Mi experiencia con el biohacking: un implante de imán

2025-01-09

Un biohacker relata su experiencia al implantarse un imán debajo de la piel. Optó por el imán xG3 v2 para experimentar tanto la detección magnética como la capacidad de levantar objetos. El procedimiento fue sencillo, con una recuperación que incluyó una leve inflamación y hematomas. Después, pudo sentir campos magnéticos, como los de un cargador de portátil y un microondas, y levantar fácilmente objetos pequeños ferromagnéticos, como clips. También pudo manipular una brújula virtual en su teléfono e incluso desbloquear su portátil. A pesar de una pequeña migración del imán, está satisfecho con la experiencia y planea futuras modificaciones corporales.

Leer más

Más allá de "Hola, Mundo": Una inmersión profunda en la creación de ejecutables

2025-05-05

El autor recuerda la agradable experiencia de aprender C y C++, pero la contrasta con el doloroso proceso de convertir programas en ejecutables. Esto llevó a esta serie de artículos que buscan llenar el vacío en los libros de texto de programación existentes sobre el proceso de compilación. Los artículos profundizarán en los conceptos centrales del compilador, validando las afirmaciones con pasos reproducibles utilizando bintools y el modo detallado del controlador (-v). En última instancia, pretende dotar a los lectores de un mapa mental completo de la creación de ejecutables, liberándolos de la frustración de errores misteriosos como LNK2019 y LNK4002.

Leer más

Vulnerabilidades en la cadena de suministro de distribuciones Linux: Compromiso en días

2025-03-19
Vulnerabilidades en la cadena de suministro de distribuciones Linux: Compromiso en días

Investigadores descubrieron vulnerabilidades en la infraestructura de software de distribuciones Linux, permitiendo que atacantes comprometieran sistemas completos en pocos días. A diferencia de ataques complejos a la cadena de suministro que apuntan a dependencias, esta investigación se centró en la propia infraestructura de las distribuciones, como Pagure de Fedora y Open Build Service de openSUSE. Al explotar vulnerabilidades de inyección de argumentos, los atacantes podrían eludir fácilmente los controles de seguridad e inyectar código malicioso. Esto destaca los significativos riesgos de seguridad de la cadena de suministro que enfrentan incluso los grandes proyectos de código abierto, subrayando la necesidad de auditorías de seguridad mejoradas y protecciones para la infraestructura de software.

Leer más
Tecnología

Herramientas de Poder para el Liderazgo: SQL, Estadística y Decisiones Basadas en Datos

2024-12-18
Herramientas de Poder para el Liderazgo: SQL, Estadística y Decisiones Basadas en Datos

Este artículo explora cómo los líderes de ingeniería pueden aprovechar SQL y métodos estadísticos para la toma de decisiones basada en datos. El autor destaca que muchos líderes de ingeniería no se sienten cómodos extrayendo e interpretando datos, recomendando aprender SQL (por ejemplo, usando DuckDB) y herramientas estadísticas. El artículo abarca estadísticas descriptivas, distribuciones, intervalos de confianza y razonamiento bayesiano, demostrando cómo calcular intervalos de confianza analizando datos de seguimiento de errores de Firefox, usando simulaciones de Monte Carlo para la estimación del tiempo del proyecto y aplicando inferencia bayesiana para actualizar las probabilidades de finalización del proyecto. El artículo enfatiza la importancia de las habilidades de análisis de datos para los líderes de ingeniería, permitiendo predicciones y decisiones más precisas.

Leer más

Lanzamiento de la biblioteca Node.js EPUB @smoores/epub

2024-12-13
Lanzamiento de la biblioteca Node.js EPUB @smoores/epub

Se ha lanzado una nueva biblioteca Node.js, @smoores/epub. Permite a los desarrolladores inspeccionar, modificar y crear publicaciones EPUB 3. La biblioteca ofrece API de alto nivel que simplifican la interacción con la especificación EPUB, como establecer el título y recuperar la información del autor. Las API de bajo nivel proporcionan un control granular sobre la estructura de EPUB, permitiendo tareas como agregar capítulos y metadatos. Construida sobre fast-xml-parser, @smoores/epub proporciona capacidades robustas de análisis y manipulación XML, facilitando el manejo eficiente del contenido XML de los archivos EPUB.

