• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones de servicio
  • Política de Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
sábado, febrero 7, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Ciencia y Tecnología » Cómo funciona Pegasus: el programa espía en el centro del escándalo policial israelí

Cómo funciona Pegasus: el programa espía en el centro del escándalo policial israelí

8 de febrero de 2022
Cómo funciona Pegasus: el programa espía en el centro del escándalo policial israelí

LA CONVERSACIÓN – El cifrado de extremo a extremo es una tecnología que codifica los mensajes en tu teléfono y los descifra solo en los teléfonos de los destinatarios, lo que significa que cualquiera que intercepte los mensajes en el medio no puede leerlos. Dropbox, Facebook, Google, Microsoft, Twitter y Yahoo son algunas de las empresas cuyas aplicaciones y servicios utilizan el cifrado de extremo a extremo.

Este tipo de cifrado es bueno para proteger tu privacidad, pero a los gobiernos no les gusta porque les dificulta espiar a la gente, ya sea rastreando a criminales y terroristas o, como se sabe, espiando a disidentes, manifestantes y periodistas. La empresa tecnológica israelí NSO Group es la solución ideal.

El producto estrella de la empresa es Pegasus, un programa espía capaz de introducirse sigilosamente en un teléfono inteligente y acceder a todo lo que contiene, incluidos la cámara y el micrófono. Pegasus está diseñado para infiltrarse en dispositivos con sistemas operativos Android, Blackberry, iOS y Symbian y convertirlos en dispositivos de vigilancia. La empresa afirma que sólo vende Pegasus a los gobiernos y únicamente para el seguimiento de delincuentes y terroristas.

Cómo funciona

Las versiones anteriores de Pegasus se instalaban en los teléfonos inteligentes a través de vulnerabilidades en aplicaciones de uso común o mediante spear-phishing, que consiste en engañar a un usuario para que haga clic en un enlace o abra un documento que instale secretamente el software. También puede instalarse a través de un transceptor inalámbrico situado cerca de un objetivo, o manualmente si un agente puede robar el teléfono del objetivo.

Desde 2019, los usuarios de Pegasus han podido instalar el software en los smartphones con una llamada perdida en WhatsApp, e incluso pueden borrar el registro de la llamada perdida, haciendo imposible que el propietario del teléfono sepa que algo anda mal. Otra forma es simplemente enviando un mensaje al teléfono del usuario que no produce ninguna notificación.

Ilustrativo: La aplicación de comunicaciones WhatsApp en un smartphone, (AP Photo/Patrick Sison, File)

Esto significa que la última versión de este programa espía no requiere que el usuario del smartphone haga nada. Todo lo que se requiere para que el ataque y la instalación del software espía tengan éxito es tener una aplicación o un sistema operativo vulnerable concreto instalado en el dispositivo. Esto se conoce como un exploit de clic cero.

Una vez instalado, Pegasus puede teóricamente recoger cualquier dato del dispositivo y transmitirlo al atacante. Puede robar fotos y vídeos, grabaciones, registros de localización, comunicaciones, búsquedas web, contraseñas, registros de llamadas y publicaciones en redes sociales. También tiene la capacidad de activar cámaras y micrófonos para la vigilancia en tiempo real sin el permiso o el conocimiento del usuario.

Quién ha utilizado Pegasus y por qué

NSO Group afirma que construye Pegasus exclusivamente para que los gobiernos lo utilicen en la lucha antiterrorista y la aplicación de la ley. La empresa lo comercializa como una herramienta de espionaje selectivo para rastrear a delincuentes y terroristas y no para la vigilancia masiva. La empresa no revela sus clientes.

El primer uso de Pegasus del que se tiene constancia fue el del gobierno mexicano en 2011 para rastrear al famoso barón de la droga Joaquín “El Chapo” Guzmán. Al parecer, la herramienta también se utilizó para rastrear a personas cercanas al periodista saudí asesinado Jamal Khashoggi.

No está claro quién o qué tipo de personas están en el punto de mira y por qué. Sin embargo, gran parte de la información reciente sobre Pegasus se centra en una lista de 50.000 números de teléfono. La lista se ha atribuido a NSO Group, pero su origen no está claro. Un comunicado de Amnistía Internacional en Israel afirma que la lista contiene números de teléfono marcados como “de interés” para los distintos clientes de NSO, aunque no se sabe si alguno de los teléfonos asociados a los números ha sido realmente rastreado.

Un consorcio de medios de comunicación, el Proyecto Pegasus, analizó los números de teléfono de la lista e identificó a más de 1.000 personas en más de 50 países. Los hallazgos incluyeron a personas que parecen quedar fuera de la restricción del Grupo NSO a las investigaciones de actividades criminales y terroristas. Entre ellas se encuentran políticos, funcionarios, periodistas, activistas de derechos humanos, ejecutivos de empresas y miembros de la familia real árabe.

Otras formas de rastrear su teléfono

Pegasus es impresionante por su sigilo y su aparente capacidad para tomar el control total del teléfono de alguien, pero no es la única forma en que se puede espiar a la gente a través de sus teléfonos. Algunas de las formas en que los teléfonos pueden ayudar a la vigilancia y socavar la privacidad son el seguimiento de la ubicación, las escuchas, el malware y la recopilación de datos de los sensores.

Esta foto de archivo sin fecha proporcionada por la Oficina de Patentes y Marcas de los Estados Unidos muestra el StingRay II, un simulador de sitio celular utilizado con fines de vigilancia fabricado por Harris Corporation, de Melbourne, Florida. (Oficina de Patentes y Marcas de EE.UU. vía AP, Archivo)

Los gobiernos y las compañías telefónicas pueden rastrear la ubicación de un teléfono mediante el seguimiento de las señales celulares de los transceptores de las torres celulares y los simuladores de transceptores celulares como el dispositivo StingRay. Las señales Wi-Fi y Bluetooth también pueden utilizarse para rastrear teléfonos. En algunos casos, las aplicaciones y los navegadores web pueden determinar la ubicación de un teléfono.

La escucha de las comunicaciones es más difícil de lograr que el rastreo, pero es posible en situaciones en las que el cifrado es débil o inexistente. Algunos tipos de malware pueden comprometer la privacidad al acceder a los datos.

La Agencia de Seguridad Nacional ha buscado acuerdos con empresas tecnológicas en virtud de los cuales éstas darían a la agencia un acceso especial a sus productos a través de puertas traseras, y al parecer ha construido puertas traseras por su cuenta. Las empresas dicen que las puertas traseras anulan el propósito del cifrado de extremo a extremo.

La buena noticia es que, dependiendo de quién seas, es improbable que seas el objetivo de un gobierno con Pegasus. La mala noticia es que ese hecho por sí solo no garantiza tu privacidad.

The Conversation es una fuente independiente y sin ánimo de lucro de noticias, análisis y comentarios de expertos académicos. Bhanukiran Gurijala es profesor adjunto de Informática y Sistemas de Información en la Universidad de Virginia Occidental.

© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología