Estudio de Respuesta a la Dosis de LSD: Un Ensayo Cruzado Doble Ciego, Controlado con Placebo

2025-02-12
Estudio de Respuesta a la Dosis de LSD: Un Ensayo Cruzado Doble Ciego, Controlado con Placebo

Este estudio utilizó un diseño cruzado doble ciego, controlado con placebo, con seis sesiones experimentales para investigar los efectos de dosis variables de LSD (25 µg, 50 µg, 100 µg, 200 µg y 200 µg 1 hora después de la administración de ketanserin) en participantes sanos. Dieciséis participantes fueron sometidos a evaluaciones de efectos subjetivos, respuestas fisiológicas, niveles plasmáticos de BDNF y concentraciones plasmáticas de LSD. Los hallazgos proporcionan información sobre el mecanismo de acción del LSD. Esta investigación se encuadra en la categoría Tecnología.

Leer más

yt-dlp requer Deno para descargas de YouTube

2025-09-24
yt-dlp requer Deno para descargas de YouTube

El popular descargador de YouTube, yt-dlp, pronto requerirá el tiempo de ejecución de JavaScript Deno para funcionar correctamente debido a los cambios en YouTube. Anteriormente, yt-dlp usaba un intérprete de JavaScript integrado, pero ahora es insuficiente para superar las medidas anti-raspado actualizadas de YouTube. Los usuarios deberán instalar Deno y tomar medidas adicionales según su método de instalación (por ejemplo, usando pip o ejecutables oficiales) para actualizar yt-dlp y garantizar la capacidad continua de descarga de videos de YouTube.

Leer más

¿Es 1 un número primo? Una saga matemática

2025-04-21
¿Es 1 un número primo? Una saga matemática

Este ensayo profundiza en el debate de larga data en matemáticas sobre la clasificación del 1 como número primo. Desde la exclusión del 1 como número por la escuela pitagórica hasta los diferentes puntos de vista mantenidos por gigantes de las matemáticas como Euler y Hardy, el estado del 1 ha sido una fuente de discusión continua. El artículo explora las ventajas y desventajas de considerar el 1 como primo o no, y los ajustes resultantes en teoremas y conceptos matemáticos. En última instancia, el ensayo resume por qué la comunidad matemática moderna generalmente no considera el 1 como un número primo, destacando que las definiciones matemáticas no son verdades inmutables, sino convenciones hechas por simplicidad y consistencia teórica.

Leer más

Instacar elude el sistema de pago de Apple, generando controversia

2025-05-15
Instacar elude el sistema de pago de Apple, generando controversia

La aplicación Instacar, no disponible en la App Store de EE. UU., muestra una advertencia en la App Store de la UE por usar un sistema de pago externo, eludiendo el sistema de pago privado y seguro de Apple. El artículo argumenta que la comprensión de Apple sobre los pagos online es ingenua, aferrándose a la idea anticuada de que la seguridad de su sistema es una ventaja única. Esto ignora el hecho de que las plataformas de pago online convencionales, como Stripe y Amazon, ya ofrecen transacciones seguras y privadas.

Leer más
Tecnología Sistema de Pago

AWS S3: Cómo los discos duros baratos impulsan un sistema de almacenamiento masivamente escalable

2025-09-24
AWS S3: Cómo los discos duros baratos impulsan un sistema de almacenamiento masivamente escalable

Este artículo revela la asombrosa escala y la tecnología subyacente de Amazon S3. S3 aprovecha los HDD baratos, superando las limitaciones de E/S aleatorias lentas mediante el paralelismo masivo, la codificación de borrado y técnicas inteligentes de equilibrio de carga (como el 'poder de dos elecciones'). Esto permite millones de solicitudes por segundo, un rendimiento ultra alto y una disponibilidad excepcional. La estrategia de almacenamiento de datos de S3 incorpora la colocación aleatoria de datos, el reequilibrio continuo y el efecto suavizante de la escala para evitar puntos calientes. La paralelización en los niveles de usuario, cliente y servidor aumenta aún más el rendimiento. En última instancia, S3 ha evolucionado de un servicio de almacenamiento de copias de seguridad e imágenes a un componente fundamental de las infraestructuras de análisis de big data y aprendizaje automático.