Leer más
Desarrollo

Conceptos erróneos sobre DDD en el front-end: No se trata de hacer DDD *en* Angular

2025-05-16
Conceptos erróneos sobre DDD en el front-end: No se trata de hacer DDD *en* Angular

Este artículo desmiente los conceptos erróneos comunes sobre el Diseño Orientado a Dominio (DDD) entre los desarrolladores de front-end. Muchos confunden DDD con la modularidad o las herramientas de Angular, pasando por alto el núcleo de DDD: comprender el negocio y diseñar el sistema a partir de las necesidades del negocio. El autor argumenta que DDD es una disciplina para todo el producto, no solo específica del front-end; el front-end es solo una parte de él. El artículo diferencia entre DDD estratégico y táctico, enfatiza la importancia del DDD estratégico, explica conceptos clave como contextos delimitados y eventos de dominio, y concluye que el valor de DDD reside en escenarios de negocios complejos, mientras que aplicarlo ciegamente puede ser perjudicial.

Leer más

Lenovo Presenta la Consola Portátil Legion Go S con SteamOS

2025-01-07

En la CES 2025, Lenovo presentó oficialmente su nueva consola portátil para juegos, la Legion Go S, con licencia oficial de Valve y con SteamOS preinstalado. El anuncio generó debates sobre su competencia con el Steam Deck y los controles de calidad de Valve para dispositivos SteamOS de terceros. Algunos comentaristas sugieren que la Legion Go S podría superar al Steam Deck en rendimiento, pero aún existen preocupaciones sobre el soporte de controladores y problemas de compatibilidad con hardware de terceros.

Leer más
Hardware

Vibe-Eyes: Dando visión a los LLMs en juegos de navegador

2025-03-25
Vibe-Eyes: Dando visión a los LLMs en juegos de navegador

Vibe-Eyes es un servidor MCP innovador que permite a los Modelos de Lenguaje Grandes (LLMs) 'ver' lo que sucede en juegos y aplicaciones basados en navegador. Utiliza una arquitectura cliente-servidor: un cliente ligero de navegador captura el contenido del lienzo e información de depuración, enviándola a través de WebSockets a un servidor Node.js. El servidor vectoriza las imágenes en SVG compactos, poniéndolos a disposición de los LLMs a través del Protocolo de Contexto del Modelo (MCP). Esto permite a los LLMs 'ver' la aplicación y proporcionar asistencia de depuración rica en contexto, mejorando significativamente la eficiencia de la 'codificación vibe'.

Leer más
Desarrollo

Desarrollo de juegos en Rust después de un año: desafíos y esperanzas

2025-01-05
Desarrollo de juegos en Rust después de un año: desafíos y esperanzas

Un año después de documentar las dificultades del desarrollo de juegos en Rust, el autor proporciona una actualización. Si bien la pila de gráficos Rend3/WGPU/Vulkan ahora es razonablemente funcional, aún existen obstáculos significativos. Varios proyectos de juegos importantes abandonaron Rust en 2024, citando restricciones de propiedad y largos tiempos de compilación como principales impedimentos. Las bibliotecas clave fueron abandonadas, lo que exige que el autor asuma el mantenimiento. El rendimiento también es un cuello de botella, con la CPU alcanzando su máximo en aproximadamente el 25% de carga de la GPU. A pesar de estos desafíos, el progreso continúa, con planes de lanzar un renderizador mejorado a crates.io en unos meses. La publicación destaca las dificultades continuas en el desarrollo de juegos en Rust, enfatizando la considerable inversión de tiempo necesaria para el mantenimiento de bajo nivel y la necesidad de abordar la eficiencia de renderizado y la computación espacial.

Leer más

Biblioteca de Autorización Flexible: RBAC, ABAC y ReBAC Combinados

2025-03-24
Biblioteca de Autorización Flexible: RBAC, ABAC y ReBAC Combinados

Una biblioteca de autorización flexible que combina políticas de control de acceso basadas en roles (RBAC), basadas en atributos (ABAC) y basadas en relaciones (ReBAC). Admite la composición de políticas (AND, OR, NOT), el seguimiento detallado de la evaluación y una API de constructor fluida, con seguridad de tipos y soporte asincrónico. Agrega fácilmente múltiples políticas, como RBAC y ABAC, y crea políticas personalizadas usando PolicyBuilder. Los ejemplos demuestran RBAC, ReBAC y combinadores de políticas.

