SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
GUÍA PRÁCTICA DE ESPIONAJE Y CONTRAESPIONAJE
'Espiar’: 1. tr. Acechar, observar disimuladamente a alguien o algo. 2. tr. Intentar conseguir informaciones
secretas sobre un país o una empresa.
Esa es la definición literal que realiza la RAE. Espiar equivale a
acechar, a observar con disimulo lo que alguien hace o dice, a intentar
obtener una información desconocida. El espionaje existe desde
tiempos remotos, aunque se le llamase de otra manera y tuviese unas
connotaciones adaptadas a su época.
El ser humano ha basado su progreso en el conocimiento, el cual ha
adquirido de dos maneras:investigando y copiando. Poco a poco el
espionaje se convirtió en una profesión, pero hoy en día está más
integrado de lo que pensamos en nuestras vidas. El espionaje ya
no se entiende solo como un servicio profesional, sino que ha dado
el salto al ámbito particular. Cualquier persona puede
utilizar dispositivos tecnológicos para espiar o conseguir una
información, pero al mismo tiempo cualquiera puede disponer de
las medidas de contraespionaje más efectivas para protegerse.
En Todoelectronica comercializamos productos de espionaje desde hace
más de 25 años. Una larga trayectoria que nos ha convertido en
la tienda del espía de referencia en España, y al mismo tiempo nos
permite ofrecer los productos de espionaje y contraespionaje más
fiables y al precio más
competitivo.
Actualmente estos son aparatos tecnológicos dedicados al
espionaje, la vigilancia y la seguridad más demandados por
nuestros clientes:
 Cámara oculta y mini cámara espía. La cámara oculta y la mini cámara espía permiten
visualizar –y en algunos modelos también grabar- lo que está sucediendo en tiempo real
en un lugar determinado. Existe una amplia variedad de cámaras espía: cámaras
camufladas en objetos, mini cámaras para instalar de forma fija, cámaras espía con
wifi… e incluso kits con todos los componentes necesarios para montar un CCTV
(Circuito Cerrado de Televisión) que pase desapercibido.
 Micrófonos espía. El micrófono espía es uno de los recursos más utilizados en el mundo
del espionaje o para obtener una información, ya que es muy sencillo ocultarlo. En la
sección se encuentran los micrófonos espía y micrófonos gsm más modernos y
eficaces.
 Detectores de dispositivos espía. Tal y como decíamos anteriormente, la última
tecnología en espionaje se ha aplicado también al contraespionaje. Los detectores de
dispositivos espía son más eficaces que nunca, siendo capaces de detectar cualquier
tipo de señal: micrófono espía, cámara oculta, localizador gps, sms, móviles… Lo
detectan todo de una forma discreta y con un error mínimo.
 Localizador gps. El localizador gps es un dispositivo que permite conocer la ubicación
exacta del objeto o individuo que lo lleva encima. Cada vez es más utilizado, no solo
para acciones de seguimiento ocultas, sino también con otros fines: laborales, de
protección, etc.
 Productos químicos. En esta sección se puede encontrar tinta invisible, polvo reactivo…
en definitiva métodos alternativos que se utilizan en circunstancias muy concretas en las
que se quiere descubrir alguna información oculta.
 Pinganillos espía. Sin ningún límite de distancia, con los pinganillos se puede mantener
una conversación sin que nadie se dé cuenta. Por ejemplo para recibir asesoramiento
durante una reunión, en exámenes, operaciones de inteligencia…
 Distorsionador y/o cambiador de voz. ¿Quieres hacer una llamada pero que no
reconozcan tu voz? En ese caso es preciso utilizar un distorsionador, capaz de encubrir
cualquier voz.
 Teléfonos encriptados. Permanentemente conectados como estamos al teléfono móvil,
es más que necesario tomar medidas estrictas cuando hay sospecha de poder estar
siendo víctimas de espionaje. Lo más seguro es utilizar un software de encriptación del
móvil para que todas las conversaciones sean seguras.
Normalmente cuando hablamos de espionaje las connotaciones son
un poco contradictorias, asociándolo casi a la ciencia ficción. Y no hay
nada más alejado de la realidad. La tecnología espía está a la orden
del día más allá del ámbito puramente profesional del espionaje, estas
son las funciones y los clientes más habituales:
1.Sector espía profesional. No podía ser de otra manera,
existen empresas y detectives privados especializados que
por supuesto para realizar su trabajo se ayudan de la
tecnología espía.
2.Vigilancia y seguridad en comercios. Son muchas las
tiendas y establecimientos comerciales que prefieren instalar
sistemas de seguridad más discretos que las típicas cámaras
de videovigilancia.
3.Seguridad y vigilancia en el hogar. Los sistemas de
vigilancia y seguridad espía también pueden utilizarse como
medida de seguridad en casa. En muchas ocasiones se
utilizan para tener controladas a las personas que puedan
trabajar en el hogar: niñeras, cuidadores de personas
mayores, personal de limpieza, etc.
4.Protección personal. Niños y personas mayores pueden
desorientarse y perderse, por eso existen dispositivos como
los localizadores gps adecuados para llevarlos encima y
conocer en todo momento su ubicación. También son
utilizados por deportistas y aventureros que por ejemplo
salen de ruta en bicicleta o a hacer senderismo por la
montaña, así en caso de que tengan algún percance otra
persona podría conocer dónde está.
5.Fines profesionales. Como vigilancia en empresas, para
controlar flotas de vehículos, para salvaguardar información
confidencial… en el ámbito laboral son múltiples las
aplicaciones que se pueden dar a dispositivos espía como
cámaras, localizadores, micrófonos o detectores entre otros.
HISTORIA DEL ESPIONAJE
El espionaje ha existido siempre, desde que existe el hombre. Es algo
inherente a él, con la finalidad de saber más, de tener más poder, de
mejorar su calidad de vida.
Al principio de los siglos el espionaje era un medio para hacer la
guerra, era el espionaje militar. Después se utilizó en tiempos de
paz para estar preparados para el conflicto, y más tarde comenzó a
utilizarse en el campo político y diplomático.
El espionaje se adentró también en otros campos, buscando
información en otros países más desarrollados en el ámbito de
la investigación y la ciencia, en los procesos de fabricación e
incluso en la moda. Una forma de ir tomando ventaja en los
mercados y por lo tanto escalando posiciones en la toma de poder.
Esto sucedió especialmente a partir de la Revolución Industrial,
cuando el famoso espionaje industrial se extendió a todos los
sectores: investigación, fabricación, comercio, servicios, banca,
economía e incluso a la cultura.
Realmente, ¿cuáles son los orígenes del espionaje?
Las distintas épocas del espionaje se pueden dividir en las mismas
eras en que se divide la historia del mundo. La edad Antigua, la
Media, la Moderna y la Contemporánea, aunque en esta última
etapa los cambios son mucho más rápidos debido a los avances
tecnológicos.
 Prehistoria: por ejemplo podemos imaginarnos a un individuo de una tribu intentando
averiguar el método para hacer fuego de una tribu enemiga.
 Edad Antigua: en este tiempo la actividad del espionaje se centraba en los únicos
secretos que existían en aquel momento: armas, medicinas y cirugía. Cada vez se
fabricaban mejores y más resistentes aleaciones para obtener corazas, lanzas, sables,
puñales… también, y como vendrá sucediendo a lo largo de la historia, las joyas y
objetos de arte eran objeto de espionaje. Ya en el siglo V a.C. el filósofo Hipócrates dejó
escrita la siguiente sentencia: “Roma copiaría todo a Grecia”.
 En la Edad Media eran los mercenarios los que a cambio de dinero se adentraban en
otros países y descubrían y transmitían todo lo nuevo de interés que veían. También los
trovadores, juglares, mercaderes y monjes eran portadores de secretos que vendían al
que mejor pagase. Todos esos personajes viajaban mucho y por su trabajo tenían la
capacidad de introducirse en las Cortes y talleres de donde sacaban mucha información.
Ellos fueron losprecursores de los informadores del futuro.
En esta época hay tres hechos destacables en la historia:
1. Año 552: el secreto de la fabricación de la seda se introdujo en Europa desde
China, escondiendo los huevos de los gusanos de seda en el mango hueco de un
bastón. La seda se calcula que existía en China desde 2.800 años antes de Cristo
y se traficaba con ella igual que con el oro.
2. Año 751: los procedimientos de fabricación del papel también son copiados de
China, así como la brújula y la imprenta.
3. Año 1252: la fórmula para la fabricación de la pólvora, que ha de revolucionar la
estrategia en los campos de batalla, que también fue sustraída de China. Para
aquella época era como si en la actualidad se sustrajese un secreto nuclear.
*Marco Polo (1254-1324), miembro de una familia de comerciantes
venecianos, fue un gran viajero que estuvo varias veces en China,
haciendo amistad con el Gran Khan y permaneció en su corte 16
años. Nos trajo muchos de sus productos, entre ellos y como
curiosidad, la pasta de los spaguetti.
Ya en la Edad Moderna y a mediados del siglo XVI, durante el
reinado de Enrique IV, se trajo de Senegal el secreto para la
fabricación de un tipo de cuero especial, los denominados ‘cueros de
Hungría’. Como con los años se había perdido el secreto, el rey envió
a Larose, un curtidor de su confianza, a Senegal, de donde regresó
con el secreto para fundar una fábrica real. Su sucesor, Luis XIV, se
encargó de formar aprendices para hacer público el secreto, y ordenó
a sus embajadores espiar en los diferentes estados todo lo que
pudiera favorecer e interesar a la floreciente industria que el ministro
Colbert acababa de crear.
En esta época se transmitía mucha información a través de las
embajadas y consulados, así como feriantes y comerciantes que
viajaban por diferentes países.
Otro ejemplo: la famosa porcelana de Sevres tienen su origen en los
secretos que se trajo de China un monje francés en 1710.
El salto cualitativo
En el siglo XIX fue cuando esta actividad se elevó a categoría de
ciencia, aplicándose en todos los ámbitos: negocios, industria,
cultura, defensa… Se abandonaron los antiguos métodos con
personas de dudosa moral, y desde entonces y como ciencia se
encargan de estas tareas personas con alta cualificación, con estudios
universitarios y que además poseen licencia policial.
En el siglo XX se produjo una auténtica fiebre por el espionaje a nivel
personal: todo el mundo quería conocer los secretos y las intimidades
de todos. A nivel familiar los padres querían conocer lo que hacían sus
hijos, comprobar posibles casos de infidelidad, descubrir secretos
íntimos, etc.
Cada país sabe que está vigilado, al mismo tiempo que vigila a otros.
Se crea y mantiene unservicio de seguridad nacional de
contraespionaje para salvaguardar los proyectos y secretos de
Estado, y al mismo tiempo organiza una red de agentes secretos
profesionales que actúan en los restantes países para espiarles y
tratar de conseguir el máximo de información secreta.
A finales del siglo XX, se produjo un fenómeno curioso. Existía en el
mundo una red de espionaje y contraespionaje tan densa y
enmarañada que todos sabían casi todo de todos. Fue en parte a esta
neutralización que se redujo el peligro de una tercera confrontación
mundial.
Los espías se pueden clasificar en cuatro categorías: los patriotas, los
traidores, los que adoptan de mala fe una nueva patria y los que
operan solo por dinero.
Los móviles de un espía suelen ser muy variados. Puede ser el dinero,
el poder, la sed de aventura, el amor, el odio, motivos sentimentales…
De hecho, cada espía constituye un caso.
La Universidad del Servicio Secreto nació en los años 1900 y tuvo
como precursora la establecida en Prusia durante los años 1860. La
