VIEWS

lunes, 27 de julio de 2020

ENGAÑOS POR INTERNET: ¿QUÉ ES EL "PHISHING"?












¿QUÉ ES EL PHISHING?

Phishing es un término informático que denomina a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo revelar información confidencial o hacer click en un enlace). ​ Para realizar el engaño, habitualmente hace uso de la ingeniería social explotando los instintos sociales de la gente, como es de ayudar o ser eficiente. A veces también se hace uso de procedimientos informáticos que aprovechan vulnerabilidades. 

Habitualmente el objetivo es robar información pero otras veces es instalar malware, sabotear sistemas, o robar dinero a través de fraudes.

A quien practica el phishing se le llama phisher.​

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Origen del término
El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión a utilizar un cebo y esperar a que las víctimas "muerdan el anzuelo". Los cebos utilizados pueden ser muy variados.

También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.

La primera mención del término phishing data de enero de 1996 en el grupo de noticias de hackers alt.2600 y fue usado para denominar a quienes intentaban "pescar" cuentas de miembros de AOL.​ Es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker 2600 Magazine.

En el phishing en AOL el atacante se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial. Para poder engañar a la víctima de modo que diera información confidencial,​ el mensaje podía contener textos como "verificando cuenta" o "confirmando información de factura". Una vez el usuario enviaba su contraseña, el atacante podía tener acceso a la cuenta de la víctima y utilizarla para varios propósitos criminales, incluyendo el spam.

Técnicas de phishing
Los ataques de phishing se pueden clasificar según el objetivo contra el que se dirige el ataque, el fin, el medio que se utiliza o según el modo de operación. Un caso concreto puede pertenecer a varios tipos a la vez. ​ Actualmente se han contando más de 10.000 formas de phishing. ​Los tipos de ataques de phising más frecuentes son:​

Phishing general, phishing tradicional, Bulk Phishing o Spray and pray. Consiste en la emisión masiva de correos electrónicos a usuarios. Estos correos suplantan a entidades de confianza (ejemplo bancos) y persiguen el engaño del usuario y la consecución de información. Por ejemplo en el mensaje se incluyen enlaces a dominios maliciosos. Para camuflar estos enlaces es habitual que el texto del enlace sea la URL correcta, pero el enlace en sí apunte a el sitio malicioso.

Vishing. Es similar al phishing tradicional pero el engaño se produce a través de una llamada telefónica. El término deriva de la unión de dos palabras en inglés: ‘'voice'’ y ‘'phishing’'. Un ejemplo típico de uso de esta técnica es cuando un ciberdelincuente ha robado ya información confidencial a través de un ataque de phising, pero necesita la clave SMS o token digital para realizar y validar una operación. Es en ese momento el ciberdelincuente llama por teléfono al cliente identificándose como personal del banco y, con mensajes particularmente alarmistas, intenta de que el cliente revele el número de su clave SMS o token digital, que son los necesarios para autorizar la transacción.​

Smishing. Es similar al phishing tradicional pero el engaño se produce a través mensajes de texto ya sean por SMS o mensajería instantánea (Whatsapp). Un ejemplo típico de esta técnica e cuando el cliente recibe un mensaje de texto, donde el emisor se hace pasar por el banco, y le informan que se ha realizado una compra sospechosa con su tarjeta de crédito. A su vez, el texto solicita que se comunique con la banca por teléfono de la entidad financiera y le brinda un número falso. El cliente devuelve la llamada y es ahí cuando el ciberdelincuente, haciéndose pasar por el banco, solicita información confidencial para supuestamente cancelar la compra. En una variante de esta modalidad el mensaje también podría incluir un enlace a una ‘web’ fraudulenta para solicitar información sensible.

URL Phishing. Se trata de engañar al usuario haciendo que una url de un sitio malicioso parezca la de un sitio confiable. A ellas a veces se accede de forma inadvertida al escribir nombres de dominio mal escritos que están muy cerca del dominio legítimo, o siguiendo un enlace malicioso que parece correcto, o por engaños al usar caracteres unicode parecidos difícilmente detectables, especialmente en dispositivos móviles, con pantallas más pequeñas y generalmente una resolución de pantalla inferior. Por ejemplo caracteres latinos con un punto bajo o la letra griega ómicron, "ο". ​ Otra forma de disfrazar enlaces es utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares​). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla​ e Internet Explorer.

Whaling. Se diferencia de los otros tipos de intentos de phishing en que el objetivo son personas importantes como por ejemplo ejecutivos de alto rango. Las solicitudes de información contenidas en el ataque están más adaptadas a la persona concreta.
Por ejemplo, la información presentada puede incluir solicitudes de citaciones, quejas de clientes, solicitudes de transferencia bancaria u otras solicitudes relacionadas con transacciones financieras concretas. La persona objetivo desprevenida puede verse atraído a revelar información confidencial del sistema u otros datos que valiosos a los que solo unos pocos individuos tienen acceso.
Business Email Compromise (BEC) o estafas Man-in-the-Email. Consisten en usar el correo electrónico para desplegar tácticas de ingeniería social y conseguir engañar a empleados desprevenidos. Los formas concretas más habituales de este tipo de ataques son:

CEO Fraud. Consiste en hacerse pasar por un CEO u otro ejecutivo de alto rango que se comunica con un usuario final de nivel inferior para persuadirlo de realizar ciertas acciones. Para realizar este tipo de ataque pueden extraer previamente información relevante para que la solicitud parezca lo más legítima posible. Por lo tanto, el atacante puede combinar las diversas técnicas de phishing e ingeniería social.

Compromiso de la cuenta. La cuenta de correo electrónico de un ejecutivo o empleado es pirateada y utilizada para solicitar pagos de facturas a proveedores que figuran en sus contactos de correo electrónico. Los pagos se envían a cuentas bancarias fraudulentas.

Suplantación de identidad de los abogados. Los atacantes fingen ser un abogado o alguien de la firma de abogados supuestamente a cargo de asuntos cruciales y confidenciales. Normalmente, tales solicitudes falsas se realizan por correo electrónico o por teléfono, y durante el final del día hábil.
El falso esquema de facturas (Bogus Invoice Scheme). El atacante finge ser un proveedor que solicita transferencias de fondos para pagos a una cuenta que controla el atacante. Es típico de las empresas con proveedores extranjeros.
Robo de datos. Su objetivo son los empleados de nivel bajo de Recursos humanos y contabilidad y el objetivo es obtenerles información de identificación personal o declaraciones de impuestos de empleados y ejecutivos. Dichos datos pueden usarse para futuros ataques.

Spear Phishing. El objetivo a engañar es una persona o empleado específico de una compañía en concreto. Para ello los cibercriminales recopilan meticulosamente información sobre la víctima para conseguir su confiaza. Un correo malicioso de spear phishing bien elaborado (típicamente con enlace a sitio malicioso o con documento adjunto malicioso) es muy complicado de distinguir de uno legítimo, por lo que acaba siendo más fácil cazar a la presa. El spear phishing es una herramienta típica usada en ataques a empresas, bancos o personas influyentes y es el método de infección más utilizado en campañas de APT. Los objetivos de este tipo de ataque son tanto los altos cargos con acceso a información potencial, como los departamentos cuyo trabajo consiste en abrir numerosos documentos provenientes de otras fuentes. ​

Search Engine phishing. En este tipo de ataque los estafadores crean su propio sitio malicioso y lo indexan los motores de búsqueda legítimos. Es habitual que estos sitios maliciosos ofrezcan productos barato, oportunidades de empleo o incluso lancen alertas de virus para los que es necesario adquirir su antivirus. Los compradores en línea encontrarán estos sitios apareciendo en una página típica de resultados de Google, y puede ser muy difícil notar la diferencia con un sitio legítimo. El sitio malicioso alienta a los usuarios a entregar su información personal, como el número del documento de identificación o su número de cuenta bancaria para poder realizar la compra. Estos datos se pueden usar para robarle, secuestrar su identidad o destruir su reputación.

Phising con evasión de filtros. Los mecanismos 'Anti-Phishing' y 'Anti-malware' disponen de mecanismos para detectar ataques. Por ejemplo: Conocen las palabras clave que deben buscar en correos electrónicos para detectar ataques de phishing. Para evadir esos filtros los atacantes usan técnicas de para evadir esos filtros. Para evitarlo se pueden usar imágenes que contienen texto de phishing incrustado para evitar filtros anti-phishing basados en el análisis de cadenas de texto.
Analizan los ficheros adjuntos para detectar ataques. Para evitarlo se pueden añadir ficheros adjuntos protegidos con contraseña. Esta técnica a la vez que evita el análisis de detección, crea una falsa sensación de seguridad.

