viernes, 30 de enero de 2009
Tecnoticias - clipsetvideo - Youtube renovado, el papa, mac, crisis tecnologica, certificate, virus
Tecnoticias - clipsetvideo - Youtube renovado, el papa, 25 años de mac, crisis tecnologica, certificate, virus en el microprocesador
Temas principales sobre la auditoría de redes inalámbricas en linux
También incluiremos algunos comandos que permiten una mayor comodidad de trabajo dentro del entorno linux.
Guía de iniciación a la shell de GNU/Linux by rh3nt0n
1.- Primeras observaciones
Somos muchos los que hemos pasado a linux para poder poner nuestra tarjeta made in nosedonde. Si directamente nos reconoce la tarjeta perfecto pero sino amigo hay que currárselo. Y no obsesionarse con una instalación rápida para poder navegar de forma gratuita.
Muchos nos encontramos con diferentes problemas, pero la mayoría no son debido a que nuestra tarjeta no este reconocida en linux, si no que no damos con el driver adecuado. Esto es lo mas importante.
Y además lo mas de lo mas:
Tener en cuenta que hay que tener instaladas la fuentes de kernel y/o las cabeceras correctas, sin esto lo del típico make all,make y make install no vale para nada.
Sin las fuentes instaladas y al ejecutar make nos da un error (lógicamente) la mayoría piensa que no les funciona su tarjeta y lo dejan estar, pero amigo no es ese el problema, la realidad es otra.
Así que perder un poco de tiempo en ver como funciona este nuevo mundo.
Cada distribución o live cd linux presenta formas diferentes de instalar y/o bajar sus fuentes y/o cabeceras (headers), así que en función de lo que tengáis, necesitareis actuar de una forma u otra.
También hay distros que ya instalan de serie estos requisitos pero la mayoría no, así que tener cuidado.
Por lo tanto, al instalar un modulo de un driver en cualquier linux recordad primero que hay que comprobar que se tengan las cosas bien instaladas, así como las herramientas de compilación.
En /lib/modules/tukernel debe de existir un fichero build, pero es un enlace simbólico. Es como un acceso directo en Windows en el escritorio.
Y ese enlace debe de apuntar a /usr/src/tukernel si no es así, no se puede seguir.
Una vez superado esto hay que leer siempre el fichero Readme de los drivers que no hemos bajado y seguir los pasos, pues a veces es recomendado ejecutar otros comandos antes que el típico make && make install por ejemplo la ejecución de:
./configure
2.- Comandos básicos
Solo pretende ser una guía para principiantes como yo en el mundo wireless a través de linux.
Hay que decir que no todas las opciones se permiten para todas las tarjetas.
También citar que en función de una configuración se podrán utilizar o no otros comandos, solo es probarlo.
Mediante comando --help encontramos todas la posibles entradas. Para algunos comandos como iwconfig y iwlist es necesario tener instaladas correctamente las linux-wireless-extensions (yo he trabajado con la versión 26). Y obviamente la tarjeta correctamente instalada y con sus drivers correctos. Recordad que muchas acciones hay que hacerlas como administrador. Tecleamos su y posteriormente cuando nos pida Password lo introducimos.
-------------------- iwconfig --------------------
iwconfig : a secas no dirá las interfaces que tenemos.
iwconfig [interface] [opción]
[interface] = tipo eth0, ath0 ejemplo iwconfig ath0
Nos dará información de como esta configurada la tarjeta inalámbrica.
iwconfig [interface]: ejemplo iwconfig ath0
Nos dirá toda la información de la configuración de red inalámbrica (nombre de red, canal, nivel de señal, velocidad, potencia, encriptación de wep, punto de acceso.
Si es FF:FF:FF:FF:FF:FF es que no esta asociado a ninguno.
iwconfig --versión
Nos dirá la versión que utilizamos de las wireless-extensions y la recomendada para nuestro interface inalámbrico.
[opción]
essid Nombre_red: ejemplo iwconfig ath0 essid "Wireless 1"
Nos servirá para configurar nuestra red con el nombre que queramos o a la que queramos asociarnos. Nombre de red.
mode monitor: ejemplo iwconfig ath0 mode monitor
Para capturar trafico de redes externas.
mode managed: ejemplo iwconfig ath0 mode managed
Lo que venia siendo en Windows modo infraestructura mediante puntos de acceso y/o router.
mode ad-hoc: ejemplo iwconfig ath0 mode ad-hoc
Para conectar varios PCS sin puntos de acceso.
channel número _ canal: ejemplo iwconfig ath0 channel 6
Fijamos el canal elegido para nuestra tarjeta.
Podemos también utilizar la frecuencia.
freq ValorGhz: ejemplo iwconfig ath0 freq 2.412G
Fijamos el valor de frecuencia para nuestra tarjeta. Podemos también utilizar el canal .
Tenemos para:
canal 1= 2.412G canal 2= 2.417G canal 3= 2.422G canal 4= 2.427G canal 5= 2.432G canal 6= 2.437G
canal 7= 2.442G canal 8= 2.447G canal 9= 2.452G canal 10= 2.457G canal 11= 2.462G canal 12= 2.467G
canal 13= 2.472G canal 14= 2.484G
rate valorvelocidad: ejemplo iwconfig ath0 rate 11M
Fijamos la velocidad en las comunicaciones para 802.11b. Podemos también utilizar 54M. O ponerlo en modo automático.
iwconfig ath0 rate auto
Para que la tarjeta elija la velocidad adecuada, incluso iwconfig ath0 rate 54M auto
frag valorfragmentación: ejemplo iwconfig ath0 frag 4096
power period :ejemplo iwconfig ath0 power period 60
Tiempo actividad la tarjeta cuando no se utiliza alguna conexión a red. Por lo tanto en modo monitor la captura de datos caería a la hora.
Nota: estas opciones puede realizarse de manera conjunta.
Ejemplo: iwconfig ath0 essid "Wireless_casa" channel 6 rate auto
-------------------- iwlist --------------------
iwlist [interface) [opción]
Acordaros de que podéis poder obtener todas los argumentos posibles para este y casi todo los comandos mediante iwlist --help
Igual que antes interface=ath0, eth0 la que tengamos y salga con el iwconfig o el ifconfig.
[opción]
scan: ejemplo iwlist ath0 scan
Nos mostrara información de todas las redes inalámbricas que nuestra tarjeta detecta. Obviamente en modo monitor dará cero resultados. La diferentes redes que se detectan pueden cambiar por lo tanto no vamos a estar todo el rato introduciendo este comando. Hay herramientas que dan información de lo que hay en tiempo real. El airodump en modo monitor puede hacer un barrido en tiempo real de las redes próximas. Además graba en un fichero todas las detecciones aunque solamente haya sido en un momento puntual, esto sirve para saber si necesitamos colocar una antena para recibir con mayor calidad y señal posible redes a analizar. El airodump hace más cosas y hay mas herramientas para la detección como el kismet, etc.
frequency: ejemplo iwlist ath0 frequency
Nos mostrara los diferentes valores de frecuencia y su correspondencia en el numero de canal validos para nuestra tarjeta así como la frecuencia y el canal en el que se encuentra en esos momentos la tarjeta. Ejemplo: Mediante aviso en pantalla current frequency =2.412GHz (Channel 1). En modo monitor al hacer un barrido de diferentes canales y si ejecutamos este comando varias veces veremos que la frecuencia actual (current frequency) va cambiando.
channel: ejemplo iwlist ath0 channel
Es igual que el anterior
rate: ejemplo iwlist ath0 rate
Nos indica las velocidad de comunicación que nuestra tarjeta soporta así como la velocidad actual (mediante current bit rate).
Para un ping igual que en windows: ping 192.168.1.1
-------------------- ifconfig --------------------
Para observar la configuración de la red tanto inalámbrica como ethernet.
Ejemplo: ifconfig a secas o ifconfig ath0
Para lanzar la red: ifconfig ath0 up. Este es muy importante.
Para caer la red: ifconfig ath0 down
Para reiniciar la red: /etc/rc.d/init.d/network restart
Para cambiar la dirección MAC:
ifconfig
Apagar correctamente wifislax y extraer el cd
eject & poweroff -f
Aunque deberia valer para cualquier livecd del mundo mundial
tambien:
eject | poweroff
si estamos fuera del entorno Xwindows pues la tecla & se consigue con shift(mayusculas) + 7
--------------------------
Probar tambien fuera del entorno grafico:
poweroff -f & eject
la tecla & se consigue con shift(mayusculas) + 7
Via seguridadwireless
Descarga directa de Wifislax 3.1 o Backtrack 3,
Wifislax versión 3.1 (683MB)
http://download.wifislax.com:8080/wifislax-3.1.iso
ftp://files.tuto-fr.com:8080/distro/wifislax-3.1.iso
http://www.comprawifi-wifislax.com/public/wifislax/3.1/wifislax-3.1.iso
El md5 del fichero wifislax-3.1.iso es 911dc29262ee117e5e27770067bd2e71
Wifiway versión 1.0 Final
664.6 megas (MB)
Descarga 1 wifiway-1-final.iso -> http://download.wifislax.com:8080/wifiway-1-final.iso
The md5 of file wifiway-1.0-final.iso is 2fac135cad7b185706bbcb9c51f45932
Description: Imagen de cd
Name:: bt3-final.iso
Size: 695 MB
MD5: f79cbfbcd25147df32f5f6dfa287c2d9
SHA1: 471f0e41931366517ea8bffe910fb09a815e42c7
Download: http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-cd
Description: USB Version (Extended)
Name:: bt3final_usb.iso
Size: 784 MB
MD5: 5d27c768e9c2fef61bbc208c78dadf22
SHA1: 3aceedea0e8e70fff2e7f7a7f3039704014e980f
Download: http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-usb
Description: VMware Image
Name: BACKTRACK3_VMWare.rar
Size: 689 MB
MD5: 94212d3c24cf439644f158d90094ed6a
SHA1: 21c9a3f9658133efff259adbe290723583b4fd82
Download: http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-vm
Via:
http://www.wifislax.com/index.php
http://www.remote-exploit.org/backtrack.html
Nota legal: El uso de este software de análisis wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad. Es vuestra responsabilidad mantener la idea principal por la que se creo seguridad wireless y todo su entorno.
martes, 27 de enero de 2009
eBay pondrá en venta Skype
Según el diario The Times, eBay tiene fuertes intereses en poner en venta la empresa de telefonía por internet Skype. Este interés ha surgido debido a que el Jefe Ejecutivo de eBay John Donahue, en la que describía a Skype como "un gran negocio independiente".
El mayor indicativo de la posible venta salieron a la luz cuando le preguntaron sobre las acciones que eBay disponía de Skype: “las sinergias entre Skype y las otras facetas de nuestro negocio son mínimas. Vamos a continuar con el negocio, no es una distracción actualmente. Y en el momento en el que hagamos futuros anuncios sobre ello, se lo haremos saber“.
Via The inquirer
lunes, 26 de enero de 2009
Malware oculto en una copia pirata de Apple iWork 09 para Mac OS X
Los investigadores han encontrado una copia completa y funcional de iWork 09 para Mac OS X en redes de torrent, pero con un añadido: OSX.Trojan.iServices.A. El troyano se oculta en el paquete iWorkServices.pkg. Se instala en la carpeta de inicio para asegurar su ejecución continuada en el sistema infectado. Según la compañía que lo ha descubierto, (que se dedica a vender software para proteger sistemas Macintosh) 20.000 usuarios ya lo han descargado gratuitamente desde estas redes. El iWork 09 cuesta unos 80 dólares.
El troyano no es muy sofisticado. Notifica a un servidor (perteneciente al atacante) de que un sistema ha sido infectado, lo introduce en su red controlada de bots y, entre otras cosas, está diseñado para provocar denegaciones de servicio distribuidas a servidores web a través de una avalancha de peticiones. Al parecer está programado en un principio para atacar al servidor dollarcardmarketing.com al que ya ha causado serios problemas de disponibilidad.
El malware para Mac va en aumento. En los últimos años en especial, los de la familia DNSChanger que modifican los servidores DNS para que la víctima se dirija a páginas arbitrarias. Lo interesante de este suceso es que el atacante ha buscado una forma relativamente poco usada de difundir el troyano. El iWork pirata está completo, no es un "fake". Durante la instalación (sea original o no) el programa pedirá credenciales de root para poder ejecutarse y ahí es donde el atacante salva un importante escollo: el usuario entenderá que para ahorrarse el pago del software original e instalar el pirata, necesita temporalmente privilegios de administrador.
Aunque las vulnerabilidades para Mac OS X son muchas y muy graves, los atacantes todavía no las están aprovechando en masa para difundir malware en este sistema operativo. Esta técnica la dejan para usuarios de Windows, principalmente. Esto es así porque normalmente, el usuario de Windows trabaja como administrador por defecto (excepto en Vista), y la explotación de vulnerabilidades no requerirá elevación de privilegios. Así, de forma transparente el atacante podrá ejecutar e infectar a sus anchas de una sola vez.
Por el contrario, para las víctimas de Apple se valen normalmente de la ingeniería social para intentar tomar control del sistema. Quizás por el hecho de que habitualmente en Mac se trabaja con usuarios limitados. Si el atacante desea infectar realizando cambios significativos en el sistema, necesita conocer de alguna forma la clave de root o que el usuario se la proporcione, y ahí es donde entran "las malas artes" para hacer creer a la víctima que el malware camuflado las necesita. Si aprovechase vulnerabilidades de programas que se ejecutan bajo cuentas limitadas, la infección significativa del sistema no sería del todo transparente.
En cualquier caso, esta técnica de infección es usada desde hace años contra usuarios Windows con muchísimo éxito, pero la (ir)responsabilidad es exclusiva del usuario, esto no es problema del sistema operativo. Las redes de pares están llenas de programas y archivos troyanizados o de troyanos directamente. Descargar y ejecutar software de dudosa procedencia sin tomar las medidas de seguridad adecuadas, es jugar a la ruleta rusa con el sistema operativo, independientemente del que se utilice y de lo seguro (o no) que se crea que es.
Mac Trojan Horse OSX.Trojan.iServices.A Found
in Pirated Apple iWork 09
http://www.intego.com/news/ism0901.asp
La UNAM se posiciona en el lugar 44 a nivel mundial

"El ranking, creado en 2004 por el Laboratorio de Cibermetría, del Consejo Superior de Investigaciones Científicas, el mayor centro de investigación de España, ubica en los primeros 23 lugares a instituciones de Estados Unidos. En ese orden le sigue la Universidad de Toronto, Canadá; así como la de Cambridge, en el sitio 28, y la de Oxford, en el 42; ambas de Inglaterra." Jornada
"El fichero Excel Top 500 Webometrics es una descarga gratuita que contiene los datos principales para universidades y paises. Estos datos pueden usarse siempre y cuando se cite la fuente. Desafortunadamente, no nos es posible proveer ficheros más grandes o con datos similares correspondientes a los años anteriores." Webometrics
domingo, 25 de enero de 2009
Mac cumplió 25 años


La primera Macintosh marcó el debut de el ratón, que permitió hacer desplazarse un cursor sobre la pantalla
SAN FRANCISCO – La computadora personal Macintosh, que nació como una caja gris demasiado cara para la mayoría y demasiado limitada comparada con sus descendientes de hoy, festejó sus 25 años de vida con un vigor juvenil.
Las primeras computadoras Macintosh salieron al mercado el 24 de enero de 1984 bautizadas, según la leyenda, en homenaje a la variedad de manzanas preferida de Jef Raskin, su co-inventor.
El inicio de una era
Entre lo novedoso de la primera Macintosh estuvo el ratón, que permitió hacer desplazarse un cursor sobre la pantalla, así como íconos para activar diversas funciones. Fue el primer interfaz gráfico para usuarios, que evitaba tener que teclear largas series de cifras y letras, y puso la informática al alcance de los no especialistas.
