Guía de espionaje y cámaras espía para más inforcación podéis visitar el siguiente enlace:
http://www.electronicasi.com/productos/camaras-espia-los-5-mejores-modelos/
1. GUÍA PRÁCTICA DE ESPIONAJE Y CONTRAESPIONAJE
'Espiar’: 1. tr. Acechar, observar disimuladamente a alguien o algo. 2. tr. Intentar conseguir informaciones
secretas sobre un país o una empresa.
Esa es la definición literal que realiza la RAE. Espiar equivale a
acechar, a observar con disimulo lo que alguien hace o dice, a intentar
obtener una información desconocida. El espionaje existe desde
tiempos remotos, aunque se le llamase de otra manera y tuviese unas
connotaciones adaptadas a su época.
El ser humano ha basado su progreso en el conocimiento, el cual ha
adquirido de dos maneras:investigando y copiando. Poco a poco el
espionaje se convirtió en una profesión, pero hoy en día está más
2. integrado de lo que pensamos en nuestras vidas. El espionaje ya
no se entiende solo como un servicio profesional, sino que ha dado
el salto al ámbito particular. Cualquier persona puede
utilizar dispositivos tecnológicos para espiar o conseguir una
información, pero al mismo tiempo cualquiera puede disponer de
las medidas de contraespionaje más efectivas para protegerse.
En Todoelectronica comercializamos productos de espionaje desde hace
más de 25 años. Una larga trayectoria que nos ha convertido en
la tienda del espía de referencia en España, y al mismo tiempo nos
permite ofrecer los productos de espionaje y contraespionaje más
fiables y al precio más
3. competitivo.
Actualmente estos son aparatos tecnológicos dedicados al
espionaje, la vigilancia y la seguridad más demandados por
nuestros clientes:
Cámara oculta y mini cámara espía. La cámara oculta y la mini cámara espía permiten
visualizar –y en algunos modelos también grabar- lo que está sucediendo en tiempo real
en un lugar determinado. Existe una amplia variedad de cámaras espía: cámaras
camufladas en objetos, mini cámaras para instalar de forma fija, cámaras espía con
wifi… e incluso kits con todos los componentes necesarios para montar un CCTV
(Circuito Cerrado de Televisión) que pase desapercibido.
4. Micrófonos espía. El micrófono espía es uno de los recursos más utilizados en el mundo
del espionaje o para obtener una información, ya que es muy sencillo ocultarlo. En la
sección se encuentran los micrófonos espía y micrófonos gsm más modernos y
eficaces.
Detectores de dispositivos espía. Tal y como decíamos anteriormente, la última
tecnología en espionaje se ha aplicado también al contraespionaje. Los detectores de
dispositivos espía son más eficaces que nunca, siendo capaces de detectar cualquier
tipo de señal: micrófono espía, cámara oculta, localizador gps, sms, móviles… Lo
detectan todo de una forma discreta y con un error mínimo.
Localizador gps. El localizador gps es un dispositivo que permite conocer la ubicación
exacta del objeto o individuo que lo lleva encima. Cada vez es más utilizado, no solo
para acciones de seguimiento ocultas, sino también con otros fines: laborales, de
protección, etc.
Productos químicos. En esta sección se puede encontrar tinta invisible, polvo reactivo…
en definitiva métodos alternativos que se utilizan en circunstancias muy concretas en las
que se quiere descubrir alguna información oculta.
Pinganillos espía. Sin ningún límite de distancia, con los pinganillos se puede mantener
una conversación sin que nadie se dé cuenta. Por ejemplo para recibir asesoramiento
durante una reunión, en exámenes, operaciones de inteligencia…
Distorsionador y/o cambiador de voz. ¿Quieres hacer una llamada pero que no
reconozcan tu voz? En ese caso es preciso utilizar un distorsionador, capaz de encubrir
cualquier voz.
Teléfonos encriptados. Permanentemente conectados como estamos al teléfono móvil,
es más que necesario tomar medidas estrictas cuando hay sospecha de poder estar
siendo víctimas de espionaje. Lo más seguro es utilizar un software de encriptación del
móvil para que todas las conversaciones sean seguras.
Normalmente cuando hablamos de espionaje las connotaciones son
un poco contradictorias, asociándolo casi a la ciencia ficción. Y no hay
nada más alejado de la realidad. La tecnología espía está a la orden
del día más allá del ámbito puramente profesional del espionaje, estas
son las funciones y los clientes más habituales:
1.Sector espía profesional. No podía ser de otra manera,
existen empresas y detectives privados especializados que
por supuesto para realizar su trabajo se ayudan de la
tecnología espía.
5. 2.Vigilancia y seguridad en comercios. Son muchas las
tiendas y establecimientos comerciales que prefieren instalar
sistemas de seguridad más discretos que las típicas cámaras
de videovigilancia.
3.Seguridad y vigilancia en el hogar. Los sistemas de
vigilancia y seguridad espía también pueden utilizarse como
medida de seguridad en casa. En muchas ocasiones se
utilizan para tener controladas a las personas que puedan
trabajar en el hogar: niñeras, cuidadores de personas
mayores, personal de limpieza, etc.
4.Protección personal. Niños y personas mayores pueden
desorientarse y perderse, por eso existen dispositivos como
los localizadores gps adecuados para llevarlos encima y
conocer en todo momento su ubicación. También son
utilizados por deportistas y aventureros que por ejemplo
salen de ruta en bicicleta o a hacer senderismo por la
montaña, así en caso de que tengan algún percance otra
persona podría conocer dónde está.
5.Fines profesionales. Como vigilancia en empresas, para
controlar flotas de vehículos, para salvaguardar información
confidencial… en el ámbito laboral son múltiples las
aplicaciones que se pueden dar a dispositivos espía como
cámaras, localizadores, micrófonos o detectores entre otros.
HISTORIA DEL ESPIONAJE
El espionaje ha existido siempre, desde que existe el hombre. Es algo
inherente a él, con la finalidad de saber más, de tener más poder, de
mejorar su calidad de vida.
Al principio de los siglos el espionaje era un medio para hacer la
guerra, era el espionaje militar. Después se utilizó en tiempos de
paz para estar preparados para el conflicto, y más tarde comenzó a
utilizarse en el campo político y diplomático.
El espionaje se adentró también en otros campos, buscando
información en otros países más desarrollados en el ámbito de
la investigación y la ciencia, en los procesos de fabricación e
incluso en la moda. Una forma de ir tomando ventaja en los
mercados y por lo tanto escalando posiciones en la toma de poder.
6. Esto sucedió especialmente a partir de la Revolución Industrial,
cuando el famoso espionaje industrial se extendió a todos los
sectores: investigación, fabricación, comercio, servicios, banca,
economía e incluso a la cultura.
Realmente, ¿cuáles son los orígenes del espionaje?
Las distintas épocas del espionaje se pueden dividir en las mismas
eras en que se divide la historia del mundo. La edad Antigua, la
Media, la Moderna y la Contemporánea, aunque en esta última
etapa los cambios son mucho más rápidos debido a los avances
tecnológicos.
Prehistoria: por ejemplo podemos imaginarnos a un individuo de una tribu intentando
averiguar el método para hacer fuego de una tribu enemiga.
Edad Antigua: en este tiempo la actividad del espionaje se centraba en los únicos
secretos que existían en aquel momento: armas, medicinas y cirugía. Cada vez se
fabricaban mejores y más resistentes aleaciones para obtener corazas, lanzas, sables,
puñales… también, y como vendrá sucediendo a lo largo de la historia, las joyas y
objetos de arte eran objeto de espionaje. Ya en el siglo V a.C. el filósofo Hipócrates dejó
escrita la siguiente sentencia: “Roma copiaría todo a Grecia”.
En la Edad Media eran los mercenarios los que a cambio de dinero se adentraban en
otros países y descubrían y transmitían todo lo nuevo de interés que veían. También los
trovadores, juglares, mercaderes y monjes eran portadores de secretos que vendían al
que mejor pagase. Todos esos personajes viajaban mucho y por su trabajo tenían la
capacidad de introducirse en las Cortes y talleres de donde sacaban mucha información.
Ellos fueron losprecursores de los informadores del futuro.
En esta época hay tres hechos destacables en la historia:
1. Año 552: el secreto de la fabricación de la seda se introdujo en Europa desde
China, escondiendo los huevos de los gusanos de seda en el mango hueco de un
bastón. La seda se calcula que existía en China desde 2.800 años antes de Cristo
y se traficaba con ella igual que con el oro.
2. Año 751: los procedimientos de fabricación del papel también son copiados de
China, así como la brújula y la imprenta.
3. Año 1252: la fórmula para la fabricación de la pólvora, que ha de revolucionar la
estrategia en los campos de batalla, que también fue sustraída de China. Para
aquella época era como si en la actualidad se sustrajese un secreto nuclear.
*Marco Polo (1254-1324), miembro de una familia de comerciantes
venecianos, fue un gran viajero que estuvo varias veces en China,
haciendo amistad con el Gran Khan y permaneció en su corte 16
años. Nos trajo muchos de sus productos, entre ellos y como
curiosidad, la pasta de los spaguetti.
Ya en la Edad Moderna y a mediados del siglo XVI, durante el
reinado de Enrique IV, se trajo de Senegal el secreto para la
fabricación de un tipo de cuero especial, los denominados ‘cueros de
Hungría’. Como con los años se había perdido el secreto, el rey envió
a Larose, un curtidor de su confianza, a Senegal, de donde regresó
7. con el secreto para fundar una fábrica real. Su sucesor, Luis XIV, se
encargó de formar aprendices para hacer público el secreto, y ordenó
a sus embajadores espiar en los diferentes estados todo lo que
pudiera favorecer e interesar a la floreciente industria que el ministro
Colbert acababa de crear.
En esta época se transmitía mucha información a través de las
embajadas y consulados, así como feriantes y comerciantes que
viajaban por diferentes países.
Otro ejemplo: la famosa porcelana de Sevres tienen su origen en los
secretos que se trajo de China un monje francés en 1710.
El salto cualitativo
En el siglo XIX fue cuando esta actividad se elevó a categoría de
ciencia, aplicándose en todos los ámbitos: negocios, industria,
cultura, defensa… Se abandonaron los antiguos métodos con
personas de dudosa moral, y desde entonces y como ciencia se
encargan de estas tareas personas con alta cualificación, con estudios
universitarios y que además poseen licencia policial.
En el siglo XX se produjo una auténtica fiebre por el espionaje a nivel
personal: todo el mundo quería conocer los secretos y las intimidades
de todos. A nivel familiar los padres querían conocer lo que hacían sus
hijos, comprobar posibles casos de infidelidad, descubrir secretos
íntimos, etc.
Cada país sabe que está vigilado, al mismo tiempo que vigila a otros.
Se crea y mantiene unservicio de seguridad nacional de
contraespionaje para salvaguardar los proyectos y secretos de
Estado, y al mismo tiempo organiza una red de agentes secretos
profesionales que actúan en los restantes países para espiarles y
tratar de conseguir el máximo de información secreta.
A finales del siglo XX, se produjo un fenómeno curioso. Existía en el
mundo una red de espionaje y contraespionaje tan densa y
enmarañada que todos sabían casi todo de todos. Fue en parte a esta
neutralización que se redujo el peligro de una tercera confrontación
mundial.
Los espías se pueden clasificar en cuatro categorías: los patriotas, los
traidores, los que adoptan de mala fe una nueva patria y los que
operan solo por dinero.
8. Los móviles de un espía suelen ser muy variados. Puede ser el dinero,
el poder, la sed de aventura, el amor, el odio, motivos sentimentales…
De hecho, cada espía constituye un caso.
La Universidad del Servicio Secreto nació en los años 1900 y tuvo
como precursora la establecida en Prusia durante los años 1860. La
ética del espía o informador es muy relativa, y depende no solo de su
credo religioso, su ideología política, el amor patrio y sus principios,
sino que también depende de las circunstancias. Si estas son
graves, como en estado de preguerra, guerra o guerra fría. Existe un
principio ético general que dice que “el fin no justifica los medios”, sin
embargo en servicios de inteligencia suele esgrimir el principio de
que el fin Sí justifica los medios, con un fondo de aplicación relativa
que determina un estado de guerra o situaciones delicadas.
Hasta hace unos años la labor más importante de la investigación
privada consistía en asuntos de infidelidad conyugal, información
sobre empresas, búsqueda de un familiar desaparecido o casos de
delincuencia económica.
También en el terreno laboral se encargaban de investigar a los
aspirantes a un puesto de trabajo sobre su moral y veracidad de su
currículum. Los trabajadores de plantilla también podían ser objeto de
investigación para comprobar bajas sospechosas o comportamientos
irregulares, por ejemplo si estaban trabajando para otra compañía o
estaban pasando información a la competencia.
Otra de las actividades más importantes de los investigadores
privados se desarrolla en elcampo de las compañías de seguros,
con el fin de comprobar si por ejemplo un siniestro o una baja médica
es real o por el contrario impostada.
Por otro lado, también se comprueba por medios electrónicos si una
línea de teléfono está pinchada o existen micrófonos ocultos en un
lugar en el que están prohibidos.
Desde hace unos años se está experimentando un cambio de sentido
en el cuanto a las actividades de los investigadores privados, que
ahora tienen que dedicarse también a lainvestigación de delitos
informáticos.
La información contenida en los ordenadores debe estar asegurada
contra posibles fugas que se pueden producir al conectarse con el
exterior. Los piratas informáticos o hackers consiguen atacar desde
9. equipos informáticos particulares o de empresas y hasta los estatales,
burlando la seguridad de los Gobiernos.
En la década de los 70 y los 80 se destruyeron gran cantidad de
puestos de trabajo debido a la llegada masiva de la informática a las
empresas. Pues bien, actualmente el sector de laciberseguridad está
experimentando un crecimiento exponencial, demandando cada vez
más expertos en esta materia.
Ukusa y Echelon
Muchas veces el espionaje está ligado con la traición y la deslealtad.
Es el caso del Reino Unido, cuya lealtad ha estado ligada a los
Estados Unidos durante los últimos 30 años, aunque tuviese que
traicionar a sus parientes europeos.
La historia de esta traición es la que denuncia un exhaustivo estudio
realizado por el experto Duncan Campbell por encargo del Parlamento
Europeo. El informe da cuenta de cómo Estados Unidos y Gran
Bretaña pusieron en marcha al poco tiempo de finalizar la II Guerra
Mundial (1947) una organización llamada Ukusa. Dicha organización
tenía como objetivo la colaboración entre las dos potencias,
obteniendo información que pudiese serles de utilidad durante la
Guerra Fría. Más adelante, y con el proyecto ya en marcha, Ukusa
amplió sus tentáculos a otras actividades, como el narcotráfico, el
terrorismo y la lucha contra el crimen organizado.
Con la llegada masiva de los ordenadores y la informática a todos los
sectores sociales y estatales, ingleses y americanos dieron origen al
sistema Echelon, considerada una de las redes de espionaje y
análisis para interceptar comunicaciones electrónicas más potentes.
Echelon ha interceptado todos los medios de comunicación existentes:
telefonía fija, móvil, satélite, fax, internet… Entre otros ejemplos,
señalaremos uno que atañe de forma directa a España. En 1985 los
submarinos norteamericanos colocaron unos dispositivos de escucha
en los cables submarinos de telefonía que unen Europa y el Magreb.
Según el informe, la NSA (Agencia de Seguridad Nacional de EE.UU),
creó una Oficina de Apoyo Ejecutivo que transfería información
detectada por estos métodos a su Departamento de Comercio, que a
su vez enviaba a empresas a las que pudieran interesar estas
informaciones. Estas empresas, con toda esta información, tenían en
el mercado una situación de privilegio.
El informe cita muchos ejemplos de contratos perdidos por empresas
europeas debido a esta estrategia de espionaje.
10. Otro ejemplo. En 1994 Echelon descubrió que Airbus ofreció
sospechosas comisiones a los funcionarios de Arabia Saudí para
cerrar un contrato de adquisición de aviones. Los norteamericanos
pasaron esta información a la McDonnell-Douglas que con estos datos
sobre la mesa les fue muy fácil quedarse con el contrato.
Australia, Canadá y Nueva Zelanda también pertenecen ya a Ukusa,
pero para cada una de ellas se acordaron unos límites y reglas. El
informe señala que “no hay restricciones en la recogida de información
que afecte a ciudadanos o empresas de países que no pertenezcan a
Ukusa”.
El presidente Clinton, conocedor del inmenso poder que podría llegar
a tener un sistema superior a Echelon en manos de otros países u
organizaciones (terroristas, fundamentalistas, etc), manifestó que una
de las mayores amenazas que afronta EE.UU en la actualidad es la
piratería informática y la ciberdelincuencia.
La historia del espionaje ha sido extensa y cambiante, pero en su
esencia mantiene parte de sus motivaciones originales.
Actualmente hay nuevos retos y tecnología de última
generación para afrontarlos. Nuevos dispositivos de espionaje, de
contraespionaje, de control y vigilancia… nuevas alternativas para
cubrir sus nuevas aplicaciones en el ámbito profesional, laboral y
personal.
En Todoelectronica nuestros clientes encuentran la mejor
tecnología disponible, al mejor precio y con todas las garantías,
además de un equipo técnico dispuesto a asesorarlos y ayudarlos a
encontrar la solución más adecuada.