VIEWS

jueves, 18 de marzo de 2021

EL FERROCARRIL SUBMARINO DEL EUROTÚNEL









EUROTÚNEL:
"VIAJAR EN FERROCARRIL SUBMARINO"
El Eurotúnel es un túnel ferroviario que cruza el canal de la Mancha, uniendo Francia con el Reino Unido. Es una importante infraestructura del transporte internacional. Fue abierto el 6 de mayo de 1994. Su travesía dura aproximadamente 35 minutos entre Calais/Coquelles (Francia) y Folkestone (Reino Unido). Es el segundo túnel más largo del mundo, sólo sobrepasado por el túnel Seikan de Japón.

En 2013, Eurotúnel, generó un volumen de negocios de 1090 millones de euros.

Características técnicas

El servicio ferroviario por el Eurotúnel tiene dos variantes: el Eurostar, para pasajeros, y el Shuttle, que transporta camiones, automóviles y motos.

Tiene una longitud de 50,5 km, 39 de ellos submarinos, siendo así el segundo túnel submarino más largo del mundo, con una profundidad media de 40 metros, detrás del Túnel Seikan, cuya longitud es de 53 km, a 240 m de profundidad.

Está formado por tres galerías:

Dos túneles de 7,6 m de diámetro reservados para el transporte ferroviario, uno de ida y otro de vuelta (A).

Una galería de servicios de 4,8 m, preparada para la circulación de vehículos eléctricos (B).

Estas tres galerías están unidas cada 375 m por otras galerías transversales de auxilio y mantenimiento (C) y (D), que permiten que haya una corriente de aire para disminuir la presión, evitando así la propagación del humo en caso de incendio, así como la resistencia aerodinámica al paso de los trenes que circulan a 140 km/h.

Ventajas

El tren de alta velocidad Eurostar tarda 2 horas y 20 minutos para ir de Londres a París, y 1 hora y 57 minutos de Londres a Bruselas.

Las cargas se desplazan por un tren en vez de ser transportadas por camiones o ferris a través del Canal, sujeta a huelgas portuarias o condiciones meteorológicas adversas.

Los automovilistas entran en los trenes de transbordo y pueden permanecer en sus vehículos o pasear mientras cruzan el túnel. Los camioneros meten el camión en los vagones, y un minibus les traslada al vagón club, donde tienen asientos y un servicio de catering.

Construcción

La máquina perforadora utilizada para excavar el túnel, fue construida por franceses y británicos. Con una forma cilíndrica, la máquina perforadora lleva varias cuchillas (“dientes”) montadas en su parte frontal. Los dientes están hechos de un metal extremadamente duro y al girar van penetrando en el terreno, haciendo espacio para que la máquina pueda seguir avanzando. La perforadora empleada en el Eurotúnel tenía 8,78 m de diámetro y 200 m de longitud, con un peso total de 11.000 toneladas. Es capaz de penetrar en terrenos, desde los blandos a los rocosos, avanzando 20 km sin interrupción.

Los túneles requieren una sólida comprensión de la geología y la selección de los mejores estratos de roca a través del cual hacer el túnel. Las características incluyen:
Tiza en los acantilados a ambos lados del canal que contiene fallas importantes.

Cuatro estratos geológicos, sedimentos marinos previstos 90 – 100 con tiza en superior y medio por encima de la tiza más baja ligeramente permeable y finalmente impermeables y un estrato de arenoso.

La capa de tiza (Francés: craie bleue) en el tercio inferior más bajo pareció presentar el mejor medio de hacer túneles. La tiza es todavía relativamente de fácil excavación con fuerza permitiendo un mínimo apoyo y tiene un contenido de arcilla de 30 – 40% que proporciona impermeabilidad al agua subterránea.

Sociedad concesionaria

Ubicación y conexiones.

Fue financiado por sociedades privadas, sin intervención estatal, a cambio de la concesión de su explotación hasta 2052. Un estudio realizado en 1984 por bancos franceses y británicos consideraba viable el proyecto. El gobierno británico, dirigido por Margaret Thatcher, se opuso a la financiación pública del proyecto, postura acordada con el gobierno francés en el Tratado de Canterbury.

El coste fue de 16.000 millones de euros. Las dificultades de coordinación entre empresas contratadas y subcontratadas y la dificultad técnica del proyecto elevaron considerablemente los costes.

Eurotunnel es una sociedad privada concesionaria del proyecto. Gestiona el transporte ferroviario, cobrando peaje a las compañías ferroviarias que utilizan el túnel y explotando con sus propios medios el tráfico de mercancías y pasajeros. La demanda ha sido menor de lo previsto debido, principalmente, a las compañías aéreas de bajo coste; sobre una previsión de 30 millones de viajeros y 15 millones de toneladas anuales de mercancías, en 2013 se transportaron 18,882 millones de viajeros y 19,081 millones de toneladas de mercancías, contando los trenes (10,133 y 1,364, respectivamente) y las lanzaderas.

Entrada de otros operadores

Tras el cambio de la normativa de seguridad por parte de la Channel Tunnel Safety Authority (CTSA) para trenes de viajeros en el Eurotúnel, las cuales fueron discutidas (16/11/2009) con los fabricantes y operadores, ésta otorgó en junio de 2013 a la operadora alemana DB la Parte B del Certificado de Seguridad, que reconoce que se dispone de un Sistema de Gestión de Seguridad que satisface la normativa comunitaria para este tramo. Es decir: que cumple los trámites de seguridad y organización, lo cual faculta a DB a poner servicios por el Eurotúnel con cualquier material homologado. Esto no tiene nada que ver con la supuesta homologación de los trenes Velaro D ya que, además, las pruebas de evacuación en el Eurotúnel, realizadas en octubre de 2010, se llevaron a cabo con un ICE 3M, el mismo que fue expuesto en la estación londinense de St. Pancras. La Parte A del certificado confirma que la Empresa Ferroviaria dispone de un Sistema de Gestión de Seguridad que satisface las normas y requisitos europeos y nacionales, de forma armonizada en el conjunto del sistema ferroviario europeo; mientras que la Parte B confirma la aplicación de dicho Sistema de Gestión de Seguridad para circular por una determinada infraestructura (un recorrido punto a punto por una línea). El Certificado tiene una validez de cinco años, renovable por periodos sucesivos iguales, siempre que se cumplan las condiciones normativas exigidas para su otorgamiento.

