My Account Log in

2 options

Privacidad y ocultación de información digital.

Digitalia Hispánica eBooks Available online

View online

Elibro via Ebook Central Premium Available online

View online
Format:
Book
Author/Creator:
Muñoz Muñoz, Alfonso.
Language:
Spanish
Subjects (All):
Criptografía (Informática).
Seguridad informática.
Cryptography.
Computer security.
Local Subjects:
Criptografía (Informática).
Seguridad informática.
Genre:
Libros electrónicos.
Physical Description:
1 online resource (296 pages)
Place of Publication:
Madrid : RA-MA Editorial, 2016.
Summary:
El objetivo de este libro es introducir al lector en el mundo de la seguridad informática y la protección de comunicaciones digitales. Si bien es cierto que,aunque la ciencia de la criptografía y el criptoanálisis son actores elementales para comprender muchos de los ataques actuales, facilitando el diseño decontramedidas que mitiguen las escuchas de los amantes de lo ajeno, existen otras tecnologías que pueden influir positivamente en el diseño de comunicaciones y de redes informáticas más seguras.Este libro profundiza en la ciencia de la esteganografía y en su capacidad para crear canales ocultos de información que dificulten a un atacante espiar nuestras comunicaciones y robar nuestros datos. Lógicamente, la esteganografía, al igual quesucede con la criptografía, es una tecnología de doble uso y en la práctica puede ser utilizada con fines perjudiciales. De hecho, con un enfoque eminentemente práctico mediante el uso de múltiples herramientas, en los diferentes capítulos se refleja cómo poder utilizar la esteganografía para evadir mecanismos de seguridad perimetral (cortafuegos, antivirus, etc.), ocultación de código malicioso (malware), técnicas antiforense, marcado digital de información, anonimato, covert channelspara fuga de información y control remoto de sistemas infectados, etc.Este es el primer libro que cubre con cierto grado de detalle y con una perspectiva global todas las problemáticas y virtudes vinculadas a la ocultación de datos y comunicaciones digitales. Estoy convencido de que una vez disfrute de este texto su percepción de lo que es seguro y de lo que no cambiará por completo. Un nuevo conjunto de herramientas e ideas le perseguirán en su día a día para hacer de suscomunicaciones privadas lo que deberían ser desde un principio, confidenciales.
Contents:
PRIVACIDAD Y OCULTACIÓN DE INFORMACIÓN (...)
PÁGINA LEGAL
ÍNDICE
ACERCA DEL AUTOR
PRÓLOGO
CAPÍTULO 1. PROTECCIÓN DE LAS COMUNICACIONES DIGITALES. (...)
1.1 ESPIONAJE MASIVO DE LAS COMUNICACIONES.
1.2 PROTECCIÓN DE LA INFORMACIÓN MEDIANTE (...)
1.2.1 DESDE LA CRIPTOGRAFÍA CLÁSICA A (...)
1.2.2 DE LAS MÁQUINAS DE CIFRADO A LA (...)
1.2.3 SUPERANDO A LA CRIPTOGRAFÍA. (...)
CAPÍTULO 2. OCULTACIÓN DE INFORMACIÓN EN COMUNICACIONES (...)
2.1 ESTEGANOGRAFÍA EN LA ACTUALIDAD. (...)
2.2 ESTEGANOGRAFÍA CLÁSICA. HISTORIA DE (...)
2.3 CLASIFICACIÓN DE SISTEMAS (...)
2.4 TÉCNICAS ESTEGANOGRÁFICAS EN LA ACTUALIDAD
2.4.1 EL CASO DECSS. ANULANDO EL SISTEMA (...)
2.4.2 NEGACIÓN PLAUSIBLE Y CHAFFING AND (...)
CAPÍTULO 3. OCULTACIÓN DE INFORMACIÓN EN IMÁGENES (...)
3.1 PRINCIPIOS DE LA OCULTACIÓN DE (...)
3.2 TÉCNICAS DE SUSTITUCIÓN LSB (LEAST (...)
3.2.1 OCULTACIÓN DE INFORMACIÓN EN EL (...)
3.3 TÉCNICAS ESTEGANOGRÁFICAS BASADAS (...)
3.4 TÉCNICAS ESTEGANOGRÁFICAS BASADAS (...)
3.4.1 HERRAMIENTA ESTEGANOGRÁFICA F5
3.4.2 STEGOSPLOIT Y POLYGLOTS. MALWARE (...)
3.5 DETECCIÓN DE COMUNICACIONES OCULTAS. (...)
3.5.1 ATAQUES ESTADÍSTICOS Y ESTEGOANÁLISIS (...)
3.6 TÉCNICAS AVANZADAS DE OCULTACIÓN DE (...)
3.6.1 REDUCCIÓN DEL IMPACTO. MATRIX EMBEDDING (...)
3.6.2 TÉCNICAS DE OCULTACIÓN AVANZADAS. (...)
CAPÍTULO 4. OCULTACIÓN DE INFORMACIÓN EN AUDIO Y VÍDEO (...)
4.1 ESTEGANOGRAFÍA Y WATERMARKING EN EL (...)
4.2 OCULTACIÓN DE INFORMACIÓN EN FICHEROS (...)
4.2.1 TÉCNICA LSB EN MUESTRAS DE AUDIO. (...)
4.2.2 OCULTACIÓN EN ALGORITMOS DE COMPRESIÓN. (...)
4.2.3 OCULTACIÓN DE COMUNICACIÓN EN VOIP
4.2.4 OCULTACIÓN DE IMÁGENES EN EL ESPECTRO (...)
4.3 OCULTACIÓN DE INFORMACIÓN EN FICHEROS (...).
CAPÍTULO 5. OCULTACIÓN EN SISTEMAS DE FICHEROS Y FORMATOS
5.1 ESTEGANOGRAFÍA EN SISTEMAS DE FICHEROS (...)
5.1.1 TÉCNICA DE OCULTACIÓN BASADA EN (...)
5.1.2 TÉCNICA DE OCULTACIÓN MEDIANTE BORRADO (...)
5.1.3 TÉCNICA DE OCULTACIÓN ADS EN SISTEMA (...)
5.1.4 SISTEMA DE FICHEROS ESTEGANOGRAFIADOS. (...)
5.1.5 OCULTACIÓN EN LA ESTRUCTURA (...)
5.2 ESTEGANOGRAFÍA EN LA ESTRUCTURA DE (...)
5.2.1 TÉCNICA EOF (END OF FILE). INFORMACIÓN (...)
5.2.2 TÉCNICA DE OCULTACIÓN BASADA EN (...)
5.3 ESTEGANOGRAFÍA EN CÓDIGO EJECUTABLE. (...)
5.4 ESTEGANOGRAFÍA EN CÓDIGO INTERPRETADO. (...)
CAPÍTULO 6. ESTEGANOGRAFÍA LINGÜÍSTICA. MARCADO DIGITAL (...)
6.1 OCULTACIÓN DE MENSAJES EN LENGUAJE (...)
6.2 ESTEGANOGRAFÍA TEXTUAL EN LA ANTIGÜEDAD. (...)
6.2.1 CÓDIGOS ABIERTOS
6.2.2 SEMAGRAMAS
6.3 ESTEGANOGRAFÍA LINGÜÍSTICA. DEFINICIÓN (...)
6.4 GENERACIÓN AUTOMÁTICA DE ESTEGOTEXTOS (...)
6.5 GENERACIÓN AUTOMÁTICA DE ESTEGOTEXTOS (...)
6.5.1 MODIFICACIONES LÉXICO-SEMÁNTICAS
6.5.2 MODIFICACIONES SINTÁCTICO-SEMÁNTICAS
6.5.3 MODIFICACIONES BASADAS EN EL RUIDO (...)
6.5.4 MODIFICACIONES BASADAS EN FORMATO
6.5.5 MODIFICACIONES BASADAS EN ERRORES, (...)
CAPÍTULO 7. NETWORK STEGANOGRAPHY Y COVERT CHANNELS. (...)
7.1 OCULTANDO INFORMACIÓN EN EL TRÁFICO (...)
7.2 CANALES ENCUBIERTOS EN PROTOCOLOS (...)
7.2.1 ESTEGANOGRAFÍA EN PROTOCOLOS DE (...)
7.2.2 CANALES ENCUBIERTOS EN PROTOCOLOS (...)
7.2.3 CANALES ENCUBIERTOS EN PROTOCOLOS (...)
7.2.4 CANALES ENCUBIERTOS EN PROTOCOLOS (...)
7.2.5 OCULTACIÓN DE INFORMACIÓN EN PROTOCOLOS (...)
7.3 HERRAMIENTAS PARA CREAR CANALES (...)
CAPÍTULO 8. ESTEGANOGRAFÍA EN INTERNET Y EN LAS REDES (...)
8.1 ESTEGANOGRAFÍA EN INTERNET Y EN LAS (...)
8.1.1 NAVEGADOR WEB ESTEGANOGRÁFICO. CAMERA/SHY.
8.1.2 EXTENSIONES ESTEGANOGRÁFICAS PARA (...)
8.2 DISEÑA TUS PROPIAS HERRAMIENTAS. (...)
ANEXO 1. HERRAMIENTAS CRIPTOGRÁFICAS MÁS COMUNES. (...)
A.1 CIFRADO DE INFORMACIÓN ALMACENADA (...)
A.2 CIFRADO DE CORREO ELECTRÓNICO. (...)
ANEXO 2. ESTEGOANÁLISIS. HERRAMIENTAS Y GUÍA DE (...)
B.1 PRODUCTOS Y HERRAMIENTAS DE (...)
B.2 HERRAMIENTAS DE ESTEGOANÁLISIS OPEN (...)
ANEXO 3. FORMATO DE ESTEGOMEDIOS GRÁFICOS COMUNES. (...)
C.1 WINDOWS BMP (BITMAP)
C.2 FORMATO GIF (GRAPHICS INTERCHANGE (...)
C.3 FORMATO JPEG (JOINT PHOTOGRAPHIC EXPERTS (...)
ÍNDICE ALFABÉTICO.
Notes:
Incluye referencias bibliográficas e índice.
Description based on publisher supplied metadata and other sources.
ISBN:
84-9964-645-X
OCLC:
1099963170

The Penn Libraries is committed to describing library materials using current, accurate, and responsible language. If you discover outdated or inaccurate language, please fill out this feedback form to report it and suggest alternative language.

My Account

Shelf Request an item Bookmarks Fines and fees Settings

Guides

Using the Library Catalog Using Articles+ Library Account