sábado, 5 de noviembre de 2022

Desbordamiento de buffer.

 Qué es?

Un desbordamiento del buffer es una situación en la que un programa en ejecución intenta escribir datos fuera del buffer de memoria que no está destinado a almacenar estos datos. Cuando esto sucede, estamos hablando de un desbordamiento del buffer. Un buffer de memoria es un área en la memoria de la computadora destinada a almacenar datos temporalmente. Cuando la cantidad de datos escritos en el buffer excede la cantidad esperada de datos, el buffer de memoria se desborda.

Esto sucede, por ejemplo, cuando se espera un nombre de usuario con un máximo de 8 bytes y se da un nombre de usuario de 10 bytes y se escribe en el buffer. En este caso, el buffer se supera en 2 bytes y se producirá un desbordamiento cuando no se evite que ocurra.

Tipos

Hay varios ataques de desbordamiento de buffer diferentes que emplean diferentes estrategias y apuntan a diferentes piezas de código. Esto puede provocar un desbordamiento del buffer. ASCII y Unicode son estándares de codificación que permiten que las computadoras representen texto. Por ejemplo, la letra ‘a’ está representada por el número 97 en ASCII.

Mientras que los códigos ASCII solo cubren caracteres de idiomas occidentales, Unicode puede crear caracteres para casi todos los idiomas escritos en la tierra debido a que hay muchos más caracteres disponibles, muchos caracteres Unicode son más grandes que el carácter ASCII más grande.


Lenguajes de programación más vulnerables

Ciertos lenguajes de codificación son más susceptibles al desbordamiento del buffer que otros. Los lenguajes más modernos como Java, PERL y C # tienen características integradas que ayudan a reducir las posibilidades de desbordamiento del buffer, pero no pueden evitarlo por completo.

Ejecución de código arbitrario y escalada de privilegios

Cuando se utiliza una vulnerabilidad de desbordamiento de buffer para escribir datos maliciosos en la memoria y el atacante puede tomar el control del flujo de ejecución de un programa, estamos lidiando con una grave vulnerabilidad de seguridad. Los desbordamientos del buffer pueden convertirse en serios problemas de seguridad. La ejecución de código arbitrario es el proceso de inyectar código en el buffer y hacer que se ejecute. La escalada de privilegios se realiza mediante la explotación de una vulnerabilidad de desbordamiento de buffer para ejecutar código arbitrario en un programa que se ejecuta con privilegios del sistema.

También con desbordamientos de buffer, el código ejecutado ocurre en el contexto de la aplicación en ejecución.

Denegación de servicio

No todas las vulnerabilidades de desbordamiento del buffer se pueden explotar para obtener la ejecución de código arbitrario. Como los desbordamientos del buffer pueden ocurrir vulnerabilidades en cualquier software, los ataques DoS no se limitan solo a los servicios y las computadoras. Un ejemplo de esta situación es el reciente Cisco ASA IKEv1 e IKEv2 Buffer Overflow exploits.

Exploremos 2 protecciones comunes que ayudan a mitigar el riesgo de explotación

Los ataques de desbordamiento de buffer generalmente dependen de conocer la ubicación exacta del código ejecutable importante, la aleatorización de los espacios de direcciones lo hace casi imposible. Los desarrolladores de software también pueden tomar precauciones contra las vulnerabilidades de desbordamiento del buffer escribiendo en idiomas que tengan protecciones incorporadas o utilizando procedimientos especiales de seguridad en su código. A pesar de las precauciones, los desarrolladores continúan descubriendo nuevas vulnerabilidades de desbordamiento del buffer, a veces a raíz de una explotación exitosa.

Conclusión

Es importante concienciar a los ingenieros de los requerimientos no funcionales y las buenas prácticas de programación que ayudan a disminuir el riesgo de experimentar vulnerabilidades en los sistemas. Aunque este sistema de protección tendría que ser suficiente para evitar los ataques, es preferible realizar un enfoque de protección en distintas capas. Para ayudar a mitigar los riesgos, los sistemas operativos han incluido diferentes mecanismos de protección. Sin embargo, estos mecanismos no evitan que la vulnerabilidad exista.

Pero sí consiguen que sea más difícil el proceso de un atacante para aprovechar una vulnerabilidad. Debemos saber que estos sistemas de protección no son perfectos y que los atacantes han creado técnicas para eludir su funcionamiento.

Los Troyanos.

 Qué es?


Pueden venir ocultos bajo muchas formas, desde un archivo de audio , un archivo ZIP o RAR, una extensión para el navegador, un instalador de un software legítimo, un archivo de actualización o una app para el teléfono, entre otras tantas.


Qué pueden llegar a hacer?


Los troyanos pueden ser utilizados por un atacante para varios fines maliciosos, como abrir puertas traseras (backdoors), tomar control del dispositivo de la víctima, sustraer datos del equipo infectado y enviarlos al atacante, descargar y ejecutar en la computadora o dispositivo de la víctima software malicioso adicional, entre otras acciones. Al basar su éxito en la simulación y en la necesidad de que el usuario ejecute el archivo, los troyanos se caracterizan por una alta utilización de técnicas de ingeniería social.


Por qué un troyano no es un virus?


Si bien muchas personas suelen referirse a los troyanos como un virus, a diferencia de los virus informáticos los troyanos no tienen la capacidad de infectar a otros archivos por sí solos o de moverse dentro de la red o el equipo comprometido


Generalmente, los troyanos no infectan otros archivos del sistema y requieren de la intervención del usuario para poder propagarse.
A modo de adelanto, vale la pena mencionar que existe una gran variedad de troyanos y que cada uno puede ser muy diferente entre sí en cuanto a sus capacidades y las acciones que realizan en el dispositivo de la víctima, como los downloaders, bankers , backdoors, droppers, keyloggers, o los bots.


Principales características de los troyanos.


Los troyanos suelen ser códigos maliciosos con cierta sofisticación, aunque eso por supuesto que también depende del objetivo y la habilidad de quienes lo han desarrollado. Un troyano básico, por ejemplo, puede que inicialmente tenga funcionalidades de keylogger, pero una vez instalado en el equipo el troyano puede descargar otros componentes que le permitan realizar otras acciones, como robar información específica . Si bien esto generalmente depende del interés que tenga un atacante sobre el equipo infectado, la mayoría de las veces se trata de un proceso automatizado, ya que, por ejemplo, un troyano que se distribuye a través de una campaña de phishing puede llegar a infectar a cientos o miles de dispositivos, dependiendo la calidad de su distribución.


Tipos de troyanos más comunes.


Troyanos Backdoor: Las famosas “puertas traseras” que ofrecen al atacante un control mas refinado del equipo infectado. Algunos de estos troyanos pueden mostrar al atacante la pantalla de la víctima en tiempo real, grabar audio, utilizar el mouse y el teclado, crear, borrar y editar archivos, así como descargar y sustraer información.

Troyanos Bancarios: Este tipo de troyano esta diseñado con el objetivo de robar la información bancaria del usuario, ya sea las contraseñas o credenciales para acceder al sistema de banca en línea o de la aplicación bancaria, así como información sobre cuentas y tarjetas de crédito.

Troyanos Ransomware: Uno de los tipos mas peligrosos de malware que existen en la actualidad es el troyano ransomware, que posee la capacidad de cifrar documentos o bloquear un equipo infectado. Los atacantes podrían pedir algún tipo de pago a cambio de descifrar la información, o restablecer el uso de los sistemas comprometidos.

Troyanos Downloader: Una vez que se ha conseguido acceso a un equipo este tipo de troyano buscará descargar otras amenazas, ya sean otro tipo de troyanos o Adware.

Troyanos Dropper: Este tipo de troyano usualmente esta ofuscado y protegido de alguna manera para dificultar su análisis y su detección. Su función es instalar algún tipo de amenaza que está oculta en su interior.

Troyanos Spyware: Muy parecidos a los Backdoor, los troyanos espías buscan grabar todo tipo de información que hay en el equipo, así como tomar capturas de pantalla, videos, audio, y enviarlo a un atacante. Este proceso suele ser automatizado.

