Category: Tecnología

Un dron autónomo de la TU Delft derrota a campeones humanos en una carrera histórica

2025-06-04
Un dron autónomo de la TU Delft derrota a campeones humanos en una carrera histórica

Un equipo de científicos y estudiantes de la TU Delft obtuvo el primer lugar en el Campeonato de Drones A2RL en Abu Dhabi, una carrera que lleva al límite la inteligencia artificial física. Su dron, utilizando solo una cámara y un innovador entrenamiento de redes neuronales profundas, superó a 13 drones autónomos e incluso a campeones humanos. Este logro, a diferencia de victorias anteriores de la IA en entornos virtuales, ocurrió en una competencia real y de alto riesgo. La IA eficiente y robusta desarrollada tiene amplias aplicaciones en robótica, desde automóviles autónomos hasta operaciones de búsqueda y rescate.

Tecnología Carreras de Drones

Micral: El pionero francés de las microcomputadoras

2025-06-04
Micral: El pionero francés de las microcomputadoras

En 1973, en un sótano en los suburbios de París, R2E lanzó el Micral N, la segunda microcomputadora disponible comercialmente. Equipada con el procesador Intel 8008, su bajo costo la impulsó a laboratorios de investigación y empresas francesas. La serie Micral demostró el potencial de las computadoras pequeñas y económicas, allanando el camino para la revolución de la computadora personal. A pesar de la eventual adquisición de R2E, la historia de Micral sigue siendo una narrativa cautivadora de innovación tecnológica y espíritu emprendedor.

Tecnología microcomputadora

La historia no contada del texto a voz

2025-06-04

Convertir el habla en texto ahora es sencillo; YouTube y nuestros teléfonos lo hacen sin problemas. Pero Radiolab revela una historia sorprendente, destacando las luchas y protestas que allanaron el camino para esta tecnología ubicua. Este episodio cuenta la historia de los 'magos' que lo hicieron posible y de los héroes improbables que lucharon por su realización.

KDE da la bienvenida a los exiliados de Windows 10: adopta el escritorio Plasma de Linux

2025-06-04
KDE da la bienvenida a los exiliados de Windows 10: adopta el escritorio Plasma de Linux

Con Microsoft finalizando el soporte para muchas versiones de Windows 10 el 14 de octubre, KDE lanzó una campaña, "KDE for Windows 10 Exiles", invitando a los usuarios a cambiar al escritorio Plasma de Linux. KDE destaca los riesgos de seguridad y la disminución de la funcionalidad de los PC con Windows 10 después de que finalice el soporte. Si bien la migración a Linux presenta desafíos, KDE enfatiza la facilidad de uso de Plasma y ofrece una experiencia más segura y sin actualizaciones forzadas. El artículo también señala que los PC con Windows 10 no dejarán de funcionar inmediatamente después de que finalice el soporte, y los usuarios tienen opciones, pero la campaña de KDE destaca a Linux como una alternativa viable para los usuarios de Windows 10.

Tecnología

Chrome bloquea el acceso no autorizado a la red local desde sitios web

2025-06-04
Chrome bloquea el acceso no autorizado a la red local desde sitios web

El equipo de Chrome está diseñando una nueva función para evitar que los sitios web accedan a los dispositivos de red local sin el permiso del usuario. Actualmente, los sitios web maliciosos pueden explotar el navegador del usuario como un "representante confundido", accediendo a dispositivos locales como impresoras. El nuevo enfoque utiliza un mecanismo de permisos para controlar el acceso a la red local, exigiendo la autorización explícita del usuario antes de que un sitio web pueda comunicarse con los dispositivos de red local. Esto tiene como objetivo mejorar la privacidad y la seguridad del usuario, evitando ataques maliciosos, pero también puede afectar a algunos servicios existentes que dependen de esta funcionalidad.

Tecnología acceso a la red local

MISSILEMAP: Visualización de las Capacidades de los Misiles

2025-06-04
MISSILEMAP: Visualización de las Capacidades de los Misiles

MISSILEMAP es una herramienta de visualización de datos interactiva creada por Alex Wellerstein, profesor asociado del Stevens Institute of Technology. Permite a los usuarios comprender fácilmente la relación entre el alcance, la precisión y el tamaño de la ojiva de los misiles, centrándose especialmente en el poder destructivo de las ojivas nucleares y los misiles de largo alcance. Una sección de preguntas frecuentes aborda el uso, el desarrollo, las limitaciones de los modelos y las simplificaciones. Para más información sobre el poder explosivo de las armas nucleares, consulte NUKEMAP.

