VIEWS

martes, 9 de marzo de 2021

¿QUÉ ES EL MALWARE?













MALWARE

El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

























El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.

Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas». Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».

Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders.

Propósito

Algunos de los primeros programas infecciosos, incluido el Gusano Morris y algunos virus de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999 un virus tan extendido como Melissa parecía haber sido elaborado tan sólo como una travesura.

El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en disco duro o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente informático del grafiti.

Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde 2003, la mayor parte de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro. Estas computadoras infectadas "computadoras zombis" son usadas para el envío masivo de spam por correo electrónico, para alojar datos ilegales como pornografía infantil, o para unirse en ataques DDoS como forma de extorsión entre otras cosas.

Hay muchos más tipos de malware producido con ánimo de lucro, por ejemplo el spyware, el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador. Estos tipos de malware no se propagan como los virus, generalmente son instalados aprovechándose de vulnerabilidades o junto con software legítimo como aplicaciones P2P.

Malware infeccioso: 
Virus y gusanos

Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, más que por otro comportamiento particular.

El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus también pueden tener un payload que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.

Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por correo electrónico o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos.

Malware oculto: 
Backdoor o Puerta trasera, Drive-by Downloads, Rootkits y Troyanos

Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora.

Puertas traseras o Backdoors

Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.

Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentando permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos.

Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte técnico a los clientes, pero no ha podido comprobarse con seguridad.

Un malware en Skype está siendo el problema reciente en la seguridad, debido a que a mayo del 2013, existían ya 750 mil afectados siendo el 67% en Latinoamérica. El código malicioso afecta al equipo y se propaga entre los contactos a través de este mismo medio de comunicación.

Drive-by Downloads

Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad puede contener los llamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate. 

A estas acciones Niels Provos y otros colaboradores de Google Inc le denominaron, en un artículo, "El fantasma en la computadora". Por ello, se están realizando esfuerzos para identificar las páginas que pudieran ser maliciosas.

El término puede referirse a las descargas de algún tipo de malware que se efectúa sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.

El proceso de ataque Drive-by Downloads se realiza de manera automática mediante herramientas que buscan en el sitio web alguna vulnerabilidad. Una vez encontrada, insertan un script malicioso dentro del código HTML del sitio violado. Cuando un usuario visita el sitio infectado, éste descargará dicho script en el sistema del usuario, y a continuación realizará una petición a un servidor Hop Point, donde se solicitarán nuevos scripts con exploits encargados de comprobar si el equipo tiene alguna vulnerabilidad que pueda ser explotada, intentando con ellas hasta que tienen éxito, en cuyo caso se descargará un script que descarga el archivo ejecutable (malware) desde el servidor.

En la mayor parte de los navegadores se están agregando bloqueadores antiphishing y antimalware que contienen alertas que se muestran cuando se accede a una página web dañada, aunque no siempre dan una total protección.

Rootkits

Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root). Actualmente, el término es usado mas generalmente para referirse a la ocultación de rutinas en un programa malicioso.

Algunos programas maliciosos también contienen rutinas para evitar ser borrados, no sólo para ocultarse. Un ejemplo de este comportamiento puede ser:

"Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada proceso-fantasma debe detectar que el otro ha sido terminado y debe iniciar una nueva instancia de este en cuestión de milisegundos. La única manera de eliminar ambos procesos-fantasma es eliminarlos simultáneamente, cosa muy difícil de realizar, o provocar un error el sistema deliberadamente."
Uno de los rootkits más famosos fue el que la empresa Sony BMG Music Entertainment. Secretamente incluyó, dentro de la protección anticopia de algunos CD de música, el software “Extended Copy Protection (XCP) y MediaMax CD-3”, los cuales modificaban a Windows para que no lo pudiera detectar y también resultar indetectable por los programas anti-virus y anti-spyware. Actuaba enviando información sobre el cliente, además abrió la puerta a otros tipos de malware que pudieron infiltrarse en las computadoras, además de que si se detectaba, no podía ser eliminado, pues se dañaba el sistema operativo.

Mikko Hypponen, jefe de investigación de la empresa de seguridad, F-Secure con sede en Finlandia, consideró a este rootkit como uno de los momentos fundamentales de la historia de los malware.

Troyanos

El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.

A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos.

Los tipos de troyanos son: backdoors, banker, botnets, dialer, dropper, downloaders, keylogger, password stealer, proxy.

Los troyanos conocidos como droppers son usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario.

Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Internet. Cuando el usuario instala el software esperado, el spyware es puesto también. Los autores de spyware que intentan actuar de manera legal pueden incluir unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Malware para obtener beneficios

Durante los años 80 y 90, se solía dar por hecho que los programas maliciosos eran creados como una forma de vandalismo o travesura. Sin embargo, en los últimos años la mayor parte del malware ha sido creado con un fin económico o para obtener beneficios en algún sentido. Esto es debido a la decisión de los autores de malware de sacar partido monetario a los sistemas infectados, es decir, transformar el control sobre los sistemas en una fuente de ingresos.

Mostrar publicidad: 
Spyware, Adware y Hijacking

Los programas spyware son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de correo electrónico, a las que después se envía spam. La mayoría de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet. Otros programas spyware recogen la información mediante cookies de terceros o barra de herramientas instaladas en navegadores web. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Por otra parte los programas adware muestran publicidad al usuario de forma intrusiva en forma de ventana emergente (pop-up) o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de adware no debería ser considerado malware, pero muchas veces los términos de uso no son completamente transparentes y ocultan lo que el programa realmente hace.

Los hijackers son programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad o página pornográfica, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming es una técnica que suplanta al DNS, modificando el archivo hosts, para redirigir el dominio de una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers o secuestradores del navegador de Internet. Esta técnica también puede ser usada con el objetivo de obtener credenciales y datos personales mediante el secuestro de una sesión.

Robar información personal: 
Keyloggers y Stealers

Cuando un software produce pérdidas económicas para el usuario de un equipo, también se clasifica como crimeware o software criminal, término dado por Peter Cassidy para diferenciarlo de los otros tipos de software malicioso. Estos programas están encaminados al aspecto financiero, la suplantación de personalidad y el espionaje.

Los keyloggers y los stealers son programas maliciosos creados para robar información sensible. El creador puede obtener beneficios económicos o de otro tipo a través de su uso o distribución en comunidades underground. La principal diferencia entre ellos es la forma en la que recogen la información.

Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta. Si las contraseñas se encuentran recordadas en el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayoría los keyloggers son usados para recopilar contraseñas de acceso pero también pueden ser usados para espiar conversaciones de chat u otros fines.

Los stealers también roban información privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador.

Realizar llamadas telefónicas: 
Dialers

Los dialers son programas maliciosos que toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Suelen utilizar como señuelos videojuegos, salva pantallas, pornografía u otro tipo de material.

Actualmente la mayoría de las conexiones a Internet son mediante ADSL y no mediante módem, lo cual hace que los dialers ya no sean tan populares como en el pasado.

Ataques distribuidos:
Botnets

Las botnets son redes de computadoras infectadas, también llamadas "zombis", que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecución policial.

En una botnet cada computadora infectada por el malware se loguea en un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultáneamente. Las botnets también pueden ser usadas para actualizar el malware en los sistemas infectados manteniéndolos así resistentes ante antivirus u otras medidas de seguridad.

Otros tipos: 
Rogue software y Ransomware

Los rogue software hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado.

Ransomware

También llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos.

InfoSpyware reporta en su blog que a partir de mayo del 2012, han existido 2 nuevas variantes del llamado "virus de la policía" ó "Virus Ukash", que es producido por el troyano Ransom.ab, que con el pretexto de que se entró a páginas de pornografía infantil, se les hace pagar una supuesta multa para poder desbloquear sus equipos, actualmente también utilizando la propia cámara Web del equipo hacen unas supuestas tomas de vídeo que anexan en su banner de advertencia, para asustarlos más al hacerlos pensar que están siendo observado y filmado por la policía, siendo Rusia, Alemania, España y Brasil los países más afectados ó la versión falsa del antivirus gratuito "Microsoft Security Essentials" que dice bloquear el equipo por seguridad y que para poder funcionar adecuadamente se ofrece un módulo especial que se tiene que pagar.

