ACTUALIDAD (NOTICIAS),
SUCESOS, MANZANARES, MÚSICA, RECETAS DE COCINA, CÓCTELES, BIOGRAFÍAS, CHISTES, CIENCIA Y ASTRONOMÍA, HEAVY METAL, AJEDREZ, MATEMÁTICAS, ARTE, HISTORIA, REAL ACADEMIA ESPAÑOLA DE LA LENGUA ESPAÑOLA, CINE, ECONOMÍA, SOCIEDAD, GASTRONOMÍA, TECNOLOGÍA, REINO NATURAL, MUNDO INFANTIL, VIAJAR, SALUD, PARAPSICOLOGÍA Y UFOLOGÍA, JUEGOS Y VIDEOJUEGOS, CULTURA, MOTOR, DEPORTES, CIUDADES ESPAÑOLAS, MITOLOGÍA Y LEYENDAS, GEOGRAFÍA, FRASES CÉLEBRES, ETC...
La teoría del gran impacto (en inglés Giant impact hypothesis, Big Whack o Big Splash) es la teoría científica más aceptada para explicar la formación de la Luna, que postula que se originó como resultado de una colisión entre la joven Tierra y un protoplaneta del tamaño de Marte, que recibe el nombre de Tea (o Theia)1 u ocasionalmente Orpheus u Orfeo. El nombre de Theia proviene de la mitología griega, ya que Theia o Tea era la titánide madre de la diosa lunar Selene. La hipótesis se planteó por primera vez en una conferencia sobre satélites en 1974 y luego fue publicada en la revista científica Icarus por William K. Hartmann y Donald R. Davis en 1975.
Tea
Una de las hipótesis plantea que Tea se formó en un punto de Lagrange respecto a la Tierra, es decir, aproximadamente en la misma órbita pero 60º por delante (L4) o por detrás (L5).2 Conforme a lo sugerido en 1772 por el matemático Joseph-Louis de Lagrange, existen cinco puntos en la órbita terrestre en donde los efectos de la gravedad del planeta se anulan en relación con los del Sol. Dos de los puntos de Lagrange (L4 y L5), situados a 150 millones de kilómetros de la Tierra, son considerados estables y por tanto son zonas con potencial para permitir la acreción planetaria en competición con la Tierra. Fue en el punto L4 donde se piensa que Tea comenzó a formarse en el eón Hadeico.
Cuando el protoplaneta Tea creció hasta un tamaño comparable al de Marte, unos 20 o 30 millones de años después de su formación, se volvió demasiado masivo para permanecer de forma estable en una órbita troyana. La fuerza gravitacional impulsaba a Tea fuera del punto de Lagrange que ocupaba, al mismo tiempo que la fuerza de Coriolis empujaba al protoplaneta de vuelta al mismo. Como consecuencia de ello, su distancia angular a la Tierra comenzó a fluctuar, hasta que Tea tuvo masa suficiente para escapar de L4.
Formación de la Luna
Mientras Tea se encontraba atrapada en la órbita cíclica, la Tierra tuvo tiempo para diferenciar su estructura en el núcleo y manto que actualmente presenta. Tea también podría haber desarrollado alguna estratificación durante su estadio en L4. Cuando Tea creció lo suficiente para escapar del punto de Lagrange, entró en una órbita caótica y la colisión de ambos planetas se hizo inevitable, dado que ambos planetas ocupaban la misma órbita. Se piensa que el impacto pudo haber acontecido unos cientos de años después del escape definitivo.
Se ha calculado que esto ocurrió hace 4 533 millones de años; se cree que Tea impactó la Tierra con un ángulo oblicuo a una velocidad de 40 000 km/h, destruyendo Tea y expulsando la mayor parte del manto de Tea y una fracción significativa del manto terrestre hacia el espacio, mientras que el núcleo de Tea se hundió dentro del núcleo terrestre. Ciertos modelos muestran que la colisión entre ambos cuerpos fue rasante y que Tea quedó en una órbita baja, estando unida con la Tierra por un puente de materia; posteriormente se alejó hasta varios diámetros terrestres para volver a chocar con la Tierra y acabar destruido por completo.
Las condiciones existentes en el entorno terrestre tras el impacto fueron muy extremas, con el planeta fundido en su totalidad y rodeado por una atmósfera de roca vaporizada a 4000 °C que se extendía hasta una distancia de ocho radios terrestres.
Estimaciones actuales basadas en simulaciones por ordenador de dicho suceso sugieren que el 2% de la masa original de Tea acabó formando un disco de escombros, la mitad del cual se fusionó para formar la Luna entre uno y cien años después del impacto.
Independientemente de la rotación e inclinación que tuviera la Tierra antes del impacto, después de éste, el día habría tenido una duración aproximada de cinco horas y el ecuador terrestre se habría desplazado más cerca del plano de la órbita lunar.
Es posible, de acuerdo con diversas simulaciones, que se hubieran formado dos satélites a una distancia de 20 000 kilómetros de la Tierra. Sin embargo, la luna interna acabaría colisionando de nuevo con nuestro planeta o chocando con la otra 1 000 años después de su formación.
Esta última hipótesis explicaría la diferencia existente entre la cara visible de la Luna y su cara oculta, proponiendo que la segunda luna habría tenido un diámetro aproximado de 1 200 kilómetros —más grande que el planeta enano Ceres— y que se hallaría en uno de los puntos de Lagrange de la órbita lunar de entonces, en el cual permanecería durante millones de años hasta que su órbita se desestabilizó para acabar colisionando con la mayor de las lunas en lo que hoy es la cara oculta. Dicha colisión se habría producido a una velocidad relativamente baja (2-3 km/s), de modo que el objeto impactante no habría formado un cráter sino que, tras el impacto, su destrucción habría cubierto con materiales rocosos el hemisferio alcanzado.
Evidencias
Evidencias indirectas de este escenario de impacto provienen de las rocas recogidas durante las misiones Apolo, que muestran que la abundancia de los isótopos de oxígeno (16O, 17O y 18O) es prácticamente igual a la que existe en la Tierra. La composición de la corteza lunar, rica en anortosita, así como la existencia de muestras ricas en KREEP, apoyan la idea de que en un pasado una gran parte de la Luna estuvo fundida, y un gigantesco impacto pudo aportar la energía suficiente para formar un océano de magma de estas características. Distintas evidencias muestran que si la Luna tiene un núcleo rico en hierro, éste ha de ser pequeño, menor de un 25% del radio lunar, a diferencia de la mayor parte de los cuerpos terrestres en donde el núcleo supone en torno al 50% del radio total. Las condiciones de un impacto dan lugar a una Luna formada mayoritariamente por los mantos de la Tierra y del cuerpo impactante —con el núcleo de este último agregándose a la Tierra— y satisfacen las restricciones del momento angular del sistema Tierra-Luna.
Dificultades
A pesar de ser la teoría dominante para explicar el origen de la Luna, existen varios interrogantes que no han sido resueltos. Entre estos se incluyen:
Las relaciones entre los elementos volátiles en la Luna no son consistentes con la hipótesis del gran impacto. En concreto cabría esperar que la relación entre los elementos rubidio/cesio fuera mayor en la Luna que en la Tierra, ya que el cesio es más volátil que el rubidio, pero el resultado es justamente el contrario.
No existe evidencia de que en la Tierra haya existido un océano de magma global (una consecuencia derivada de la hipótesis del gran impacto), y se han encontrado materiales en el manto terrestre que parecen no haber estado nunca en un océano de magma. El contenido del 13% de óxido de hierro (FeO) en la Luna (superior al 8% que tiene el manto terrestre) descarta que el material proto-lunar pueda provenir, excepto en una parte pequeña, del manto de la Tierra.
Si la mayor parte del material proto-lunar proviene del cuerpo impactante, la Luna debería estar enriquecida en elementos siderófilos, cuando en realidad es deficiente en ellos.
Ciertas simulaciones de la formación de la Luna requieren que la cantidad de momento angular del sistema Tierra-Luna sea aproximadamente el doble que en la actualidad. Sin embargo, estas simulaciones no tienen en cuenta la rotación de la Tierra antes del impacto, por lo que algunos investigadores consideran que esto no es evidencia suficiente para descartar la hipótesis del gran impacto.
El chocolate (náhuatl: xocolatl )? es el alimento que se obtiene mezclando azúcar con dos productos derivados de la manipulación de las semillas del cacao: una materia sólida (la pasta de cacao) y una materia grasa (la manteca de cacao). A partir de esta combinación básica, se elaboran los distintos tipos de chocolate, que dependen de la proporción entre estos elementos y de su mezcla o no con otros productos tales como leche y frutos secos.
ORIGEN
No se conocen con certeza los orígenes del árbol de cacao (Theobroma cacao). Algunas teorías proponen que su diseminación empezó en las tierras tropicales de América del Sur, de la cuenca del río Orinoco o el río Amazonas, extendiéndose poco a poco hasta llegar al sureste de México. Otras plantean que ocurrió lo opuesto: se extendió desde el sureste de México hasta la cuenca del río Amazonas. Lo que se tiene por hecho es que las primeras evidencias de su uso humano se encuentran en territorio mexicano, que hace mucho tiempo fue ocupado por culturas prehispánicas.
En 2008 el Instituto Nacional de Antropología e Historia de México publicó estudios de las Universidades de Columbia, Arizona, Yale, Wisconsin y Kennesaw, en los que los análisis aplicados a una vasija encontrada en las excavaciones de Cerro Manatí, ubicado dentro del ejido del Macayal, en el municipio de Hidalgotitlán, Veracruz, concluyen que el consumo de cacao puede haberse dado 800 años antes de lo que se creía, en el período formativo (1,900-900 a. C.). La vasija está datada mediante carbono 14 en 1,750 a. C. y contiene restos de teobromina, componente marcador de la presencia de cacao en las vasijas es de alrededor del 1100 a. C. en el sitio arqueológico de Puerto Escondido (noreste de la actual Honduras), más recientes estudios (octubre de 2007) emprendidos por el equipo de arqueólogos dirigidos por John Henderson (Universidad Cornell) y Rosemary Joyce (Universidad de California, Berkeley) no solo ratifican que ya en el 1,000 a. C. se consumía el chocolate en la región sino que muy probablemente en ésta el consumo se inició hacia ca. el 1,500 a. C. Se encontró en muestras de cerámica de Belice de entre el 600 al 400 a. C. Según Michael Coe, la bebida fue popularizada en Mesoamérica por los olmecas, pero la evidencia indica una popularidad más temprana.
En los primeros tiempos el consumo parece haber sido en forma de una especie de «cerveza»; es decir, una bebida basada en la fermentación más que de los granos del cacao de la pulpa del mismo. Tal «cerveza de chocolate», cuyos restos se hallan en las vasijas cerámicas de Puerto Escondido, tendría una importante función ritual y muy probablemente se utilizaba en las celebraciones de matrimonios. Bastante posteriormente, los olmecas, mayas y mexicas (entre otras civilizaciones mesoamericanas) comenzaron a consumir el chocolate derivado de la pasta de los granos aliñada o aderezada con chile. En forma semi líquida y líquida, el chocolate solía ser bebida preferida de las realezas, que lo consumían en vasos especiales (jícaras). Igualmente era considerado (con razón) un alimento tonificante o energizante, que se podía consumir mezclado en una masa de harina de maíz mezclada con chiles y miel.
De acuerdo a la mitología maya, Kukulkán le dio el cacao a los mayas después de la creación de la humanidad, hecha de maíz (Ixim) por la diosa Xmucané (Bogin 1997, Coe 1996, Montejo 1999, Tedlock 1985). Los mayas celebraban un festival anual en abril, para honrar al dios del cacao, Ek Chuah, un evento que incluía sacrificios de perros y otros animales con marcas pintadas de chocolate, ofrendas de cacao, plumas, incienso e intercambio de regalos.
Siglos después de los mayas, los mexicas (aztecas) continuaron el gusto por el chocolha maya. Se sabe que el emperador Moctezuma gustaba de beber una taza de éste diluido en agua. Una leyenda dice en México que el mismo dios Quetzalcóatl (casi equivalente al Kukulkán maya) en tiempos ancestrales dio a los hombres en sus manos las primeras semillas de cacao. Era un alimento muy común entre los mexicas y mayas. Su preparación se efectuaba de la siguiente manera: las semillas eran primero tostadas y luego trituradas para hacer una pasta que después se mezclaba con agua. Esta mezcla se calentaba hasta que la manteca o grasa del cacao subía a la superficie. Se le quitaba la espuma y luego se volvía a mezclar -según ciertas proporciones- con la bebida; finalmente se batía enérgicamente para formar un líquido con una espuma consistente que se bebía frío. A esta preparación de base se le añadían -según el gusto- diferentes ingredientes, como chile, achiote, vainilla y miel como endulzante y harina de maíz como emulsionante básico para absorber la manteca de cacao. El resultado era una bebida sumamente energética pero también muy amarga y picante.
En la región de Mesoamérica en México, las semillas de cacao eran tan apreciadas por los aztecas que eran usadas como moneda corriente para el comercio de la época.
El cacao también era utilizado como moneda en las culturas prehispánicas ya que era uno de los productos que se utilizaban para pagar el tributo al "tlatohani".
DE AMÉRICA A EUROPA
El primer europeo que probó esta bebida, antecedente del chocolate, pudo muy bien haber sido el mismo Cristóbal Colón en 1502 al llegar a la isla Guanaja (Isla de Pinos, en la costa de la actual Honduras), en su cuarto viaje a América.
Cristóbal Colón, a su vuelta a España, lleva muestras de cacao a los Reyes Católicos; sin embargo no tiene éxito por su sabor amargo y picante y por su aspecto sucio. Aun así es de las muestras que Hernán Cortés -también consciente del valor del cacao entre los aztecas- decidió llevarse consigo a la España de Carlos I en 1528 de donde surge la historia del chocolate en Europa. Cortés, al probar el brebaje preparado por los aztecas, lo había descrito así: "cuando uno lo bebe, puede viajar toda una jornada sin cansarse y sin tener necesidad de alimentarse". Además del valor alimentario también le había llamado la atención el valor monetario que le daban los aztecas.
En el siglo XVI, Hernán Cortés introdujo en la corte española el chocolate que bebían los aztecas. Las damas de la realeza española se lo reservaban para ellas y lo tomaban a sorbitos en secreto, condimentado con especias y a veces con pimienta. La bebida de chocolate fue popular con los religiosos de México, y cuando regresaban a España trajeron el cacao consigo para tener esa bebida. Con el tiempo se introdujo en los estratos más altos de la sociedad europea.
La incorporación de azúcar (y de especias como vainilla y canela) a esta bebida -pudiendo así denominarse chocolate con un sentido actual- es una idea con origen incierto: por un lado se sabe que en México alrededor de finales del siglo XVI gracias a la Nao de China llegó a gran escala la canela procedente de la isla de Ceylán o Sri Lanka y está claro que la extensión por parte de los españoles del cultivo de la caña de azúcar en América pudo haber facilitado que fuese allí donde se mezclasen ambos productos por primera vez. Por otro, es recurrente la noticia de que eso sólo ocurrió al llegar el cacao a Europa. En cualquier caso, tal combinación se asocia casi siempre a obra de miembros de órdenes religiosas: las monjas de un convento de Oaxaca (México) que añadieron azúcar al cacao y el Monasterio de Piedra, en Zaragoza, son los dos lugares, en América y Europa respectivamente, que parecen haber sido los primeros en poner en práctica por primera vez esa combinación.
Había, por lo demás, algunos desacuerdos entre las altas esferas eclesiásticas por el supuesto poder excitante que generaba en quienes lo tomaban. Por ejemplo, el obispo de Chiapas tuvo que prohibir su consumo dentro del recinto de la iglesia porque las damas españolas para hacer más llevaderos los minuciosos sermones, se hacían servir chocolate por sus criados y lo bebían durante la ceremonia. Este hecho irritó al prelado, quien amenazó con excomulgarlas si seguían con esa práctica.
Puede argüirse también que fueron misioneros jesuitas -y no exploradores del Nuevo Mundo- los responsables de llevar por primera vez el chocolate a España, Italia y Francia a través de una red internacional de conventos y monasterios. Fue también gracias a la presión de los misioneros jesuitas como los granos de cacao en crudo, sin procesar, empezaron a exportarse en barco a Europa.
Ötzi, Hombre de Similaun y Hombre de Hauslabjoch son los nombres modernos de la momia de un hombre que vivió hacia el 3300 a.C. La momia fue descubierta en septiembre de 1991 por dos turistas alemanes en los Alpes de Ötztal, cerca de Hauslabjoch, en la frontera de Austria e Italia, a una altitud de 3200 msnm.
Su apodo proviene de Ötztal (Valle de Ötz), tramo de los Alpes italianos en el que fue descubierto. Es la momia humana natural más antigua de Europa, y ha ofrecido una visión sin precedentes de los europeos del Calcolítico (Edad de Cobre). Su cuerpo y pertenencias están expuestos en el Museo de Arqueología del Tirol del Sur de Bolzano, Tirol del Sur, Italia.
La causa de la momificación del cadáver fue el frío extremo y perpetuo de la región donde el individuo falleció.
Descubrimiento
Ötzi fue encontrado por dos turistas de Núremberg (Alemania), los esposos Helmut y Erika Simon, el 19 de septiembre de 1991. En un principio se pensó que se trataba de un cadáver moderno, como varios otros que se encontraron recientemente en la región. Fue recuperado por las autoridades austríacas y llevado a Innsbruck, donde se pudo hacer su datación verdadera. La disputa diplomática entre Austria e Italia por la titularidad de la momia se produjo a causa de la indefinición de la frontera, cubierta de hielo en el momento de la firma del tratado de St. Germain-en-Laye en 1919. Nuevas mediciones en 1991 decretaron que el hallazgo se había producido a unos 93 metros al interior del territorio italiano, aunque la Universidad de Innsbruck, en Austria, conservó la momia hasta terminar las investigaciones científicas, siete años más tarde.
Análisis científico
El cuerpo se ha examinado, se ha medido, se ha radiografiado y se ha fechado extensivamente. Los tejidos finos y el contenido de los órganos fueron examinados mediante el microscopio, al igual que el polen encontrado en sus prendas. La secuenciación del genoma (ADN) ha revelado que tenía ojos marrones, grupo sanguíneo 0, intolerancia a la lactosa y problemas cardiovasculares.
Cuerpo
De acuerdo con las estimaciones actuales, Ötzi medía aproximadamente 159 cm de alto, tenía 46 años, y había pesado unos 50 kg (cuando lo encontraron, pesaba 38 kg). Tenía artritis, y padecía de parásitos intestinales.
La presencia en el cuerpo del polen del árbol carpe negro, que florece en los Alpes entre marzo y junio, indica que Ötzi murió en primavera o principios de verano.
El análisis de los granos del polen, del polvo y la composición isotópica del esmalte de los dientes indican que pasó su niñez cerca de la actual aldea de Velturno (al norte de Bolzano), pero fue más adelante a vivir en valles cerca de 50 kilómetros al norte de dicho lugar. El análisis del grupo de Franco Rollo, en la universidad de Camerino, ha demostrado que el ADN mitocondrial de Ötzi pertenece al subcluster K1 del grupo haploide mitocondrial K, pero que no puede ser categorizada en tres ramas modernas debido a que es un subcluster.
El análisis intestinal de Ötzi demostró contener dos comidas recientes (una cerca de ocho horas antes de su muerte): una de carne de gamuza, otra de carne roja de ciervo, ambas consumidas con algún cereal (un salvado procesado de escaña cultivada, consumido posiblemente en forma de pan). Había también algunas semillas de endrino (pequeñas ciruelas, frutos del árbol del endrino) y algunas raíces.
El polen que se encontró en la primera comida demostró que había sido consumido en un bosque de coníferas de altitud media, y otros pólenes indicaron la presencia de trigo y legumbres, que pudieron haber sido cosechas domesticadas. También fueron descubiertos los granos de polen de carpe lupulino. El polen se encontró preservado en perfecto estado, incluso con el interior de las células intacto, lo cual indica que era fresco (pocas horas) y estaba recién impregnado en el momento de la muerte de Ötzi. Este hecho añade nuevos elementos de estudio sobre el tema. Es interesante señalar que la escaña se cosecha en el verano tardío y los endrinos en el otoño; estos se deben haber almacenado desde el año anterior.
Los análisis de isótopo del colágeno de su pelo indicaron que Ötzi había sido un vegetariano de por vida (inverosímil, en vista de la comida en sus intestinos, y del traje), o que había obtenido la mayor parte de su proteína de los mariscos (inverosímil también, en vista de los lugares en que había vivido según los análisis del esmalte de dientes).
Debido a los cambios de temperatura derivados del transporte del cuerpo, muchos tejidos de Ötzi se estropearon, lo que dificultó posteriores análisis, e imposibilitó el conocimiento sobre estos tejidos.
Primeros auxilios
Al parecer, trató de curar el corte de su mano usando musgo, tal como indicarían los restos hallados en el cuerpo. Es posible que conociese las propiedades coagulantes de cierto musgo de pantano y se lo aplicase sobre la herida y posteriormente, al comer, parte de ese musgo llegó al aparato digestivo. Puede ser un elemento a considerar el que tuviese rudimentarios conocimientos de las propiedades de alguna planta.
Tatuajes
El cuerpo presenta un conjunto de tatuajes en la muñeca izquierda, dos en la zona lumbar de la espalda, cinco en la pierna derecha y dos en la izquierda. Se trata de pequeños grupos de tres o cuatro rayas paralelas que no forman un dibujo reconocible. Los científicos, usando rayos X, han determinado que Ötzi pudo haber sufrido artritis en esas zonas, y se ha especulado por tanto que los tatuajes podrían haber sido realizados con una función mágico-curativa (una suerte de acupuntura).
Ropa y zapatos
Las ropas de Ötzi, incluyendo una capa, un chaleco y zapatos tejidos de cuero, eran muy sofisticadas. Los zapatos eran impermeables, diseñados aparentemente para caminar a través de la nieve; fueron construidos usando piel de oso para las plantas del pie, piel de ciervo oculta los paneles superiores, y una red hecha de corteza de árbol. La hierba suave rodeaba el pie y el zapato, y funcionaba como un calcetín.
Los zapatos han sido reproducidos por los expertos actualmente y hay planes para la producción comercial. Sin embargo, una teoría más reciente dice que los “zapatos” de Ötzi eran realmente la parte superior de raquetas. Según esta teoría, el artículo interpretado actualmente como parte del calzado es realmente el marco y la red de madera de una raqueta.
Demás equipo
Otros artículos encontrados con el "hombre de hielo" eran:
- un hacha de cobre y pedernal con una manija de tejo
- un cuchillo de pedernal con mango de fresno
- un carcaj lleno de flechas con los vástagos de viburno
- puntas de pedernal
- un arco inacabado que era más alto que él
Entre las posesiones de Ötzi había dos especies de setas u hongos. Uno de estos (el hongo del abedul) se sabe tiene características antibacterianas, y fue utilizado probablemente para propósitos médicos. El otro era un tipo de hongo de yesca (para producir fuego), incluido con parte de lo que parecía ser un equipo complejo. El equipo contiene pedazos de diversas plantas, cerca de una docena, además del pedernal y de la pirita para crear chispas.
Un crimen antiguo
Una exploración de TAC reveló que Ötzi tenía lo qué parecía ser una punta de flecha alojada en el pulmón izquierdo cuando murió, junto a un rasgón pequeño en su capa. El tallo de la flecha había sido quitado, por sí mismo o por un compañero. También tenía cortes en el pecho y en la mano y la muñeca derecha, y contusiones. Rastros revelados del análisis del ADN de la sangre que había en los objetos que lo rodeaban demostraron la presencia de otras cuatro personas:
- Sangre de una persona en su capa.
- Sangre de otra persona en su cuchillo (lo que indicaría que hirió a una persona a cuchillazos),
-Dos tipos de sangre de la misma punta de la flecha (que indicaría que hirió a dos personas distintas a flechazos y extrajo cada vez la valiosa flecha, sin que se saliera la punta de flecha, lo que indica que su tecnología era superior a la de sus atacantes, ya que él recibió un flechazo en el omóplato izquierdo que le alcanzó el pulmón, y al extraerla, quedó la punta de la flecha en su interior).
Se confirmó entonces que Otzi fue asesinado, sufriendo una muerte lenta y agónica seguramente por asfixia y/o desangramiento.
Los pasteles de Belén (en portugués, pastéis de Belém) son una de las especialidades más características de la cocina portuguesa. Son semejantes a los pastéis de nata (pasteles de nata).
Son tortitas de crema, de unos 8 centímetros de diámetro, elaboradas según una receta secreta que no ha sido desvelada en casi doscientos años y que, supuestamente, sólo tres personas conocen en el planeta.
Tanto la pasta como la crema comienzan a elaborarse a puerta cerrada, en el llamado "taller del secreto" (oficina do segredo), en un proceso que dura dos días. La pasta es de hojaldre. La crema tiene una base fundamental de yema de huevo, leche y azúcar. Se comen tanto en caliente como en frío.
Historia
Se cree que fueron creadas con anterioridad al siglo XVIII por los monjes católicos jerónimos del Monasterio de Santa María de Belén, situado en la freguesía homónima, a las afueras de la capital portuguesa, Lisboa. Como consecuencia de la revolución liberal portuguesa de 1820, en 1834 se cerró el monasterio. El panadero del convento, de pronto en el paro, decidió venderle la receta al empresario portugués, Domingos Rafael Alves. En un primer momento se pusieron a la venta los pasteles elaborados conforme a la receta del monasterio, en un ingenio de caña de azúcar situado a pocos metros de los Jerónimos.
En 1837 se abren unas instalaciones anexas al ingenio que se transforman en la pastelería Casa Pastéis de Belém. Desde entonces, en este local se viene trabajando ininterrumpidamente tanto para la venta como para el consumo allí mismo de los pasteles, que se acompañan de azúcar y canela en polvo espolvoreados. La pastelería sigue siendo propiedad de los descendientes de Alves.
Tanto la receta original como el nombre de pastéis de Belém están registrados.
La Casa Pastéis de Belém elabora diariamente unas 20.000 tortitas, pudiendo llegar a las 50.000 en épocas de alta demanda.
Pasteles de Belém, los originales en Lisboa.
Los pasteles de Belém representaron a Portugal en la iniciativa cultural del Café Europe, desarrollada en el Día de Europa de 2006 durante la presidencia austriaca de la Unión Europea, igual que España estuvo representada por la Tarta de Santiago.
Los pasteles de Belém son muy populares en China, a donde llegaron a través de Macao en los tiempos en los que esta ciudad era una colonia portuguesa. En chino, los pasteles de Belém han sido llamados "dan ta" (蛋撻) que viene a significar algo así como pastel de huevo. Un dato curioso es que empresas como KFC incluyeron el "dan ta" dentro de su oferta de postres y esta popularidad ha hecho que empiece a ser posible encontrar los pasteles de Belém en otros países asiáticos como Camboya.
Painkiller fue el duodécimo álbum de estudio de la banda británica de heavy metal Judas Priest, publicado en 1990 por Columbia Records.
Antecedentes
En 1989 y luego de terminar la gira promocional de Ram It Down llamada Mercenaries of Metal Tour, el baterista Dave Holland les anunció su retiro por problemas familiares. Con los años se confirmó que su salida fue en buenos términos y que tomó dicha decisión luego del fallecimiento de su padre y la grave enfermedad que contrajo su hermana. Además y en ese mismo período su productor por cerca de diez años, Tom Allom, les informó que no trabajaría en las grabaciones porque estaba enfocado en crear su propio sello discográfico.
Para reemplazar a Holland, Rob Halford se comunicó con su amigo y vocalista Jeff Martin de Racer X para informarle su interés en su baterista, Scott Travis. Con la ayuda de Martin, Travis grabó un vídeo tocando tres canciones clásicas de los ingleses y que fue enviado a España donde se encontraban los integrantes de la banda. A los pocos días fue aceptado e ingresó oficialmente a Judas Priest a finales de 1989.
Grabación
Durante los últimos meses de 1989 Rob Halford, K.K. Downing y Glenn Tipton empezaron a escribir las primeras letras y algunos riffs de ciertas canciones. En ese mismo tiempo y con la llegada de Travis se compuso también la primera versión del solo de batería del tema «Painkiller». Sin embargo, el proceso oficial de grabación se inició en enero en los Miraval Studios de Brignoles en Francia y culminó en marzo de 1990. Por su parte, su mezclado se realizó en los Wisserlord Studios de Hilversum en los Países Bajos y su masterización se llevó a cabo en los Townhouse Studios en Londres.
Por otro lado y con la salida de Allom de la producción, la banda contrató a Chris Tsangarides, conocido por ese entonces por trabajar como productor en varias agrupaciones británicas como Thin Lizzy, Gary Moore, Black Sabbath y Tygers of Pan Tang. Finalmente el disco fue coproducido por la banda y por Tsangarides, y que además contó con la participación especial del teclista Don Airey.
Lanzamiento y promoción
De acuerdo a sus integrantes el disco debía ser lanzado a mediados de 1990, pero se atrasó debido al juicio que sufrieron por el suicidio de uno de sus fanáticos en 1985 luego de escuchar el tema «Better By You, Better Than Me». (para mayor información véase Stained Class) Finalmente se publicó el 3 de septiembre de 1990 en el Reino Unido a través de CBS Records y a las pocas semanas se posicionó en el lugar 26 en los UK Albums Chart. En el mismo día se puso a la venta en los Estados Unidos por Columbia Records, donde alcanzó la posición 26 en la lista Billboard 200 y el 2 de enero de 1991 el organismo Recording Industry Association of America lo certificó con disco de oro, tras vender más de 500 000 copias en dicho país.
Para promocionarlo se publicaron tres canciones como sencillos: «Painkiller» en el mismo día y que se ubicó en el lugar 74 en los UK Singles Chart, «A Touch of Evil» publicado en 1991 y que fue el único de los tres en entrar en los Mainstream Rock Tracks estadounidense en el puesto 29, y «Night Crawler» lanzado en 1992 y que alcanzó la posición 63 en el Reino Unido.
A su vez el 13 de septiembre iniciaron la gira promocional Painkiller Tour que los llevó por Norteamérica, Europa, Japón y por primera vez a Brasil, y que culminó el 15 de abril de 1991. Además, el 9 de julio de 1991 iniciaron su segunda visita a Norteamérica en la llamada Operation Rock 'N' Roll Tour, que fue una gira especial y que estaba conformada por ellos, Alice Cooper, Motörhead, Dangerous Toys y Metal Church. Esta serie de conciertos terminó el 19 de agosto en Toronto, que se convirtió a su vez en el último concierto con Rob Halford luego de su salida en 1992.
Portada
El diseño y el concepto original de la portada fue creada por los propios integrantes de la banda, que para llevarlo a cabo llamaron nuevamente al artista Mark Wilkinson, creador de la portada de Ram It Down. El 16 de noviembre de 2002 en una entrevista online, Rob Halford afirmó que se basaron en el ángel de Sad Wings of Destiny y que la idea surgió durante las grabaciones, ya que se preguntaron como se vería el ángel caído en una versión futurista.1
La imagen consta de un ángel de metal llamado The Painkiller montando una motocicleta en forma de dragón, cuyas ruedas son sierras circulares. Además, Wilkinson volvió a emplear el logotipo usado en Ram It Down y en la parte posterior utilizó la «cruz de Judas Priest», que precisamente fue creada en la portada de Sad Wings of Destiny.
Al igual que en los discos Screaming for Vengeance de 1982 y Defenders of the Faith de 1984, en su contraportada se escribieron algunas líneas con el fin de contar una breve historia del personaje ficticio: «Tal como la humanidad se lanzó hacia las profundidades del abismo del caos eterno, los restos de la civilización gritaron por la salvación. De la rendición surgió a través del cielo en llamas...The Painkiller».
Comentarios de la crítica
Tras su publicación recibió críticas positivas de parte de la prensa especializada, quienes resaltaron la agresividad y sus letras oscuras como una reminiscencia a sus trabajos de los setenta. Steve Huey de Allmusic resaltó la influencia de Painkiller en el sonido del power metal de los noventa y además en las bandas emergentes del metal extremo. A su vez, comentó que a pesar de no ser el álbum más importante en los clásicos de la banda; es el más rápido y el más agresivo de los que hasta ese entonces habían publicado.
Por su parte, Mike Stagno de Sputnikmusic lo consideró como una de sus producciones más influyentes para el power metal alemán y lo definió como «uno de los grandes álbumes del speed metal de todos los tiempos».
Uno de los autores de la página web RevelationZ concluyó su revisión afirmando: «Se trata de heavy metal con intensidad de demolición; duro, pesado, potente, intenso y agresivo pero con un toque de emoción. Si necesitas una definición de heavy metal, Painkiller es la respuesta» Pierre Bégin del sitio The Metal Crypt consideró que es una influencia directa del sonido que elaboró bandas como Gamma Ray y Primal Fear, y lo denominó como uno de los clásicos de la banda y un punto importante en la historia del heavy metal. Mientras que en la revisión realizada por la página Metal Storm destacaron la producción y las letras, y comentaron: «Brindó un sonido que no se podía imaginar antes de 1990».
Lista de canciones
Todas las canciones escritas por Rob Halford, Glenn Tipton y K.K. Downing, a menos que se indique lo contrario.
N.º Título Escritor(es)
Duración
«Painkiller» 6:06
«Hell Patrol» 3:37
«All Guns Blazing» 3:58
«Leather Rebel» 3:35
«Metal Meltdown» 4:49
«Night Crawler» 5:45
«Between the Hammer and the Anvil» 4:49
«A Touch of Evil» Halford, Tipton, Downing, Tsangarides 5:45
«Battle Hymn» 0:58
«One Shot at Glory» 6:49
Pistas adicionales en reedición de 2001
N.º Título Duración
«Living Bad Dreams» (grabado durante las sesiones de Painkiller) 5:21
«Leather Rebel» (en vivo, grabado en Los Angeles (California), el 13 de septiembre de 1990) 3:39
Músicos
Rob Halford: voz
Glenn Tipton: guitarra eléctrica
K.K. Downing: guitarra eléctrica
Ian Hill: bajo
Scott Travis: batería
Don Airey: teclados y sintetizador (músico invitado)
Alimentación
Presas vivas: peces, camarones, lombrices, insectos, etc., fundamentalmente son piscívoro comúnmente atacan ranas, lagartijas e iguanas, por eso son muy apetecidos en la captura con señuelos de superficie ya a su ataque brutal que realiza al momento de su cacería.
Origen y distribución: Cuenca de los ríos Orinoco, Amazonas y afluentes; en Venezuela, Brasil, Colombia, Bolivia, Perú, Ecuador y Panamá (Lago Gatún y cuenca del Canal).
Hay cinco especies conocidas de "pavón".
Cichla temensis
Cichla ocellaris
Cichla intermedia
Cichla orinocensis
Cichla monoculus
Hay muchísimos nombres comunes para estos peces, en Brasil. El más popular es tucunaré. En castellano pavόn.
Aunque la ciencia conoce solo cinco especies, algunos ictiólogos creen que hasta hay 12 en lagos y ríos de agua dulce de Sudamérica.
La IUCN jamás investigó el estatus de conservación de ninguna especie de pavón. Por eso no aparece en ninguna Lista Roja de la IUCN.
Descripción
Tamaño: 45 a 75 y aún 100 cm (en la naturaleza)
Peso: 13 a 15 kg (en la naturaleza) el récord mundial es un ejemplar capturado en Brazil por Andrea Zaccherini, pescador brasileño, propietario de los barcos del Hoteles Angatú, quién capturó un monstruosos ejemplar de Tucunaré Açu (Cichla temensis), en el Río Negro, de 13,190 gramos (29,4 lbs), a día de hoy se puede decir, que está siendo revisado por los miembros IGFA, para homologar tan increíble record.
Record Tucunaré Açu, logrado por Andrea Zaccherini.
Temperamento: pez sumamente inteligente y agresivo (en la pesca con caña y cebo artificial es capaz de atacar a un señuelo que lo duplique en tamaño), es territorialista, protege a la hembra y a las crías las cuales introducen en su boca en caso de algún peligro.
Tamaño mínimo del acuario: 200 L (preferentemente 400 L; calcular 10 L por cada 3 cm de longitud del pez)
Temperatura: 26 - 28 °C
Condiciones del agua: pH = 6,5 a 7,0 DH: 6 a 8
Hábitos: gran depredador, en acuarios hay que mantenerlos con peces más grandes que ellos (a veces ni los toleran).
Es preferible colocar a una pareja sola por acuario.
Espectacular pez, es capaz de decorar él solo un acuario (en cualquiera de sus variedades). La coloración varía según el estado anímico que tenga el animal y es muy variable según la edad, en los juveniles predominan los tonos grises y en los adultos el verde oliva, el anaranjado, azul, amarillo-dorado, etc. con tres ocelos negros aureolados de amarillo a lo largo del cuerpo y uno más en la base de la aleta caudal (C. ocellaris) a diferencia con el temensis los ocelos del cuerpo se convierten en tres franjas negras conservando el ocelo en la base de la aleta caudal.
El C. nigrolineatus tiene una coloración parecida a los anteriores pero posee una franja negra en forma horizontal a lo largo del cuerpo, conservando también el ocelo en la base de la aleta caudal.
Decoración del acuario: no colocar plantas ya que las destroza ó las saca de la arena. Básicamente la pecera deberá estar decorada con troncos (raíces) sumergidos y rocas; además hay que proporcionarles una buena filtración del agua (según el tamaño del acuario).
El agua donde habitan es por lo general extremadamente cristalina y tranquila; aunque es muy común verlos en las uniones de dos ríos y ellos se colocan donde el agua está más revuelta, al acecho de sus presas, para no ser vistos por ellas.
No se han registrado resultados de cría en acuarios; sin embargo, se han sembrado con éxito en muchísimas lagunas, represas y lagos artificiales. Para disminuir la proliferación del Caribe o piraña (Serrasalmus sp.) en Sudamérica y en Florida y Texas para la pesca deportiva con caña.
Aunque este es un artículo de acuariofilia, vale la pena destacar que para los pescadores deportivos de agua dulce este pez, es sin duda el mejor trofeo; su astucia, su valentía y su agresividad, aparte de su exquisita carne lo hacen ser el pez más buscado en Sur América y Norteamérica.
Innumerables pescadores de todas partes del mundo vienen al Amazonas Venezolano y Brasileño para pescarlos y devolverlos, hay un sin número de campamentos de pesca a las orillas de los ríos y lagunas donde habitan estos bellos animales, fomentando así un Eco-Turismo bastante importante en la zona.
Un magnífico sacrificio de torre le ha dado la victoria al jugador ruso, ante lo que no ha podido hacer nada el campeón mundial, que ha optado por abandonar ante el inminente mate de las blancas. La partida ha empezado con e4, seguida de la defensa siciliana de Carlsen en su variante Najdorf, que le sirvió para derrotar a "Nepo" unos días antes, pero que en esta partida ha sido destruida por el ataque feroz del jugador ruso. Os invito a ver el análisis de Juanjo, en su blog de ajedrez "Reydama".
¿QUÉ ES EL PHISHING? Phishing es un término informático que denomina a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo revelar información confidencial o hacer click en un enlace). Para realizar el engaño, habitualmente hace uso de la ingeniería social explotando los instintos sociales de la gente, como es de ayudar o ser eficiente. A veces también se hace uso de procedimientos informáticos que aprovechan vulnerabilidades. Habitualmente el objetivo es robar información pero otras veces es instalar malware, sabotear sistemas, o robar dinero a través de fraudes. A quien practica el phishing se le llama phisher.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
Origen del término
El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión a utilizar un cebo y esperar a que las víctimas "muerdan el anzuelo". Los cebos utilizados pueden ser muy variados.
También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.
La primera mención del término phishing data de enero de 1996 en el grupo de noticias de hackers alt.2600 y fue usado para denominar a quienes intentaban "pescar" cuentas de miembros de AOL. Es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker 2600 Magazine.
En el phishing en AOL el atacante se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial. Para poder engañar a la víctima de modo que diera información confidencial, el mensaje podía contener textos como "verificando cuenta" o "confirmando información de factura". Una vez el usuario enviaba su contraseña, el atacante podía tener acceso a la cuenta de la víctima y utilizarla para varios propósitos criminales, incluyendo el spam.
Técnicas de phishing
Los ataques de phishing se pueden clasificar según el objetivo contra el que se dirige el ataque, el fin, el medio que se utiliza o según el modo de operación. Un caso concreto puede pertenecer a varios tipos a la vez. Actualmente se han contando más de 10.000 formas de phishing. Los tipos de ataques de phising más frecuentes son:
Phishing general, phishing tradicional, Bulk Phishing o Spray and pray. Consiste en la emisión masiva de correos electrónicos a usuarios. Estos correos suplantan a entidades de confianza (ejemplo bancos) y persiguen el engaño del usuario y la consecución de información. Por ejemplo en el mensaje se incluyen enlaces a dominios maliciosos. Para camuflar estos enlaces es habitual que el texto del enlace sea la URL correcta, pero el enlace en sí apunte a el sitio malicioso.
Vishing. Es similar al phishing tradicional pero el engaño se produce a través de una llamada telefónica. El término deriva de la unión de dos palabras en inglés: ‘'voice'’ y ‘'phishing’'. Un ejemplo típico de uso de esta técnica es cuando un ciberdelincuente ha robado ya información confidencial a través de un ataque de phising, pero necesita la clave SMS o token digital para realizar y validar una operación. Es en ese momento el ciberdelincuente llama por teléfono al cliente identificándose como personal del banco y, con mensajes particularmente alarmistas, intenta de que el cliente revele el número de su clave SMS o token digital, que son los necesarios para autorizar la transacción.
Smishing. Es similar al phishing tradicional pero el engaño se produce a través mensajes de texto ya sean por SMS o mensajería instantánea (Whatsapp). Un ejemplo típico de esta técnica e cuando el cliente recibe un mensaje de texto, donde el emisor se hace pasar por el banco, y le informan que se ha realizado una compra sospechosa con su tarjeta de crédito. A su vez, el texto solicita que se comunique con la banca por teléfono de la entidad financiera y le brinda un número falso. El cliente devuelve la llamada y es ahí cuando el ciberdelincuente, haciéndose pasar por el banco, solicita información confidencial para supuestamente cancelar la compra. En una variante de esta modalidad el mensaje también podría incluir un enlace a una ‘web’ fraudulenta para solicitar información sensible.
URL Phishing. Se trata de engañar al usuario haciendo que una url de un sitio malicioso parezca la de un sitio confiable. A ellas a veces se accede de forma inadvertida al escribir nombres de dominio mal escritos que están muy cerca del dominio legítimo, o siguiendo un enlace malicioso que parece correcto, o por engaños al usar caracteres unicode parecidos difícilmente detectables, especialmente en dispositivos móviles, con pantallas más pequeñas y generalmente una resolución de pantalla inferior. Por ejemplo caracteres latinos con un punto bajo o la letra griega ómicron, "ο". Otra forma de disfrazar enlaces es utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla e Internet Explorer.
Whaling. Se diferencia de los otros tipos de intentos de phishing en que el objetivo son personas importantes como por ejemplo ejecutivos de alto rango. Las solicitudes de información contenidas en el ataque están más adaptadas a la persona concreta.
Por ejemplo, la información presentada puede incluir solicitudes de citaciones, quejas de clientes, solicitudes de transferencia bancaria u otras solicitudes relacionadas con transacciones financieras concretas. La persona objetivo desprevenida puede verse atraído a revelar información confidencial del sistema u otros datos que valiosos a los que solo unos pocos individuos tienen acceso.
Business Email Compromise (BEC) o estafas Man-in-the-Email. Consisten en usar el correo electrónico para desplegar tácticas de ingeniería social y conseguir engañar a empleados desprevenidos. Los formas concretas más habituales de este tipo de ataques son:
CEO Fraud. Consiste en hacerse pasar por un CEO u otro ejecutivo de alto rango que se comunica con un usuario final de nivel inferior para persuadirlo de realizar ciertas acciones. Para realizar este tipo de ataque pueden extraer previamente información relevante para que la solicitud parezca lo más legítima posible. Por lo tanto, el atacante puede combinar las diversas técnicas de phishing e ingeniería social.
Compromiso de la cuenta. La cuenta de correo electrónico de un ejecutivo o empleado es pirateada y utilizada para solicitar pagos de facturas a proveedores que figuran en sus contactos de correo electrónico. Los pagos se envían a cuentas bancarias fraudulentas.
Suplantación de identidad de los abogados. Los atacantes fingen ser un abogado o alguien de la firma de abogados supuestamente a cargo de asuntos cruciales y confidenciales. Normalmente, tales solicitudes falsas se realizan por correo electrónico o por teléfono, y durante el final del día hábil.
El falso esquema de facturas (Bogus Invoice Scheme). El atacante finge ser un proveedor que solicita transferencias de fondos para pagos a una cuenta que controla el atacante. Es típico de las empresas con proveedores extranjeros.
Robo de datos. Su objetivo son los empleados de nivel bajo de Recursos humanos y contabilidad y el objetivo es obtenerles información de identificación personal o declaraciones de impuestos de empleados y ejecutivos. Dichos datos pueden usarse para futuros ataques.
Spear Phishing. El objetivo a engañar es una persona o empleado específico de una compañía en concreto. Para ello los cibercriminales recopilan meticulosamente información sobre la víctima para conseguir su confiaza. Un correo malicioso de spear phishing bien elaborado (típicamente con enlace a sitio malicioso o con documento adjunto malicioso) es muy complicado de distinguir de uno legítimo, por lo que acaba siendo más fácil cazar a la presa. El spear phishing es una herramienta típica usada en ataques a empresas, bancos o personas influyentes y es el método de infección más utilizado en campañas de APT. Los objetivos de este tipo de ataque son tanto los altos cargos con acceso a información potencial, como los departamentos cuyo trabajo consiste en abrir numerosos documentos provenientes de otras fuentes.
Search Engine phishing. En este tipo de ataque los estafadores crean su propio sitio malicioso y lo indexan los motores de búsqueda legítimos. Es habitual que estos sitios maliciosos ofrezcan productos barato, oportunidades de empleo o incluso lancen alertas de virus para los que es necesario adquirir su antivirus. Los compradores en línea encontrarán estos sitios apareciendo en una página típica de resultados de Google, y puede ser muy difícil notar la diferencia con un sitio legítimo. El sitio malicioso alienta a los usuarios a entregar su información personal, como el número del documento de identificación o su número de cuenta bancaria para poder realizar la compra. Estos datos se pueden usar para robarle, secuestrar su identidad o destruir su reputación.
Phising con evasión de filtros. Los mecanismos 'Anti-Phishing' y 'Anti-malware' disponen de mecanismos para detectar ataques. Por ejemplo: Conocen las palabras clave que deben buscar en correos electrónicos para detectar ataques de phishing. Para evadir esos filtros los atacantes usan técnicas de para evadir esos filtros. Para evitarlo se pueden usar imágenes que contienen texto de phishing incrustado para evitar filtros anti-phishing basados en el análisis de cadenas de texto.
Analizan los ficheros adjuntos para detectar ataques. Para evitarlo se pueden añadir ficheros adjuntos protegidos con contraseña. Esta técnica a la vez que evita el análisis de detección, crea una falsa sensación de seguridad.
Nigerian phishing. Es la transposición a internet de la clásica estafa que utiliza el gancho de herederas/viudas/secretarias/abogados de millonarios fallecidos/dictadores en desgracia/negocios seguros etcétera, que necesitan una pequeña cantidad de dinero para cierta gestión que nos recompesará generosamente. Las historias se han adaptado a los nuevos tiempos y están ampliando su objetivo a empresas siendo frecuente habitual la compra de bases de datos de direcciones electrónicas corporativas en el mercado negro. Sin embargo la base es la misma, aprovecharse de la avaricia y la credulidad de sus víctimas. Puede creerse irrelevante pero este tipo de ataques pero el FBI estima que entre octubre de 2013 y mayo de 2016 se estafaro más de 3 mil millones de dólares.
Pharming o DNS-Based Phishing. El engaño consiste en redirigir al usuario a una sitio falso aprovechando para ello vulnerabilidades en el proceso de conversión de la secuencia de letras que componen una URL en una dirección IP. El ataque puede ser dirigido contra el ordenador del usuario o aprovechar vulnerabilidad del servidor DNS. El término "pharming" es una palabra compuesta por los términos "phishing" y "farming".
Addline Phishing. Consiste en acceder de forma fraudulenta al dispositivo de la víctima con la intención de robar información de las cuentas personales (correos, PayPal, Amazon, Bitcoin, cuentas bancarias,...), típicamente usando servicios Wifi gratuitos maliciosos. Estas cuentas robadas, son utilizadas para cometer o realizar operaciones fraudulentas como si fuera la persona dueña de la cuenta. De esta forma se dificulta la detección del delincuente ya que son hechas en nombre de otra persona.27 Los montos de dinero obtenidos por el Addline Phishing suelen ser bajos (menores a $50.000) por lo que los bancos dedican poca atención y respaldo a la víctima. Según un estudio de la Universidad de Nueva York, el 74% de las víctimas del Addline Phishing son turistas conectados a redes WiFi de hoteles
Malware-based phishing. Se refiere a aquellos ataques de phishing que implican la ejecución de un software malicioso en los ordenadores de la víctima. Por ejemplo, en un correo electrónico que suplanta la identidad de una marca se incluye como adjunto, o es accesible a través de un enlace, un documento PDF que al abrirse infecta el dispositivo de la víctima.
Content-Injection phishing. En este tipo de ataque los atacantes reemplazan parte del contenido de un sitio legítimo con contenido malicioso diseñado para obtener información confidencial del usuario.
Man-in-the-Middle Phishing. El atacante se posiciona entre el ordenador del usuario y el servidor, grabando así, la información que se transmite entre ambos.
Watering Hole Phishing, watering hole attack o ataque de abrevadero. El atacante infecta con malware sitios web de terceros muy utilizados por los usuarios de la organización. De esta forma cuando los usuario de la organización acceden a ese sitio web quedan infectados. El ataque es altamente efectivo ya que con la infección de un solo sitio, se puede lograr que miles de víctimas descarguen la amenaza. El éxito se incrementa si se usa vulnerabilidades 0-Day, no conocidas aún públicamente y que no han sido solucionadas por el fabricante. Su nombre proviene de la forma en que algunos depredadores del mundo animal esperan su oportunidad para atacar a su presa cerca de los pozos de agua que sirven de abrevadero.
Evil Twin. Se trata de crear un Punto de Acceso malicioso a una red Wireless, con apariencia de legítimo, para que los victimas puedan conectarse y así capturar información confidencial. Por ejemplo redirigiendo a sitios malicios que capturan nuestras credenciales.
Social Network Phishing. Son ataques de phishing en los que están involucradas las redes sociales. Por ejemplo: Phishing de inyección de contenido en redes sociales consiste en insertar contenido malicioso en las redes sociales. Por ejemplo, publicación de post falsos publicados por usuarios cuyas cuentas se vieron afectadas con aplicaciones no autorizadas.
Man-in-the-middle social network attack también conocido como social network session hijacking attack. Es una forma de phishing en la que el atacante se posiciona entre el usuario y el sitio web de una red social legítima. La información que se manda a la red social pasa a través del atacante el cual la lee, la procesa e incluso puede añadir contenido. La forma en que el atacante se sitúa entre el usuario y la red social pueden ser variadas, por ejemplo se puede aprovechar de una vulnerabilidad de la red social, o atraer a la víctima a un sitio de phishing (por ejemplo, una página de inicio de sesión falsa de Facebook) donde la víctima ingresa su nombre de usuario y contraseña que el servidor de phisher utiliza para ingresar al sitio web legítimo de la red social y actualizar y leer en la red social legítima.
Basado en malware. En este tipo de ataque se realiza la propagación de mensajes de phishing mediante el uso de malware. Por ejemplo, la cuenta de Facebook de una víctima que instaló una aplicación de Facebook no autorizada, envía automáticamente mensajes a todos los amigos de la víctima. Dichos mensajes a menudo contienen enlaces que permiten a los receptores de los mensajes instalar la aplicación maliciosa de Facebook en sus computadoras o dispositivos móviles.
Deceptive phishing. En un escenario típico, un phisher crea una cuenta que finge ser la cuenta de la víctima. A continuación, el phisher envía solicitudes de amistad a los amigos de la víctima, así como un mensaje como 'He abandonado mi cuenta de Facebook anterior. De ahora en adelante, comuníquese conmigo solo a través de esta cuenta”. A continuación, el phisher comienza a enviar mensajes a los amigos de la víctima que exigen que el destinatario haga clic en un enlace. Por ejemplo una factura ficticia que se puede cancelar haciendo clic en un enlace que solicita al usuario que proporcione su información personal.
Tabnabbing. Este tipo de phishing se basa en el hecho de que muchos acostumbran a tener varias pestañas del navegador abiertas. El ataque se basa en que mientras revistas los contenidos de otras pestañas, el sitio malicioso cambia su apariencia para parecer que se trata de otro sitio. Si no te das cuenta que este nuevo sitio no es el que estabas utilizando, puede capturar la información. Por ejemplo el sitio malicioso puede simular que se ha perdido la conexión a nuestra web de correo gmail y pedirnos las credenciales. Cuando las introduces, te redirecciona a la página original de Gmail donde habías iniciado sesión anteriormente y te hace creer que tu ingreso de datos tuvo éxito.
Man in the Browser (MITB). Combina el uso de técnicas de phishing para instalar un troyano en el navegador del usuario, para capturar, modificar y/o insertar información adicional en las páginas sin el conocimiento del usuario. Una técnica habitual para realizar este tipo de ataque es la instalación de una extensión maliciosa en el navegador. La instalación de esta extensión maliciosa puede ser realizada por un software malicioso o por la propia víctima pensando que se trata de una extensión fiable. El malware instalado en el navegador analizará el tráfico y cuando se cargue una página de una lista de sitios objetivos realizará las acciones para las que está programado.
Phishing 2.0. Consiste en utilizar un proxy inverso transparente para montar un ataque man-in-the-middle contra usuarios. Este intermediario hace que en tiempo real, sin que el usuario sea consciente, cada paquete proveniente del navegador de la víctima, sea interceptado, y después enviado al sitio web real. Análogamente en tiempo real cada paquete proveniente del sitio web real será interceptado, antes de ser enviado al navegador. En la interceptación, el proxy inverso analiza el contenido del paquete, almacenando lo que considere útil (por ejemplo, el identificador de usuario, contraseña o cookies de sesión) y pudiendo incluso modificar el contenido del paquete. Para poder usar estas técnicas con servidores web que usen https, es necesario que el servidor proxy tenga instalado un certificado https válido de una URL falsa que suplante a la URl del sitio web real. Este tipo de ataque, al tener un control total del tráfico entre el navegador y el servidor, permite atacar sesiones con autenticación multifactor. Herramientas especializadas para automatizar este tipo de ataques son Evilginx2 y Modlishka.
Phishing móvil. Son ataques de phishing especialmente orientados a los dispositivos móviles. Por ejemplo: Aprovechar mensajes de SMS o de aplicaciones de mensajería instantánea, por ejemplo Whatsapp, para mandar enlaces falsos.
Aprovechar applicaciones móviles maliciosas para recopilar información personal. Los datos pueden ser introducidos por el usuario o obtenidos directamente por la app, por ejemplo accediendo a los ficheros del dispositivo o usando la información de geolocalización.
Obtener información personal como dónde vivimos o dónde estamos en un preciso momento, a partir de aplicaciones de venta de objetos de segunda mano como Vibbo o Wallapop
Aprovechar información de valoraciones de restaurantes y otros sitios de interés turístico para averiguar dónde está la víctima o para tener información sobre ella. Esta información puede ser usada, por ejemplo, para un primer contacto de tal manera que parezcan personas de confianza
Hishing o “hardware phishing”. Consiste en distribuir malware ocultándolo en equipos que van a ser vendidos, ya sean estos nuevos o usados. Estos códigos maliciosos pueden ocultarse en teléfonos móviles, equipos MP3, etc.
El picamaderos imperial, carpintero imperial o cuauhtotomomi (Campephilus imperialis) es una especie de ave perteneciente a la familia Picidae. Es o fue el carpintero más grande del mundo midiendo 50-60 cm y de ala 29-31 cm, con un peso posible de 700 g . Posee o poseía cresta grande y puntiaguda. En el macho, lados, parte inferior de la cresta y nuca son rojos con base de las plumas blanca. Resto de la cabeza, cuello y partes superiores son negros. Una línea angosta y blanca baja a los lados del manto. La hembra es semejante al macho pero sin rojo en la cabeza, cresta más larga y punta fuertemente decurvada hacia arriba y hacia adelante. La especie es endémica de México. Sobre su distribución actual no hay registros confirmados desde que fue visto en Durango en 1956-57, posiblemente está extinto. Algunos individuos pudieran sobrevivir en Chihuahua y Durango. De acuerdo a informantes y huellas de forrajeo encontradas en 1994-1995, el último registro puede ser de abril o mayo en Durango. Su hábitat preferido fue el bosque de pino y pino-encino con árboles grandes de 15-20 m en las ramas más bajas, con muchos árboles muertos en pie entremezclados y a menudo interrumpidos por pastizales. Prefería asimismo zonas templadas y subtropicales. Registrado principalmente arriba de los 1,900 msnm. La NOM-059-SEMARNAT-2010 considera a la especie probablemente extinta en el medio silvestre; la UICN2019-1 como en peligro crítico.
Originalmente también se le encontraba en el sur de Estados Unidos. La cacería indiscriminada durante décadas (por gusto, alimento o supuestos poderes medicinales) fue la principal causa de su exterminio, pero los factores para su eliminación fueron varios, inicialmente, la presión por cacería y posteriormente, pero con mayores consecuencias, la destrucción del hábitat y su modificación. Su pariente más cercano sería el picamadero picomarfil, el cual también se consideraba extinto, hasta su reciente redescubrimiento.
Descripción fisiológica
La altura de este carpintero imperial oscila entre los 51 y los 56 centímetros, aunque se hallaron ejemplares de hasta 60 centímetros. Esto lo convierte en el pájaro carpintero más grande del mundo. Los juveniles tienen colores opacos y pardos; ya en la edad adulta, su apariencia es bastante llamativa: machos y hembras portan un penacho en la cabeza, que en el macho era rojo y echado hacia atrás y en las hembras es blanco y hacia delante. El macho también tiene manchas rojas en el pecho, y vetas blancas en los costados. Ambos sexos tienen el torso y lomo negros y el pico blanco. Su cola tiene plumas rectas y cortas. Su alimentación estaba basada principalmente en gusanos y larvas, los cuales podía encontrar bajo la corteza de árboles o en los suelos en todo el año. La anterior descripción recuerda la caracterización más popular que se hizo de esta llamativa especie: el "Pájaro Loco", serie animada de la televisión norteamericana; popularidad que no obstante, no contribuyó a salvar esta hermosa ave.
Estado de conservación
El pájaro carpintero imperial está oficialmente catalogado como "en peligro crítico (posiblemente extinto)" por la UICN y BirdLife International. Históricamente, no era una especie rara dentro de un hábitat adecuado, pero la población total probablemente nunca contaba con más de 8,000 individuos (Lammertink et al. 1996). Se supone que cualquier población restante es pequeña (con menos de 50 individuos maduros) en función de la falta de registros confirmados desde 1956; los análisis de los hábitats restantes indican que no quedan extensiones lo suficientemente grandes para soportar la especie. El último registro confirmado fue de Durango en 1956, y es muy probable que la especie se haya extinguido en la actualidad. Si se hubieran extinguido, se habría debido a la deconstrucción y fragmentación del hábitat combinadas con la caza. Estos factores son la razón por la cual la especie no se ha visto en más de 60 años, aunque ha habido informes locales de avistamientos. Los investigadores creen que su declive también fue acelerado por las campañas de erradicación activa realizadas por los intereses de la tala, por la caza excesiva, para su uso en la medicina popular, y porque los pollos eran considerados un manjar por los tarahumaras. Ha sido cazado con fines deportivos, alimenticios y con fines medicinales durante un largo período de tiempo. Además, los pájaros carpinteros imperiales son pájaros asombrosos, y como la especie se volvió cada vez más rara, aparentemente muchos fueron fusilados por personas que nunca se habían encontrado con un pájaro así, y querían verlo más de cerca.
Paulatinamente sus fronteras se fueron reduciendo. En un comienzo se lo encontraba aún en Estados Unidos, y en México, en una vasta zona comprendida por el desierto de Sonora, Zacatecas, Michoacán, Chihuahua y la Sierra Occidental de Durango, lugar que representó su último refugio.
Se estima que este pájaro necesitaba a lo menos veintiséis kilómetros cuadrados de bosques para poder subsistir, pues en cada árbol buscaba su comida, y como su alimentación consistía básicamente en larvas e insectos, estos los encontraba en gran medida en árboles muertos, los que fueron los primeros en ser talados por el hombre.
Los últimos reportes confirmados de su existencia datan de 1957, en Durango. A partir de ahí, en ocho oportunidades se ha señalado por diversos testigos, que se lo habría divisado en la misma zona, la última vez, fue en 1994, lo que motivó una expedición conjunta de BirdLife Internacional y CIPAMEX, dirigada por el Dr. Martjan Lammertink, la cual duró 11 meses y abarcó los estados de Jalisco, Zacatecas, Durango, Sonora, Sinaloa y Chihuahua, con la esperanza de encontrar algún ejemplar de este magnífico pájaro. No obtuvieron resultados, por lo que el único lugar en que se puede contemplar a esta especie en la actualidad, es en los museos, como el célebre ejemplar macho embalsamado del Museo de Historia Natural de Viena.
Es cierto es que fue cazado como alimento, y como souvenir, para luego embalsamarlo, pero la gran causa de su desaparición fue la tala de sus bosques, lo que de paso, debe despertar otra alerta en cuanto a la forma inconsciente en que el hombre modifica drásticamente el medio ambiente, sólo por intereses comerciales. Actualmente hay gente que dice haberlos visto pero esto no ha sido comprobado aún por la UICN.