El eco del hackeo: cuando el móvil de un líder también expone a su equipo
Feb 21, 2026
En pleno siglo XXI, la seguridad digital de las figuras públicas sigue siendo un tema espinoso y de alta prioridad. Hoy quiero hacer un repaso de un caso que, más allá de las cifras y las filtraciones, nos invita a mirar de cerca cómo la tecnología puede convertirse en un velo que desnuda a quienes están alrededor de una persona de alto perfil.
Todo comenzó con el anuncio de que el robo de información del teléfono de Pedro Sánchez, a través del conocido software Pegasus, no afectó solo al presidente. El impacto se extendió a todas las personas que lo acompañaban ese día. Esa frase, aparentemente técnica, encierra una realidad mucho más humana: la vulnerabilidad de un equipo cercano al poder cuando un ataque cibernético logra entrar por la puerta de atrás.
El Coronel Baños dio un dato que, a simple vista, podría parecer técnico pero que tiene un peso político enorme: el nivel de protección digital del presidente era anormalmente bajo en ese momento. Una carencia de seguridad que, si bien puede parecer excepcional, expone una verdad incómoda en cualquier sistema de gobierno: la ciberseguridad no es un lujo, es una infraestructura básica. Y cuando falla, las consecuencias se sienten de manera directa no solo en la figura principal, sino en todo el entorno institucional.
La conversación se amplía con la mención de que la ministra de Defensa también fue víctima de este espionaje. Esto eleva la conversación de lo técnico a lo político: proteger a quienes ocupan cargos estratégicos no es solo un asunto de protocolo, sino de resiliencia institucional y continuidad operativa.
Un punto interesante que suele despertar debate es la supuesta proximidad de Sánchez a territorio marroquí y cómo eso podría haber sido aprovechado por los atacantes. En el terreno práctico, la geografía y las relaciones diplomáticas pueden, en algunos escenarios, influir en las estrategias de ciberespionaje, recordándonos que la seguridad digital no opera en un vacío sino en un entramado de factores realistas y variables.
El Coronel Baños también alerta sobre la tecnología utilizada: Pegasus no sería, según su análisis, el software más avanzado disponible en el mercado. Existen herramientas con capacidades aún más potentes. Esta afirmación nos invita a reflexionar sobre una realidad contundente: el arsenal de ciberespionaje está en constante evolución, y la defensa debe adelantarse a esa curva.
Un detalle que añade capa de complejidad institucional es que, según el propio relato, la empresa desarrolladora no vende el programa directamente, sino un acceso. En otras palabras, el control se dispersa a través de terceros, y los datos obtenidos se guardan en servidores en Israel, lo que abre debates sobre soberanía digital, ubicación de datos y cooperación entre servicios de inteligencia.
Casos como este nos empujan a pensar en tres ideas clave para cualquier lector preocupado por la seguridad en la era digital:
- La protección de dispositivos de líderes debe ser prioritaria y evaluada como una infraestructura crítica, no como un gasto opcional.
- La seguridad es un esfuerzo colectivo: implica al equipo cercano, a las instituciones y a las empresas proveedoras de tecnología.
- La regulación y la transparencia son necesarias para entender quién accede a qué datos, con qué objetivos y bajo qué salvaguardas.
Fuente de referencia y contexto original: una entrevista y cobertura que analizan las advertencias sobre vulnerabilidades gubernamentales y el alcance de Pegasus. Si quieres profundizar, puedes consultar la noticia completa en Periodista Digital, que recoge las declaraciones del Coronel Baños y la conversación que rodea este tema.
Show More Show Less 
