Category: Tecnología

La Dama de las Flores Inmortal: El Legado de una Mujer en la Investigación Médica

2025-04-16
La Dama de las Flores Inmortal: El Legado de una Mujer en la Investigación Médica

El Dr. Victor Spitzer de la Escuela de Medicina de la Universidad de Colorado y su amiga Susan Potter comparten una historia extraordinaria. La perseverancia de Potter en donar su cuerpo al Proyecto Visible Human de Spitzer, para la educación médica, culminó en un viaje de 14 años. Se reconstruyeron imágenes digitales de alta resolución de los restos de Potter, superando el detalle de proyectos anteriores del Visible Human. Más allá de las imágenes, la empresa de Spitzer, Touch of Life Technologies, tiene como objetivo crear un 'cadáver vivo' virtual de Potter, combinando su anatomia con su historia de vida para crear un recurso educativo más rico. La historia de Potter invita a la reflexión sobre la dedicación desinteresada a la educación médica y el futuro del estudio anatómico.

Kermit: Una fuente animada diseñada para niños con dislexia

2025-04-16
Kermit: Una fuente animada diseñada para niños con dislexia

Kermit es una fuente animada innovadora diseñada para ayudar a niños con dislexia. Las investigaciones sugieren que la dislexia puede provenir de problemas en el procesamiento visuoespacial del cerebro, dificultando la capacidad de percibir el orden de las letras. Kermit, al animar las letras para que se 'dibujen' a sí mismas, mejora las señales de movimiento visual, lo que podría mejorar la concentración y la comprensión lectora en niños disléxicos. Esto demuestra el potencial de la tecnología en la educación especial, ofreciendo un nuevo enfoque para mejorar la experiencia de aprendizaje de los niños con dislexia.

GCVE: Un Sistema de Asignación CVE Global y Descentralizado

2025-04-16

El sistema de asignación GCVE (Global CVE) es un nuevo enfoque descentralizado para la identificación y numeración de vulnerabilidades, diseñado para mejorar la flexibilidad, la escalabilidad y la autonomía de las entidades participantes. Si bien mantiene la compatibilidad con el sistema CVE tradicional, GCVE introduce las Autoridades de Numeración GCVE (GNA). Las GNA son entidades independientes que pueden asignar identificadores sin depender de un sistema centralizado de distribución de bloques o de una aplicación rígida de políticas.

Tecnología

Se lanza la Fundación CVE para asegurar el futuro del programa CVE

2025-04-16
Se lanza la Fundación CVE para asegurar el futuro del programa CVE

Se ha creado la Fundación CVE para garantizar la viabilidad a largo plazo del Programa de Vulnerabilidades y Exposiciones Comunes (CVE). Anteriormente una iniciativa financiada por el gobierno de EE. UU., las preocupaciones sobre la sostenibilidad y la neutralidad llevaron a la creación de esta organización sin fines de lucro. Tras la decisión del gobierno de EE. UU. de no renovar su contrato, la fundación mantendrá la integridad y la disponibilidad de los datos CVE, eliminando un único punto de fallo y garantizando que el programa siga siendo un recurso confiable e impulsado por la comunidad para los profesionales de la ciberseguridad en todo el mundo.

Anónimos filtra 10 TB de datos de Rusia: ¿Un punto de inflexión en el activismo cibernético?

2025-04-16
Anónimos filtra 10 TB de datos de Rusia: ¿Un punto de inflexión en el activismo cibernético?

El colectivo Anónimos filtró recientemente 10 TB de datos sobre Rusia, incluyendo información sobre todas las empresas que operan en Rusia, activos del Kremlin en Occidente y funcionarios prorrusos. Este evento ha llamado la atención mundial y marca una nueva fase en el activismo cibernético. La escala y las implicaciones de la filtración de datos no tienen precedentes, pudiendo tener impactos profundos en el comercio internacional, las inversiones y la geopolítica. La acción ha generado un debate intenso entre partidarios y críticos, destacando la importancia de la ciberseguridad, la guerra de información y el poder de la información en la era digital.

La trágica historia del HMS Ark Royal: Una apuesta mortal entre velocidad y blindaje

2025-04-16
La trágica historia del HMS Ark Royal: Una apuesta mortal entre velocidad y blindaje

Durante la Segunda Guerra Mundial, el portaaviones británico HMS Ark Royal, conocido por su diseño avanzado y su rendimiento superior, terminó hundiéndose tras recibir un solo torpedo. Este artículo detalla la corta pero gloriosa carrera de este portaaviones legendario, explorando los fallos de diseño y las contingencias históricas que llevaron a su trágico destino. La historia también entrelaza la leyenda de 'Sam el Insumergible', un gato que milagrosamente sobrevivió a tres hundimientos de barcos, incluido el del Ark Royal, añadiendo una capa de misterio a esta cautivadora narración de guerra y destino.

El programa CVE se enfrenta a un recorte de fondos, amenazando la ciberseguridad global

2025-04-16
El programa CVE se enfrenta a un recorte de fondos, amenazando la ciberseguridad global

El programa CVE (Vulnerabilidades y Exposiciones Comunes) de MITRE, una piedra angular de la ciberseguridad global, se enfrenta a un posible cierre debido a la finalización de la financiación del Departamento de Seguridad Nacional de EE. UU. El programa asigna identificadores estandarizados a las vulnerabilidades del software, esenciales para la comunicación y las respuestas coordinadas. Una falla interrumpiría gravemente el seguimiento de vulnerabilidades, la gestión de parches y la inteligencia de amenazas, afectando a gobiernos, empresas e individuos. Si bien los datos históricos del CVE permanecerán en GitHub, el cese de la asignación de nuevas vulnerabilidades perjudicaría la capacidad de la comunidad global de ciberseguridad para responder a las amenazas emergentes. Los expertos instan a la intervención inmediata del gobierno para evitar consecuencias catastróficas y abogan por una financiación estable y a largo plazo para garantizar el funcionamiento continuo del programa CVE.

Tecnología

¡Microsoft Edge hasta un 9% más rápido!

2025-04-16
¡Microsoft Edge hasta un 9% más rápido!

Microsoft anuncia con orgullo que Edge versión 134 es hasta un 9% más rápido, según el benchmark Speedometer 3.0. Esta mejora proviene de la optimización continua del motor de renderizado Chromium y el enfoque en la velocidad. Más allá de las mejoras en los benchmarks, el uso en el mundo real muestra una navegación un 1,7% más rápida, tiempos de inicio un 2% más rápidos y una mejora del 5% al 7% en la capacidad de respuesta de las páginas web. Si bien las experiencias individuales pueden variar, Microsoft anima a los usuarios a probar Edge y compartir sus comentarios.

Resolviendo el misterio del plegamiento de proteínas: Estudio explica las fracciones de empaquetamiento del núcleo

2025-04-16
Resolviendo el misterio del plegamiento de proteínas: Estudio explica las fracciones de empaquetamiento del núcleo

Investigadores de la Universidad de Yale han descubierto que todas las proteínas globulares mantienen una densidad de empaquetamiento del núcleo consistente del 55 %. Publicado en PRX Life, este hallazgo revela que esto no es una coincidencia, sino el resultado del núcleo de la proteína al alcanzar un estado de 'atascamiento'. Las formas complejas de los aminoácidos impiden un empaquetamiento más denso en comparación con los objetos esféricos (64 %). Esta investigación abre posibilidades emocionantes para la terapia farmacológica, el diseño de biomateriales e incluso ofrece información sobre los orígenes de la vida.

Físicos desarrollan modelo matemático para predecir trayectorias de bolos

2025-04-16
Físicos desarrollan modelo matemático para predecir trayectorias de bolos

Con más de 45 millones de aficionados al boliche en EE. UU., mejorar el porcentaje de strikes es una búsqueda constante. Un equipo de físicos, incluyendo tres jugadores expertos y un entrenador del equipo de Inglaterra, ha desarrollado un modelo matemático para predecir las trayectorias de las bolas de boliche. El modelo tiene en cuenta la composición y los patrones del aceite de la pista, las asimetrías de la bola y la variabilidad del jugador, ofreciendo un enfoque más matizado que los análisis estadísticos anteriores. La complejidad proviene de las numerosas variables que influyen en la trayectoria de la bola, como la aplicación inconsistente de aceite en las pistas. Esta investigación proporciona una nueva perspectiva para mejorar el rendimiento en el boliche, utilizando la física y las matemáticas.