Leer más
Desarrollo autorización

Valhalla: La Reestructuración Épica de Java se Acerca a su Finalización

2024-12-17

Después de una década de trabajo, el Proyecto Valhalla, la ambiciosa reestructuración de Java, se acerca a su finalización. Con el objetivo de cerrar la brecha entre clases y primitivos, Valhalla introduce clases de valor que ofrecen la comodidad de codificación de las clases con el rendimiento de los primitivos, lo que resulta en un diseño de memoria plano y compacto. En Devoxx 2024, el arquitecto de lenguaje Java Brian Goetz ofreció una actualización completa, destacando características clave como clases de valor, tipos con restricción de nulos, análisis de asignación definida mejorado e inicialización estricta.

Leer más
Desarrollo Clases de Valor

Informe de Stanford Advierte sobre la Viabilidad y los Riesgos de las Bacterias Espejo

2024-12-17
Informe de Stanford Advierte sobre la Viabilidad y los Riesgos de las Bacterias Espejo

Un informe técnico de la Universidad de Stanford detalla la viabilidad de crear 'bacterias espejo' y sus riesgos potenciales. Las bacterias espejo, con todas las moléculas quirales (proteínas, ácidos nucleicos y metabolitos) reemplazadas por sus imágenes especulares, no pueden evolucionar naturalmente, pero cada vez son más sintetizables. Los sistemas inmunológicos y la depredación dependen de las interacciones de las moléculas quirales, lo que significa que las bacterias espejo podrían escapar de la detección y el control, potencialmente propagándose sin control y representando graves amenazas para los humanos, los animales, las plantas y el medio ambiente. El informe evalúa de manera exhaustiva la síntesis, la bioseguridad, los impactos en la salud humana, las contramedidas médicas y las consecuencias ecológicas, instando a prestar atención a este riesgo potencial de bioseguridad.

Leer más
IA

Más Allá del Orden Alfabético: Las Extrañas y Maravillosas Maneras en que los Ecólogos Determinan la Autoría

2025-04-15
Más Allá del Orden Alfabético: Las Extrañas y Maravillosas Maneras en que los Ecólogos Determinan la Autoría

Esta entrada de blog explora métodos no convencionales para determinar el orden de autoría en artículos de ecología y biología evolutiva. Desde la alfabetización hasta las habilidades de baloncesto, incluso el lanzamiento de monedas, piedra-papel-tijera y concursos de repostería se han utilizado. El autor recopiló numerosos ejemplos, incluyendo partidos de croquet, generadores de números aleatorios, ubicación geográfica, consideraciones prácticas, teoría de juegos y tiradas de dados para decidir el orden de autoría. Una competición de brownies destaca como el ejemplo más inusual y entretenido. La entrada también destaca un artículo retractado debido a disputas de autoría, junto con ejemplos que utilizan código y otros enfoques innovadores. El tono ligero y divertido revela la creatividad y los desafíos que enfrentan los investigadores al ordenar a los autores.

Leer más

ZLinq: Una optimización y extensión radical de LINQ

2025-05-20
ZLinq: Una optimización y extensión radical de LINQ

ZLinq es una biblioteca LINQ para .NET que mejora drásticamente el rendimiento de LINQ mediante una arquitectura inteligente y estrategias de optimización. Introduce la interfaz `IValueEnumerator`, reemplazando los tradicionales `MoveNext` y `Current` por `TryGetNext` para reducir las llamadas a métodos. Además, admite `Span` y operaciones SIMD, y proporciona soporte LINQ para estructuras de árbol como JSON y los GameObjects de Unity. Las optimizaciones de ZLinq buscan minimizar las asignaciones y las llamadas a métodos, lo que resulta en un procesamiento más rápido, especialmente beneficioso al trabajar con conjuntos de datos grandes o escenarios críticos de rendimiento.

Leer más
Desarrollo

IA Disruptiva: Creación de Aplicaciones de IA sin Código para Todos

2025-01-06

Imagina crear tu propia aplicación de IA sin ningún conocimiento de programación. ¡Esto ya no es un sueño! Una tecnología innovadora ha surgido, haciendo que la construcción de modelos de IA sea tan fácil como construir con bloques. Simplemente arrastra, suelta y haz clic para diseñar aplicaciones de IA potentes, reduciendo drásticamente la barrera de entrada para el desarrollo de IA y permitiendo que más personas participen en la ola de innovación de la IA. Esta tecnología anuncia la llegada de una era de aplicaciones de IA democratizadas.

