martes, 30 de junio de 2015

PArT3 5


Que es Asterisk ???
Asterisk es un marco de código abierto para la creación de aplicaciones de comunicaciones. Asterisk convierte una computadora normal en un servidor de comunicaciones. Es utilizado por pequeñas, grandes empresas, centros de llamadas, sector transporte y agencias del gobierno, en todo el mundo. Asterisk es libre y open source.
Hoy en día, hay más de un millón de sistemas de comunicaciones basados ​​en Asterisk en uso, en más de 170 países. Asterisk es utilizado por casi toda la lista de clientes de FortuneMuy a menudo desplegada por los integradores de sistemas y desarrolladores, Asterisk puede convertirse en la base para un sistema de teléfono de la empresa completa, o el programa usado para mejorar o ampliar un sistema existente, o para cerrar una brecha entre los sistemas.
El proyecto Asterisk comenzó en 1999, cuando Mark Spencer lanzó el código inicial bajo la licencia de código abierto GPL. Desde entonces, se ha mejorado y probado por una comunidad global de miles de personas. Hoy en día, Asterisk es mantenida por los esfuerzos combinados de Digium y la comunidad Asterisk.
Asterisk es un marco para la construcción de múltiples protocolos, aplicaciones y soluciones de comunicaciones en tiempo real. Asterisk permite la ejecución de aplicaciones de voz y video en tiempo real como Apache lo permite a las aplicaciones web: la plataforma subyacente. Asterisk abstrae la complejidad de los protocolos y tecnologías de la comunicación, lo que le permite concentrarse en la creación de productos y soluciones innovadoras.
Osea podemos utilizar asterisk para construir aplicaciones de comunicaciones, cosas como los sistemas de telefonía empresarial (también conocido como PBX), distribuidores de llamadas ,puertas de enlace VoIP y puentes de conferencia . Asterisk incluye tanto componentes de bajo y de alto nivel que simplifican considerablemente el proceso de construcción de estas aplicaciones complejas.
Asterisk por ser open source podemos ver cómo funciona y hacer los cambios o mejoras que te gusta. la ultima versión que nos presenta es la 13 con un tamaño menor a 35mb facil de compilar, y convirtiendose en la plataforma a usar en un sistema de supervision de moviles.

UNA VULNERABILIDAD PERMITIRÍA ROBAR TARJETAS DE CRÉDITO EN MILES DE TIENDAS ONLINE




Magento es la plataforma de e-commerce y gestor de contenidos web opensource para el comercio electrónico más popular en el mundo actualmente, propiedad de uno de los gigantes de la red: eBay. Hace unos meses la compañía de seguridad Check Point sacó a la luz una vulnerabilidad, que, en el caso de ser explotada, podría comprometer plenamente cualquier tienda online basada en la plataforma Magento.
Pero ahora, su seguridad vuelve a estar en el punto de mira. Esta vez investigadores de la firma de seguridad Sucuri están investigando un nuevo ataque: los colegas están explotando de forma creciente un error hasta ahora desconocido para desviar información de pago de las webs que usan esta plataforma. Los investigadores creen que los cibercriminales están inyectando código malicioso en el fichero core de Magento para robar datos de las tarjetas de crédito.
De ser así, las webs de comercio electrónico que usan este gestor serían vulnerables, es decir, unas 200.000 tiendas online en todo el mundo, que representa cerca del 30% del mercado de e-commerce en todo el mundo.
“La parte mala es que no te darás cuenta de que te está afectando hasta que sea demasiado tarde. En el peor de los casos, no será evidente hasta que no aparezca en tu cuenta bancaria“, asegura el investigador de Sucuri en su blog.
En su blog, como recoge The Hacker News, los investigadores de Sucuri han encontrado el script del ataque que roba el contenido de las peticiones POST e identifica los pagos de las tarjetas antes de almacenarlos en un formulario encriptado que sólo el atacante puede descifrar.
La petición POST es uno de los tipos de petición HTTP más utilizados para enviar los datos a los servidores. POST se usa mayormente para enviar formularios web (como los de las tiendas online) donde los datos son cifrados para enviarlos de forma segura al servidor.
Es más, para evadir la detección, las herramientas de los atacantes incluyen una función que limpia los agentes de usuario. Es decir, que no dejarán rastro, y los afectados no se darán cuenta hasta que sea demasiado tarde. Se trata por tanto, de un ataque muy sofisticado.
Como explican en el blog los investigadores, y como muestran todos los datos y estudios recientes, el robo de tarjetas de crédito en Internet está al alza. Explican las posibles soluciones y precauciones que pueden llevar a cabo las tiendas online para protegerse, aunque es Magento el que tendrá que solucionarlo mediante los parches adecuados.

lunes, 29 de junio de 2015

HanJuan EK

Muchos de nosotros conocemos los servicios de acortamiento de URL. empleados por los ciberdelincuentes para pasar enlaces maliciosos. La organización International Institute of Cyber Security señaló que la campaña de publicidad (HanJuan) maliciosa está diseñado para no explotar el enlace corto pero un anuncio embebido dentro del servicio Ad.fly. Por lo tanto, la publicidad maliciosa ocurre y el usuario esta redirigido al kit de exploit.

El ataque comienza con la explotación del servicio Ad.fly. Básicamente, el acortador utiliza la publicidad intersticial. Intersticiales son páginas web que se muestran al usuario antes o después de que lo alcanza el contenido deseado. Por lo general, intersticiales son controladas por un servidor de anuncios.

El servicio de publicidad – Ad.fly ha sido comprometido y explotado para vincular a los usuarios a una pieza de software malicioso diseñado para la conseguir detalles de inicio de sesión. Puede considerar el ataque como ataque de man-in-the-middle ya que el navegador del usuario tiene mucha información de diversas credenciales.
Esta publicidad maliciosa se encuentra en algunos sitios famosos, entre ellos algunos son:
dailymotion.com
theblaze.com
my.juno.com
tagged.com
webmail.earthlink.net
nydailynews.com
mail.twc.com

 Reconociste alguno de estos cuando navegabas?

 La amenaza es un ataque de drive-by download que ocurre en cuestión de segundos y no requiere la interacción del usuario, es decir, no se requiere un clic para infectarse. Normalmente, un drive-by download es muy sencillo a menos que se trata de Java o falle el navegador. En el caso de Flash, que es completamente transparente y el usuario no sabría nada de ese ataque.
El sistema de redirección maliciosa de exploit kit es bastante sofisticado. Las primeras sesiones cargan el anuncio intersticial a través de una nota publicitaria de JavaScript codificada: Una vez cargado el kit HanJuan, Flash Player e Internet Explorer son despedidos antes de cargar el payload en el disco duro. La vulnerabilidad explotada en Flash Player es CVE-2015-0359, y el de IE – CVE-2014-1776. Cada uno puede ser empleado, dependiendo del perfil del usuario. Además, la carga útil más probable contiene varias capas de cifrado – tanto en el propio binario y las comunicaciones C & C, por lo que toda la campaña malicioso es muy complejo.
Algunos consejos
  • Actualizar frecuentemente Java, Adobe, Silverlight y Flash.
  • Apague Java y Flash cuando no se necesita.
  • Implementar un programa de aplicación de parches.
  • Mantener una solución anti-malware.
Para las organizaciones la punta de seguridad importante es:
  • Eliminar o restringir los derechos de nivel de administrador para los empleados no expertos.
Para asegurarse de que el equipo no se ha afectado por el HanJuan EK, realiza un análisis completo de los sistemas, se recomienda que consultes con un experto en seguridad informática.

jueves, 18 de junio de 2015

PArtE 4


Iridium o IRIS una de las redes militares y por supuesto de acceso controlado





ISI (Iridium Satellite Interception)




Ahora quiero presentarles un sistema único diseñado para la interceptación fuera de aire de comunicación de Iridio. El sistema intercepta llamadas, SMS y datos y permite a la localización de teléfonos de Iridio. El Iridium es una red de telecomunicaciones avanzada que cubre el mundo entero utilizado por militares grandes pretroleras, mineras y otros; el Iridio usa la comunicación al teléfono de entre las 66 constelaciones de satélite sin la necesidad de cubos de tierra, El sistema ISI incluye una unidad de ordenador sola que incluye todos los módulos necesarios (Convertidores, Procesadores de Tratamiento Digitales, Base de datos etc.) El ordenador integra la antena de Iridio dedicada para la interceptación de señal de RF. ISI permite a la interceptación de tráfico de Iridio entero dentro de la gama operacional del sistema. El sistema intercepta tanto uplink como downlink y como tal, ambos lados de la llamada pueden ser supervisados (dependen de condiciones de interceptación). Todas las sesiones interceptadas y datos relacionados son almacenados en la base de datos de sistema para el análisis en tiempo real o posteriormente. ISI puede ser instalado y manejado en muchos tipos de configuraciones y entornos.Su Interfaz Gráfica es muy fácil de usar. Las posiciones de teléfonos de Iridio son mostradas con presición sobre el mapa con margen de error de 1.5 m

El ISI provee al Usuario de la información siguiente sobre cada llamada:

  • ID
  • La Fecha y el Tiempo de Llamada
  • IMEI, TMSI, IMSI
  • la Posición del teléfono
  • el número Marcado
  • Tamaño de archivo interceptado
  • Tipo de sesión (datos, SMS, la voz)

como disclaimer debo decir que la información fue brindada por un experto en seguridad intrusiva que tomó prestado la documentación de estos equipos. pero algunos ya se pueden encontrar en el mercado.
el modelo es algo antiguo, sin embargo por la importancia de esta red y por quienes la usan, se desarrollaban nuevos equipos mas ligeros, de los que no se consiguió sacar los planos.

IRIDIUM

Iridium

Es el nombre de una constelación de 66 satélites de comunicaciones que giran alrededor de la Tierra en 6 órbitas bajas LEO ( Low Earth Orbit ), a una altura aproximada de 780 km de la tierra. Cada una de las 6 órbitas consta de 11 satélites equidistantes entre sí. Los satélites tardan 100 minutos en dar la vuelta al mundo de polo a polo.
La constelación Iridium fue diseñada por Motorola para proveer Servicios Satelitales Móviles (SSM) con cobertura global. Su nombre proviene del Elemento Iridio (Iridium) el cual tiene un número atómico de 77, equivalente al número de satélites que incluía la constelación en su diseño original.
El sistema tiene como objetivo proveer comunicación de voz y datos utilizando dispositivos portátiles en áreas fuera de cobertura de los sistemas de comunicación tradicional como telefonía fija o celular.
Este servicio, que está prohibido por razones políticas en Corea del Norte y Sri Lanka, fue puesto en funcionamiento el 1 de noviembre de 1998 y quebró financieramente el 13 de agosto de 1999. Esta quiebra fue debida en gran parte al elevado costo de los terminales móviles, 3.500,00 USD aproximadamente y del servicio en sí, aproximadamente de 7 USD por minuto. Los precios de los teléfonos móviles terrestres, considerablemente más baratos, y la aparición de los acuerdos de itinerancia para el sistema GSM, durante la década que llevó la construcción del Iridium, equiparó al sistema GSM con una de las principales ventajas de Iridium: cobertura global en áreas urbanas. Otro hecho que contribuyó a la quiebra de Iridium fue su incapacidad para proveer servicios de datos de alta velocidad, puesto que la constelación de satélites fue diseñada esencialmente para comunicaciones de voz. 
Actualmente las soluciones de Iridium, que fue comprada y relanzada por nuevos socios, se utilizan activamente en mercados verticales como los petroleros, mineros, ecoturismo y militar . Después de los sucesos del 11 de septiembre los organismos de seguridad estadounidenses utilizan soluciones Iridium como su sistema preferido de telecomunicaciones satelitales móviles de voz. Solamente la Fuerza Aérea de los Estados Unidos cuenta actualmente con más de 25.000 terminales activas.
el servicio OpenPort, orientado principalmente al segmento marítimo, permite transmisiones de datos de 128 kbit/s con cobertura global. y como lo indica en esta pagina iridium9555.
no traera camara juegos o facebook porque no es un juguete, lo que hará es el trabajo. y creanme realmente en cualquier punto del planeta

domingo, 14 de junio de 2015

PArtE 3

Dispositivos de Supervisión para telefonía

IICat


EL IICat es un catcher avanzado de IMSI/IMEI diseñado para captar la presencia de teléfonos GSM en el lugar que te interesa. Como el anterior, el sistema entero está basado en un ordenador portátil y un simpático y compacto BTS.
El IICAT es un sistema activo y como tal, fuerza teléfonos de GSM en un rango de 1000 m, trae consigo una antena direccional y omnidireccional

El sistema tiene dos modos de operación básicos:
1. Random (todos los teléfonos);
2. IMSI o/y IMEI (sólo objetivos).

El sistema funciona sin ser visto, de modo que el Operador Móvil (Claro, Movistar, Nextel , etc etc.) sea incapaz de descubrirlo. El sistema no interfiere con las redes moviles externas GSM osea que intercepta sin causar interferencias o ruidos al incursionar en una linea.

Una forma de funcionalidad de los dispositivos de captura es emitiendo una señal más alta de la banda, haciendo que los telefonos se conecten al dispositivo, entenderiamos que funciona como una busqueda de internet wifi, tu celeular se conectará al que tenga mejor señalo la más óptima.

Dije "Una" porque El IICat pone en práctica algoritmos sofisticados especiales para evitar la necesidad de transmitir una alta señal GSM y así poder forzar teléfonos; Trabaja con la verdadera red de GSM al BTS del sistema. Utilizando este algoritmo único, aún teléfonos localizados muy cerca de verdaderos BTS y relativamente lejos de nuestra ubicación se verán forzados a hacer una sesión en el IICat y por esto, la gama de eficacia  del sistema es más amplia comparada a otras soluciones activas. El IIcat puede trabajar con multiples operadoras móviles simultáneamente, y éste pesa tan solo 5kg.
este dispositivo también puede usarse como Apoyo de comunicación de emergencia en zonas de desastre, también puede crear una VPN para móviles. Genial no??!!
Multiples factores que pueden convertirlo en tu favorito.


PArtE 2

Hay dos formas de ubicar un teléfono móvil:

la primera: podríamos ubicarlo con nuestro dispositivo a través del Número de suscriptor (IMSI), su número de serie electrónica (ESN)y el número de celular.
la segunda: Ubicar el celular con IMEI, el número de suscriptor (IMSI), y el número de serie electrónica (ESN), en esta opción puede ubicarse un teléfono movil incluso si éste ha sido formateado, ya que el IMEI permanece asociado con el hardware lo que en términos informáticos lo conocemos como MAC id
Basado en la potencia de la señal del dispositivo podemos encontrar la posición exacta del celular.

Cuando les dije que se podría realizar un ataque DOS a un celular, éste se realiza en señal GSM no en el término de Paquete de datos; cuando se ataca bajo DOS el teléfono no puede recibir o realizar ninguna llamada, Alguna vez te ha pasado???

Los dispositivos que describimos pueden ser usados como "Escuchas", ya que incluyen el software que lo permite, tanto de conversaciones como de mensajes SMS

Hay varios de estos dispositivos que están disponibles en el mercado regular o de la deep web (sección black market)


Conozcamos los dispositivos.
PIS - 2


La PIS -2 es un interceptador de nueva generación. diseñado para interceptación de comunicación celular en redes GSM; esta nueva versión del dispositivo es portatil, ligera, diseñada para vencer los desafíos en interceptación GSM y supervisión ya que realiza el trabajo en tiempo real,
como les dije que en cada país varia el nivel de cifrado que le den a las comunicaciones, eso también será un factor de tiempo de carga y búsqueda que no le quita la funcionalidad ni lo atractivo. las PIS 2 pueden interceptar comunicación cifrada A5.1 y A5.2


El sistema incluye 3 componentes básicos principales:

1. Encubrimiento de Unidad
que nos dará la confianza para poder realizar la supervisión de telefonos sin miedo a ser descubiertos.por supuesto que hay parámetros de ejecución para esto
2. La Laptop o Notebook con el software de interceptación y, de ser necesario,el descifrador A5/2 en tiempo real.
3. Descifrador A5.1 en tiempo real

El Descifrador A5.1 in real time almacena la información en una pequeña unidad que se comunica por cable USB al ordenador o en algunos casos por wireless.
La configuración básica que trae interceptación de 8 sesiones llenas duplex (intercepta utilizando 16 receptores) de estaciones diferentes bajas y proveedores diferentes.Este sistema es una cinta cuádruple y puede ser templado a cualquier frecuencia GSM (o como Arley lo dijo bandas GSM 850 -1900 , UMTS 850-1900, LTE)usada en el área específica. Todas las sesiones interceptadas y datos relacionados son almacenados en la base de datos de sistema para el análisis en tiempo real o posteriormente.

cualquier información adicional del dispositivo por inbox

PArtE 1

Hola a todos, como lo había prometido empezaremos a ver la sección de tecnologías utilizadas para la supervisión de teléfonos móviles
sin mayor suspenso al tema, empecemos ...





Dispositivo IMSI catcher

Definimos IMSI como International Mobile Subscriber Identity o Identidad de Suscriptor Internacional Móvil en español;
El IMSI catcher es un dispositivo que se utiliza para la interceptación de un teléfono móvil en un rango de tráfico; con este dispositivo también puede realizarse el seguimiento al movimiento de usuarios de teléfonos móviles, (no estoy describiendo una película de ficción)

Esencialmente funciona como una Torre móvil simulada que actúa entre el teléfono de destino móvil  y las torres reales del proveedor de servicios, El IMSIcatcher puede juntar datos de unos cientos de teléfonos sobre áreas apuntadas, quien haya estudiado seguridad informática le vendrá a la mente el término Man In The Middle, a través de estos equipos también podemos realizar ataques de negación-de-servicio DDOS en teléfonos y también interceptar conversaciones o mensajes de texto. Aunque claro está que estos productos no están disponibles legalmente; ahora también les cuento que algunos países ni siquiera han cifrado el tráfico de datos del teléfono (o cuentan con un cifrado muy débil), en cuyo caso yo ni siquiera utilizaría este dispositivo.

Sistema Stingray

un sistema stingray implica un antena, mapas, y un dispositivo de señal (supuestamente secreto, pero nosotros ya sabemos que es un IMSIc jaja) 

El tema no concluye pero publico hasta aquí por petición y porque les prometí que lo escribiría; en breve la siguiente parte

miércoles, 10 de junio de 2015

Que tan seguro esta la RENIEC ?


Como ya la mayoría sabrá, se dio a conocer una iniciativa de estado, promovida principalmente por el Ministerio del Interior, para habilitar el requerimiento de identificación biométrica al comprar nuevas líneas telefónicas móviles en la modalidad prepago. Esto con el obvio fin de frenar los delitos de extorsión que se amparan en usar números “descartables”.
Pues bien, si todavía quedaban dudas sobre la implementación de este requerimiento, OSIPTEL ha sido bastante claro en su última comunicación, asegurando que desde ya se pone en práctica el requerimiento biométrico para la venta de líneas prepago.
El asunto es que, a pesar de que ya se aplica el requerimiento, al involucrar este la compra de equipos, se dará un plazo para la implementación total de esta medida hasta el 01 de Enero del 2017, por lo que las empresas de telefonía móvil tienen más de un año para ponerse a derecho.
“En tanto estos distribuidores culminen con la implementación de este mecanismo, podrán emplear un sistema de verificación no biométrico, el cual también requiere la identificación del comprador en los registros de RENIEC, y del registro sus huellas dactilares”, explicó Gónzalo Ruiz Díaz, presidente de OSIPTEL.
Además, OSIPTEL ha establecido también un plazo para que las operadoras le brinden la información de los terminales que tienen registrados, además de su lista negra con los terminales reportados como robados, el cual será del 01 de Julio.
y la pregunta que les pongo : ¿Si un cracker consigue vulnerar y alterar la data base de la RENIEC, cuanto pagarían los criminales por una identidad?

lunes, 8 de junio de 2015

Google Chrome

Si notaste que al navegar por internet tu pc se hace lenta, seguramente se te vino a la mente la palabra VIRUS, quizás tengamos una solución para tí

Hoy voy a explicar un poco del tema: Google Chrome está cargado de ventajas. Es innegable que los inicios de sesión en el navegador, las pestañas recientes o el modo incógnito están muy bien pensados, y por lo general consiguen hacernos la vida más fácil a los usuarios.
Sin embargo, el navegador tiene un fallo garrafal: Google Chrome acapara el RAM de nuestro ordenador como si no hubiese mañana. 
Por lo general, cualquier usuario nota la diferencia. Sin embargo, son los navegantes más experimentados los que más lo sufren, debido sobre todo a la navegación por pestañas
En Chrome, al hacer click en un enlace mientras mantenemos pulsado Control en Windows o Command en Mac, la página a la que queremos acceder se abrirá en una pestaña nueva. Este tipo de navegación es tremendamente práctica para hacer cualquier tipo de investigación, pero se cobrará el favor en memoria de procesamiento.
Así que sí, podremos tener 50 pestañas abiertas, pero cada una de ellas será un agujero en la tubería de la memoria RAM. Por suerte, hemos dado con una solución: The Great Suspender, una extensión para Google Chrome que nos permite optimizar nuestra navegación y evitar que pase esto:


Funciona dejando las pestañas que no estemos utilizando en hibernación. Siguen estando visibles y accesibles, pero los procesos en ellas estarán congelados. Cuando quieras acceder al contenido, simplemente recarga la página y no dará más problemas.
Si te parece interesante y quieres descargarlo, sólo dale click aquí, descárgala, instala y configura según tus necesidades. Además, puedes gestionar una lista blanca para que determinadas pestañas nunca acaben suspendidas.
Por supuesto, esta extensión puede sernos muy útil o complicarnos la vida. Si estamos continuamente saltando entre pestañas, desde luego no nos hará ningún favor. Por el contrario, si estamos llevando a cabo una investigación lenta pero constante, y no queremos complicarnos dejando bookmarks, es una muy buena opción.
como al inicio de este texto lo dije si ves que se te hace lento y usas chrome te dejo una solución, pero si no usas Chrome, puedes ir preocupándote!!! jajaja

domingo, 7 de junio de 2015

Pentest Box

PENTEST BOX HERRAMIENTA DE PENTESTING PARA SO WINDOWS




Pentest Box es una distribución sin instalador que se puede ejecutar a través del símbolo del sistema (cmd) en sistemas operativos Windows; interesante verdad pues sirve para realizar pentesting en sistemas Windows.
Muchos usan SO Window y si estudian o trabajan como pentesters tienen que instalar un virtualizador para correr una distro de auditoria como kali cyborg etc. pues con esta distribucion ya no tendrás que intalar tu maquina virtual.
Esta herramienta nos permite ejecutar cualquier tipo de programa para realizar el pentesting a través de la línea de comandos propia de Pentest Box, aunque el programa se lanza desde el propio CMD de Windows.
Algunos de los programas más destacados incorporados en la distribución son los siguientes:
  • Burp Suite: Plataforma que permite realizar test de seguridad a las aplicaciones web de forma automática.
  • WPScan: Herramienta de escaneo de vulnerabilidades en las instalaciones de WordPress, encontrará si hay algún fallo de seguridad y posteriormente nos indicará cuál.
  • ZAProxy: Herramienta de penetración para encontrar vulnerabilidades en aplicaciones web.
  • Nmap: La popular herramienta Nmap también está disponible en esta distro,
  • SSLstrip: permite crear un proxy HTTP-HTTPS para que al realizar un ataque Man In The Middle, todo el tráfico cifrado se convierta a HTTP e interceptar todas las comunicaciones. 
  • SSLyze: Es una herramienta Python que analiza la configuración SSL/TLS de nuestro web server y nos muestra los resultados del análisis y qué mejoras podríamos hacer.
  • Wireshark: Pentest Box también incluye WireShark, el conocido analizador de paquetes.
  • John The Ripper: Una de las herramientas más conocidas para crackear contraseñas.
  • Aircrack-ng: El popular software para crackear contraseñas inalámbricas de manera fácil y rápida.

OTRAS CARACTERÍSTICAS DE PENTEST BOX

  • Funciona directamente en Windows de forma nativa, no en máquina virtual por lo que ganaremos en rendimiento.
  • No se necesita ninguna dependencia de programa adicional, todo está incorporado en Pentest Box.
  • Incorpora las principales utilidades de Linux Bash como cp, mv, ssh etc.
  • Esta distribución sólo ocupa 2GB de espacio en disco y unos 20MB de memoria RAM cuando estamos ejecutando alguna herramienta.
  • Portable: no necesita instalación, podremos llevarla siempre con nosotros en una memoria USB.

sábado, 6 de junio de 2015

internet.org === internet gratis??????

Digno de un Meme: "ESPECTATIVA VS REALIDAD" 

Hace año y medio, el fundador de Facebook, Mark Zuckerberg, anunció un ambicioso plan para proveer de Internet a todo el planeta, con especial foco en los países que tienen menor acceso a la red.

Zuckerberg publicó un manifiesto de diez páginas en el que diseña un plan de conexión mundial y lo declara un derecho básico. Según el fundador de la mayor red social, debe haber “importantes mejoras en la tecnología y los modelos sociales, a través de un acceso a internet muy económico o gratis”.

Colombia se convirtió en el primer país de América y cuarto en el mundo que oficialmente cuenta con Internet.org, la iniciativa de Facebook y Mark Zuckerberg busca llevar conectividad a los dos tercios del planeta que aún no se han conectado a Internet.

Una promesa, a simple vista muy generosa: 8 millones de usuarios del operador móvil +Tigo Colombia podrán acceder a 17 servicios en línea gratuitamente, incluso si no tienen saldo en prepago o si no pagaron su linea postpago.

Solo se requiere un teléfono de gama media o baja para disfrutar de estos 17 servicios, entre los cuales se encuentran Facebook, Facebook Messenger, Wikipedia, Icfes, 1doc3, Girl Effect, Agronet y el sitio web de la Unidad para la Atención y Reparación Integral a las Víctimas.
Suena atractivo verdad y podría convertirse en la oportunidad que los sectores mas pobres necesitaban, y para quienes puedan aprovechar al maximo estos servicios
Bueno y qué pasa en nuestro país...
muy generoso para ser cierto?
¿ES INTERNET? 
En rigor, Internet.org no es internet gratis, como se suele presentar. Se trata de una ventana a 17 aplicaciones de diversa índole, que apunta a darle acceso de información útil y oportuna a la población 'no conectada', que en el Perú es mucha (el acceso de internet en los hogares del país no llega ni al 30%, según el INEI).
"Creemos que es posible proporcionar un acceso gratis a los servicios más basicos de internet" afirma Zuckerberg en el texto.
Desde luego las  criticas no se hicieron esperar, el internet nos permite ver miles de paginas, ahora bien internet.org NO ofrece acceso gratuito a internet sino Acceso gratuito a 17 aplicaciones.
Vimos como redes sociales antecesoras a FACEBOOK desaparecieron o salieron de la popularidad como Hi5, Bananity, Bebo, Dailyboth, Gowalla, Stickam, Weplug, Eons.com y otros más. Aparentemente se trataría de una estrategia monopólica o medida para alargar la vida de su red social.
Ante la reciente incursión al mercado peruano de nuevas operadoras móviles, tambien se notó la competitividad en costos por llamadas, particularmente note que CLARO y sus mendigas megas fueron rapidamente reemplazadas por servicios de MOVISTAR NEXTEL BITEL ENTEL,
Se estima que mas empresas entraran al pais, OMVs (operador movil virtual) ;
ya que un OMV a diferencia del operador con red, el numero de operadores es ilimitado, pues no tiene la limitación del espectro nacional y se desarrolla alquilando la red de los operadores concesionados.
Facebook se asoció con Reliance Communications para lanzar Internet.org en India; en Perú quien será el coautor de esta alianza???
pero ya hemos estado viendo las promociones de whatsapp ilimitado, acceso a facebook gratis, mientras tengas saldo.
Sabemos que Mark Z. invierte en desarrolladores para este proyecto, y quien subsidiará la parte de expansion del proyecto, sera una empresa movil o el señor Ollanta hará un convenio con un operador (para dar de nuestros impuestos al capricho de unos cuantos)