Category: Tecnología

Rescatan del mar un naufragio fenicio de 2.600 años

2025-01-19
Rescatan del mar un naufragio fenicio de 2.600 años

En la costa sureste de España, buzos han rescatado con éxito el Mazarrón II, un naufragio fenicio de 2.600 años. Descubierta inicialmente en 1994, la embarcación de 27 pies de largo, cargada con lingotes de plomo, fue cuidadosamente izada pieza por pieza después de años de planificación. Amenazada por la erosión costera y los cambios en las corrientes marinas, su recuperación asegura la preservación de este naufragio notablemente intacto, ofreciendo información inestimable sobre la construcción naval y la cultura fenicia.

Tecnología Naufragio Fenicio

Twitter: Un Nuevo Protocolo de Mensajería

2025-01-19

En abril de 2009, muchos se preguntaron por qué Twitter era tan importante. El artículo argumenta que la importancia de Twitter radica en su novedad como protocolo de mensajería donde no se especifican los destinatarios. Los nuevos protocolos son raros, y los exitosos aún más; piense en TCP/IP, SMTP, HTTP. Un nuevo protocolo es intrínsecamente importante. Sin embargo, la propiedad privada de Twitter lo hace aún más único. Curiosamente, la lenta monetización por parte de los fundadores puede ser una ventaja. La falta de control excesivo hace que Twitter se sienta como protocolos establecidos, oscureciendo su propiedad privada y probablemente ayudando a su difusión.

Tecnología

TikTok se desconecta brevemente, luego se restaura: un acto de equilibrio por orden presidencial

2025-01-19
TikTok se desconecta brevemente, luego se restaura: un acto de equilibrio por orden presidencial

Una ley estadounidense que prohíbe TikTok entró en vigor el 18 de enero, causando que la aplicación se desconectara brevemente. Apple y Google también eliminaron TikTok de sus tiendas de aplicaciones. Sin embargo, el presidente electo Trump emitió una orden ejecutiva que suspende la prohibición, dando a la empresa matriz de TikTok, ByteDance, más tiempo para encontrar un comprador aprobado. Esta medida, tras la restauración del servicio de TikTok, provocó un amplio debate sobre seguridad nacional, libertad de expresión y la influencia política de las empresas tecnológicas.

Tecnología

La advertencia de Biden: La oligarquía tecnológica lleva años aquí

2025-01-19
La advertencia de Biden: La oligarquía tecnológica lleva años aquí

Este artículo argumenta que la oligarquía tecnológica estadounidense no es un fenómeno nuevo, sino el resultado de años de desarrollo gradual. Critica la larga historia del Partido Demócrata de facilitar el ascenso de las gigantes tecnológicas a través de subsidios, exenciones fiscales y otros incentivos, alimentando su ascenso al poder. El autor sostiene que las gigantes tecnológicas controlan infraestructuras digitales cruciales, ejerciendo una inmensa influencia en la difusión de información y en la vida social, superando el poder de los legisladores y el público. El artículo aboga por medidas antimonopolio, derechos laborales más fuertes, impuestos más altos y un cambio fundamental en la relación del Partido Demócrata con las gigantes tecnológicas para frenar su poder.

Usando tu dispositivo Apple como tarjeta de acceso: un truco inteligente con una tarjeta de transporte china

2025-01-19
Usando tu dispositivo Apple como tarjeta de acceso: un truco inteligente con una tarjeta de transporte china

Muchos han intentado usar su dispositivo Apple como tarjeta de acceso, pero la naturaleza cerrada de los ecosistemas NFC y Wallet dificulta esto. Sin embargo, una tarjeta de transporte china llamada "China T-Union", oficialmente compatible con Apple Wallet, ofrece una solución inteligente. Sus propiedades únicas: un UID que no se aleatoriza y un número de serie inmutable entre dispositivos, permiten que sea reconocida por algunos sistemas de control de acceso basados en UID. Si bien la autenticación UID es menos segura, algunos sistemas la admiten como alternativa. Obtener la tarjeta requiere una cuenta de Alipay y un documento de viaje biométrico. El método es algo complicado, pero ofrece una solución viable para sistemas de acceso que admiten la autenticación UID.