ética del espía o informador es muy relativa, y depende no solo de su
credo religioso, su ideología política, el amor patrio y sus principios,
sino que también depende de las circunstancias. Si estas son
graves, como en estado de preguerra, guerra o guerra fría. Existe un
principio ético general que dice que “el fin no justifica los medios”, sin
embargo en servicios de inteligencia suele esgrimir el principio de
que el fin Sí justifica los medios, con un fondo de aplicación relativa
que determina un estado de guerra o situaciones delicadas.
Hasta hace unos años la labor más importante de la investigación
privada consistía en asuntos de infidelidad conyugal, información
sobre empresas, búsqueda de un familiar desaparecido o casos de
delincuencia económica.
También en el terreno laboral se encargaban de investigar a los
aspirantes a un puesto de trabajo sobre su moral y veracidad de su
currículum. Los trabajadores de plantilla también podían ser objeto de
investigación para comprobar bajas sospechosas o comportamientos
irregulares, por ejemplo si estaban trabajando para otra compañía o
estaban pasando información a la competencia.
Otra de las actividades más importantes de los investigadores
privados se desarrolla en elcampo de las compañías de seguros,
con el fin de comprobar si por ejemplo un siniestro o una baja médica
es real o por el contrario impostada.
Por otro lado, también se comprueba por medios electrónicos si una
línea de teléfono está pinchada o existen micrófonos ocultos en un
lugar en el que están prohibidos.
Desde hace unos años se está experimentando un cambio de sentido
en el cuanto a las actividades de los investigadores privados, que
ahora tienen que dedicarse también a lainvestigación de delitos
informáticos.
La información contenida en los ordenadores debe estar asegurada
contra posibles fugas que se pueden producir al conectarse con el
exterior. Los piratas informáticos o hackers consiguen atacar desde
equipos informáticos particulares o de empresas y hasta los estatales,
burlando la seguridad de los Gobiernos.
En la década de los 70 y los 80 se destruyeron gran cantidad de
puestos de trabajo debido a la llegada masiva de la informática a las
empresas. Pues bien, actualmente el sector de laciberseguridad está
experimentando un crecimiento exponencial, demandando cada vez
más expertos en esta materia.
Ukusa y Echelon
Muchas veces el espionaje está ligado con la traición y la deslealtad.
Es el caso del Reino Unido, cuya lealtad ha estado ligada a los
Estados Unidos durante los últimos 30 años, aunque tuviese que
traicionar a sus parientes europeos.
La historia de esta traición es la que denuncia un exhaustivo estudio
realizado por el experto Duncan Campbell por encargo del Parlamento
Europeo. El informe da cuenta de cómo Estados Unidos y Gran
Bretaña pusieron en marcha al poco tiempo de finalizar la II Guerra
Mundial (1947) una organización llamada Ukusa. Dicha organización
tenía como objetivo la colaboración entre las dos potencias,
obteniendo información que pudiese serles de utilidad durante la
Guerra Fría. Más adelante, y con el proyecto ya en marcha, Ukusa
amplió sus tentáculos a otras actividades, como el narcotráfico, el
terrorismo y la lucha contra el crimen organizado.
Con la llegada masiva de los ordenadores y la informática a todos los
sectores sociales y estatales, ingleses y americanos dieron origen al
sistema Echelon, considerada una de las redes de espionaje y
análisis para interceptar comunicaciones electrónicas más potentes.
Echelon ha interceptado todos los medios de comunicación existentes:
telefonía fija, móvil, satélite, fax, internet… Entre otros ejemplos,
señalaremos uno que atañe de forma directa a España. En 1985 los
submarinos norteamericanos colocaron unos dispositivos de escucha
en los cables submarinos de telefonía que unen Europa y el Magreb.
Según el informe, la NSA (Agencia de Seguridad Nacional de EE.UU),
creó una Oficina de Apoyo Ejecutivo que transfería información
detectada por estos métodos a su Departamento de Comercio, que a
su vez enviaba a empresas a las que pudieran interesar estas
informaciones. Estas empresas, con toda esta información, tenían en
el mercado una situación de privilegio.
El informe cita muchos ejemplos de contratos perdidos por empresas
europeas debido a esta estrategia de espionaje.
Otro ejemplo. En 1994 Echelon descubrió que Airbus ofreció
sospechosas comisiones a los funcionarios de Arabia Saudí para
cerrar un contrato de adquisición de aviones. Los norteamericanos
pasaron esta información a la McDonnell-Douglas que con estos datos
sobre la mesa les fue muy fácil quedarse con el contrato.
Australia, Canadá y Nueva Zelanda también pertenecen ya a Ukusa,
pero para cada una de ellas se acordaron unos límites y reglas. El
informe señala que “no hay restricciones en la recogida de información
que afecte a ciudadanos o empresas de países que no pertenezcan a
Ukusa”.
El presidente Clinton, conocedor del inmenso poder que podría llegar
a tener un sistema superior a Echelon en manos de otros países u
organizaciones (terroristas, fundamentalistas, etc), manifestó que una
de las mayores amenazas que afronta EE.UU en la actualidad es la
piratería informática y la ciberdelincuencia.
La historia del espionaje ha sido extensa y cambiante, pero en su
esencia mantiene parte de sus motivaciones originales.
Actualmente hay nuevos retos y tecnología de última
generación para afrontarlos. Nuevos dispositivos de espionaje, de
contraespionaje, de control y vigilancia… nuevas alternativas para
cubrir sus nuevas aplicaciones en el ámbito profesional, laboral y
personal.
En Todoelectronica nuestros clientes encuentran la mejor
tecnología disponible, al mejor precio y con todas las garantías,
además de un equipo técnico dispuesto a asesorarlos y ayudarlos a
encontrar la solución más adecuada.

