Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#36711


[ 30/07/2012 - 08:36 CET ]

Los trabajadores, y por extensión las empresas, que revisan correo electrónico de Exchange mediante un smartphone deben extremar las precauciones, recomienda el hacker Peter Hannay en la conferencia Black Hat.

Diario Ti: El hacker Peter Hannay demostró en la conferencia Black Hat lo fácil que es conseguir que smartphones y tablets se conecten a una cuenta falsa de Exchange. Como se sabrá, Microsoft Exchange es el sistema más utilizado por las empresas para funciones de e-mail, calendario y agenda. Muchos usuarios utilizan Outlook para revisar su correo, tanto en el trabajo como fuera de este.

Sin embargo, desde el momento mismo en que el usuario comienza a operar en su oficina móvil se abre una serie de posibilidades para intrusos y ciberdelincuentes. Según Hannay, Microsoft se encoge de hombros frente a la validez, o caducidad, de los denominados certifiados SSL (Secure Socket Layer), lo que permitiría a intrusos configurar un servidor de Exchange falso, que puede "atraer a smartphones, haciéndoles caer en su trampa".

En declaraciones hechas por Hannay a Ars Technica, explica que la principal vulnerabilidad radica en la forma en que el software instalado en terminales móviles maneja funciones de cifrado y certificados digitales. Según Hannay, el procedimiento estándar debería ser: "Este certificado no es válido. Ninguno de los detalles es correcto. Por lo tanto, no me conectaré a este sistema".

Según la publicación, Hannay sólo necesitó 40 líneas de código Python para infringir los elementos de seguridad de SSL.

Por irónico que parezca, los certificados SSL están diseñados precisamente para impedir los ataques /// man in the middle. En otras palabras, su función debería ser precisamente permitir que smartphones y tablets se conecten al servidor únicamente cuando el certificado presentado por el servidor contenta una clave válida y cifrada que lo identifique cabalmente.

El experimento presentado por Hannay en la conferencia demuestra que lo anterior no siempre es el caso. Microsoft, por su parte, dice estar informado sobre el tema y que su departamento Exchange analiza en detalle la información aportada por el hacker Peter Hannay.

Ilustración: captura de la presentación de Peter Hannay en Black Hat.

FUENTE :http://www.diarioti.com/noticia/Hacker_revela_grave_vulnerabilidad_en_Exchange_para_smartphones/32648
#36712
Vuelve a ocurrir. La combinación de los medios generalistas (que no quieren que la realidad arruine una buena historia) y las casas antivirus (que ven en Mac un nuevo nicho de mercado) convierten cualquier dato sobre malware para Mac en un batiburrillo de confusión y desinformación. ¿Qué pasa en realidad con el malware OSX/Crisis? Vamos a intentar aclarar algo.

Las casas antivirus lo están llamado Crisis o Morcut indistintamente. Veamos primero en qué consiste el malware, para poder situarnos.

El malware: distribución

Un aspecto que suele confundirse en el malware es la distribución (cómo llega al sistema) y el fin (qué hace una vez ahí). La distribución de Crisis se está haciendo desde un archivo .jar (un applet llamado AdobeFlashPlayer.jar.). No conocemos puntos de descarga (webs que lo alojen y distribuyan). Por ahora,parece que no utiliza vulnerabilidades para instalarse, por lo que el usuario deberá lanzar el applet de forma más o menos consciente cuando su navegador le pregunte. Como el applet no valida la cadena de confianza de certificados, aparecerá una alerta. Los datos de la firma se encuentran dentro de la carpeta META-INF del .jar.

Los .jar son archivos ZIP en realidad, que contienen normalmente .class, ejecutables de Java. El caso de Crisis es curioso porque ese .jar (zip, en realidad) contiene: un fichero .class, un ejecutable de Windows, y otro de Mac.



El archivo .class, sirve simplemente para distinguir el sistema operativo y lanzar uno u otro ejecutable. El código habla por sí mismo.