Apple, que fundada en un garaje californiano por Steve Jobs y Steve Wozniak, aún daba sus primeros pasos para convertirse en lo que es hoy, una empresa en pleno apogeo con con novedades que provocaron cambios en el consumo de los medios, como con los reproductores digitales iPods, la tienda on line iTunes y los teléfonos celulares iPhones.
La firma marcó la salida de su primer producto para el gran público con una publicidad que pasó a ser legendaria por su costo de $1.5 millones de esa época y porque fue inspirada de la novela 1984 de George Orwell, que simbolizaba la irrupción de una innovación revolucionaria en un universo totalitario y uniforme.
Conservando ferozmente su tecnología, Apple siguió fabricando la Macintosh, que fue adoptada por los creativos, cuya calidad sólo se igualaba con su precio, entonces también elevado. El modelo original costaba unos $2,500 en 1984.
La Mac original incluía dos programas entonces revolucionaros: MacPaint, que permitía "pintar" con el ratón, y MacWrite, el primer procesador de textos en el que lo que el usuario veía en la pantalla era lo que aparecía en el papel. (WYSIWYG) o what you see is what you get".
Se trataba de un aparato mucho más sencillo de manejar y entender que el resto de las computadoras personales comerciales del momento y muchos creen que sentó las basas para productos posteriores como el sistema operativo Windows.
La nueva Mac hizo que tareas como diseñar o editar fueran accesibles al gran público, opinan los expertos, y ha creado en cada hogar potenciales competidores de los creativos publicitarios.
El Macintosh era además un aparato más fácil de transportar que sus competidores porque, a pesar de su peso, el disco duro estaba incorporado al monitor y tenía, incluso, un asa para poder moverlo.
Varios cientos de millas más al norte, una joven firma de programas, la Microsoft fundada en Seattle por Bill Gates, vendía bajo licencia sus sistemas de exploración y otros programas que permitían a otros fabricantes sacar al mercado computadoras a un precio más accesible.
Eventualmente, Apple hizo que sus productos fueran compatibles con los programas Microsoft, con lo que eliminó así un obstáculo importante para la conversión de nuevos fieles.
En 1985, Jobs fue destituido luego de una puja de poder y no regresó hasta 1997, período durante el cual la Apple sufrió un importante revés.
Apple publicó el miércoles un beneficio trimestral récord de $1.610 millones, con un alza de 9% de las ventas de Macintosh, es decir 2.52 millones de ejemplares, sobre un total de unos 77.3 millones de computadoras vendidas en el mundo.
En Estados Unidos, Apple se ubica en el cuarto puesto de las ventas, con una porción de mercado de 7.2%, según la empresa de mercadeo IDC.
Via Univisión
Video demostrativo de MAC OS X Leopard
Retira Google apoyo a periódicos
Google Inc. perdió interés en la venta de anuncios para el golpeado negocio de periódicos impresos, poniendo fin a un esfuerzo de dos años por extender su establecido dominio en Internet a otros medios de comunicación.
El cercenamiento anunciado el martes forma parte de una campaña de recorte de costos que busca aumentar las ganancias de Google, mientras la recesión afecta ya a su negocio de venta de anuncios en su propio portal y miles de otros destinos en Internet.
Envalentonado por su éxito en línea, Google comenzó el proyecto en noviembre de 2006, con la meta de ayudar a los periódicos, que han visto evaporarse sus ingresos a medida que más anunciantes cambian su gasto a Internet para atender al creciente público en línea.
Bajo el programa, se permitía que los anunciantes potenciales pujaran en línea por los espacios no vendidos en los periódicos participantes, dejando a los gerentes de los diarios la decisión de aceptar o rechazar las ofertas.
Sin embargo, Google concluyó que su especialización en línea no se estaba reflejando en el medio impreso, haciendo que la dirección de la empresa de búsquedas por Internet anunciara el fin de su programa de apoyo a los periódicos a partir del 28 de febrero.
La decisión afecta a aproximadamente 800 periódicos estadounidenses, muy arriba de las 50 publicaciones que se alistaron inicialmente en busca de la ayuda de Google, una empresa con sede en Mountain View, California.
"Aunque esperábamos que los anuncios impresos crearían un nuevo canal de ingresos para los periódicos y que producirían publicidad más pertinente para los consumidores, el producto no ha creado el impacto que nosotros o nuestros socios querían", escribió el martes en un blog Spencer Spinnell, director del programa para Google.
Via cnnexpansión
sábado, 24 de enero de 2009
Hosting gratis (alojamiento de páginas web sin costo)
Hoy me acabo de encontrar esta excelente opción para los que gustan tener su propio sitio web en linea de forma GRATUITA:
- 1500 MB de espacio en disco
- Ancho de banda de 100 GB
- Su propio dominio de alojamiento
- Panel de control cPanel
- Website Builder (Constructor de páginas web)
- Más de 500 plantillas de sitio Web listo para descargar
- Casilla de correo electrónico POP3 gratuito y acceso al webmail
- FTP y Web basadas en el Administrador de archivos
- PHP, MySQL, Perl, CGI, Ruby.
- SIN PUBLICIDAD ni anuncios!!!
Échale un vistazo aquí: http://www.000webhost.com/51339.html
Te la recomiendo ampliamente, si posteriormente deseas adquirir un plan de hosting más grande lo puedes hacer con 3 pasos en el plan de contratación, está buenísimo.
viernes, 23 de enero de 2009
Más de mil millones de internautas en la red
Según el estudio World Metrix la Red de Redes fue usada por 1.007.730.000 personas. Ordenados por continentes, tenemos en primer lugar (no muy sorprendente debido a la superpoblación) a Asia con un 41,3% del total, en segundo lugar Europa con un 28% y América del Norte con un 18,4%.
Si ordenamos las visitas recibidas por países, China es el país que más usuarios únicos ha atraido con 179,7 millones superando a Estados Unidos, que le sigue la pista con 163 millones. España, siempre rezagada en términos tecnológicos en relación a Internet, ocupa la posición decimotercera, que algunos llaman “la de la buena suerte”, con un 1,8% del total del tráfico.
Según el estudio se han tomado en cuenta los datos de ordenadores personales, evitando sitios públicos como cibercafés. Contando exclusivamente usuarios únicos.
Consultar artículo completo
Google-anon - Navegar en google de forma anónima
Muchos de los usuarios de Google también lo son de Gmail, y el problema reside en que al autentificarnos para el correo lo hacemos en todos los servicios de Google y por tanto las búsquedas que realizamos quedan asociadas y registradas en nuestro perfil de usuario.
Un problema que puede ser fácilmente evitado empleando un dominio y una extensión para Firefox.
Google-anon.com nos permite realizar búsquedas en Google sin identificarnos con nuestro usuario, a pesar de que estemos logueados en cualquiera de los servicios de Google.
Por el momento tan solo está disponible en versión alfa.
Vía Genbeta
lunes, 19 de enero de 2009
Tarifas ocultas de Movistar - Pagamenos? Por llamada?
Movistar ofrece varios planes, uno de ellos es el Pagamenos que consiste en cobrar por minuto si la llamada dura poco (2-3 min) y si se extiende se cobra por fracciones de 15 minutos, es decir, se cobra por llamada. Otro de los planes es el llamado Por llamada, el cual consiste en cobrar todas las llamadas en base a fracciones de 15 min.
Hasta ahorita vamos bien, pero a partir de Diciembre hicieron algunos paréntesis en estas tarifas; las cuales se pueden analizar en la siguiente tabla:
Pagamenos
Por llamada
Incluye 15% de IVA. Para ciudades fronterizas aplica el 10% de IVA.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
LAS LLAMADAS A FIJOS LOCALES CON DESTINO A ESTAS CIUDADES SOLO PODRAN REALIZARSE CON SALDO DE RECARGA Y SE TARIFICARAN POR MINUTO. APLICA PARA TODOS LOS PLANES DE PREPAGO Y CONTROLES, EMPRESARIALES Y RESIDENCIALES |
Con lo cual podemos darnos cuenta de lo siguiente:
Se cobra por recibir llamada si estas fuera del área local, antes no sucedía.
Se cobra por minuto sin importar si tu plan es pagamenos o por llamada, en las ciudades antes mencionadas.
Via Movistar