Más contenido relacionado

Similar a Guía práctica de espionaje y contraespionaje

Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronicavegansharon
 
PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfNombre Apellidos
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfPatricia Castro
 
Monografia encriptacion
Monografia encriptacionMonografia encriptacion
Monografia encriptacionDaniel Muccela
 
Charla OPEN ZEMOS
Charla OPEN ZEMOSCharla OPEN ZEMOS
Charla OPEN ZEMOSversvs
 
Atrapados en la red
Atrapados en la redAtrapados en la red
Atrapados en la redyolandatol
 
Cryptoperiodismo - Manual Ilustrado Para Periodistas
Cryptoperiodismo - Manual Ilustrado Para PeriodistasCryptoperiodismo - Manual Ilustrado Para Periodistas
Cryptoperiodismo - Manual Ilustrado Para PeriodistasStéphane M. Grueso
 
presentacion victor muñoz
presentacion victor muñozpresentacion victor muñoz
presentacion victor muñozldsvictor
 
Presentación
PresentaciónPresentación
Presentaciónldsvictor
 
criptografia desde su origen a la actualidad.pdf
criptografia desde su origen a la actualidad.pdfcriptografia desde su origen a la actualidad.pdf
criptografia desde su origen a la actualidad.pdfliliarodriguez56
 
Presentación ética hacker
Presentación ética hackerPresentación ética hacker
Presentación ética hackerCarolina Vergara
 
Microchip para humanos "marca de la bestia"
Microchip para humanos "marca de la bestia"Microchip para humanos "marca de la bestia"
Microchip para humanos "marca de la bestia"William Aragòn Montero
 
