{"id":5276,"date":"2026-04-23T07:43:03","date_gmt":"2026-04-23T10:43:03","guid":{"rendered":"https:\/\/canal8.info\/?p=5276"},"modified":"2026-04-23T07:43:03","modified_gmt":"2026-04-23T10:43:03","slug":"alertan-por-la-capacidad-de-gobiernos-de-acceder-a-software-espia-comercial-para-hackear-telefonos-de-ciudadanos","status":"publish","type":"post","link":"https:\/\/canal8.info\/?p=5276","title":{"rendered":"Alertan por la capacidad de gobiernos de acceder a software esp\u00eda comercial para hackear tel\u00e9fonos de ciudadanos"},"content":{"rendered":"\n<p>En detalle, el relevamiento asegura que m\u00e1s de 100 pa\u00edses cuentan con acceso a este tipo de tecnolog\u00eda. M\u00e1s all\u00e1 del argumento de la seguridad nacional, el documento pone el foco sobre el uso para infiltrarse en dispositivos personales.<\/p>\n\n\n\n<p>Ciberseguridad: crece la preocupaci\u00f3n por el acceso a software esp\u00eda comercial.<\/p>\n\n\n\n<p>El  encendi\u00f3 una nueva se\u00f1al de alerta en materia de : seg\u00fan informe de los servicios de inteligencia, m\u00e1s de la mitad de los gobiernos del mundo ya cuenta con acceso a software esp\u00eda capaz de infiltrarse en dispositivos y extraer informaci\u00f3n sensible.<\/p>\n\n\n\n<p>El contenido al que quiere acceder es exclusivo para suscriptores.<\/p>\n\n\n\n<p>El diagn\u00f3stico surge de un informe del Centro Nacional de Ciberseguridad brit\u00e1nico (NCSC, por sus siglas en ingl\u00e9s), que ser\u00e1 publicado en las pr\u00f3ximas horas y al que tuvo acceso la prensa internacional.<\/p>\n\n\n\n<p>El documento advierte que la barrera de entrada a este tipo de herramientas se redujo de forma significativa, ampliando el universo de actores capaces de desplegar ataques sofisticados contra ciudadanos, empresas e infraestructuras cr\u00edticas.<\/p>\n\n\n\n<p>Seg\u00fan las estimaciones actualizadas por los servicios de inteligencia brit\u00e1nicos, alrededor de 100 pa\u00edses disponen hoy de estas capacidades, frente a los 80 que se contabilizaban en 2023. El crecimiento no solo refleja una mayor disponibilidad tecnol\u00f3gica, sino tambi\u00e9n una expansi\u00f3n del mercado privado de vigilancia digital.<\/p>\n\n\n\n<p>Entre las soluciones m\u00e1s conocidas figuran desarrollos como Pegasus, de NSO Group, o Graphite, de Paragon, que explotan vulnerabilidades en sistemas operativos m\u00f3viles y computadoras para acceder a datos personales sin conocimiento del usuario.<\/p>\n\n\n\n<p>Aunque los gobiernos suelen justificar su uso en la lucha contra el crimen organizado o el terrorismo, distintas investigaciones en el \u00e1mbito de la seguridad inform\u00e1tica y los derechos humanos alertan desde hace a\u00f1os desv\u00edos en su aplicaci\u00f3n, incluyendo vigilancia sobre periodistas, opositores y figuras cr\u00edticas.<\/p>\n\n\n\n<p>Ahora, seg\u00fan el NCSC, ese universo de objetivos se ampli\u00f3. Los servicios de inteligencia brit\u00e1nicos advierten que tambi\u00e9n se registraron casos que involucran a ejecutivos, banqueros y empresarios de alto patrimonio.<\/p>\n\n\n\n<p>El riesgo, sin embargo, ya no se limita a los gobiernos. La proliferaci\u00f3n de estas herramientas tambi\u00e9n alcanza al ecosistema criminal. A comienzos de este a\u00f1o, por ejemplo, se filtr\u00f3 en internet el kit de hacking DarkSword, que inclu\u00eda exploits capaces de vulnerar dispositivos de Apple, particularmente iPhone y iPad que no contaban con las \u00faltimas actualizaciones de seguridad.<\/p>\n\n\n\n<p>El episodio volvi\u00f3 a poner sobre la mesa un problema recurrente: incluso las herramientas m\u00e1s sofisticadas, desarrolladas originalmente para uso estatal, pueden terminar fuera de control. Cuando eso ocurre, el impacto escala r\u00e1pidamente y expone a millones de usuarios a potenciales ataques.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><i>Fuente original: <a href='https:\/\/www.ambito.com\/tecnologia\/alertan-la-capacidad-gobiernos-acceder-software-espia-comercial-hackear-telefonos-ciudadanos-n6269600' target='_blank' rel='noopener'>Ambito Financiero<\/a><\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En detalle, el relevamiento asegura que m\u00e1s de 100 pa\u00edses cuentan con acceso a este tipo de tecnolog\u00eda. M\u00e1s all\u00e1 del argumento de la seguridad nacional, el documento pone el foco sobre el uso para infiltrarse en dispositivos personales. Ciberseguridad: crece la preocupaci\u00f3n por el acceso a software esp\u00eda comercial. El encendi\u00f3 una nueva se\u00f1al [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5275,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"jnews-multi-image_gallery":[],"jnews_single_post":[],"jnews_primary_category":[],"jnews_override_bookmark_settings":[],"jnews_social_meta":[],"jnews_paywall_metabox":[],"jnews_override_counter":[],"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"fullscreen","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[39],"tags":[],"class_list":["post-5276","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/canal8.info\/wp-content\/uploads\/2026\/04\/imagen_1776940979.jpg","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/canal8.info\/index.php?rest_route=\/wp\/v2\/posts\/5276","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/canal8.info\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/canal8.info\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/canal8.info\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/canal8.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5276"}],"version-history":[{"count":0,"href":"https:\/\/canal8.info\/index.php?rest_route=\/wp\/v2\/posts\/5276\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/canal8.info\/index.php?rest_route=\/wp\/v2\/media\/5275"}],"wp:attachment":[{"href":"https:\/\/canal8.info\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5276"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/canal8.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5276"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/canal8.info\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}