Loading...

Blog


Espionaje y tecnología

Blog Solucionix

CAMARA PROVISION ISR / TIPO BALA PARA USO EN EXTERIOR IP66 /AHD 720P / TVI / CVI / CVBS / IR 15 MTS/ LENTE FIJO DE 3.6MM

CAMARA PROVISION ISR / TIPO BALA PARA USO EN EXTERIOR IP66 /AHD 720P / TVI / CVI / CVBS /  IR 15 MTS/ LENTE FIJO DE 3.6MM
Marca: PROVISION ISR
Codigo de fabricante: I1-380AB36.
Existencia: 0 (13)
 $ 315.90 Pesos neto
Promoción vence: 31/07/2020
 

CAMARA PROVISION ISR/ DOMO PLASTICO INTERIOR/ 1/3 720P, /IR COBERTURA 15 METROS. LENTE 3.6MM. SERIE BASICA PROVISION ISR

CAMARA PROVISION ISR/ DOMO PLASTICO INTERIOR/ 1/3 720P,   /IR COBERTURA 15 METROS. LENTE 3.6MM. SERIE BASICA PROVISION ISR
Marca: PROVISION ISR
Codigo de fabricante: DI-380AHDB36
Existencia: 1 (0)
 $ 315.90 Pesos neto
Promoción vence: 31/07/2020
 

CAMARA DAHUA BULLET HDCVI 720P / TVI / A HD / CVBS / LENTE 2.8 MM / SMART IR 20 MTS / IP67 / METALICA

CAMARA DAHUA  BULLET HDCVI 720P / TVI / A HD / CVBS / LENTE 2.8 MM / SMART IR 20 MTS / IP67 / METALICA
Marca: DAHUA
Codigo de fabricante: COOPER B2A11
Existencia: 1 (228)
 $ 351.78 Pesos neto
Promoción vence: Por Cantidad
 
 

Control total con la tecnología para el espionaje

SE PUEDE HASTA CLONAR EL DISPOSITIVO COMPLETO

Abrir un correo o un mensaje de texto en un dispositivo es suficiente para que se instale la tecnología de espionaje del gobierno mexicano, que puede tener un control total del aparato, desde los sensores de movimiento, cámaras, aplicaciones, etc.

Todo el dispositivo


"Es control total, puedes controlar prácticamente todo el dispositivo, sensores, audios, contactos, incluso se puede suplantar la identidad, clonarlo y mandar mensajes a tu nombre, donde tus contactos piensan que eres tú pero no, es el clon de todo tu equipo, el alcance es completo y la forma de distribuir es de todo equipo que esté conectado a internet", explicó Luis Fernando Gallardo, presidente del Instituto Mexicano de Tecnologías de Información y Comunicación (Imtic).

Señaló que los equipos se conectan, de manera remota, a ciertos servidores que están censando, escuchando y guardando en servidores de la red profunda, que son indetectables y no se les configure un delito.

"La recomendación es que, antes de abrir cualquier cosa, se pregunten a sí mismos si esa información la pidieron ellos, si es de una fuente que ya está identificada y, por supuesto, tengan en cuenta que todo lo que está en su celular está expuesto", comentó, además "procurar mantener los datos privados o la información delicada fuera incluso del dispositivo".

Gallardo refirió que desde el 2001 se desarrolló esta tecnología para adelantarse a movimientos de los terroristas, luego del ataque a las Torres Gemelas en Estados Unidos, pero empiezan a venderlo a otros gobiernos.

"Hoy se pone más delicado porque ahora se utilizan esas herramientas para espiar", dijo.