Tecnología tarjeta de acceso

La prohibición de TikTok entra en vigor: los datos revelan una fuerte caída del tráfico y un rápido cambio a alternativas

2025-01-19
La prohibición de TikTok entra en vigor: los datos revelan una fuerte caída del tráfico y un rápido cambio a alternativas

La prohibición de TikTok en EE. UU. entró en vigor el 19 de enero de 2025. Los datos de Cloudflare muestran un impacto significativo después de las 03:30 UTC, con el tráfico DNS a dominios relacionados con TikTok cayendo hasta un 85%, y el tráfico de la red de ByteDance cayendo hasta un 95%. Simultáneamente, alternativas como RedNote (Xiaohongshu) experimentaron un aumento masivo de tráfico, con un aumento del 74% en EE. UU. y un asombroso aumento del 500% en México. Esto destaca las preocupaciones de seguridad nacional de EE. UU. y la rápida adaptación del usuario a plataformas alternativas.

Tecnología Datos de Tráfico

Los héroes anónimos de la Segunda Guerra Mundial: Cómo los académicos ganaron la guerra

2025-01-19
Los héroes anónimos de la Segunda Guerra Mundial: Cómo los académicos ganaron la guerra

En *Libro y Daga*, Elyse Graham revela la sorprendente historia de cómo académicos y bibliotecarios se convirtieron en espías cruciales durante la Segunda Guerra Mundial. Estos 'espías académicos', que trabajaban principalmente para la OSS, no se dedicaban al espionaje tradicional. En cambio, su experiencia en la recopilación, organización y análisis de información proporcionó ventajas cruciales de inteligencia. Al examinar meticulosamente fuentes aparentemente banales: periódicos, mapas, guías telefónicas, descubrieron información vital que cambió el curso de la guerra. El libro destaca cómo sus contribuciones redefinieron la recopilación de inteligencia, influyendo en la CIA y otras agencias durante décadas.

Aplicaciones TikTok y ByteDance eliminadas de la App Store de EE. UU.

2025-01-19

De acuerdo con la Ley para Proteger a los Estadounidenses de Aplicaciones Controladas por Adversarios Extranjeros, las aplicaciones desarrolladas por ByteDance Ltd. y sus subsidiarias, incluidas TikTok, CapCut y otras, dejarán de estar disponibles para su descarga o actualización en la App Store de EE. UU. a partir del 19 de enero de 2025. Los usuarios existentes pueden seguir usando las aplicaciones instaladas, pero las descargas y restauraciones después de cambios de dispositivo son imposibles. Las compras dentro de la aplicación y las nuevas suscripciones también cesarán. Esto podría afectar el rendimiento de la aplicación, la seguridad y la compatibilidad con futuras versiones de iOS e iPadOS.

Tecnología App Store EE.UU.

La tensión de Hubble se agrava: el universo se expande más rápido de lo esperado

2025-01-19
La tensión de Hubble se agrava: el universo se expande más rápido de lo esperado

Nuevas mediciones confirman que el universo se está expandiendo más rápido de lo que predicen los modelos teóricos actuales, agravando la crisis de la tensión de Hubble. Los investigadores realizaron mediciones de distancia extremadamente precisas al cúmulo de galaxias Coma, revelando una tasa de expansión que supera las expectativas. Esto confirma resultados anteriores y controvertidos, mostrando que la expansión del universo supera nuestra comprensión actual de la física. Usando supernovas de Tipo Ia como el primer peldaño de una escalera de distancia cósmica, el equipo llegó a una constante de Hubble de 76,5 km/s/Mpc, consistente con otras mediciones del universo local, pero en conflicto con las predicciones del universo distante, lo que sugiere fallas en los modelos cosmológicos.

Tecnología

Rastreando las Cadenas de Mando Militares de Myanmar: Un Estudio de Caso Basado en Datos

2025-01-19

DOT • STUDIO se asoció con Security Force Monitor (SFM) para construir "Under Whose Command", una plataforma que utiliza tecnología de vanguardia para rastrear con precisión las complejas cadenas de mando militares de Myanmar. Empleando un modelado de datos sofisticado (modelo EAV y bases de datos Datalog) y un manejo preciso del tiempo y la ubicación, la plataforma supera los desafíos de las estructuras de mando dinámicas y superpuestas, proporcionando a periodistas, tribunales e investigadores una herramienta poderosa para la rendición de cuentas. El proyecto integró con éxito los flujos de trabajo de investigación existentes con nuevas tecnologías, dando como resultado una plataforma pública fácil de usar y sostenible.