Quizás el hecho de que se distribuya en formato .jar (Java es multiplataforma), y que contenga dos archivos, ha propiciado que algunas noticias hablen de "malware para Mac y Windows", abriendo la puerta a la idea de malware multiplataforma (un solo fichero que funcionaría en los dossistemas operativos) cuando la realidad es bien distinta. Se trata de dos ejecutables nativos para cada plataforma, y un fichero en Java que se encarga de elegir uno u otro en base al sistema sobre el que se ejecute. Tan simple como eso. Podía haber elegido cualquier método para conseguir esto, como por ejemplo lo que solían hacer en 2007 los DNSChanger: según el user-agent del navegador, la página del atacante intentaba descargar un EXE o un DMG.

El malware: difusión

La difusión parece muy escasa en estos momentos, según comprobamos en VirusTotal (si queremos tomarlo como referencia). El .jar en sí, apareció el día 24 de julio y ha sido enviado 9 veces.



El ejecutable para Mac que está dentro (y una variante que quizás, por tener la mitad del tamaño que la muestra conocida, se trate de otra muestra diferente) ha sido enviadas otras tantas veces.



El malware para Windows, es muy detectado (26 de 39) pero su nombre es un misterio. Cada casa lo ha clasificado como ha creído conveniente.



El archivo .jar, como viene siendo habitual, es mucho menos detectado. Solo 5 motores por firmas.

El éxito de un malware está sobre todo en su método de difusión: cuando más automatizado mejor. Un malware que se distribuya a través de una ejecución transparente en el sistema (sin intervención del usuario) gracias a una vulnerabilidad, será muy difundido. Cuanto menos conocida la vulnerabilidad, más éxito para el malware. Por el contrario, si el malware requiere que el usuario lo ejecute "con su propio ratón", dependerá por completo de la ingeniería social empleada. Cuanto más ocurrente o atractiva, más usuarios picarán. En el caso de Crisis, parece que no aprovecha ninguna vulnerabilidad. Al tratarse de un .jar firmado, Java lanzará una alerta cuando se ejecuta, cosa que dificultará aún más que los usuarios lo lancen.

El malware: ¿qué hace?

La tercera cuestión que hay que plantearse es qué hace este troyano. Como hemos comentado, tras una distribución "original", se ejecutará en el sistema o el binario para Windows o el de Mac, con lo que en realidad tenemos dos.


  • El ejecutable para Mac es un espía capaz de registrar las teclas del Mac, activar el micrófono, la cámara, robar el portapapeles, etc. Un spyware "tradicional" que permite a un tercero controlar el sistema y robar información. Al parecer puede estar basado en una herramienta comercial. Ni siquiera intenta elevar privilegios: si el usuario lo ejecuta con privilegios, podrá esconderse mejor y controlar más, y si no, se conformará con lo que pueda. Un dato importante es que este malware se dio oportunamente a conocer cuando apareció la nueva versión Mountain Lion de Mac. Este hecho es totalmente irrelevante, pero parece que muchos titulares hablan de que se trata de un malware para esa versión cuando no es cierto. Funcionará en cualquier Mac.
  • No hemos analizadoel ejecutable para Windows en profundidad, pero parece una puerta trasera igualmente (que curiosamente hace uso de PuTTy). Tiene funcionalidad de rootkit y roba información del sistema.
Resumiendo

Se trata de un malware para Mac y otro para Windows, que se distribuyen a través de un .jar, sin aprovechar fallos de seguridad en Apple o Windows y cuyo fin es espiar a los infectados. Ni demuestra la mayor o menor inseguridad de Apple (porque no aprovecha ninguna vulnerabilidad), ni que el malware para Mac se esté consolidando (su difusión es pequeña comparada con otras amenazas para esa plataforma), ni que Apple haya dejado de ser inmune al malware (un sinsentido creído todavía por muchos)...

Lo que en mi opinión demuestra, es que existe una tremenda falta de entendimiento entre los usuarios y los medios de comunicación.