T E R E K L P I N T E C O
T E R E K  L P    I N T E C OT E R E K  L P    I N T E C O
T E R E K L P I N T E C Ogueste402eb
 

Similar a Guía práctica de espionaje y contraespionaje (20)

La teoria de la conspiracion
La teoria de la conspiracionLa teoria de la conspiracion
La teoria de la conspiracion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronica
 
PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Monografia encriptacion
Monografia encriptacionMonografia encriptacion
Monografia encriptacion
 
Charla OPEN ZEMOS
Charla OPEN ZEMOSCharla OPEN ZEMOS
Charla OPEN ZEMOS
 
Atrapados en la red
Atrapados en la redAtrapados en la red
Atrapados en la red
 
Cryptoperiodismo - Manual Ilustrado Para Periodistas
Cryptoperiodismo - Manual Ilustrado Para PeriodistasCryptoperiodismo - Manual Ilustrado Para Periodistas
Cryptoperiodismo - Manual Ilustrado Para Periodistas
 
presentacion victor muñoz
presentacion victor muñozpresentacion victor muñoz
presentacion victor muñoz
 
Presentación
PresentaciónPresentación
Presentación
 
criptografia desde su origen a la actualidad.pdf
criptografia desde su origen a la actualidad.pdfcriptografia desde su origen a la actualidad.pdf
criptografia desde su origen a la actualidad.pdf
 
Stalking y pishing
Stalking y pishingStalking y pishing
Stalking y pishing
 
EOC 76
EOC 76EOC 76
EOC 76
 
Presentación ética hacker
Presentación ética hackerPresentación ética hacker
Presentación ética hacker
 
El+chip+666+de+motorola+01
El+chip+666+de+motorola+01El+chip+666+de+motorola+01
El+chip+666+de+motorola+01
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Microchip para humanos "marca de la bestia"
Microchip para humanos "marca de la bestia"Microchip para humanos "marca de la bestia"
Microchip para humanos "marca de la bestia"
 
T E R E K L P I N T E C O
T E R E K  L P    I N T E C OT E R E K  L P    I N T E C O
T E R E K L P I N T E C O
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Guía práctica de espionaje y contraespionaje

