SSD Blog

  • Home
  • Categorías
    • Informática
      • Servidores
      • Virtualización
      • Storage
      • Backup
      • Cloud Computing
    • Telecomunicaciones
      • Telefonía IP
      • Contact Center
      • Experiencia del Cliente
      • Networking & Security
  • QUIENES SOMOS
  • CONTACTO
Backup, Informática

¿Qué es Pegasus y cómo saber si su móvil está infectado?

8 de julio de 2022

pegasus

Las noticias sobre delitos tecnológicos están a la orden del día, pero Pegasus ha colapsado las agendas en las semanas pasadas. Y es que este espía no se ha metido con simples usuarios, sino nada más y nada menos que con el gobierno español. ¡Veamos de qué se trata esta nueva amenaza para saber si tú también has sido víctima!

Los políticos catalanes aparentemente fueron los primeros implicados y luego también salió a la luz el nombre de Pedro Sánchez, el presidente del citado país. Por supuesto, enseguida se encendieron las alarmas y el deseo popular de saber de qué se trata Pegasus en pos de incrementar la seguridad.

¿Qué es Pegasus?

Empecemos por lo primero. Pegasus es un tipo de software espía que creado por NSO Group. Este sistema opera indistintamente en dispositivos Android como Apple y es justo allí donde radica su peligrosidad, en el hecho de que no distinga. ¿Qué puede hacer en un dispositivo móvil una vez que se infiltró? Sencillamente puede seguir todos y cada uno de sus movimientos.

Descubre también: ¿Cuán importante es el hardware en seguridad?

pegasus

Con lo anterior nos referimos a leer mensajes de WhatsApp o de Telegram (plataforma que se creía 100% segura), rastrear llamadas telefónicas e historiales de búsqueda de Google. Como así también geolocalizar y acceder a los contactos. Amnistía Internacional, mediante su laboratorio de seguridad, determinó que Pegasus es un sistema pensado para conseguir un rastreo completo de toda la actividad de un móvil durante un día.

No tenemos dudas en relación con que los datos anteriores resultan realmente apabullantes. No obstante, debemos reconocer que, en este contexto de sombras y misterio, los usuarios comunes están bastante resguardados. ¿Por qué? Porque Pegasus suele atacar principalmente a personalidades influyentes como activistas, políticos o periodistas destacados.

¿Cómo saber si soy o fui víctima de este software espía?

Si no te consideras una persona influyente, entonces es muy probable que estés fuera de la lista negra. Pero si de todos modos tienes dudas, existen algunos métodos para terminar con la incertidumbre. Esto es así dado que, a medida que avanzan los sistemas espías, también avanzan los sistemas de seguridad para detectarlos.

  • Mobile Verification Toolkit (MVT) es un kit de herramientas de software creado por Amnistía Internacional específicamente para saber si tu teléfono fue o no infectado con Pegasus. Se puede instalar en macOS y en Linux, pero hay que reconocer que no se trata de una plataforma muy intuitiva para usuarios no muy familiarizados con el tema, lo cual constituye una falla.
  •  iMazing es una buena segunda opción. Funciona tanto para iOS, macOS y Windows y es bastante más fácil de usar que la opción anterior. Otro dato interesante es que es gratuita e integra las funciones de MVT como para que el usuario tenga que hacer lo menos posible.

¿Pegasus sigue siendo una amenaza?

La realidad es que este sistema goza de un hermetismo pocas veces visto antes. Si bien es cierto que la noticia del espionaje a políticos tuvo lugar en mayo, no hay certezas en relación con que ya no estuviese en circulación. La empresa que lo creó no se ha manifestado al respecto, con lo cual muchos especialistas creen que siguen operando desde las sombras.

Antes dijimos que Pegasus hasta ahora ha atacado especialmente a personalidad con gran poder de influencia, pero esto no nos deja afuera a los usuarios comunes. Y es que, si bien es cierto que los datos que se obtienen del espionaje se utilizan para desestabilizar gobiernos, nosotros no somos inmunes. ¿Por qué se sostiene esta teoría? Simplemente porque resulta difícil de creer que se invirtiera tanto dinero en crear un sistema que solo se use para una élite.

Quizás también te interesa: Ataques active directory: ¿qué son y cómo defendernos de estos?

pegasus

Además, mientras la polémica que implica a los políticos pierde peso, puede que los creadores intentaran quitarse de encima las miradas de análisis apelando al espionaje de cuentas simples. Quizás los datos obtenidos serían menos rentables que los de una gran personalidad, pero si se hace un recuento en masa y se venden al mejor postor, las ganancias serían espectaculares.

Hasta acá llegamos con la información “¿Qué es Pegasus y cómo saber si su móvil está infectado?”, esperamos que te haya sido útil. Recordá que en SSD ofrecemos soluciones tecnológicas en las áreas de infraestructura, virtualización, telecomunicaciones, datos y contact centers. ¡Contactanos para más información y déjanos tu opinión sobre este artículo en comentarios!

