
El posible hallazgo del software espía Pegasus en el teléfono del ministro del Interior de Colombia, Armando Benedetti, ha generado inquietud sobre la seguridad digital de altos funcionarios y ciudadanos.
La presunta detección, revelada el jefe de cartera en la mañana del 3 de diciembre, no fue resultado de una investigación oficial, sino del trabajo de Milton Cuadros, perito en informática forense contratado de manera privada por el propio ministro.
Ahora puede seguirnos en Facebook y en nuestro WhatsApp Channel
Cuadros explicó en entrevista con La W Radio los detalles técnicos y las implicaciones de este descubrimiento.
“La Fiscalía General de la Nación maneja el software Cellebrite, que es de nacionalidad israelí, igual que Pegasus, creado por NSO Group. Ningún software ofrece 100% la seguridad de la Fiscalía. El software que utilicé, que es Mobile ID, de la República Checa, me permitió determinarlo”, explicó.

Sobre la metodología, el ingeniero informático precisó que el programa Pegasus es de difícil detección, por lo que debieron acudir a rastros ínfimos que deja el software una vez infecta el dispositivo electrónico.
“Existen unas reglas Yara, así se conocen, que el software Mobile ID también logra establecer. Pegasus es un software muy potente, no deja registro, de hecho, detecta cuando hay un software que está haciendo alguna revisión. El software es demasiado sofisticado y su detección es bastante compleja”, señaló.
Cuadros añadió que, tras una revisión de aproximadamente 24 horas, el análisis de archivos y logs del dispositivo arrojó registros característicos de Pegasus. “El mismo software establece directamente que se trata de un software espía, ya que estos dejan unos registros de alteración en sus metadatos de la instalación. En este caso particular tenía una fecha de los 1900, era algo ilógico que llamó la atención”, puntualizó.
Durante la entrevista, Cuadros explicó que las versiones más recientes del software, como Pegasus 5, incorporan la función “zero-click”, que permite infectar un dispositivo sin que el usuario realice ninguna acción.

“Con las versiones más actuales no se necesita ni un clic, la persona no tiene que hacer absolutamente nada en el celular, no tienen que aceptar nada, Pegasus puede ingresar a los dispositivos incluso con una llamada perdida, con un mensaje, ahí se aprovecha la vulnerabilidad del sistema y se infecta”, señaló Cuadros en La W Radio.
El perito también mencionó que, en versiones anteriores, la infección requería técnicas de ingeniería social, como el envío de enlaces o archivos engañosos. La evolución del software ha eliminado la necesidad de interacción humana, lo que incrementa el riesgo y la dificultad de protección.
Implicaciones para la seguridad de funcionarios y ciudadanos
Consultado sobre el alcance de Pegasus y su posible uso contra ciudadanos comunes, Cuadros aclaró: “Ese software es muy costoso, tiene una limitación de cupos también, y solamente es vendido, Israel solamente lo proporciona a gobiernos, no a entidades particulares. Si estamos hablando del precio, es alrededor de 5 millones de dólares, este es el costo de este software, que tiene una duración de un año y también tiene una cantidad de cupos”.
A pesar de estas restricciones, advirtió que cualquier persona podría ser objetivo si se considera de interés para quienes adquieren Pegasus. “Hay unos objetivos específicos y por eso mismo es muy limitado también su uso”, explicó en La W Radio.
Limitaciones para rastrear el origen y eliminar Pegasus
Sobre la posibilidad de identificar el origen de la intervención o eliminar el software, Cuadros fue enfático: “No se puede decir exactamente la persona, individual. Solamente es la persona que está monitoreando el software Pegasus. No se sabe desde qué parte”.
Explicó que el software deja registros alterados en los metadatos, como fechas ilógicas, para evitar su rastreo. “No deja ningún rastro de donde pueda ser perpetrado este ataque. Esto no necesariamente tiene que ser aquí en Colombia, esto no tiene fronteras. Es un software que puede ser aplicado donde simplemente tenga acceso a Internet”, afirmó.
En cuanto a la eliminación, Cuadros advirtió que restaurar o reiniciar el equipo solo bloquea momentáneamente el software, pero no garantiza que el dispositivo quede libre de infección.
“Si el equipo ya está comprometido, no se puede reutilizar, porque las características ya están registradas. Es un tema bastante delicado, porque ese software compromete la confidencialidad, la integridad y la disponibilidad de la información de este equipo. Y de esa manera, pueden obtener todo tipo de información. Es como un libro abierto, el celular, para este equipo que están realizando este tipo de análisis”, explicó en La W Radio.
Más Noticias
Lotería del Valle resultados miércoles 3 de diciembre: números ganadores del último sorteo
Lotería del Valle realiza un sorteo a la semana, todos los miércoles, en los que se puede ganar varios miles de millones de pesos

Resultados Lotería de Manizales 3 de diciembre: números ganadores del último sorteo
Lotería de Manizale realiza un sorteo a la semana, todos los miércoles, en los que se puede ganar varios miles de millones de pesos

Briceño denuncia gastos millonarios del Gobierno Petro: 12.000 millones al año en embajadas y consulados
El concejal cuestionó la apertura de nuevas embajadas y consulados en países con baja presencia de colombianos, afirmando que varias de estas sedes carecen de justificación técnica o estratégica

Universidad colombiana logró aval internacional por procesos eficientes y mejora continua de la institución educativa
El proceso seguirá bajo vigilancia y evaluación constante, en línea con las exigencias del estándar internacional ISO 9001

Sinuano Noche: revise los resultados del último sorteo del miércoles 3 de diciembre
Entérese de los detalles de los números seleccionados en esta jornada nocturna




