BÚSQUEDA RÁPIDA

todoelectronica Manuales de Espionaje y contraespionaje todoelectronica

GUÍA PRÁCTICA DE ESPIONAJE Y CONTRAESPIONAJE

'Espiar’: 1. tr. Acechar, observar disimuladamente a alguien o algo. 2. tr. Intentar conseguir informaciones secretas sobre un país o una empresa.

Espiar, espionaje y contraespionaje desde hace 25 años en Todoelectronica.

Esa es la definición literal que realiza la RAE. Espiar equivale a acechar, a observar con disimulo lo que alguien hace o dice, a intentar obtener una información desconocida. El espionaje existe desde tiempos remotos, aunque se le llamase de otra manera y tuviese unas connotaciones adaptadas a su época.

El ser humano ha basado su progreso en el conocimiento, el cual ha adquirido de dos maneras: investigando y copiando. Poco a poco el espionaje se convirtió en una profesión, pero hoy en día está más integrado de lo que pensamos en nuestras vidas. El espionaje ya no se entiende solo como un servicio profesional, sino que ha dado el salto al ámbito particular. Cualquier persona puede utilizar dispositivos tecnológicos para espiar o conseguir una información, pero al mismo tiempo cualquiera puede disponer de las medidas de contraespionaje más efectivas para protegerse.

En Todoelectronica comercializamos productos de espionaje desde hace más de 25 años. Una larga trayectoria que nos ha convertido en la tienda del espía de referencia en España, y al mismo tiempo nos permite ofrecer los productos de espionaje y contraespionaje más fiables y al precio más competitivo. Las medidas de contraespionaje más efectivas en la tienda del espía.

Actualmente estos son aparatos tecnológicos dedicados al espionaje, la vigilancia y la seguridad más demandados por nuestros clientes:

  • Cámara oculta y mini cámara espía. La cámara oculta y la mini cámara espía permiten visualizar –y en algunos modelos también grabar- lo que está sucediendo en tiempo real en un lugar determinado. Existe una amplia variedad de cámaras espía: cámaras camufladas en objetos, mini cámaras para instalar de forma fija, cámaras espía con wifi… e incluso kits con todos los componentes necesarios para montar un CCTV (Circuito Cerrado de Televisión) que pase desapercibido.
  • Micrófonos espía. El micrófono espía es uno de los recursos más utilizados en el mundo del espionaje o para obtener una información, ya que es muy sencillo ocultarlo. En la sección se encuentran los micrófonos espía y micrófonos gsm más modernos y eficaces.
  • Detectores de dispositivos espía. Tal y como decíamos anteriormente, la última tecnología en espionaje se ha aplicado también al contraespionaje. Los detectores de dispositivos espía son más eficaces que nunca, siendo capaces de detectar cualquier tipo de señal: micrófono espía, cámara oculta, localizador gps, sms, móviles… Lo detectan todo de una forma discreta y con un error mínimo.
  • Localizador gps. El localizador gps es un dispositivo que permite conocer la ubicación exacta del objeto o individuo que lo lleva encima. Cada vez es más utilizado, no solo para acciones de seguimiento ocultas, sino también con otros fines: laborales, de protección, etc.
  • Productos químicos. En esta sección se puede encontrar tinta invisible, polvo reactivo… en definitiva métodos alternativos que se utilizan en circunstancias muy concretas en las que se quiere descubrir alguna información oculta.
  • Pinganillos espía. Sin ningún límite de distancia, con los pinganillos se puede mantener una conversación sin que nadie se dé cuenta. Por ejemplo para recibir asesoramiento durante una reunión, en exámenes, operaciones de inteligencia…
  • Distorsionador y/o cambiador de voz. ¿Quieres hacer una llamada pero que no reconozcan tu voz? En ese caso es preciso utilizar un distorsionador, capaz de encubrir cualquier voz.
  • Teléfonos encriptados. Permanentemente conectados como estamos al teléfono móvil, es más que necesario tomar medidas estrictas cuando hay sospecha de poder estar siendo víctimas de espionaje. Lo más seguro es utilizar un software de encriptación del móvil para que todas las conversaciones sean seguras.

Los localizadores gps tienen aplicaciones laboral y de protección personal.

Normalmente cuando hablamos de espionaje las connotaciones son un poco contradictorias, asociándolo casi a la ciencia ficción. Y no hay nada más alejado de la realidad. La tecnología espía está a la orden del día más allá del ámbito puramente profesional del espionaje, estas son las funciones y los clientes más habituales:

1.Sector espía profesional. No podía ser de otra manera, existen empresas y detectives privados especializados que por supuesto para realizar su trabajo se ayudan de la tecnología espía.

2.Vigilancia y seguridad en comercios. Son muchas las tiendas y establecimientos comerciales que prefieren instalar sistemas de seguridad más discretos que las típicas cámaras de videovigilancia.

3.Seguridad y vigilancia en el hogar. Los sistemas de vigilancia y seguridad espía también pueden utilizarse como medida de seguridad en casa. En muchas ocasiones se utilizan para tener controladas a las personas que puedan trabajar en el hogar: niñeras, cuidadores de personas mayores, personal de limpieza, etc.

4.Protección personal. Niños y personas mayores pueden desorientarse y perderse, por eso existen dispositivos como los localizadores gps adecuados para llevarlos encima y conocer en todo momento su ubicación. También son utilizados por deportistas y aventureros que por ejemplo salen de ruta en bicicleta o a hacer senderismo por la montaña, así en caso de que tengan algún percance otra persona podría conocer dónde está.

5.Fines profesionales. Como vigilancia en empresas, para controlar flotas de vehículos, para salvaguardar información confidencial… en el ámbito laboral son múltiples las aplicaciones que se pueden dar a dispositivos espía como cámaras, localizadores, micrófonos o detectores entre otros.

 

HISTORIA DEL ESPIONAJE

El espionaje ha existido siempre, desde que existe el hombre. Es algo inherente a él, con la finalidad de saber más, de tener más poder, de mejorar su calidad de vida.

Al principio de los siglos el espionaje era un medio para hacer la guerra, era el espionaje militar. Después se utilizó en tiempos de paz para estar preparados para el conflicto, y más tarde comenzó a utilizarse en el campo político y diplomático.

El espionaje se adentró también en otros campos, buscando información en otros países más desarrollados en el ámbito de la investigación y la ciencia, en los procesos de fabricación e incluso en la moda. Una forma de ir tomando ventaja en los mercados y por lo tanto escalando posiciones en la toma de poder.

Esto sucedió especialmente a partir de la Revolución Industrial, cuando el famoso espionaje industrial se extendió a todos los sectores: investigación, fabricación, comercio, servicios, banca, economía e incluso a la cultura.

Realmente, ¿cuáles son los orígenes del espionaje?

Las distintas épocas del espionaje se pueden dividir en las mismas eras en que se divide la historia del mundo. La edad Antigua, la Media, la Moderna y la Contemporánea, aunque en esta última etapa los cambios son mucho más rápidos debido a los avances tecnológicos.

  • Prehistoria: por ejemplo podemos imaginarnos a un individuo de una tribu intentando averiguar el método para hacer fuego de una tribu enemiga.
  • Edad Antigua: en este tiempo la actividad del espionaje se centraba en los únicos secretos que existían en aquel momento: armas, medicinas y cirugía. Cada vez se fabricaban mejores y más resistentes aleaciones para obtener corazas, lanzas, sables, puñales… también, y como vendrá sucediendo a lo largo de la historia, las joyas y objetos de arte eran objeto de espionaje. Ya en el siglo V a.C. el filósofo Hipócrates dejó escrita la siguiente sentencia: “Roma copiaría todo a Grecia”.
  • En la Edad Media eran los mercenarios los que a cambio de dinero se adentraban en otros países y descubrían y transmitían todo lo nuevo de interés que veían. También los trovadores, juglares, mercaderes y monjes eran portadores de secretos que vendían al que mejor pagase. Todos esos personajes viajaban mucho y por su trabajo tenían la capacidad de introducirse en las Cortes y talleres de donde sacaban mucha información. Ellos fueron los precursores de los informadores del futuro.

En esta época hay tres hechos destacables en la historia:

  1. Año 552: el secreto de la fabricación de la seda se introdujo en Europa desde China, escondiendo los huevos de los gusanos de seda en el mango hueco de un bastón. La seda se calcula que existía en China desde 2.800 años antes de Cristo y se traficaba con ella igual que con el oro.
  2. Año 751: los procedimientos de fabricación del papel también son copiados de China, así como la brújula y la imprenta.
  3. Año 1252: la fórmula para la fabricación de la pólvora, que ha de revolucionar la estrategia en los campos de batalla, que también fue sustraída de China. Para aquella época era como si en la actualidad se sustrajese un secreto nuclear.

*Marco Polo (1254-1324), miembro de una familia de comerciantes venecianos, fue un gran viajero que estuvo varias veces en China, haciendo amistad con el Gran Khan y permaneció en su corte 16 años. Nos trajo muchos de sus productos, entre ellos y como curiosidad, la pasta de los spaguetti.

Ya en la Edad Moderna y a mediados del siglo XVI, durante el reinado de Enrique IV, se trajo de Senegal el secreto para la fabricación de un tipo de cuero especial, los denominados ‘cueros de Hungría’. Como con los años se había perdido el secreto, el rey envió a Larose, un curtidor de su confianza, a Senegal, de donde regresó con el secreto para fundar una fábrica real. Su sucesor, Luis XIV, se encargó de formar aprendices para hacer público el secreto, y ordenó a sus embajadores espiar en los diferentes estados todo lo que pudiera favorecer e interesar a la floreciente industria que el ministro Colbert acababa de crear.

En esta época se transmitía mucha información a través de las embajadas y consulados, así como feriantes y comerciantes que viajaban por diferentes países.

Otro ejemplo: la famosa porcelana de Sevres tienen su origen en los secretos que se trajo de China un monje francés en 1710.

El salto cualitativo

En el siglo XIX fue cuando esta actividad se elevó a categoría de ciencia, aplicándose en todos los ámbitos: negocios, industria, cultura, defensa… Se abandonaron los antiguos métodos con personas de dudosa moral, y desde entonces y como ciencia se encargan de estas tareas personas con alta cualificación, con estudios universitarios y que además poseen licencia policial.

En el siglo XX se produjo una auténtica fiebre por el espionaje a nivel personal: todo el mundo quería conocer los secretos y las intimidades de todos. A nivel familiar los padres querían conocer lo que hacían sus hijos, comprobar posibles casos de infidelidad, descubrir secretos íntimos, etc.

Cada país sabe que está vigilado, al mismo tiempo que vigila a otros. Se crea y mantiene un servicio de seguridad nacional de contraespionaje para salvaguardar los proyectos y secretos de Estado, y al mismo tiempo organiza una red de agentes secretos profesionales que actúan en los restantes países para espiarles y tratar de conseguir el máximo de información secreta.

A finales del siglo XX, se produjo un fenómeno curioso. Existía en el mundo una red de espionaje y contraespionaje tan densa y enmarañada que todos sabían casi todo de todos. Fue en parte a esta neutralización que se redujo el peligro de una tercera confrontación mundial.

Los espías se pueden clasificar en cuatro categorías: los patriotas, los traidores, los que adoptan de mala fe una nueva patria y los que operan solo por dinero.

Los móviles de un espía suelen ser muy variados. Puede ser el dinero, el poder, la sed de aventura, el amor, el odio, motivos sentimentales… De hecho, cada espía constituye un caso.

La Universidad del Servicio Secreto nació en los años 1900 y tuvo como precursora la establecida en Prusia durante los años 1860. La ética del espía o informador es muy relativa, y depende no solo de su credo religioso, su ideología política, el amor patrio y sus principios, sino que también depende de las circunstancias. Si estas son graves, como en estado de preguerra, guerra o guerra fría. Existe un principio ético general que dice que “el fin no justifica los medios”, sin embargo en servicios de inteligencia suele esgrimir el principio de que el fin Sí justifica los medios, con un fondo de aplicación relativa que determina un estado de guerra o situaciones delicadas.

Hasta hace unos años la labor más importante de la investigación privada consistía en asuntos de infidelidad conyugal, información sobre empresas, búsqueda de un familiar desaparecido o casos de delincuencia económica.

También en el terreno laboral se encargaban de investigar a los aspirantes a un puesto de trabajo sobre su moral y veracidad de su currículum. Los trabajadores de plantilla también podían ser objeto de investigación para comprobar bajas sospechosas o comportamientos irregulares, por ejemplo si estaban trabajando para otra compañía o estaban pasando información a la competencia.

Otra de las actividades más importantes de los investigadores privados se desarrolla en el campo de las compañías de seguros, con el fin de comprobar si por ejemplo un siniestro o una baja médica es real o por el contrario impostada.

Por otro lado, también se comprueba por medios electrónicos si una línea de teléfono está pinchada o existen micrófonos ocultos en un lugar en el que están prohibidos.

Desde hace unos años se está experimentando un cambio de sentido en el cuanto a las actividades de los investigadores privados, que ahora tienen que dedicarse también a la investigación de delitos informáticos.

La información contenida en los ordenadores debe estar asegurada contra posibles fugas que se pueden producir al conectarse con el exterior. Los piratas informáticos o hackers consiguen atacar desde equipos informáticos particulares o de empresas y hasta los estatales, burlando la seguridad de los Gobiernos.

En la década de los 70 y los 80 se destruyeron gran cantidad de puestos de trabajo debido a la llegada masiva de la informática a las empresas. Pues bien, actualmente el sector de la ciberseguridad está experimentando un crecimiento exponencial, demandando cada vez más expertos en esta materia.

Ukusa y Echelon

Muchas veces el espionaje está ligado con la traición y la deslealtad. Es el caso del Reino Unido, cuya lealtad ha estado ligada a los Estados Unidos durante los últimos 30 años, aunque tuviese que traicionar a sus parientes europeos.

La historia de esta traición es la que denuncia un exhaustivo estudio realizado por el experto Duncan Campbell por encargo del Parlamento Europeo. El informe da cuenta de cómo Estados Unidos y Gran Bretaña pusieron en marcha al poco tiempo de finalizar la II Guerra Mundial (1947) una organización llamada Ukusa. Dicha organización tenía como objetivo la colaboración entre las dos potencias, obteniendo información que pudiese serles de utilidad durante la Guerra Fría. Más adelante, y con el proyecto ya en marcha, Ukusa amplió sus tentáculos a otras actividades, como el narcotráfico, el terrorismo y la lucha contra el crimen organizado.

Con la llegada masiva de los ordenadores y la informática a todos los sectores sociales y estatales, ingleses y americanos dieron origen al sistema Echelon, considerada una de las redes de espionaje y análisis para interceptar comunicaciones electrónicas más potentes.

Echelon ha interceptado todos los medios de comunicación existentes: telefonía fija, móvil, satélite, fax, internet… Entre otros ejemplos, señalaremos uno que atañe de forma directa a España. En 1985 los submarinos norteamericanos colocaron unos dispositivos de escucha en los cables submarinos de telefonía que unen Europa y el Magreb. Según el informe, la NSA (Agencia de Seguridad Nacional de EE.UU), creó una Oficina de Apoyo Ejecutivo que transfería información detectada por estos métodos a su Departamento de Comercio, que a su vez enviaba a empresas a las que pudieran interesar estas informaciones. Estas empresas, con toda esta información, tenían en el mercado una situación de privilegio.

El informe cita muchos ejemplos de contratos perdidos por empresas europeas debido a esta estrategia de espionaje.

Otro ejemplo. En 1994 Echelon descubrió que Airbus ofreció sospechosas comisiones a los funcionarios de Arabia Saudí para cerrar un contrato de adquisición de aviones. Los norteamericanos pasaron esta información a la McDonnell-Douglas que con estos datos sobre la mesa les fue muy fácil quedarse con el contrato.

Australia, Canadá y Nueva Zelanda también pertenecen ya a Ukusa, pero para cada una de ellas se acordaron unos límites y reglas. El informe señala que “no hay restricciones en la recogida de información que afecte a ciudadanos o empresas de países que no pertenezcan a Ukusa”.

El presidente Clinton, conocedor del inmenso poder que podría llegar a tener un sistema superior a Echelon en manos de otros países u organizaciones (terroristas, fundamentalistas, etc), manifestó que una de las mayores amenazas que afronta EE.UU en la actualidad es la piratería informática y la ciberdelincuencia. 

La historia del espionaje ha sido extensa y cambiante, pero en su esencia mantiene parte de sus motivaciones originales.

Actualmente hay nuevos retos y tecnología de última generación para afrontarlos. Nuevos dispositivos de espionaje, de contraespionaje, de control y vigilancia… nuevas alternativas para cubrir sus nuevas aplicaciones en el ámbito profesional, laboral y personal.

En Todoelectronica nuestros clientes encuentran la mejor tecnología disponible, al mejor precio y con todas las garantías, además de un equipo técnico dispuesto a asesorarlos y ayudarlos a encontrar la solución más adecuada.

todoelectronica Preguntas y opiniones de Espionaje y contraespionaje todoelectronica
Pedro
viernes 03 febrero, 2017
buenas, me he comprado un coche nuevo y me gustaría instalar algún sistema de seguridad o algo para quedarme más tranquilo. ¿Qué me aconsejan?

 

Buenos días Pedro,

Si teme que le roben el coche, podemos aconsejarle instalar un localizador gps, En caso de que suceda algo desde una aplicación (gratuita) en su móvil podrá conocer en todo momento la ubicación de su vehículo. También, si teme que sufra algún acto de vandalismo, puede instalar una cámara espía indicada especialmente para los coches, ya que permite grabar interior y exterior y configurarla de diferentes modos para que se adapte a lo que necesita.

Si le queda alguna duda, consúltenos sin compromiso.

Gracias, un saludo.

Ángel
viernes 08 julio, 2016
Muy bueno el asesoramiento y el envío del pedido, al día siguiente lo tenia en casa. Además los precios están entre los mejores del mercado. Un saludo
Donato Loayza Jimenez
sábado 28 mayo, 2016
Buena página y buenos productos, lastima que no puedo comprar no vivo en España sino en Perú.
Iván P.
martes 19 abril, 2016
Buenos dias, Sospecho que en mi centro de trabajo se han instalado micrófonos espía o cámaras o algo. Pero no sé como comprobarlo. ¿Qué necesito? gracias

 

Buenos días,

Le recomendamos utilizar un detector de dispostivos espía. Su funcionamiento es muy sencillo y fiable, y podrá descubrir si hay una cámara oculta o un micrófono es los despachos, salas de reuniones o cualquier lugar sobre el que tenga sospechas.

En este enlace pude ver las diferentes opciones. Si tiene dudas, contacte con nuestro equipo técnico y le asesoraremos.

Muchas gracias, un saludo.

Óscar P.
lunes 05 octubre, 2015
Muy buen asesoramiento y entrega rápida. Volveré a comprar aquí!
Espionaje y contraespionaje
PUNTUACIÓN DE LA CATEGORÍA: 4.6 puntos de 5, basado en 5 comentarios.

Últimas OPINIONES

190

opiniones

recibidas

francesc
martes 18 agosto, 2015
tengo la alarma g5 con un pir, necesito otro para otra instacia, quisiera saber si hay algun problema para configurarlo con la que tengo ya instalada o se "autoinstala", tambien me parece que el pir que tengo es un modelo anterior, hay algun problema? ,gracias

 
La alarma g5 admite hasta 50 detectores inalámbricos. Para memorizarlo simplemente tiene que seguir los pasos que viene en el manual para enlazar el detector con la central. El detector antiguo es el PIR-900 ahora se ha sustituido por el PIR-910 que funcionaría perfectamente en la alarma G5 que usted tiene.
 
Raul
martes 21 febrero, 2017
Hola! Querría saber si con este control de rondas podría gestionar el recorrido y los tiempos de más de un guarda de seguridad o tendría que comprar más unidades. Gracias.

 

Usted podría gestionar el recorrido de más de un guarda de seguridad con una sola unidad. Solamente tendría que tener en cuenta el horario de cada uno para posteriormente identificar los registros en el software. 

 
Pedro Escribano
miércoles 14 octubre, 2015
Me he iniciado a la electrónica y el producto vale la pena, al menos a simple vista al recibirlo, promete. A la que lo trastee, lo iré comentando. De momento la entrega y el producto muy buenos. Chapó!
 
David
lunes 21 marzo, 2016
se puede copiar un jcm go-2? no me queda claro ya que en la descripcion pone jcm go solamente pero en las fotos el que se ve es identico al que yo tengo. El que tiene 2 botones.

 

Los JCM GO 2 son mandos que usan muchos instaladores. El mando JMA SR 48 tiene una base de datos con muchos instaladores, pero no los tiene todo. Es posible que el mando que usted tenga no lo pueda copiar. El porcentaje de copias con exito es de un 70% aproximadamente. 

 
mauricio fuentes
sábado 30 enero, 2016
Favor enviar informacion , para efectuar cambio de encendido conversional a electronico a caminoneta marca Nissan año 1989 modelo KIM CAD (D21). Sin otro motivo les saluda atte. M. Fuentes

 

Hemos adjuntado un artículo en la sección de manuales que le puede aclarar como se instala este encendido electrónico para automóvil. 

 
fernando
martes 05 julio, 2016
déme su número de teléfono para contactar, y así poder establecer una comunicación

 

Buenos días, puede llamarnos al 949 20 10 23. Un saludo.

 
Alexander Tello
miércoles 16 marzo, 2016
Necesito que me ayuden con este seguidor solar. Para envío a Ecuador para un proyecto. Cómo y cuánto debo pagar. Gracias

 

Buenos días, lo sentimos pero actualmente no realizamos envíos a Ecuador.

Gracias, un saludo.

 
Rodrigo Mendoza
jueves 17 septiembre, 2015
Decodificador muy estable y potente no se queda nunca colgado navegando por internet, funciona sin cortes, muy recomendado
 
Miguel Angel
lunes 16 noviembre, 2015
me interesa la fuente es buena, tengo que probarla, me voy a comprarla para ver si la puedo utilizar. un saludo.
 
Sergio
lunes 11 julio, 2016
Muy bueno el curso para iniciarse en el mundo de la electronica. Los materiales están muy bien para empezar, y después venden más kits para poder seguir practicando. Mola!
 
Dolors Salvans
martes 24 noviembre, 2015
Desearía contactar día y hora para conectarme con su servicio técnico para conocer como gestionar el FP85C. Saludos, M-637 431 726

 

Buenos días,

Envíe un correo electrónico a tecnico@todoelectronica.com para concretar.

Gracias, un saludo.

 
oscar
domingo 20 septiembre, 2015
Hola, Quiero comprar la alarma falsa Ref. SEC-DUMMYMS10 de 12.10€ y me gustaría saber cuál es el gasto de envío. También si me pueden indicar cuánto tiempo duran las pilas aprox. y qué sistema tiene para fijar en pared. Muchas gracias.

 

Buenos días, 

El gasto de envío para la península es de 4,80 euros. Las pilas tienen una duración de varios meses. En cuanto al montaje es muy sencillo, la alarma lleva incorporada una abrazadera extraíble que se monta en la pared. Una vez fijado el soporte, se acopla fácilmente el dispositivo.

Gracias, un saludo.

 
ronald aedo pozo
miércoles 04 noviembre, 2015
previo saludo deseo saber a que profundidad va el laser agradecere respuesta para adquirirlo

 

Buenos días,

Las características del láser son las siguientes: 

- Distancia del láser: máximo 150 metros.

- Salida de láser: máximo 3 mW.

- Longitud de onda emitida: 

- Tipo de láser: 3R (EN 60 825-1)

- Temperatura de funcionamiento: 15 ºC - 35 ºC.

Puede consultar el manual del detector con todas sus características en este enlace.

Si tiene alguna otra duda pregúntenos sin compromiso.

Gracias, ¡un saludo!

 

 

 
Raul B
martes 19 mayo, 2015
Como se quita la falla: Led indicador azul fijo. No lee las tarjetas ni las huella, se quedo como trabado con el led indicador azul fijo

 
Si le pasa esto puede ser por varios motivos. 1 - El control de acceso ANVIZ T5 PRO puede ser que se quede en modo programación y no salga de el. Para salir tiene dos opciones quitar la alimentación y volver a alimentar o pasar la tarjeta de DELETE CARD dos veces. 2 - El control de acceso ANVIZ T5 PRO tiene un tornillo que sujeta la parte frontal por la parte de abajo, si se aprieta demasiado puede romper una faja de cable y deja de funcionar correctamente.
 
Gustavo
miércoles 24 febrero, 2016
Estoy interesado en comprar 4 transformadores del modelo 45, en la actualidad vivo en Argentina y quisiera saber cual sería el costo final incluyendo fletes y tiempo de entrega. Gracias por su atención.

 

Buenos días,

Lo sentimos pero actualmente no hacemos envíos a Argentina.

Muchas gracias, un saludo.

 
ALMACENES CENTRALES
C/Francisco Aritio Nº119, Nave 20.
CP 19004 Guadalajara
(España)
Tlf: 949 201023 / 949 203640
Fax: 949 203856.

E-Mail: coelma@todoelectronica.com
https://www.todoelectronica.com
TIENDAS EN MADRID
C/Alcañiz Nº8 CP 28042. Madrid (Barajas) Tlf: 913 290188
C/Los Urquiza Nº46 CP 28017. Madrid Tlf: 91 2336027
Pago seguro
Seur
Pago seguro
Atención telefónica
Facebook Twitter Blog Youtube

Producto aadido correctamente
x
   Este sitio web utiliza cookies propias y de terceros. Si continuas navegando, entendemos que aceptas su uso. Vea nuestra Politica de cookies
OK
Ir arriba