Conecta con nosotros

Noticias

Pegasus: ¿qué es y por qué habla todo el mundo de él?

Publicado el

Pegasus: ¿qué es y por qué habla todo el mundo de él?

Seguro que en las últimas horas has leído alguna referencia a Pegasus, principalmente por las informaciones sobre el espionaje de los teléfonos móviles de Roger Torrent y Ernest Maragall. Para algunas personas este nombre ya resulta familiar, pues no es la primera vez que salta a los titulares. Por otra parte, hay quienes lo han escuchado por primera vez (o lo escucharon anteriormente, pero no lo recuerdan) y se están preguntando qué es, en qué consiste y por qué ha llegado, precisamente, a los teléfonos móviles de ambos políticos.

Para entenderlo lo primero que hay que hacer es aclarar que Pegasus no es un malware «al uso», es decir, no es uno de esos patógenos que un buen día alguien lanza a X direcciones de correo electrónico o cuelga en una página web, a la espera de que se difunda de manera masiva infectando miles o incluso millones de sistemas. No, este troyano funciona de una manera distinta en lo referido a su difusión, ya que se emplea exclusivamente para ataques totalmente dirigidos. Es decir, si alguien es atacado por Pegasus, es porque «alguien» ha querido que esa persona en concreto fuera espiada.

MS Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

Aquí es cuando tenemos que hablar un poco sobre este tipo de ataques, y explicar que, a diferencia de la mayoría de ciberamenazas, hay algunas como Pegasus que son empleadas de manera estratégica contra objetivos muy concretos, como lo son en este caso los dos políticos catalanes. Y un aspecto importante es que, a también a diferencia de los ciberataques comunes, en este caso también puede haber (y en realidad es más común de lo que se piensa) entidades «legítimas», que son las que contratan los servicios de los profesionales que llevan a cabo los ataques.

 

Más información en MuyComputer

Lo más leído