VIEWS

Mostrando entradas con la etiqueta SOCIEDAD. Mostrar todas las entradas
Mostrando entradas con la etiqueta SOCIEDAD. Mostrar todas las entradas

martes, 29 de diciembre de 2020

STEP DANCE Y CÉILIDH: "LAS DANZAS GAÉLICAS"















CÉILIDH

Una céilidh, ceilidh, céilí (irlandés, pronunciación irlandesa: /ˈceːlʲiː/) o cèilidh (gaélico escocés, pronunciación escocesa: /ˈkʲʰeːli/), en el sentido actual de la palabra, es un festejo con danza tradicional de los pueblos gaélicos (Irlanda y Escocia), aunque hoy día también puede encontrarse en otros países con población descendiente de emigrantes irlandeses y escoceses.


Historia

Antaño se denominaba “céilidh” a un encuentro social de cualquier tipo, sin necesidad de que en éste tuviera lugar una danza. De hecho, muchas de estas ocasiones tenían un carácter no sólo festivo sino también literario, y además de danzar y cantar se recitaban cuentos, poemas, romances, refranes y adivinanzas.

En las últimas décadas su significado ha ido cambiando y hoy “céilidh” hace referencia únicamente a la danza.

Céilidhs modernas

Antes de que aparecieran las discotecas y los clubes nocturnos, se celebraban céilidhs en la mayoría de las ciudades y en los ayuntamientos de los pueblos los viernes o los sábados por la noche. Eran un lugar de encuentro para los jóvenes. Aunque las discotecas y los clubes nocturnos han reemplazado en gran medida a las céilidhs, éstas aún son muy populares en diversas áreas rurales de Irlanda y Escocia, especialmente en las regiones costeras del oeste donde se habla gaélico.

Las céilidhs también se llevan a cabo, a menor escala, en bares o casas, por ejemplo en zonas rurales del interior que se encuentran aisladas, o durante festivales multitudinarios. Es frecuente que algunos clubes e instituciones como clubes deportivos, escuelas y universidades organicen céilidhs de forma regular o al menos anualmente.

La formalidad en éstas puede variar: algunas mezclan música moderna con una banda de danzas folclóricas. En cuanto a la indumentaria, en algunas céilidhs escocesas puede ser obligatorio el uso de la vestimenta de las Highlands, con su famoso kilt. Por lo general, sin embargo, este requisito no es necesario y puede llevarse ropa informal. No es imprescindible conocer los pasos básicos de las danzas. A menudo el baile se alterna con otro tipo de números: canciones, recitales poéticos, cuentacuentos, etcétera.

Los instrumentos más habituales en la música de las céilidhs son el violín, la flauta, el tin whistle, el acordeón, el bodhrán, y en los últimos tiempos también la batería y el bajo eléctrico.

La primera banda de céilidh, tal como la conocemos hoy, se formó en Irlanda gracias a Séamus Clandillon, director musical de Radio Éireann.

La formación de danza más común en las céilidhs es el “set”. Un set consiste en una agrupación de cuatro parejas, con dos parejas situadas frente a otras dos, formando un cuadrado o un rectángulo. Cada pareja intercambia posiciones con la pareja de enfrente y también se intercambian las parejas entre sí, manteniendo los pasos al ritmo de la música en todo momento.

Sin embargo, aproximadamente la mitad de las danzas de las céilidhs escocesas modernas se llevan a cabo en parejas, que bailan alrededor de la sala formando un círculo. Las parejas pueden ser fijas o, para hacer de la danza un encuentro más sociable, la mujer puede ir cambiando de pareja, pasando al siguiente hombre dentro del círculo al final de cada serie de pasos.

En Irlanda, entre las danzas más famosas de este género se encuentran "Siege of Ennis", "The Walls of Limerick" y "The Stack of Barley". Algunas toman su nombre de batallas históricas o algún evento importante; otras, como las tres citadas, de utensilios o acciones cotidianas de la vida rural.

STEP DANCING: 
"LA DANZA IRLANDESA"

El step dancing es otro estilo de baile presente en las céilidhs. Tiene raíces antiguas y es la forma más compleja de danza irlandesa, popularizada en los años 1990 gracias al conjunto Riverdance, y más tarde gracias al espectáculo Lord Of The Dance. A diferencia del set, que puede bailar cualquier persona independientemente de sus capacidades, el step dancing lo representan bailarines experimentados.

STEP DANCING: "DANZA IRLANDESA"
GRUPO: RIVERDENCE
TEMA: "THE FINAL PERFORMANCE"

Las céilidhs se han internacionalizado gracias a las diásporas escocesa e irlandesa. Podemos encontrar competiciones de música tradicional y céilidhs en países como Canadá, Estados Unidos y Nueva Zelanda.

Céilidhs escocesas modernas

Hoy en día, en Escocia, es muy común organizar céilidhs privadas, normalmente como entretenimiento para una boda, una fiesta de cumpleaños u otro tipo de celebración. En éstas se contrata siempre a una banda, cuyo número de componentes puede variar, pero suele estar entre dos y seis músicos. No sólo los más jóvenes pueden disfrutar de las céilidhs, ya que las danzas pueden variar en velocidad y complejidad para adaptarse a los diferentes grupos de edad y a los distintos niveles de habilidad. Los hombres deben de llevar el "Kilt" o falda escocesa para bailar esta danza. Esta prenda lleva unos colores determinados dependiendo del escudo de armas del apellido del hombre.

BODA ESCOCESA
BAILANDO CÉILIDH



También se celebran céilidhs públicas. Todas las universidades de Escocia lo hacen de forma regular. La Universidad de Edimburgo, por ejemplo, organiza más de una por semestre.

Algunas bandas intercalan las danzas de la céilidh con sesiones disco de algún DJ; de este modo, se logra atraer a más público.

Referencias culturales

- En la película I Know Where I'm Going! (1945), los personajes asisten a una céilidh.

- En la película Local Hero (1983), los personajes aparecen en una céilidh.

- En la película The Wind That Shakes the Barley (2006), los personajes aparecen en una céilidh.

- En la película The Magdalene Sisters (2002) se describe una céilidh.

- En la película de Danny Boyle, Shallow Grave (1994), Ewan McGregor y Kerry Fox aparecen en una céilidh.

- Una canción de 1992 del grupo Black 47 se titula "Funky Céilí".

- La famosa banda celta Celtic Woman describe una céilidh en su popular canción "At the Céilí".

- Los Pogues, liderados por Shane MacGowan, incluyen la canción "Céilidh Cowboy" en su álbum The Crock Of Gold.

- La canción "Johnny's Far Away", de Richard Thompson, cuenta la historia de una mujer que es infiel a su marido mientras éste se encuentra de viaje con su banda, que toca en céilidhs.

- La canción “Céilidh” de la banda Real McKenzies describe esta práctica.

- El nombre de la banda Ceili Rain apela directamente al espíritu de las céilidhs.

- En el libro White Male Heart (2001), de Ruaridh Nicoll, hay diversas referencias a las céilidhs.



sábado, 28 de noviembre de 2020

¿QUÉ ES LA HAKA?

















¿QUÉ ES LA HAKA? 
Haka es un término que sirve para definir cualquier danza tribal maorí, pero se suele referir con este nombre de forma específica a la danza de guerra tribal maorí. No obstante, se suele utilizar como danza de bienvenida y es signo de hospitalidad.


HAKA ORIGINALMAORÍ 




 HAKA EN EL DEPORTE 

 Actualmente la Haka se suele ver escenificada instantes antes del inicio cada partido de los All Blacks, el equipo nacional de rugby de Nueva Zelanda y de sus pares de Samoa, Tonga, Fiji e Isla de Pascua, además del equipo de fútbol americano de la Universidad de Brigham Young (BYU, debido a su gran cantidad de alumnos procedentes de islas del pacifico); con la intención de hacer patente el respeto a su historia y cultura y también para impactar en la concentración del equipo rival. 

 ALL BLACKS DANZANDO LA "HAKA"


















Según la página web de la asociación de rugby neozelandesa (New Zealand Rugby Union) la Haka oficial, es la llamada Ka Mate. A pesar de esto, el 28 de agosto de 2005 en la ciudad neozelandesa de Dunedin, antes de comenzar un partido del Torneo Tres Naciones que los enfrentaba contra Sudáfrica, los All Blacks estrenaron una nueva versión de la Haka llamada Kapa O Pango, aparentemente mucho más violenta que la anterior. El partido finalizó con la victoria de los All Blacks (31 - 27). 

Esta Haka fue escrita por Derek Lardelli del clan maorí de los Ngati Porou. HAKA KAPA ó PANGO "Kapa o Pango" Kapa o Pango kia whakawhenua au i ahau! All Blacks, dejame ser uno con la tierra Hī aue, hī!. Ko Aotearoa e ngunguru nei!. Esta es mi tierra, que vibra. Au, au, aue hā!. ¡Es mi hora!. ¡Mi momento!. Ko Kapa o Pango e ngunguru nei!. Esto nos define como All Blacks. Au, au, aue hā!. ¡Es mi hora!. ¡Mi momento!. I āhahā!. Ka tū te ihiihi. Nuestro dominio. Ka tū te wanawana. Nuestra supremacía triunfará. Ki runga ki te rangi e tū iho nei, tū iho nei, hī!. Y llegará a lo más alto. Ponga rā!. ¡Helecho Plateado!. Kapa o Pango, aue hī!. ¡All Blacks!. Ponga rā!. ¡Helecho Plateado!. Kapa o Pango, aue hī, hā!. ¡All Blacks!. 

 LA HAKA DESAFIADA POR SUS RIVALES 
 
Algunas veces, la haka es desafiada por los rivales de los All Blacks. 

En la Copa del Mundo de Rugby 2007, la selección francesa, se plantó en frente, a solo un metro de distancia de los neozelandeses cuando se disponían a hacer la haka y los miraron cara a cara durante todo el ritual. 

ALL BLACKS DANZANDO LA "HAKA" HAKA KA MATETARINGA WHAKARONGO kia rite! kia rite! kia mau, hi! Tinga ringa pakia Waewae takahia kia kino nei hoki kia kino nei hoki Ka mate! Ka mate! Ka ora! Ka ora!. ¡Muero! ¡Muero! ¡Vivo! ¡Vivo!. Ka mate! Ka mate! Ka ora! Ka ora!. ¡Muero! ¡Muero! ¡Vivo! ¡Vivo!. Tenei te tangata puhuru huru. Este es el hombre peludo*. Nana nei i tiki mai. Que trajo el Sol. Whakawhiti te ra. Y lo hizo brillar de nuevo. A upa....ne! Ka upa...ne!. ¡Un paso hacia arriba!. ¡Otro paso hacia arriba!. A upane kaupane whiti te ra!. ¡Un paso hacia arriba, Otro hacia arriba....el Sol brilla!. Hi!. En la tradición maorí, el hombre peludo equivale a hombre valiente. 

FRANCESES DESAFIANDO A LA HAKA
 


La selección de Gales también ha desafiado la Haka. Éstos se quedaron plantados en el campo desafiando a los All Blacks después de que realizaran el Haka "Ke Mate", siendo la selección neozelandesa, después de un minuto y medio, quienes empezaron a moverse para ir a calentar. 

Otra recordada oportunidad en que los All Blacks fueron desafiados en el haka fue en 1989, en Lansdowne Road, cuando la Selección de Irlanda fue avanzando a medida que los hombres de negro hacían el haka, hasta literalmente invadir la zona en la que ellos estaban desarrollando el baile, y se pusieron frente a ellos. También, en el Mundial del año 2003, el seleccionado de Tonga desarrolló una danza de guerra nativa al mismo tiempo que la de los All Blacks.




sábado, 19 de septiembre de 2020

EL HOMBRE DE HIELO












EL HOMBRE DE HIELO

Ötzi, Hombre de Similaun y Hombre de Hauslabjoch son los nombres modernos de la momia de un hombre que vivió hacia el 3300 a.C. La momia fue descubierta en septiembre de 1991 por dos turistas alemanes en los Alpes de Ötztal, cerca de Hauslabjoch, en la frontera de Austria e Italia, a una altitud de 3200 msnm.

Su apodo proviene de Ötztal (Valle de Ötz), tramo de los Alpes italianos en el que fue descubierto. Es la momia humana natural más antigua de Europa, y ha ofrecido una visión sin precedentes de los europeos del Calcolítico (Edad de Cobre). Su cuerpo y pertenencias están expuestos en el Museo de Arqueología del Tirol del Sur de Bolzano, Tirol del Sur, Italia.
La causa de la momificación del cadáver fue el frío extremo y perpetuo de la región donde el individuo falleció.

Descubrimiento

Ötzi fue encontrado por dos turistas de Núremberg (Alemania), los esposos Helmut y Erika Simon, el 19 de septiembre de 1991. En un principio se pensó que se trataba de un cadáver moderno, como varios otros que se encontraron recientemente en la región. Fue recuperado por las autoridades austríacas y llevado a Innsbruck, donde se pudo hacer su datación verdadera. La disputa diplomática entre Austria e Italia por la titularidad de la momia se produjo a causa de la indefinición de la frontera, cubierta de hielo en el momento de la firma del tratado de St. Germain-en-Laye en 1919. Nuevas mediciones en 1991 decretaron que el hallazgo se había producido a unos 93 metros al interior del territorio italiano, aunque la Universidad de Innsbruck, en Austria, conservó la momia hasta terminar las investigaciones científicas, siete años más tarde.

Análisis científico

El cuerpo se ha examinado, se ha medido, se ha radiografiado y se ha fechado extensivamente. Los tejidos finos y el contenido de los órganos fueron examinados mediante el microscopio, al igual que el polen encontrado en sus prendas. La secuenciación del genoma (ADN) ha revelado que tenía ojos marrones, grupo sanguíneo 0, intolerancia a la lactosa y problemas cardiovasculares.

Cuerpo

De acuerdo con las estimaciones actuales, Ötzi medía aproximadamente 159 cm de alto, tenía 46 años, y había pesado unos 50 kg (cuando lo encontraron, pesaba 38 kg). Tenía artritis, y padecía de parásitos intestinales.

La presencia en el cuerpo del polen del árbol carpe negro, que florece en los Alpes entre marzo y junio, indica que Ötzi murió en primavera o principios de verano.

El análisis de los granos del polen, del polvo y la composición isotópica del esmalte de los dientes indican que pasó su niñez cerca de la actual aldea de Velturno (al norte de Bolzano), pero fue más adelante a vivir en valles cerca de 50 kilómetros al norte de dicho lugar. El análisis del grupo de Franco Rollo, en la universidad de Camerino, ha demostrado que el ADN mitocondrial de Ötzi pertenece al subcluster K1 del grupo haploide mitocondrial K, pero que no puede ser categorizada en tres ramas modernas debido a que es un subcluster.

El análisis intestinal de Ötzi demostró contener dos comidas recientes (una cerca de ocho horas antes de su muerte): una de carne de gamuza, otra de carne roja de ciervo, ambas consumidas con algún cereal (un salvado procesado de escaña cultivada, consumido posiblemente en forma de pan). Había también algunas semillas de endrino (pequeñas ciruelas, frutos del árbol del endrino) y algunas raíces.

El polen que se encontró en la primera comida demostró que había sido consumido en un bosque de coníferas de altitud media, y otros pólenes indicaron la presencia de trigo y legumbres, que pudieron haber sido cosechas domesticadas. También fueron descubiertos los granos de polen de carpe lupulino. El polen se encontró preservado en perfecto estado, incluso con el interior de las células intacto, lo cual indica que era fresco (pocas horas) y estaba recién impregnado en el momento de la muerte de Ötzi. Este hecho añade nuevos elementos de estudio sobre el tema. Es interesante señalar que la escaña se cosecha en el verano tardío y los endrinos en el otoño; estos se deben haber almacenado desde el año anterior.

Los análisis de isótopo del colágeno de su pelo indicaron que Ötzi había sido un vegetariano de por vida (inverosímil, en vista de la comida en sus intestinos, y del traje), o que había obtenido la mayor parte de su proteína de los mariscos (inverosímil también, en vista de los lugares en que había vivido según los análisis del esmalte de dientes).

Debido a los cambios de temperatura derivados del transporte del cuerpo, muchos tejidos de Ötzi se estropearon, lo que dificultó posteriores análisis, e imposibilitó el conocimiento sobre estos tejidos.

Primeros auxilios

Al parecer, trató de curar el corte de su mano usando musgo, tal como indicarían los restos hallados en el cuerpo. Es posible que conociese las propiedades coagulantes de cierto musgo de pantano y se lo aplicase sobre la herida y posteriormente, al comer, parte de ese musgo llegó al aparato digestivo. Puede ser un elemento a considerar el que tuviese rudimentarios conocimientos de las propiedades de alguna planta.

Tatuajes

El cuerpo presenta un conjunto de tatuajes en la muñeca izquierda, dos en la zona lumbar de la espalda, cinco en la pierna derecha y dos en la izquierda. Se trata de pequeños grupos de tres o cuatro rayas paralelas que no forman un dibujo reconocible. Los científicos, usando rayos X, han determinado que Ötzi pudo haber sufrido artritis en esas zonas, y se ha especulado por tanto que los tatuajes podrían haber sido realizados con una función mágico-curativa (una suerte de acupuntura).

Ropa y zapatos

Las ropas de Ötzi, incluyendo una capa, un chaleco y zapatos tejidos de cuero, eran muy sofisticadas. Los zapatos eran impermeables, diseñados aparentemente para caminar a través de la nieve; fueron construidos usando piel de oso para las plantas del pie, piel de ciervo oculta los paneles superiores, y una red hecha de corteza de árbol. La hierba suave rodeaba el pie y el zapato, y funcionaba como un calcetín.

Los zapatos han sido reproducidos por los expertos actualmente y hay planes para la producción comercial. Sin embargo, una teoría más reciente dice que los “zapatos” de Ötzi eran realmente la parte superior de raquetas. Según esta teoría, el artículo interpretado actualmente como parte del calzado es realmente el marco y la red de madera de una raqueta.

Demás equipo

Otros artículos encontrados con el "hombre de hielo" eran:

- un hacha de cobre y pedernal con una manija de tejo
- un cuchillo de pedernal con mango de fresno
- un carcaj lleno de flechas con los vástagos de viburno
- puntas de pedernal
- un arco inacabado que era más alto que él

Entre las posesiones de Ötzi había dos especies de setas u hongos. Uno de estos (el hongo del abedul) se sabe tiene características antibacterianas, y fue utilizado probablemente para propósitos médicos. El otro era un tipo de hongo de yesca (para producir fuego), incluido con parte de lo que parecía ser un equipo complejo. El equipo contiene pedazos de diversas plantas, cerca de una docena, además del pedernal y de la pirita para crear chispas.

Un crimen antiguo

Una exploración de TAC reveló que Ötzi tenía lo qué parecía ser una punta de flecha alojada en el pulmón izquierdo cuando murió, junto a un rasgón pequeño en su capa. El tallo de la flecha había sido quitado, por sí mismo o por un compañero. También tenía cortes en el pecho y en la mano y la muñeca derecha, y contusiones. Rastros revelados del análisis del ADN de la sangre que había en los objetos que lo rodeaban demostraron la presencia de otras cuatro personas:

- Sangre de una persona en su capa.

- Sangre de otra persona en su cuchillo (lo que indicaría que hirió a una persona a cuchillazos),

-Dos tipos de sangre de la misma punta de la flecha (que indicaría que hirió a dos personas distintas a flechazos y extrajo cada vez la valiosa flecha, sin que se saliera la punta de flecha, lo que indica que su tecnología era superior a la de sus atacantes, ya que él recibió un flechazo en el omóplato izquierdo que le alcanzó el pulmón, y al extraerla, quedó la punta de la flecha en su interior).

Se confirmó entonces que Otzi fue asesinado, sufriendo una muerte lenta y agónica seguramente por asfixia y/o desangramiento.

AMPLIAR INFORMACION AQUI:

http://es.wikipedia.org/wiki/%C3%96tzi

EL HOMBRE DE HIELO

lunes, 27 de julio de 2020

ENGAÑOS POR INTERNET: ¿QUÉ ES EL "PHISHING"?












¿QUÉ ES EL PHISHING?

Phishing es un término informático que denomina a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo revelar información confidencial o hacer click en un enlace). ​ Para realizar el engaño, habitualmente hace uso de la ingeniería social explotando los instintos sociales de la gente, como es de ayudar o ser eficiente. A veces también se hace uso de procedimientos informáticos que aprovechan vulnerabilidades. 

Habitualmente el objetivo es robar información pero otras veces es instalar malware, sabotear sistemas, o robar dinero a través de fraudes.

A quien practica el phishing se le llama phisher.​

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Origen del término
El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión a utilizar un cebo y esperar a que las víctimas "muerdan el anzuelo". Los cebos utilizados pueden ser muy variados.

También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.

La primera mención del término phishing data de enero de 1996 en el grupo de noticias de hackers alt.2600 y fue usado para denominar a quienes intentaban "pescar" cuentas de miembros de AOL.​ Es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker 2600 Magazine.

En el phishing en AOL el atacante se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial. Para poder engañar a la víctima de modo que diera información confidencial,​ el mensaje podía contener textos como "verificando cuenta" o "confirmando información de factura". Una vez el usuario enviaba su contraseña, el atacante podía tener acceso a la cuenta de la víctima y utilizarla para varios propósitos criminales, incluyendo el spam.

Técnicas de phishing
Los ataques de phishing se pueden clasificar según el objetivo contra el que se dirige el ataque, el fin, el medio que se utiliza o según el modo de operación. Un caso concreto puede pertenecer a varios tipos a la vez. ​ Actualmente se han contando más de 10.000 formas de phishing. ​Los tipos de ataques de phising más frecuentes son:​

Phishing general, phishing tradicional, Bulk Phishing o Spray and pray. Consiste en la emisión masiva de correos electrónicos a usuarios. Estos correos suplantan a entidades de confianza (ejemplo bancos) y persiguen el engaño del usuario y la consecución de información. Por ejemplo en el mensaje se incluyen enlaces a dominios maliciosos. Para camuflar estos enlaces es habitual que el texto del enlace sea la URL correcta, pero el enlace en sí apunte a el sitio malicioso.

Vishing. Es similar al phishing tradicional pero el engaño se produce a través de una llamada telefónica. El término deriva de la unión de dos palabras en inglés: ‘'voice'’ y ‘'phishing’'. Un ejemplo típico de uso de esta técnica es cuando un ciberdelincuente ha robado ya información confidencial a través de un ataque de phising, pero necesita la clave SMS o token digital para realizar y validar una operación. Es en ese momento el ciberdelincuente llama por teléfono al cliente identificándose como personal del banco y, con mensajes particularmente alarmistas, intenta de que el cliente revele el número de su clave SMS o token digital, que son los necesarios para autorizar la transacción.​

Smishing. Es similar al phishing tradicional pero el engaño se produce a través mensajes de texto ya sean por SMS o mensajería instantánea (Whatsapp). Un ejemplo típico de esta técnica e cuando el cliente recibe un mensaje de texto, donde el emisor se hace pasar por el banco, y le informan que se ha realizado una compra sospechosa con su tarjeta de crédito. A su vez, el texto solicita que se comunique con la banca por teléfono de la entidad financiera y le brinda un número falso. El cliente devuelve la llamada y es ahí cuando el ciberdelincuente, haciéndose pasar por el banco, solicita información confidencial para supuestamente cancelar la compra. En una variante de esta modalidad el mensaje también podría incluir un enlace a una ‘web’ fraudulenta para solicitar información sensible.