Más información:

Mac malware spies on infected users through video and audio capture http://nakedsecurity.sophos.com/2012/07/26/mac-malware-spies-morcut-crisis/

Mac malware Crisis on Mountain Lion eve?http://nakedsecurity.sophos.com/2012/07/25/mac-malware-crisis-on-mountain-lion-eve/

New Apple Mac Trojan Called OSX/Crisis Discovered http://www.intego.com/mac-security-blog/new-apple-mac-trojan-called-osxcrisis-discovered-by-intego-virus-team/

More on OSX/Crisis -Advanced Spy Tool http://www.intego.com/mac-security-blog/more-on-osxcrisis-advanced-spy-tool/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/la-inmensa-desinformacion-sobre-el-malware-osx-crisis
#36713
Movistar acaba de anunciar una nueva rebaja en el precio del ADSL que entrará en vigor a partir del 6 de agosto. Desde esa fecha el precio final del ADSL 10 megas con tarifa plana de llamadas nacionales bajará a 24,90 euros. Se trata de una rebaja del 17% con respecto al precio actual.

A partir de la semana que viene la operadora presidida por César Alierta lanzará una nueva ofensiva contra sus rivales en el mercado de la banda ancha. Las nuevas rebajas suponen entre un 17 y un 27 por ciento de descuento con respecto a las tarifas actuales y permitirá a los clientes ahorrar hasta 132 euros al año.

Nuevas modalidades

La operadora contará con dos ofertas de ADSL que se diferencian por las llamadas a móviles y lógicamente por el precio.

- ADSL 10 Mb con tarifa plana de llamadas a fijos y móviles: Pasará a costar 29,90 euros (cuota de línea) e incluye 550 minutos de llamadas de fijo a móvil de cualquier operador y a cualquiera hora. Incluye alta gratis y módem router WiFi. Además, los clientes que dispongan del móvil con Movistar pagarán 5 euros menos al mes.

- ADSL 10 Mb con tarifa plana de llamadas nacionales: la oferta de ADSL más extendida pasará a costar 24,90 euros al mes (cuota de línea no incluida). Los clientes que sean además abonados de móvil pagarán solo 19,90 euros al mes.

Rebaja importante

Este movimiento supone un hecho histórico en el mercado del ADSL ya que por primera vez Movistar rompe la barrera de los 30 euros mensuales. En este momento el precio de sus ofertas de banda ancha están en línea con sus competidores.

FUENTE :http://www.adslzone.net/article9150-movistar-vuelve-a-bajar-el-precio-final-del-adsl-los-10-megas-costaran-2490-euros-.html
#36714
El futuro de las redes será definido por el software; es decir, los sistemas no dependerán de hardware especializado para poder administrar las redes. Dan Pitt, Director Ejecutivo de Open Networking Foundation (ONF) considera que Software Defined Networking (SND) lleva el poder a los propios usuarios.

Diario Ti: En el marco del evento Netevents Americas Press & Analyst Summit, que acaba de concluir en Miami, EE.UU., al que asistió Diario Ti, el tema del Software-Defined Networking (SDN) fue objeto de un intenso debate. Dan Pitt, director ejecutivo de Open Networking Foundation (ONF), dio inició al debate con un discurso con el decidor título "The SDN Revolution – Empowering the People" (La Revolución de SDN - empoderando a la gente").

El tema es controvertido, y Pitt invitó a reflexionar sobre qué ocurrirá ahora que el "antiguo orden" llega a su ocaso. "La revolución de SDN deja el poder en las manos de los usuarios de redes y en quienes las operan", dijo Dan Pitt, agregando que "Lo que acaba de sucumbir es el antiguo sistema de redes, y nos tomará tiempo asimilar los cambios y cambiar la cultura del networking. Es, en realidad, un movimiento y no sólo una tecnología; algo así como un tsunami".

Refiriéndose a la historia del SDN, la tecnología subyacente y el papel de la ONF, describió la forma en que el OpenFlow se ha convertido en un protocolo estándar que impulsa a SDN en el mundo real. Cabe señalar que el desarrollo de OpenFlow ha sido un proyecto de seis años dirigido por la Universidad de Stanford y la Universidad de California en Berkeley, que se está convirtiendo en un estándar abierto definido por la ONF. Pitt ilustró sus puntos de vista con ejemplos concretos de empresas que se benefician del OpenFlow, incluyendo la WAN Gscale de Google, que alcanza un grado de utilización del 95%. Otro ejemplo fue Genesis Hosting, de Chicago, EE.UU, que permite a sus "inquilinos" controlar la red "como si fueran los propietarios". Un tercer ejemplo, que explicó en detalle, fue la nube corporativa y servicio de virtualización de de NTT Communications.

Dan Pitt presentó una sorprendente imagen sobre el futuro, en que pronosticó que los operadores se convertirían en empresas de software y gestión, en un entorno pleno de nuevas empresas desarrollando aplicaciones de redes, que serían vendidas en tiendas de apps. "Estamos devolviendo la red a la gente que la utiliza e implementa", dijo Pitt, agregando que "estamos democratizando la red".

Los dichos de Dan Pitt fueron secundados por Casey Quillin, analista jefe de Dell´Oro, quien se refirió al "aquí y ahora" de SDN. Quilin puso de relieve el entusiasmo de la industria por el SDN, que es mucho más que "una nueva moda tecnológica", que desde ya lleva al sector a adaptar OpenFlow con gran interés. Según Dell´Oro Group, el cambio incrementará en 2,5 mil millones de dólares la facturación de los centros de datos.

El evento contó con la asistencia de Accedian; Alcatel-Lucent; BT Global Services; Cisco; ClickSecurity; Dell Oro Group; Enterasys Networks; Extreme Networks; FierceMobileIT; Frost & Sullivan; Fujitsu Network Communications; Huawei Technologies; IDC; Iometrix; MEF; Open Networking Foundation; Overture; Signals Telecom Consulting; Spirent Communications; Telco Systems; TheInfoPro; Tower Cloud; Telco Systems; Verizon Network and Technology; y Vertical Systems Group.

FUENTE :http://www.diarioti.com/noticia/SND_es_la_nueva_revolucion_para_los_usuarios_de_redes/32639
#36715
Después de dos semanas en huelga, los dos principales trackers de BitTorrent vuelven a su habitual actividad. Finalmente los responsables de la red P2P han atendido a las peticiones para la mejora de un protocolo que optimice su funcionamiento.

OpenBitTorrent (OBT) y PublicBitTorrent (PBT) volverán a ofrecer su servicio con normalidad esta semana, consistente en la coordinación de las descargas de millones de usuarios de la red de intercambio de archivos. Hace dos semanas decidían cesar su actividad ante la indiferencia mostrada por BitTorrent Inc., compañía responsable de la red y del cliente uTorrent, a la hora de potenciar el protocolo UDP ante el elevado consumo de ancho de banda que conlleva el TCP -el cual aseguran que se sigue fomentando desde la compañía-. Esto se traduce en "facturas que son mucho mayores que lo que debieran", según explicó un portavoz de los trackers.

Sin embargo, tras ejercer la presión de la huelga, sus plegarias han sido escuchadas. Como informa Torrentfreak, la propuesta realizada por el cofundador de The Pirate Bay Fredrik Neij y apoyada por OBT y PBT ha sido atendida por los desarrolladores de BitTorrent. En la última beta del cliente uTorrent éste analiza si el tracker soporta UDP antes de intentar conectarse a la dirección HTTP, aligerando así la carga en los trackers.

La aparición por defecto de esta nueva funcionalidad en la versión 3.3 Alpha de uTorrent ha sido decisiva para que los dos trackers reanuden su actividad. "Esto nos va a permitir ahorrar una considerable cantidad de dinero y la comunidad BitTorrent notará sus beneficios. Es un gran paso adelante que garantiza la supervivencia de los trackers abiertos de BitTorrent", señaló un portavoz de OpenBitTorrent.

Asimismo, la meora en el protocolo también dará a los administradores de los trackers la posibilidad de prevenir la sobrecarga en sus sitios por el tráfico de BitTorrent. Ya sea por un ataque malicioso o por usuarios que añaden por error la dirección URL de un índice BitTorren en el listado del tracker de un torrent, el administrador podrá bloquear el tráfico rápidamente. No obstante, uno de los inconvenientes del cambio en el protocolo es que facilita a los operadores a la hora de bloquear trackers sin que sea a través de DNS, aunque no puede ser considerado una "amenaza" puestoque en la actualidad los operadores que quieren bloquear trackers tienen plena capacidad para hacerlo.

En cualquier caso, el cese en el parón de OBT y PBT es una buena noticia para la comunidad BitTorrent, que verá cómo los torrents que se detuvieron en caso de no tener habilitado el DHT vuelven a funcionar a máxima velocidad. Además, otro cliente de código abierto como Frostwire también ha confirmado que aplicará la propuesta y no sería extraño que otros clientes siguiesen sus pasos.

FUENTE :http://www.adslzone.net/article9147-fin-a-la-huelga-en-el-sector-del-p2p.html
#36716
¿Es seguro -o más bien inseguro- comprar un billete de Renfe en una de sus máquinas Auto check-in? ¿Y en las máquinas del Metro de Madrid? El joven matemático informático Alberto García Illera ha mostrado en la conferencia de 'hackers' DefCon de Las Vegas hasta qué punto son vulnerables estos sistemas. Y lo son.

En una charla, este joven matemático informático vallisoletano de 24 años ha mostrado en un vídeo lo fácil que puede ser acceder al sistema de estas máquinas, de modo que se puede llegar a obtener datos tan críticos como las tarjetas de crédito de los usuarios.

En una conversación telefónica con Josep Albors, director del laboratorio de Ontinet.com y asistente a dicha conferencia, este experto contó cómo García Illera había demostrado que desde la pantalla táctil de esas máquinas es posible realizar ciertas acciones no autorizadas.

Por ejemplo, en las máquinas de Metro de Madrid se pueden comprar billetes con descuento que no se corresponde con el tipo de título adquirido (como, por ejemplo, comprar un abono de transportes con reducción para la tercera edad), e incluso entrar nada menos que "al circuito de cámaras de videovigilancia de la red de transportes".

Mientras, desde un terminal de compra de billetes (máquina 'Auto check-in') de Renfe se puede acceder al sistema, una versión de Windows XP (SP2), incluso con permisos de administrador. "Se pueden conseguir datos tan críticos como un volcado de las tarjetas de crédito usadas para adquirir los billetes en ese terminal", afirma Josep.

El propio Alberto García Illera ha insistido en ponerse a disposición para ayudar a la solución de estos problemas, del que no se ha proporcionado más detalles. De hecho, se ha negado a proporcionar los vídeos en los que ha demostrado estas vulnerabilidades en la conferencia DefCon para evitar "dar ideas" a personas malintencionadas.

A instancia de este medio, tanto Metro de Madrid como Renfe están analizando el problema desvelado por el joven investigador.

FUENTE :http://www.elmundo.es/elmundo/2012/07/30/navegante/1343645393.html
#36717
Noticias / EEUU pide ayuda a los 'hackers'
30 Julio 2012, 11:19 AM
 El jefe de la Agencia Nacional de Seguridad de Estados Unidos dio un paso sin precedentes al pedir a los asistentes de una convención de 'hackers' que ayudaran al Gobierno para hacer que Internet sea más seguro.

En un discurso ante la reunión anual DefCon en Las Vegas el pasado viernes, el general Keith Alexander trató de buscar intereses comunes entre los funcionarios estadounidenses y los 'hackers', diciéndoles que la privacidad debía ser preservada y que ellos podrían ayudar a desarrollar nuevas herramientas. "Ustedes tendrán que venir y ayudarnos", afirmó Alexander a miles de asistentes.

Alexander rara vez ofrece discursos de ninguna clase, y menos ante una multitud de 'hackers', profesionales de Internet e investigadores cuyos desarrollos de 'software' y hallazgos de las vulnerabilidades de 'hardware' han sido usados por ambos bandos.

El presidente de la conferencia, Jeff Moss, conocido entre el círculo de 'hackers' como The Dark Tangent, aseguró que había invitado a Alexander en parte porque quería que los asistentes aprendieran algo sobre una de las organizaciones más "espeluznantes y menos conocidas" del mundo.

Nueva ley de 'ciberseguridad'


Alexander también utilizó su discurso para hablar a favor de una ley de seguridad cibernética que está siendo debatida en el Senado estadounidense y que hará más sencillo para las compañías atacadas compartir información con el Gobierno.

"Ambas partes ven esto como un problema significativo", sostuvo, y agregó que expertos como los de la conferencia deberían ayudar en el proceso. "¿Cuáles son los estándares que deberían ser establecidos en conjunto por nosotros para las redes más importantes?", insistió.

Además de recabar datos de inteligencia electrónica, sobre todo en el exterior, la Agencia Nacional de Seguridad, controlada por el Departamento de Defensa, tiene la tarea de proteger a las fuerzas armadas de Estados Unidos de 'ciberataques'.

Además, la institución ha estado compartiendo sus hallazgos con el FBI a fin de ayudarle en casos criminales y con el Departamento de Seguridad Interior, que advierte a industrias específicas sobre ataques inminentes.

FUENTE :http://www.elmundo.es/elmundo/2012/07/30/navegante/1343636442.html

Relacionado : https://foro.elhacker.net/noticias/expertos_en_seguridad_informatica_pasan_a_la_ofensiva_contra_hackers-t367995.0.html
#36718
Un total de 8,7 millones de surcoreanos han visto hackeadas sus cuentas de telefonía móvil, según ha reconocido la empresa que les da servicio, KT Corporation, la segunda más importante del país. La empresa tiene 16 millones de abonados.

La Policía del país informó que dos programadores habían sido arrestados por el ataque informático, aunque estaba investigando a otras siete personas por haber comprado y hackeado los datos de KT, que incluyen nombres y números de teléfonos. La compañía informó que había bloqueado ya el acceso a los datos y que el ataque informático había comenzado en febrero.

El pasado noviembre más de 13 millones de suscriptores de la plataforma de juegos Nexon Korea también fueron víctimas del robo de sus datos, y meses antes otros 35 millones de surcoreanos que usaban los servicios de Internet de SK Commons fueron atacados desde China.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/07/29/actualidad/1343577204_104736.html
#36719


Internet nos tiene acostumbrados a cifras millonarias, y como en astronomía, no somos conscientes de su magnitud hasta no ver éstas escritas con todos sus ceros: 3.000.000.000 de complementos descargados de Firefox, 3 billion en notación americana, es ciertamente una cifra astronómica que da buena idea de la popularidad del navegador de la Fundación Mozilla, que lleva ya nueve años entre nosotros.

Como reza en esta infografía protagonista de nuestra sección La imagen de la semana, 3.000 millones es casi la mitad de la población del planeta y más usuarios que tiene Internet en nuestros días. Los complementos son piezas de software que extienden las funcionalidades del navegador y que Firefox introdujo como pionero.

Las categorías más demandadas son: Privacidad y Seguridad, Herramientas de búsqueda, Favoritos y Temas. Los complementos más populares son: Adblock Plus, Firebug, No Script, Personas Plus y Video Download Helper. Más del 85% de los usuarios de Firefox tienen complementos instalados, con una media de cinco complementos instalados por usuario. Todo un éxito para un navegador que es de código abierto y está amparado por una organización sin ánimo de lucro. ¡Felicidades!



Imagen | Mozilla

FUENTE :http://www.genbeta.com/genbeta/firefox-3-000-millones-de-complementos-descargados-la-imagen-de-la-semana
#36720
A Rodrigo Rúa, párroco de la iglesia de Santa María de Rendal, no le quita el sueño la visita de los ladrones a sus dominios eclesiásticos. Desde que en esta parroquia de Arzúa irrumpió el acceso inalámbrico a Internet, el interior del templo está supervisado 24 horas al día por un sistema de videoseguridad al que Rodrigo tiene acceso permanente desde el móvil o el ordenador. Cuando alguien pasa por el campo de visión de las cámaras, el párroco recibe una alerta. "Esto es una iglesia 2.0", asegura.

Desde su móvil, el sacerdote también controla la apertura de puertas, el sistema de iluminación del templo y puede activar una aplicación que simula el ladrido de un perro. Un montón de "parafernalia" con la que Rodrigo quiere "disuadir a los cacos". Pero una de las novedades que más llamó la atención de los vecinos tuvo que ver con las campanas de la iglesia. Un simple desplazamiento táctil por la pantalla de móvil del cura Rodrigo es suficiente para relegar a los libros de antropología el arte de hacer sonar las campanas. Aunque, por ahora, prefieren optar por el método tradicional. "Tenemos una persona que toca las campanas desde hace muchos años y queremos seguir haciéndolo como siempre".

La razón de tanta seguridad no es un extenso currículo de sustracciones en la parroquia. "Sólo alguna cosas pequeñas hace un tiempo". Pero el robo del Códice de Calixto en el verano de 2011 puso sobre aviso a los responsables de muchos pequeños templos en los que, a lo largo de los años, proliferaron los robos. El beneficiado de este creciente temor de los párrocos gallegos es un joven empresario de Melide, Javier Mouriño, ya los 17 años se dedica a llevar el Internet inalámbrico a los "puntos negros de conexión" del campo gallego. Su compañía, Intermax 2.0, cuenta con una de las redes inalámbricas más extensas de Galicia, ya que da servicio a más de 3.000 residentes de 60 ayuntamientos.

Su sistema es sencillo. Desde una estación central en Melide se emiten las ondas wifi y wimax a pequeños radioenlaces situados en las cumbres de las montañas desde donde se redirigen la sondas a las a casas particulares. O a las iglesias. Mouriño ha encontrado el nicho de mercado en la dispersión de la población, la compleja topografía del país y el abandono de un patrimonio eclesiástico dejado de la mano de Dios.

A su proyecto ya se han acogido 12 templos. Y no todas parroquias pequeñas. Encajonado en el centro de un valle cerca de las montañas de Lóuzara, el Internet de este joven empresario irrumpió hace meses en el corazón de uno de los epicentros de la meditación: el monasterio de Samos. Y no sin controversia. El advenimiento de las páginas web y las redes sociales ha causado una cierta reticencia entre una comunidad de monjes acostumbrada a vivir lejos de lo mundano. "Sobre todo entre los ancianos", dice Luis Alberto Basarrate, el hermano responsable de los temas tecnológicos. "Los hermanos más veteranos no son amigos de estas moderneces. Piensan que pueden contaminar la tranquilidad de la vida monástica". Con todo, a Samos no llegaron las sofisticadas aplicaciones de Arzúa y, por el momento, la red se utiliza como una herramienta promocional del monasterio. Aunque también exploran la vía comercial. "Pensamos en usar la Web para dar a conocer los productos que vendemos en el monasterio", explica.

Luis Alberto confía en que la llegada de la conexión inalámbrica no distraer a su compañeros de convivencia, ni les llevará a hacer un "uso indebido" de Internet. "Si estás aquí es porque optaron por otro camino. Usarlo como no es debido sería engañarse a sí mismo".

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/07/26/actualidad/1343320694_969629.html