Tecnología misiles

Let's Encrypt lucha contra clientes zombis: Una guerra por la eficiencia de recursos

2025-06-04
Let's Encrypt lucha contra clientes zombis: Una guerra por la eficiencia de recursos

Let's Encrypt está luchando contra una horda de 'clientes zombis' – servidores abandonados o mal configurados que solicitan certificados repetidamente, desperdiciando recursos. En lugar de un castigo, Let's Encrypt implementó un mecanismo inteligente de pausa para pares de cuenta-nombre de host. Después de superar un límite de validaciones fallidas consecutivas, las solicitudes se pausarán, con una opción de despausar de autoservicio disponible. Los resultados muestran una reducción significativa en las solicitudes fallidas con un impacto mínimo en el usuario, mostrando el equilibrio de Let's Encrypt entre la gestión de recursos y la experiencia del usuario.

Tecnología clientes zombis

Crisis de la deuda estadounidense: Un pilar de confianza en ruinas

2025-06-04
Crisis de la deuda estadounidense: Un pilar de confianza en ruinas

La declaración del secretario del Tesoro de que "Estados Unidos nunca incumplirá", ha generado preocupación. El artículo argumenta que, si bien la deuda del gobierno de los EE. UU. alguna vez se consideró el último activo seguro, los mercados ahora cuestionan su fiabilidad. El desacoplamiento del dólar y las tasas de interés, los procesos caóticos de formulación de políticas y la aprobación apresurada del proyecto de ley de presupuesto se destacan como indicadores de irracionalidad e incertidumbre en la política estadounidense. Estos factores están erosionando la confianza de los inversores internacionales, lo que podría provocar una fuga de capitales y una crisis económica.

Desafiando las teorías de formación planetaria: Un planeta gigante alrededor de una enana roja diminuta

2025-06-04
Desafiando las teorías de formación planetaria: Un planeta gigante alrededor de una enana roja diminuta

Los astrónomos han descubierto un planeta gigante, TOI-6894b, orbitando la pequeña estrella enana roja TOI-6894, que tiene solo alrededor del 20% de la masa de nuestro Sol. Este descubrimiento desafía las principales teorías de formación planetaria, ya que los modelos de acreción del núcleo predicen que es improbable que se formen planetas gigantes alrededor de estrellas de tan baja masa. La baja densidad y la temperatura fría de TOI-6894b lo convierten en un caso único, ofreciendo una excelente oportunidad para estudiar atmósferas planetarias. Las observaciones futuras del Telescopio Espacial James Webb investigarán la atmósfera de TOI-6894b para desentrañar los misterios de su formación.

Tecnología

Algoritmo de enlazado de cadenas eficiente de Inria: Elegancia bajo restricciones de memoria (década de 1980)

2025-06-04
Algoritmo de enlazado de cadenas eficiente de Inria: Elegancia bajo restricciones de memoria (década de 1980)

Este artículo cuenta la historia de un algoritmo eficiente de enlazado de cadenas desarrollado en Inria en la década de 1980, una época en la que la memoria era escasa. Desarrollado por el equipo de Gérard Giraudon, el algoritmo solucionó inteligentemente las limitaciones de memoria, procesando contornos de imagen usando solo tres líneas de memoria. Ahora preservado por Software Heritage, este trabajo muestra el espíritu innovador de la época y ofrece una perspectiva única sobre la visión por computadora. Su eficiencia sigue siendo notable incluso en el entorno actual rico en memoria.

Tecnología

Ciberdelincuentes utilizan un cargador de datos de Salesforce modificado para robar datos

2025-06-04
Ciberdelincuentes utilizan un cargador de datos de Salesforce modificado para robar datos

El Grupo de Inteligencia de Amenazas de Google (GTIG) ha descubierto un grupo de ciberdelincuentes, rastreado como UNC6040, que utiliza el phishing de voz sofisticado para engañar a los empleados a instalar un cargador de datos de Salesforce modificado. Esto les permite robar grandes cantidades de datos confidenciales de aproximadamente 20 organizaciones en varios sectores de América y Europa. Los atacantes se hacen pasar por el soporte de TI, guiando a las víctimas a través del proceso de conexión para vincular el cargador de datos malicioso. Después de la exfiltración de datos de Salesforce, UNC6040 a menudo se mueve lateralmente a través de la red, accediendo y robando datos de otras plataformas como Okta, Workplace y Microsoft 365. En algunos casos, los intentos de extorsión siguieron meses después, lo que sugiere posibles asociaciones con otros actores de amenazas. Salesforce ha emitido una guía para ayudar a los clientes a protegerse contra ataques similares.

Tecnología

Las ventas de Tesla se desploman: ¿se cae el gigante?

2025-06-04
Las ventas de Tesla se desploman: ¿se cae el gigante?

Después de volver su atención a Tesla, Elon Musk se enfrenta a una grave caída de las ventas. En el primer trimestre del año, a pesar del crecimiento de las ventas globales de vehículos eléctricos, Tesla vendió decenas de miles de vehículos menos que el año anterior. Las cifras de abril fueron aún peores, con descensos significativos de las ventas en Europa y China, y las cifras de mayo no mostraron mucha mejora. Los datos de registro de Alemania, Reino Unido e Italia revelan que las ventas de Tesla cayeron entre un 20% y un 45% interanual, mientras que las ventas generales de vehículos eléctricos aumentaron. En China, Tesla también se enfrenta a una fuerte competencia de marcas nacionales, lo que ha provocado una caída del 15% en las ventas. Esto indica que incluso los gigantes de los vehículos eléctricos se enfrentan a importantes desafíos de mercado.

Tecnología

Vigilancia Oculta: El Monitoreo del Lugar de Trabajo Impulsado por IA se Extiende en los Países en Desarrollo

2025-06-04
Vigilancia Oculta: El Monitoreo del Lugar de Trabajo Impulsado por IA se Extiende en los Países en Desarrollo

Un nuevo informe de Coworker.org revela que las tecnologías que utilizan IA para rastrear, gestionar y supervisar a los trabajadores se están afianzando rápidamente en los países en desarrollo. Los investigadores auditaron más de 150 startups y empresas regionales en Kenia, Nigeria, Colombia, Brasil, México e India, y descubrieron que la vigilancia en el lugar de trabajo se está expandiendo en escala y sofisticación. Un ecosistema de "Little Tech" de startups en gran medida no reguladas, financiadas con capital de riesgo, está impulsando este crecimiento, particularmente en la economía gig, donde las herramientas de gestión algorítmica son cada vez más intrusivas. Muchos trabajadores desconocen cómo se recopilan y utilizan sus datos, lo que genera estrés e incertidumbre. Si bien algunas naciones tienen leyes de protección de datos, la aplicación es inconsistente, dejando los derechos de los trabajadores vulnerables.

Meta y Yandex acusadas de rastrear en secreto a usuarios de Android

2025-06-04
Meta y Yandex acusadas de rastrear en secreto a usuarios de Android

Investigadores de la Universidad Radboud y IMDEA Networks han descubierto que las aplicaciones de Meta y Yandex están rastreando secretamente la actividad de navegación de los usuarios de Android en segundo plano, incluso en modo incógnito. Esta recopilación encubierta de datos, que elude las medidas de seguridad de Android, les permite acceder a los sitios web visitados y al uso de la aplicación, lo que genera graves preocupaciones sobre la privacidad. Meta afirmó que está investigando y ha pausado la función, mientras que Yandex niega la recopilación de datos confidenciales. Google confirmó la actividad, afirmando que Meta y Yandex utilizaron indebidamente las capacidades de Android, violando sus principios de seguridad y privacidad. El incidente destaca las preocupaciones éticas en torno a la recopilación de datos por parte de las grandes empresas tecnológicas.

Tecnología

Mecanismo Anti-Rascado de Sitios Web: Cómo Funciona Anubis

2025-06-04

Un sitio web emplea un mecanismo anti-rascado llamado Anubis para combatir el raspado a gran escala de datos por empresas de IA. Anubis utiliza un esquema de Prueba de Trabajo similar a Hashcash, afectando mínimamente a los usuarios individuales pero aumentando significativamente el costo para el raspado masivo, protegiendo así los recursos del sitio web. Actualmente, Anubis sirve como una solución temporal; el sitio web planea invertir más en la identificación de navegadores headless y otras técnicas para una prevención más precisa del raspado malicioso.