Leer más

KeyTik: La Herramienta de Automatización Todo en Uno

2025-01-10
KeyTik: La Herramienta de Automatización Todo en Uno

KeyTik es una herramienta de remapeado de teclado basada en GUI que incluye perfiles, un autoclicker, un clicker de pantalla, un abridor de múltiples archivos, un administrador de scripts AutoHotkey y más. Permite crear herramientas de automatización personalizadas y reasignar teclas para dispositivos o programas específicos. KeyTik es gratuito, seguro y certificado como libre de spyware, adware y virus por Softpedia. Los usuarios pueden usar scripts AutoHotkey preexistentes, usar IA para generar scripts o crear los suyos propios para una automatización perfecta.

Leer más

Configuración de un servidor de correo personal en OpenBSD

2024-12-29

Esta publicación de blog proporciona una guía paso a paso para configurar un servidor de correo personal en OpenBSD. El autor detalla el proceso, utilizando Opensmtpd, Dovecot, DKIMProxy y Spamd, ofreciendo soluciones para problemas comunes como el límite de archivos abiertos de Dovecot. La guía cubre la selección del servidor, la configuración del sistema, las medidas de seguridad y las configuraciones detalladas de los componentes, lo que la convierte en un recurso valioso para los usuarios con alguna experiencia en Linux.

Leer más

Los nuevos discos duros Seagate: ¿Un caso de reventa masiva?

2025-01-29
Los nuevos discos duros Seagate: ¿Un caso de reventa masiva?

La publicación alemana Heise.de informa de un problema generalizado en el que numerosos compradores de discos duros Seagate recibieron unidades usadas en lugar de nuevas. Los discos, que muestran tiempos de uso de decenas de miles de horas, se compraron a varios minoristas, incluidos vendedores autorizados de Seagate y grandes mercados online. Los modelos afectados abarcan diferentes series y capacidades. Si bien Seagate está investigando, la escala y la naturaleza del problema siguen sin estar claras, lo que genera preocupación sobre una posible fraude.

Leer más
Hardware Discos Duros

Especificaciones de aviones de combate clasificadas filtradas de nuevo en los foros de War Thunder

2024-12-23
Especificaciones de aviones de combate clasificadas filtradas de nuevo en los foros de War Thunder

Los foros del juego de combate online War Thunder vuelven a verse envueltos en una controversia tras la filtración de documentos clasificados relacionados con los sistemas de radar CAPTOR del Eurofighter Typhoon. Un usuario compartió material restringido para respaldar una afirmación, lo que provocó la eliminación rápida del contenido y la suspensión del usuario. Este incidente pone de manifiesto las preocupaciones recurrentes sobre la incapacidad de la plataforma para evitar las filtraciones repetidas de información confidencial. Filtraciones anteriores han incluido detalles sobre el tanque Challenger 2, el tanque de batalla principal Leclerc y sistemas de munición chinos. Los expertos advierten de que tales divulgaciones no autorizadas conllevan riesgos legales importantes y pueden comprometer la seguridad operativa de las plataformas militares.

Leer más

Endometriosis: ¿Una enfermedad más aterradora que el cáncer?

2025-06-14
Endometriosis: ¿Una enfermedad más aterradora que el cáncer?

La endometriosis es una enfermedad misteriosa cuya causa sigue siendo desconocida, presentando un parecido sorprendente con el cáncer, pero sin tratamientos eficaces. Este artículo explora los orígenes de la enfermedad, su conexión con el cáncer y las limitaciones de los tratamientos actuales. También destaca la prevalencia gravemente subestimada y la grave falta de financiación para la investigación, pidiendo más atención e inversión en la investigación de esta enfermedad.

Leer más
Varios

Luchando contra el robo de música por IA: Envenenamiento con ruido adverso

2025-04-15
Luchando contra el robo de música por IA: Envenenamiento con ruido adverso

El último vídeo de Benn Jordan propone una nueva forma de combatir los servicios de música de IA generativa que roban música para sus conjuntos de datos: ataques de envenenamiento con ruido adverso. Esta técnica utiliza ruido especialmente diseñado para interrumpir el proceso de aprendizaje de la IA, impidiéndole aprender con precisión a partir de los datos envenenados. Si bien actualmente requiere GPUs de alta gama y una potencia informática considerable, su eficacia demuestra su potencial, y se podrían desarrollar métodos más eficientes en el futuro. Esto plantea importantes cuestiones sobre los derechos de autor de la música de IA y la seguridad de los datos, ofreciendo a los músicos una posible nueva defensa contra el uso no autorizado de su trabajo.