Tags | ciberseguridad en 2022, Pegasus, pegasus software, Qué es Pegasus, software espía, tipo de software espía
 0 0
Share Now

Leave a Reply Cancel Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Previous Post Los mejores antivirus del 2022, para resguardar la información
Next Post 8 Consejos para mejorar la fidelidad y retención del cliente

You Might Also Like

ciberseguridad en 2022 Informática

¿Cómo será la ciberseguridad en 2022?

4 de febrero de 2022
empresas invertirán más en ciberseguridad Informática

Las empresas invertirán más en ciberseguridad durante 2022

18 de marzo de 2022
Libros para aprender Ciberseguridad Networking & Security

6 Libros para aprender Ciberseguridad

30 de junio de 2022

newsletter

Suscribite Hoy

Mantenete actualizado con las últimas novedades, lanzamientos y consejos en soluciones TI

¡Gracias!

CATEGORÍAS

  • Backup (12)
  • Ciberseguridad (12)
  • Cloud Computing (33)
  • Contact Center (32)
  • Empresarial (16)
  • Experiencia del Cliente (28)
  • Informática (136)
  • Inteligencia Artificial (IA) (7)
  • Migración (1)
  • Networking & Security (18)
  • Servidores (27)
  • Sin categoría (11)
  • Speech Analytics (4)
  • Storage (6)
  • Telecomunicaciones (47)
  • Telefonía IP (22)
  • Virtualización (31)

Seguinos y descubrí más

Encontrá soluciones TI en infraestructura y telecomunicaciones de marcas líderes y con el asesoramiento de nuestros expertos.

CONOCER MÁS

ETIQUETAS

almacenamiento en la nube que es ataques ciberneticos ataques de seguridad informática atención al cliente Backup call center características de los Servicios Cloud características de un Call Center ciber amenazas ciber ataque Ciberataque ciber ataques ciberataques y ciberdelitos ciberseguridad ciberseguridad en 2022 Cloud Computing Contact Center cómo funciona el servicio VoIP datos Experiencia al Cliente gestion de call centers Informática inteligencia artificial Internet de las cosas IoT llamadas VoIP llamadas VoIP para empresas nube hibrida nube privada nube pública omnicanal en el contact center phishing que es Voip qué es el almacenamiento en la nube Qué es la virtualización empresarial realidad virtual Servidores Soluciones IT tecnología VOiP Telefonía IP telefonía VOiP transformación digital transformación digital para empresas Virtualización voip

Encontrá soluciones TI en infraestructura y telecomunicaciones de marcas líderes y con el asesoramiento de nuestros expertos.

CONOCER MÁS

SEGUINOS Y DESCUBRÍ MÁS SOBRE EL MUNDO DE LA TECNOLOGÍA DE LA INFORMACIÓN Y LAS TELECOMUNICACIONES

últimas notas

  • La inteligencia artificial como aliada en la gestión de datos

    Inteligencia Artificial (IA)
  • Servidores híbridos: la combinación ideal de seguridad y escalabilidad

    Servidores
  • Comunicaciones unificadas y trabajo remoto: La fórmula del éxito

    Sin categoría
  • ¿Cuándo es momento de actualizar la red de tu empresa?

    Empresarial
  • Los beneficios de un chatbot en el sector financiero

    Sin categoría

NEWSLETTER

Mantenete actualizado con las últimas novedades, lanzamientos y consejos en soluciones TI

¡Gracias!

Etiquetas

almacenamiento en la nube que es ataques ciberneticos ataques de seguridad informática atención al cliente Backup call center características de los Servicios Cloud características de un Call Center ciber amenazas ciber ataque Ciberataque ciber ataques ciberataques y ciberdelitos ciberseguridad ciberseguridad en 2022 Cloud Computing Contact Center cómo funciona el servicio VoIP datos Experiencia al Cliente gestion de call centers Informática inteligencia artificial Internet de las cosas IoT llamadas VoIP llamadas VoIP para empresas nube hibrida nube privada nube pública omnicanal en el contact center phishing que es Voip qué es el almacenamiento en la nube Qué es la virtualización empresarial realidad virtual Servidores Soluciones IT tecnología VOiP Telefonía IP telefonía VOiP transformación digital transformación digital para empresas Virtualización voip
  • Home
  • Categorías
    • Informática
      • Servidores
      • Virtualización
      • Storage
      • Backup
      • Cloud Computing
    • Telecomunicaciones
      • Telefonía IP
      • Contact Center
      • Experiencia del Cliente
      • Networking & Security
  • QUIENES SOMOS
  • CONTACTO

© SSD | 2021. Todos los derechos reservados | Diseño y Marketing Digital: