Seguridad Pública niega uso de software espía Pegasus en Puebla
El titular de la Secretaría de Seguridad Pública de Puebla (SSP), Francisco Sánchez González, negó categóricamente que la dependencia a su cargo utilice el software de espionaje Pegasus, presuntamente empleado en administraciones pasadas para vigilar a opositores políticos. En rueda de prensa, el funcionario aclaró que, si bien existen versiones sobre el uso de dicho sistema durante el gobierno del exmandatario Rafael Moreno Valle, actualmente no hay registro ni rastro alguno de su operación dentro del Gobierno del Estado de Puebla.
El secretario reconoció que los sistemas tecnológicos con los que opera actualmente la dependencia están “atrasados”, pero subrayó que son suficientes para realizar labores de inteligencia sin vulnerar los derechos de la ciudadanía. ¿Qué es Pegasus y cómo funciona este software espía?Pegasus es un software espía altamente sofisticado desarrollado por la empresa israelí NSO Group, diseñado para infiltrarse en teléfonos móviles y extraer información sin que la persona usuaria se dé cuenta. Este programa ha sido vendido a gobiernos de todo el mundo con el argumento de combatir el crimen organizado y el terrorismo; sin embargo, su uso ha generado controversias internacionales por presuntos casos de espionaje contra periodistas, activistas y opositores políticos. A diferencia de otros programas maliciosos, Pegasus puede instalarse sin que se requiera interacción del usuario, mediante una técnica conocida como zero-click. Esto significa que no es necesario hacer clic en enlaces o descargar archivos para que el dispositivo sea infectado. Una vez instalado, el software obtiene acceso completo al teléfono móvil: puede leer mensajes, escuchar llamadas, activar el micrófono y la cámara, obtener la ubicación en tiempo real, y acceder a correos electrónicos, fotos, archivos y contactos. ![]() Te puede interesar: En el Centro Histórico de Puebla, 47% de la población vive en zonas prioritarias Pegasus explota vulnerabilidades en sistemas operativos como iOS y Android, infiltrándose a través de aplicaciones populares como iMessage o WhatsApp. A partir de ahí, el software opera de forma invisible y persistente, sin dejar rastros visibles para la persona afectada.
|