O CPEIG pon a disposición das autoridades o seu Corpo Oficial de Peritos para solucionar calquera risco de ciberseguridade

martes, 3 de maio do 2022 Redacción

JPEG - 84.4 KB
Fernando Suárez, presidente do Colexio Profesional de Enxeñaría en Informática de Galicia

O Colexio Profesional de Enxeñaría en Informática de Galicia (CPEIG) amosa a súa preocupación polos ataques cibernéticos que sufriron os teléfonos móbiles do presidente do Goberno de España e a ministra de Defensa polo sistema Pegasus. O presidente do CPEIG, Fernando Suárez, explica que Pegasus é un software espía feito para gobernos e as súas forzas e corpos de seguridade. Funciona dun xeito semellante aos virus informáticos, pero coa particularidade de que non é necesario facer ningunha acción para infectar o dispositivo, principalmente móbiles, dos usuarios.
Para protexerse deste sistema espía, Fernando Suárez recomenda ás autoridades, empresas e cidadáns aplicar o sentido común, desconfiando de calquera mensaxe sospeitosa que poida chegar ao teléfono móbil. Ante calquera dúbida, recomenda consultar coa empresa figurante na mensaxe ou cun experto en ciberseguridade, como son os Corpos e Forzas de Seguridade do Estado, que dispoñen de grupos especiais dedicados a esta tarefa; o Instituto Nacional de Ciberseguridad (INCIBE); o Centro Criptológico Nacional (CCN) –adscrito o Centro Nacional de Inteligencia (CNI)–; ou a través do Corpo Oficial de Peritos (COP) do CPEIG onde o usuario poderá solicitar a intervención dun profesional enxeñeiro en informática con coñecementos e formación para solucionar calquera risco ou problema desta índole.
O COP é o conxunto dos enxeñeiros e enxeñeiras habilitados para exercer como perito informático. O CPEIG mantén unha lista única de peritos que se pon a disposición dos axentes xudiciais. Pare solicitar unha peritaxe, a persoa ou entidade interesada pode poñerse en contacto coa Comisión de Peritaxes e Arbitraxes do CPEIG.
O presidente do CPEIG sinala que, unha vez instalado, o software Pegasus permite acceder a practicamente todos os contidos do dispositivo móbil, sexan fotografías, mensaxes, documentos, ao tecleo do teléfono, e mesmo acceder de maneira remota á activación da cámara e micrófonos en tempo real. Tamén apunta que con este software pódense xerar novos contidos a maiores dos que existen no propio teléfono, como facer capturas de pantalla, revisar calquera tipo de historial de navegación por internet, ver os contidos aos que accedeu o usuario, en resumo, “espiar toda a nosa vida xa que vivimos nunha sociedade na que practicamente almacenamos todo nos nosos dispositivos móbiles”, lembra.
Ademais, Fernando Suárez destaca que este sistema non se pode detectar ao estar feito especificamente para este cometido. “É un software moi avanzado que se enmascara no propio sistema operativo do teléfono móbil. Non é preciso facer ningunha acción, e non aparece ningunha icona de instalación”, asegura. E comenta que a única maneira de poder detectalo é a través dun rendemento un pouco inferior do dispositivo, pero moitas veces achácase esta perda a calquera outra función ou aplicación que está instalada no móbil. “É indetectable, actualízase automaticamente e mesmo pódese eliminar en remoto sen interacción do usuario, feito polo que se considera tamén irrastrexable”, lamenta.
En canto ao seu control, Fernando Suárez subliña que o única esperanza é confiar nas boas prácticas da empresa creadora desta aplicación, NSO Group, para que só lla venda a gobernos con obxectivos lícitos destinados á persecución da ciberdelincuencia ou perseguir casos de terrorismo.

PUBLICIDADE