
El posible hallazgo del software espía Pegasus en el teléfono del ministro del Interior de Colombia, Armando Benedetti, ha generado inquietud sobre la seguridad digital de altos funcionarios y ciudadanos.
La presunta detección, revelada el jefe de cartera en la mañana del 3 de diciembre, no fue resultado de una investigación oficial, sino del trabajo de Milton Cuadros, perito en informática forense contratado de manera privada por el propio ministro.
PUBLICIDAD
Ahora puede seguirnos en Facebook y en nuestro WhatsApp Channel
Cuadros explicó en entrevista con La W Radio los detalles técnicos y las implicaciones de este descubrimiento.
PUBLICIDAD
“La Fiscalía General de la Nación maneja el software Cellebrite, que es de nacionalidad israelí, igual que Pegasus, creado por NSO Group. Ningún software ofrece 100% la seguridad de la Fiscalía. El software que utilicé, que es Mobile ID, de la República Checa, me permitió determinarlo”, explicó.

Sobre la metodología, el ingeniero informático precisó que el programa Pegasus es de difícil detección, por lo que debieron acudir a rastros ínfimos que deja el software una vez infecta el dispositivo electrónico.
PUBLICIDAD
“Existen unas reglas Yara, así se conocen, que el software Mobile ID también logra establecer. Pegasus es un software muy potente, no deja registro, de hecho, detecta cuando hay un software que está haciendo alguna revisión. El software es demasiado sofisticado y su detección es bastante compleja”, señaló.
Cuadros añadió que, tras una revisión de aproximadamente 24 horas, el análisis de archivos y logs del dispositivo arrojó registros característicos de Pegasus. “El mismo software establece directamente que se trata de un software espía, ya que estos dejan unos registros de alteración en sus metadatos de la instalación. En este caso particular tenía una fecha de los 1900, era algo ilógico que llamó la atención”, puntualizó.
PUBLICIDAD
Durante la entrevista, Cuadros explicó que las versiones más recientes del software, como Pegasus 5, incorporan la función “zero-click”, que permite infectar un dispositivo sin que el usuario realice ninguna acción.

“Con las versiones más actuales no se necesita ni un clic, la persona no tiene que hacer absolutamente nada en el celular, no tienen que aceptar nada, Pegasus puede ingresar a los dispositivos incluso con una llamada perdida, con un mensaje, ahí se aprovecha la vulnerabilidad del sistema y se infecta”, señaló Cuadros en La W Radio.
PUBLICIDAD
El perito también mencionó que, en versiones anteriores, la infección requería técnicas de ingeniería social, como el envío de enlaces o archivos engañosos. La evolución del software ha eliminado la necesidad de interacción humana, lo que incrementa el riesgo y la dificultad de protección.
Implicaciones para la seguridad de funcionarios y ciudadanos
Consultado sobre el alcance de Pegasus y su posible uso contra ciudadanos comunes, Cuadros aclaró: “Ese software es muy costoso, tiene una limitación de cupos también, y solamente es vendido, Israel solamente lo proporciona a gobiernos, no a entidades particulares. Si estamos hablando del precio, es alrededor de 5 millones de dólares, este es el costo de este software, que tiene una duración de un año y también tiene una cantidad de cupos”.
PUBLICIDAD
A pesar de estas restricciones, advirtió que cualquier persona podría ser objetivo si se considera de interés para quienes adquieren Pegasus. “Hay unos objetivos específicos y por eso mismo es muy limitado también su uso”, explicó en La W Radio.
Limitaciones para rastrear el origen y eliminar Pegasus
Sobre la posibilidad de identificar el origen de la intervención o eliminar el software, Cuadros fue enfático: “No se puede decir exactamente la persona, individual. Solamente es la persona que está monitoreando el software Pegasus. No se sabe desde qué parte”.
PUBLICIDAD
Explicó que el software deja registros alterados en los metadatos, como fechas ilógicas, para evitar su rastreo. “No deja ningún rastro de donde pueda ser perpetrado este ataque. Esto no necesariamente tiene que ser aquí en Colombia, esto no tiene fronteras. Es un software que puede ser aplicado donde simplemente tenga acceso a Internet”, afirmó.
En cuanto a la eliminación, Cuadros advirtió que restaurar o reiniciar el equipo solo bloquea momentáneamente el software, pero no garantiza que el dispositivo quede libre de infección.
PUBLICIDAD
“Si el equipo ya está comprometido, no se puede reutilizar, porque las características ya están registradas. Es un tema bastante delicado, porque ese software compromete la confidencialidad, la integridad y la disponibilidad de la información de este equipo. Y de esa manera, pueden obtener todo tipo de información. Es como un libro abierto, el celular, para este equipo que están realizando este tipo de análisis”, explicó en La W Radio.
PUBLICIDAD
PUBLICIDAD
Más Noticias
Pronóstico del clima en Cartagena de Indias este 9 de mayo: temperatura, lluvias y viento
Las costas del Mar Caribe al Norte, la corriente del Océano Pacífico y las cordilleras que atraviesan de norte a sur, son las que definen el tipo de clima en el país

Clima en Colombia: la previsión meteorológica para Medellín este 9 de mayo
El clima en Colombia es muy variado, por eso es importante mantenerse actualizado y estar preparado ante las adversidades atmosféricas de este día

Predicción del clima: estas son las temperaturas en Barranquilla
El clima en Colombia se ve modificado debido a su complejidad geográfica como lo son las costas del Mar Caribe al Norte, la corriente del Océano Pacífico, así como las cordilleras que lo atraviesan por el centro de norte a sur.

Clima hoy en Colombia: temperaturas para Cali este 9 de mayo
El clima en Colombia es muy variado, por eso es importante mantenerse actualizado y estar preparado ante las adversidades atmosféricas de este día

Clima en Colombia: la previsión meteorológica para Bogotá este 9 de mayo
El clima en Colombia se ve afectado debido a su complejidad geográfica como lo son las costas del Mar Caribe al Norte, la corriente del Océano Pacífico, así como las cordilleras que lo atraviesan por el centro de norte a sur.