URL Phishing. Se trata de engañar al usuario haciendo que una url de un sitio malicioso parezca la de un sitio confiable. A ellas a veces se accede de forma inadvertida al escribir nombres de dominio mal escritos que están muy cerca del dominio legítimo, o siguiendo un enlace malicioso que parece correcto, o por engaños al usar caracteres unicode parecidos difícilmente detectables, especialmente en dispositivos móviles, con pantallas más pequeñas y generalmente una resolución de pantalla inferior. Por ejemplo caracteres latinos con un punto bajo o la letra griega ómicron, "ο". ​ Otra forma de disfrazar enlaces es utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares​). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla​ e Internet Explorer.

Whaling. Se diferencia de los otros tipos de intentos de phishing en que el objetivo son personas importantes como por ejemplo ejecutivos de alto rango. Las solicitudes de información contenidas en el ataque están más adaptadas a la persona concreta.
Por ejemplo, la información presentada puede incluir solicitudes de citaciones, quejas de clientes, solicitudes de transferencia bancaria u otras solicitudes relacionadas con transacciones financieras concretas. La persona objetivo desprevenida puede verse atraído a revelar información confidencial del sistema u otros datos que valiosos a los que solo unos pocos individuos tienen acceso.
Business Email Compromise (BEC) o estafas Man-in-the-Email. Consisten en usar el correo electrónico para desplegar tácticas de ingeniería social y conseguir engañar a empleados desprevenidos. Los formas concretas más habituales de este tipo de ataques son:

CEO Fraud. Consiste en hacerse pasar por un CEO u otro ejecutivo de alto rango que se comunica con un usuario final de nivel inferior para persuadirlo de realizar ciertas acciones. Para realizar este tipo de ataque pueden extraer previamente información relevante para que la solicitud parezca lo más legítima posible. Por lo tanto, el atacante puede combinar las diversas técnicas de phishing e ingeniería social.

Compromiso de la cuenta. La cuenta de correo electrónico de un ejecutivo o empleado es pirateada y utilizada para solicitar pagos de facturas a proveedores que figuran en sus contactos de correo electrónico. Los pagos se envían a cuentas bancarias fraudulentas.

Suplantación de identidad de los abogados. Los atacantes fingen ser un abogado o alguien de la firma de abogados supuestamente a cargo de asuntos cruciales y confidenciales. Normalmente, tales solicitudes falsas se realizan por correo electrónico o por teléfono, y durante el final del día hábil.
El falso esquema de facturas (Bogus Invoice Scheme). El atacante finge ser un proveedor que solicita transferencias de fondos para pagos a una cuenta que controla el atacante. Es típico de las empresas con proveedores extranjeros.
Robo de datos. Su objetivo son los empleados de nivel bajo de Recursos humanos y contabilidad y el objetivo es obtenerles información de identificación personal o declaraciones de impuestos de empleados y ejecutivos. Dichos datos pueden usarse para futuros ataques.

Spear Phishing. El objetivo a engañar es una persona o empleado específico de una compañía en concreto. Para ello los cibercriminales recopilan meticulosamente información sobre la víctima para conseguir su confiaza. Un correo malicioso de spear phishing bien elaborado (típicamente con enlace a sitio malicioso o con documento adjunto malicioso) es muy complicado de distinguir de uno legítimo, por lo que acaba siendo más fácil cazar a la presa. El spear phishing es una herramienta típica usada en ataques a empresas, bancos o personas influyentes y es el método de infección más utilizado en campañas de APT. Los objetivos de este tipo de ataque son tanto los altos cargos con acceso a información potencial, como los departamentos cuyo trabajo consiste en abrir numerosos documentos provenientes de otras fuentes. ​

Search Engine phishing. En este tipo de ataque los estafadores crean su propio sitio malicioso y lo indexan los motores de búsqueda legítimos. Es habitual que estos sitios maliciosos ofrezcan productos barato, oportunidades de empleo o incluso lancen alertas de virus para los que es necesario adquirir su antivirus. Los compradores en línea encontrarán estos sitios apareciendo en una página típica de resultados de Google, y puede ser muy difícil notar la diferencia con un sitio legítimo. El sitio malicioso alienta a los usuarios a entregar su información personal, como el número del documento de identificación o su número de cuenta bancaria para poder realizar la compra. Estos datos se pueden usar para robarle, secuestrar su identidad o destruir su reputación.

Phising con evasión de filtros. Los mecanismos 'Anti-Phishing' y 'Anti-malware' disponen de mecanismos para detectar ataques. Por ejemplo: Conocen las palabras clave que deben buscar en correos electrónicos para detectar ataques de phishing. Para evadir esos filtros los atacantes usan técnicas de para evadir esos filtros. Para evitarlo se pueden usar imágenes que contienen texto de phishing incrustado para evitar filtros anti-phishing basados en el análisis de cadenas de texto.
Analizan los ficheros adjuntos para detectar ataques. Para evitarlo se pueden añadir ficheros adjuntos protegidos con contraseña. Esta técnica a la vez que evita el análisis de detección, crea una falsa sensación de seguridad.

Nigerian phishing. Es la transposición a internet de la clásica estafa que utiliza el gancho de herederas/viudas/secretarias/abogados de millonarios fallecidos/dictadores en desgracia/negocios seguros etcétera, que necesitan una pequeña cantidad de dinero para cierta gestión que nos recompesará generosamente. Las historias se han adaptado a los nuevos tiempos y están ampliando su objetivo a empresas siendo frecuente habitual la compra de bases de datos de direcciones electrónicas corporativas en el mercado negro. Sin embargo la base es la misma, aprovecharse de la avaricia y la credulidad de sus víctimas. Puede creerse irrelevante pero este tipo de ataques pero el FBI estima que entre octubre de 2013 y mayo de 2016 se estafaro más de 3 mil millones de dólares.​

Pharming o DNS-Based Phishing. El engaño consiste en redirigir al usuario a una sitio falso aprovechando para ello vulnerabilidades en el proceso de conversión de la secuencia de letras que componen una URL en una dirección IP. El ataque puede ser dirigido contra el ordenador del usuario o aprovechar vulnerabilidad del servidor DNS. El término "pharming" es una palabra compuesta por los términos "phishing" y "farming".​

Addline Phishing. Consiste en acceder de forma fraudulenta al dispositivo de la víctima con la intención de robar información de las cuentas personales (correos, PayPal, Amazon, Bitcoin, cuentas bancarias,...), típicamente usando servicios Wifi gratuitos maliciosos. Estas cuentas robadas, son utilizadas para cometer o realizar operaciones fraudulentas como si fuera la persona dueña de la cuenta. De esta forma se dificulta la detección del delincuente ya que son hechas en nombre de otra persona.27​ Los montos de dinero obtenidos por el Addline Phishing suelen ser bajos (menores a $50.000) por lo que los bancos dedican poca atención y respaldo a la víctima. Según un estudio de la Universidad de Nueva York, el 74% de las víctimas del Addline Phishing son turistas conectados a redes WiFi de hoteles

Malware-based phishing. Se refiere a aquellos ataques de phishing que implican la ejecución de un software malicioso en los ordenadores de la víctima. Por ejemplo, en un correo electrónico que suplanta la identidad de una marca se incluye como adjunto, o es accesible a través de un enlace, un documento PDF que al abrirse infecta el dispositivo de la víctima.​

Content-Injection phishing. En este tipo de ataque los atacantes reemplazan parte del contenido de un sitio legítimo con contenido malicioso diseñado para obtener información confidencial del usuario.​

Man-in-the-Middle Phishing. El atacante se posiciona entre el ordenador del usuario y el servidor, grabando así, la información que se transmite entre ambos.

Watering Hole Phishing, watering hole attack o ataque de abrevadero. El atacante infecta con malware sitios web de terceros muy utilizados por los usuarios de la organización. De esta forma cuando los usuario de la organización acceden a ese sitio web quedan infectados. El ataque es altamente efectivo ya que con la infección de un solo sitio, se puede lograr que miles de víctimas descarguen la amenaza. El éxito se incrementa si se usa vulnerabilidades 0-Day, no conocidas aún públicamente y que no han sido solucionadas por el fabricante. Su nombre proviene de la forma en que algunos depredadores del mundo animal esperan su oportunidad para atacar a su presa cerca de los pozos de agua que sirven de abrevadero.