  • 1. GUÍA PRÁCTICA DE ESPIONAJE Y CONTRAESPIONAJE 'Espiar’: 1. tr. Acechar, observar disimuladamente a alguien o algo. 2. tr. Intentar conseguir informaciones secretas sobre un país o una empresa. Esa es la definición literal que realiza la RAE. Espiar equivale a acechar, a observar con disimulo lo que alguien hace o dice, a intentar obtener una información desconocida. El espionaje existe desde tiempos remotos, aunque se le llamase de otra manera y tuviese unas connotaciones adaptadas a su época. El ser humano ha basado su progreso en el conocimiento, el cual ha adquirido de dos maneras:investigando y copiando. Poco a poco el espionaje se convirtió en una profesión, pero hoy en día está más
  • 2. integrado de lo que pensamos en nuestras vidas. El espionaje ya no se entiende solo como un servicio profesional, sino que ha dado el salto al ámbito particular. Cualquier persona puede utilizar dispositivos tecnológicos para espiar o conseguir una información, pero al mismo tiempo cualquiera puede disponer de las medidas de contraespionaje más efectivas para protegerse. En Todoelectronica comercializamos productos de espionaje desde hace más de 25 años. Una larga trayectoria que nos ha convertido en la tienda del espía de referencia en España, y al mismo tiempo nos permite ofrecer los productos de espionaje y contraespionaje más fiables y al precio más
  • 3. competitivo. Actualmente estos son aparatos tecnológicos dedicados al espionaje, la vigilancia y la seguridad más demandados por nuestros clientes:  Cámara oculta y mini cámara espía. La cámara oculta y la mini cámara espía permiten visualizar –y en algunos modelos también grabar- lo que está sucediendo en tiempo real en un lugar determinado. Existe una amplia variedad de cámaras espía: cámaras camufladas en objetos, mini cámaras para instalar de forma fija, cámaras espía con wifi… e incluso kits con todos los componentes necesarios para montar un CCTV (Circuito Cerrado de Televisión) que pase desapercibido.
  • 4.  Micrófonos espía. El micrófono espía es uno de los recursos más utilizados en el mundo del espionaje o para obtener una información, ya que es muy sencillo ocultarlo. En la sección se encuentran los micrófonos espía y micrófonos gsm más modernos y eficaces.  Detectores de dispositivos espía. Tal y como decíamos anteriormente, la última tecnología en espionaje se ha aplicado también al contraespionaje. Los detectores de dispositivos espía son más eficaces que nunca, siendo capaces de detectar cualquier tipo de señal: micrófono espía, cámara oculta, localizador gps, sms, móviles… Lo detectan todo de una forma discreta y con un error mínimo.  Localizador gps. El localizador gps es un dispositivo que permite conocer la ubicación exacta del objeto o individuo que lo lleva encima. Cada vez es más utilizado, no solo para acciones de seguimiento ocultas, sino también con otros fines: laborales, de protección, etc.  Productos químicos. En esta sección se puede encontrar tinta invisible, polvo reactivo… en definitiva métodos alternativos que se utilizan en circunstancias muy concretas en las que se quiere descubrir alguna información oculta.  Pinganillos espía. Sin ningún límite de distancia, con los pinganillos se puede mantener una conversación sin que nadie se dé cuenta. Por ejemplo para recibir asesoramiento durante una reunión, en exámenes, operaciones de inteligencia…  Distorsionador y/o cambiador de voz. ¿Quieres hacer una llamada pero que no reconozcan tu voz? En ese caso es preciso utilizar un distorsionador, capaz de encubrir cualquier voz.  Teléfonos encriptados. Permanentemente conectados como estamos al teléfono móvil, es más que necesario tomar medidas estrictas cuando hay sospecha de poder estar siendo víctimas de espionaje. Lo más seguro es utilizar un software de encriptación del móvil para que todas las conversaciones sean seguras. Normalmente cuando hablamos de espionaje las connotaciones son un poco contradictorias, asociándolo casi a la ciencia ficción. Y no hay nada más alejado de la realidad. La tecnología espía está a la orden del día más allá del ámbito puramente profesional del espionaje, estas son las funciones y los clientes más habituales: 1.Sector espía profesional. No podía ser de otra manera, existen empresas y detectives privados especializados que por supuesto para realizar su trabajo se ayudan de la tecnología espía.
  • 5. 2.Vigilancia y seguridad en comercios. Son muchas las tiendas y establecimientos comerciales que prefieren instalar sistemas de seguridad más discretos que las típicas cámaras de videovigilancia. 3.Seguridad y vigilancia en el hogar. Los sistemas de vigilancia y seguridad espía también pueden utilizarse como medida de seguridad en casa. En muchas ocasiones se utilizan para tener controladas a las personas que puedan trabajar en el hogar: niñeras, cuidadores de personas mayores, personal de limpieza, etc. 4.Protección personal. Niños y personas mayores pueden desorientarse y perderse, por eso existen dispositivos como los localizadores gps adecuados para llevarlos encima y conocer en todo momento su ubicación. También son utilizados por deportistas y aventureros que por ejemplo salen de ruta en bicicleta o a hacer senderismo por la montaña, así en caso de que tengan algún percance otra persona podría conocer dónde está. 5.Fines profesionales. Como vigilancia en empresas, para controlar flotas de vehículos, para salvaguardar información confidencial… en el ámbito laboral son múltiples las aplicaciones que se pueden dar a dispositivos espía como cámaras, localizadores, micrófonos o detectores entre otros. HISTORIA DEL ESPIONAJE El espionaje ha existido siempre, desde que existe el hombre. Es algo inherente a él, con la finalidad de saber más, de tener más poder, de mejorar su calidad de vida. Al principio de los siglos el espionaje era un medio para hacer la guerra, era el espionaje militar. Después se utilizó en tiempos de paz para estar preparados para el conflicto, y más tarde comenzó a utilizarse en el campo político y diplomático. El espionaje se adentró también en otros campos, buscando información en otros países más desarrollados en el ámbito de la investigación y la ciencia, en los procesos de fabricación e incluso en la moda. Una forma de ir tomando ventaja en los mercados y por lo tanto escalando posiciones en la toma de poder.