Tecnología cadena de mando

TikTok se oscurece en EE. UU.: Prohibición de la noche a la mañana

2025-01-19
TikTok se oscurece en EE. UU.: Prohibición de la noche a la mañana

Tras una nueva ley federal, TikTok ha sido prohibido en EE. UU., haciendo que la popular aplicación de redes sociales sea inaccesible para millones de usuarios estadounidenses de la noche a la mañana. Los usuarios comenzaron a recibir notificaciones sobre la prohibición el viernes por la noche, y el sábado por la noche, la aplicación también fue eliminada de la App Store de Apple. Este evento destaca las preocupaciones del gobierno de EE. UU. sobre la seguridad de los datos y la seguridad nacional, y ha generado debates sobre aplicaciones de redes sociales alternativas.

Tecnología

Salvando el Protocolo de Bluesky: Cómo prevenir la próxima oligarquía tecnológica

2025-01-19
Salvando el Protocolo de Bluesky: Cómo prevenir la próxima oligarquía tecnológica

Las experiencias de Facebook y Twitter demuestran la vulnerabilidad de las plataformas de redes sociales centralizadas a los caprichos de multimillonarios impredecibles. Este artículo aboga por proteger Bluesky, construido sobre el protocolo abierto AT Protocol, de un destino similar. La arquitectura descentralizada de Bluesky permite la moderación de contenido definida por el usuario y la construcción de plataformas independientes, evitando puntos únicos de control. Sin embargo, el artículo destaca la actual dependencia de Bluesky del capital de riesgo y aboga por la creación de una fundación sin fines de lucro para gobernar el AT Protocol, construir servidores redundantes para garantizar la portabilidad de los datos del usuario y la independencia de la plataforma, creando así un ecosistema de redes sociales impulsado por el usuario similar a Wikipedia.

La prohibición de TikTok impulsa la migración masiva a Xiaohongshu

2025-01-19
La prohibición de TikTok impulsa la migración masiva a Xiaohongshu

Ante la amenaza de prohibición de TikTok en EE. UU., una ola de usuarios estadounidenses está migrando a la plataforma china de redes sociales Xiaohongshu, creando un aumento inusual en la interacción online entre EE. UU. y China. Estos autoproclamados "refugiados de TikTok" están compartiendo sus vidas e interactuando con usuarios chinos, fomentando un intercambio intercultural único. El ambiente acogedor y la apertura de Xiaohongshu han proporcionado un terreno fértil para esta migración inesperada, creando nuevas oportunidades para la comprensión y la comunicación entre usuarios de ambos países.

Matrix.org advierte: Las implementaciones de Matrix a escala nacional fallarán

2025-01-19

Matrix.org emitió una advertencia de que las implementaciones de Matrix a escala nacional fallarán si no se construyen correctamente. Esto destaca la necesidad crucial de considerar cuidadosamente la arquitectura y la escalabilidad al construir sistemas de comunicación descentralizados a gran escala. La advertencia enfatiza la importancia de garantizar la estabilidad y la fiabilidad del sistema para una experiencia de usuario positiva.

La OTAN refuerza su presencia naval y el monitoreo con IA en el mar Báltico tras el corte de cables submarinos

2025-01-18
La OTAN refuerza su presencia naval y el monitoreo con IA en el mar Báltico tras el corte de cables submarinos

Tras el corte sospechoso de cables submarinos que conectan Finlandia y Estonia en Navidad, presuntamente por un petrolero vinculado a Rusia, la OTAN está reforzando su respuesta. Casi una docena de buques de guerra patrullarán el mar Báltico para proteger la infraestructura submarina. Simultáneamente, una Fuerza Expedicionaria Conjunta (JEF) liderada por el Reino Unido ha reactivado un sistema impulsado por IA para rastrear embarcaciones sospechosas. Las autoridades finlandesas han detenido al buque implicado y a su tripulación. Este incidente pone de manifiesto el aumento de las tensiones en la región, lo que provoca un aumento sostenido de la presencia militar de la OTAN para disuadir nuevos actos de sabotaje.

Tecnología

Adiós, Google Analytics: El auge del framework de aislamiento de privacidad IODIASIX

2025-01-18

Debido a problemas de cumplimiento con el GDPR y a la creciente preocupación por la privacidad del usuario, Google Analytics está bajo presión. Países de la UE, comenzando por Austria, han dictaminado que infringe el GDPR, imponiendo fuertes multas. Este artículo presenta IODIASIX, un framework de análisis de privacidad diseñado como solución. Al mantener los datos dentro de la UE y evitar la recopilación de información de identificación personal, IODIASIX ofrece a las empresas una alternativa compatible y eficiente para el análisis de sitios web, garantizando la privacidad del usuario.

