Loading...

Blog


Espionaje y tecnología

Blog Solucionix

TELEVISION LED SAMSUNG 32 SMART BIZ TV SERIE BE32T-B , HD 1,366 X 768, WIDE COLOR, 2 HDMI, 1 USB

TELEVISION LED SAMSUNG 32 SMART BIZ TV SERIE BE32T-B , HD 1,366 X 768, WIDE COLOR, 2 HDMI, 1 USB
Marca: SAMSUNG
Codigo de fabricante: LH32BETBDGKXZX
Existencia: 20 (71)
 $ 6,272.19 Pesos neto
Promoción vence: Por Cantidad
 

TELEVISION LED SAMSUNG 43 SMART TV SERIE AU7000, UHD 4K 3,840 X 2,160, 3 HDMI, 1 USB

TELEVISION LED SAMSUNG 43 SMART TV SERIE AU7000, UHD 4K 3,840 X 2,160, 3 HDMI, 1 USB
Marca: SAMSUNG
Codigo de fabricante: UN43AU7000FXZX
Existencia: 10 (35)
 $ 10,532.28 Pesos neto
Promoción vence: Por Cantidad
 

TELEVISION SMART GHIA NETFLIX UHD 55 PULG 2160P 3 HDMI / 2 USB / RCA/OPTICO/3.5MM 60HZ

TELEVISION SMART GHIA NETFLIX UHD 55 PULG 2160P 3 HDMI / 2 USB / RCA/OPTICO/3.5MM 60HZ
Marca: GHIA
Codigo de fabricante: G55NTFXUHD20
Existencia: 22 (0)
 $ 11,388.77 Pesos neto
Promoción vence: No Definido
 
 

Control total con la tecnología para el espionaje

SE PUEDE HASTA CLONAR EL DISPOSITIVO COMPLETO

Abrir un correo o un mensaje de texto en un dispositivo es suficiente para que se instale la tecnología de espionaje del gobierno mexicano, que puede tener un control total del aparato, desde los sensores de movimiento, cámaras, aplicaciones, etc.

Todo el dispositivo


"Es control total, puedes controlar prácticamente todo el dispositivo, sensores, audios, contactos, incluso se puede suplantar la identidad, clonarlo y mandar mensajes a tu nombre, donde tus contactos piensan que eres tú pero no, es el clon de todo tu equipo, el alcance es completo y la forma de distribuir es de todo equipo que esté conectado a internet", explicó Luis Fernando Gallardo, presidente del Instituto Mexicano de Tecnologías de Información y Comunicación (Imtic).

Señaló que los equipos se conectan, de manera remota, a ciertos servidores que están censando, escuchando y guardando en servidores de la red profunda, que son indetectables y no se les configure un delito.

"La recomendación es que, antes de abrir cualquier cosa, se pregunten a sí mismos si esa información la pidieron ellos, si es de una fuente que ya está identificada y, por supuesto, tengan en cuenta que todo lo que está en su celular está expuesto", comentó, además "procurar mantener los datos privados o la información delicada fuera incluso del dispositivo".

Gallardo refirió que desde el 2001 se desarrolló esta tecnología para adelantarse a movimientos de los terroristas, luego del ataque a las Torres Gemelas en Estados Unidos, pero empiezan a venderlo a otros gobiernos.

"Hoy se pone más delicado porque ahora se utilizan esas herramientas para espiar", dijo.