De acuerdo con un comunicado publicado en el diario israelí 'The Marker', se reveló que el ex presidente de México, , habría recibido un supuesto soborno de casi 25 millones de dólares durante su sexenio para adquirir licencias del software 'Pegasus'.

Según lo informaron Avishai Neriah y Uri Ansbacher, empresarios israelís, luego de recibir un soborno, el ex mandatario habría realizado la compra de contratos entre 2012 y 2018 para permitir la operación del software en el país y , de acuerdo a una fuente del medio israelí.

Ante la difusión de dicha información por medios mexicanos, el ex presidente publicó un mensaje en su cuenta de 'X', en donde negó su participación en dicha colaboración y calificó como "totalmente falsa" las revelaciones sobre "supuestas aportaciones".

Lee también:

El expresidente Enrique Peña Nieto respondió por medio de su cuenta de X, este 6 de julio del 2025, al medio de comunicación israelí, tras lo señalado en una publicación. Foto: Captura de pantalla de la cuenta de X de @EPN.
El expresidente Enrique Peña Nieto respondió por medio de su cuenta de X, este 6 de julio del 2025, al medio de comunicación israelí, tras lo señalado en una publicación. Foto: Captura de pantalla de la cuenta de X de @EPN.

¿Qué es y cómo funciona el software 'Pegasus'?

'Pegasus' es un 'spyware' o software espía desarrollado por la empresa israelí NSO Group, con el objetivo de ayudar a los gobiernos a prevenir e investigar delitos como el crimen organizado y el terrorismo.

La distribución y venta de este programa informático está regulado por el Ministerio de Defensa de Israel, quien controla sus exportaciones para evitar ser vendido a empresas o grupos terroristas que puedan hacer uso malicioso de esta herramienta.

De esta manera, para ser utilizado se tiene que adquirir o comprar previamente una determinada cantidad de licencias al grupo de empresarios israelís, con cada una de estas licencia se puede infectar un único dispositivo celular.

Lee también:

Una vez dentro, el sistema informático va buscando fallos o brechas de seguridad en el teléfono móvil para infiltrarse silenciosamente; esto su puede lograr comprando en el mercado negro alguna vulnerabilidad a través de alguna aplicación, como WhatsApp o la calculadora, que permita al programa acceder.

Otra forma de ingresar a la unidad es mediante el uso de correos, mensajes, llamadas, enlaces o archivos infectados, donde el usuario daría acceso al software de manera involuntaria.

Cuando el sistema entra al dispositivo, este toma el papel de un 'espía' y controla ciertos elementos, ya que puede escuchar las conversaciones, leer mensajes encriptados, registrar movimientos, extraer archivos, activar la cámara y hacer fotografías, así como hacer grabaciones a través del micrófono.

También te interesará:

¡EL UNIVERSAL ya está en Whatsapp!, desde tu dispositivo móvil entérate de las noticias más relevantes del día, artículos de opinión, entretenimiento, tendencias y más.

mndsm / akv

Google News

TEMAS RELACIONADOS

Comentarios

Noticias según tus intereses