Tecnología análisis web

Perplexity AI ofrece fusión con TikTok para evitar la prohibición en EE. UU.

2025-01-18
Perplexity AI ofrece fusión con TikTok para evitar la prohibición en EE. UU.

Ante la inminente prohibición de TikTok en EE. UU., el motor de búsqueda de IA Perplexity AI ha presentado sorprendentemente una oferta de fusión con TikTok US. La propuesta crearía una nueva entidad que combinaría Perplexity, TikTok US y nuevos socios de capital, aportando más contenido de vídeo al motor de búsqueda de Perplexity, mientras permite a la mayoría de los inversores de ByteDance mantener sus participaciones. Aunque ByteDance ha afirmado repetidamente su reticencia a vender TikTok, Perplexity espera que una fusión, en lugar de una adquisición, supere este obstáculo. Esta inesperada jugada ha causado revuelo en el mundo de la tecnología, y su éxito o fracaso tendrá implicaciones significativas para la regulación tecnológica en EE. UU. y la convergencia de la IA y las redes sociales.

Tecnología

¿Funcionarán realmente los ordenadores cuánticos? Desafiando las dudas sobre los ataques cuánticos a RSA

2025-01-18

Esta entrada de blog aborda el escepticismo en torno a la viabilidad de los ordenadores cuánticos para romper el cifrado RSA-2048. El autor refuta argumentos que afirman que los ordenadores cuánticos no funcionarán, como el argumento de la energía exponencial, el argumento del número de variables, el argumento de la corrección de errores y los argumentos de visibilidad. El autor argumenta que estos argumentos se basan en gran medida en el pensamiento deseoso y el sesgo de confirmación, sin rigor científico. Si bien reconoce los desafíos en la computación cuántica, el autor enfatiza que, basándose en la literatura y los avances actuales, romper RSA con ordenadores cuánticos no es algo descabellado, lo que hace que la preparación anticipada sea crucial.

Tecnología

Construyendo un rastreador de estrellas mecánico para la ISS

2025-01-18
Construyendo un rastreador de estrellas mecánico para la ISS

El ingeniero Ted Kinsman recibió el encargo del astronauta de la NASA Don Pettit de diseñar y construir un rastreador de estrellas mecánico para capturar imágenes de astrofotografía de alta calidad desde la Estación Espacial Internacional (ISS). Debido al largo período de prueba para dispositivos electrónicos, el rastreador fue totalmente mecánico, utilizando ingeniosamente una unidad de reloj de un horno industrial. Las relaciones de engranajes se ajustaron para que coincidan con la velocidad orbital de la ISS. El dispositivo llegó con éxito a la ISS en 2024 y ha capturado imágenes impresionantes del cosmos.

Tecnología espacio

Atproto: ¿Una revolución en las redes sociales descentralizadas?

2025-01-18

Atproto es un protocolo emergente de red social descentralizada que resuelve problemas inherentes a las redes sociales tradicionales, como la vinculación de cuenta-aplicación y el almacenamiento de datos disperso. Utiliza servidores de datos personales (PDS) e identidades basadas en dominio, permitiendo a los usuarios poseer su identidad y datos y reutilizar la misma identidad en diferentes aplicaciones. Esto simplifica el desarrollo de varias aplicaciones "habilitadas para redes sociales" (foros, plataformas de escritura de formato largo, etc.) y fomenta nuevos modelos de negocio. En comparación con el Fediverse, Atproto cuenta con una interoperabilidad y experiencia de usuario mejoradas. El éxito de proyectos como Bluesky impulsa aún más el crecimiento de Atproto, prometiendo una nueva generación de redes sociales centradas en identidades de propiedad del usuario.

Tecnología

¿Por qué las abejas mueren después de picar? Una misión suicida por la colmena

2025-01-18
¿Por qué las abejas mueren después de picar? Una misión suicida por la colmena

Las abejas mueren después de picar porque sus aguijones con púas quedan incrustados en la piel de la víctima, desgarrando parte de su abdomen. Esto no es simplemente un accidente; es una estrategia evolucionada. El aguijón, conectado a un saco de veneno y a una bomba muscular, continúa inyectando veneno incluso después de que la abeja se haya ido. Esto contrasta con las avispas, cuyas picaduras carecen de púas, permitiendo picaduras múltiples. El artículo explora las razones evolutivas de este comportamiento suicida, profundizando en la estructura social de las abejas, el sistema inmunológico, la selección de grupo y la selección de parentesco. Las abejas obreras, al ser reproductivamente estériles, son desechables, y su sacrificio protege a la reina y a la colmena. El artículo examina también la teoría de la selección de parentesco y la haplodiploidía, explicando cómo la alta relación entre las hermanas obreras promueve este comportamiento altruista. Aunque no es perfecta, la teoría ofrece una explicación convincente para la evolución de este mecanismo de defensa suicida.