 

 

viernes, 4 de noviembre de 2022

El Phising.


Phishing es el delito de engañar a las personas para que compartan información confidencial como contraseñas y números de tarjetas de crédito. Las víctimas reciben un mensaje de correo electrónico o un mensaje de texto que imita a una persona u organización de confianza, como un compañero de trabajo, un banco o una oficina gubernamental. Cuando la víctima abre el correo electrónico o el mensaje de texto, encuentra un mensaje pensado para asustarle, con la intención de debilitar su buen juicio al infundirle miedo. El mensaje exige que la víctima vaya a un sitio web y actúe de inmediato o tendrá que afrontar alguna consecuencia.

 

Según Adam Kujawa, Director de Malwarebytes Labs, «el phishing es la forma más sencilla de ciberataque y, al mismo tiempo, la más peligrosa y efectiva. » Los autores del phishing no tratan de explotar una vulnerabilidad técnica en el sistema operativo de su dispositivo, sino que utilizan «ingeniería social». Desde Windows e iPhones a Macs y Androids, ningún sistema operativo está completamente a salvo del phishing, con independencia de lo sólida que sea su seguridad. De hecho, los atacantes a menudo recurren al phishing porque no pueden encontrar ninguna vulnerabilidad técnica. 

 

 

Yendonos a un caso en concreto:


Nuevo caso de phishing: varios clientes de Amazon reciben correos falsos que se hacen pasar por la plataforma

 

 Varios usuarios de Amazon han recibido correos electrónicos que se hacían pasar por la plataforma, pero que eran falsos. Se aconseja directamente ni abrirlos,mejor borrarlos cuanto antes.

En el supuesto mail que recibían estas personas dice:"Hemos bloqueado su cuenta de Amazon y todos sus pedidos pendientes”.La razón que dan en el correo es que supuestamente se ha dado “información de facturación” que “no coincide con la información almacenada con el emisor de la tarjeta” y que el usuario debe actualizarlos.

 Para cambiar los datos, en el correo piden no crear nuevas cuentas y ofrecen una página web falsa que supuestamente es de Amazon para que el usuario añada sus datos. En realidad, al poner la información es ese espacio similar a la plataforma de comercio electrónico , el usuario proporciona los datos de su tarjeta de crédito a los ladrones. 

 

 Tipos de Phishing 


Phising de clonación: en este ataque, los delincuentes hacen una copia, o clonan, correos electrónicos legítimos enviados anteriormente que contienen un enlace o un archivo adjunto. Los usuarios desprevenidos hacen clic en el enlace o abren el adjunto, lo que a menudo permite tomar el control de sus sistemas.

 

419/Estafass nigerianas: un extenso correo electrónico de phishing de alguien que afirmaba ser un príncipe nigeriano es una de las estafas más antiguas de Internet. El Dr. Tunde afirmaba que su primo, el comandante de las Fuerzas Aéreas Abacha Tunde, se había quedado atrapado en una antigua estación espacial soviética durante más de 25 años. Por cierto, el número «419» está asociado con esta estafa. 

 

Phising telefónico: normalmente le piden que pague con una transferencia bancaria o con tarjetas prepago, porque son imposibles de rastrear.

 

 

 Cómo reconocer un ataque de Phising

 

Reconocer un intento de phising no siempre es sencillo, pero algunos consejos, un poco de disciplina y algo de sentido común pueden ayudar mucho. Busque algo que sea raro o inusual. Pregúntese si el mensaje le despierta alguna sospecha. Confíe en su intuición, pero no se deje llevar por el miedo. Los ataques de phishing a menudo utilizan el miedo para nublar su razonamiento.

Aquí tiene algunas señales más de un intento de phishing:

El correo electrónico hace una oferta que parece demasiado buena para ser verdad. Podría decir que ha ganado la lotería, un premio caro, o alguna otra cosa de valor muy elevado.  