Posteriormente, la UKBA (The UK Border Agency) explicó que no habrá controles fuera de los actuales (Lille, París y Bruselas), y que no le gusta la sugerencia de DB de que los controles se hagan a bordo de los trenes.

Por su parte, SNCF está doblando la capacidad de la zona de control de pasaportes en la estación de Lille-Europe. Tras estas noticias, además de las dificultades para homologar los Velaro D incluso en Alemania, DB ha aparcado sus planes para llegar a Londres, al menos en esta década.
Ahora Eurostar anuncia un servicio hasta Marsella en 2015 que requerirá una parada de 103 minutos en Lille (sentido Londres) para el control de equipajes y pasaportes.

Incendios

Varios son los incidentes de esta naturaleza que han ocurrido en el Eurotúnel; exactamente desde su inauguración se han producido cuatro incendios:

El primero ocurrió en noviembre de 1996, cuando un camión se incendió provocando el corte del túnel durante varios meses.

El segundo de ellos tuvo lugar en agosto de 2006, por el mismo motivo, pero esta vez sin causar daño alguno.

Otro se produjo el 11 de septiembre de 2008, por un tren de carga incendiado, interrumpiendo todo el tráfico y el servicio de pasajeros.

Finalmente, el último de los incendios conocidos hasta el momento se produjo el 17 de enero de 2015, un camión se incendió en el extremo francés del túnel, el accidente obligó a cerrar el Eurotúnel todo el día.

miércoles, 17 de marzo de 2021

APERTURA DE UNA LATA SIN ABRELATAS













APERTURA FÁCIL DE UNA LATA SIN ABRELATAS

Imaginad que os váis de excursión o de acampada y os lleváis unas latas de comida en la mochila, pero desgraciadamente se os olvidó el abrelatas.

En el siguiente vídeo veremos una forma fácil de abrir una lata en el caso de no tener un abrelatas.

viernes, 12 de marzo de 2021

HISPANIA BAJO EL DOMINIO DEL IMPERIO ROMANO











ROMANIZACIÓN DE HISPANIA 

Se entiende por romanización de Hispania el proceso por el cual la cultura romana se implantó en la península ibérica durante el periodo de dominio romano sobre esta. 

La transformación de las sociedades prerromanas 

No se puede considerar este aspecto de la romanización de Hispania como un bloque unitario, ya que la influencia romana fue recorriendo progresivamente la Península en un prolongado periodo de dos siglos. Además, los pueblos prerromanos tenían un carácter muy diferente según su localización geográfica. Así, las zonas previamente bajo influencia griega fueron fácilmente asimiladas, mientras aquellos que se enfrentaron a la dominación romana tuvieron un periodo de asimilación cultural mucho más prolongado. 

En este proceso las culturas prerromanas perdieron su lengua y sus costumbres ancestrales, a excepción del idioma euskera, que sobrevivió en las laderas occidentales de los Pirineos donde la influencia romana no fue tan intensa. La cultura romana se extendía conjuntamente con los intereses comerciales de Roma, demorándose en llegar a aquellos lugares de menor importancia estratégica para la economía del Imperio. De este modo, la costa mediterránea, habitada antes de la llegada de los romanos por pueblos de origen íbero, ilergeta y turdetano entre otros (pueblos que ya habían tenido un intenso contacto con el comercio griego y fenicio), adoptó con relativa rapidez el modo de vida romano. 

Las primeras ciudades romanas se fundarían en estos territorios, como Tarraco en el noreste o Itálica en el sur, en pleno periodo de enfrentamiento con Cartago. Desde ellas se expandiría la cultura romana por los territorios que las circundaban. Otras de anterior fundación como Qart Hadasht (actual Cartagena) en el sur, pasaron a ser ciudades romanas. Sin embargo, otros pueblos peninsulares no resultaron tan predispuestos al abandono de sus respectivas culturas, especialmente en el interior, donde la cultura celtíbera estaba bien asentada. El principal motivo para este rechazo fue la resistencia armada que estos pueblos presentaron a lo largo de la conquista romana, con episodios como Numancia o la rebelión de Viriato. Existía por lo tanto una fuerte predisposición al rechazo de las formas culturales romanas que perduraría hasta la conquista efectiva del territorio peninsular por las legiones de Augusto, ya en el año 19 a. C. 

En cualquier caso, la cultura celtíbera no sobrevivió al impacto cultural una vez que Roma se asentó de forma definitiva en sus territorios, y el centro de Hispania pasaría a formar parte del entramado económico y humano del Imperio. Indudablemente, la civilización romana era mucho más refinada que la de los pobladores de la Hispania prerromana, lo cual favorecía su adopción por estos pueblos. Roma padecía además una fuerte tendencia al chovinismo que le hacía despreciar las culturas foráneas, a las cuales denominaba en general «bárbaras», por lo que cualquier relación fluida con la metrópoli pasaba por imitar el modo de vida de esta. 

Por otra parte, para la élite social del periodo anterior no resultó un sacrificio, sino más bien al contrario, convertirse en la nueva élite hispanorromana, pasando del austero modo de vida anterior a disfrutar de las «comodidades» de los servicios de las nuevas «urbis» y de la estabilidad política que el Imperio traía consigo. Estas élites ocuparon de paso los puestos de gobierno en las nuevas instituciones municipales, convirtiéndose en magistrados e incorporándose a los ejércitos romanos donde se podía medrar políticamente al tiempo que se progresaba en la carrera militar. 