Tecnología anti-rascado

La Revolución de la IA en Hollywood: Un Equilibrio entre Ética y Eficiencia

2025-06-04
La Revolución de la IA en Hollywood: Un Equilibrio entre Ética y Eficiencia

Hollywood está experimentando una revolución impulsada por la IA. El surgimiento de estudios como Asteria Film Co., fundada por Bryn Mooser y Natasha Lyonne, destaca la adopción generalizada de la IA en la producción cinematográfica, pero también plantea preocupaciones éticas y de derechos de autor. Las empresas están utilizando la IA para generar imágenes y videos, reduciendo costos y aumentando la eficiencia, pero enfrentan el riesgo de demandas por infracción de derechos de autor. Los sindicatos de actores y guionistas negociaron nuevos contratos para proteger los derechos de sus miembros. Sin embargo, la adopción de la IA es inevitable, lo que lleva a Hollywood a navegar entre la eficiencia y la ética. Algunos estudios, como Asteria, están intentando construir modelos de IA "éticos" entrenados con material con licencia, intentando abordar los desafíos de frente.

Washington aprueba una ley histórica sobre el derecho a la reparación

2025-06-04
Washington aprueba una ley histórica sobre el derecho a la reparación

El gobernador de Washington, Bob Ferguson, firmó dos proyectos de ley que garantizan el derecho a reparar dispositivos electrónicos personales, electrodomésticos y sillas de ruedas, una gran victoria para el movimiento por el derecho a la reparación. Apoyada por grupos de interés público y gigantes tecnológicos como Google y Microsoft, la legislación asegura el acceso a las herramientas, piezas e información necesarias para las reparaciones. El impacto se extiende más allá de los consumidores; el ejército de EE. UU. también está incorporando disposiciones sobre el derecho a la reparación en futuros contratos, reconociendo las limitaciones de depender de un único proveedor para el mantenimiento. Esto destaca las implicaciones más amplias del derecho a la reparación, afectando desde la conveniencia personal hasta la seguridad nacional y la eficiencia económica.

Seis Revoluciones Tecnológicas: Conversión de Valor de la Agricultura a la IA

2025-06-04
Seis Revoluciones Tecnológicas: Conversión de Valor de la Agricultura a la IA

Este artículo examina seis revoluciones tecnológicas, desde la revolución agrícola hasta la revolución de la IA, centrándose en cómo cada revolución impulsa el desarrollo económico a través de nuevos modelos de conversión de valor. Se argumenta que cada revolución no está impulsada por un solo invento, sino por una combinación de conversión central, infraestructura escalable, tecnologías de compresión espacio-temporal y otras innovaciones. El autor detalla el método de conversión central, los recursos clave, el modelo económico y el proceso de centralización/descentralización de cada revolución en una tabla. El artículo concluye que las futuras revoluciones tecnológicas dependen de la estandarización, el desarrollo de infraestructura y el acceso equitativo, instando a los responsables políticos a priorizar la infraestructura pública digital para garantizar una distribución justa de los beneficios tecnológicos.

Refutando a Fukuyama: La extensión de la vida no es el apocalipsis

2025-06-04
Refutando a Fukuyama: La extensión de la vida no es el apocalipsis

Este artículo refuta los argumentos de Francis Fukuyama en contra de la extensión de la vida. Fukuyama afirma que es fisiológicamente imposible y que llevaría a una esclerosis social. El autor replica que ya estamos extendiendo la esperanza de vida saludable mediante intervenciones como las estatinas y los GLP-1. Además, la plasticidad cerebral permite la función cognitiva hasta la vejez. El autor argumenta que los beneficios de vidas más largas —el aumento de la innovación y la reducción de los costos de atención médica— superan con creces los riesgos potenciales. La extensión de la vida es un problema de diseño, no un obstáculo filosófico.

Desplazamiento de empleos por IA: exageración vs. realidad – Un análisis profundo de los datos

2025-06-04
Desplazamiento de empleos por IA: exageración vs. realidad – Un análisis profundo de los datos

Este artículo desmiente la narrativa de que la IA reemplazará una parte significativa de los empleos. Al examinar cambios tecnológicos históricos (como la mecanización agrícola y la revolución de las PC) y numerosos estudios económicos, el autor demuestra que los avances tecnológicos, en última instancia, crean más empleos de los que reemplazan. El bombo actual de la IA es en gran parte una estrategia de marketing, no un reflejo del impacto real de la IA en el mercado laboral. Si bien la IA puede remodelar el panorama del empleo, su impacto es mucho menor de lo que muchos predicen, y los temores de desempleo generalizado en el corto plazo carecen de apoyo empírico.

