000 años de antigüedad. ▪ En los 2000, la tecnología ha permitido leer el material genético de bacterias cristalizadas hace 250 millones de años. Sistema robusto de almacenamiento de datos resistente al paso del tiempo.
  • 11. Núcleo celular vs Disco duro CARACTERÍSTICAS NÚCLEO CELULAR (ADN) DISCO DURO (ARCHIVOS) FUNCIÓN Almacenamiento y conservación del material genético. Almacenamiento y conservación de archivos. POSIBLES ALTERACIONES Mutaciones por radiación, infecciones. Daños por radiación, altas temperaturas, malware… RECUPERACIÓN DE DATOS Replicación celular y mecanismos de reparación. Extracción forense, backups, redundancia, … CAPACIDAD DE ALMACENAMIENTO 455 exabytes por gramo de ADN (dato aún sólo teórico) 60 TB (Seagate) Imagen: rdnattural.es y xataka.com
  • 12. Límite teórico de almacenamiento en ADN • 455 exabytes por gramo • Todo Internet en 2020 podría almacenarse en 90 gramos de ADN Dibujo de Ramón y Cajal 3.300 millones de bases/célula 3.6 picogramos ADN 200 gramos de ADN en nuestro interior
  • 13. Primer intento de almacenamiento de datos en bacterias • Año 1988. • “Microvenus” de Joe Davis. • Una runa germánica que significa tanto "mujer" como "vida"). • Bacteria modificada genéticamente para codificar un icono de 35 bits que representa la superposición de las letras “Y” e “I”.
  • 14. Primer intento de almacenamiento de datos en bacterias • Se codifica en binario basándose en un código de equivalencias con las 4 bases que componen el código genético. • Se traduce el mensaje a un fragmento de ADN que podemos construir sintéticamente e introducirlo en la bacteria. Davis et al. 1996
  • 15. El verdadero problema hasta la actualidad… ▪ …era la dificultad de escribir y leer grandes secuencias de ADN con precisión. ▪ …crear sistemas vivos que pudieran almacenar grandes cantidades de ADN sintético. ▪ En la última década, se han perfeccionado los métodos de síntesis a gran escala de ADN y de secuenciación de forma masiva. 1986. Primer Secuenciador ABI 370 2014. Illumina HiSeqX 1 billón lecturas/día Imagen: medicalexpo.es
  • 16. 2012: Avances ▪ Para convertir este archivo HTML en secuencia de ADN, asignaron el binario 0 a las bases A o C, y el binario 1 a las bases G o T del ADN. ▪ De manera que, por ejemplo, la secuencia binaria 001100 correspondería, entre otras, a la secuencia génica ACGTCA. Church, G. M. et al 2012 11 53.426 1 5,27 MB54.898 Moléculas
  • 17. Un paso de gigante. Tecnología CRISPR. Francis Mójica E. Charpentier y J. Doudna (Premio Princesa de Asturias 2015) Imágenes: Nature.com y elpais.es
  • 18. Nuestra herramienta: ¿Qué es un protospacer? Imagen: http://mortlockcrispr.blogspot.com.es/2014/05/crispr-genomic-target-structure.html
  • 19. AAGCCCT GGGCCCCCGGGG…. El caso más sencillo. Imagen de 4 colores. C = 00 T = 01 A = 10 G = 11 Pixet 1 00000001  Posición en la imagen 01000101 01101110 00100000 01100010 01110010 01100101 01110110 01100101 00100000 01101110 01110101 01100101 Secuenciación del ADN, decodificación y reconstrucción de la imagen original PAM Hasta 28 bases de longitud Escherichia coliImagen: wikia.com
  • 20. Imagen de 21 colores. Codificación por tripletes. AAGCCCT GGT CAG CTG AGA TAG GCT GTT CGA CAG T PixetPAM Imagen modificada de Shipman, S. L. et al. 2017 9 10 8 2 15 7 6 7 10 ¿43 = 64 combinaciones?  ¡Imposible! % de bases GC ≈ 50% Repetición bases ≤ 3 Imagen original Imagen recuperada
  • 21. Un paso de gigante Animación stop-motion de un jinete montando un caballo a galope, realizada por el fotógrafo inglés Eadweard Muybridge (Human and Animal Locomotion, 1878)
  • 22. Creación de un GIF de 5 imágenes. Imagen 1Imagen 2Imagen 3 Las secuencias se introducen en 5 días consecutivos por electroporación: ADN bacteriano Seahyoung et al, 2015; Shipman et al. 2017 Imágenes reconstruidas: ≈5K lecturas ≈1M lecturas Exactitud >90 %
  • 23. Protocolo de almacenamiento actual Colores 4 21 21x5 frames Codificacion 1 base/color 3 bases/color 3 bases/color Código degenerado No Sí Sí Almacenamiento 784 bytes 494 bytes 3.6 KB (total) Protospacers 112 100 104/frame Exactitud 88 % 96 % > 90 % PAM Pixet 28 bases AAG CCCT GGTCAGCTGAGATAGGCTGTTCGACAGT
  • 24. Posibles mejoras de la técnica ▪ Desde el punto de vista bioquímico conocemos las limitaciones del sistema. ▪ Pero desde el punto de vista informático, existen posibles mejoras a nivel de compactación e integridad de los datos. Imagen: mercadolibre.com
  • 25. El protocolo podría ser mejorado mediante automatización ▪ Pero existen una serie de limitaciones: ▪ 35 bases por secuencia introducida ▪ No más de 4 bases repetidas ▪ % de C y G en torno al 50% ▪ Inicio mediante marcador (AAG) ▪ Contador para identificar la bacteria escrita/leída Imagen; josemariagomariz.com
  • 27. Hemos desarrollado el software Bacter10 v1.0 ▪ Permite convertir un texto o archivo a bases de ADN. ▪ Genera las bases que deben almacenarse en cada protospacer. ▪ Calcula automáticamente el mejor diccionario, calculando que las bases C y G sean ≈ 50%. ▪ Descarta más de 4 repeticiones de bases. ▪ Como ej. usamos ASCII Extendido, pero es escalable a otras codificaciones.
  • 28. How it works Hola RootedCon! 072111108097082111111116101100067111110033 A C T G A C T G A T C G … C G T C AAAC AAAT AAAG AACA … GGGA 072 111 108 097 082 111 111 116 101 100 067 111 110 033 AAAG GCTA GGTA CCAG ... TGCA 1 2 3 4 5 67
  • 29. AAG AAATG TGCC ACGT TGAA TGAC AGCC TTAC AAG AAATC CGCC TGAA ACGT TGAC AGCC TGAC AAG AAATA ATCC ACGT TGAA TGAC TTAC AGCC AAG AATAA CCGC ACGT TGAA TGAC AGCC GGAC Nuestra técnica en Bacter10 v1.0 AAG AAATG TGCC ACGT TGAA TGAC AGCC TTAC MARCADOR CONTADOR DATOS PROTOSPACER 8
  • 30. ¿Cuántos caracteres podemos codificar? ▪ Tuplas de 4  44 = 256 caracteres ▪ Tuplas de 5  45 = 1K caracteres ▪ Tuplas de 6  46 = 4K caracteres ▪ Tuplas de 7  47 = 16K caracteres ▪ Tuplas de 8  48 = 64K caracteres ▪ Tuplas de 9  49 = 256K caracteres ▪ Se deben descartar las cadenas con más de 3 bases iguales, por ej. AAAA. ▪ Por lo que para codificar ASCII EXTENDIDO (256 símbolos), con tuplas de 4 bases es imposible. ▪ Necesitaremos tuplas de 5 bases o más, o simplemente, no codificar los últimos 4 símbolos de ASCII, porque se deben descartar las bases AAAA, CCCC, GGGG y TTTT.
  • 31. Bacterio v1.0: Ejecución de tuplas de 4 bases
  • 32. Bacterio v1.0: Ejecución de tuplas de 5 bases
  • 33. Bacterio v1.0: Ejecución de tuplas de 6 bases
  • 34. Bacterio v1.0: Ejecución de tuplas de 7 bases
  • 35. Bacterio v1.0: Ejecución de tuplas de 8 bases
  • 36. Bacterio v1.0: Ejecución de tuplas de 9 bases
  • 37. Posibilidades de almacenamiento con Tuplas diferentes Tamaño de Tupla Tuplas posibles (símbolos) Bases almacen. Protosp. usados CGs % medio Desviación media CGs Tiempo Ejec. (s) 4 6 24 17 49,51 13,02 0,38 5 5 25 20 50,24 10,55 1,68 6 4 24 25 49,48 10,52 6,08 7 3 21 34 48,56 12,93 25,67 8 3 24 34 48,85 9,74 139,85 9 3 27 50 49,62 7,91 539,05 Resultados obtenidos tras la codificación de 10.000 ficheros de 100 bytes
  • 38. Análisis estadístico de 10.000 archivos de 100 bytes 0,38 1,68 6,08 25,67 139,85 539,05 0 100 200 300 400 500 600 4 5 6 7 8 9 Tiempo(s) Tuplas (bases) Tiempo de ejecución (s) 13,02 10,55 10,52 12,93 9,74 7,91 0 2 4 6 8 10 12 14 4 5 6 7 8 9 Desviación Tuplas (bases) Desviación media CGs 17 20 25 34 34 50 0 10 20 30 40 50 60 4 5 6 7 8 9 Protospaces Tuplas (bases) Protospaces usados 24 25 24 21 24 27 0 5 10 15 20 25 30 4 5 6 7 8 9 Basesalmacenadas Tuplas (bases) Bases almacenadas por cada Protospacer
  • 39. Conclusiones con Bacter10 v1.0 ▪ Tuplas de 9 bases: Maximiza el espacio utilizado ▪ Tuplas de 4-5 bases: Minimizan los protospaces utilizados ▪ Tuplas de 4-6 bases: Mejoran el rendimiento en la codificación ▪ Tuplas de 8 y 9 bases: Disminuyen las posibilidades de error ¿Cuál es la mejor?