Roma impulsó en Hispania la repoblación, repartiendo tierras entre las tropas licenciadas de las legiones que habían participado en la guerra contra Cartago. También muchas familias procedentes de Italia se establecieron en Hispania con el fin de aprovechar las riquezas que ofrecía un nuevo y fértil territorio y de hecho, algunas de las ciudades hispanas poseían el estatus de «colonia», y sus habitantes tenían el derecho a la ciudadanía romana. No en vano, tres emperadores romanos, Teodosio I, Trajano y Adriano, procedían de Hispania así como los autores Quintiliano, Marcial, Lucano y Séneca. 

Introducción 

A lo largo de los siglos de dominio romano sobre las provincias de Hispania, las costumbres, la religión, las leyes y en general el modo de vida de Roma, se impuso con muchísima fuerza en la población indígena, a lo que se sumó una gran cantidad de itálicos y romanos emigrados, formando finalmente la cultura hispanorromana. La civilización romana, mucho más avanzada y refinada que las anteriores culturas peninsulares, tenía importantes medios para su implantación allá donde los romanos querían asentar su dominio, entre los cuales estaban: La creación de infraestructuras en los territorios bajo gobierno romano, lo que mejoraba tanto las comunicaciones como la capacidad de absorber población de estas zonas. La mejora, en gran parte debido a estas infraestructuras, de la urbanización de las ciudades, impulsada además por servicios públicos utilitarios y de ocio, desconocidos hasta entonces en la península, como acueductos, alcantarillado, termas, teatros, anfiteatros, circos, etc. La creación de colonias de repoblación como recompensa para las tropas licenciadas, así como la creación de latifundios de producción agrícola extensiva, propiedad de familias pudientes que, o bien procedían de Roma y su entorno, o eran familias indígenas que adoptaban con rapidez las costumbres romanas. 

Asentamientos romanos 
Los municipios 

Aunque la influencia romana tuvo gran repercusión en las ciudades ya existentes en la península, los mayores esfuerzos urbanísticos se centraron en las ciudades de nueva construcción, como Tarraco (la actual Tarragona), Augusta Emerita (hoy Mérida) o Itálica (en el actual Santiponce, cerca de Sevilla). 

Los municipios romanos o colonias se concebían como imágenes de la capital en miniatura. La ejecución de los edificios públicos corría a cargo de los curatores operorum publicorum o eran regentados directamente por los supremos magistrados municipales. Para emprender cualquier obra a cargo de los fondos públicos era necesario contar con la autorización del emperador. El patriotismo local impulsaba a las ciudades a rivalizar para ver cuál construía más y mejor, animando a los vecinos más pudientes de los municipios. La sed de gloria hacía que sus nombres pasasen a la posteridad asociados a los grandes monumentos. Las obras públicas acometidas con fondos particulares no estaban sometidas al requerimiento de la autorización del emperador. Los urbanistas decidían el espacio necesario para las casas, plazas y templos estudiando el volumen de agua necesario y el número y anchura de las calles. En la construcción de la ciudad colaboraban soldados, campesinos y sobre todo prisioneros de guerra y esclavos propiedad del estado o de los grandes hombres de negocios. 

Tarraco 

La Tarraco romana tuvo su origen en el campamento militar establecido por los dos hermanos, consulares, Cneo y Publio Cornelio Escipión en 218 a. C., cuando comandaron el desembarco en la península ibérica, durante la segunda guerra púnica. Es recordando este primer vínculo por lo que Plinio el Viejo caracteriza a la ciudad como Scipionum opus, "obra de los Escipiones" (Nat.Hist. III.21, y termina "...sicut Carthago Poenorum"). Isidoro de Sevilla, aunque ya en el siglo VII d. C., es algo más explícito acerca del alcance de la obra escipionea: Terraconam in Hispania Scipiones construxerunt; ideo caput est Terraconensis provinciae (Etymol. XV.1.65). En efecto, Tarraco fue desde el principio la capital de la más reducida Hispania Citerior republicana, y más tarde de la muy extensa y por ella conocida como Provincia Hispania Citerior Tarraconensis, a pesar de su notoria excentricidad con respecto a la misma. Posiblemente hacia el año 45 a. C. Julio César cambiaría su estatus por el de colonia de ciudadanos romanos, lo que se refleja en el epíteto Iulia de su nombre completo formal: Colonia lulia Urbs Triumphalis Tarraco, el mismo que mantendría durante el Imperio. 

Augusta Emerita 

Augusta Emerita fue fundada en 25 a. C. por Publio Carisio, como representante del emperador Octavio Augusto como lugar de asentamiento de las tropas licenciadas de las legiones V (Alaudae) y X (Gemina). Con el tiempo, esta ciudad se convertiría en una de las más importantes de toda Hispania y la de mayor tamaño, alcanzando las 120 hectáreas. Fue capital de la provincia de Lusitania y centro económico y cultural. 

Itálica 

Itálica, situada donde hoy se emplaza la localidad de Santiponce, en la provincia de Sevilla, fue la primera ciudad puramente romana fundada en Hispania. Al finalizar la segunda guerra púnica, Escipión el Africano repartió entre las legiones romanas parcelas de tierra en el valle del río Betis (actual Guadalquivir), de forma que, aunque Itálica nace como un hospital de campaña para los heridos de la batalla de Ilipa, se convirtió posteriormente en un asentamiento de veteranos de guerra y luego en un municipio, en la margen oeste del río Betis en 206 a. C. Fue durante la época de César Augusto cuando Itálica consiguió el estatus de municipio, con derecho a acuñar moneda; pero alcanza su periodo de mayor esplendor durante los reinados de los césares Trajano y Adriano a finales del siglo I y durante el siglo II, originarios de Itálica, que dieron un gran prestigio a la antigua colonia hispánica en Roma. 
Ambos emperadores fueron particularmente generosos con su ciudad natal, ampliándola y revitalizando su economía. Adriano mandó construir la nova urbs, la ciudad nueva, ciudad que solamente mantuvo cierta actividad durante los siglos II y III. También durante el gobierno de Adriano, la ciudad cambió su estatus de municipio para pasar a ser colonia romana, copiando de Roma sus instituciones. Es en este momento cuando pasó a llamarse Colonia Aelia Augusta Itálica, en honor del emperador. Por entonces, ya existía en el senado romano un importante grupo de presión procedente de la ciudad hispánica. 