Nigerian phishing. Es la transposición a internet de la clásica estafa que utiliza el gancho de herederas/viudas/secretarias/abogados de millonarios fallecidos/dictadores en desgracia/negocios seguros etcétera, que necesitan una pequeña cantidad de dinero para cierta gestión que nos recompesará generosamente. Las historias se han adaptado a los nuevos tiempos y están ampliando su objetivo a empresas siendo frecuente habitual la compra de bases de datos de direcciones electrónicas corporativas en el mercado negro. Sin embargo la base es la misma, aprovecharse de la avaricia y la credulidad de sus víctimas. Puede creerse irrelevante pero este tipo de ataques pero el FBI estima que entre octubre de 2013 y mayo de 2016 se estafaro más de 3 mil millones de dólares.​

Pharming o DNS-Based Phishing. El engaño consiste en redirigir al usuario a una sitio falso aprovechando para ello vulnerabilidades en el proceso de conversión de la secuencia de letras que componen una URL en una dirección IP. El ataque puede ser dirigido contra el ordenador del usuario o aprovechar vulnerabilidad del servidor DNS. El término "pharming" es una palabra compuesta por los términos "phishing" y "farming".​

Addline Phishing. Consiste en acceder de forma fraudulenta al dispositivo de la víctima con la intención de robar información de las cuentas personales (correos, PayPal, Amazon, Bitcoin, cuentas bancarias,...), típicamente usando servicios Wifi gratuitos maliciosos. Estas cuentas robadas, son utilizadas para cometer o realizar operaciones fraudulentas como si fuera la persona dueña de la cuenta. De esta forma se dificulta la detección del delincuente ya que son hechas en nombre de otra persona.27​ Los montos de dinero obtenidos por el Addline Phishing suelen ser bajos (menores a $50.000) por lo que los bancos dedican poca atención y respaldo a la víctima. Según un estudio de la Universidad de Nueva York, el 74% de las víctimas del Addline Phishing son turistas conectados a redes WiFi de hoteles

Malware-based phishing. Se refiere a aquellos ataques de phishing que implican la ejecución de un software malicioso en los ordenadores de la víctima. Por ejemplo, en un correo electrónico que suplanta la identidad de una marca se incluye como adjunto, o es accesible a través de un enlace, un documento PDF que al abrirse infecta el dispositivo de la víctima.​

Content-Injection phishing. En este tipo de ataque los atacantes reemplazan parte del contenido de un sitio legítimo con contenido malicioso diseñado para obtener información confidencial del usuario.​

Man-in-the-Middle Phishing. El atacante se posiciona entre el ordenador del usuario y el servidor, grabando así, la información que se transmite entre ambos.

Watering Hole Phishing, watering hole attack o ataque de abrevadero. El atacante infecta con malware sitios web de terceros muy utilizados por los usuarios de la organización. De esta forma cuando los usuario de la organización acceden a ese sitio web quedan infectados. El ataque es altamente efectivo ya que con la infección de un solo sitio, se puede lograr que miles de víctimas descarguen la amenaza. El éxito se incrementa si se usa vulnerabilidades 0-Day, no conocidas aún públicamente y que no han sido solucionadas por el fabricante. Su nombre proviene de la forma en que algunos depredadores del mundo animal esperan su oportunidad para atacar a su presa cerca de los pozos de agua que sirven de abrevadero.

Evil Twin. Se trata de crear un Punto de Acceso malicioso a una red Wireless, con apariencia de legítimo, para que los victimas puedan conectarse y así capturar información confidencial. Por ejemplo redirigiendo a sitios malicios que capturan nuestras credenciales. ​

Social Network Phishing. Son ataques de phishing en los que están involucradas las redes sociales. Por ejemplo: Phishing de inyección de contenido en redes sociales consiste en insertar contenido malicioso en las redes sociales. Por ejemplo, publicación de post falsos publicados por usuarios cuyas cuentas se vieron afectadas con aplicaciones no autorizadas.

Man-in-the-middle social network attack también conocido como social network session hijacking attack. Es una forma de phishing en la que el atacante se posiciona entre el usuario y el sitio web de una red social legítima. La información que se manda a la red social pasa a través del atacante el cual la lee, la procesa e incluso puede añadir contenido. La forma en que el atacante se sitúa entre el usuario y la red social pueden ser variadas, por ejemplo se puede aprovechar de una vulnerabilidad de la red social, o atraer a la víctima a un sitio de phishing (por ejemplo, una página de inicio de sesión falsa de Facebook) donde la víctima ingresa su nombre de usuario y contraseña que el servidor de phisher utiliza para ingresar al sitio web legítimo de la red social y actualizar y leer en la red social legítima.

Basado en malware. En este tipo de ataque se realiza la propagación de mensajes de phishing mediante el uso de malware. Por ejemplo, la cuenta de Facebook de una víctima que instaló una aplicación de Facebook no autorizada, envía automáticamente mensajes a todos los amigos de la víctima. Dichos mensajes a menudo contienen enlaces que permiten a los receptores de los mensajes instalar la aplicación maliciosa de Facebook en sus computadoras o dispositivos móviles.

Deceptive phishing. En un escenario típico, un phisher crea una cuenta que finge ser la cuenta de la víctima. A continuación, el phisher envía solicitudes de amistad a los amigos de la víctima, así como un mensaje como 'He abandonado mi cuenta de Facebook anterior. De ahora en adelante, comuníquese conmigo solo a través de esta cuenta”. A continuación, el phisher comienza a enviar mensajes a los amigos de la víctima que exigen que el destinatario haga clic en un enlace. Por ejemplo una factura ficticia que se puede cancelar haciendo clic en un enlace que solicita al usuario que proporcione su información personal.

Tabnabbing. Este tipo de phishing se basa en el hecho de que muchos acostumbran a tener varias pestañas del navegador abiertas. El ataque se basa en que mientras revistas los contenidos de otras pestañas, el sitio malicioso cambia su apariencia para parecer que se trata de otro sitio. Si no te das cuenta que este nuevo sitio no es el que estabas utilizando, puede capturar la información. Por ejemplo el sitio malicioso puede simular que se ha perdido la conexión a nuestra web de correo gmail y pedirnos las credenciales. Cuando las introduces, te redirecciona a la página original de Gmail donde habías iniciado sesión anteriormente y te hace creer que tu ingreso de datos tuvo éxito.

Man in the Browser (MITB). Combina el uso de técnicas de phishing para instalar un troyano en el navegador del usuario, para capturar, modificar y/o insertar información adicional en las páginas sin el conocimiento del usuario. Una técnica habitual para realizar este tipo de ataque es la instalación de una extensión maliciosa en el navegador. La instalación de esta extensión maliciosa puede ser realizada por un software malicioso o por la propia víctima pensando que se trata de una extensión fiable. El malware instalado en el navegador analizará el tráfico y cuando se cargue una página de una lista de sitios objetivos realizará las acciones para las que está programado.​

Phishing 2.0. Consiste en utilizar un proxy inverso transparente para montar un ataque man-in-the-middle contra usuarios. Este intermediario hace que en tiempo real, sin que el usuario sea consciente, cada paquete proveniente del navegador de la víctima, sea interceptado, y después enviado al sitio web real. Análogamente en tiempo real cada paquete proveniente del sitio web real será interceptado, antes de ser enviado al navegador. En la interceptación, el proxy inverso analiza el contenido del paquete, almacenando lo que considere útil (por ejemplo, el identificador de usuario, contraseña o cookies de sesión) y pudiendo incluso modificar el contenido del paquete. Para poder usar estas técnicas con servidores web que usen https, es necesario que el servidor proxy tenga instalado un certificado https válido de una URL falsa que suplante a la URl del sitio web real. Este tipo de ataque, al tener un control total del tráfico entre el navegador y el servidor, permite atacar sesiones con autenticación multifactor. Herramientas especializadas para automatizar este tipo de ataques son Evilginx2 y Modlishka.​

Phishing móvil. Son ataques de phishing especialmente orientados a los dispositivos móviles. Por ejemplo:​ Aprovechar mensajes de SMS o de aplicaciones de mensajería instantánea, por ejemplo Whatsapp, para mandar enlaces falsos.
Aprovechar applicaciones móviles maliciosas para recopilar información personal. Los datos pueden ser introducidos por el usuario o obtenidos directamente por la app, por ejemplo accediendo a los ficheros del dispositivo o usando la información de geolocalización.
Obtener información personal como dónde vivimos o dónde estamos en un preciso momento, a partir de aplicaciones de venta de objetos de segunda mano como Vibbo o Wallapop
Aprovechar información de valoraciones de restaurantes y otros sitios de interés turístico para averiguar dónde está la víctima o para tener información sobre ella. Esta información puede ser usada, por ejemplo, para un primer contacto de tal manera que parezcan personas de confianza

Hishing o “hardware phishing”. Consiste en distribuir malware ocultándolo en equipos que van a ser vendidos, ya sean estos nuevos o usados. Estos códigos maliciosos pueden ocultarse en teléfonos móviles, equipos MP3, etc.

PHISHING

miércoles, 15 de julio de 2020

EL PÁJARO CARPINTERO














EL PÁJARO CARPINTERO

El picamaderos imperial,  carpintero imperial o cuauhtotomomi (Campephilus imperialis) es una especie de ave perteneciente a la familia Picidae. Es o fue el carpintero más grande del mundo midiendo 50-60 cm y de ala 29-31 cm, con un peso posible de 700 g ​. Posee o poseía cresta grande y puntiaguda. En el macho, lados, parte inferior de la cresta y nuca son rojos con base de las plumas blanca. Resto de la cabeza, cuello y partes superiores son negros. Una línea angosta y blanca baja a los lados del manto. La hembra es semejante al macho pero sin rojo en la cabeza, cresta más larga y punta fuertemente decurvada hacia arriba y hacia adelante. La especie es endémica de México. Sobre su distribución actual no hay registros confirmados desde que fue visto en Durango en 1956-57, posiblemente está extinto. Algunos individuos pudieran sobrevivir en Chihuahua y Durango. De acuerdo a informantes y huellas de forrajeo encontradas en 1994-1995, el último registro puede ser de abril o mayo en Durango. Su hábitat preferido fue el bosque de pino y pino-encino con árboles grandes de 15-20 m en las ramas más bajas, con muchos árboles muertos en pie entremezclados y a menudo interrumpidos por pastizales. Prefería asimismo zonas templadas y subtropicales. Registrado principalmente arriba de los 1,900 msnm. La NOM-059-SEMARNAT-2010 considera a la especie probablemente extinta en el medio silvestre; la UICN2019-1 como en peligro crítico. ​

Originalmente también se le encontraba en el sur de Estados Unidos. La cacería indiscriminada durante décadas (por gusto, alimento o supuestos poderes medicinales) fue la principal causa de su exterminio, pero los factores para su eliminación fueron varios, inicialmente, la presión por cacería y posteriormente, pero con mayores consecuencias, la destrucción del hábitat y su modificación​. Su pariente más cercano sería el picamadero picomarfil, el cual también se consideraba extinto, hasta su reciente redescubrimiento.

Descripción fisiológica

La altura de este carpintero imperial oscila entre los 51 y los 56 centímetros, aunque se hallaron ejemplares de hasta 60 centímetros. Esto lo convierte en el pájaro carpintero más grande del mundo. Los juveniles tienen colores opacos y pardos; ya en la edad adulta, su apariencia es bastante llamativa: machos y hembras portan un penacho en la cabeza, que en el macho era rojo y echado hacia atrás y en las hembras es blanco y hacia delante.​ El macho también tiene manchas rojas en el pecho, y vetas blancas en los costados.​ Ambos sexos tienen el torso y lomo negros y el pico blanco.​ Su cola tiene plumas rectas y cortas.​ Su alimentación estaba basada principalmente en gusanos y larvas, los cuales podía encontrar bajo la corteza de árboles o en los suelos en todo el año. La anterior descripción recuerda la caracterización más popular que se hizo de esta llamativa especie: el "Pájaro Loco", serie animada de la televisión norteamericana; popularidad que no obstante, no contribuyó a salvar esta hermosa ave.

Estado de conservación

El pájaro carpintero imperial está oficialmente catalogado como "en peligro crítico (posiblemente extinto)" por la UICN y BirdLife International. Históricamente, no era una especie rara dentro de un hábitat adecuado, pero la población total probablemente nunca contaba con más de 8,000 individuos (Lammertink et al. 1996). Se supone que cualquier población restante es pequeña (con menos de 50 individuos maduros) en función de la falta de registros confirmados desde 1956; los análisis de los hábitats restantes indican que no quedan extensiones lo suficientemente grandes para soportar la especie. El último registro confirmado fue de Durango en 1956, y es muy probable que la especie se haya extinguido en la actualidad. Si se hubieran extinguido, se habría debido a la deconstrucción y fragmentación del hábitat combinadas con la caza. Estos factores son la razón por la cual la especie no se ha visto en más de 60 años, aunque ha habido informes locales de avistamientos. Los investigadores creen que su declive también fue acelerado por las campañas de erradicación activa realizadas por los intereses de la tala, por la caza excesiva, para su uso en la medicina popular, y porque los pollos eran considerados un manjar por los tarahumaras. Ha sido cazado con fines deportivos, alimenticios y con fines medicinales durante un largo período de tiempo. Además, los pájaros carpinteros imperiales son pájaros asombrosos, y como la especie se volvió cada vez más rara, aparentemente muchos fueron fusilados por personas que nunca se habían encontrado con un pájaro así, y querían verlo más de cerca.

Paulatinamente sus fronteras se fueron reduciendo. En un comienzo se lo encontraba aún en Estados Unidos, y en México, en una vasta zona comprendida por el desierto de Sonora, Zacatecas, Michoacán, Chihuahua y la Sierra Occidental de Durango, lugar que representó su último refugio.

Se estima que este pájaro necesitaba a lo menos veintiséis kilómetros cuadrados de bosques para poder subsistir, pues en cada árbol buscaba su comida, y como su alimentación consistía básicamente en larvas e insectos, estos los encontraba en gran medida en árboles muertos, los que fueron los primeros en ser talados por el hombre.​

Los últimos reportes confirmados de su existencia datan de 1957, en Durango.​ A partir de ahí, en ocho oportunidades se ha señalado por diversos testigos, que se lo habría divisado en la misma zona, la última vez, fue en 1994, lo que motivó una expedición conjunta de BirdLife Internacional y CIPAMEX, dirigada por el Dr. Martjan Lammertink, la cual duró 11 meses y abarcó los estados de Jalisco, Zacatecas, Durango, Sonora, Sinaloa y Chihuahua, con la esperanza de encontrar algún ejemplar de este magnífico pájaro.​ No obtuvieron resultados, por lo que el único lugar en que se puede contemplar a esta especie en la actualidad, es en los museos, como el célebre ejemplar macho embalsamado del Museo de Historia Natural de Viena.

Es cierto es que fue cazado como alimento, y como souvenir, para luego embalsamarlo, pero la gran causa de su desaparición fue la tala de sus bosques, lo que de paso, debe despertar otra alerta en cuanto a la forma inconsciente en que el hombre modifica drásticamente el medio ambiente, sólo por intereses comerciales. Actualmente hay gente que dice haberlos visto pero esto no ha sido comprobado aún por la UICN.

EL PÁJARO CARPINTERO

jueves, 9 de julio de 2020

MANUEL PELLEGRINI FICHA POR EL REAL BETIS
























MANUEL PELLEGRINI FICHA POR EL REAL BETIS

El famoso entrenador chileno Manuel Pellegrini ha fichado por el Real Betis Balompié. El técnico conocido en España por sus etapas en Villarreal, Real Madrid, y Málaga, vuelve a la Liga española, tras su paso por Inglaterra y China.

BIOGRAFÍA



















Manuel Luis Pellegrini Ripamonti (Santiago, 16 de septiembre de 1953) es un entrenador y exfutbolista chileno.

Como entrenador, ha estado al frente de algunos equipos de Sudamérica, como Universidad de Chile, Universidad Católica, Liga de Quito, San Lorenzo y River Plate; y de Europa, como Villarreal, Real Madrid, Málaga, Manchester City y West Ham.

Entre sus logros como entrenador, están los tres campeonatos nacionales obtenidos en América del Sur —con Liga de Quito, Club Atlético River Plate y San Lorenzo de Almagro—, el único título internacional en la historia de Universidad Católica (la Copa Interamericana 1994), y el primer trofeo continental de San Lorenzo de Almagro (la Copa Mercosur 2001). A lo anterior se añaden las del Villarreal Club de Fútbol, donde se alcanzaron la semifinal de la Liga de Campeones de la UEFA 2005-06 y el subcampeonato de la Liga de España 2007-2008.

Desde 2010 a 2013 fue el entrenador del club Málaga en España, que logró el mejor rendimiento en Liga de su historia, con mayor cantidad de puntos y mejor posición histórica del club al final de un campeonato.​ Asimismo, clasificó al Málaga por primera vez para la disputa de la Liga de Campeones de la UEFA, superando la primera fase invicto y cabeza de su grupo, y alcanzando los cuartos de final en 2013.

Desde 2013 a 2016 fue el entrenador del club Manchester City en Inglaterra. El equipo ganó dos Copa de la Liga, en 2014 y 2016, y en 2014 la Premier League, siendo el único entrenador no europeo en ganar dicha liga.​ Alcanzó la semifinal de la Liga de Campeones de la UEFA en 2016, su mejor posición histórica.

En 2016 asume como entrenador del club Hebei China Fortune perteneciente a la Superliga de China, donde en su segundo año al mando del equipo cosecha la mejor posición histórica del club, finalizando en el cuarto puesto de la temporada 2017. En 2018 deja el cuadro chino, para dirigir al West Ham United de la Premier League inglesa, hasta diciembre de 2019.

Hoy, 9 de julio de 2020 ha sido contratado por el Real Betis Balompié hasta el 30 de junio de 2023.

AMPLIAR INFO:
https://es.wikipedia.org/wiki/Manuel_Pellegrini

LAS TÁCTICAS DE PELLEGRINI


domingo, 28 de junio de 2020

LECCIÓN DE HISTORIA














"Quizá la más grande lección de la historia, es que nadie aprendió las lecciones de la historia".
(ALDOUS HUXLEY)

sábado, 13 de junio de 2020

LOS CATORCE "OCHOMILES"














LOS CATORCE "OCHOMILES"
Un ochomil es una elevación del terreno por encima de los 8000 m sobre el nivel del mar. El término ochomil se ha extendido y consolidado en la terminología alpinística para designar las catorce montañas independientes​ de la Tierra que alcanzan más de 8000 metros de altitud. Todas ellas se encuentran en las cordilleras del Himalaya y del Karakórum, ambas en Asia.

LAS MONTAÑAS MÁS ALTAS DEL MUNDO
1 Everest



















El monte Everest es la montaña más alta del planeta Tierra, con una altitud de 8848 metros (29 029 pies) sobre el nivel del mar. Está localizada en el continente asiático, en la cordillera del Himalaya, concretamente en la subcordillera de Mahalangur Himal; marca la frontera entre China y Nepal, considerada como la frontera más alta del mundo.

AMPLIAR INFO:
https://es.wikipedia.org/wiki/Monte_Everest

2 K2














El K2 (también conocido como Chogori/Qogir, Ketu/Kechu, y Monte Godwin-Austen) es una montaña perteneciente a la cordillera del Karakórum, en el sistema de los Himalayas que, con 8611 metros, es la segunda montaña más alta de la Tierra, tras el monte Everest (8848 msnm), y, posiblemente, la más difícil de escalar junto con el Annapurna y el Nanga Parbat.

Se localiza en la frontera entre Pakistán (la vertiente sur, perteneciente a Gilgit, en los Gilgit-Baltistan, antes Territorios del Norte), la zona de Cachemira administrada por los pakistaníes (situada al norte del glaciar Baltoro) y China (la vertiente norte, perteneciente al condado autónomo de Tashkurgán de la prefectura de Kashgar, en la Región Autónoma Uigur de Sinkiang). también reivindica la región, considerando que el K2 está íntegramente en su territorio.

El K2 es conocido como la montaña salvaje debido a la dificultad de ascenderla y por ser la segunda en porcentaje de fatalidades entre los "ochomiles" para aquellos que lo escalan, después del Annapurna. Por cada cuatro personas que han alcanzado la cumbre, una ha muerto intentándolo.​ Tras la escalada al Nanga Parbat en febrero de 2016,​ el K2 es el único ochomil que nunca ha sido escalado en invierno.

AMPLIAR INFO:
https://es.wikipedia.org/wiki/K2

3 Kanchenjunga














Kanchenjunga (en nepalí: कञ्चनजङ्घा Kanchanjaŋghā; en limbu: सेवालुन्ग्मा Sewalungma, también escrito Kangchenjunga, Kangchen Dzö-nga, Khangchendzonga, Kanchenjanga, Kachendzonga, o Kangchanfanga) es la tercera montaña más alta del mundo, después del Everest y del K2, con una altitud de 8586 metros. Es también la primera más alta de India y la segunda más alta del Nepal, situada en el distrito de Taplejung.

AMPLIAR INFO:
https://es.wikipedia.org/wiki/Kanchenjunga

4 Lhotse













El Lhotse (en nepalí: ल्होत्से; en chino, 洛子峰; pinyin, Luòzǐ Fēng) es la cuarta montaña más alta de la Tierra, solo superada por el Everest, el K2 y el Kangchenjunga. Se halla muy cerca del Everest, con el que queda conectado a través del Collado Sur. Lhotse significa literalmente “Pico Sur” en tibetano. Además de la cumbre principal, con una altitud de 8.516 msnm, la montaña cuenta con dos picos subsidiarios, el Lhotse Medio (al este) de 8.414 m y el Lhotse Shar de 8.383 msnm. La montaña se halla situada en la frontera entre la región sur del Tíbet, en China, y la región de Khumbu, al norte de Nepal.

AMPLIAR INFO:
https://es.wikipedia.org/wiki/Lhotse

5 Makalu














El Makalu (en nepalí मकालु, oficialmente en chino Makaru; en chino: 马卡鲁山, Pinyin: Mǎkǎlǔ Shān; Makalungma en limbu) es la quinta montaña más alta de la Tierra con una altitud de 8.463 msnm. Está situada en la zona Mahalangur del Himalaya a 19 km al sureste del monte Everest, en la frontera entre China y Nepal. Siendo uno de los ochomiles más prominentes, el Makalu es un pico aislado que llama poderosamente la atención por tener una forma cuasipiramidal con cuatro vertientes muy bien marcadas.

El Makalu tiene dos picos subsidiarios, el Kangchungtse o Makalu II (7.678 msnm), situado aproximadamente a 3 km al noroeste del pico principal. Partiendo en dirección NNE, tras una amplia meseta y unido por un estrecho pasillo de 7.200 m. de altitud, encontramos a 5 km el siguiente pico subsidiario, que recibe de nombre Chomo Lonzo, con una altitud de 7.790 msnm.

AMPLIAR INFO:
https://es.wikipedia.org/wiki/Makalu

6 Cho Oyu














El Cho Oyu (en nepalí: चोयु; tibetano: ཇོ་བོ་དབུ་ཡ, Wylie: jo bo dbu yag, ZYPY: Qowowuyagen: en chino, 卓奧友山; pinyin, Zhuó'àoyǒu Shān) es la sexta montaña más alta de la Tierra, alcanzando los 8.201 msnm. Cho Oyu significa en tibetano la “Diosa Turquesa”. La montaña es la elevación más alta del macizo Khumbu, sector del Mahalangur Himalaya y está situada aproximadamente a 20 km al oeste del monte Everest. La montaña se encuentra ubicada justo en la frontera entre Nepal y la región autónoma del Tíbet, en China.

Justo a pocos kilómetros al oeste del Cho Oyu se encuentra el collado Nangpa La a una altitud de 5.716 msnm, un paso entre montañas que permanece helado durante todo el año, pero que sirve para conectar el Tíbet y Nepal, principalmente con los sherpas de la región de Khumbu. El collado separa esta última zona del sector Rolwaling del Himalaya.

Debido a la proximidad de la cumbre con el collado y las pendientes moderadas en esta ruta relativamente concurrida desde hace siglos hacia el noroeste, el Cho Oyu está considerado como el ochomil más fácil de ascender y es un objetivo habitual en las excursiones programadas por los guías para la escalada de personas no cualificadas como alpinistas que desean conseguir ascender a un ochomil.

AMPLIAR INFO:
https://es.wikipedia.org/wiki/Cho_Oyu

7 Dhaulagiri















El Dhaulagiri es un macizo montañoso de la cordillera del Himalaya que culmina en el pico Dhaulagiri I que, con 8.167 msnm, es la séptima cima más alta de la Tierra. El macizo se sitúa en Nepal y se extiende a lo largo de 120 km desde el río Gandaki, al oeste, hasta el curso del río Bheri. Se halla rodeado por el norte y el sudoeste por los afluentes del Bheri y al sureste por Myagdi Khola. Fue escalado por primera vez el 13 de mayo de 1960 por una expedición suiza/austriaca.

El Dhaulagiri I se encuentra a tan solo 34 km al este del Annapurna (8.091 m). El río Gandaki, que separa ambas montañas, fluye a través del famoso desfiladero Kaligandaki, el más profundo del mundo. La ciudad de Pokhara al sur del Annapurna es un importante centro regional y la puerta de entrada para los escaladores y senderistas que visitan ambos macizos, así como un importante destino turístico por derecho propio.