Tecnología

Sky: El fracaso de la estrategia de IA de Apple

2025-06-04
Sky: El fracaso de la estrategia de IA de Apple

La aplicación de automatización de IA para Mac, Sky, creada por el equipo detrás de Workflow y Shortcuts, pone de manifiesto los grandes fallos de Apple en el ámbito de la IA. El artículo cuestiona por qué Apple no supo aprovechar su talento interno y por qué el progreso en la integración y automatización de la IA ha sido tan lento. Sky elude hábilmente las API de automatización estándar de Apple, infiriendo directamente la estructura y el contenido de la IU para ofrecer una experiencia fluida en Mac, algo que Apple siempre ha fallado en lograr. El artículo sugiere que el excesivo enfoque de Apple en la privacidad y el control puede haberle costado caro, utilizando, en última instancia, el éxito de Sky como un referente que destaca la desconexión de Apple con las necesidades del usuario.

Tecnología

La Realidad Decepcionante de los Tratamientos para Enfermedades Relacionadas con la Edad

2025-06-04
La Realidad Decepcionante de los Tratamientos para Enfermedades Relacionadas con la Edad

Esta publicación examina la eficacia limitada de los medicamentos aprobados para varias enfermedades relacionadas con la edad, incluyendo Atrofia Geográfica (AG), Fibrosis Pulmonar Idiopática (FPI), Enfermedad del Hígado Graso Asociada al Metabolismo (EHGAM) y Enfermedad de Alzheimer (EA). Si bien varios medicamentos se han aprobado recientemente, ninguno revierte la progresión de la enfermedad, ni la detiene; sus principales criterios de valoración muestran solo una tasa de disminución ligeramente más lenta. Por ejemplo, los medicamentos aprobados para AG no mejoran la visión; los medicamentos para FPI disminuyen mínimamente el declive de la función pulmonar; los medicamentos para EHGAM muestran eficacia limitada en las etapas iniciales; y los medicamentos para EA presentan efectos secundarios significativos. Esto genera inquietudes sobre la dirección actual de la investigación sobre el envejecimiento y las estrategias de desarrollo de medicamentos.

El XChat de Musk: Promesas de encriptación vs. realidad

2025-06-04
El XChat de Musk: Promesas de encriptación vs. realidad

Elon Musk anunció la nueva función de mensajería directa de X, "XChat", presumiendo de una "arquitectura completamente nueva" y "encriptación estilo Bitcoin". Sin embargo, esta afirmación ha generado escepticismo entre los expertos en encriptación. Musk proporcionó pocos detalles sobre el método de encriptación, y la página de ayuda de X admite vulnerabilidad a ataques de intermediario y implica que la plataforma podría acceder a los mensajes debido a procesos legales. A diferencia del cifrado de extremo a extremo de Signal y WhatsApp, el cifrado de XChat sigue siendo poco claro, lo que genera preocupaciones sobre su seguridad. Matthew Hodgson, CEO de la aplicación de mensajería encriptada Element, criticó la falta de transparencia técnica y código abierto de XChat, cuestionando su seguridad.

Tecnología

Meta invierte miles de millones para mantener en funcionamiento una planta nuclear de Illinois

2025-06-04
Meta invierte miles de millones para mantener en funcionamiento una planta nuclear de Illinois

Meta anunció un acuerdo multimillonario para mantener operativa la planta nuclear Clinton de Constellation Energy hasta 2047. Esto no se trata de alimentar directamente los centros de datos de Meta, sino de comprar los 'atributos de energía limpia' de la planta para compensar su huella de carbono. El acuerdo asegura la relicencia de la planta y proporciona un cliente garantizado, reemplazando efectivamente los subsidios que están expirando y evitando un posible cierre. Esto refleja una tendencia creciente de las grandes empresas tecnológicas a invertir en energía nuclear para satisfacer las crecientes demandas energéticas de la IA y la computación en la nube.

Tecnología Energía Sostenible

JWST bate récords de nuevo: la galaxia más antigua jamás descubierta

2025-06-04
JWST bate récords de nuevo: la galaxia más antigua jamás descubierta

El Telescopio Espacial James Webb (JWST) ha batido su propio récord una vez más, detectando la galaxia MoM z14, una maravilla cósmica que existió apenas 280 millones de años después del Big Bang, hace 13.520 millones de años. Este descubrimiento supera las expectativas, ya que los científicos no esperaban que el JWST encontrara galaxias tan antiguas en esta etapa de su misión. MoM z14 tiene un corrimiento al rojo de z=14,44, superando a la anterior poseedora del récord, JADES-GS-z14-0 (z=14,32). Los investigadores determinaron que MoM z14 es aproximadamente 50 veces más pequeña que la Vía Láctea y detectaron líneas de emisión que indican la presencia de nitrógeno y carbono, lo que sugiere una galaxia joven con una tasa de formación estelar en rápido aumento. Este descubrimiento sugiere la posibilidad de galaxias aún más antiguas en el universo primitivo esperando ser encontradas.