Tecnología abejas defensa suicida

Vulnerabilidad de Windows BitLocker: Cómo eludir el cifrado sin destornillador

2025-01-18
Vulnerabilidad de Windows BitLocker: Cómo eludir el cifrado sin destornillador

Una vulnerabilidad crítica en Windows BitLocker permite a los atacantes extraer la clave de cifrado del disco sin acceso físico, solo se necesita una conexión de red y un teclado. La vulnerabilidad explota un fallo en el Administrador de inicio de Windows, permitiendo a los atacantes degradar a una versión vulnerable y eludir el inicio seguro. Aunque se parcheó a finales de 2022, un fallo de diseño en el estándar de inicio seguro permite que la explotación persista. El artículo detalla la explotación, incluyendo un inicio PXE en un gestor de arranque degradado, la manipulación de los datos de configuración de inicio (BCD) para desencadenar un reinicio suave y el análisis de la memoria para la VMK usando una vulnerabilidad de Linux. Se describen estrategias de mitigación, como habilitar un PIN de preinicio o aplicar el parche KB5025885.

Toyota Prius: El Pionero Híbrido Que Redefinió la Industria Automotriz

2025-01-18
Toyota Prius: El Pionero Híbrido Que Redefinió la Industria Automotriz

El lanzamiento del Toyota Prius en 1997 marcó un momento crucial en la historia de la industria automotriz, como el primer vehículo híbrido producido en masa en el mundo. Combinando un motor de combustión interna con un motor eléctrico, redujo drásticamente el consumo de combustible y las emisiones, superando desafíos técnicos y de mercado significativos. Estos desafíos incluían el diseño de un tren motriz híbrido eficiente, la gestión de la tecnología de baterías y abordar el escepticismo del consumidor. El éxito del Prius no solo estableció un nuevo estándar para vehículos ecológicos, sino que también impulsó a otras automotrices a acelerar el desarrollo de híbridos, alterando fundamentalmente el panorama automotriz. Incluso hoy, el Prius sigue estableciendo récords de eficiencia de combustible e impulsando la innovación.

Tecnología coche híbrido

La FTC investiga el acuerdo Microsoft-OpenAI por preocupaciones antimonopolio

2025-01-18
La FTC investiga el acuerdo Microsoft-OpenAI por preocupaciones antimonopolio

La Comisión Federal de Comercio (FTC) ha expresado su preocupación por la inversión de 13.000 millones de dólares de Microsoft en OpenAI, ya que teme que pueda extender el dominio de Microsoft en la computación en la nube al creciente mercado de la IA y que potencialmente lleve a la adquisición total de empresas de IA por parte de los gigantes tecnológicos en el futuro. La FTC también está investigando las asociaciones de Amazon y Google con otras empresas de IA, citando posibles riesgos antimonopolio.

Tecnología inversión en IA

Impacto de meteorito en Canadá captado por cámara de seguridad doméstica en un posible primer vídeo mundial

2025-01-18
Impacto de meteorito en Canadá captado por cámara de seguridad doméstica en un posible primer vídeo mundial

Una cámara de seguridad doméstica en la Isla del Príncipe Eduardo, Canadá, captó lo que podría ser la primera grabación de vídeo y audio del mundo de un impacto de meteorito. El meteorito cayó exactamente donde el propietario había estado parado minutos antes, en julio de 2024. El propietario, alertado por escombros extraños, revisó las imágenes para presenciar el evento. La Universidad de Alberta confirmó el meteorito, llamado "Meteorito Charlottetown", como un condrito ordinario. Este evento único, con grabación de sonido incluida, añade un nuevo capítulo a la historia natural de la isla y destaca el valor inesperado de las imágenes de seguridad doméstica en la investigación científica.

