Más Información

Sheinbaum afirma que independencia y soberanía de México no son negociables ante amenazas de Trump; "nunca nos subordinamos", responde

Se registra incendio en edificio de departamentos de la colonia Condesa; no se reportan personas lesionadas

Tras choque en Brooklyn, buque escuela Cuauhtémoc regresa a Salina Cruz, Oaxaca, para ser reparado; podrá ser visitado en próximos días

¿“Sinners” o “One Battle After Another”? Estas son las favoritas a dominar los Globos de Oro 2026, según apuestas e IA

Opinión de Eduardo Verástegui viola derechos de las audiencias: Defensoría de Canal 14 y Canal Once; "no me van a callar", responde

Sheinbaum presenta nuevo centro de café y maíz Bienestar en Guerrero; busca que la alimentación en México no dependa del exterior

Ataques simultáneos en Valle de Santiago, Guanajuato, deja seis personas muertas; entre las víctimas hay dos menores

Llega a Cuba buque con más de 80 mil barriles de petróleo de México; es descargado en la refinería Ñico López

Coloca Profeco sellos de suspensión en establecimientos de CDMX y Edomex; hay farmacias, centros comerciales y hasta cantinas

Edificio donde se registró explosión en Paseos de Taxqueña es rehabilitable, aseguran autoridades; proyecto estará a cargo de la Secretaría de Vivienda
El programa Pegasus de la empresa israelí NSO , que supuestamente sirvió para espiar a activistas, periodistas y opositores del mundo entero, es un sistema muy sofisticado que explota constantemente las vulnerabilidades de los teléfonos móviles inteligentes (smartphones).
Una vez se introduce en el teléfono móvil, Pegasus exporta los datos del usuario (correos electrónicos, mensajería, fotografías, etc) hacia páginas de internet creadas por NSO , que se renuevan constantemente para evitar ser detectadas.
Es "como si dejaran su teléfono en manos de otra persona", advierte Alan Woodward, profesor en ciberseguridad de la Universidad de Surrey (Reino Unido).
Esta transmisión de información pasa completamente desapercibida para el usuario y es muy difícil encontrar cualquier prueba de este espionaje en los teléfonos Android. Por este motivo, la investigación de Amnistía Internacional, revelada el domingo, se basó en móviles Apple.
En su controvertido pasado, muy bien documentado por Amnistía, NSO utilizó SMS trampa, bugs en Whatsapp, en iMessage, Apple Music.
Lee también: "Inaceptable", espionaje a la prensa: presidenta de la Comisión Europea por caso Pegasus
Hace unos años, se requería una acción del usuario, como clicar en un enlace, para que se produjera el pirateo del teléfono.
Pero ahora ya ni siquiera se necesita este gesto del propietario para que Pegasus pueda introducirse en su smartphone.
Con más de mil empleados, NSO es una gran empresa que tiene contratados a piratas informáticos de élite y esto le permite encontrar constantemente fallos en los teléfonos para introducirse en ellos.
Según expertos, también suele recurrir al "mercado negro" en el que investigadores en ciberseguridad, con muy poca moral, suelen comercializar las fallas que sirven como puerta de entrada.
Las fallas más apreciadas se conocen como "zero days" y se trata de errores que nadie antes había detectado y que resultan difíciles de solucionar.
Según Bastien Bobe, director técnico en el sur de Europa de Lookout, editora de un programa de protección de smartphones, los "zero days" más valioso pueden comercializarse por hasta 2 millones de dólares en iOS (sistema operativo de Apple) y 2.5 millones en Android.
Algunas precauciones sencillas pueden dificultar el pirateo, como actualizar su teléfono o apagarlo una vez al día, dado que este tipo de acciones dificultan el funcionamiento de estos programas de espionaje.
Lee también: Comité para la Protección de Periodistas exige terminar "abusos" con programas espía
También pueden comprarse algunos programas para mejorar la seguridad del móvil, pero estos cuentan con pocos usuarios, "ya que la gente se siente más segura con su teléfono que con el ordenador", lamenta Bobe.
Según reconoce este especialista, ninguna acción garantiza una protección total.
"Si alguien quiere hacerse con el control de un smartphone y dispone de medios importantes para ello (...), como varios millones o decenas de millones, lo conseguirá", afirma.
Por este motivo, recomienda que aquellas personas que disponen de informaciones sensibles o codiciadas es mejor que utilicen viejos teléfonos móviles no inteligentes.
agv
Más Información
Noticias según tus intereses
ViveUSA
[Publicidad]