AMPLIAR INFO:
https://es.wikipedia.org/wiki/Dhaulagiri

8 Manaslu













Manaslu (Nepalí: मनास्लु), también conocido como Kutang) es la octava montaña más alta del mundo y está situada en el macizo Mansiri Himal, parte del Himalaya en la zona centroccidental de Nepal. Su nombre, que significa “Montaña de los Espíritus”, proviene de la acepción del sánscrito Manasa, cuyo significado es “intelecto” o “alma”. El Manaslu fue ascendido por primera vez el 9 de mayo de 1956 por Toshio Imanishi y Gyalzen Norbu, miembros de una expedición japonesa. Se comenta que “lo mismo que los ingleses consideran el Everest su montaña particular, el Manaslu ha sido siempre considerada la montaña japonesa”.

El Manaslu, con 8.156 m. sobre el nivel del mar, es la montaña más alta del Distrito Lamjung y está situada a unos 70 kilómetros al este del Annapurna. Sus largas aristas y valles glaciares ofrecen aproximaciones accesibles desde todas las direcciones y culmina en un pico que corona abruptamente el paisaje circundante, creando una silueta muy prominente vista desde la lejanía.

La región del Manaslu ofrece una gran variedad de opciones de trekking. La ruta más popular de acercamiento, de 177 kilómetros de longitud, rodea el macizo del Manaslu en el camino hacia el Annapurna. El gobierno nepalí sólo permitió circular por esta ruta de senderismo desde 1991. La ruta sigue un antiguo camino de comercio de sal que discurre a lo largo del río Budhi Gandaki. A lo largo de la ruta, 10 picos de más de 6.500 m. de altitud coronan el paisaje, incluyendo algún otro por encima de los 7.000. El punto más alto de este camino se alcanza en el collado Larkya La con una elevación de 5.106 metros. En mayo de 2008, la montaña había sido ascendida en 297 ocasiones, con un total de 53 accidentes mortales.​

El Parque Nacional del Manaslu ha sido fundado con el objetivo primordial de conservar y obtener un desarrollo sostenible en el área que lo delimita, que incluye el macizo y el pico que lleva su nombre.

AMPLIAR INFO:
https://es.wikipedia.org/wiki/Manaslu

9 Nanga Parbat














El Nanga Parbat (literalmente, Montaña Desnuda ; Hindi: नंगा पर्बत ; Urdu: ننگا پربت) es la novena montaña más alta del mundo con 8125 msnm y la segunda más alta de Pakistán; está situada en la cordillera del Karakórum. Su nombre se deriva del hecho de que es una montaña muy aislada y separada del resto, por lo que la zona superior con nieves perpetuas destaca notablemente en el paisaje circundante.

A lo largo de la historia del montañismo, el ascenso al Nanga Parbat se ha cobrado numerosas víctimas, hasta el punto de que fue llamada "la montaña asesina" por la expedición que logró en 1953 hacer con éxito la primera cumbre.

El Nanga Parbat es el ochomil más occidental del planeta; está situado en la región de los Gilgit-Baltistán (antes Territorios del Norte), en Pakistán, al sur del río Indo. La diferencia de altura con el fondo del valle, distante sólo 25 km, alcanza alrededor de 7000 metros. Tiene un tremendo relieve vertical sobre el terreno local en todas direcciones. En la cara sur del Nanga Parbat se encuentra la pared más grande del planeta, la cara Rupal, que se eleva 4600 metros desde su base, siendo la prominencia más alta del mundo.

Desde el punto de vista geológico, el Nanga Parbat está compuesto principalmente de granito y de gneis.

El núcleo del Nanga Parbat es una larga cresta de orientación sudoeste-noreste. La arista es una enorme masa de hielo y roca. Tiene tres caras, la cara Diamir, la Rakhiot y la Rupal. La sección sudoeste de esta arista principal se conoce como la muralla Mazeno, y tiene una serie de picos subsidiarios. En la otra dirección, la arista principal se arquea hacia el noreste en el pico Rakhiot (7070 m). El lado sur/sudeste de la montaña está dominado por la maciza cara Rupal, arriba mencionada. El lado norte/noroeste de la montaña, que da al Indo, es más complejo: hay una grieta hacia la cara Diamir (oeste) y la Rakhiot (norte) por una larga arista. Existe una serie de cumbres subsidiarias, incluyendo el Pico Norte (7816 m) alrededor de 3 km al norte de la cima principal. Cerca de la base de la cara Rupal hay un bello lago glacial llamado Latbo, por encima de la villa estacional de pastores del mismo nombre.

AMPLIAR INFO:
https://es.wikipedia.org/wiki/Nanga_Parbat

10 Annapurna













Annapurna o Anapurna (en nepalí, अन्नपूर्णा) es un macizo montañoso situado en el centro de la cordillera del Himalaya que culmina en Annapurna I, con 8091 m de altitud, siendo la décima montaña más alta de la Tierra y posiblemente la más difícil de escalar junto con el K2 y el Nanga Parbat.

Annapurna significa en sánscrito “diosa de las cosechas” o “diosa de la abundancia”. En el hinduismo, Annapurna es el nombre de la diosa de la comida y la cocina. El culto local más extendido se sitúa en Kashi, en la ribera del río Ganges. Su asociación con la proveedora de los alimentos la convierte al mismo tiempo en la diosa de la salud, conocida en sánscrito como Lakshmi.

Geografía
El macizo del Annapurna posee una longitud de 55 km, bordeado por el cañón Kali Gandaki al oeste, por el río Marshyangdi al norte y al este, y por el valle Pokhara en el lado sur. El Annapurna I es la décima montaña más alta de la Tierra entre los 14 ochomiles y está separada del Dhaulagiri, 34 km. al oeste, por el cañón Kali Gandaki, considerado como el más profundo de la Tierra.

El macizo completo y las áreas colindantes están protegidos dentro de una reserva natural que posee 7.629 kilómetros cuadrados, conocida como el área de conservación del Annapurna, el parque nacional más grande de todo Nepal. La zona del área de conservación cuenta con un gran número de rutas de senderismo, incluyendo el circuito del Annapurna y sus diferentes rutas de ascenso.

Los diferentes picos que componen el macizo del Annapurna están entre las montañas más peligrosas de escalar en toda la Tierra, junto con el Nanga Parbat y el K2.​

El macizo del Annapurna comprende seis grandes picos por encima de los 7.200 m de altitud.

Annapurna I 8.091 m Prominencia=2.984 m 28.595, 83.819
Annapurna II 7.937 m Prominencia=2.437 m 28.539, 84.137
Annapurna III 7.555 m Prominencia=703 m 28.585, 84.000
Annapurna IV 7.525 m 28.539, 84.087
Gangapurna 7.455 m Prominencia=563 m 28.606, 83.965
Annapurna Sur 7.219 m Prominencia=775 m 28.518, 83.806

AMPLIAR INFO:
https://es.wikipedia.org/wiki/Annapurna

11 Gasherbrum I














El Gasherbrum I (en urdu, گاشر برم -1; en chino tradicional, 加舒爾布魯木I峰; en chino simplificado, 加舒尔布鲁木I峰; pinyin, Jiāshūěrbùlǔmù I Fēng), también conocido comúnmente como Hidden Peak (el Pico Oculto) y, menos frecuentemente, como K5 o como Moravi I, con 8.068 msnm, es la undécima montaña más alta de la Tierra. Está situada en la frontera entre los países de Pakistán, en la región del Gilgit-Baltistán, y Xinjiang distrito occidental de China. El Gasherbrum I forma parte del macizo de los Gasherbrum, ubicado en la cordillera del Karakórum.

El topónimo Gasherbrum ha sido traducido en ocasiones como Cara o “Muro Resplandeciente”, probablemente como referencia a la cara más visible de la cumbre vecina del Gasherbrum IV; pero en realidad deriva de las palabras "rgasha" (hermoso) y "brum" (montaña) proveniente de la lengua local Balti, por lo que en realidad significa la "Montaña Hermosa."

El Gasherbrum I también fue designado por primera vez como K5 (el 5º pico del Karakórum) en la expedición de Thomas George Montgomerie realizada en 1856 cuando dibujó, describió y nombró las mayores cumbres del macizo de la cordillera desde una distancia de más de 200 km durante el gran viaje del Gran Proyecto de Topografía Trigonométrica realizado a Pakistán y a la India. En 1892, William Martin Conway sugirió el nombre alternativo de "Hidden Peak", en referencia a su extrema lejanía y dificultad de acceso y de visibilidad. Para evitar confusiones entre los distintos Gasherbrum, ese nombre ha prevalecido como denominación identificativa para este pico concreto y, sobre todo, para diferenciarlo del cercano Gasherbrum II.

El Gasherbrum I fue escalado por primera vez el 5 de julio de 1958 por los montañeros Pete Schoening y Andy Kauffman, dentro de un equipo estadounidense de ocho escaladores dirigido por Nicholas B. Clinch. Entre los alpinistas del grupo, también estaban los escaladores Richard K. Irvin, Tom Nevison, Tom McCormack, Bob Swift y Gil Roberts.

AMPLIAR INFO:
https://es.wikipedia.org/wiki/Gasherbrum_I

12 Broad Peak













Broad Peak (en urdu, بروڈ پیک; en chino, 布洛阿特峰; pinyin, Bùluòātè Fēng),​ es la decimosegunda montaña más alta de la Tierra, con una altitud de 8051 msnm. La traducción literal de “Broad Peak” por Faichan Kangri (ཨིྰན་ཨངརི་) no es aceptada comúnmente por el pueblo Balti, habitantes nativos de esta zona del Karakórum.

Geografía
El Broad Peak forma parte del macizo de los Gasherbrum, en la zona del Baltistan, en la frontera de Pakistán con China, dentro del área del Sistema de los Himalayas conocida como Karakórum. La montaña se halla situada aproximadamente a una distancia de 8 km al sureste del K2. Su nombre inglés deriva de su ancha cumbre, que tiene una extensa longitud total cercana a un kilómetro y medio.

AMPLIAR INFO:
https://es.wikipedia.org/wiki/Broad_Peak

13 Gasherbrum II













El Gasherbrum II (en urdu, گاشر برم -2; en chino tradicional, 加舒爾布魯木II峰; en chino simplificado, 加舒尔布鲁木II峰; pinyin, Jiāshūěrbùlǔmù II Fēng), también conocido como K4 o Moravi II, es la decimotercera montaña más alta de la Tierra​ y se halla ubicada en la frontera entre Gilgit-Baltistán, región de Pakistán, y el territorio de Xinjiang, en la parte más occidental de China. Con una altitud de 8034 msnm, el Gasherbrum II es el tercer pico más alto del macizo de los Gasherbrum, situado en la Cordillera del Karakórum, que forma parte del sector occidental de sistema de los Himalayas.​

Geografía
El Gasherbrum II se sitúa junto al Gasherbrum I y al Broad Peak en el macizo Gilgit-Baltistán de Pakistán, junto a la frontera de Xinjiang en China, ubicado en la parte superior del glaciar Baltoro, que comparten todos junto al K2.4​

Con una altitud de 8034 msnm, es el tercer pico más alto del grupo de los Gasherbrum, detrás del Gasherbrum I con 8080 m5​ y del Broad Peak con 8051 msnm.6​ El Gasherbrum III se considera a veces como un simple subpico del Gasherbrum II,7​ porque el primero tiene una prominencia topográfica de solo 461 m y está situado muy cerca del pico principal.8​

Nombre
En 1856, Thomas George Montgomerie, miembro británico de los Royal Engineers, participó en la expedición Gran Proyecto de Topografía Trigonométrica que se desarrolló en territorio indio y pakistaní, donde tuvo la oportunidad de avistar la montaña, designándola con el nombre de "K4", es decir, la cuarta montaña de la cordillera del Karakórum.9​ El nombre de "Gasherbrum" proviene realmente de la lengua balti de las palabras rgasha ("hermoso") and brum ("montaña") y no al significado que se atribuye a la creencia popular que piensa que deriva de "pared brillante", definición con la cual Sir William Martin Conway describió al cercano pico Gasherbrum IV en la expedición británica realizada en 1892.

AMPLIAR INFO:
https://es.wikipedia.org/wiki/Gasherbrum_II

14 Shisha Pangma













El Shisha Pangma,​ también conocido como Gosainthān, es la decimocuarta montaña más alta de la Tierra y con sus 8.013 msnm., el más bajo de los catorce ochomiles. Fue el último de todos los picos mayores de 8.000 metros en ser escalado, debido, esencialmente, a su situación aislada, completamente en el interior de la región del Tíbet, y debido a las continuas restricciones para escaladas y visitas impuestas por el gobierno de China y por las autoridades locales de la Región Autónoma del Tíbet.

Denominación
Hay varias teorías sobre el significado del origen del nombre de la montaña. El geólogo Toni Hagen explica el nombre en el sentido de una "llanura cubierta de hierba" o "prado" (Pangma) por encima de una "cresta" o "cordillera" (shisha o Chisa) en el dialecto local tibetano, significando, en rasgos generales, la "cresta o cordillera sobre la planicie de hierba".​

Por otra parte, el estudioso del Tíbet, Guntram Hazod se hace eco de una historia local que explica el nombre de la montaña en cuanto a su significado literal en el idioma tibetano: shisha, que significa "carne de un animal que murió por causas naturales"; y sbangma, que significa "restos de malta sobrantes de la fabricación de cerveza." Según la tradición local, un año que se produjo una fuerte nevada, mató a la mayoría de los animales en los prados y todo lo que las personas que vivían cerca de la montaña tenían para tratar de sobrevivir era comer la carne de los animales muertos y los restos de la malta sobrante de la fabricación de cerveza, por lo que el montaña fue nombrada shisha Pangma (shisha sbangma), significa "la carne de los animales muertos o residuos de malta". ​En lenguaje sánscrito, el nombre “Gosainthan” significa “lugar donde habita el santo” o “moríada de Dios”.​

Geografía
El Shisha Pangma está ubicado en la zona centro-meridional del Tíbet, a tan sólo cinco kilómetros de la frontera con Nepal. De hecho, se trata del único ochomil que se encuentra situado íntegramente en territorio chino. Es también el pico más alto de la cordillera Jugal Himal, que se considera comúnmente una prolongación del macizo de Langtang Himal.​ El Jugal / Langtang Himal se extiende a ambos lados de la frontera entre el Tíbet y Nepal. Dado que el Shisha Pangma está situado sobre la meseta del Tíbet, en la zona norte del Himalaya y mucho más lejos del terreno más bajo de Nepal (la altitud media del Tíbet está en torno a los 4.500 msnm), la montaña tiene un relieve vertical mucho menos destacado que la mayoría de los grandes picos del Himalaya.

El Shisha Pangma cuenta, además del pico más alto, que constituye la cumbre principal, fijada en un mapa reciente de China a 8.012 metros (otras fuentes sostienen que la altitud es de 8.013 y 8.027 m), otras dos cimas distintivas y ligeramente inferiores: la cumbre central o media (cumbre que de acuerdo a diferentes fuentes mide 7999 m, 8008 m u 8013 m) y el Pico Occidental, o cumbre occidental, con 7.950 o 7.966 m.

AMPLIAR INFO:
https://es.wikipedia.org/wiki/Shisha_Pangma


LOS 14 "OCHOMILES"



martes, 9 de junio de 2020

FALLECIÓ PAU DONÉS "R.I.P.". LA VOZ DE "JARABE DE PALO".












FALLECIÓ PAU DONÉS "R.I.P.".
LA VOZ DE "JARABE DE PALO".
Pau Donés Cirera (Barcelona, España; 11 de octubre de 1966- ibidem 9 de junio de 2020)​ fue un cantante, guitarrista y compositor español conocido por ser el vocalista del grupo musical Jarabe de Palo.

Biografía
El músico español nacido en Barcelona​ en la clínica Sagrada Familia,​ —y según algunos medios de comunicación en Montanuy (Huesca)— comenzó su andadura con tan solo doce años, edad en la que tuvo su primera guitarra, y en la que adquirió sus primeros discos.

A los quince años, con su hermano Marc, que tocaba la batería, formó su primer grupo, J. & Co. Band, y más tarde, Dentaduras Postizas. Compaginaba de esta manera conciertos en locales de Barcelona con su trabajo en una agencia de publicidad. Con el dinero que sacaba de trabajar en la agencia publicitaria, adquirió su primer equipo, compuesto por una grabadora, un sintetizador, una mesa de mezclas y una guitarra eléctrica Fender Stratocaster. Con estos medios grabó sus primeros temas.

El tiempo pasó y formó Jarabe de Palo, grupo que empezó a ser conocido en el otoño de 1996. Su primer tema, La flaca, se hizo famoso gracias a un anuncio de la marca Ducados para la campaña publicitaria de Carácter Latino. El éxito del grupo nace tras la campaña de esta publicidad en plena primavera de 1997.

Salud
El 1 de septiembre de 2015 anunció que lo habían operado de un cáncer de colon,​ por lo que se vio obligado a cancelar los conciertos de la gira programados en España y en América a partir de entonces.​ El 5 de abril de 2016 anunció en su cuenta de Twitter que había superado el cáncer. El 8 de febrero de 2017 comunicó una recaída, y su intención de luchar de nuevo contra la enfermedad sin parar sus proyectos profesionales, que incluyeron una gira, nuevo disco y un libro durante el 2017.

En octubre de 2018 anunció que dejaba la música de manera indefinida a partir de enero de 2019.​

El 4 de enero de 2019 anunció el retiro temporal de Jarabe de Palo.​ Un año después, el 13 de abril de 2020 se informó que el grupo volvía a grabar disco con la previsión de que se publicara en septiembre, sin embargo la publicación del que sería su último trabajo "Tragas o escupes" se realizó el 28 de mayo por sorpresa.

El 9 de junio de 2020 su familia comunicó el fallecimiento del cantante a los cincuenta y tres años a causa del cáncer de colon que ya padecía.

JARABE DE PALO
"LA FLACA"

domingo, 7 de junio de 2020

GENIAL SACRIFICIO DE DAMA

GENIAL SACRIFICIO DE DAMA
En esta partida disputada en 1976 en el Torneo de Ontario por el canadiense Kevin Spraggett jugando con las piezas blancas contra su compatriota Fred South, que llevaba las negras, podremos comprobar con sorpresa el sacrificio de la dama blanca en tan solo 5 movimientos.

KEVIN SPRAGGETT























El jugador del bando negro, que había planteado la famosa Defensa Nimzowitsch poco pudo hace ante la brillante estrategia de Spraggett. La partida finalizó con la victoria contra pronóstico del jugador que sacrificó la dama, cosa bastante poco probable, por el alto valor de la dama en el ajedrez. No es habitual ver este tipo de sacrificio en jugadores de alto nivel. En este caso, le valío para ganar la partida, pero cualquier otro jugador creería que es una locura sacrificar la dama en el quinto movimiento.

En el siguiente enlace se puede ver la partida.
https://www.chessgames.com/perl/chessgame?gid=1131044

En este vídeo veremos el análisis de este partida que ha realizado Juanjo desde su portal de Ajedrez "Rey-Dama".
GENIAL SACRIFICIO DE DAMA

miércoles, 3 de junio de 2020

EL LEGADO DE STEVENSON













R. L. STEVENSON

Robert Louis Balfour Stevenson (Edimburgo, Escocia, 13 de noviembre de 1850-Vailima, cerca de Apia, Samoa, 3 de diciembre de 1894) fue un novelista, poeta y ensayista británico. Su legado es una vasta obra que incluye crónicas de viaje, novelas de aventuras e históricas, así como lírica y ensayos.

Se lo conoce principalmente por ser el autor de algunas de las historias fantásticas y de aventuras más clásicas de la literatura como La isla del tesoro, la novela de aventuras Secuestrado, la novela histórica La flecha negra y la popular novela de horror El extraño caso del doctor Jekyll y el señor Hyde, dedicada al tema de los fenómenos de la personalidad escindida y que puede ser clasificada como novela psicológica de horror. 

Varias de sus novelas y cuentos continúan siendo populares y algunos de estos han sido adaptados más de una vez al cine y a la televisión, principalmente del siglo XX. Fue importante también su obra ensayística, breve pero decisiva en lo que se refiere a la estructura de la moderna novela de peripecias. Fue muy apreciado en su tiempo y siguió siéndolo después de su muerte. Tuvo influencia sobre autores como Joseph Conrad, Graham Greene, G. K. Chesterton, H. G. Wells,Adolfo Bioy Casares y Jorge Luis Borges.

Biografía
Infancia

Robert Louis Stevenson nació en Edimburgo, Escocia, en una casa ubicada en el número 8 de Howard Place. Fue el hijo único del abogado y constructor de faros Thomas Stevenson y de Margaret Isabella Balfour (1830-1897). Originalmente fue bautizado como Robert Lawes Balfour, pero cuando contaba con veinte años, su padre hizo que le cambiaran el nombre Lawes por la versión francesa Louis para evitar las asociaciones con un político radical de igual nombre. Su abuelo, Robert Stevenson, sus tíos Alan Stevenson y David Stevenson, sus primos, David Alan Stevenson y Charles Alexander Stevenson así como también Alan Stevenson (1891-1971), familiar en segundo grado de consanguinidad, fueron todos ingenieros y constructores de faros. La familia de su madre debía su apellido a Alexander Balfour, quien poseía tierras en la región de Fife en el siglo XV. El padre de Margaret, Lewis Balfour (1777-1860), había sido pastor de la Iglesia de Escocia en la localidad aledaña de Colinton, donde Stevenson solía pasar sus vacaciones en la infancia.​ El escritor Graham Greene era, en la línea materna, un sobrino nieto de Robert Louis Stevenson.

Los padres de Stevenson también eran presbiterianos. La salud de su madre estaba constitucionalmente debilitada y padecía de enfermedades respiratorias, debilidad de la cual también Stevenson sufrió durante toda su vida. El clima escocés de veranos frescos e inviernos lluviosos y nublados era muy inconveniente tanto para la madre como para el hijo, que por consejo del médico de la familia pasaban muchas mañanas en cama. Para aliviar a la madre la familia contrató en 1852 a la niñera Alison Cunningham (1822-1910), llamada «Cummy», quien impresionaba tanto al pequeño Louis con su calvinismo austero y sus historias nocturnas truculentas que provocaron que el niño comenzara a tener pesadillas por las noches. La familia se mudó en 1853 a una casa en el número 1 de Inverleith Terrace pero la ubicación de esta vivienda era aún más inconveniente de modo que en 1857 volvieron a mudarse, esta vez al número 17 de Heriot Row.

Cuando apenas contaba con dos años, su familia llevaba ya al pequeño Louis a la iglesia. Allí escuchaba las prédicas con historias, por ejemplo, sobre Caín y Abel, el Libro de Daniel o sobre del diluvio universal. Se agregaban a estos estímulos los relatos truculentos de Cummy sobre la oscura historia de la iglesia escocesa, los cuales asustaban al niño pero, al mismo tiempo, le producían gran fascinación. Su obra fue fuertemente influida por las experiencias infantiles tempranas. Cummy se preocupaba por él de manera conmovedora cuando yacía enfermo en cama y le leía pasajes de algunas obras como Pilgrim’s Progress de John Bunyan y de la Biblia. Su obra A Child’s Garden of Verses, que apareció en 1885 y que hasta hoy sigue siendo un favorito en Gran Bretaña tiene una dedicatoria a su niñera Cummy, muestra del recuerdo de aquella época de Stevenson, a sus treinta y cinco años.

A su primera ocupación favorita de «jugar a la iglesia» (con un púlpito construido con sillas y mesas, desde donde recitaba y cantaba como pastor) le siguió la afición por rimar e inventar historias. Según consigna su madre en un diario sobre él, Stevenson escribió el primer quinteto en septiembre de 1855, cuando estaba a punto de cumplir los cinco años. Margaret Stevenson llevó un diario sobre la vida de su hijo, a quien llamaba familiarmente «Lou» o «Smout» (en escocés: «salmón de un año»), hasta que cumplió treinta y nueve años, por lo cual los años tempranos de Stevenson están bien documentados.​

Época escolar y universitaria

A partir de septiembre de 1857 Stevenson asistió a la Mr Henderson’s School, aunque por razones de salud solo podía participar en clases durante dos horas diarias. Tras pocas semanas, una bronquitis acabó con su asistencia regular a la escuela y comenzó a recibir clases particulares. Al cabo de cuatro años ingresó en la Edinburgh Academy, una escuela superior que a su vez abandonó a la edad de trece años. Luego de una breve estadía en el internado de Spring Grove en las cercanías de Londres, regresó para asistir desde 1864 a una escuela privada de su ciudad natal.​

Durante su infancia escribía constantemente ensayos e historias. Su padre lo comprendía bien puesto que él mismo había escrito en su tiempo libre hasta que su propio padre le había dicho que dejara esa insensatez y se dedicara a los negocios. El primer libro histórico del joven Stevenson, Pentland Rising, que escribió en la tradición de las novelas de sir Walter Scott, apareció en 1866, editado en Edimburgo por Andrew Elliot. Para los editores no constituía riesgo alguno, puesto que su padre se había tenido que comprometer a comprar los ejemplares que hasta una fecha determinada no hubiesen sido vendidos, práctica que por aquel entonces era frecuente. Y ese fue el caso. La novela era de escaso valor literario. Veinte años más tarde, sin embargo, cuando el autor ya era famoso, la obra llegó a alcanzar precios de fantasía.​

En 1867 Thomas Stevenson adquirió una casa de campo como residencia de veraneo, el Swanston Cottage, cerca de Edimburgo. Con el correr de los años esta casa, ubicada a los pies del área montañosa de Pentland Hills, se transformó en el refugio frecuente del futuro escritor entre los meses de marzo y octubre.​

En los años de su adolescencia Robert acompañó a su padre en sus frecuentes viajes, lo que inspiró algunas de sus obras recientemente plasmadas en libros.

Ingresó en la Universidad de Edimburgo como estudiante de Ingeniería Náutica. Sin embargo, la elección de la carrera fue más por la influencia de su padre, que era ingeniero, que por gusto propio. Esto le llevó al abandono de la ingeniería en pos del estudio de derecho. En 1875 empezó a practicar la abogacía. Tampoco tuvo una carrera brillante en este campo, ya que su interés se concentraba en el estudio de la lengua.

Enseguida aparecieron en él los primeros síntomas de la tuberculosis e inició una serie de viajes por el continente. En 1876, a los veintiséis años, en Grez (Francia), conoció a Fanny Osbourne, una norteamericana que estaba separada. Stevenson y Fanny se enamoraron. Él publicó su primer libro en 1878. Ella partió a California, para tramitar su divorcio, y Stevenson la siguió, un año después. Se casó con Fanny en 1880, a los treinta años. La pareja vivió un tiempo en Calistoga, en el Lejano Oeste. Escribió historias de viajes, aventuras y romance. Su obra es muy versátil: ficción y ensayo, entre otras.

A partir de ese año, la salud de Stevenson comenzó a empeorar. El matrimonio se mudó a Edimburgo, luego a Davos, Suiza, y finalmente se instaló en una finca que el padre de Stevenson les regaló, en el balneario de Bournemouth. Tres años más tarde partieron a Nueva York, donde Stevenson hizo amistad con Mark Twain, autor de Las aventuras de Tom Sawyer y con Henry James . Tras una breve estancia en San Francisco, decidieron realizar un viaje hacia las islas del Pacífico Sur, donde finalmente se establecieron con los hijos de Fanny, la hija de esta, Belle, y la señora Stevenson (el padre del novelista había muerto para entonces). La relación de Stevenson con los aborígenes —que lo bautizaron como Tusitala («el que cuenta historias»)— era cordial. Stevenson, por otra parte, se implicó en la política local: de hecho, el escritor tomó partido por uno de los jefes locales contra la dominación alemana del archipiélago y escribió en la prensa británica sobre la penosa situación samoana. También escribió una conocida carta abierta, la Defensa del Padre Damián en Sídney, Australia, el 25 de febrero de 1890, contra el reverendo Dr. C. M. Hyde, de Honolulu, en Hawái.

Murió en 1894 de una hemorragia cerebral. Un año antes había relatado en una carta: «Durante catorce años no he conocido un solo día efectivo de salud. He escrito con hemorragias, he escrito enfermo, entre estertores de tos, he escrito con la cabeza dando tumbos». Era conocida su afición al alcohol, lo que le había acarreado diversos problemas de salud. Su cuerpo fue enterrado en la misma isla, en el monte Vaea.

Obra literaria
Ante la aparición de la novela naturalista o psicológica, Stevenson reivindicó el relato clásico de aventuras, en el que el carácter de los personajes se dibuja en la acción. Su estilo elegante y sobrio y la naturaleza de sus relatos y sus descripciones influyeron en escritores del siglo XX como ya se citó anteriormente.

Bibliografía
Novelas

La isla del tesoro (Treasure Island) (1883).
El príncipe Otón (Prince Otto) (1885).
El extraño caso del doctor Jekyll y el señor Hyde (Strange Case of Dr Jekyll and Mr Hyde) (1886). Novela corta.
Secuestrado (Kidnapped) (1886) Primera parte de la saga del mismo nombre.
La flecha negra (The Black Arrow: A Tale of the Two Roses) (1888).
El señor de Ballantrae (The Master of Ballantrae) (1888).
El muerto vivo, AKA Aventuras de un cadáver (The Wrong Box) (1889); con Lloyd Osbourne.
Los traficantes de naufragios (The Wrecker) (1892); con Lloyd Osbourne
Catriona (1893). Segunda parte de la saga Secuestrado.
Bajamar: un trío y un cuarteto, AKA La isla de la aventura, AKA La resaca (The Ebb-Tide) (1894); con Lloyd Osbourne. Editorial Laertes. Barcelona, 2009. ISBN 978-84-7584-646-0
Weir de Hermiston (Weir of Hermiston) (1896), inconclusa a su muerte.
St. Ives: being the Adventures of a French Prisoner in England (1897), inconclusa a su muerte, completada por Arthur Quiller-Couch.
The Hair Trunk or The Ideal Commonwealth: An Extravaganza in August (2014), inconclusa, escrita en 1877.

Libros de cuentos
Nuevas noches árabes (New Arabian Nights) (1882), compuesto por 11 relatos.
El dinamitero (More New Arabian Nights: The Dynamiter) (1885), compuesto por 14 relatos; con Fanny Van De Grift Stevenson
The Merry Men and Other Tales and Fables (1887), compuesto por 6 relatos
Noches en la isla, AKA Cuentos de los Mares del Sur (Island Nights' Entertainments, AKA South Sea Tales) (1893), compuesto por tres relatos.
Fables (1896), compuesto por 20 relatos.
Tales and Fantasies (1905), compuesto por tres relatos.
" El Club de los Suicidas y EL diamante del Rajá"
Relatos
When the Devil was Well (1875).
Una vieja canción (An Old Song) (1875).
Edifying Letters of the Rutherford Family (1877), inconcluso.
El diablo de la botella (1891)
La mujer solitaria, también conocido como La mujer errante (The Waif Woman) (1892).
Sophia Scarlet (2008). Basado en un manuscrito de 1892 editado por Robert Hoskins. AUT Media (AUT University).
Poesía
Jardín de versos para niños (A Child's Garden of Verses) (1885). Con ilustraciones de Jessie Willcox Smith. Traducido por Gustavo Falaquera. Madrid, Hiperión, 2001. ISBN 84-7517-705-0
A Good Play (1885).
Underwoods (1887).
Ballads (1891)
Songs of Travel and Other Verses (1896)
Poems Hitherto Unpublished (1916-1921).

Libros de no ficción
Libros de viajes:

Un viaje al continente (An Inland Voyage) (1878).
Viajes con una burra a las Cévennes (Travels with a Donkey in the Cévennes) (1879).
The Old and New Pacific Capitals (1882).
The Silverado Squatters (1883).
Across the Plains (Across the Plains) (de 1879-80, publicado en 1892).
A Footnote to History, Eight Years of Trouble in Samoa (1892).
The Amateur Emigrant (de 1879-80, publicado en 1895).
En los mares del Sur (In the South Seas) (1896). Relato de experiencias y observaciones efectuadas en las islas Marquesas, Pomotú y Gilbert durante dos cruceros realizados en las goletas Casco 1888 y Equator 1889.

Adaptaciones cinematográficas
Al menos dos de las grandes obras de Stevenson han sido llevadas al cine. El planeta del tesoro es la más reciente versión en película animada de la obra La isla del tesoro. Por su parte, El extraño caso del doctor Jekyll y el señor Hyde ha sido llevado al cine en múltiples versiones. En la película The Pagemaster (El guardián de las palabras), una producción de Turner Pictures, se hace alusión a estas dos historias. En ella, el protagonista, un niño de diez años llamado Richard Tyler es convertido en un dibujo animado y tiene que lidiar con personajes de diferentes obras de ficción, como con el mismísimo Dr. Jekyll, y su alter ego, Mr. Hyde, con el capitán Achab, de la novela Moby-Dick de Herman Melville, y con John Silver, otro de los personajes de Stevenson.

El gaucho y el diablo, película dirigida en Argentina por Ernesto Remani en 1952 se basa en el cuento El diablillo de la botella.

Cerveza de brezo (Вересковый мед), cortometraje de dibujos animados de 1974 producido por los estudios Kievnauchfilm (Киевнаучфильм) y dirigido por Irina Gúrvich (Ирина Гурвич, 1911 - 1995); es adaptación del poema del mismo título, Heather Ale, que está basado en una leyenda de Galloway sobre la bebida de brezo que hacían los pictos.

También la novela La flecha negra ha sido llevada al cine​ y la televisión en varias ocasiones. La primera adaptación data de 1911, dirigida por Oscar Apfel. Entre los largometrajes y series, destacan la dirigida en 1948 por Gordon Douglas y la tv movie de 1985, de John Hough y con actores como Oliver Reed, Fernando Rey, Benedict Taylor o Georgia Slowe.

EL LEGADO DE STEVENSON