  • 6. Esto sucedió especialmente a partir de la Revolución Industrial, cuando el famoso espionaje industrial se extendió a todos los sectores: investigación, fabricación, comercio, servicios, banca, economía e incluso a la cultura. Realmente, ¿cuáles son los orígenes del espionaje? Las distintas épocas del espionaje se pueden dividir en las mismas eras en que se divide la historia del mundo. La edad Antigua, la Media, la Moderna y la Contemporánea, aunque en esta última etapa los cambios son mucho más rápidos debido a los avances tecnológicos.  Prehistoria: por ejemplo podemos imaginarnos a un individuo de una tribu intentando averiguar el método para hacer fuego de una tribu enemiga.  Edad Antigua: en este tiempo la actividad del espionaje se centraba en los únicos secretos que existían en aquel momento: armas, medicinas y cirugía. Cada vez se fabricaban mejores y más resistentes aleaciones para obtener corazas, lanzas, sables, puñales… también, y como vendrá sucediendo a lo largo de la historia, las joyas y objetos de arte eran objeto de espionaje. Ya en el siglo V a.C. el filósofo Hipócrates dejó escrita la siguiente sentencia: “Roma copiaría todo a Grecia”.  En la Edad Media eran los mercenarios los que a cambio de dinero se adentraban en otros países y descubrían y transmitían todo lo nuevo de interés que veían. También los trovadores, juglares, mercaderes y monjes eran portadores de secretos que vendían al que mejor pagase. Todos esos personajes viajaban mucho y por su trabajo tenían la capacidad de introducirse en las Cortes y talleres de donde sacaban mucha información. Ellos fueron losprecursores de los informadores del futuro. En esta época hay tres hechos destacables en la historia: 1. Año 552: el secreto de la fabricación de la seda se introdujo en Europa desde China, escondiendo los huevos de los gusanos de seda en el mango hueco de un bastón. La seda se calcula que existía en China desde 2.800 años antes de Cristo y se traficaba con ella igual que con el oro. 2. Año 751: los procedimientos de fabricación del papel también son copiados de China, así como la brújula y la imprenta. 3. Año 1252: la fórmula para la fabricación de la pólvora, que ha de revolucionar la estrategia en los campos de batalla, que también fue sustraída de China. Para aquella época era como si en la actualidad se sustrajese un secreto nuclear. *Marco Polo (1254-1324), miembro de una familia de comerciantes venecianos, fue un gran viajero que estuvo varias veces en China, haciendo amistad con el Gran Khan y permaneció en su corte 16 años. Nos trajo muchos de sus productos, entre ellos y como curiosidad, la pasta de los spaguetti. Ya en la Edad Moderna y a mediados del siglo XVI, durante el reinado de Enrique IV, se trajo de Senegal el secreto para la fabricación de un tipo de cuero especial, los denominados ‘cueros de Hungría’. Como con los años se había perdido el secreto, el rey envió a Larose, un curtidor de su confianza, a Senegal, de donde regresó
  • 7. con el secreto para fundar una fábrica real. Su sucesor, Luis XIV, se encargó de formar aprendices para hacer público el secreto, y ordenó a sus embajadores espiar en los diferentes estados todo lo que pudiera favorecer e interesar a la floreciente industria que el ministro Colbert acababa de crear. En esta época se transmitía mucha información a través de las embajadas y consulados, así como feriantes y comerciantes que viajaban por diferentes países. Otro ejemplo: la famosa porcelana de Sevres tienen su origen en los secretos que se trajo de China un monje francés en 1710. El salto cualitativo En el siglo XIX fue cuando esta actividad se elevó a categoría de ciencia, aplicándose en todos los ámbitos: negocios, industria, cultura, defensa… Se abandonaron los antiguos métodos con personas de dudosa moral, y desde entonces y como ciencia se encargan de estas tareas personas con alta cualificación, con estudios universitarios y que además poseen licencia policial. En el siglo XX se produjo una auténtica fiebre por el espionaje a nivel personal: todo el mundo quería conocer los secretos y las intimidades de todos. A nivel familiar los padres querían conocer lo que hacían sus hijos, comprobar posibles casos de infidelidad, descubrir secretos íntimos, etc. Cada país sabe que está vigilado, al mismo tiempo que vigila a otros. Se crea y mantiene unservicio de seguridad nacional de contraespionaje para salvaguardar los proyectos y secretos de Estado, y al mismo tiempo organiza una red de agentes secretos profesionales que actúan en los restantes países para espiarles y tratar de conseguir el máximo de información secreta. A finales del siglo XX, se produjo un fenómeno curioso. Existía en el mundo una red de espionaje y contraespionaje tan densa y enmarañada que todos sabían casi todo de todos. Fue en parte a esta neutralización que se redujo el peligro de una tercera confrontación mundial. Los espías se pueden clasificar en cuatro categorías: los patriotas, los traidores, los que adoptan de mala fe una nueva patria y los que operan solo por dinero.