Tecnología bolos

El Sistema de Numeración CVE al Borde del Colapso: DHS Termina Contrato con MITRE

2025-04-16
El Sistema de Numeración CVE al Borde del Colapso: DHS Termina Contrato con MITRE

El Departamento de Seguridad Nacional de EE. UU. (DHS) ha terminado su contrato de 25 años con MITRE, dejando el sistema de numeración de vulnerabilidades CVE al borde del colapso. Esto resultará en una enorme acumulación en la Base de Datos Nacional de Vulnerabilidades (NVD), con más de 30.000 vulnerabilidades esperando procesamiento y más de 80.000 'aplazadas' (es decir, no se analizarán completamente). Esta medida afectará severamente la gestión de vulnerabilidades en todo el mundo, causando desafíos significativos para las organizaciones que dependen de la información CVE/NVD. Las bases de datos nacionales de vulnerabilidades, como las de China y Rusia, también se verán afectadas. El motivo de la rescisión del contrato sigue sin estar claro, pero probablemente esté relacionado con las medidas de reducción de costes de la administración Trump.

Tecnología

Los recortes de financiación del programa CVE amenazan la gestión global de vulnerabilidades

2025-04-16
Los recortes de financiación del programa CVE amenazan la gestión global de vulnerabilidades

La financiación del gobierno de EE. UU. para el programa global de Vulnerabilidades y Exposiciones Comunes (CVE), que asigna identificadores únicos a las vulnerabilidades de software, finaliza esta semana. La finalización de este programa crucial arriesga la interrupción de la gestión global de vulnerabilidades, lo que podría detener la publicación de nuevas vulnerabilidades, dejar el sitio web de CVE fuera de línea y poner en peligro la infraestructura crítica y la seguridad nacional. Si bien se están explorando medidas temporales, las soluciones a largo plazo requieren la colaboración de la industria para evitar el colapso del programa CVE.

Tecnología

China Acusa a Hackers de la NSA de Atacar los Juegos de Invierno Asiáticos

2025-04-16
China Acusa a Hackers de la NSA de Atacar los Juegos de Invierno Asiáticos

China ha acusado a tres empleados de la Agencia de Seguridad Nacional de EE. UU. (NSA) de hackear los Juegos de Invierno Asiáticos en Harbin, alegando que robaron grandes cantidades de datos personales. El portavoz del Ministerio de Relaciones Exteriores, Lin Jian, declaró que los ataques pusieron en grave riesgo la infraestructura crítica de China, la defensa nacional, las finanzas y la información personal de los ciudadanos, marcando una escalada significativa en el conflicto cibernético en curso entre EE. UU. y China.

Tecnología

Flexport: Optimizando las Cadenas de Suministro Globales

2025-04-16
Flexport: Optimizando las Cadenas de Suministro Globales

Flexport ofrece un conjunto completo de soluciones para la cadena de suministro, que incluyen transporte marítimo y aéreo, transporte por carretera y servicios de cumplimiento. Su plataforma tecnológica proporciona visibilidad a nivel de SKU, permitiendo el seguimiento en tiempo real y la gestión de costes. Desde nuevas empresas hasta grandes empresas, Flexport aprovecha su red global y equipos de expertos para optimizar la velocidad y el coste, aumentando la eficiencia para empresas de todos los tamaños.

Tecnología

4chan hackeado: temor por una gran brecha de datos

2025-04-16
4chan hackeado: temor por una gran brecha de datos

El infame tablón de imágenes online 4chan fue supuestamente hackeado el lunes por la noche, permaneciendo en gran parte inaccesible. Soyjack Party, un tablón de imágenes rival, reclamó la responsabilidad, mostrando capturas de pantalla que sugieren acceso a la interfaz de administración y bases de datos de 4chan. Investigadores de seguridad señalan versiones desactualizadas de PHP y phpMyAdmin como posibles vulnerabilidades. El ataque podría haber expuesto el código fuente y los datos de usuario, con afirmaciones no verificadas de filtración de nombres, direcciones IP y correos electrónicos institucionales circulando en línea. Si bien la desaparición de 4chan es prematura, el incidente destaca preocupaciones de seguridad significativas.

Tecnología

Increíble aplicación de agregación de noticias: altamente personalizable

2025-04-16
Increíble aplicación de agregación de noticias: altamente personalizable

Esta aplicación de agregación de noticias es exactamente lo que estaba buscando. Con una excelente interfaz de usuario, infinitas opciones de personalización del feed, resúmenes concisos y una escala de inclinación política, cumple exactamente lo que promete. Pasé unos 20 minutos ajustando mis preferencias, explorando los cientos (si no miles) de opciones, y ahora mi feed selecciona perfectamente las últimas noticias que me interesan. Una sugerencia para los desarrolladores: añadir una función de seguimiento de autores/fuentes con una página dedicada de "Seguimiento", potencialmente integrada en una sección de "Explorar" para descubrir nuevas fuentes. Esto podría implementarse fácilmente en la navegación inferior, permitiendo a los usuarios deslizar entre estas dos vistas. Por lo demás, ¡la aplicación es increíble!

Tecnología Agregador de noticias

Ley de Wright: La curva exponencial del progreso tecnológico

2025-04-16
Ley de Wright: La curva exponencial del progreso tecnológico

Este artículo explora la Ley de Wright, que establece que a medida que aumenta la producción acumulada de una tecnología, su precio disminuye a una tasa constante. Utilizando la energía solar como ejemplo, muestra que por cada duplicación de la capacidad acumulada global, el precio cayó un 20%. A diferencia de la Ley de Moore, que se centra en el tiempo, la Ley de Wright enfatiza la experiencia. Explica la naturaleza exponencial de los avances tecnológicos, señalando que muchas tecnologías, como las computadoras y las baterías, siguen este patrón. El artículo destaca la importancia de comprender la Ley de Wright para predecir el desarrollo tecnológico futuro, enfatizando que ignorarla puede llevar a graves errores de cálculo.

Tecnología Ley de Wright

Lecheras Robóticas: Automatizando la Granja Lechera

2025-04-15
Lecheras Robóticas: Automatizando la Granja Lechera

Los robots autónomos de Lely están revolucionando la agricultura lechera. Estos robots se encargan del ordeño, la alimentación y la limpieza, reduciendo significativamente el trabajo de los agricultores y aumentando la producción de leche. El ordeño más frecuente realizado por robots reduce el estrés de las vacas, lo que lleva a mayores rendimientos. Si bien el costo inicial es alto, los robots se amortizan con el tiempo gracias a una mayor eficiencia y menores costos de mano de obra. Esta tecnología no solo aumenta la productividad, sino que también mejora el bienestar de las vacas, lo que resulta en animales más felices y saludables. La integración futura de la IA promete una optimización adicional y conocimientos basados en datos para una gestión más precisa de la granja.

Tecnología

4chan hackeado: Soyjak.Party filtra correos electrónicos de moderadores

2025-04-15
4chan hackeado: Soyjak.Party filtra correos electrónicos de moderadores

En abril de 2025, hackers anónimos que afirmaban pertenecer a la comunidad Soyjak.Party lograron acceder al foro 4chan. Explotaron código PHP obsoleto y funciones MySQL descontinuadas, especialmente vulnerabilidades en el script principal yotsuba.php, restaurando el tablero /QA/ eliminado y filtrando direcciones de correo electrónico de numerosos moderadores y administradores, incluyendo tres correos electrónicos .edu. El incidente se propagó rápidamente por las redes sociales, generando debates sobre la seguridad de los sitios web y el mantenimiento del código. Circularon afirmaciones sobre filtraciones de correos electrónicos .gov, pero aún no se han verificado.

Tecnología

Figma envía un cese y desistimiento a la startup de IA Lovable por el uso de 'Modo Dev'

2025-04-15
Figma envía un cese y desistimiento a la startup de IA Lovable por el uso de 'Modo Dev'

El gigante del diseño Figma ha enviado una carta de cese y desistimiento a Lovable, una startup emergente de IA sin código, por el uso del término "Modo Dev". Si bien "modo dev" es un término común en el desarrollo de software, Figma posee una marca registrada para el atajo. Esto no es solo una disputa de marca registrada; pone de manifiesto el potencial de las grandes empresas tecnológicas para sofocar la competencia. Lovable, que utiliza la "codificación por vibración" para permitir a los usuarios construir con indicaciones de texto, desafía directamente la posición de mercado de Figma. El resultado será interesante, especialmente teniendo en cuenta la reacción aparentemente despreocupada de Lovable.

Tecnología IA Sin Código

El cofundador de Uber predice que la IA revolucionará la consultoría

2025-04-15
El cofundador de Uber predice que la IA revolucionará la consultoría

Travis Kalanick, cofundador de Uber, predice que la IA revolucionará la industria de la consultoría. Cree que los consultores tradicionales que realizan principalmente tareas repetitivas o siguen instrucciones corren el riesgo de ser reemplazados por la IA. Sin embargo, los consultores que construyen herramientas de IA en lugar de simplemente usarlas prosperarán, ayudando a las empresas a mejorar la competitividad y los beneficios. Las grandes empresas de consultoría como Deloitte y EY ya están implementando sistemas de IA para automatizar tareas que antes realizaban los humanos, lo que significa un cambio profundo. La industria exige que los consultores posean habilidades tecnológicas más fuertes para navegar en este nuevo panorama.

Tecnología

El vídeo pixelado no es seguro: una recompensa de 50 dólares y el poder de la ingeniería inversa

2025-04-15

Un YouTuber pixeló una sección de un vídeo que mostraba el contenido de una carpeta y ofreció una recompensa de 50 dólares a quien pudiera descifrarlo. En menos de un día, tres personas recuperaron con éxito la información utilizando técnicas que involucraban TensorFlow y otras herramientas. Este experimento demuestra que la pixelación simple no es un método seguro para ocultar información, especialmente en vídeos en movimiento. La ingeniería inversa asistida por IA hace que despixelar sea sorprendentemente fácil. El YouTuber concluye que las máscaras de color puro son una mejor solución para ocultar datos sensibles.

Tecnología seguridad de vídeo

Grave Brecha de Datos en la Oficina del Contralor de la Moneda

2025-04-15
Grave Brecha de Datos en la Oficina del Contralor de la Moneda

La Oficina del Contralor de la Moneda (OCC) reportó un incidente importante de seguridad de la información que involucra el acceso no autorizado a correos electrónicos de sus empleados y ejecutivos, conteniendo información altamente sensible sobre instituciones financieras reguladas por el gobierno federal. El incidente comenzó el 11 de febrero con la detección de actividad inusual del sistema. La OCC activó inmediatamente sus protocolos de respuesta a incidentes y terminó el acceso no autorizado el 12 de febrero. Las investigaciones preliminares revelan que la violación incluyó datos sobre la condición financiera de las instituciones reguladas. La OCC está cooperando con el Departamento del Tesoro en una investigación completa y está mejorando sus medidas de seguridad.

Tecnología

El proyecto secreto de red social de OpenAI: ¿Una jugada para X y Meta?

2025-04-15
El proyecto secreto de red social de OpenAI: ¿Una jugada para X y Meta?

Según múltiples fuentes, OpenAI está desarrollando una red social similar a X. El proyecto, aún en sus primeras etapas, presenta un prototipo que incorpora las capacidades de generación de imágenes de ChatGPT y una fuente social. El CEO Sam Altman ha estado buscando retroalimentación externa en privado. No está claro si la red será una aplicación independiente o integrada en ChatGPT. Esta medida intensifica la rivalidad de Altman con Elon Musk y coloca a OpenAI en competencia directa con los planes de redes sociales de IA de Meta. Una ventaja clave podría ser el acceso a datos únicos en tiempo real para el entrenamiento de modelos de IA.

Tecnología Red Social

Función de seguridad de reinicio automático de Android implementada silenciosamente

2025-04-15
Función de seguridad de reinicio automático de Android implementada silenciosamente

Google está implementando silenciosamente una importante actualización de seguridad para todos los dispositivos Android a través de Play Services 25.14. Esta actualización incluye una función que reinicia automáticamente un dispositivo bloqueado después de tres días consecutivos de inactividad. Esto mejora la seguridad al evitar el acceso no autorizado. La actualización también trae otras mejoras, como pantallas de configuración mejoradas y mejor conectividad con automóviles y wearables. Lanzada el 14 de abril, la actualización puede tardar una semana o más en llegar a todos los dispositivos. Este reinicio automático refleja la 'Reinicialización por inactividad' de Apple en iOS 18.1, lo que generó preocupaciones entre las fuerzas del orden debido a la mayor dificultad para acceder a los datos.

Tecnología Reinicio automático

Nokia despliega la primera red 4G en la Luna: un gran salto para la economía lunar

2025-04-15
Nokia despliega la primera red 4G en la Luna: un gran salto para la economía lunar

Nokia, en colaboración con la NASA y Intuitive Machines, desplegó con éxito la primera red celular 4G en la Luna. Integrada en el módulo de aterrizaje IM-2, 'Athena', la red apoya misiones de exploración lunar, incluyendo un rover y un dispositivo de salto que busca hielo de agua. Este despliegue demuestra la adaptabilidad de la tecnología comercial en entornos extremos, sentando las bases para una futura economía lunar y representando un avance significativo en la comunicación espacial. Si bien la primera llamada celular falló debido a problemas de orientación de los paneles solares, la transmisión de datos tuvo éxito. Se espera que las futuras capacidades 5G impulsen aún más la exploración y el desarrollo económico lunar.

