Más Información

Gentrificación en CDMX: las 8 colonias más baratas para rentar, según la IA; ideales para cuidar tu bolsillo

Gentrificación en México: ¿Cuánto cuesta rentar un departamento en la Condesa en 2025?; esto se sabe
De acuerdo con un comunicado publicado en el diario israelí 'The Marker', se reveló que el ex presidente de México, Enrique Peña Nieto, habría recibido un supuesto soborno de casi 25 millones de dólares durante su sexenio para adquirir licencias del software 'Pegasus'.
Según lo informaron Avishai Neriah y Uri Ansbacher, empresarios israelís, luego de recibir un soborno, el ex mandatario habría realizado la compra de contratos entre 2012 y 2018 para permitir la operación del software en el país y pagar gastos políticos, de acuerdo a una fuente del medio israelí.
Ante la difusión de dicha información por medios mexicanos, el ex presidente publicó un mensaje en su cuenta de 'X', en donde negó su participación en dicha colaboración y calificó como "totalmente falsa" las revelaciones sobre "supuestas aportaciones".
Lee también: "Totalmente falso"; Peña Nieto responde a medio israelí que lo acusa de recibir sobornos por venta de Pegasus

¿Qué es y cómo funciona el software 'Pegasus'?
'Pegasus' es un 'spyware' o software espía desarrollado por la empresa israelí NSO Group, con el objetivo de ayudar a los gobiernos a prevenir e investigar delitos como el crimen organizado y el terrorismo.
La distribución y venta de este programa informático está regulado por el Ministerio de Defensa de Israel, quien controla sus exportaciones para evitar ser vendido a empresas o grupos terroristas que puedan hacer uso malicioso de esta herramienta.
De esta manera, para ser utilizado se tiene que adquirir o comprar previamente una determinada cantidad de licencias al grupo de empresarios israelís, con cada una de estas licencia se puede infectar un único dispositivo celular.
Lee también: Qué botones desactivar de tu celular para evitar ciberataques
Una vez dentro, el sistema informático va buscando fallos o brechas de seguridad en el teléfono móvil para infiltrarse silenciosamente; esto su puede lograr comprando en el mercado negro alguna vulnerabilidad a través de alguna aplicación, como WhatsApp o la calculadora, que permita al programa acceder.
Otra forma de ingresar a la unidad es mediante el uso de correos, mensajes, llamadas, enlaces o archivos infectados, donde el usuario daría acceso al software de manera involuntaria.
Cuando el sistema entra al dispositivo, este toma el papel de un 'espía' y controla ciertos elementos, ya que puede escuchar las conversaciones, leer mensajes encriptados, registrar movimientos, extraer archivos, activar la cámara y hacer fotografías, así como hacer grabaciones a través del micrófono.
También te interesará:
¿Qué alimentos de humano son buenos para los gatos?; conócelos aquí
Esta es la cantidad que dará el Gobierno de México para útiles escolares y uniformes; entérate aquí
Únete a nuestro canal ¡EL UNIVERSAL ya está en Whatsapp!, desde tu dispositivo móvil entérate de las noticias más relevantes del día, artículos de opinión, entretenimiento, tendencias y más.
mndsm / akv