Evil Twin. Se trata de crear un Punto de Acceso malicioso a una red Wireless, con apariencia de legítimo, para que los victimas puedan conectarse y así capturar información confidencial. Por ejemplo redirigiendo a sitios malicios que capturan nuestras credenciales. ​

Social Network Phishing. Son ataques de phishing en los que están involucradas las redes sociales. Por ejemplo: Phishing de inyección de contenido en redes sociales consiste en insertar contenido malicioso en las redes sociales. Por ejemplo, publicación de post falsos publicados por usuarios cuyas cuentas se vieron afectadas con aplicaciones no autorizadas.

Man-in-the-middle social network attack también conocido como social network session hijacking attack. Es una forma de phishing en la que el atacante se posiciona entre el usuario y el sitio web de una red social legítima. La información que se manda a la red social pasa a través del atacante el cual la lee, la procesa e incluso puede añadir contenido. La forma en que el atacante se sitúa entre el usuario y la red social pueden ser variadas, por ejemplo se puede aprovechar de una vulnerabilidad de la red social, o atraer a la víctima a un sitio de phishing (por ejemplo, una página de inicio de sesión falsa de Facebook) donde la víctima ingresa su nombre de usuario y contraseña que el servidor de phisher utiliza para ingresar al sitio web legítimo de la red social y actualizar y leer en la red social legítima.

Basado en malware. En este tipo de ataque se realiza la propagación de mensajes de phishing mediante el uso de malware. Por ejemplo, la cuenta de Facebook de una víctima que instaló una aplicación de Facebook no autorizada, envía automáticamente mensajes a todos los amigos de la víctima. Dichos mensajes a menudo contienen enlaces que permiten a los receptores de los mensajes instalar la aplicación maliciosa de Facebook en sus computadoras o dispositivos móviles.

Deceptive phishing. En un escenario típico, un phisher crea una cuenta que finge ser la cuenta de la víctima. A continuación, el phisher envía solicitudes de amistad a los amigos de la víctima, así como un mensaje como 'He abandonado mi cuenta de Facebook anterior. De ahora en adelante, comuníquese conmigo solo a través de esta cuenta”. A continuación, el phisher comienza a enviar mensajes a los amigos de la víctima que exigen que el destinatario haga clic en un enlace. Por ejemplo una factura ficticia que se puede cancelar haciendo clic en un enlace que solicita al usuario que proporcione su información personal.

Tabnabbing. Este tipo de phishing se basa en el hecho de que muchos acostumbran a tener varias pestañas del navegador abiertas. El ataque se basa en que mientras revistas los contenidos de otras pestañas, el sitio malicioso cambia su apariencia para parecer que se trata de otro sitio. Si no te das cuenta que este nuevo sitio no es el que estabas utilizando, puede capturar la información. Por ejemplo el sitio malicioso puede simular que se ha perdido la conexión a nuestra web de correo gmail y pedirnos las credenciales. Cuando las introduces, te redirecciona a la página original de Gmail donde habías iniciado sesión anteriormente y te hace creer que tu ingreso de datos tuvo éxito.

Man in the Browser (MITB). Combina el uso de técnicas de phishing para instalar un troyano en el navegador del usuario, para capturar, modificar y/o insertar información adicional en las páginas sin el conocimiento del usuario. Una técnica habitual para realizar este tipo de ataque es la instalación de una extensión maliciosa en el navegador. La instalación de esta extensión maliciosa puede ser realizada por un software malicioso o por la propia víctima pensando que se trata de una extensión fiable. El malware instalado en el navegador analizará el tráfico y cuando se cargue una página de una lista de sitios objetivos realizará las acciones para las que está programado.​

Phishing 2.0. Consiste en utilizar un proxy inverso transparente para montar un ataque man-in-the-middle contra usuarios. Este intermediario hace que en tiempo real, sin que el usuario sea consciente, cada paquete proveniente del navegador de la víctima, sea interceptado, y después enviado al sitio web real. Análogamente en tiempo real cada paquete proveniente del sitio web real será interceptado, antes de ser enviado al navegador. En la interceptación, el proxy inverso analiza el contenido del paquete, almacenando lo que considere útil (por ejemplo, el identificador de usuario, contraseña o cookies de sesión) y pudiendo incluso modificar el contenido del paquete. Para poder usar estas técnicas con servidores web que usen https, es necesario que el servidor proxy tenga instalado un certificado https válido de una URL falsa que suplante a la URl del sitio web real. Este tipo de ataque, al tener un control total del tráfico entre el navegador y el servidor, permite atacar sesiones con autenticación multifactor. Herramientas especializadas para automatizar este tipo de ataques son Evilginx2 y Modlishka.​

Phishing móvil. Son ataques de phishing especialmente orientados a los dispositivos móviles. Por ejemplo:​ Aprovechar mensajes de SMS o de aplicaciones de mensajería instantánea, por ejemplo Whatsapp, para mandar enlaces falsos.
Aprovechar applicaciones móviles maliciosas para recopilar información personal. Los datos pueden ser introducidos por el usuario o obtenidos directamente por la app, por ejemplo accediendo a los ficheros del dispositivo o usando la información de geolocalización.
Obtener información personal como dónde vivimos o dónde estamos en un preciso momento, a partir de aplicaciones de venta de objetos de segunda mano como Vibbo o Wallapop
Aprovechar información de valoraciones de restaurantes y otros sitios de interés turístico para averiguar dónde está la víctima o para tener información sobre ella. Esta información puede ser usada, por ejemplo, para un primer contacto de tal manera que parezcan personas de confianza

Hishing o “hardware phishing”. Consiste en distribuir malware ocultándolo en equipos que van a ser vendidos, ya sean estos nuevos o usados. Estos códigos maliciosos pueden ocultarse en teléfonos móviles, equipos MP3, etc.

PHISHING

jueves, 20 de febrero de 2020

DÍA INTERNACIONAL DEL GATO











DÍA INTERNACIONAL DEL GATO

En U.S.A. se celebra el día internacional del gato el 20 de febrero, y rinde homenaje al gato más famoso de ese país. Se llamaba Socks (Calcetines) y perteneció a la familia Clinton durante la presidencia de Bill. Fue adoptado por Chelsea Clinton, hija del ex presidente estadounidense, y murió un 20 de febrero.





















SOCKS CLINTON en la Casa Blanca

Pero el 20 de febrero no es el único día en el que se le rinde homenaje a estos bellos e hipnóticos animales. Los gatos también celebran su día el 8 de agosto y el 29 de octubre.También es el Día del Gato el 8 de agosto por coincidir con la época de mayor fertilidad en el hemisferio norte. Fue instaurado por el Fondo Internacional por el Bienestar Animal.

Y, por si fuera poco, el 29 de octubre se celebra también en EEUU el Día Nacional del Gato a propuesta de Colleen Paige, una experta en el comportamiento de los gatos, que quiso generar conciencia en la población, sobre la cantidad de gatos abandonados por las calles de las ciudades. Se intenta que en este día la gente adopte un gato.

Así que nuestro querido felino tiene 3 días de celebración al año, y dicen...que siete vidas.

DÍA INTERNACIONAL DEL GATO

lunes, 9 de diciembre de 2019

EL RELOJ DE PARED
















EL RELOJ DE PARED

Un padre antes de morir le dijo a su hijo: "Este es un reloj de pared que mi abuelo me regaló, y tiene más de 200 años. Pero antes de que te lo heredes, te pido que vayas a la relojería del centro, y les digas que quieres venderlo, así verás lo mucho que vale."

El hijo fue, luego regresó a la casa con su padre y le dijo: El dueño de la relojería ha ofrecido 20 euros porque dice que es un reloj muy viejo.

El padre le dijo: Ve a la cafetería de abajo y pregúntale al dueño cuánto te ofrece por él."

El hijo fue a la cafetería y cuando regresó le dijo: Papá, el dueño también me ha ofrecido 20 euros, dice que no vale más.

Por último ve al Museo de antigüedades y muéstrale ése reloj al director. El muchacho fue al museo y volvió loco de contento, y le dijo a su padre: El director de museo de antigüedades dijo que es un Reloj Luis XVI en bronce del siglo XVIII y está valorado en 250 mil euros, y que le gustaría comprarlo.

El padre le dijo: Quería mostrarte que en la vida no todo el mundo sabrá apreciar lo que tú vales. Busca un sitio y personas que te valoren, quédate ahí, donde seas apreciado.

"Quien sabe tu valor es quien te aprecia, no te quedes en un lugar que no te conviene, ni con la gente equivocada".

viernes, 19 de julio de 2019

¿QUÉ ES LA APOROFOBIA?









¿QUÉ ES LA APOROFOBIA?

La aporofobia (del griego άπορος (á-poros), sin recursos, indigente, pobre; y φόβος, (fobos), miedo)​ se refiere al miedo y rechazo hacia la pobreza y hacia las personas pobres. Es la animosidad, hostilidad y aversión, respecto de las zonas o barrios carenciados y respecto de las personas pobres, o sea, frente a aquellas personas que se encuentran desamparadas y con muy pocos recursos.

El concepto de aporofobia fue acuñado en los años 1990​ por la filósofa Adela Cortina, catedrática de Ética y Filosofía Política de la Universidad de Valencia, para diferenciar esta actitud de la xenofobia, que solo se refiere al rechazo al extranjero y del racismo, que es la discriminación por grupos étnicos.

La diferencia entre aporofobia y xenofobia o racismo es que socialmente no se discrimina ni margina a personas inmigrantes o a miembros de otras etnias cuando estas personas tienen patrimonio, recursos económicos y/o relevancia social y mediática.​

La aporofobia consiste pues en un sentimiento de miedo y de rechazo al pobre, o sea, al desamparado, al que no tiene medios. Tal sentimiento y actitud son adquiridos.​

En mayo de 2017, la Fundación del Español Urgente (Fundéu) señaló que se trataba de un «neologismo válido»​ y en septiembre del mismo año​ fue incluido en el Diccionario de la lengua española de la Real Academia Española. Fue elegida palabra del año 2017 por Fundéu.

Conceptualización

El concepto de aporofobia es usado por medios de comunicación​ y profesionales.

La aporofobia es el odio, miedo y rechazo a las personas pobres. La pobreza es una característica circunstancial en la vida de los seres humanos y en ningún caso forma parte de la identidad. La pobreza no es una condición permanente de las personas, sino una situación indeseable e injusta, pero superable.​ La posibilidad de que las personas puedan salir de la situación de pobreza y abandonar la exclusión social tiene un efecto de culpabilización individual de las personas de su situación de pobreza, ya que no se tienen en cuenta las circunstancias sociales, políticas y/o económicas que influyen en los procesos de exclusión. Las creencias y mitos generados en este proceso de culpabilización son las ideas que subyacen a la aporofobia («están en la calle porque quieren», «tendrían que ponerse a trabajar», «son unos vagos», etc.).

La aporofobia se transmite a partir de una construcción social que relaciona a las personas pobres con delincuencia, situándolas en el imaginario social como posibles delincuentes antes que como potenciales víctimas de la discriminación y la violencia.​ Existen políticas públicas orientadas a la seguridad y a la convivencia​ así como prácticas periodísticas en torno a la pobreza y la exclusión social que favorecen la transmisión de una imagen de criminalización de la pobreza.​

Estas prácticas políticas, sociales y mediáticas generan representaciones deshumanizadoras de las personas en situación de extrema pobreza y crean una distancia simbólica entre «nosotros» y «ellos».​

De este modo, a través de procesos de deslegitimización y exclusión moral la ciudadanía no se sienten obligada a aplicar las normas morales, reglas sociales y consideraciones de justicia que aplicarían con la población que no está excluida socialmente.

ADELA CORTINA (FILÓSOFA)

lunes, 10 de junio de 2019

LA PRESA-PUENTE DE GIBRALTAR EVITARÁ CATÁSTROFES NATURALES








PRESA-PUENTE DE GIBRALTAR

Esta obra no costara un solo Euro, ni a España ni Marruecos, pues se construiría por el sistema de concesión y su costo se cubrirá con los peajes; no interrumpe en ningún momento el paso de todo tipo de embarcaciones y de especies.

En 1979 el Rey de España S.M. JUAN CARLOS I  y el Rey de Marruecos HASSAN II hablaron de la posibilidad de construir un puente entre ESPAÑA Y MARRUECOS, que uniría por tanto Europa con África pero la tecnología de aquellos años y el gran coste económico no lo hizo posible.

Hoy en día puede hacerse realidad.

El Ante-Proyecto se denomina: “PRESA PUENTE ESTRECHO DE GIBRALTAR QUE UNIRÁ EUROPA Y ÁFRICA Y A SU VEZ REGULARÁ LAS AGUAS DEL MEDITERRÁNEO"

La Presa-Puente se adapta al cambio climático, está diseñada para proteger la cuenca del Mediterráneo de la subida inminente de las aguas por el deshielo polar. Son más de 24 países, más de 500 millones de personas los que se pueden beneficiar al mismo tiempo y no hacerlo individualmente.

Una ciudad en grave peligro de anegarse es Venecia. Y además, son más de 15.000 islas y miles de Km. de costa los que se pueden salvar de las inundaciones.

Tenemos Zonas en grave peligro en España: La Manga del mar menor y Barcelona; en Egipto: El Delta del Nilo; en Francia: el delta del Ródano; la isla de Malta; etc.

Adaptación significa anticiparse a los efectos adversos del cambio climático y tomar las medidas adecuadas para prevenir o minimizar el daño que pueden causar, o tomar ventaja de las oportunidades que puedan surgir.


jueves, 18 de octubre de 2018

DIEZ IDIOMAS MUY DIFÍCILES DE APRENDER












IDIOMAS MUY DIFÍCILES DE APRENDER
Buscando información interesante por internet, he encontrado un vídeo titulado "LOS 10 IDIOMAS MÁS DIFÍCILES DE APRENDER". Creo que esto es bastante discutible, pues hay lenguas poco conocidas entre los 6000 idiomas y dialectos hablados en el mundo que podrían estar en esta lista. El Hindi hablado por 380 millones de personas está formado por infinidad de dialectos. https://es.wikipedia.org/wiki/Hindi

Otro caso sería el Swahili. Es hablado por 45 millones de personas en el mundo. Teniendo en cuenta que hay 5.000.000 de nativos, los demás usuarios de esta lengua están distribuidos por varios países africanos, con diferentes dialectos, lo que hace dificilísimo su aprendizaje.
https://es.wikipedia.org/wiki/Idioma_suajili  

De todas formas creo que es muy interesante la información, pues los idiomas descritos son muy complicados de aprender, incluso para los nativos de los países citados, tanto en estructura gramatical, como pronunciación, lectura, tonalidad, etc.

10 IDIOMAS MUY DIFÍCILES DE APRENDER

martes, 2 de octubre de 2018

"TOKIO": LA METRÓPOLIS MÁS HABITADA DEL MUNDO













TOKIO 
(JAPÓN)

Según el último censo de 1 de abril de 2018, y con una Densidad de población 6300,89 hab/km², la capital nipona alberga en su área Metropolitana la escalofriante cifra de 35.682.460 habitantes. El centro de Tokio con sus 23 barrios conocida internacionalmente como "Ciudad de Tokio", representa casi un tercio de la población total de la metrópoli con 13.784.212 personas.

Tokio (東京都 Tōkyō-to?, lit. ‘capital del este’; pronunciación japonesa: Acerca de este sonido [toːkʲoː] (?·i)) es la capital de facto6​ de Japón, localizada en el centro-este de la isla de Honshu, concretamente en la región de Kanto. En conjunto forma una de las 47 prefecturas de Japón, aunque su denominación oficial es metrópolis o capital (都 -to). La ciudad es el centro de la política, economía, educación, comunicación y cultura popular del país. Cuenta también con la mayor concentración de sedes corporativas, instituciones financieras, universidades y colegios, museos, teatros, y establecimientos comerciales y de entretenimiento de todo Japón.

A pesar de que Tokyo es la romanización más común del nombre en japonés, el nombre de la ciudad es Tokio en español y otros idiomas —entre ellos el alemán y el neerlandés—. En inglés y otros idiomas se escribe Tokyo, aunque antiguamente también se escribía Tokio. En el pasado, la ciudad se denominaba como Tokei, Edo o Yedo. El gentilicio de Tokio es tokiota.

Tokio fue sede de los Juegos Olímpicos de 1964 y será sede de los Juegos Olímpicos de 2020.

AMPLIAR INFO:
https://es.wikipedia.org/wiki/Tokio

Desayunando en Tokio 

lunes, 2 de julio de 2018

EL PAÍS MÁS RICO DEL MUNDO










DOHA
(Capital de Qatar)

La península de Qatar ha sido históricamente uno de los lugares más inhóspitos y menos habitables de todo el planeta: veranos con más de 50º, una superficie prácticamente cubierta por un árido desierto o la persistente falta de agua son buena prueba de ello.

Precisamente por eso, Qatar fue siempre uno de los territorios más pobres del Imperio Británico, un lugar prácticamente despoblado que apenas daba cobijo a pequeñas poblaciones de pescadores y tribus nómadas.

Hoy sin embargo las cosas son muy distintas, Qatar es el país más rico del mundo y su influencia internacional ha crecido con el paso de los años.

Catar​ (en árabe clásico: قطر AFI: [ˈqɑtˁɑr] Árabe del Golfo [ɡɪtˤɑr]), oficialmente Estado de Catar (en árabe, دولة قطر; transliterado Dawlat Qaṭar), escrito Qatar según la nomenclatura de la ONU, es un estado soberano árabe ubicado en el oeste de Asia y que ocupa la pequeña península de Catar en el este de la península arábiga. Tiene una única frontera terrestre, por el sur con Arabia Saudita, mientras que el resto del territorio lo bañan las aguas del golfo Pérsico. Un estrecho de agua separa esta península del estado insular de Baréin.

Catar es una monarquía absoluta que ha sido gobernada por la familia Al Thani desde mediados del siglo XIX. Antes del descubrimiento de petróleo en su territorio, Catar era famoso por la recolección de perlas y por su comercio marítimo. Fue protectorado británico hasta que ganó su independencia en 1971. En 1995 el jeque Hamad al Zani se convirtió en emir después de deponer a su padre, Jalifa bin Hamad al Zani, en un golpe de Estado pacífico.​ El actual emir de Catar es Tamim bin Hamad Al Thani, que accedió al cargo tras abdicar su padre en el año 2013.

Catar posee la tercera mayor reserva mundial de gas natural, lo que ha convertido al pequeño emirato en el país con mayor renta per cápita del planeta y lo ha llevado a alcanzar el índice de desarrollo humano más alto de todo el mundo árabe. Su economía es reconocida como de altos ingresos por el Banco Mundial y también figura en el puesto decimonoveno como país más pacífico a nivel global.​ Catar está inmerso actualmente en una gran transformación planificada que durará varias décadas y que pretende conseguir una economía avanzada, sostenible y diversificada.​ A fin de promover el turismo, Catar ha invertido miles de millones de dólares en la mejora de infraestructuras, ha organizado los Juegos Asiáticos de 2006 y ha sido elegido país organizador de la Copa Mundial de Fútbol de 2022, el primer país árabe que lo consigue.​

En tiempos recientes Catar ha comenzado a ganar peso en el mundo árabe. El país está extendiendo su influencia global a través de su televisión estatal Al Jazeera.​ La nación mantiene relaciones muy cercanas con diversos poderes occidentales y asiáticos, y en numerosas ocasiones ha actuado de puente entre los Estados musulmanes y el resto del mundo. Catar tiene una población de más de dos millones de personas, pero de ellos tan sólo 250 000 son ciudadanos cataríes. La mayor parte de sus habitantes son extranjeros que trabajan y viven allí. Además, es uno de los pocos países en los que sus ciudadanos no pagan ningún impuesto.

En junio de 2017, Arabia Saudita, Bahrein, Emiratos Árabes Unidos y Egipto, entre otros estados musulmanes, cortaron las relaciones diplomáticas con el país e impusieron un bloqueo, acusándolo de apoyar y financiar el terrorismo y manipular los asuntos internos de sus estados vecinos, como resultado de una escalada de tensiones desde hace tiempo con Arabia Saudí.

¿QUÉ ES UN HÍPSTER?













¿QUÉ ES UN HÍPSTER?
Hípster es una subcultura de jóvenes bohemios de clase media-alta que se establecen por lo general en barrios que experimentan procesos de gentrificación. Se asocian a tendencias musicales indie y alternativas, a una moda alejada de las corrientes predominantes, basados más en lo independiente (que incluye artículos vintage), a posiciones políticas liberales, al consumo de alimentos orgánicos, productos artesanales y ropa de segunda mano. Se caracteriza por una sensibilidad variada, alejada de las corrientes culturales predominantes (mainstream) y afín a estilos de vida alternativos.​

Historia
1940-1950

Hípster deriva de la palabra «hip». En los años cuarenta, los músicos de jazz usaban la palabra «hip» para describir a cualquier conocedor de la emergente subcultura afroamericana, lo cual incluía saber de jazz. Los miembros de esta subcultura fueron llamados «hepcats», un término que luego se transformó en la palabra hípster. El primer diccionario en listar esta palabra fue el pequeño glosario For characters who don't dig jive talk (el término jive se refiere a la jerga de los músicos de jazz), publicado en 1944 junto con el álbum Boogie Woogie In Blue del pianista Harry Gibson, quien actuó como Harry el Hipster. La entrada acerca de los hipsters los definía como ‘personas que gustan del hot jazz y el boogie woogie, género al cual se inclinó Gibson al momento de denominarse hipster’. Al ser una subcultura, este término abarca diferentes concepciones que generalizan la manera de llamar a los movimientos sociales de carácter intelectual del siglo XX en adelante.

En el libro Jazz Scene (1959) de Eric Hobsbawm (utilizando el seudónimo Francis Newton) describe a los hípsteres como «dueños de un lenguaje propio, las todas partes... personas de una especial espiritualidad».


1990 y 2000
En el nuevo milenio el término se usa para describir la tendencia hacia lo «alternativo» o la «antimoda», una subcultura o moda urbana enraizada en las clases medias o clases altas, compuesta por gente joven moviéndose de sus barrios al centro de la ciudad. En la cultura juvenil, hipster usualmente se refiere a personas jóvenes con gusto por la música alternativa, el skateboarding u otros deportes urbanos, con un sentido irónico de la moda o una u otra manera de estilo «bohemio».

Son generalmente asociados con la cultura alternativa, en particular la música alternativa, incluyendo el indie rock, el denominado post-rock, la música electrónica y la música experimental, el gusto por el cine independiente o cualquier otra forma de música o cultura no mainstream, indumentaria sacada de ventas de saldos y ropa usada, comida orgánica, el consumo de la cerveza local, la escucha de la radio pública, u otras elecciones de consumo no habituales. Suele frecuentar cafés culturales, bares pequeños o restaurantes acogedores y sus áreas de trabajo son las creativas, humanas o tecnológicas.

En 2003, el libro de humor satírico de Robert Lanham The Hipster Handbook afirmó que los hípsteres son gente joven con cortes de pelo como The Beatles, portando bolsos estilo retro y zapatos de plataforma, hablando por celular, fumando cigarrillos europeos, y con una biografía del Che Guevara.​

El término hipster también es considerado un estereotipo que fue eclipsando a la verdadera cultura indie, lo que provoca que se cree un estigma del que ellos quieren escapar para poder presentar libremente su arte.

Recientemente en España se ha convertido en una corriente de moda que como otra cualquiera es seguida por un grupo amplio de gente que adopta los estilos que cada año se marcan "a la última". En 2013 fueron los bigotes y desde 2011 la tendencia son las barbas en lo que se ha acuñado despectivamente como la "Rajoy Youth". En su mayoría son la evolución del gafapasta, corriente que también adoptaba una moda anual al unísono. Sin embargo otras subculturas consideran el estilo de los hipsters como la copia fashion o el "bisú" hecho moda por los hipsters del estilo rockabilly de los años 40 - 50 ya que si se observan detenidamente ambos contemplan rasgos y aspectos similares, el tupé y la ropa, dicho estilo es particularmente más atribuido a los neo-rockabillys con un estilo más rudo, auténtico y que realmente revive el vintage, comúnmente ambos son confundidos en las calles aunque en esencia estos últimos son el auténtico revival de los años 40 y 50, poco se sabe de ellos en la cultura Pop a la cual aun con discordancia se ha inclinado el movimiento hipster.​ Otro ejemplo de híspter es Sophie, personaje del webcómic colombiano Living With HipsterGirl and GamerGirl por el ilustrador Jago, cuyas aficiones son la fotografía, las redes sociales y la crítica social.

Según Víctor Lenore muchas de estas inclinaciones y rasgos han hecho del movimiento hipster la "subcultura" favorita del capitalismo.

Años 2010
A comienzos de los años 2010 la subcultura hipster inicia su auge​ y gana mayor popularidad, convirtiéndose en una de las subculturas actuales más populares entre los jóvenes de todo el mundo. Son comúnmente identificados con la ropa, las actividades al aire libre, la música y la comida fuera de la principal corriente social (mainstream), escuchando a bandas generalmente poco conocidas y sobre todo de los géneros rock alternativo e indie rock, rechazando al consumismo y a la música comercial, y a veces son identificados con el vegetarianismo o el veganismo entre sus hábitos alimenticios, y promoviendo el ecologismo, el bricolaje y la moda vintage.

AMPLIAR INFO:
https://es.wikipedia.org/wiki/Hipster_(subcultura_contempor%C3%A1nea)


¿QUÉ ES UN HÍPSTER?

viernes, 8 de junio de 2018

INDÍGENAS DEL AMAZONAS: "LOS YANOMAMIS"













Yanomami / yanomamos
Los yanomamiös o yanomami, son una etnia indígena americana dividida en tres grandes grupos: sanumá, yanomam y yanam. Aunque hablan lenguas diferentes, se entienden entre ellos. Se denominan también la nación yanomami. Habitan principalmente en el estado de Estado Amazonas (Venezuela) y en los estados brasileños de Amazonas y Roraima.
ETIMOLOGÍA

Se ha apuntado que la razón por la que en muchos idiomas se conocen como yanomami se debe a que fueron los misioneros salesianos de origen italiano los que se encargaron de las misiones católicas en la región de los yanomamos y en italiano el plural de yanomamo es yanomami. Así el padre Cocco, misionero italiano que pasó muchos años viviendo entre los yanomamos, los señalaba con este nombre y no con el plural en italiano.​ Por otra parte existen dos autónimos nativos que son yąnomamö [jãnomamə] y yąnomami [jãnomamɨ] que son formas de singular.

Varios investigadores están de acuerdo que los yanomamos tienen un origen poligénico, y que no son el resultado de la fusión de diferentes etnias de orígenes heterogéneos.

Localización

Alrededor de 20 000 individuos que integran los yanomami viven desperdigados por la selva tropical, en aldeas separadas por muchos kilómetros de tierra deshabitada. Alrededor del 70 por ciento de esta población ocupa el sur de Venezuela, en el estado Amazonas, mientras que el resto se distribuye por zonas adyacentes a Brasil, en concreto en una zona que comprende parte del estado de Roraima y del Amazonas. Las comunidades yanomami se concentran en la zona de la cuenca del río Mavaca, en los afluentes del Orinoco, y en la sierra Parima.

El contacto del pueblo yanomami

A pesar de que los contactos del pueblo yanomami con la sociedad dominante se iniciaron hace más de dos siglos, a consecuencia de la colonización de los portugueses en el Amazonas y el río Negro, estos permanecieron relativamente aislados en territorios de refugio, hasta mediados del siglo XX (década de los cincuenta) cuando comenzaron contactos más directos y permanentes con población no indígena. Expertos antropólogos como Jacques Lizot y otros autores afirman que los yanomami migraron de la zona entre el río Blanco y el río Negro en Brasil, y de alguna manera se refugiaron en un territorio más seguro como la sierra Parima, cadena montañosa entre Venezuela y Brasil.​ Tras este asentamiento se dieron ciertas condiciones para que la población yanomami creciera númericamente y se expandiera hacia ciertas zonas del alto Orinoco y sus afluentes.

A mitad del siglo XX los yanomami mantuvieron encuentros tensos y no amigables con criollos venezolanos y brasileños que se internaron en su territorio para la explotación cauchera, los cuales condujeron a varios enfrentamientos violentos con saldos de personas muertas y el rapto de otras por parte de los yanomami. En la segunda mitad de dicho siglo, sobre todo a partir de la década del cincuenta, se realiza la expedición venezolano-francesa que descubrió las fuentes del Orinoco y se comienzan a establecer en el territorio yanomami un grupo de misiones religiosas que representan la primera presencia permanente y estructurada de personas no indígenas con actividades directas en la zona; en consecuencia los contactos son cada vez más crecientes entre estos y las comunidades yanomami ubicadas en áreas de difícil acceso.

Vivienda

Viven en aldeas pequeñas, de entre 40 o 50 personas, que se construyen en círculo completamente abiertas. Sus viviendas tienen forma cónica y viven en grupos de familias. La situación de las cabañas puede variar y, en numerosas ocasiones, en lugar de formar un círculo, forman una hilera.Las familias comparten con las otras familias de la comunidad los productos obtenidos de la caza, la pesca o la cosecha (dentro de cada shabono conviven varias familias como una comunidad).

Mitos y costumbres

Los yanomamis tienen una tradición mitológica muy rica que continúa hasta el día de hoy, pese a la conversión de muchos pemones al catolicismo o al protestantismo. Varios de los mitos más importantes describen los orígenes del Sol y de la Luna, la creación de los tepuyes (monte Rorarima o Dodoima en pemón) y las actividades del héroe creador Makunaima y sus hermanos.

Una de las costumbres más curiosas y primitivas de esta etnia es la práctica del canibalismo endogámico como ritual sagrado: en una colectiva ceremonia funeraria se comen las cenizas de los huesos de su pariente muerto. Creen que en los huesos reside la energía vital de la persona fallecida y que al ingerir sus cenizas la reintegran al grupo familiar.

Utilizan la sustancia tóxica de unas plantas para impregnar las puntas de sus flechas. Este veneno (curare) paraliza al animal cazado sin alterar su consciencia ni la sensibilidad.

Las mujeres se adornan atravesando con un palo pequeño su tabique nasal y las comisuras de los labios. Utilizan también pinturas corporales. La etnia lleva siempre el mismo corte de pelo, con flequillo y la coronilla rasurada (estilo capuchino). Las cicatrices son muestra de valor y madurez. Tienen una pequeña estatura y sólo se visten con un cinturón tubular los hombres y un pequeño fleco las mujeres.

La primera persona que estudió de manera formal los mitos y el lenguaje de los yanomamis fue el etnólogo Theodor Koch-Grünberg, quien visitó Roraima en 1912.​ Posteriormente, en los años setenta, por medio de la beca de la Fundação de Auxílio à Pesquisa do Estado de São Paulo (Fapesp) para estudiar a la tribu, la fotoperiodista húngaro-brasileña Claudia Andujar realizó sus primeros trabajos con la comunidad, lo que la llevaría a desarrollar un comprometido trabajo de registro y conservación del pueblo.

AMPLIAR INFO:
https://es.wikipedia.org/wiki/Pueblo_yanomami