Tecnología

La idea loca de Zuckerberg: Restablecer las amistades en Facebook

2025-04-15
La idea loca de Zuckerberg: Restablecer las amistades en Facebook

El CEO de Meta, Mark Zuckerberg, propuso un plan "loco" en 2022 para restablecer todas las conexiones de amigos de los usuarios de Facebook. Este plan se reveló durante un juicio antimonopolio. Temiendo la disminución de la relevancia cultural de Facebook, Zuckerberg sugirió borrar todas las listas de amigos de los usuarios, obligándolos a reconstruir sus redes. Esto provocó debates internos y, finalmente, no se implementó. El incidente destaca la evolución de Facebook hacia una plataforma más amplia de descubrimiento de contenido y entretenimiento, y el juicio antimonopolio contra Meta, alegando que mantuvo su monopolio al adquirir Instagram y WhatsApp.

Tecnología

Apple reduce el tiempo de vida máximo del certificado TLS a 47 días: la automatización es clave

2025-04-15
Apple reduce el tiempo de vida máximo del certificado TLS a 47 días: la automatización es clave

Apple está reduciendo gradualmente el tiempo de vida máximo de los certificados TLS a 47 días, una medida destinada a mejorar la seguridad e impulsar la adopción de la gestión automatizada del ciclo de vida de los certificados. Este cambio se debe a la tendencia del Foro CA/B de años de acortar la vida útil de los certificados y a la falta de fiabilidad de los sistemas de revocación de certificados existentes (CRL y OCSP). Si bien el cambio entrará en vigor el 15 de marzo de 2029, Apple prevé que los tiempos de vida más cortos de los certificados obligarán al uso de la automatización, mitigando las interrupciones del servicio causadas por certificados caducados o revocados. Las autoridades de certificación como DigiCert ofrecen varias soluciones de automatización para ayudar a las organizaciones a adaptarse a este cambio.

La Ascensión de la Supremacía Tecnológica de EE. UU. en la Segunda Guerra Mundial: Una Historia de Dos Asesores Científicos

2025-04-15
La Ascensión de la Supremacía Tecnológica de EE. UU. en la Segunda Guerra Mundial: Una Historia de Dos Asesores Científicos

Antes de la Segunda Guerra Mundial, EE. UU. estaba rezagado con respecto a Gran Bretaña en ciencia e ingeniería. Sin embargo, después de la guerra, EE. UU. se disparó hacia adelante, dominando durante 85 años. Este cambio dramático provino de enfoques contrastantes por parte de sus asesores científicos. El Lindemann británico se centró en los laboratorios militares, mientras que Bush, en EE. UU., empoderó a los laboratorios universitarios con un financiamiento masivo del gobierno. Esta asociación universidad-industria-gobierno de EE. UU. impulsó centros de innovación como Silicon Valley, estableciendo su dominio tecnológico. El modelo centralizado de Gran Bretaña, por el contrario, obstaculizó su crecimiento posterior a la guerra. Sin embargo, con la disminución del apoyo del gobierno de EE. UU. a la investigación universitaria, su largo reinado podría estar terminando.

Tecnología

El Secreto Tras el Descubrimiento de la Doble Hélice del ADN: Una Historia de Robo, Arrogancia y Avance Científico

2025-04-15
El Secreto Tras el Descubrimiento de la Doble Hélice del ADN: Una Historia de Robo, Arrogancia y Avance Científico

Este artículo desvela la historia no contada tras el descubrimiento de la estructura de la doble hélice del ADN. El encuentro de un joven y arrogante James Watson con Maurice Wilkins en una conferencia en Nápoles marcó el comienzo de su viaje, pero no fue una búsqueda científica sencilla. La narrativa expone luchas de poder, robo científico y sexismo flagrante. El libro de Howard Markel detalla el trato injusto de Watson hacia Rosalind Franklin y el hecho de que Wilkins compartiera la crucial fotografía de rayos X de Franklin sin su permiso. Las contribuciones innovadoras de Franklin fueron ignoradas durante mucho tiempo, y solo obtuvieron reconocimiento póstumo. Esta no es simplemente una historia de ciencia, sino un relato dramático de conflictos éticos, que invita a la reflexión sobre la honestidad y la justicia en la investigación científica.

Tecnología doble hélice del ADN
1 2 98 99 100 102 104 105 106 194 195