Tecnología cámara de seguridad

Diversión con ataques de temporización: explotando sutiles diferencias de tiempo para descifrar contraseñas

2025-01-18

Este artículo revela una ingeniosa técnica de ataque conocida como ataque de temporización. Al llamar repetidamente a una función aparentemente segura, `checkSecret`, y medir con precisión su tiempo de ejecución, un atacante puede inferir el valor secreto. Incluso si `checkSecret` no tiene vulnerabilidades obvias, su mecanismo interno de 'salida anticipada' hace que las conjeturas parcialmente coincidentes tarden más, filtrando información. El artículo detalla cómo explotar esta diferencia de tiempo, combinando el muestreo de Thompson y una estructura de datos Trie para adivinar contraseñas de manera eficiente, y discute cómo manejar las complejidades del ruido de la red. Finalmente, el artículo enfatiza la importancia de evitar la comparación directa de datos sensibles, recomendando el uso de hashes u otros algoritmos seguros, e implementando límites de velocidad robustos.

Incendios en Los Ángeles: Una herida autoinfligida

2025-01-18
Incendios en Los Ángeles: Una herida autoinfligida

El autor relata su experiencia personal con los devastadores incendios forestales de Los Ángeles, argumentando que el desastre no fue un evento natural, sino una consecuencia de la negligencia a largo plazo en el manejo de incendios forestales. El artículo destaca la falta de medidas preventivas, como la limpieza regular de arbustos, y los procesos de revisión ambiental excesivamente largos que obstaculizan los esfuerzos de prevención de incendios, lo que lleva a una acumulación masiva de combustible y, en última instancia, a incendios catastróficos. El autor pide un enfoque renovado en la prevención de incendios, procesos de aprobación simplificados y un examen crítico de las políticas actuales para evitar trageddias futuras.

El Impacto Ambiental de ChatGPT: Desmintiendo los Mitos

2025-01-18
El Impacto Ambiental de ChatGPT: Desmintiendo los Mitos

Recientes discusiones sobre el impacto ambiental de ChatGPT y otros Modelos de Lenguaje Grandes (LLMs) han generado preocupación por el consumo excesivo de energía y la contaminación. Sin embargo, esta publicación argumenta que estas afirmaciones son en gran medida exageradas. La energía utilizada por una sola búsqueda de ChatGPT es mucho menor de lo que comúnmente se cree, eclipsada por actividades cotidianas como ver Netflix. Además, el consumo total de energía de los LLMs debe considerarse en relación con el número de usuarios; su impacto es significativamente menor que otras actividades de internet, como la transmisión de vídeo. Si bien el entrenamiento de modelos grandes es ciertamente intensivo en energía, este es un costo único, y el consumo de energía del uso posterior es mucho menor de lo que muchos imaginan. El autor insta a una evaluación racional del impacto ambiental de los LLMs, advirtiendo contra la desinformación que podría hacer que la gente se pierda esta tecnología beneficiosa.

Tecnología Consumo de Energía

Shazam para Leopardos: Identificando Grandes Felinos por sus Rugidos

2025-01-18
Shazam para Leopardos: Identificando Grandes Felinos por sus Rugidos

Investigadores en Tanzania han desarrollado una técnica innovadora para identificar leopardos individualmente analizando los patrones únicos en sus rugidos. Al analizar 75.000 horas de datos acústicos, lograron una precisión del 93% en la identificación de leopardos individuales. Este método innovador supera las limitaciones de las técnicas de seguimiento tradicionales, ofreciendo una herramienta poderosa para los esfuerzos de conservación, especialmente crucial dada la creciente pérdida de hábitat. El estudio destaca el potencial de la bioacústica en la conservación de la vida silvestre.

Los Archivos Nacionales necesitan tu ayuda para descifrar la escritura histórica

2025-01-18
Los Archivos Nacionales necesitan tu ayuda para descifrar la escritura histórica

Los Archivos Nacionales de EE. UU. poseen una vasta colección de documentos históricos escritos en cursiva, muchos de los cuales son difíciles de leer. Para aumentar la accesibilidad de su catálogo digital, los Archivos lanzaron el programa 'Arquivista Ciudadano', reclutando voluntarios para transcribir y organizar estos registros manuscritos. Los voluntarios pueden usar herramientas online sencillas para transcribir o etiquetar documentos ya transcritos, contribuyendo incluso con pequeñas cantidades de tiempo. Este proyecto no solo ayuda a la investigación histórica, sino que también brinda a más personas acceso a la historia estadounidense e incluso reaviva el interés por la escritura cursiva, a medida que más estados exigen su enseñanza en las escuelas.

1 2 168 169 170 172 174 175 176 194 195