Leer más
Tecnología

arXivLabs: Proyectos experimentales con colaboradores de la comunidad

2025-09-24
arXivLabs: Proyectos experimentales con colaboradores de la comunidad

arXivLabs es un marco que permite a los colaboradores desarrollar y compartir nuevas funciones de arXiv directamente en nuestro sitio web. Tanto las personas como las organizaciones que trabajan con arXivLabs han adoptado y aceptado nuestros valores de apertura, comunidad, excelencia y privacidad de los datos de los usuarios. arXiv está comprometido con estos valores y solo trabaja con socios que los respetan. ¿Tiene una idea para un proyecto que agregue valor a la comunidad de arXiv? Obtenga más información sobre arXivLabs.

Leer más
Tecnología

Purga de Datos de los CDC: La Censura Política Amenaza la Integridad de los Datos de Salud Pública

2025-02-01
Purga de Datos de los CDC: La Censura Política Amenaza la Integridad de los Datos de Salud Pública

Los datos de salud pública en el sitio web de los Centros para el Control y la Prevención de Enfermedades (CDC) están sufriendo una purga masiva para eliminar palabras clave como "género", "diversidad, equidad e inclusión (DEI)" y "accesibilidad". Impulsada por una orden ejecutiva de la administración Trump, esta acción ha generado una gran preocupación entre los científicos. Podría dificultar la capacidad de los investigadores para rastrear la propagación de enfermedades en diferentes poblaciones, afectando la eficacia de las intervenciones de salud pública y pudiendo llevar a la negligencia de las necesidades de salud de comunidades específicas. Los científicos se están apresurando a archivar los datos del sitio web de los CDC para evitar la pérdida permanente de información.

Leer más

La Purga de la Plantilla Federal de Musk: La Masacre del Día de San Valentín y el Correo Electrónico Absurdo

2025-09-25
La Purga de la Plantilla Federal de Musk: La Masacre del Día de San Valentín y el Correo Electrónico Absurdo

El despido masivo de empleados federales liderado por Elon Musk ha causado una gran indignación, con decenas de miles perdiendo sus empleos en lo que se conoció como la "Masacre del Día de San Valentín". El proceso fue caótico y poco profesional, con muchos empleados enfrentando un trato injusto y humillación pública. Después de los despidos, Musk exigió informes de progreso semanales de todos los empleados restantes, provocando un gran resentimiento. Los empleados respondieron de varias maneras creativas y desafiantes, incluyendo el uso de diferentes idiomas, citando la Constitución e incluso detallando responsabilidades de cuidado infantil. El incidente destaca lo absurdo del proceso de toma de decisiones y la falta de respeto a la dignidad de los empleados, provocando un debate más amplio sobre la eficiencia del gobierno y los derechos de los empleados, y exponiendo la naturaleza controvertida del estilo de gestión de Musk.

Leer más
Tecnología

Más allá de la OOP: La evolución de la subtipificación en los lenguajes de programación

2025-03-29

Este artículo explora el papel crucial de la subtipificación en el diseño de lenguajes de programación. El autor, basándose en su experiencia en el desarrollo de varios lenguajes de programación, explica que la subtipificación no se limita a la herencia de clases en la programación orientada a objetos, sino que es un concepto mucho más fundamental: el tipo X es un subtipo del tipo Y si un valor del tipo X puede usarse dondequiera que se espere un valor del tipo Y. El artículo explica claramente por qué la subtipificación es crucial incluso en lenguajes de bajo nivel orientados al rendimiento, permitiendo que el compilador compruebe estáticamente valores nulos, alias y otros problemas, mejorando así la fiabilidad del código y, en última instancia, impulsando la evolución de los lenguajes de programación.

Leer más
Desarrollo subtipificación

Mosaico Aleatorio: Asegurando Hardware con Frijoles, Lentejas y Arroz Coloreado

2025-09-25

Este artículo presenta Mosaico Aleatorio, un nuevo método de seguridad física. Las técnicas tradicionales anti-manipulación son fáciles de eludir. Los autores exploran amenazas como ataques a la cadena de suministro y ataques Evil Maid, analizando métodos existentes (sellos anti-manipulación, esmalte de uñas con purpurina). Proponen un nuevo enfoque usando granos de colores, arroz, etc., para crear un patrón de mosaico único y fácilmente verificable que detecta el acceso no autorizado. Este método simple y económico, combinado con el sellado al vacío, es adecuado para el almacenamiento a corto y largo plazo y el transporte. El artículo también presenta la aplicación Blink Comparison para la comparación de imágenes.

Leer más

Ciudad japonesa limita el uso recreativo de teléfonos inteligentes a dos horas al día

2025-09-25
Ciudad japonesa limita el uso recreativo de teléfonos inteligentes a dos horas al día

El ayuntamiento de Toyoake, Japón, ha aprobado una ordenanza que limita simbólicamente el uso recreativo de teléfonos inteligentes a dos horas diarias. El objetivo es promover un mejor sueño, particularmente para los estudiantes que regresan a la escuela después de las vacaciones de verano. Si bien no es legalmente vinculante, la ordenanza fomenta hábitos de sueño más saludables y aborda las preocupaciones sobre el uso excesivo de teléfonos inteligentes que afectan la vida diaria. La ciudad planea encuestar a los residentes sobre la efectividad de la ordenanza y explorar la solución de otros problemas relacionados con los teléfonos inteligentes.

Leer más

El Problema de la Desinformación en Facebook: Una Carrera Contra el Tiempo

2025-09-25
El Problema de la Desinformación en Facebook: Una Carrera Contra el Tiempo

Un análisis de publicaciones de Facebook de las 25 principales agencias de noticias de Australia revela la propagación persistente de desinformación, incluyendo afirmaciones falsas sobre la hidroxicloroquina y teorías conspirativas sobre fraude electoral. El estudio muestra consecuencias significativas en el mundo real, incluyendo daños a la salud y una disminución de la confianza pública. A pesar de los esfuerzos de verificación de hechos, la desinformación resulta 'pegajosa', reapareciendo regularmente durante las elecciones. Figuras de alto perfil amplifican el problema. La investigación destaca la necesidad de un enfoque multifacético para combatir la desinformación, que incluye mensajes contrarios de líderes confiables, participación de los medios y campañas de alfabetización digital.

Leer más
Tecnología

Copilot de Microsoft: Integrando IA en Edge, Liderando las Guerras de los Navegadores con IA

2025-09-24
Copilot de Microsoft: Integrando IA en Edge, Liderando las Guerras de los Navegadores con IA

Microsoft está integrando agresivamente su asistente de IA, Copilot, en su navegador Edge, permitiéndole controlar directamente las pestañas del navegador y automatizar tareas como reservas de restaurantes y comparaciones de precios. En lugar de crear un nuevo navegador de IA, Microsoft está mejorando su navegador existente con capacidades de IA para una experiencia más fluida. Copilot realizará tareas en tiempo real con transparencia, asegurando el control del usuario. Esta jugada tiene como objetivo competir con rivales como Gemini de Google y Comet de Perplexity, con Microsoft afirmando una posición de liderazgo en la carrera de los navegadores con IA.

Leer más
Tecnología

El Verdadero Significado de la Amistad: La Calidez de la Inclusión

2025-09-24
El Verdadero Significado de la Amistad: La Calidez de la Inclusión

Alexei, un estudiante universitario de primer año de alto rendimiento, mostró una notable amabilidad hacia Anna, una compañera de clase tímida. A pesar de que Anna rechazaba constantemente las invitaciones a fiestas, Alexei la incluía persistentemente, asegurándose de que se sintiera parte del grupo. Años después, Anna expresó una profunda gratitud, destacando cómo esta amistad inclusiva le proporcionó un sentimiento de pertenencia durante su difícil transición a la vida universitaria. Esta historia pone de manifiesto la esencia de la amistad: no son las actividades compartidas, sino el cuidado y la aceptación genuinos.

Leer más
Varios pertenencia

El Sandbox de Privacidad de Google: Un Giro, No un Final

2025-04-23
El Sandbox de Privacidad de Google: Un Giro, No un Final

El proyecto Sandbox de Privacidad de Google no está terminando, pero está cambiando de rumbo. Ante las demandas antimonopolio y la resistencia de la industria a abandonar las cookies, Google continuará mejorando el modo de incógnito de Chrome con funciones como el bloqueo de cookies de terceros y el enmascaramiento de la dirección IP. Sin embargo, esto significa que sus APIs de Sandbox de Privacidad tendrán un papel diferente, y Google colaborará con socios para encontrar una nueva vía. Si bien Google destaca la privacidad mejorada de los anuncios, su situación en los litigios antimonopolio es probablemente un factor más importante que impulsa este cambio.

Leer más
Tecnología

Actualizado: Libro de Introducción a los Lenguajes de Programación

2025-09-24

Los profesores Jaemin Hong y Sukyoung Ryu del KAIST han publicado una versión actualizada de su libro de texto, "Introducción a los Lenguajes de Programación". Este libro introductorio abarca conceptos fundamentales de los lenguajes de programación, incluyendo la sintaxis, la semántica, los sistemas de tipos y las implementaciones de intérpretes/comprobadores de tipos. Los autores alientan su uso por cualquier persona que esté aprendiendo o enseñando estos conceptos y reconocen las contribuciones de los estudiantes y asistentes de enseñanza. La última edición incluye correcciones de errores tipográficos y márgenes de página reducidos.

Leer más
Desarrollo

Construyendo tu propio depurador de Linux: Parte 1 - Comenzando

2025-04-25

Esta es la primera parte de una serie de diez partes sobre cómo construir un depurador de Linux desde cero. Aprende la mecánica central de los depuradores e implementa funciones como iniciar, detener, continuar, establecer puntos de interrupción (direcciones de memoria, líneas de código, entrada de función), lectura y escritura de registros y memoria y ejecución paso a paso. El tutorial usa C/C++, Linenoise y libelfin, con el código de cada parte disponible en GitHub. Futuros artículos cubrirán temas avanzados como depuración remota, soporte de bibliotecas compartidas, evaluación de expresiones y depuración multiproceso.

Leer más
Desarrollo

Zig: Una Opción Más Práctica que Rust para Herramientas CLI del Mundo Real

2025-09-23
Zig: Una Opción Más Práctica que Rust para Herramientas CLI del Mundo Real

Este artículo profundiza en las ventajas prácticas de Zig sobre Rust para la creación de interfaces de línea de comandos. El autor ilustra las diferencias a través de una herramienta CLI simple de gestión de notas. Si bien el verificador de préstamos de Rust garantiza la seguridad de la memoria, su complejidad y formalidad resultan engorrosas para CLIs simples. Zig ofrece un enfoque más directo para la gestión de la memoria, combinando instrucciones `defer` y los asignadores para facilitar la creación de código eficiente y seguro con menos sobrecarga del compilador. Para herramientas CLI pequeñas, la naturaleza ligera, rápida y directa de Zig lo hace más práctico. Si bien la seguridad de la memoria es importante, el código mantenible y la eficiencia del desarrollador son igualmente críticos.

Leer más
Desarrollo

Broligarquía: Una crítica al poder desenfrenado y sus consecuencias sociales

2025-02-17
Broligarquía: Una crítica al poder desenfrenado y sus consecuencias sociales

Esta publicación critica la estructura de poder social actual, denominada 'broligarquía', donde unos pocos detentan un poder desproporcionado. Si bien esto puede generar ganancias a corto plazo, su inherente estrechez de miras y falta de consideración representan riesgos a largo plazo. El autor argumenta que este modelo ignora la justicia y la responsabilidad social, exacerbando la desigualdad y perjudicando el bienestar social general. Una llamada a un progreso social genuino, enfatizando las necesidades de todos los miembros, en lugar de centrarse únicamente en la libertad económica para unos pocos, concluye la pieza.

Leer más

Problemas de rendimiento del almacenamiento local de subprocesos C++: ¿0 + 0 > 0?

2025-02-17
Problemas de rendimiento del almacenamiento local de subprocesos C++: ¿0 + 0 > 0?

Este artículo profundiza en las implicaciones de rendimiento del uso de variables thread_local en C++. Mediante el análisis del código ensamblador, el autor revela discrepancias significativas de rendimiento en diferentes escenarios, particularmente con variables thread_local que tienen constructores y las que se utilizan en bibliotecas compartidas. Incluso los accesos simples pueden sufrir ralentizaciones drásticas debido a las llamadas a constructores, la carga dinámica de bibliotecas compartidas y otros factores. El artículo concluye con directrices de optimización del rendimiento y debate mejoras futuras, con el objetivo de ayudar a los desarrolladores a evitar las trampas de rendimiento de thread_local.

Leer más

arXivLabs: Proyectos experimentales con colaboradores de la comunidad

2025-04-20
arXivLabs: Proyectos experimentales con colaboradores de la comunidad

arXivLabs es un marco que permite a los colaboradores desarrollar y compartir nuevas funciones de arXiv directamente en nuestro sitio web. Tanto las personas como las organizaciones que trabajan con arXivLabs han adoptado y aceptado nuestros valores de apertura, comunidad, excelencia y privacidad de los datos de los usuarios. arXiv está comprometido con estos valores y solo trabaja con socios que los respeten. ¿Tiene una idea para un proyecto que agregue valor a la comunidad de arXiv? Obtenga más información sobre arXivLabs.