La Brigada de Investigación Tecnológica de la Policía Nacional de España, junto con Europol e Interpol, desmantelaron en febrero del 2013, a la banda de piratas informáticos creadores del "Virus de la Policía", responsables de estafar alrededor de 1 millón de euros al año.

A pesar de ello, han ido surgiendo nuevas versiones y variantes con características propias de unidades policiales de países de Latinoamérica, siendo los países afectados Argentina, Bolivia, Ecuador, Uruguay y México, en este último saca la imagen de la desaparecida Policía Federal Preventiva.

Grayware o greynet

Los términos grayware (o greyware) y graynet (o greynet) (del inglés gray o grey, "gris") suelen usarse para clasificar aplicaciones o programas de cómputo que se instalan sin la autorización del departamento de sistemas de una compañía; se comportan de modo tal que resultan molestos o indeseables para el usuario, pero son menos peligrosos que los malware. En este rubro se incluyen: adware, dialers, herramientas de acceso remoto, programas de bromas (Virus joke), programas para conferencias, programa de mensajería instantánea, spyware y cualesquiera otros archivos y programas no bienvenidos que no sean virus y que puedan llegar a dañar el funcionamiento de una computadora o de una red. El término grayware comenzó a utilizarse en septiembre del 2004.

Vulnerabilidades usadas por el malware

Existen varios factores que hacen a un sistema más vulnerable al malware: homogeneidad, errores de software, código sin confirmar, sobre-privilegios de usuario y sobre-privilegios de código.

Una causa de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. Por ejemplo, cuando todos los ordenadores de una red funcionan con el mismo sistema operativo, si se puede comprometer ese sistema, se podría afectar a cualquier ordenador que lo use. En particular, Microsoft Windows tiene la mayoría del mercado de los sistemas operativos, esto permite a los creadores de malware infectar una gran cantidad de computadoras sin tener que adaptar el software malicioso a diferentes sistemas operativos.

La mayoría del software y de los sistemas operativos contienen bugs que pueden ser aprovechados por el malware. Los ejemplos típicos son los desbordamiento de búfer (buffer overflow), en los cuales la estructura diseñada para almacenar datos en un área determinada de la memoria permite que sea ocupada por más datos de los que le caben, sobre escribiendo otras partes de la memoria. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su código malicioso.

Originalmente las computadoras tenían que ser booteadas con un disquete, y hasta hace poco tiempo era común que fuera el dispositivo de arranque por defecto. Esto significaba que un disquete contaminado podía dañar la computadora durante el arranque, e igual se aplica a CD y memorias USB con la función AutoRun de Windows la que ya ha sido modificada. Aunque eso es menos común ahora, sigue siendo posible olvidarse de que el equipo se inicia por defecto en un medio removible, y por seguridad normalmente no debería haber ningún disquete, CD, etc., al encender la computadora. Para solucionar este problema de seguridad basta con entrar en la BIOS del ordenador y cambiar el modo de arranque del ordenador.

En algunos sistemas, los usuarios no administradores tienen sobre-privilegios por diseño, en el sentido que se les permite modificar las estructuras internas del sistema, porque se les han concedido privilegios inadecuados de administrador o equivalente. Esta es una decisión de la configuración por defecto, en los sistemas de Microsoft Windows la configuración por defecto es sobre-privilegiar al usuario. Esta situación es debida a decisiones tomadas por Microsoft para priorizar la compatibilidad con viejos sistemas sobre la seguridad y porque las aplicaciones típicas fueron desarrollados sin tener en cuenta a los usuarios no privilegiados. Como los exploits para escalar privilegios han aumentado, esta prioridad está cambiando para el lanzamiento de Windows Vista. Como resultado, muchas aplicaciones existentes que requieren excesos de privilegios pueden tener problemas de compatibilidad con Windows Vista. Sin embargo, el control de cuentas de usuario (UAC en inglés) de Windows Vista intenta solucionar los problemas que tienen las aplicaciones no diseñadas para usuarios no privilegiados a través de la virtualización, actuando como apoyo para resolver el problema del acceso privilegiado inherente en las aplicaciones heredadas.

El malware, funcionando como código sobre-privilegiado, puede utilizar estos privilegios para modificar el funcionamiento del sistema. Casi todos los sistemas operativos populares y también muchas aplicaciones scripting permiten códigos con muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el código, el sistema no limita ese código a los derechos del usuario. Esto hace a los usuarios vulnerables al malware contenido en archivos adjuntos de correos electrónicos, que pueden o no estar disfrazados. Dada esta situación, se advierte a los usuarios de que abran solamente archivos solicitados, y ser cuidadosos con archivos recibidos de fuentes desconocidas. Es también común que los sistemas operativos sean diseñados de modo que reconozcan dispositivos de diversos fabricantes y cuenten con drivers para estos hardwares, algunos de estos drivers pueden no ser muy confiables.

Eliminando código sobre-privilegiado

El código sobre-privilegiado se remonta a la época en la que la mayoría de programas eran entregados con la computadora. El sistema debería mantener perfiles de privilegios y saber cuál aplicar según el usuario o programa. Al instalar un nuevo software el administrador necesitaría establecer el perfil predeterminado para el nuevo código.

Eliminar las vulnerabilidades en los drivers de dispositivos es probablemente más difícil que en los software ejecutables. Una técnica, usada en VMS, que puede ayudar es solo mapear en la memoria los registros de ese dispositivo.

Otras propuestas son:

Varias formas de virtualización, permitiendo al código acceso ilimitado pero solo a recursos virtuales.
Varias formas de aislamiento de procesos también conocido como sandbox.
La virtualización a nivel de sistema operativo que es un método de abstracción del servidor en donde el kernel del sistema operativo permite múltiples instancias de espacio de usuario llamadas contenedores, VEs, SPV o jails, que pueden ser parecidas a un servidor real.
Las funciones de seguridad de Java.
Tales propuestas, sin embargo, si no son completamente integradas con el sistema operativo, duplicarían el esfuerzo y no serían universalmente aplicadas, esto sería perjudicial para la seguridad.

Programas anti-malware

Como los ataques con malware son cada vez más frecuentes, el interés ha empezado a cambiar de protección frente a virus y spyware, a protección frente al malware, y los programas han sido específicamente desarrollados para combatirlos.

Los programas anti-malware pueden combatir el malware de dos formas:

Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.
Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente al malware es normalmente mucho más fácil de usar y más popular. Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar.
La protección en tiempo real funciona idénticamente a la protección de los antivirus: el software escanea los archivos al ser descargados de Internet y bloquea la actividad de los componentes identificados como malware. En algunos casos, también pueden interceptar intentos de ejecutarse automáticamente al arrancar el sistema o modificaciones en el navegador web. Debido a que muchas veces el malware es instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daños que el malware puede causar.

Métodos de protección
Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son:

- Tener el sistema operativo y el navegador web actualizados.

- Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.

- Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.

- Tener precaución al ejecutar software procedente de Internet o de medio extraíble como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.

- Una recomendación en tablet, teléfono celular y otros dispositivos móviles es instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store, pues esto garantiza que no tendrán malware. Existe además, la posibilidad de instalar un antivirus para este tipo de dispositivos.

- Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.

- Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.

- Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.

Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD, DVD o Disco duro externo, para poderlos recuperar en caso de infección por parte de algún malware, pero solamente si se esta 100% seguro que esas copias están limpias.