Carthago Nova 

Carthago Nova fue fundada alrededor del año 227 a. C. por el general cartaginés Asdrúbal el Bello con el nombre de Qart Hadasth ('Ciudad Nueva'), sobre un posible asentamiento tartésico de nombre Mastia. Situada estratégicamente en un amplio puerto natural desde el que se controlaban las cercanas minas de plata de Carthago Nova. Fue tomada por el general romano Escipión el Africano en el año 209 a. C. en el transcurso de la segunda guerra púnica con el fin de cortar el suministro de plata al general Aníbal. En el año 44 a. C. la ciudad recibió el título de colonia bajo la denominación de Colonia Urbs Iulia Nova Carthago (C.V.I.N.C), fundada con ciudadanos de derecho romano o latino. Augusto en 27 a. C. decidió reorganizar Hispania, de manera que la ciudad fue incluida en la nueva Provincia imperial Tarraconenesis, y entre Tiberio y Claudio, fue convertida en la capital del conventus iuridicus Carthaginensis. Durante el mandato de Augusto, la ciudad fue sometida a un ambicioso programa de urbanización que incluyó, entre otras intervenciones urbanísticas, la construcción de un impresionante Teatro romano, el augusteum (edificio de culto imperial) y un foro. Más adelante, en tiempos del emperador Diocleciano, fue convertida en la capital de la Provincia romana Carthaginensis, desgajada de la Tarraconensis. 

AMPLIAR INFO:

LA ROMANIZACIÓN DE HISPANIA
 

jueves, 11 de marzo de 2021

SILICONA Y ALZHEIMER














En el mundo actual se está invirtiendo
cinco veces más en medicamentos
para la virilidad masculina
y silicona para mujeres
que en la cura del Alzheimer.

De aquí en algunos años tendremos
viejas de tetas grandes
y viejos con pene duro,
pero ninguno de ellos
se acordará para que sirven.


Dr. DRAUZIO VARELLA

miércoles, 10 de marzo de 2021

ARROZ NEGRO CON CHIPIRONES


















ARROZ NEGRO CON CHIPIRONES 

 INGREDIENTES: 
(Para 4 personas) 

 -15 chipirones 
-5 gr de pasta de tinta de calamar 
-1 diente de ajo 
-1 cebolla 
-50 gr de pimiento verde 
-50 gr de pimiento rojo 
-Zumo de limón 
-Aceite de girasol 
-1 tomate 
-160 gr de arroz 
-350 ml de fumet de pescado 
-Aceite de oliva 
-Sal 
-1 huevo 
-Pimienta 
-Perejil fresco

 PARA EL CALDO DE PESCADO
- 250 Gr. Espinas, Cabezas, y Colas de Pescado. 
- 250 Gr. Cáscaras de Mariscos. 

PREPARACIÓN DEL CALDO DE PESCADO: 

Cocer a fuego lento durante 25 minutos, a partir de que empiece a hervir, todos los ingredientes en una cacerola con 2 Litros de Agua. Echar poca Sal. Una vez retirado del fuego, colamos dejando sólo el caldo. 

PREPARACIÓN DEL ARROZ NEGRO: 

Freír los Chipirones en la Paellera, en el que previamente pusimos todo el Aceite. Añadir los Ajos, y los Tomates, y sofreir todo bien. A continuación se añade el Arroz y la Tinta. Una vez todo bien sofrito, añadir el Caldo de Pescado hasta cubrir el Arroz, un par de dedos, y dejar cocer hasta que se consuma todo el caldo, probando el Arroz, para que quede cocido, pero un poco entero. En caso necesario añadir poco a poco Caldo de Pescado del que hemos guardado. 

Servir caliente.

ARROZ NEGRO CON CHIPIRONES

CROMOSOMAS HUMANOS





















CROMOSOMAS HUMANOS
En biología, se denomina cromosoma (del griego χρώμα, -τος chroma, color y σώμα, -τος soma, cuerpo o elemento) a cada uno de los pequeños cuerpos en forma de bastoncillos en que se organiza la cromatina del núcleo celular durante las divisiones celulares (mitosis y meiosis).
 

  En las células eucariotas y en las arqueobacterias (a diferencia que en las células procariotas), el ADN siempre se encontrará en forma de cromatina, es decir asociado fuertemente a unas proteínas denominadas histonas. Este material se encuentra en el núcleo de las células eucariotas y se visualiza como una maraña de hilos delgados. Cuando el núcleo celular comienza el proceso de división (cariocinesis), esa maraña de hilos inicia un fenómeno de condensación progresivo que finaliza en la formación de entidades discretas e independientes: los cromosomas. Por lo tanto, cromatina y cromosoma son dos aspectos morfológicamente distintos de una misma entidad celular. 

 CROMOSOMA EUCARIÓTICO DUPLICADO Y CONDENSADO 
(En metafase mitótica).
























PARTES DEL CROMOSOMA
- (1) Cromátida, cada una de las partes idénticas de un cromosoma luego de la duplicación del ADN.
- (2) Centrómero, el lugar del cromosoma en el cual ambas cromátidas se tocan.
- (3) Brazo corto.
- (4) Brazo largo. 

Cuando se examinan con detalle durante la mitosis, se observa que los cromosomas presentan una forma y un tamaño característicos. Cada cromosoma tiene una región condensada, o constreñida, llamada centrómero, que confiere la apariencia general de cada cromosoma y que permite clasificarlos según la posición del centrómero a lo largo del cromosoma. 

Otra observación que se puede realizar es que el número de cromosomas de los individuos de la misma especie es constante. Esta cantidad de cromosomas se denomina número diploide y se simboliza como 2n.

Cuando se examina la longitud de tales cromosomas y la situación del centrómero surge el segundo rasgo general: para cada cromosoma con una longitud y una posición del centrómero determinada existe otro cromosoma con rasgos idénticos, o sea, casi todos los cromosomas se encuentran formando parejas. Los miembros de cada par se denominan cromosomas homólogos. 

CARIOGRAMA DE UNA NIÑA ANTES DE NACER 
(RESULTADO DE UNA AMNIOCENTIS)

















En la foto se presentan todos los cromosomas mitóticos de una niña, ordenados por parejas de homólogos y por su longitud, lo que se denomina cariotipo. Puede observarse que en ese cariotipo hay 46 cromosomas (o sea, 2n=46) que es el número cromosómico de la especie humana.

Se puede advertir, también, que cada cromosoma tiene una estructura doble, con dos cromátidas hermanas que yacen paralelas entre sí y unidas por un único centrómero. 

Durante la mitosis las cromátidas hermanas, que son idénticas, se separan una de otra hacia dos nuevas células. Las parejas de cromosomas homólogos que se observan en la imagen tienen, además, una semejanza genética fundamental: presentan los mismos genes situados en los mismos lugares a lo largo del cromosoma (tales lugares se denominan locus o loci en plural). Esto indica que cada miembro del par de homólogos lleva información genética para las mismas características del organismo.

En organismos con reproducción sexual, uno de los miembros del par de cromosomas homólogos proviene de la madre (a través del óvulo) y el otro del padre (a través del espermatozoide). Por ello, y como consecuencia de la herencia biparental, cada organismo diploide tiene dos copias de cada uno de los genes, cada una ubicada en uno de los cromosomas homólogos.

Una excepción importante en el concepto de parejas de cromosomas homólogos es que en muchas especies los miembros de una pareja, los cromosomas que determinan el sexo o cromosomas sexuales, no tienen usualmente el mismo tamaño, igual situación del centrómero, la misma proporción entre los brazos o, incluso, los mismos loci.

El cromosoma Y (que determina el sexo masculino en humanos) es de menor tamaño y carece de la mayoría de los loci que se encuentran en el cromosoma X.

AMPLIAR INFORMACIÓN AQUÍ:


CROMOSOMAS HUMANOS

martes, 9 de marzo de 2021

¿QUÉ ES EL MALWARE?













MALWARE

El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

























El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.

Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas». Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».

Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders.

Propósito

Algunos de los primeros programas infecciosos, incluido el Gusano Morris y algunos virus de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999 un virus tan extendido como Melissa parecía haber sido elaborado tan sólo como una travesura.

El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en disco duro o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente informático del grafiti.

Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde 2003, la mayor parte de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro. Estas computadoras infectadas "computadoras zombis" son usadas para el envío masivo de spam por correo electrónico, para alojar datos ilegales como pornografía infantil, o para unirse en ataques DDoS como forma de extorsión entre otras cosas.

Hay muchos más tipos de malware producido con ánimo de lucro, por ejemplo el spyware, el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador. Estos tipos de malware no se propagan como los virus, generalmente son instalados aprovechándose de vulnerabilidades o junto con software legítimo como aplicaciones P2P.

Malware infeccioso: 
Virus y gusanos

Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, más que por otro comportamiento particular.

El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus también pueden tener un payload que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.

Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por correo electrónico o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos.

Malware oculto: 
Backdoor o Puerta trasera, Drive-by Downloads, Rootkits y Troyanos

Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora.

Puertas traseras o Backdoors

Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.

Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentando permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos.

Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte técnico a los clientes, pero no ha podido comprobarse con seguridad.

Un malware en Skype está siendo el problema reciente en la seguridad, debido a que a mayo del 2013, existían ya 750 mil afectados siendo el 67% en Latinoamérica. El código malicioso afecta al equipo y se propaga entre los contactos a través de este mismo medio de comunicación.

Drive-by Downloads

Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad puede contener los llamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate. 

A estas acciones Niels Provos y otros colaboradores de Google Inc le denominaron, en un artículo, "El fantasma en la computadora". Por ello, se están realizando esfuerzos para identificar las páginas que pudieran ser maliciosas.

El término puede referirse a las descargas de algún tipo de malware que se efectúa sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.

El proceso de ataque Drive-by Downloads se realiza de manera automática mediante herramientas que buscan en el sitio web alguna vulnerabilidad. Una vez encontrada, insertan un script malicioso dentro del código HTML del sitio violado. Cuando un usuario visita el sitio infectado, éste descargará dicho script en el sistema del usuario, y a continuación realizará una petición a un servidor Hop Point, donde se solicitarán nuevos scripts con exploits encargados de comprobar si el equipo tiene alguna vulnerabilidad que pueda ser explotada, intentando con ellas hasta que tienen éxito, en cuyo caso se descargará un script que descarga el archivo ejecutable (malware) desde el servidor.

En la mayor parte de los navegadores se están agregando bloqueadores antiphishing y antimalware que contienen alertas que se muestran cuando se accede a una página web dañada, aunque no siempre dan una total protección.

Rootkits

Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root). Actualmente, el término es usado mas generalmente para referirse a la ocultación de rutinas en un programa malicioso.

Algunos programas maliciosos también contienen rutinas para evitar ser borrados, no sólo para ocultarse. Un ejemplo de este comportamiento puede ser:

"Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada proceso-fantasma debe detectar que el otro ha sido terminado y debe iniciar una nueva instancia de este en cuestión de milisegundos. La única manera de eliminar ambos procesos-fantasma es eliminarlos simultáneamente, cosa muy difícil de realizar, o provocar un error el sistema deliberadamente."
Uno de los rootkits más famosos fue el que la empresa Sony BMG Music Entertainment. Secretamente incluyó, dentro de la protección anticopia de algunos CD de música, el software “Extended Copy Protection (XCP) y MediaMax CD-3”, los cuales modificaban a Windows para que no lo pudiera detectar y también resultar indetectable por los programas anti-virus y anti-spyware. Actuaba enviando información sobre el cliente, además abrió la puerta a otros tipos de malware que pudieron infiltrarse en las computadoras, además de que si se detectaba, no podía ser eliminado, pues se dañaba el sistema operativo.

Mikko Hypponen, jefe de investigación de la empresa de seguridad, F-Secure con sede en Finlandia, consideró a este rootkit como uno de los momentos fundamentales de la historia de los malware.

Troyanos

El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.

A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos.

Los tipos de troyanos son: backdoors, banker, botnets, dialer, dropper, downloaders, keylogger, password stealer, proxy.

Los troyanos conocidos como droppers son usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario.

Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Internet. Cuando el usuario instala el software esperado, el spyware es puesto también. Los autores de spyware que intentan actuar de manera legal pueden incluir unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Malware para obtener beneficios

Durante los años 80 y 90, se solía dar por hecho que los programas maliciosos eran creados como una forma de vandalismo o travesura. Sin embargo, en los últimos años la mayor parte del malware ha sido creado con un fin económico o para obtener beneficios en algún sentido. Esto es debido a la decisión de los autores de malware de sacar partido monetario a los sistemas infectados, es decir, transformar el control sobre los sistemas en una fuente de ingresos.

Mostrar publicidad: 
Spyware, Adware y Hijacking

Los programas spyware son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de correo electrónico, a las que después se envía spam. La mayoría de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet. Otros programas spyware recogen la información mediante cookies de terceros o barra de herramientas instaladas en navegadores web. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Por otra parte los programas adware muestran publicidad al usuario de forma intrusiva en forma de ventana emergente (pop-up) o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de adware no debería ser considerado malware, pero muchas veces los términos de uso no son completamente transparentes y ocultan lo que el programa realmente hace.

Los hijackers son programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad o página pornográfica, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming es una técnica que suplanta al DNS, modificando el archivo hosts, para redirigir el dominio de una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers o secuestradores del navegador de Internet. Esta técnica también puede ser usada con el objetivo de obtener credenciales y datos personales mediante el secuestro de una sesión.

Robar información personal: 
Keyloggers y Stealers

Cuando un software produce pérdidas económicas para el usuario de un equipo, también se clasifica como crimeware o software criminal, término dado por Peter Cassidy para diferenciarlo de los otros tipos de software malicioso. Estos programas están encaminados al aspecto financiero, la suplantación de personalidad y el espionaje.

Los keyloggers y los stealers son programas maliciosos creados para robar información sensible. El creador puede obtener beneficios económicos o de otro tipo a través de su uso o distribución en comunidades underground. La principal diferencia entre ellos es la forma en la que recogen la información.

Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta. Si las contraseñas se encuentran recordadas en el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayoría los keyloggers son usados para recopilar contraseñas de acceso pero también pueden ser usados para espiar conversaciones de chat u otros fines.

Los stealers también roban información privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador.

Realizar llamadas telefónicas: 
Dialers

Los dialers son programas maliciosos que toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Suelen utilizar como señuelos videojuegos, salva pantallas, pornografía u otro tipo de material.

Actualmente la mayoría de las conexiones a Internet son mediante ADSL y no mediante módem, lo cual hace que los dialers ya no sean tan populares como en el pasado.

Ataques distribuidos:
Botnets

Las botnets son redes de computadoras infectadas, también llamadas "zombis", que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecución policial.

En una botnet cada computadora infectada por el malware se loguea en un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultáneamente. Las botnets también pueden ser usadas para actualizar el malware en los sistemas infectados manteniéndolos así resistentes ante antivirus u otras medidas de seguridad.

Otros tipos: 
Rogue software y Ransomware

Los rogue software hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado.

Ransomware

También llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos.

InfoSpyware reporta en su blog que a partir de mayo del 2012, han existido 2 nuevas variantes del llamado "virus de la policía" ó "Virus Ukash", que es producido por el troyano Ransom.ab, que con el pretexto de que se entró a páginas de pornografía infantil, se les hace pagar una supuesta multa para poder desbloquear sus equipos, actualmente también utilizando la propia cámara Web del equipo hacen unas supuestas tomas de vídeo que anexan en su banner de advertencia, para asustarlos más al hacerlos pensar que están siendo observado y filmado por la policía, siendo Rusia, Alemania, España y Brasil los países más afectados ó la versión falsa del antivirus gratuito "Microsoft Security Essentials" que dice bloquear el equipo por seguridad y que para poder funcionar adecuadamente se ofrece un módulo especial que se tiene que pagar.

La Brigada de Investigación Tecnológica de la Policía Nacional de España, junto con Europol e Interpol, desmantelaron en febrero del 2013, a la banda de piratas informáticos creadores del "Virus de la Policía", responsables de estafar alrededor de 1 millón de euros al año.

A pesar de ello, han ido surgiendo nuevas versiones y variantes con características propias de unidades policiales de países de Latinoamérica, siendo los países afectados Argentina, Bolivia, Ecuador, Uruguay y México, en este último saca la imagen de la desaparecida Policía Federal Preventiva.

Grayware o greynet

Los términos grayware (o greyware) y graynet (o greynet) (del inglés gray o grey, "gris") suelen usarse para clasificar aplicaciones o programas de cómputo que se instalan sin la autorización del departamento de sistemas de una compañía; se comportan de modo tal que resultan molestos o indeseables para el usuario, pero son menos peligrosos que los malware. En este rubro se incluyen: adware, dialers, herramientas de acceso remoto, programas de bromas (Virus joke), programas para conferencias, programa de mensajería instantánea, spyware y cualesquiera otros archivos y programas no bienvenidos que no sean virus y que puedan llegar a dañar el funcionamiento de una computadora o de una red. El término grayware comenzó a utilizarse en septiembre del 2004.

Vulnerabilidades usadas por el malware

Existen varios factores que hacen a un sistema más vulnerable al malware: homogeneidad, errores de software, código sin confirmar, sobre-privilegios de usuario y sobre-privilegios de código.

Una causa de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. Por ejemplo, cuando todos los ordenadores de una red funcionan con el mismo sistema operativo, si se puede comprometer ese sistema, se podría afectar a cualquier ordenador que lo use. En particular, Microsoft Windows tiene la mayoría del mercado de los sistemas operativos, esto permite a los creadores de malware infectar una gran cantidad de computadoras sin tener que adaptar el software malicioso a diferentes sistemas operativos.

La mayoría del software y de los sistemas operativos contienen bugs que pueden ser aprovechados por el malware. Los ejemplos típicos son los desbordamiento de búfer (buffer overflow), en los cuales la estructura diseñada para almacenar datos en un área determinada de la memoria permite que sea ocupada por más datos de los que le caben, sobre escribiendo otras partes de la memoria. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su código malicioso.

Originalmente las computadoras tenían que ser booteadas con un disquete, y hasta hace poco tiempo era común que fuera el dispositivo de arranque por defecto. Esto significaba que un disquete contaminado podía dañar la computadora durante el arranque, e igual se aplica a CD y memorias USB con la función AutoRun de Windows la que ya ha sido modificada. Aunque eso es menos común ahora, sigue siendo posible olvidarse de que el equipo se inicia por defecto en un medio removible, y por seguridad normalmente no debería haber ningún disquete, CD, etc., al encender la computadora. Para solucionar este problema de seguridad basta con entrar en la BIOS del ordenador y cambiar el modo de arranque del ordenador.

En algunos sistemas, los usuarios no administradores tienen sobre-privilegios por diseño, en el sentido que se les permite modificar las estructuras internas del sistema, porque se les han concedido privilegios inadecuados de administrador o equivalente. Esta es una decisión de la configuración por defecto, en los sistemas de Microsoft Windows la configuración por defecto es sobre-privilegiar al usuario. Esta situación es debida a decisiones tomadas por Microsoft para priorizar la compatibilidad con viejos sistemas sobre la seguridad y porque las aplicaciones típicas fueron desarrollados sin tener en cuenta a los usuarios no privilegiados. Como los exploits para escalar privilegios han aumentado, esta prioridad está cambiando para el lanzamiento de Windows Vista. Como resultado, muchas aplicaciones existentes que requieren excesos de privilegios pueden tener problemas de compatibilidad con Windows Vista. Sin embargo, el control de cuentas de usuario (UAC en inglés) de Windows Vista intenta solucionar los problemas que tienen las aplicaciones no diseñadas para usuarios no privilegiados a través de la virtualización, actuando como apoyo para resolver el problema del acceso privilegiado inherente en las aplicaciones heredadas.

El malware, funcionando como código sobre-privilegiado, puede utilizar estos privilegios para modificar el funcionamiento del sistema. Casi todos los sistemas operativos populares y también muchas aplicaciones scripting permiten códigos con muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el código, el sistema no limita ese código a los derechos del usuario. Esto hace a los usuarios vulnerables al malware contenido en archivos adjuntos de correos electrónicos, que pueden o no estar disfrazados. Dada esta situación, se advierte a los usuarios de que abran solamente archivos solicitados, y ser cuidadosos con archivos recibidos de fuentes desconocidas. Es también común que los sistemas operativos sean diseñados de modo que reconozcan dispositivos de diversos fabricantes y cuenten con drivers para estos hardwares, algunos de estos drivers pueden no ser muy confiables.

Eliminando código sobre-privilegiado

El código sobre-privilegiado se remonta a la época en la que la mayoría de programas eran entregados con la computadora. El sistema debería mantener perfiles de privilegios y saber cuál aplicar según el usuario o programa. Al instalar un nuevo software el administrador necesitaría establecer el perfil predeterminado para el nuevo código.

Eliminar las vulnerabilidades en los drivers de dispositivos es probablemente más difícil que en los software ejecutables. Una técnica, usada en VMS, que puede ayudar es solo mapear en la memoria los registros de ese dispositivo.

Otras propuestas son:

Varias formas de virtualización, permitiendo al código acceso ilimitado pero solo a recursos virtuales.
Varias formas de aislamiento de procesos también conocido como sandbox.
La virtualización a nivel de sistema operativo que es un método de abstracción del servidor en donde el kernel del sistema operativo permite múltiples instancias de espacio de usuario llamadas contenedores, VEs, SPV o jails, que pueden ser parecidas a un servidor real.
Las funciones de seguridad de Java.
Tales propuestas, sin embargo, si no son completamente integradas con el sistema operativo, duplicarían el esfuerzo y no serían universalmente aplicadas, esto sería perjudicial para la seguridad.

Programas anti-malware

Como los ataques con malware son cada vez más frecuentes, el interés ha empezado a cambiar de protección frente a virus y spyware, a protección frente al malware, y los programas han sido específicamente desarrollados para combatirlos.

Los programas anti-malware pueden combatir el malware de dos formas:

Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.
Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente al malware es normalmente mucho más fácil de usar y más popular. Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar.
La protección en tiempo real funciona idénticamente a la protección de los antivirus: el software escanea los archivos al ser descargados de Internet y bloquea la actividad de los componentes identificados como malware. En algunos casos, también pueden interceptar intentos de ejecutarse automáticamente al arrancar el sistema o modificaciones en el navegador web. Debido a que muchas veces el malware es instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daños que el malware puede causar.

Métodos de protección
Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son:

- Tener el sistema operativo y el navegador web actualizados.

- Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.

- Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.

- Tener precaución al ejecutar software procedente de Internet o de medio extraíble como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.

- Una recomendación en tablet, teléfono celular y otros dispositivos móviles es instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store, pues esto garantiza que no tendrán malware. Existe además, la posibilidad de instalar un antivirus para este tipo de dispositivos.

- Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.

- Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.

- Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.

Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD, DVD o Disco duro externo, para poderlos recuperar en caso de infección por parte de algún malware, pero solamente si se esta 100% seguro que esas copias están limpias.

Nota: El método de restauración de sistema de windows, podría restaurar también archivos infectados, que hayan sido eliminados anteriormente por el antivirus, por tanto es necesario, desactivar ésta función antes de desinfectar el sistema, y posteriormente reactivarla.

lunes, 8 de marzo de 2021

PROMETEO Y EL ROBO DEL FUEGO A ZEUS















PROMETEO DANDO EL FUEGO AL HOMBRE 

En la mitología griega, Prometeo (en griego antiguo Προμηθεύς, ‘previsión’, ‘prospección’) es el Titán amigo de los mortales, honrado principalmente por robar el fuego de los dioses en el tallo de una cañaheja, darlo a los hombres para su uso y posteriormente ser castigado por Zeus por este motivo. 

Según dice la leyenda, Zeus desató el diluvio universal con el fin de arrasar con todos los seres humanos. Prometeo le dijo a su hijo Decaulión que construyera un arca donde pudiera salvarse él y su esposa, para continuar así la especie humana. 

A Prometeo se le debe la medicina, la medida del tiempo, la navegación, el fuego (que se lo robó a los dioses). Prometeo era padre de Deucalión y abuelo de Helén. 

Altares 

Como introductor del fuego e inventor del sacrificio, Prometeo es considerado como el Titán protector de la civilización humana. En Atenas, se había dedicado un altar a Prometeo en la Academia de Platón. 

Desde allí partía una carrera de antorchas celebrada en su honor por la ciudad, en la que ganaba el primero que alcanzaba la meta con la antorcha encendida. 

Mitos 

De acuerdo con la mitología más aceptada, Prometeo era hijo de Jápeto y la oceánide Asia o de la también oceánide Clímene. Era hermano de Atlas, Epimeteo y Menecio, a los que superaba en astucia y engaños. No tenía miedo a ninguno de los dioses, y ridiculizó a Zeus y a su poca perspicacia. Sin embargo, Esquilo afirmaba en su Prometeo encadenado que era hijo de Gea o Temis. 

Según una versión minoritaria, el gigante Eurimedonte violó a Hera cuando esta era una adolescente y engendró a Prometeo, lo que causó la furia de Zeus. 

Prometeo fue un gran benefactor de la humanidad . Urdió un primer engaño contra Zeus al realizar el sacrificio de un gran buey que dividió a continuación en dos partes: en una de ellas puso la piel, la carne y las vísceras, que ocultó en el vientre del buey y en la otra puso los huesos pero los cubrió de apetitosa grasa. Dejó entonces elegir a Zeus la parte que comerían los dioses. Zeus eligió la capa de grasa y se llenó de cólera cuando vio que en realidad había escogido los huesos. Desde entonces los hombres queman en los sacrificios los huesos para ofrecerlos a los dioses, y comen la carne. Indignado por este engaño, Zeus prohibió a los hombres el fuego. Prometeo decidió robarlo, así que subió al monte Olimpo y lo cogió del carro de Helios o de la forja de Hefesto, y lo consiguió devolver a los hombres en el tallo de una cañaheja, que arde lentamente y resulta muy apropiado para este fin. De esta forma la humanidad pudo calentarse y utilizarlo para llevar a cabo sacrificios de animales. 

En otras versiones (notablemente, el Protágoras de Platón), Prometeo robaba las artes de Hefesto y Atenea, se llevaba también el fuego porque sin él no servían para nada, y proporcionaba de esta forma al hombre los medios con los que ganarse la vida. 

 Para vengarse por esta segunda ofensa, Zeus ordenó a Hefesto que hiciese una mujer de arcilla llamada Pandora. Zeus le infundió vida y la envió por medio de Hermes al hermano de Prometeo, Epimeteo, en cuya casa se encontraba la jarra que contenía todas las desgracias (plagas, dolor, pobreza, crimen, etcétera) con las que Zeus quería castigar a la humanidad. Epimeteo se casó con ella para aplacar la ira de Zeus por haberla rechazado una primera vez (a causa de las advertencias de su hermano de no aceptar ningún regalo de los dioses; en castigo Prometeo sería encadenado). Pandora terminaría abriendo el ánfora, tal y como Zeus había previsto. 

Tras vengarse así de la humanidad, Zeus se vengó también de Prometeo e hizo que lo llevaran al Cáucaso, donde fue encadenado por Hefesto con la ayuda de Bía y Cratos. Zeus envió un águila (hija de los monstruos Tifón y Equidna) para que se comiera el hígado de Prometeo. Siendo este inmortal, su hígado volvía a crecer cada noche, y el águila volvía a comérselo cada día. Este castigo había de durar para siempre, pero Heracles pasó por el lugar de cautiverio de Prometeo de camino al jardín de las Hespérides y lo liberó disparando una flecha al águila. Esta vez no le importó a Zeus que Prometeo evitase de nuevo su castigo, ya que este acto de liberación y misericordia ayudaba a la glorificación del mito de Heracles, quien era hijo de Zeus. Prometeo fue así liberado, aunque debía llevar con él un anillo unido a un trozo de la roca a la que fue encadenado. Agradecido, Prometeo reveló a Heracles el modo de obtener las manzanas doradas de las Hespérides. 

Sin embargo, en otra versión Prometeo fue liberado por Hefesto tras revelar a Zeus el destino de que si tenía un hijo con la nereida Tetis, este hijo llegaría a ser más poderoso que su padre, quien quiera que este fuera. Por ello Zeus evitó tener a Tetis como consorte y el hijo que tuvo esta con Peleo fue Aquiles quien, tal y como decía la profecía, llegó a ser más poderoso que su padre. 

La Biblioteca mitológica recoge una versión según la cual Prometeo fue el creador de los hombres, modelándolos con barro. Prometeo se ofreció ante Zeus para cambiar su mortalidad por la inmortalidad de Quirón cuando este fue herido accidentalmente por Heracles, lo que le produjo una herida incurable. 

Relación con otras mitologías 

En la mitografía, a Prometeo se le ha relacionado con Loki de la mitología nórdica, quien análogamente es un gigante más que un dios, está asociado con el fuego y es castigado a ser encadenado a una roca y atormentado por un águila.


EL CASTIGO DE PROMETEO