  • 8. Los móviles de un espía suelen ser muy variados. Puede ser el dinero, el poder, la sed de aventura, el amor, el odio, motivos sentimentales… De hecho, cada espía constituye un caso. La Universidad del Servicio Secreto nació en los años 1900 y tuvo como precursora la establecida en Prusia durante los años 1860. La ética del espía o informador es muy relativa, y depende no solo de su credo religioso, su ideología política, el amor patrio y sus principios, sino que también depende de las circunstancias. Si estas son graves, como en estado de preguerra, guerra o guerra fría. Existe un principio ético general que dice que “el fin no justifica los medios”, sin embargo en servicios de inteligencia suele esgrimir el principio de que el fin Sí justifica los medios, con un fondo de aplicación relativa que determina un estado de guerra o situaciones delicadas. Hasta hace unos años la labor más importante de la investigación privada consistía en asuntos de infidelidad conyugal, información sobre empresas, búsqueda de un familiar desaparecido o casos de delincuencia económica. También en el terreno laboral se encargaban de investigar a los aspirantes a un puesto de trabajo sobre su moral y veracidad de su currículum. Los trabajadores de plantilla también podían ser objeto de investigación para comprobar bajas sospechosas o comportamientos irregulares, por ejemplo si estaban trabajando para otra compañía o estaban pasando información a la competencia. Otra de las actividades más importantes de los investigadores privados se desarrolla en elcampo de las compañías de seguros, con el fin de comprobar si por ejemplo un siniestro o una baja médica es real o por el contrario impostada. Por otro lado, también se comprueba por medios electrónicos si una línea de teléfono está pinchada o existen micrófonos ocultos en un lugar en el que están prohibidos. Desde hace unos años se está experimentando un cambio de sentido en el cuanto a las actividades de los investigadores privados, que ahora tienen que dedicarse también a lainvestigación de delitos informáticos. La información contenida en los ordenadores debe estar asegurada contra posibles fugas que se pueden producir al conectarse con el exterior. Los piratas informáticos o hackers consiguen atacar desde
  • 9. equipos informáticos particulares o de empresas y hasta los estatales, burlando la seguridad de los Gobiernos. En la década de los 70 y los 80 se destruyeron gran cantidad de puestos de trabajo debido a la llegada masiva de la informática a las empresas. Pues bien, actualmente el sector de laciberseguridad está experimentando un crecimiento exponencial, demandando cada vez más expertos en esta materia. Ukusa y Echelon Muchas veces el espionaje está ligado con la traición y la deslealtad. Es el caso del Reino Unido, cuya lealtad ha estado ligada a los Estados Unidos durante los últimos 30 años, aunque tuviese que traicionar a sus parientes europeos. La historia de esta traición es la que denuncia un exhaustivo estudio realizado por el experto Duncan Campbell por encargo del Parlamento Europeo. El informe da cuenta de cómo Estados Unidos y Gran Bretaña pusieron en marcha al poco tiempo de finalizar la II Guerra Mundial (1947) una organización llamada Ukusa. Dicha organización tenía como objetivo la colaboración entre las dos potencias, obteniendo información que pudiese serles de utilidad durante la Guerra Fría. Más adelante, y con el proyecto ya en marcha, Ukusa amplió sus tentáculos a otras actividades, como el narcotráfico, el terrorismo y la lucha contra el crimen organizado. Con la llegada masiva de los ordenadores y la informática a todos los sectores sociales y estatales, ingleses y americanos dieron origen al sistema Echelon, considerada una de las redes de espionaje y análisis para interceptar comunicaciones electrónicas más potentes. Echelon ha interceptado todos los medios de comunicación existentes: telefonía fija, móvil, satélite, fax, internet… Entre otros ejemplos, señalaremos uno que atañe de forma directa a España. En 1985 los submarinos norteamericanos colocaron unos dispositivos de escucha en los cables submarinos de telefonía que unen Europa y el Magreb. Según el informe, la NSA (Agencia de Seguridad Nacional de EE.UU), creó una Oficina de Apoyo Ejecutivo que transfería información detectada por estos métodos a su Departamento de Comercio, que a su vez enviaba a empresas a las que pudieran interesar estas informaciones. Estas empresas, con toda esta información, tenían en el mercado una situación de privilegio. El informe cita muchos ejemplos de contratos perdidos por empresas europeas debido a esta estrategia de espionaje.
  • 10. Otro ejemplo. En 1994 Echelon descubrió que Airbus ofreció sospechosas comisiones a los funcionarios de Arabia Saudí para cerrar un contrato de adquisición de aviones. Los norteamericanos pasaron esta información a la McDonnell-Douglas que con estos datos sobre la mesa les fue muy fácil quedarse con el contrato. Australia, Canadá y Nueva Zelanda también pertenecen ya a Ukusa, pero para cada una de ellas se acordaron unos límites y reglas. El informe señala que “no hay restricciones en la recogida de información que afecte a ciudadanos o empresas de países que no pertenezcan a Ukusa”. El presidente Clinton, conocedor del inmenso poder que podría llegar a tener un sistema superior a Echelon en manos de otros países u organizaciones (terroristas, fundamentalistas, etc), manifestó que una de las mayores amenazas que afronta EE.UU en la actualidad es la piratería informática y la ciberdelincuencia. La historia del espionaje ha sido extensa y cambiante, pero en su esencia mantiene parte de sus motivaciones originales. Actualmente hay nuevos retos y tecnología de última generación para afrontarlos. Nuevos dispositivos de espionaje, de contraespionaje, de control y vigilancia… nuevas alternativas para cubrir sus nuevas aplicaciones en el ámbito profesional, laboral y personal. En Todoelectronica nuestros clientes encuentran la mejor tecnología disponible, al mejor precio y con todas las garantías, además de un equipo técnico dispuesto a asesorarlos y ayudarlos a encontrar la solución más adecuada.