Leer más

Descenso de Bloque de Vértice Aumentado: Un Avance en la Simulación de Física en Tiempo Real

2025-06-21

Los investigadores han desarrollado el Descenso de Bloque de Vértice Aumentado (AVBD), un nuevo método de simulación física incondicionalmente estable, altamente paralelizable y con una convergencia y manejo de restricciones complejas significativamente mejoradas. El AVBD maneja eficientemente escenarios complejos como el apilamiento de cuerpos rígidos, la fricción, las restricciones de las juntas y las interacciones rígidas-blandas. Una implementación de GPU alcanza un rendimiento en tiempo real, manteniendo la estabilidad incluso con millones de objetos interactuando a través de colisiones. En comparación con las alternativas de vanguardia, el AVBD demuestra un rendimiento, convergencia y estabilidad superiores, con una demostración online 2D disponible.

Leer más
Desarrollo simulación física

Entrevista al arquitecto jefe de AMD Zen: Descifrando los secretos del diseño de bajo consumo de energía x86

2025-03-26
Entrevista al arquitecto jefe de AMD Zen: Descifrando los secretos del diseño de bajo consumo de energía x86

Este artículo presenta una transcripción de una entrevista entre Casey y Mike Clark, el arquitecto jefe de AMD Zen. La discusión se centra en el diseño de bajo consumo de energía en arquitecturas x86. Clark desmiente el mito de que el ISA x86 dificulta inherentemente el diseño de bajo consumo de energía, haciendo hincapié en el papel de la estrategia de mercado y las prioridades de diseño. Explica cómo AMD mejora la eficiencia energética mediante optimizaciones de microarquitectura (como TLB y cachés uop), equilibrando el ancho de banda y el consumo de energía. La entrevista profundiza en el tamaño del conjunto de instrucciones, el tamaño de la línea de caché, las operaciones de dispersión/recopilación, los almacenamientos no temporales, los diagramas de canalización de la CPU y cómo los desarrolladores de software pueden aprovechar mejor las características del hardware, ofreciendo información valiosa sobre el diseño de CPU moderno.

Leer más

Motores de Ejecución Duradera: De Transacciones Distribuidas a Temporal

2025-05-23

Este artículo explora la evolución de los motores de ejecución duradera (como Temporal), comenzando con las transacciones de bases de datos iniciales, las transacciones distribuidas y las arquitecturas de RPC/microservicios tolerantes a fallos. El autor analiza el ejemplo "Six Little Lines of Fail" de Jimmy Bogard, destacando los desafíos en el manejo de llamadas de funciones entre servicios, como la reversión de transacciones y los mecanismos de reintento. El artículo revisa las limitaciones de las transacciones distribuidas (como el commit de dos fases), y explora los intentos en el mundo Java con JSR-95 (Activity Service) y los estándares de servicios web (como WS-AtomicTransaction), señalando finalmente su adopción limitada. El autor analiza además el reciente auge de las arquitecturas de microservicios y los mecanismos correspondientes de tolerancia a fallos, junto con el sourcing de eventos, la orquestación y la coreografía. Finalmente, el artículo compara motores de ejecución duradera modernos, como Temporal, Restate y DBOS, incluyendo sus modos operativos, métodos de almacenamiento de datos e integración con arquitecturas serverless, destacando su importancia en la resolución de problemas de fiabilidad en sistemas distribuidos.

Leer más
Desarrollo

Pruebas de accesibilidad automatizadas de Slack: desafíos y triunfos

2025-01-08
Pruebas de accesibilidad automatizadas de Slack: desafíos y triunfos

El equipo de ingeniería de Slack detalla su proceso de implementación de pruebas de accesibilidad automatizadas. Los intentos iniciales de integrar Axe en su biblioteca de pruebas React y el framework Jest fracasaron debido a complejidades. Optaron por Playwright, utilizando funciones y estrategias personalizadas para automatizar con éxito las comprobaciones de accesibilidad e integrarlas en CI/CD. Si bien no lograron ocultar completamente las comprobaciones automatizadas, minimizaron la sobrecarga de los desarrolladores simplificando los flujos de trabajo, mejorando los informes y estableciendo procesos claros. Los planes futuros incluyen una mayor optimización y la exploración de pruebas asistidas por IA.