  • 40. Conclusiones con Bacter10 v1.0 ▪ Aparentemente, las tuplas de 9 bases permiten codificar más datos y tienen menos posibilidades de error, pero requieren gastar más protospacers y llevan más tiempo. ▪ Se puede concluir que utilizar un diccionario común para codificar todos los protospacers (bacterias) es muy difícil, porque ocasiona demasiados errores, a menos que se utilicen tuplas muy grandes, lo cual disminuye la cantidad de datos almacenables. ▪ Lo más óptimo y estable es utilizar diccionarios únicos para cada protospacer. Pero requiere indicar al principio del protospacer “el vector de inicialización” para que al leerla posteriormente sepan decodificar la bacteria.
  • 42. Por lo que… nos pusimos con el desarrollo de Bacter10 v2.0 ▪ Y nos dimos cuenta de que la mejor solución era utilizar diccionarios individuales por cada protospacer y enviarlos al principio de cada secuencia. Apenas hay desviación sobre el 50% recomendable de CGs
  • 43. Contenido de los nuevos protospacer ID CONT IV Diccionario utilizado MENSAJE 5 bytes (tuplas de 4 bases) ¡Necesario para decodificar el protospacer enviado!
  • 44. Y esto ocurre con cualquier tipo de tupla (Ej. Tuplas de 5 bases)
  • 45. Y esto ocurre con cualquier tipo de tupla (Ej. Tuplas de 6 bases)
  • 46. Conclusiones de Bacter10 v2.0 ▪ No hace falta realizar un nuevo estudio estadístico ▪ Cualquier tupla nos garantiza el nº óptimo de CGs ▪ Lo más eficiente será utilizar tuplas pequeñas, para: ▪ ahorrar protospacers ▪ tardar menos tiempo en la codificación
  • 47. Detección de errores ▪ Además, casos como el de las tuplas de 4 o 5 bases son interesantes, porque utilizan 32 de las 35 bases, dejando 3 huecos libres que pueden ser utilizados por ej. para PARIDAD Codificación Paridad y compensador de CGs C_ Nº de A+C par G_ Nº de A+C impar _A Nº de T+G par _T Nº de T+G impar ▪A: 11 ▪C: 5 ▪T: 6 ▪G: 13 11+5=16(par)  C_ 6+13=19 (impar)  _T CT CT
  • 48. Mejoras a nivel de detección de errores ▪ CRC, Paridad, Repetición: ▪ Con una importante probabilidad, identifican errores de integridad, pero sin garantía de manipulación. ▪ Ocupan poco tamaño. ▪ Pueden incrustarse fácilmente en la cadena enviada (como hemos visto con la paridad) ▪ Códigos de Hamming ▪ Añaden corrección de errores (además de la detección) ▪ En binario, se añadirían 3 bits, por cada 4 bits. ▪ Ocupan más tamaño que por ejemplo un CRC. ▪ Hash: ▪ Integridad: Garantiza que los datos de cada bacteria no han sido alterados. ▪ Ocupa demasiado tamaño en el envío. ▪ El receptor tendría que recibir ese hash de alguna manera alternativa fuera de las bacterias.
  • 49. Almacenamiento a gran escala ▪ Raid: sistema de almacenamiento que utilizaría múltiples bacterias entre las que se distribuirían y replicarían datos. Cada protospacer sería “un sector” de 4 bytes Con tuplas de 5 bases, 1 Billón de bacterias permitirían almacenar aproximadamente 5 GB de datos con nuestra técnica
  • 52. DNA Storage Bitcoin Challenge (2015-2018) Fuente: motherboard.vice.com
  • 53. DNA Storage Bitcoin Challenge • Enero de 2015 • Nick Goldman presentó en DAVOS una conferencia sobre el uso del ADN para almacenar información • Goldman distribuyó tubos de ADN en los que codificó la clave de un WALLET que contenía 1 bitcoin ($ 200 en 2015, hoy…)
  • 54. DNA Storage Bitcoin Challenge • El desafío duró 3 años y fue resuelto solo 5 días antes del límite. • Había un total de nueve archivos contenidos en los fragmentos de ADN. • Sander Wuyts pudo combinar los fragmentos de ADN en el orden correcto para formar un pedazo largo de ADN. • Después convirtió la secuencia de ADN en texto sin formato, revelando la clave privada y desbloqueando el bitcoin
  • 55. DNA Storage Bitcoin Challenge Fuente: motherboard.vice.com
  • 56. DNA Storage Bitcoin Challenge Fuente: motherboard.vice.com
  • 57. Ya lo tenemos en los primeros organismos vivos 0101010101010 1010101001011 0101011101010 1001010101010 1001010101010 0101010100101 ACTG 1 2 3Fuente: claves de salud
  • 58. ¿Os imagináis llevar vuestro DNI, contraseñas, etc. en…? 0101010101010 1010101001011 0101011101010 1001010101010 1001010101010 0101010100101 Imágenes: dnielectronico.es y proyectocuentaconmigo.wordpress.com
  • 59. GRACIAS▪ Patricia Rada ▪ Twitter: @pat_prl ▪ Email: prada@iib.uam.es ▪ Juan Antonio Calles ▪ Twitter: @jantonioCalles ▪ Email: jcalles@zerolynx.com