Leer más
Desarrollo

Webshell oculto: Archivos PHP con hash MD5 idéntico

2025-09-24
Webshell oculto: Archivos PHP con hash MD5 idéntico

Dos archivos PHP comparten el mismo hash MD5, pero uno de ellos es un webshell. Esta técnica permite a los atacantes eludir la detección de webshells en caché. Un volcado hexadecimal revela pequeñas diferencias entre los archivos, lo que resulta en hashes MD5 idénticos a pesar de tener funcionalidades muy diferentes. Esto destaca la insuficiencia de depender únicamente del hash MD5 para las comprobaciones de seguridad; se necesita una estrategia de seguridad más completa.

Leer más

¡Podman Desktop supera los 3 millones de descargas!

2025-09-24
¡Podman Desktop supera los 3 millones de descargas!

Podman Desktop, una aplicación de escritorio para gestionar contenedores y Kubernetes, ha alcanzado el impresionante hito de 3 millones de descargas. Este éxito se debe al fuerte apoyo de la comunidad y a las mejoras continuas, incluyendo flujos de trabajo más fluidos de Kubernetes, una mejor compatibilidad con Docker y mejoras en la usabilidad diaria. Podman Desktop también se ha unido al proyecto CNCF Sandbox y está siendo adoptado por cada vez más empresas. El equipo agradece los comentarios de los usuarios y se compromete a realizar mejoras continuas para ofrecer a los desarrolladores una experiencia de gestión de contenedores y Kubernetes aún más eficiente.

Leer más
Desarrollo

Crítico: 2 Millones de Dispositivos Cisco Vulnerables a Explotación Activa de Zero-Day

2025-09-25
Crítico: 2 Millones de Dispositivos Cisco Vulnerables a Explotación Activa de Zero-Day

Una vulnerabilidad crítica de día cero (CVE-2025-20352) que afecta hasta 2 millones de dispositivos Cisco está siendo explotada activamente. La vulnerabilidad, presente en todas las versiones compatibles de Cisco IOS y IOS XE, permite a los atacantes remotos bloquear dispositivos o ejecutar código arbitrario. La explotación aprovecha un desbordamiento de pila en el componente SNMP, requiriendo una cadena de comunidad de solo lectura y privilegios del sistema. Cisco insta a realizar actualizaciones inmediatas a las versiones de software parcheadas.

Leer más
Tecnología

El Desafío Berghain de 2025: Una Competición de Codificación Viral Que Rompió Internet

2025-09-24

Listen Labs lanzó un desafío de codificación viral, el Desafío Berghain, que comenzó con una valla publicitaria críptica en San Francisco. El desafío encomendó a los participantes un problema complejo de optimización: seleccionar exactamente 1000 personas de un flujo de llegadas aleatorias, cada una con varios atributos, mientras cumplían con cuotas específicas y minimizaban los rechazos. Este juego, engañosamente simple, atrajo a más de 30.000 ingenieros. El autor, comenzando como un novato en algoritmos, subió al puesto número 16 en la clasificación, detallando su viaje iterativo a través de varios algoritmos, desde enfoques ingenuos codiciosos hasta modelos sofisticados de copula gaussiana y, finalmente, métodos prácticos basados ​​en umbrales. Encontraron sobrecarga del servidor y limitación de velocidad, mostrando la escalabilidad inesperada del desafío. Al analizar las soluciones de mejor rendimiento, el autor destaca las lecciones clave aprendidas: lo simple a menudo supera a lo complejo, el ajuste de parámetros es crucial, la velocidad de iteración supera a la perfección, el conocimiento del dominio proviene de fuentes inesperadas y las restricciones pueden ser características. En última instancia, el Desafío Berghain reavivó la pasión del autor por la programación y ofrece información sobre futuras competiciones técnicas colaborativas.