Leer más

Microsoft lanza código abierto MarkItDown: Herramienta de conversión de archivos a Markdown

2024-12-13
Microsoft lanza código abierto MarkItDown: Herramienta de conversión de archivos a Markdown

Microsoft ha lanzado el código abierto de MarkItDown, una herramienta Python que convierte varios archivos (incluidos PDF, PowerPoint, Word, Excel, imágenes, audio y HTML) al formato Markdown. La herramienta cuenta con una API simple, admite una amplia gama de tipos de archivos e incorpora OCR y transcripción de voz para una mayor funcionalidad, lo que la hace ideal para el análisis de texto o la indexación. Se agradecen las contribuciones, y el proyecto se adhiere al Código de Conducta de Código Abierto de Microsoft.

Leer más

Los Peligros de la Democracia: Cómo los Ejércitos Navegan por los Bajos de las Democracias Inestables

2025-05-25
Los Peligros de la Democracia: Cómo los Ejércitos Navegan por los Bajos de las Democracias Inestables

Este artículo explora los defectos inherentes a los sistemas democráticos y sus implicaciones para los militares. Usando ejemplos históricos como las elecciones de Hamas en Gaza, la Revolución Francesa, el auge de partidos extremistas en Lituania, la toma del poder nazi en Alemania y el genocidio de Ruanda, el autor ilustra posibles crisis democráticas: la elección de gobiernos antidemocráticos, el gobierno de la multitud, el auge del extremismo, el abuso de poderes de emergencia y la opresión de las minorías. El autor argumenta que los militares de EE. UU. deben permanecer leales a la Constitución, al tiempo que están atentos a estas trampas democráticas, evitando el enredo en disputas políticas y manteniendo los valores democráticos estadounidenses.

Leer más

Físicos del MIT magnetizan un material con luz: Un avance en la tecnología de chips de memoria

2025-01-07
Físicos del MIT magnetizan un material con luz: Un avance en la tecnología de chips de memoria

Físicos del MIT han logrado un avance en el control del magnetismo utilizando la luz. Utilizaron un láser de terahertz para manipular los espines atómicos en un material antiferromagnético, creando un nuevo estado magnético duradero. Esta técnica ofrece una forma novedosa de controlar los antiferromagnéticos, lo que podría conducir a chips de memoria más rápidos, más pequeños y más eficientes en cuanto a energía. La investigación, publicada en Nature, supera un desafío de larga data en la manipulación de estos materiales, allanando el camino para los avances en el procesamiento y almacenamiento de información.

Leer más

MeshCore: Una biblioteca ligera de redes mesh LoRa

2025-04-15
MeshCore: Una biblioteca ligera de redes mesh LoRa

MeshCore es una biblioteca C++ ligera y portátil que permite el enrutamiento de paquetes multi-hop para proyectos integrados que usan LoRa y otras radios de paquetes. Diseñada para redes resilientes y descentralizadas que funcionan sin acceso a internet, admite varios dispositivos LoRa y ofrece binarios precompilados para facilitar la grabación usando herramientas como Adafruit ESPTool. MeshCore equilibra la simplicidad y la escalabilidad, proporcionando una funcionalidad similar a Meshtastic y Reticulum, pero con un enfoque en aplicaciones integradas. Ideal para comunicación fuera de la red, respuesta a emergencias e implementaciones de IoT.

Leer más

Caída sin precedentes en el consumo de drogas entre adolescentes sigue sorprendiendo a los expertos

2024-12-20
Caída sin precedentes en el consumo de drogas entre adolescentes sigue sorprendiendo a los expertos

Un nuevo estudio revela una caída continua e inesperada en el consumo de drogas entre adolescentes en 2024, alcanzando mínimos históricos. La disminución, que comenzó durante la pandemia de COVID-19, no se ha revertido a pesar del levantamiento de las restricciones. Las tasas de consumo de alcohol, marihuana y nicotina entre estudiantes de 8º, 10º y 12º grado han disminuido drásticamente. Los investigadores ahora están investigando los factores que contribuyeron a esta tendencia sin precedentes y planeando intervenciones para mantener estas bajas tasas.

Leer más
1 2 556 557 558 560 562 563 564 595 596