Nota: El método de restauración de sistema de windows, podría restaurar también archivos infectados, que hayan sido eliminados anteriormente por el antivirus, por tanto es necesario, desactivar ésta función antes de desinfectar el sistema, y posteriormente reactivarla.

lunes, 8 de marzo de 2021

PROMETEO Y EL ROBO DEL FUEGO A ZEUS















PROMETEO DANDO EL FUEGO AL HOMBRE 

En la mitología griega, Prometeo (en griego antiguo Προμηθεύς, ‘previsión’, ‘prospección’) es el Titán amigo de los mortales, honrado principalmente por robar el fuego de los dioses en el tallo de una cañaheja, darlo a los hombres para su uso y posteriormente ser castigado por Zeus por este motivo. 

Según dice la leyenda, Zeus desató el diluvio universal con el fin de arrasar con todos los seres humanos. Prometeo le dijo a su hijo Decaulión que construyera un arca donde pudiera salvarse él y su esposa, para continuar así la especie humana. 

A Prometeo se le debe la medicina, la medida del tiempo, la navegación, el fuego (que se lo robó a los dioses). Prometeo era padre de Deucalión y abuelo de Helén. 

Altares 

Como introductor del fuego e inventor del sacrificio, Prometeo es considerado como el Titán protector de la civilización humana. En Atenas, se había dedicado un altar a Prometeo en la Academia de Platón. 

Desde allí partía una carrera de antorchas celebrada en su honor por la ciudad, en la que ganaba el primero que alcanzaba la meta con la antorcha encendida. 

Mitos 

De acuerdo con la mitología más aceptada, Prometeo era hijo de Jápeto y la oceánide Asia o de la también oceánide Clímene. Era hermano de Atlas, Epimeteo y Menecio, a los que superaba en astucia y engaños. No tenía miedo a ninguno de los dioses, y ridiculizó a Zeus y a su poca perspicacia. Sin embargo, Esquilo afirmaba en su Prometeo encadenado que era hijo de Gea o Temis. 

Según una versión minoritaria, el gigante Eurimedonte violó a Hera cuando esta era una adolescente y engendró a Prometeo, lo que causó la furia de Zeus. 

Prometeo fue un gran benefactor de la humanidad . Urdió un primer engaño contra Zeus al realizar el sacrificio de un gran buey que dividió a continuación en dos partes: en una de ellas puso la piel, la carne y las vísceras, que ocultó en el vientre del buey y en la otra puso los huesos pero los cubrió de apetitosa grasa. Dejó entonces elegir a Zeus la parte que comerían los dioses. Zeus eligió la capa de grasa y se llenó de cólera cuando vio que en realidad había escogido los huesos. Desde entonces los hombres queman en los sacrificios los huesos para ofrecerlos a los dioses, y comen la carne. Indignado por este engaño, Zeus prohibió a los hombres el fuego. Prometeo decidió robarlo, así que subió al monte Olimpo y lo cogió del carro de Helios o de la forja de Hefesto, y lo consiguió devolver a los hombres en el tallo de una cañaheja, que arde lentamente y resulta muy apropiado para este fin. De esta forma la humanidad pudo calentarse y utilizarlo para llevar a cabo sacrificios de animales. 

En otras versiones (notablemente, el Protágoras de Platón), Prometeo robaba las artes de Hefesto y Atenea, se llevaba también el fuego porque sin él no servían para nada, y proporcionaba de esta forma al hombre los medios con los que ganarse la vida. 

 Para vengarse por esta segunda ofensa, Zeus ordenó a Hefesto que hiciese una mujer de arcilla llamada Pandora. Zeus le infundió vida y la envió por medio de Hermes al hermano de Prometeo, Epimeteo, en cuya casa se encontraba la jarra que contenía todas las desgracias (plagas, dolor, pobreza, crimen, etcétera) con las que Zeus quería castigar a la humanidad. Epimeteo se casó con ella para aplacar la ira de Zeus por haberla rechazado una primera vez (a causa de las advertencias de su hermano de no aceptar ningún regalo de los dioses; en castigo Prometeo sería encadenado). Pandora terminaría abriendo el ánfora, tal y como Zeus había previsto. 

Tras vengarse así de la humanidad, Zeus se vengó también de Prometeo e hizo que lo llevaran al Cáucaso, donde fue encadenado por Hefesto con la ayuda de Bía y Cratos. Zeus envió un águila (hija de los monstruos Tifón y Equidna) para que se comiera el hígado de Prometeo. Siendo este inmortal, su hígado volvía a crecer cada noche, y el águila volvía a comérselo cada día. Este castigo había de durar para siempre, pero Heracles pasó por el lugar de cautiverio de Prometeo de camino al jardín de las Hespérides y lo liberó disparando una flecha al águila. Esta vez no le importó a Zeus que Prometeo evitase de nuevo su castigo, ya que este acto de liberación y misericordia ayudaba a la glorificación del mito de Heracles, quien era hijo de Zeus. Prometeo fue así liberado, aunque debía llevar con él un anillo unido a un trozo de la roca a la que fue encadenado. Agradecido, Prometeo reveló a Heracles el modo de obtener las manzanas doradas de las Hespérides. 

Sin embargo, en otra versión Prometeo fue liberado por Hefesto tras revelar a Zeus el destino de que si tenía un hijo con la nereida Tetis, este hijo llegaría a ser más poderoso que su padre, quien quiera que este fuera. Por ello Zeus evitó tener a Tetis como consorte y el hijo que tuvo esta con Peleo fue Aquiles quien, tal y como decía la profecía, llegó a ser más poderoso que su padre. 

La Biblioteca mitológica recoge una versión según la cual Prometeo fue el creador de los hombres, modelándolos con barro. Prometeo se ofreció ante Zeus para cambiar su mortalidad por la inmortalidad de Quirón cuando este fue herido accidentalmente por Heracles, lo que le produjo una herida incurable. 

Relación con otras mitologías 

En la mitografía, a Prometeo se le ha relacionado con Loki de la mitología nórdica, quien análogamente es un gigante más que un dios, está asociado con el fuego y es castigado a ser encadenado a una roca y atormentado por un águila.


EL CASTIGO DE PROMETEO 
 

domingo, 7 de marzo de 2021

FROZEN CROWN LANZA SU NUEVO ÁLBUM "WINTERBANE"














FROZEN CROWN
"WINTERBANE"
La banda de Power Metal, Frozen Crown, ha revelado los detalles de su muy esperado nuevo álbum , "Winterbane", que es el tercer trabajo de la banda en su corta carrera. 

"Winterbane" fue producido por la banda de confianza asociada, Andrea Fusini en Fusix Studio (Be The Wolf, Volturian). 

Comentarios de Frozen Crown

 "‘ Winterbane ’es el tercer álbum de Frozen Crown y, con mucho, el más oscuro de nuestras obras. El tercer capítulo consolida el clásico sonido característico de Frozen Crown. y lo lleva al siguiente nivel, dando prioridad a un sencillo enfoque directo y directo basado en potentes y dinámicos tambores y estruendosas líneas de bajo. El trabajo de guitarra vuelve a jugar un papel clave, esta vez más rico e intrincado que nunca, dibujando melodías pegadizas a la voz de la cantante Giada Etro. El más pesado de nuestros álbumes, con fuertes vibraciones de Classic Metal que se suman a la combinación habitual de Poder / Melodeath, "Winterbane" representa una esfuerzo grupal. 

El álbum cuenta con una aparición especial de una cantante talentosa, Federica Lanna (Volturian) y una versión de una canción clásica de Judas Priest, titulada (Night crawler), perteneciente al álbum "Painkiller". Una obra de arte, una vez más del compositor Federico Mondelli, que representa la sangrienta guerra que impregnó el mundo de Frozen Crown y, en sentido figurado, la banda enfrentando su encarnación anterior, ganando fuerza del pasado y convirtiéndose en una nueva y más poderosa versión de sí mismo. 

 "Winterbane" resalta la naturaleza más oscura, pesada y ruidosa de Frozen Crowna, más poderosa y cruda que nunca. Habrá sangre ... en la ¡nieve!" 

LISTA DE CANCIONES

La lista de canciones del álbum es: 

-1 Embrace the Night 
-2 Towards the Sun 
-3 Far Beyond 
-4 The Lone Stranger 
-5 Crown Eternal 
-6 The Water Dancer 
-7 Angels in Disguise (feat. Federica Lanna) 
-8 Night Crawler (Judas Priest cover) 
-9 Tales of the Forest 
-10 Blood on the Snow 

 "Winterbane" se lanzará el 23 de abril de 2021 en Scarlet Records y Marquee / Avalon (Japón). 

NUEVA FORMACIÓN DE FROZEN CROWN

















FROZEN CROWN tiene 3 nuevos miembros, que se unen a la vocalista GIADA ETRO y al guitarrista y líder del grupo FEDERICO MONDELLI. 


Ellos son: 

-GUITARRISTA: FABIOLA BELLOMO. 
-BAJISTA: FRANCESCO ZOF 
-BATERISTA: NISO TOMASINI

Salieron del grupo, la guitarrista Talía Bellazecca, el bajista Filippo Zavattari, y el baterista Alberto Mezzanotte. 

Y aquí hay un breve fragmento directamente del Sede de Frozen Crown (interpretada por los nuevos miembros): 


 Para más información visita: 





FROZEN CROWN
"FAR BEYOND"

sábado, 6 de marzo de 2021

EL CALIFATO DE CORDOBA Y SUS DOCE CALIFAS












MAPA DEL CALIFATO EN 1.022
El Califato de Córdoba

El Califato de Córdoba (en árabe: خلافة قرطبة; Khilāfat Qurṭuba), también llamado Califato Omeya de Córdoba o Califato de Occidente, fue un estado musulmán andalusí proclamado por Abderramán III en 929. El Califato puso fin alemirato independiente instaurado por Abderramán I en 756 y perduró oficialmente hasta el año 1031, en que fue abolido dando lugar a la fragmentación del Estado omeya en multitud de reinos conocidos como taifas. Por otro lado, la del Califato de Córdoba fue la época del máximo esplendor político, cultural y comercial de al-Ándalus.

Historia
Apogeo del Califato

Los reinados de Abderramán III (929-961) y su hijo Alhakén II (961-976) constituyen el periodo de apogeo del Califato omeya, en el que se consolida el aparato estatal cordobés.

Para afianzar el aparato estatal los soberanos recurrieron a oficiales fieles a la dinastía omeya, lo cual configuró una aristocracia palatina de fata'ls (esclavos y libertos de origen europeo), que fue progresivamente aumentando su poder civil y militar, suplantando así a la aristocracia de origen árabe. En el ejército se incrementó especialmente la presencia de contingentes bereberes, debido a la intensa política califal en el Magreb. Abderramán III sometió a los señores feudales, los cuales pagaban tributos o servían en el ejército, contribuyendo al control fiscal del Califato.

Las empresas militares consolidaron el prestigio de los omeyas fuera de al-Ándalus y estaban orientadas a garantizar la seguridad de las rutas comerciales. La política exterior se canalizó en tres direcciones: los reinos cristianos del norte peninsular, el Norte de África y el Mediterráneo.

La Fitna














La fitna, guerra civil, comenzó en 1009 con un golpe de Estado que supuso el asesinato de Abderramán Sanchuelo, hijo de Almanzor, la deposición de Hisham II y el ascenso al poder de Muhammad ibn Hisham ibn Abd al-Yabbar, bisnieto de Abderramán III. En el trasfondo se hallaban también problemas como la agobiante presión fiscal necesaria para financiar el coste de los esfuerzos bélicos.

A lo largo del conflicto, los diversos contendientes llamaron en su ayuda a los reinos cristianos. Córdoba y sus arrabales fueron saqueados repetidas veces, y sus monumentos, entre ellos elAlcázar y Medina Azahara, destruidos. La capital llegó a trasladarse temporalmente a Málaga. En poco más de veinte años se sucedieron 10 califas distintos (entre ellos Hisham II restaurado), pertenecientes tres de ellos a una dinastía distinta de la omeya, la hammudí.

En medio de un desorden total se independizaron paulatinamente las taifas de Almería, Murcia, Alpuente, Arcos, Badajoz, Carmona, Denia, Granada, Huelva, Morón, Silves, Toledo, Tortosa, Valencia y Zaragoza. 

El último califa, Hisham III, fue depuesto en 1031, y se proclamó en Córdoba una república. Para entonces todas las coras (provincias) de al-Ándalus que aún no se habían independizado se proclamaron independientes, bajo la regencia de clanes árabes, bereberes o eslavos. La caída del Califato supuso para Córdoba la pérdida definitiva de lahegemonía de al-Ándalus y su ruina como metrópoli.

Política interior

El apogeo del califato cordobés queda de manifiesto por su capacidad de centralización fiscal, que gestionaba las contribuciones y rentas del país: impuestos territoriales, diezmos, arrendamientos, peajes, impuestos de capitación, tasas aduaneras sobre mercancías, así como los derechos percibidos en los mercados sobre joyas, aparejos de navíos, piezas de orfebrería, etc. Asimismo, los cortesanos estaban sometidos a contribución. Administrativamente, el califato dividió su territorio en demarcaciones administrativas y militares, denominadas coras, siguiendo a grandes rasgos la anterior división administrativa del Emirato.

La opulencia del califato durante estos años queda reflejada en la palabras del geógrafo Ibn Hawqal:

La abundancia y el desahogo dominan todos los aspectos de la vida; el disfrute de los bienes y los medios para adquirir la opulencia son comunes a los grandes y a los pequeños, pues estos beneficios llegan incluso hasta los obreros y los artesanos, gracias a las imposiciones ligeras, a la condición excelente del país y a la riqueza del soberano; además, este príncipe no hace sentir lo gravoso de las prestaciones y de los tributos.

Para realzar su dignidad y a imitación de otros califas anteriores, Abderramán III edificó su propia ciudad palatina: Medina Azahara. Esta etapa de la presencia islámica en la península Ibérica de mayor esplendor, aunque de corta duración pues en la práctica terminó en el 1009 con la fitna o guerra civil que se desencadenó por el trono entre los partidarios del último califa legítimo, Hisham II, y los sucesores de su primer ministro o hayib Almanzor. No obstante, el Califato siguió existiendo oficialmente hasta el año 1031, en que fue abolido dando lugar a la fragmentación del Estado omeya en multitud de reinos conocidos como taifas.

Política exterior
Relaciones con los reinos cristianos

Durante los primeros años del Califato, la alianza del rey leonés Ramiro II con Navarra y el conde Fernán González ocasionaron el desastre del ejército califal en la batalla de Simancas. Pero a la muerte de Ramiro II, Córdoba pudo desarrollar una política de intervención y arbitraje en las querellas internas de leoneses, castellanos y navarros, enviando frecuentemente contingentes armados para hostigar a los reinos cristianos. 

La influencia del Califato sobre los reinos cristianos del norte llegó a ser tal que entre 951 y 961, los reinos de León, Navarra y Castilla y el condado de Barcelona le rendían tributo.

Las relaciones diplomáticas fueron intensas. A Córdoba llegaron embajadores del conde de Barcelona Borrell, de Sancho Garcés II de Navarra, de Elvira Ramírez de León, de García Fernández de Castilla y el conde Fernando Ansúrez entre otros. Estas relaciones no estuvieron faltas de enfrentamientos bélicos, como el cerco de Gormaz de 975, donde un ejército de cristianos se enfrentó al generalGalib.

Relaciones con el Magreb

La política cordobesa en el Magreb fue igualmente intensa, particularmente durante el reinado de Alhakén II. En África, los omeyas se enfrentaron a los fatimíes, que controlaban ciudades como Tahart y Siyilmasa, puntos fundamentales de las rutas comerciales entre el África subsahariana y el Mediterráneo, si bien este enfrentamiento no fue directo entre ambas dinastías. Los omeyas se apoyaron en los zenata y los idrisíes y el Califato fatimí, en los ziríes sinhaya.

Eventos importantes fueron la ocupación de Melilla, Tánger y Ceuta, punto desde el cual se podía evitar el desembarco fatimí en la península. Tras la toma de Melilla en 927, a mediados del siglo X los Omeyas controlaron el triángulo formado por Argel, Siyilmasa y elocéano Atlántico y promovieron revueltas que llegaron a poner en peligro la estabilidad de califato fatimí.

Sin embargo, la situación cambió tras el ascenso de al-Muizz al Califato fatimí. Almería fue saqueada y los territorios africanos bajo autoridad omeya pasaron a ser controlados por los fatimíes, reteniendo los cordobeses sólo Tánger y Ceuta. La entrega del gobierno deIfriqiya a Ibn Manad provocó el enfrentamiento directo que se había intentado evitar anteriormente, si bien Ya'far ibn Ali al-Andalusi logró detener al zirí Ibn Manad.

En el 972 estalló una nueva guerra en el norte de África, provocada en esta ocasión por Ibn Guennun, señor de Arcila, que fue vencido por el general Galib. Esta guerra tuvo como consecuencia el envío de grandes cantidades de dinero y tropas al Magreb y la continua inmigración de bereberes a al-Ándalus.

Política en el Mediterráneo

Un tercer objetivo de la actividad bélica y diplomática del Califato estuvo orientada al Mediterráneo.

El Califato mantuvo relaciones con el Imperio bizantino de Constantino VII y emisarios cordobeses estuvieron presentes en Constantinopla. El poder del Califato se extendía también hacia el norte, y hacia el 950 el Sacro Imperio Romano Germánicointercambiaba embajadores con Córdoba, de lo que queda constancia de las protestas por la piratería musulmana practicada desdeFraxinetum y las islas orientales de al-Ándalus. Igualmente, algunos años antes, Hugo de Arlés solicitaba salvoconductos para que sus barcos mercantes pudieran navegar por el Mediterráneo, dando idea por lo tanto del poder marítimo que ostentaba Córdoba.

A partir del 942 se establecieron relaciones mercantiles con la República amalfitana y en el mismo año se recibió una embajada deCerdeña.

Economía y población

La economía del Califato se basó en una considerable capacidad económica -fundamentada en un comercio muy importante-, una industria artesana muy desarrollada y técnicas agrícolas mucho más desarrolladas que en cualquier otra parte de Europa. Basaba su economía en la moneda, cuya acuñación tuvo un papel fundamental en su esplendor financiero. La moneda de oro cordobesa se convirtió en la más importante de la época, siendo probablemente imitada por el Imperio carolingio. Así, el Califato fue la primera economía comercial y urbana de Europa tras la desaparición del Imperio romano.

A la cabeza de la red urbana estaba la capital, Córdoba, la ciudad más importante del Califato, que superaba los 250.000 habitantes en935 y rebasó los 500.000 en 1000 (algunos historiadores aún hablan de 1.000.000 de habitantes, basándose en recientes hallazgos arqueológicos de dimensiones superiores a las esperadas, cumpliendo muchas de las crónicas hasta ahora tenidas por exageradas), siendo durante el siglo X una de las mayores ciudades del mundo y un centro financiero, cultural, artístico y comercial de primer orden.

Otras ciudades importantes fueron Toledo 37.000 habitantes; Almería 27.000 habitantes; Málaga y Granada, ambas con 20.000 habitantes; Zaragoza 17.000 habitantes y Valencia 15.000 habitantes.

Cultura
MEZQUITA DE CORDOBA
















Interior de la Gran Mezquita de Córdoba, ahora catedral cristiana. Uno de los mejores ejemplos de arquitectura islámica iniciada por la dinastía de los omeyas.

Abderramán III, octavo soberano Omeya de la España musulmana y primero de ellos que tomó el título de califa, no sólo hizo de Córdoba el centro neurálgico de un nuevo imperio musulmán en Occidente, sino que la convirtió en la principal ciudad de Europa Occidental, rivalizando a lo largo de un siglo con Bagdad y Constantinopla, las capitales del Califato Abasí y el Imperio bizantino, respectivamente, en poder, prestigio, esplendor y cultura. Según fuentes árabes, bajo su gobierno, la ciudad alcanzó el millón de habitantes, que disponían de mil seiscientas mezquitas, trescientas mil viviendas, ochenta mil tiendas e innumerables baños públicos.

El califa omeya fue también un gran impulsor de la cultura: dotó a Córdoba con cerca de setenta bibliotecas, fundó una universidad, una escuela de medicina y otra de traductores del griego y del hebreo al árabe. Hizo ampliar la Mezquita de Córdoba, reconstruyendo el alminar, y ordenó construir la extraordinaria ciudad palatina de Madinat al-Zahra, de la que hizo su residencia hasta su muerte.

Los aspectos de desarrollo cultural no son menos relevantes tras la llegada al poder del califaAlhakén II a quien se atribuye la fundación de una biblioteca que habría alcanzado los 400.000 volúmenes. Quizás ello provocó la asunción de postulados de la filosofía clásica -tanto griega como latina- por parte de intelectuales de la época como fueron Ibn Masarra,Ibn Tufail, Averroes y el judío Maimónides, aunque los pensadores destacaron, sobre todo, en medicina, matemáticas y astronomía.

Los Doce Califas de Córdoba

Abderramán III (929-961)

Alhakén II (961-976)

Hisham II (976-1009) y (1010-1013)

Muhammad II (1009)

Sulaiman al-Mustain (1009) y (1013-1016)

Alí ben Hamud al-Nasir (1016- 1018)

Abderramán IV (1018)

Al-Qasim al-Mamun (1018-1021) y (1023)

Yahya al-Muhtal (1021-1023) y (1025-1026)

Abderramán V (1023-1024)

Muhammad III (1024-1025)

Hisham III (1027-1031)

Abderramán III























Abd ar-Rahman ibn Muhammad (en árabe: عبد الرحمن بن محمد) Córdoba (Qurduba), 7 de enero de 8911 -Medina Azahara, 15 de octubre de 961,2 más conocido como Abderramán o Abd al-Rahman III, fue el octavo emir independiente (912-929) y primer califa omeya de Córdoba (929-961), con el sobrenombre de an-Nāṣir li-dīn Allah (الناصر لدين الله), 'aquel que hace triunfar la religión de Dios' ('de Alá').

El califa Abderramán vivió 70 años y reinó 50. Fundó la ciudad palatina de Medina Azahara, cuya fastuosidad aún es proverbial, y condujo al emirato cordobés de su nadiral esplendor califal. De él dijo su cortesano Ibn Abd Rabbihi que:
«la unión del Estado rehízo, de él arrancó los velos de tinieblas. El reino que destrozado estaba reparó, firmes y seguras quedaron sus bases (…) Con su luz amaneció el país. Corrupción y desorden acabaron tras un tiempo en que la hipocresía dominaba, tras imperar rebeldes y contumaces». 

Bajo su mandato, Córdoba se convirtió en un verdadero faro de la civilización y la cultura, que la abadesa germana Hroswitha de Gandersheim llamó «Ornamento del Mundo» y «Perla de Occidente».

La Crónica anónima de al-Nasir resume así su reinado:

Conquistó España ciudad por ciudad, exterminó a sus defensores y los humilló, destruyó sus castillos, impuso pesados tributos a los que dejó con vida y los abatió terriblemente por medio de crueles gobernadores hasta que todas las comarcas entraron en su obediencia y se le sometieron todos los rebeldes.

Derrotado en la batalla de Simancas por Ramiro II de León (939), fue incapaz de reducir a los reinos cristianos del norte de España. A su muerte dejó por legado un poderoso Califato forjado por la fuerza de las armas, uno de los Estados más poderosos del Occidente europeo, que, sin embargo, se derrumbó en poco más de medio siglo.

AMPLIAR INFO:

Alhakén II























Alhakén o Alhaquén II (en árabe, الحكم بن عبد الرحمن), al-Ḥakam ibn ʿAbd ar-Raḥmān; Córdoba, 13 de enero de 915 - Id., 16 de octubre de 976 segundo califaomeya de Córdoba, desde el 16 de octubre de 961 hasta su muerte.

Sucedió a Abderramán III a los 47 años y nueve meses de edad, continuando la política de su padre y manteniendo la paz y la prosperidad en Al-Ándalus. No sólo sostuvo el apogeo al que llegó el califato con su padre, sino que con él alcanzó su máximo esplendor.

A los 8 años fue nombrado sucesor de Abderramán III, y su educación fue exquisita, participando intensamente en las actividades de gobierno, así como en las campañas militares, acompañando al califa en varias ocasiones. Cuando a la muerte de su padre se hizo cargo del poder contaba con 47 años y adoptó el título de al-Mustansir Bi-llah (el que busca la ayuda victoriosa de Alá). Hasta entonces, y pese a su unión con Radhia, no tuvo hijos. Al llegar al trono la descendencia se hacía necesaria y logró dársela una concubina esclava, de origen vascongado llamada Subh (también llamada Zohbeya y Aurora), a quien Alhakén dio el nombre masculino de Chafar.

AMPLIAR INFO:

Hisham II




















Abû l-Walîd Hishâm ibn al-Hakam (Árabe: أبو الوليد هشام بن الحكم), más conocido como Hisham II o Hixem II (Córdoba, 11 de junio de 965 - ibídem, 18 de mayo de 1013), tercer califa omeya de Córdoba desde 976 a 1009, y nuevamente de 1010 a 1013, con el sobrenombre de al-Mu'ayyad bi-llah (المؤيد بالله), es decir, el que recibe la asistencia victoriosa de Dios.

Ascenso al trono
DINARES DE ORO DE  HIXEM II














Al morir en 976 el califa Al-Hakam II, la sucesión al frente del califato recayó sobre su hijo de tan solo 11 años de edad Hisham II. Lossaqalibah que formaban la guardia eslava del palacio intentaron sustituir en el trono a Hisham por un tío suyo, Al-Mugirah, pero entre los apoyos con que contaba el califa-niño se encontraban poderosos personajes de la corte entre los que destacaban su propia madre, la concubina vascona Subh, el chambelán Jafar al-Mushafi y su tutor Al-Mansur (más conocido como Almanzor) Ibn Abi Amir, los cuales hicieron fracasar la conjura al conseguir eliminar al pretendiente al trono.

AMPLIAR INFO:

Muhammad II al-Mahdi























Muhammad II al Mahdi (en árabe: المهدي بالله محمد بن هشام). (* Córdoba, 980 – 23 de julio de 1010). Cuarto califa omeya del Califato de Córdoba entre 1009 y 1010.

Muhammad II, que adoptó el título de al-Mahdi bi-llah (el bien guiado por Alá), ocupó el trono califal en dos cortos periodos separados por apenas unos meses. Era hijo de Hisham o Hixem, a su vez hijo de Abd al-Jabbar, el cual por su parte era uno de los hijos de Abd al-Rahman III. Por tanto, era bisnieto del célebre primer Califa.

Su primera etapa como califa se inicia el 15 de febrero de 1009 cuando un levantamiento popular triunfó en Córdoba y expulsó aHisham II y a su hombre fuerte, Abd al-Rahman Sanchuelo que, como hijo de Almanzor, venía ejerciendo el poder real sobre el califato.

Sin embargo, su enfrentamiento con la etnia bereber provocó que en el mismo año de su proclamación como califa perdiera el trono a manos de su primo segundo Sulaiman al-Mustain, que con el apoyo bereber y el del conde castellano Sancho García derrotó, el 1 de noviembre de 1009, al ejército califal en la batalla de Alcolea obligando a Muhammad a refugiarse en Toledo.

Su segunda etapa como califa se inicia el 10 de mayo de 1010 cuando tropas eslavas al mando del general Wadih, apoyadas por tropas catalanas del conde Ramón Borrell, derrotan al ejército de Sulayman y reponen nuevamente a Muhammad en el trono cordobés. En él se mantuvo hasta su asesinato, ocurrido el 23 de julio de 1010, por orden de su jefe militar, el general Wadih. Tras este suceso, fue repuesto en el trono Hisham II, que así volvía a ocupar el califato por segunda vez.

Sulaiman al-Mustain

















Sulaiman al-Mustain (en árabe: سليمان الثاني). Quinto califa omeya del Califato de Córdoba en 1009 y desde 1013 a 1016.

Era hijo de Al-Hakam o Alhakem, a su vez hijo de Sulayman, uno de los hijos de Abd al-Rahman III. Por tanto, era bisnieto del célebre primer califa.

En su primera época en el poder (1009) apoyado por los bereberes y por el conde castellano Sancho García, se rebeló contraMuhammad II al-Mahdi al que venció el 1 de noviembre de 1009 en la batalla de Alcolea, y tras entrar en Córdoba los castellanos y mercenarios sometieron la ciudad a saqueo, liberando al depuesto califa Hisham II al que derrocó a los pocos días, cuando adoptó el título de al Musta'in bi-llah (el que busca el auxilio de Alá).

La huida a la ciudad de Toledo de Muhammad II le permitió a éste organizar un poderoso ejército de esclavos de toda Europa al mando del general Wahid y, con el apoyo de tropas catalanas al mando del conde Ramón Borrell, vencer a Sulaiman en mayo de 1010 obligándole a dejar Córdoba y el trono.

La recuperación del trono por Muhammad II fue efímera ya que el 23 de julio de 1010 fue depuesto por un concilio de patricios cordobeses en revuelta y, tras morir asesinado, el restablecimiento del antiguo califa Hisham II al que él mismo había obligado a abdicar.

Hisham II no fue reconocido por Sulaiman quien refugiado en Algeciras, y apoyado por contingentes de las tribus beréberes del otro lado del estrecho, mantuvo una guerra civil hasta que el 9 de mayo de 1013 ocupó la capital cordobesa iniciando, tras hacer asesinar a Hisham II, su definitiva etapa como califa (1013-1016).

Para aplacar a las distintas etnias que dominaban el califato, árabes, beréberes y eslavos, inició una política de concesión de cuotas de poder a las principales familias que realmente eran las que dominaban las distintas provincias quedando el poder real de Sulaiman localizado exclusivamente en Córdoba.

Con esta medida, en la que puede verse el germen de los futuros reinos de taifas, Sulaiman no logró el objetivo perseguido ya que en 1016 el gobernador de Ceuta, Alí ben Hamud al-Nasir, se puso en marcha contra Córdoba al frente de un poderoso ejército haciendo su entrada en la capital el 1 de julio y, tras ejecutar a Sulaiman, se proclamó califa.

Alí ben Hamud al-Nasir























Alí ben Hamud al-Nasir (en árabe: الناصر علي بن حمود ). Sexto califa del Califato de Córdoba, primero perteneciente a la dinastía hammudí, desde 1016 a 1018.

Fue nombrado gobernador de Ceuta por el califa Sulaiman al-Mustain, dentro de su línea política de distribuir el gobierno del califato entre las distintas familias con influencia para así acabar con la anarquía en que se hallaba sumido el reino. Alí ben Hamud pronto fijó su objetivo político en hacerse nombrar califa, para lo cual no dudo en presentarse como descendiente directo de Alí, el yerno deMahoma.

Tras desembarcar en Algeciras y apoderarse de Málaga, se dirigió a Córdoba, conquistándola el 1 de julio de 1016. Tras decapitar a Sulaiman, se proclamó califa adoptando el título de al-Nasir li-din Alláh (el defensor de la religión de Alá).

Su política de estricta observancia de las leyes, junto al trato igualitario dado a las distintas etnias dominantes en el califato, hizo que fuera inicialmente aceptado por el pueblo. Pero la aparición en escena de un pretendiente al trono en la figura del omeya Abderramán IV, hizo que el hasta entonces prudente Alí ben Hamud buscase apoyo entre los bereberes y se apartase tanto de árabes como de eslavos. Ello hizo que perdiera la aceptación popular de la que había gozado hasta entonces y fuese asesinado el 22 de marzo de1018.

A su muerte, y junto a Abderramán IV, surgió otro pretendiente al trono: el hermano de Alí ben Hamud y gobernador de Sevilla, Al-Qasim al-Mamun.

Como sucesor de Alí se considera a Abderramán IV quien, aunque fue proclamado califa el 29 de abril de 1018, nunca llegó a penetrar en Córdoba para hacer valer sus pretensiones, por lo que su califato fue exclusivamente nominal.

Abderramán IV























Abd ar-Rahman ben Muhammad (en árabe: عبد الرحمن بن محمد) (* Córdoba, ¿? – Guadix, 1018), también conocido como Abderramán IV. Séptimo califa del Califato de Córdoba, sexto perteneciente a la dinastía omeya, en 1018.

Era hijo de Muhammad, a su vez hijo de Abd al-Malik, uno de los hijos de Abd al-Rahman III. Por tanto, era bisnieto del célebre primer califa.

Al iniciarse las luchas por el poder en tiempos del califa Hisham II, se retiró de la corte cordobesa. Estando refugiado en Valencia, donde se encontraba al acceder al trono el hammudí Alí ben Hamud al-Nasir, en 1018 fue convencido por los partidarios de la familia de los omeyas para presentarlo como pretendiente legítimo al califato.

Al frente de un poderoso ejército, cuando Abderramán se disponía a marchar contra Córdoba, tras haber conquistado Jaén (marzo), conoció la noticia de que Alí ben Hamud había sido asesinado y que sus partidarios habían reclamado al hermano de este, que ejercía de gobernador de Sevilla, para que ocupara el trono vacante.

Los seguidores de los omeyas reaccionaron, proclamando a Abderramán como califa (29 de abril de 1018), que adoptó el título de al-Murtada (El que goza de la satisfacción divina).
Abderramán no resultó ser, sin embargo, el gobernante manejable que sus patrocinadores habían creído.

Así, aprovechando el ataque que las tropas omeyas realizaban contra Guadix, fue traicionado, y tras ser derrotado en el campo de batalla, asesinado.

Al-Qasim al-Mamun























Al-Qasim al-Mamum (en árabe: المأمون القاسم بن حمود ). Octavo califa del Califato de Córdoba, segundo perteneciente a la dinastía hammudí, entre 1018 y 1021 y en 1023.

Primer califato

Gobernador de Sevilla, durante el vacío de poder producido tras el asesinato, el 22 de marzo de 1018, de su hermano el califa Alí ben Hamud al-Nasir, sus seguidores le hicieron acudir a la ciudad de Córdoba y lo proclamaron nuevo califa asumiendo el título de al-Mamum (el que inspira confianza). Simultáneamente, los omeyas proclamaban califa a un miembro de su familia, Abderramán IV, quien al frente de un poderoso ejército se puso en marcha hacia la capital califal.

Este primer escollo en el reinado de Al-Qasim se solucionó cuando Abderraman fue traicionado por sus aliados y encontró la muerte en el asedio a la ciudad de Guadix. Ello le permitió gobernar durante tres años en una relativa calma, hasta que, en 1021, su sobrinoYahya al-Muhtal reclamó el trono alegando ser el legítimo heredero de su padre, el anterior califa Alí ben Hamud al Nasir, y al frente de un ejército se dirigió a Córdoba.

Al-Qasim, sin el apoyo bereber que hasta entonces lo había mantenido en el trono, abandonó la capital califal y se refugió en Sevilla, lo que permitió a Yahya proclamarse califa (13 de agosto de 1021).

Durante poco más de un año coexistieron dos califas, uno en Córdoba y otro en Sevilla, pero la incapacidad de Yahya para sofocar las continuas rebeliones que se produjeron en su corte le obligó, en febrero de 1023, a abandonar su capital y a dejar libre el camino a su tío Al-Qasim, que así pudo regresar a Córdoba y recuperar el califato.

Segundo califato

El segundo periodo como califa sólo se extendió hasta agosto de 1023, cuando Al-Qasim, ante la sublevación de los cordobeses por su mal gobierno, se vio obligado a refugiarse en Jerez, dejando Córdoba nuevamente en manos de su sobrino Yahya. Tras ser hecho prisionero y encarcelado en Málaga, falleció unos años después.

Yahya al-Muhtal























Yahya al-Muhtal (en árabe: المعتلي يحي بن علي ). Noveno califa del Califato de Córdoba; tercero y último perteneciente a la dinastía hammudí, entre 1021 y 1023 y entre 1025 y 1026, y fundador y primer rey de la taifa de Málaga.


Hijo del califa Alí ben Hamud al-Nasir, se negó a reconocer como sucesor de su padre a su tío Al-Qasim al-Mamun por lo que en 1021abandonó el gobierno de la ciudad de Ceuta, que había heredado de su difunto padre cuando este accedió al califato. Tras desembarcar en Málaga, se dirigió al frente de un ejército bereber hacía Córdoba.

Primer califato

Ante la inminente llegada de Yahya, Al-Qasim huyó de la capital del califato y se refugió en Sevilla, dando lugar al primer periodo de gobierno de su sobrino Yahya al-Muhtal que adoptará el título de al-Mutali bi-llah (El elevado por Alá) y que se prolongó hasta febrero de 1023, fecha en la que Al-Qasim recuperó brevemente el trono.

Tras verse obligado a abandonar nuevamente el trono califal, Al-Qasim tuvo que abandonar por segunda vez Córdoba, hecho que sin embargo no sirvió para que Yahya al-Muhtal recuperara el trono, ya que los partidarios de los omeyas cordobeses eligieron como nuevo califa a Abderramán V y posteriormente a Muhammad III.

Durante la etapa en la que en Córdoba volvió a gobernar la dinastía omeya, el hammudí Yahya al-Muthal, asentado en Málaga, apresó a su tío Al-Qasim que se había refugiado en Jerez, haciéndolo ejecutar, y esperó su oportunidad para recuperar el trono cordobés.

Segundo califato

La ocasión se le presentó en 1025, cuando el entonces califa Muhammad III, al recibir la noticia de que Yahya preparaba un ejército para conquistar Córdoba, huyó de la ciudad, lo que facilitó que éste entrara en la ciudad (9 de noviembre) con lo que inició su segundo periodo como califa. Su gobierno se caracterizó porque lo delegó en su visir Abu Chafar Ahmad ben Musa, mientras él se instalaba en su más seguro feudo de Málaga.

Este hecho, junto a los desórdenes que se sucedieron en Córdoba, hicieron que la dinastía hammudí fuera definitivamente expulsada del califato de Córdoba, cuando en junio de 1026 los cordobeses expulsaron al visir que Yahya al-Muhtal había dejado en la ciudad y eligieron al que sería el último califa del califato, el omeya Hisham III.

Rey taifa de Málaga

Tras su expulsión del trono califal, Yahya al-Muhtal se estableció en Málaga donde crearía la Taifa de Málaga al unir bajo su mandato las coras de Rayya (Málaga) y al-Yazirat (Algeciras) .

Abderramán V























Abderramán V fue el décimo califa del Califato de Córdoba y séptimo perteneciente a la dinastía omeya, entre 1023 y 1024.

Hermano de Muhammad II al-Mahdi, el que fuera cuarto califa cordobés, fue elegido el 2 de diciembre de 1023 cuando los cordobeses decidieron expulsar del trono a la dinastía hammudí, entonces representada por Al-Qasim al-Mamun, y sustituirla por la omeya legítima.

Convertido en un mero títere de las distintas facciones que pululaban por la capital del califato, Abderramán, que adoptó el título de al-Mustazhir bi-llah ('El que implora el socorro de Alá'), fue incapaz de sofocar los continuos disturbios. Su reinado apenas se extendió durante dos meses y medio ya que, el 17 de enero de 1024 fue ejecutado en el transcurso de uno de los motines que asolaban la ciudad por orden de su primo Muhammad III, a quien los amotinados habían proclamado nuevo califa.

Muhammad III






















Muhammad ben Abd al-Rahman ben Abd Allah (en árabe: الرحمن محمد بن عبد بن عبيد الله ), más conocido como Muhammad III. Décimo primer califa del Califato de Córdoba, y octavo perteneciente a la dinastía omeya, entre 1024 y 1025.

Era hijo de Abd al-Rahman, a su vez hijo de Ubayd Allah, uno de los hijos de Abd al-Rahman III. Por tanto, era bisnieto del célebre primer califa.

Fue elegido califa el 17 de enero de 1024 por los amotinados de una de las numerosas revueltas que asolaban Córdoba. Adoptó el título de al-Mustakfi bi-llah (El que se satisface con Alá) e inmediatamente mandó ejecutar a su predecesor y primo Abderramán V.

Su pésimo gobierno, caracterizado por medidas arbitrarias y crueles, le hizo perder cualquier apoyo popular. Así, en 1025, cuando tuvo noticias de que Yahya al-Muhtal, uno de sus predecesores en el trono del califato, estaba organizando un ejército para dirigirse a Córdoba, decidió huir de la capital disfrazado de mujer y refugiarse en la Marca Superior, la zona fronteriza con capital en Zaragoza; pero antes de poder llegar, fue asesinado en Uclés (Cuenca). Su hija fue la famosa poetisa Wallada, hija de la esclava cristiana Amin'am.

Hisham III

Hisham ben Muhammad o Hisham III, (en árabe: المعتد بالله” هشام بن محمد), (Córdoba, 975 – Lérida, 1036). Duodécimo y último califa delCalifato de Córdoba, desde 1027 a 1031.


Hermano de Abderramán IV, el que fuera séptimo califa del califato cordobés, el omeya Hisham III ocupó el trono cordobés tras permanecer éste vacante durante casi un año tras la huida protagonizada por el anterior califa, el hammudí Yahya al-Muhtal.

Proclamado califa en junio de 1027 adoptó el título de Al-Muttad bi-llah (El que confía en Alá), no pudiendo entrar en Córdoba hasta diciembre de 1029 al estar la capital en manos de los partidarios de los hammudies.

Inmediatamente delegó las tareas de gobierno en su primer ministro, el visir Hakam ben Said, quien prácticamente provocó la quiebra económica del reino al imponer un aumento de impuestos que los ulemas consideraron contrario a la ley coránica. Por ello, éstos alentaron un levantamiento popular que, tras asesinar al visir, provocó el destierro de Hisham III. Éste se refugió en Lérida donde falleció en 1036. Se puso así fin al califato de Córdoba, abriéndose el periodo de los reinos taifas.


EL CALIFATO DE CÓRDOBA Y SU DOCE CALIFAS

viernes, 26 de febrero de 2021

COCKTAIL BLACK RUSSIAN



















COCKTAIL BLACK RUSSIAN

SE PREPARA EN VASO DE COMBINACIÓN

INGREDIENTES:

-4 ó 5 Cubitos de hielo.

- 1/2 VODKA

- 1/2 LICOR DE CAFÉ

Preparación:

Vierta el vodka y el licor de café en un vaso corto con hielos y revuelva.

miércoles, 24 de febrero de 2021

BAYAS DE GOJI



















BAYAS DE GOJI 

Las bayas tibetanas del Goji son unos frutos con un altísimo contenido en antioxidantes naturales siendo muy recomendables para nuestra salud. Su riqueza en antioxidantes naturales hace que las bayas tibetanas del Goji tengan muchas propiedades. 

¿QÚÉ SON LAS BAYAS TIBETANAS DE GOJI? 

El Goji es un arbusto que puede llegar a los 4, 50 metros y que crece en los valles del Himalaya, en el Tibet a unos 4.000 metros de altitud. Las bayas del Goji son del tamaño de una uva pasa pero con un color rojo muy intenso. Se comercializan secas y su sabor, dulzón, recuerda a una uva pasa. Aunque hay distintas variedades de bayas tibetanas del Goji, la variedad más apreciada por su sabor y riqueza en nutrientes es la Lycium Barbarum. 

PROPIEDADES 

Las propiedades de las bayas tibetanas del Goji son extraordinarias Disminuyen la fatiga y aumenta nuestro nivel de energía. Es ideal pues para los deportistas y para gente convaleciente de una enfermedad. Protegen nuestra vista ya que son ricas en Zeaxantinas (antioxidantes naturales). Las bayas tibetanas del Goji previenen enfermedades cardiovasculares gracias a su alto nivel de omegas, antioxidantes naturales, esteroles y polisacáridos que disminuyen la presión arterial, el colesterol (impiden que se oxide). Cuidan nuestro sistema inmunológico o defensas debido a sus polisacáridos Lycium Barbarum y antioxidantes. En problemas de próstata (Beta-sitosterol que es un esterol vegetal que desinflama y puede mejorar incluso la hiperplasia benigna de próstata). Su alto nivel de antioxidantes naturales hace que las bayas tibetanas del Goji sean recomendables para mantener una buena salud general ya que pueden neutralizar los radicales libres. Puede ser muy conveniente, pues, en pacientes con cáncer que reciben quimio o radio. Los polisacáridos de las bayas tibetanas del Goji pueden ayudar a equilibrar los niveles de glucosa o azúcar en sangre a la vez que hacen más eficaz nuestra insulina. Ideal en casos leves de diabetes y personas con Síndrome metabólico. Además de un efecto tonificante puede aumentar también, en algunas personas, la libido o deseo sexual. Algunos autores afirman que puede ser porque las bayas tibetanas del Goji regulan un poco los niveles de testosterona. Puede favorecer la pérdida de peso ya que regula nuestros niveles de glucosa y eso favorece que tengamos menos ansiedad por la comida y quememos de un modo más eficaz las grasas en lugar de depositarlas principalmente en la zona abdominal. 

 INFORMACIÓN NUTRICIONAL (por 100 g.) 

 14 % de proteínas. Antioxidantes naturales: carotenoides, zeaxantina, vitamina C (310 mg.), Selenio, Zinc. Gran cantidad de vitaminas, minerales y oligoelementos (110 mg. de calcio, 1130 mg. de potasio, 8 mg. de hierro, cromo, Níquel, cobre, manganeso, cobalto, fósforo y germanio). 6 % de ácidos grasos omega 3 y omega 6. 8 % de fibra. 20 % de carbohidratos. Beta-sitosterol. Polisacáridos Lycium Barbarum. 

DOSIFICACIÓN Y MODO DE EMPLEO 

Las bayas tibetanas del Goji se pueden añadir al yogur, a los cereales del desayuno, a los batidos o comer tal cual vienen ya que son silvestres y se cultivan sin ningún pesticida ni aditivo químico. Tomar unas 20 bayas al día es más que suficiente para gozar de un potente cóctel de antioxidantes naturales. 

 ¿SABÍAS... QUÉ...? Las bayas tibetanas del Goji son famosas en Oriente por sus propiedades nutritivas y han sido desde siempre muy utilizadas por la Medicina Tradicional China. Se dice que ya eran utilizadas por el emperador chino Shen Nung (2.800 A.C.)

PRODUCCIÓN DE BAYAS DE GOJI EN HUELVA