  • Reconoce al remitente, pero es alguien con quién no trata. Incluso si conoce el nombre del remitente, sospeche si es alguien con quien normalmente no se comunica, especialmente si el contenido del correo electrónico no tiene nada que ver con sus responsabilidades laborales habituales. Lo mismo ocurre si aparece en copia en un correo electrónico a personas a las que ni siquiera conoce, o quizá un grupo de colegas de departamentos con los que no tiene relación.
  • El mensaje suena aterrador. Tenga cuidado si el correo electrónico tiene un lenguaje alarmista para crear un sentido de urgencia, instándole a que haga clic y “actúe ahora” antes de se elimine su cuenta. Recuerde, las organizaciones responsables no solicitan detalles personales a través de Internet.
  • El mensaje contiene archivos adjuntos inesperados o extraños. Estos adjuntos pueden contener malware, ransomware o alguna otra amenaza online.
  • El mensaje contiene enlaces que parecen un poco extraños. Incluso si no siente un hormigueo por ninguno de los puntos anteriores, no asuma que los hiperenlaces incluidos llevan a donde parece. En su lugar, pase el cursor por encima del enlace para ver la URL real. Esté especialmente atento a sutiles errores ortográficos en un sitio web que le sea familiar, porque indica una falsificación. Siempre es mejor escribir directamente la URL en lugar de hacer clic en el enlace incorporado.

Aquí tiene un ejemplo de un intento de phishing que suplanta la identidad de un aviso de PayPal, solicitando al destinatario que haga clic en el botón “Confirmar ahora”. Al pasar el cursor del ratón por encima del botón se revela la URL de destino real en el rectángulo rojo.

Intento de phishing de suplantación de identidad de PayPal

Aquí tiene otra imagen de un ataque de phishing, esta vez afirmando ser de Amazon. Observe la amenaza de cerrar la cuenta si no hay respuesta en 48 horas.

Intento de phishing que afirma ser de Amazon

Hacer clic en el enlace le lleva a este formulario, que le invita a revelar lo que el phisher necesita para saquear sus bienes:

Intento de phishing de un formulario de suplantación de identidad de Amazon

 

 

¿Cómo protegerse del Phising?

 

Si sospecha que un correo electrónico no es legítimo, seleccione un nombre o parte del texto del mensaje y llévelo a un motor de búsqueda para ver si existe algún ataque de phishing conocido que utiliza los mismos métodos. La mayoría de las herramientas de seguridad informática tienen la capacidad de detectar cuando un enlace o un archivo adjunto no es lo que parece, por lo que incluso si llega a caer en un intento inteligente de phishing, no terminará compartiendo su información con las personas erróneas. Todos los productos de seguridad de Malwarebytes Premium proporcionan protección sólida contra el phishing. Consulte todos nuestros informes sobre phishing en Malwarebytes Labs.

 


martes, 25 de octubre de 2022

encuesta

 

El cuturismo.


 El culturismo o fisicoculturismo es una actividad física consistente en la realización de un programa de entrenamiento con pesas en un gimnasio con la intención de desarrollar y controlar la musculatura, por medio de diversos tipos de ejercicios de fuerza, orientados a generar hipertrofia muscular.

Es una actividad que se suele realizar en gimnasios, y cuyo fin suele ser la obtención de una musculatura fuerte y definida, así como mantener la mayor definición y simetría posible de la misma. También se suele llamar musculación a la actividad encaminada a hipertrofiar el músculo (su diferencia con el culturismo radica en que la musculación no exige poses como objetivo del trabajo muscular).

El culturismo es una actividad deportiva distinta del fitness, la halterofilia, el powerlifting,  el atletismo y deportes que complementan sus entrenamientos con ejercicio anaeróbico. En algunos países no está formado como deporte de competición. 

 

Historia: 

El fisicoculturismo es la actividad física encaminada al máximo desarrollo muscular (de la musculatura visible) del ser humano. Desde este punto de vista, comparte con otros deportes ciertos métodos y destrezas, aunque su finalidad es notoriamente diferente. Esta actividad tiene sus primeras manifestaciones en figuras de vasos griegos; al parecer, ya se usaban pesos de manos (a modo de lastre) para realizar saltos o ejercicios con el fin de aumentar la fuerza y longitud del salto. Se trata de comportamientos dirigidos fundamentalmente al desarrollo de la fuerza o de su tamaño, con el objetivo de la supervivencia como clara finalidad, o bien como ritos religiosos en festividades concretas.

Sus primeras referencias históricas, por tanto, podrían llevarnos a la Grecia donde el cuerpo humano tuvo una relevancia cultural que se ha resucitado en nuestros días. El culturista o atleta muscularmente hipertrofiado podemos observarlo en múltiples representaciones escultóricas: Hércules, Laocoonte, frisos con guerreros, etc.

La palabra culturismo procede del francés. Se considera que fue en Francia en los siglos XVIII y XIX donde tuvo lugar el nacimiento de una disciplina deportiva que tenía como finalidad la estética, palabra que entronca directamente con la cultura física

 

Introducción:

 

Para sus practicantes el culturismo es un estilo de vida que analizándolo bajo el aspecto de mantener un hábito de vida basado en el ejercicio físico y una alimentación adecuada, puede ser muy saludable. Sin embargo, en ocasiones, trastornos personales unidos a una visión obsesiva del deporte pueden conducir a trastornos psicopatológicos, como pueden ser la musculodismorfia o vigorexia.

Durante los años en los que el culturismo se propagó por Europa y los Estados Unidos (décadas de 1940-50) hubo una gran cantidad de practicantes anónimos, para los que la salud y el bienestar eran objetivos principales. Entonces, sin apenas conocimientos de dietas ni principios de entrenamiento, adquirir grandes masas musculares era complicado.

El culturismo es el proceso de aumento de tamaño de fibras musculares mediante la combinación de entrenamiento con cargas (levantamiento de pesos), aumento de la ingestión calórica y descanso.

Para alcanzar un desarrollo muscular extraordinario, los culturistas deben concentrarse en tres líneas básicas de acción:

  • Levantamiento de peso contra resistencia: El entrenamiento con pesas provoca transformaciones inducidas en las fibras musculares. Esto se conoce como microtrauma. Estas pequeñas lesiones en el músculo contribuyen al cansancio experimentado tras el ejercicio. La reparación de los microtraumas (papel jugado por las llamadas "células satélite" que se encuentran en torno a las fibras musculares) forma parte del crecimiento muscular (hipertrofia). Para el entrenamiento culturista se utilizan normalmente rutinas de entrenamiento organizadas en series y repeticiones, junto a planificaciones temporales de entrenamiento (en micro-, meso- y macrociclos).
  • Una dieta de alta calidad incorporando proteínas adicionales: el crecimiento y reparación muscular, sin embargo, no pueden tener lugar sin una adecuada nutrición. Un culturista tiene requerimientos de proteínas mayores que los de una persona sedentaria para reparar el daño causado por el entrenamiento con pesas. Además de las proteínas, los carbohidratos son muy importantes para el aporte de energía durante el entrenamiento. Las proporciones que suelen recomendarse a nivel nutricional son variables, en función del biotipo del atleta (ecto-, meso- o endomorfo).
  • Un descanso apropiado para facilitar el crecimiento. Sin un descanso adecuado y sueño el cuerpo no encuentra oportunidad para reconstruir y reparar las fibras dañadas. Son necesarias unas ocho horas como mínimo de descanso para un fisicoculturista para encontrarse en buen estado en la siguiente sesión de entrenamiento.

 

 

Competencia:

 

Los culturistas profesionales que se dedican a la competición ejecutan poses frente a un jurado, que asigna puntuaciones y otorga títulos como los de Mister Universo o Mister Olympia.

La competición de culturismo, básicamente, está dividida en dos rondas; la primera, conocida como precompetición o semifinales, en la que se realizan 4 poses de simetría y 7 poses obligatorias de musculación para determinar el grado de desarrollo, definición, tamaño, simetría, proporciones, además de la estética para dirimir las puntuaciones. La segunda parte recibe el nombre de final o competición, donde llegan entre 5 y 6 finalistas, que tienen cada uno un minuto de música para realizar una coreografía de poses libres. 

 

 

 

 

lunes, 24 de octubre de 2022

El power lifting.

Musculación para corredores (XI): sentadillas 


 

El powerlifting o levantamiento de potencia es un deporte de fuerza que consiste en la realización de tres ejercicios de levantamiento de peso: la sentadilla, el press de banca y el peso muerto.

Las primeras competiciones de powerlifting modernas comenzaron en la década de 1960 y se participaron hombres y mujeres. En 1972 se creó la primera federación que rige el deporte, la Federación Internacional de Potencia (International Powerlifting Federation, IPF).

A diferencia de la halterofilia, donde los movimientos son desde el suelo hacia la cabeza, en los movimientos del levantamiento de powerlifting la trayectoria es más corta, aunque ambos deportes requieren de mucha fuerza. En la halterofilia se usa mucho más la técnica y la fuerza-velocidad, en el powerlifting se usa más la fuerza máxima.

El powerlifting está reconocido por el COI aunque aún siguen los trámites para que el deporte participe como deporte de exhibición en los juegos olímpicos, hasta ahora el levantamiento de potencia solo califica como deporte paralímpico en los juegos olímpicos. 

 

Los 3 básicos:

 

Sentadilla:

El movimiento básico se inicia siempre en posición erguida. Se suele hacer colocando una barra con discos cruzada sobre el músculo trapecio, detrás del cuello; también se puede hacer con una mancuerna, sosteniéndola con las manos frente al pecho. El movimiento se realiza flexionando rodillas y cadera para hacer bajar el cuerpo hacia el suelo sin perder la verticalidad, volviendo luego a la posición erguida.

Según el nivel de descenso se puede hablar de media sentadilla (los muslos no llegan a estar paralelos al suelo), sentadilla completa (los muslos acaban el descenso paralelos al suelo), o sentadilla profunda (los muslos pasan del paralelo, como si se quisiera sentarse en el suelo, para apoyarse en tobillos y gemelos). No se han hallado diferencias significativas de activación muscular entre las distintas profundidades, aunque se suele recomendar llegar al menos hasta la paralela, pues quedarse arriba de la paralela limita el uso de los extensores de rodilla y cadera, limitando la tensión mecánica y la elongación de las fibras musculares, algo importante para la hipertrofia​.

Es por esto que la mayoría de autores defienden que, para un mayor incremento de masa muscular, hay que aproximarse lo más posible a la sentadilla profunda,​ aunque otros autores aconsejan no sobrepasar la posición final de sentadilla normal durante el descenso.

Es aconsejable realizar una inspiración profunda justo antes de iniciar el movimiento de descenso, bloquear la respiración y no espirar hasta finalizar la fase ascendente; de esta forma se tensa la musculatura del tórax, haciendo más fácil el mantener la espalda recta durante el ejercicio.

 

 

 

El press banca:

El press de banca, press de pecho, fuerza en banco, fuerza acostado o press banca, es un ejercicio de peso libre que trabaja principalmente la zona superior del cuerpo.

Este ejercicio físico es uno de los tres realizados en powerlifting (peso muerto, sentadillas, y press de banca), y también se utiliza en el culturismo como un ejercicio para el pecho, (principalmente músculos pectorales) el tríceps y el fascículo anterior del deltoides. El levantador se tumba sobre su espalda en un banco, levantando y bajando la barra directamente por encima del pecho. Está pensado para el desarrollo de los músculos del pecho, los deltoides anterior y los serratos anteriores, existe una variación para el tríceps, denominado press francés. En este ejercicio hay muchas variantes: en el ángulo de la banca, pudiendo realizarse en un banco horizontal, declinado o inclinado; y también con el equipamiento utilizado, pudiendo hacerse con barra, mancuernas o máquina Smith.

Recostado sobre un banco horizontal, los brazos estirados verticalmente, con la barra cargada en las manos, el movimiento consiste en bajar la barra hasta que toque el torso (fase excéntrica) y luego subir (fase concéntrica) hasta la posición inicial.1​ Las manos están en pronación, es decir, las palmas hacia los pies (la amplitud del movimiento debe adaptarse según la morfología). Dependiendo del objetivo del atleta y de la carga, el movimiento se repite generalmente de 3 a 15 veces (una vez = una repetición), lo que forma una serie. La distancia entre las manos es generalmente un poco más ancha que el ancho de los hombros, lo que permite obtener el máximo beneficio de la fuerza combinada de los tríceps y los músculos pectorales. La inspiración se hace durante el descenso de la barra, la expiración durante el ascenso.

Cuando se utilizan cargas pesadas, un asistente colocado a la altura de la cabeza del atleta facilita la salida y el retorno de la barra a sus soportes, pero está presente principalmente para ayudar al atleta a levantarse de la barra en caso de que ya no pueda hacerlo. Con cargas muy pesadas, se coloca un asistente en cada extremo de la barra.

En competición, sólo se realiza una repetición. El atleta debe inmovilizar la barra sobre su pecho y esperar la señal del juez antes de elevar la carga, lo que tiene el efecto de impedir que se aproveche del ligero rebote de la carga sobre la caja torácica. 

 


 

 

 Peso muerto:

El peso muerto (en inglés, deadlift) es un ejercicio con pesas que consiste en levantar una barra desde el suelo hasta la cintura. El peso muerto es uno de los tres movimientos que forman parte del powerlifting. El récord mundial de peso muerto a más peso absoluto levantado lo tiene el strongman Zydrunas Zavickas con un peso muerto de 524 kg con ruedas (en lugar de pesas), utilizando equipamiento soportivo. No obstante, el récord mundial de peso muerto totalmente Raw (sin agarres ni camisa de fuerza), lo tiene Benedikt Magnusson, con 460 kg. El peso muerto también influye en el fortalecimiento del sistema nervioso central

En el levantamiento olímpico de pesas, se lo conoce como 'despegue', si bien, desde un punto de vista técnico y biomecánico, el despegue tiende a ejecutarse de una manera distinta al levantamiento de peso muerto, para poder aprovechar adecuadamente las piernas y ejecutar la cargada (en el envión) o el arranque.

La barra se encuentra en el suelo y el atleta debe asumir una posición erecta, con las rodillas bloqueadas al principio y al final del levantamiento. Éste debe colocarse mirando la barra y, flexionando sus piernas, se agacha hasta tener la barra a una distancia de manos ligeramente mayor a la distancia de los hombros. Luego, siempre mirando hacia el frente, empuja con las caderas adelante y posteriormente tirando con las piernas hasta quedar nuevamente erguido con las piernas trabadas. Los hombros deben quedar hacia atrás y la espalda con una curva hacia dentro.

El levantamiento desde el suelo ha de hacerse sin tirones, los brazos han de estar rectos y tensados antes de comenzar a levantar el peso. Al final del movimiento los glúteos intervienen para alcanzar la posición de bloqueo. La posición final ha de ser erguida, sin inclinación hacia atrás o hacia delante. 

 

Peso muerto con barra o tradicional - Entrenamientos y ejercicios

 

 

 

 

Entrada personal.

Entrada donde recabo mis datos personales ,entre ellos : gustos,hobbies e inversión de mi tiempo,lugar de residencia,futuras metas y mas datos sobre mi.


Buenas soy Hugo, tengo 17 años y llevo 15 de estos años residiendo aquí en España,donde desde pequeño he ido formando ciertos lazos con la cultura de este país, en cuanto haber nacido en otro país,no me siento parte de este ,y al mismo tiempo los lazos que comparto con España,no so los suficientemente fuertes como para sentirme un "Español".

 Actualmente resido en la provincia de Alicante, y me dedico exclusivamente a mis estudios,más en concretamente estoy terminando segundo año de bachiller de la rama de sociales, puesto que estoy muy interesado en la rama de la economía y la gestión de recursos.

 Mis gustos son sencillos,me gusta el deporte,sobre todo el enfocado a la fuerza como el powerlifting o el culturismo,lo que intento compaginar con los estudios.


Me gustaría en un futuro trabajar en algo referido con el comercio o administración.





Hablemos del fitness

Desbordamiento de buffer.

 Qué es? Un desbordamiento del buffer es una situación en la que un programa en ejecución intenta escribir datos fuera del buffer de memoria...