Tecnología Galaxia

Dodge elimina la versión básica del muscle car eléctrico Charger Daytona R/T

2025-06-04
Dodge elimina la versión básica del muscle car eléctrico Charger Daytona R/T

Dodge ha confirmado que la versión básica del Charger Daytona R/T eléctrico no regresará para el año modelo 2026, dejando solo la versión Scat Pack, más cara. Esto sigue a incentivos significativos ofrecidos en los modelos 2024 y 2025 para liquidar el inventario, y los recientes aumentos de aranceles que impactan el cupé construido en Canadá. Los concesionarios actualmente tienen aproximadamente 3.500 unidades R/T sin vender, lo que provocó grandes descuentos. Eliminar la versión básica inevitablemente aumentará el precio del Charger, una mala noticia para lo que se promocionó como el primer muscle car eléctrico.

Tecnología

Aplicación india de comestibles KiranaPro afectada por un ciberataque deliberado; se borran los recursos de GitHub y AWS

2025-06-04
Aplicación india de comestibles KiranaPro afectada por un ciberataque deliberado; se borran los recursos de GitHub y AWS

La aplicación india de pedidos de comestibles KiranaPro sufrió un ciberataque deliberado que borró su repositorio de GitHub y los recursos de AWS. El CEO Deepak Ravindran afirma que fue un ataque dirigido, posiblemente por un empleado descontento. El ataque paralizó la aplicación, afectando a miles de propietarios de tiendas Kirana cuyos medios de vida dependen de ella. Ravindran está reconstruyendo los sistemas con mayor seguridad y promete revelar la identidad del hacker. El incidente destaca los peligros de las amenazas internas y la importancia de prácticas de seguridad sólidas, como las copias de seguridad regulares y la autenticación multifactorial.

Tecnología amenaza interna

El ingenioso ataque con drones de Ucrania: Una visión del futuro de la guerra

2025-06-04
El ingenioso ataque con drones de Ucrania: Una visión del futuro de la guerra

La audaz 'Operación Telaraña' de Ucrania consistió en un ataque coordinado con drones contra cuatro bases aéreas rusas, que según se informa dañó o destruyó 41 aviones de guerra por un valor estimado de 7.000 millones de dólares. Utilizando drones comercialmente disponibles disfrazados y transportados cerca de los objetivos, el ataque superó las defensas aéreas rusas. Esta táctica innovadora muestra las capacidades de guerra asimétrica de Ucrania, destacando la vulnerabilidad de las bases aéreas rusas y, potencialmente, de la OTAN. El incidente subraya el papel cada vez mayor de los drones en los conflictos futuros y plantea importantes interrogantes sobre la estrategia militar global.

Tecnología

Merlin Identificación de Aves: Observación de Aves con IA

2025-06-04
Merlin Identificación de Aves: Observación de Aves con IA

Merlin es una aplicación potente de identificación de aves que utiliza IA para identificar aves a través del sonido, la foto y un asistente de preguntas y respuestas. Funciona sin conexión, cubriendo EE. UU., Canadá, Europa, partes de América Central y del Sur, e India, con más regiones próximamente. Los usuarios pueden crear una lista de vida de las aves identificadas y explorar avistamientos probables en función de la ubicación y la estación. Impulsado por eBird, Merlin cuenta con una base de datos enorme y contenido aportado por la comunidad.

El nuevo director del NIH: Un comienzo tumultuoso y la erosión de la libertad científica

2025-06-04
El nuevo director del NIH: Un comienzo tumultuoso y la erosión de la libertad científica

El mandato de Jay Bhattacharya, el nuevo director de los Institutos Nacionales de Salud (NIH), ha estado marcado por el caos, los fallos de liderazgo y los despidos masivos. Las declaraciones controvertidas de Bhattacharya y las restricciones a la investigación han enfadado al personal, provocando protestas y preocupaciones sobre la libertad científica. Los empleados describen a Bhattacharya como arrogante e inepto, señalando las contradicciones entre sus acciones y su compromiso público con la libertad científica. Los despidos masivos, los recortes presupuestarios en investigación y las restricciones a los temas de investigación han creado un ambiente de miedo dentro del NIH, y muchos temen que se dañe la investigación científica estadounidense.

Tecnología Libertad Científica
1 2 62 63 64 66 68 69 70 194 195