Leer más

Ruby Central y DHH: Una comunidad dividida por valores

2025-09-24
Ruby Central y DHH: Una comunidad dividida por valores

La comunidad Ruby está fracturada por los comentarios de DHH (David Heinemeier Hansson) y la respuesta de Ruby Central, el organizador de RailsConf. El autor, Jared White, después de una reunión de Zoom en la que expresó sus preocupaciones sobre la retórica de DHH y su uso de RailsConf para atacar a sus oponentes políticos, consideró insuficiente la respuesta de Ruby Central. Su colaboración con DHH en Rails World exacerbó aún más el conflicto. White finalmente retiró su apoyo a Ruby Central, cuestionando su compromiso con la inclusión y los valores compartidos.

Leer más

fetch_max de Rust: Una inmersión profunda en la optimización del compilador

2025-09-24
fetch_max de Rust: Una inmersión profunda en la optimización del compilador

Durante una reciente entrevista de ingeniería, un candidato usó una sola línea de código Rust para resolver un problema clásico de concurrencia: rastrear el valor máximo en múltiples subprocesos productores. Esto despertó la curiosidad del autor: ¿cómo funciona realmente `fetch_max` de Rust? El artículo profundiza en el proceso de compilación, desde el código Rust hasta el ensamblaje, revelando las capas de optimización que involucran macros, representación intermedia LLVM, intrínsecos del compilador y detalles específicos de la arquitectura de destino. En x86-64, `fetch_max` se compila en un bucle compare-and-swap (CAS); en ARM, utiliza directamente la instrucción max atómica del hardware. Este artículo demuestra el poder de los compiladores modernos y los detalles de bajo nivel detrás de las abstracciones de alto nivel.

Leer más
Desarrollo

Vulnerabilidad GoAnywhere MFT CVE-2025-10035: Un misterio CVSS 10.0

2025-09-25
Vulnerabilidad GoAnywhere MFT CVE-2025-10035: Un misterio CVSS 10.0

watchTowr Labs analizó CVE-2025-10035, una vulnerabilidad crítica en Fortra GoAnywhere MFT con una puntuación CVSS perfecta de 10.0. Esta vulnerabilidad de deserialización permite a un atacante con una firma de respuesta de licencia falsificada deserializar objetos arbitrarios, lo que posiblemente lleva a la inyección de comandos. Si bien la explotación requiere exposición a Internet, watchTowr Labs descubrió un método no autenticado para obtener un token de solicitud de licencia, eludiendo la autenticación. Sin embargo, persiste un obstáculo de verificación de firma. El análisis detalla el proceso de explotación, planteando preguntas sobre posibles métodos de omisión de firma no descubiertos o claves privadas filtradas. Se proporciona una herramienta de detección para ayudar a los usuarios a identificar instancias vulnerables.

Leer más
Tecnología deserialización

Registro de actualizaciones del proyecto Vterm: Mejoras continuas de rendimiento y funciones

2025-09-24

El desarrollador de Vterm, Tom Szilagyi, ha realizado numerosas confirmaciones recientemente, que abarcan optimizaciones de rendimiento, correcciones de errores y nuevas funciones. Estas actualizaciones incluyen mejoras en el rendimiento de la GPU, la corrección de un error de signo, la adición de nuevas opciones de línea de comandos y el refinamiento de la representación de caracteres y la visualización de subrayados. Las mejoras continuas del código mejoran la estabilidad y la eficiencia de Vterm.

Leer más

El Ataque de Trump a las Universidades Estadounidenses: Una Guerra contra la Libertad Académica

2025-04-18
El Ataque de Trump a las Universidades Estadounidenses: Una Guerra contra la Libertad Académica

La administración Trump está librando un ataque a gran escala al sistema universitario estadounidense, utilizando el pretexto de la "diversidad de puntos de vista" y el "antisemitismo" para presionar a las universidades a que se ajusten a la ideología MAGA. Esto incluye amenazas de financiación, investigaciones a estudiantes y profesores, interferencia en las políticas universitarias y desafíos directos a la autonomía universitaria y la libertad académica. El desafío público de Harvard a las demandas del gobierno marca un acto significativo de resistencia, pero la mayoría de las universidades permanecen en silencio, lo que genera preocupaciones sobre la política de apaciguamiento. El artículo hace un llamamiento a las universidades para que aprovechen sus recursos —donaciones, estudiantes, profesores y redes de antiguos alumnos, bienes inmuebles, eventos deportivos y proyectos de investigación— para unirse en una resistencia no violenta, defendiendo la libertad académica y la independencia de las universidades.

Leer más
Tecnología administración trump
1 2 3 4 5 7 9 10 11 595 596