LinuxParty
El VIH ataca células inmunes en el hombre denominadas linfocitos T CD4. La pérdida de estas células es gradual y a menudo el proceso se prolonga por años.
Hasta ahora se creía que las células infectadas producían más partículas de VIH y este factor provocaba que el cuerpo activara más células T, las cuales a su vez eran infectadas y morían.
Pero el modelo desarrollado por el Imperial College London sugiere que si esta teoría es cierta, las células morirían en meses y no años.
El estudio fue publicado en la publicación PLoS Medicine.
El equipo a cargo de la investigación utilizó un modelo matemático de los procesos por medio de los cuales las células T son producidas y eliminadas.
A través de su utilización demostraron que la actual teoría sobre un ciclo incontrolable de activación de células T, infección, producción de VIH y destrucción celular; tiene debilidades.
Los expertos concluyeron que la actual teoría es incapaz de explicar la lenta reducción de las células que ocurre en la infección de VIH.
Asimismo, demostraron que si la teoría fuera correcta, los números de células T caería a muy bajos niveles en cuestión de meses y no de años.
No hay certeza
El investigador Jaroslav Stark, indicó que
:"los científicos nunca han podido entender en su totalidad los
procesos por los cuales las células T merman en un caso de VIH, y por
ello no han podido explicar del todo por qué el VIH destruye el
suministro de estas células de forma gradual".
Más en la BBC.

-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones