Miércoles, 09 de Julio 2025

¿Qué es y cómo funciona el software Pegasus?

Peña Nieto habría recibido casi 25 millones de dólares en sobornos por licencias del software Pegasus

Por: SUN .

El sistema informático va buscando fallos o brechas de seguridad en el teléfono móvil para infiltrarse silenciosamente. PEXELS

El sistema informático va buscando fallos o brechas de seguridad en el teléfono móvil para infiltrarse silenciosamente. PEXELS

Según un reporte difundido por el diario israelí The Marker, se dio a conocer que Enrique Peña Nieto, expresidente de México, habría recibido un presunto soborno cercano a los 25 millones de dólares durante su mandato, con el objetivo de facilitar la adquisición de licencias del software Pegasus.

Los empresarios israelíes Avishai Neriah y Uri Ansbacher señalaron que, tras recibir dicho soborno, Peña Nieto habría autorizado contratos entre 2012 y 2018 para permitir la operación del sistema en territorio mexicano y cubrir gastos políticos, según reveló una fuente citada por el medio. 

LEE: Peña Nieto responde a acusaciones de sobornos millonarios

Luego de que diversos medios en México retomaran la información, el exmandatario respondió a través de su cuenta en X, negando cualquier vínculo con los hechos señalados y calificando como "totalmente falsas" las acusaciones sobre presuntas aportaciones. 

Así respondió  en redes sociales el exmandatario de la República al enterarse de la acusación. X / @EPN
Así respondió  en redes sociales el exmandatario de la República al enterarse de la acusación. X / @EPN

¿Qué es y cómo funciona el software Pegasus?

Pegasus es un spyware o software espía desarrollado por la empresa israelí NSO Group, con el objetivo de ayudar a los gobiernos a prevenir e investigar delitos como el crimen organizado y el terrorismo.

La distribución y venta de este programa informático está regulado por el Ministerio de Defensa de Israel, quien controla sus exportaciones para evitar ser vendido a empresas o grupos terroristas que puedan hacer uso malicioso de esta herramienta.

De esta manera, para ser utilizado se tiene que adquirir o comprar previamente una determinada cantidad de licencias al grupo de empresarios israelís, con cada una de estas licencias se puede infectar un único dispositivo celular.

Una vez dentro, el sistema informático va buscando fallos o brechas de seguridad en el teléfono móvil para infiltrarse silenciosamente; esto su puede lograr comprando en el mercado negro alguna vulnerabilidad a través de alguna aplicación, como WhatsApp o la calculadora, que permita al programa acceder.

Otra forma de ingresar a la unidad es mediante el uso de correos, mensajes, llamadas, enlaces o archivos infectados, donde el usuario daría acceso al software de manera involuntaria.

Cuando el sistema entra al dispositivo, toma el papel de un "espía" y controlar ciertos elementos, ya que puede escuchar las conversaciones, leer mensajes encriptados, registrar movimientos, extraer archivos, activar la cámara y hacer fotografías, así como hacer grabaciones a través del micrófono. 

EE

Temas

Lee También

Recibe las últimas noticias en tu e-mail

Todo lo que necesitas saber para comenzar tu día

Registrarse implica aceptar los Términos y Condiciones