martes, octubre 14, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
    • Debates TAI
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
  • Reportajes

    NSO Group, del espionaje global a su compra por inversores estadounidenses

    Zero Trust: quince años de un modelo que cambió la ciberseguridad

    La debacle de Salesloft: un eslabón débil que arrastró a gigantes de la ciberseguridad

    DLP en la era de los LLM

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • Foro TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
    • Debates TAI
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
  • Reportajes

    NSO Group, del espionaje global a su compra por inversores estadounidenses

    Zero Trust: quince años de un modelo que cambió la ciberseguridad

    La debacle de Salesloft: un eslabón débil que arrastró a gigantes de la ciberseguridad

    DLP en la era de los LLM

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • Foro TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Destacado

NSO Group, del espionaje global a su compra por inversores estadounidenses

Rosalía ArroyoPor: Rosalía Arroyo
octubre 14, 2025
6
Visualizaciones
TwitterLinkedin

Durante más de una década, NSO Group fue uno de los nombres más controvertidos del ecosistema digital. Su software espía Pegasus marcó un antes y un después en la historia de la ciberinteligencia: una herramienta capaz de infiltrarse en cualquier teléfono, sin dejar rastro y sin necesidad de que el usuario hiciera clic en nada.

Ahora, la empresa israelí responsable de ese programa entra en una nueva etapa tras ser adquirida por un grupo de inversores estadounidenses, en una operación que reabre el debate sobre los límites del control digital, la soberanía tecnológica y la ética en el uso de la ciberinteligencia.

Fundada en Israel en 2010 por Niv Carmi, Shalev Hulio y Omri Lavie, NSO Group nació como una startup especializada en herramientas de ciberinteligencia destinadas a gobiernos y cuerpos de seguridad. Su propuesta inicial se presentaba como una ayuda para luchar contra el terrorismo y el crimen organizado. Pero su producto estrella, Pegasus, pronto superó cualquier expectativa —y también cualquier frontera ética.

Capaz de infiltrarse en teléfonos sin necesidad de interacción del usuario (los llamados ataques zero-click), Pegasus permitía acceder a mensajes cifrados, activar el micrófono o la cámara y rastrear la ubicación del objetivo. La herramienta, concebida inicialmente para “salvar vidas”, como defendía la compañía, se transformó en un símbolo del espionaje digital sin control.

Del antiterrorismo al escándalo global

El punto de inflexión llegó en 2021 con el Proyecto Pegasus, una investigación coordinada por Forbidden Stories y Amnistía Internacional junto a más de 80 medios internacionales que desató una crisis de reputación sin precedentes ante la filtración de una lista de más de 50 000 posibles números seleccionados para vigilancia —entre ellos los de periodistas, activistas, empresarios y jefes de Estado.

Entre los nombres señalados figuraban el presidente francés Emmanuel Macron, el periodista Jamal Khashoggi —asesinado en Estambul en 2018— o miembros de El País y The Guardian.

El presidente del Gobierno español, Pedro Sánchez, confirmó en mayo de 2022 que su teléfono móvil había sido infectado con Pegasus, junto con el de la ministra de Defensa, Margarita Robles. El propio Centro Criptológico Nacional (CCN) validó la intrusión, lo que convirtió a España en uno de los pocos países que reconoció oficialmente un ataque de este tipo a su máximo nivel institucional.

A raíz del caso, el Parlamento Europeo creó una Comisión de Investigación (PEGA) para analizar el uso de Pegasus y otros programas similares en territorio comunitario. Sus conclusiones apuntaron a “un grave riesgo para los derechos fundamentales y la democracia europea”, señalando posibles abusos en países como Hungría, Polonia o Grecia, donde se documentaron usos políticos del software.

Otra consecuencia fue la decisión de Estados Unidos de incluir a NSO Group en su lista negra comercial (la Entity List), prohibiendo a empresas estadounidenses exportar tecnología o servicios a la firma. Además, Apple y Meta, propietario de WhatsApp presentaron demandas por el uso de sus plataformas para introducir el malware. En cuestión de meses, la compañía pasó de ser un aliado de gobiernos a un paria tecnológico.

Una empresa acorralada

Las sanciones y el aislamiento financiero provocaron una caída abrupta. NSO acumulaba cientos de millones de deuda y se enfrentaba a litigios en varios países, y varios intentos de compra, incluido uno del contratista estadounidense L3Harris, fracasaron ante la presión política y regulatoria. Pese a las dificultades, Pegasus no desapareció. Su tecnología seguía siendo considerada una de las más avanzadas del mundo en vigilancia digital, lo que explica por qué la marca continuó siendo objeto de deseo —y de temor— entre gobiernos y fondos de inversión.

El pasado 10 de octubre de 2025, NSO Group confirmó oficialmente su adquisición por un grupo de inversores estadounidenses, liderados por el productor de cine Robert Simonds y respaldados por capital privado. Según declaraciones recogidas por TechCrunch y Calcalist, el acuerdo implica una inyección de “decenas de millones de dólares” y otorga a los nuevos propietarios una participación mayoritaria.

El portavoz de la compañía, Oded Hershowitz, aseguró que esta operación marca “una nueva era para NSO”, centrada en la transparencia y la cooperación internacional. Sin embargo, la operación aún debe recibir la aprobación de la Autoridad de Control de Exportaciones de Defensa de Israel (DECA), que regula las transferencias de tecnología considerada sensible para la seguridad nacional.

La paradoja es evidente: Estados Unidos, que hace apenas tres años vetó a NSO por “actividades contrarias a sus intereses de política exterior”, es ahora el origen del capital que podría darle una segunda vida.

Los analistas del sector ven una dimensión geopolítica: Estados Unidos podría intentar controlar una tecnología estratégica que hasta ahora estaba bajo influencia israelí, en un momento en que las herramientas de vigilancia se han convertido en activos de alto valor para la inteligencia y la defensa.

El dilema ético, no obstante, persiste. ¿Es posible “reformar” una empresa cuya razón de ser fue desarrollar un sistema intrusivo por diseño? ¿O asistimos simplemente al cambio de bandera de una tecnología que seguirá operando bajo nuevas reglas del juego?

Tags: Ciberinteligencia

DESTACADO

Entrevistas

“Europrivacy permite demostrar el cumplimiento del RGPD con validez en toda la UE”

octubre 14, 2025

La protección de los datos personales constituye un desafío estratégico para cualquier organización. No se trata únicamente de cumplir con...

Leer másDetails
Entrevistas

“Europrivacy permite demostrar el cumplimiento del RGPD con validez en toda la UE”

octubre 14, 2025

La protección de los datos personales constituye un desafío estratégico para cualquier organización. No se trata únicamente de cumplir con...

Leer másDetails
Sincategoria

¿Está preparada tu empresa para resistir el próximo gran incidente?

julio 28, 2025 - Actualizado en septiembre 23, 2025

La ciberresiliencia ya no es sólo una meta: es una necesidad. En un entorno donde las amenazas evolucionan cada día,...

Leer másDetails
Actualidad Infraestructura

Cefiros cierra un acuerdo de distribución con Radiflow para Iberia y LATAM fortaleciendo su portfolio de servicios de ciberseguridad OT

julio 17, 2025 - Actualizado en septiembre 23, 2025

Cefiros, mayorista de soluciones de Ciberseguridad y Ciberinteligencia se complace en anunciar un acuerdo de distribución estratégico para Latino América...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

Akamai: “Las empresas que adoptan la microsegmentación contienen los ataques un 30 % más rápido”

octubre 8, 2025

Tras la publicación del Segmentation Impact Study 2025, el nuevo informe global de Akamai Technologies, conversamos con Domingo Téllez, vicepresidente...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Entrevistas

CrowdStrike: “ITDR es ahora esencial”

octubre 3, 2025 - Actualizado en octubre 9, 2025

Adam Meyers es el responsable de operaciones contra adversarios en CrowdStrike. Con él analizamos cómo están cambiando las tácticas de...

Leer másDetails
Entrevistas

Zscaler: “Hay que romper con el apego emocional a firewalls y VPNs”

julio 16, 2025

Semanas después de la celebración de Zenith Live 2025 en Praga, Zscaler sigue dando que hablar. El evento, centrado en...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
    • Debates TAI
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • Foro TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar