PRIVACIDAD Y OCULTACION DE INFORMACION DIGITAL ESTEGANOGRAFIA

PRIVACIDAD Y OCULTACION DE INFORMACION DIGITAL ESTEGANOGRAFIA

PROTEGIENDO Y ATACANDO REDES INFORMATICAS

MUÑOZ MUÑOZ, ALFONSO

$ 53,000.00

U$ 13,59 12,83 €

¡Última unidad!
Editorial:
EDICIONES DE LA U
Año de edición:
2017
Materia
Computacion
ISBN:
978-958-762-690-2
EAN:
9789587626902
Páginas:
294
Encuadernación:
Tapa blanda
$ 53,000.00

U$ 13,59 12,83 €

¡Última unidad!
Añadir a favoritos

ACERCA DEL AUTOR
PRÓLOGO

CAPÍTULO 1. PROTECCIÓN DE LAS COMUNICACIONES DIGITALES.
CRIPTOGRAFÍA Y ESTEGANOGRAFÍA
1.1 ESPIONAJE MASIVO DE LAS COMUNICACIONES.
PRIVACIDAD Y FUGA DE INFORMACIÓN
1.2 PROTECCIÓN DE LA INFORMACIÓN MEDIANTE CRIPTOGRAFÍA.
LIMITACIONES Y RETOS FUTUROS
1.2.1 Desde la criptografía clásica a las máquinas de cifrado
1.2.2 De las máquinas de cifrado a la criptografía moderna
1.2.3 Superando a la criptografía. Limitaciones y retos futuros

CAPÍTULO 2. OCULTACIÓN DE INFORMACIÓN EN COMUNICACIONES
DIGITALES. ESTEGANOGRAFÍA
2.1 ESTEGANOGRAFÍA EN LA ACTUALIDAD. DEFINICIÓN DE
CONCEPTOS
2.2 ESTEGANOGRAFÍA CLÁSICA. HISTORIA DE LA OCULTACIÓN DE
COMUNICACIONES
2.3 CLASIFICACIÓN DE SISTEMAS ESTEGANOGRÁFICOS MODERNOS.
PORTADORES
2.4 TÉCNICAS ESTEGANOGRÁFICAS EN LA ACTUALIDAD
2.4.1 El caso DeCSS. Anulando el sistema de protección de los DVD
2.4.2 Negación plausible y chaffing and winnowing.
Confidencialidad sin cifrado

CAPÍTULO 3. OCULTACIÓN DE INFORMACIÓN EN IMÁGENES DIGITALES
3.1 PRINCIPIOS DE LA OCULTACIÓN DE INFORMACIÓN EN IMÁGENES
DIGITALES. LO QUE EL OJO NO VE
3.2 TÉCNICAS DE SUSTITUCIÓN LSB (LEAST SIGNIFICANT BIT)
REPLACEMENT/MATCHING
3.2.1 Ocultación de información en el bit menos significativo.
Herramientas y ejemplos
3.3 TÉCNICAS ESTEGANOGRÁFICAS BASADAS EN PALETA DE
COLORES. ESTEGANOGRAFÍA EN FORMATO GIF
3.4 TÉCNICAS ESTEGANOGRÁFICAS BASADAS EN COEFICIENTES
CUANTIFICADOS. ESTEGANOGRAFÍA EN JPEG
3.4.1 Herramienta esteganográfica F5
3.4.2 Stegosploit y polyglots. Malware en imágenes digitales
3.5 DETECCIÓN DE COMUNICACIONES OCULTAS.
ESTEGOANÁLISIS DE IMÁGENES DIGITALES
3.5.1 Ataques estadísticos y estegoanálisis a ciegas. Machine learning
3.6 TÉCNICAS AVANZADAS DE OCULTACIÓN DE INFORMACIÓN EN
IMÁGENES DIGITALES
3.6.1 Reducción del impacto. Matrix embedding y wet paper codes
3.6.2 Técnicas de ocultación avanzadas. Bordes y texturas

CAPÍTULO 4. OCULTACIÓN DE INFORMACIÓN EN AUDIO Y
VÍDEO DIGITAL
4.1 ESTEGANOGRAFÍA Y WATERMARKING EN EL AUDIO/VÍDEO
DIGITAL. ESTUDIANDO EL OJO Y OÍDO HUMANOS
4.2 OCULTACIÓN DE INFORMACIÓN EN FICHEROS DE AUDIO.
ESTUDIO DE DIFERENTES FORMATOS
4.2.1 Técnica LSB en muestras de audio. Esteganografía en fichero .wav
4.2.2 Ocultación en algoritmos de compresión. MP3
4.2.3 Ocultación de comunicación en VoIP
4.2.4 Ocultación de imágenes en el espectro de un audio
4.3 OCULTACIÓN DE INFORMACIÓN EN FICHEROS DE VÍDEO
DIGITAL. ESTUDIO DE DIFERENTES FORMATOS

CAPÍTULO 5. OCULTACIÓN EN SISTEMAS DE FICHEROS Y FORMATOS
5.1 ESTEGANOGRAFÍA EN SISTEMAS DE FICHEROS Y SISTEMAS
OPERATIVOS. OCULTANDO EL RASTRO
5.1.1 Técnica de ocultación basada en la fragmentación interna de los
sistemas operativos. Slack space
5.1.2 Técnica de ocultación mediante borrado de ficheros. Unallocated File Space
5.1.3 Técnica de ocultación ADS en sistema de ficheros NTFS
5.1.4 Sistema de ficheros esteganografiados. StegFS
5.1.5 Ocultación en la estructura lógico-física de los soportes de almacenamiento
5.2 ESTEGANOGRAFÍA EN LA ESTRUCTURA DE LOS FORMATOS DE FICHEROS
5.2.1 Técnica EoF (End of File). Información al final de la estructura de un fichero
5.2.2 Técnica de ocultación basada en ficheros comprimidos. Ocultación de malware
5.3 ESTEGANOGRAFÍA EN CÓDIGO EJECUTABLE. HERRAMIENTA HYDAN
5.4 ESTEGANOGRAFÍA EN CÓDIGO INTERPRETADO. LENGUAJE HTML Y XML

CAPÍTULO 6. ESTEGANOGRAFÍA LINGÜÍSTICA. MARCADO DIGITAL DE INFORMACIÓN
6.1 OCULTACIÓN DE MENSAJES EN LENGUAJE NATURAL. PRIVACIDAD Y MARCADO DIGITAL
6.2 ESTEGANOGRAFÍA TEXTUAL EN LA ANTIGÜEDAD. CÓDIGOS ABIERTOS Y SEMAGRAMAS
6.2.1 Códigos abiertos
6.2.2 Semagramas
6.3 ESTEGANOGRAFÍA LINGÜÍSTICA. DEFINICIÓN DE CONCEPTOS
6.4 GENERACIÓN AUTOMÁTICA DE ESTEGOTEXTOS BASADA EN ESTADÍSTICA E IMITACIÓN GRAMATICAL
6.5 GENERACIÓN AUTOMÁTICA DE ESTEGOTEXTOS BASADA EN MODIFICACIONES DE TEXTOS EXISTENTES
6.5.1 Modificaciones léxico-semánticas
6.5.2 Modificaciones sintáctico-semánticas
6.5.3 Modificaciones basadas en el ruido de traducciones automáticas
6.5.4 Modificaciones basadas en formato
6.5.5 Modificaciones basadas en errores, abreviaturas y símbolos de puntuación

CAPÍTULO 7. NETWORK STEGANOGRAPHY Y COVERT CHANNELS. EVASIÓN DE CORTAFUEGOS Y FUGA DE INFORMACIÓN EN REDES DE
ORDENADORES
7.1 OCULTANDO INFORMACIÓN EN EL TRÁFICO DE RED. FUGA DE
INFORMACIÓN Y CONTROL REMOTO DE SISTEMAS INFECTADOS...209
7.2 CANALES ENCUBIERTOS EN PROTOCOLOS DE COMUNICACIÓN.
TORRE TCP/IP
7.2.1 Esteganografía en protocolos de red local. IEEE 802.3. CSMA/CD
7.2.2 Canales encubiertos en protocolos de red. Protocolo IPv4
7.2.3 Canales encubiertos en protocolos de gestión e ICMPv4
7.2.4 Canales encubiertos en protocolos de transporte.
Protocolo UDP/TCP
7.2.5 Ocultación de información en protocolos de aplicación
7.3 HERRAMIENTAS PARA CREAR CANALES SUBLIMINALES.
NETWORK STEGANOGRAPHY

CAPÍTULO 8. ESTEGANOGRAFÍA EN INTERNET Y EN LAS REDES
SOCIALES. UNIENDO CONOCIMIENTO
8.1 ESTEGANOGRAFÍA EN INTERNET Y EN LAS REDES SOCIALES.
UNIENDO CONOCIMIENTO
8.1.1 Navegador web esteganográfico. Camera/Shy
8.1.2 Extensiones esteganográficas para navegadores web
8.2 DISEÑA TUS PROPIAS HERRAMIENTAS. ALGORITMOS
RESISTENTES A ATAQUES

CAPÍTULO 9. HERRAMIENTAS CRIPTOGRÁFICAS MÁS COMUNES.
CONFIGURACIÓN PASO A PASO
A.1 CIFRADO DE INFORMACIÓN ALMACENADA EN ORDENADOR.
HERRAMIENTA VERACRYPT
A.2 CIFRADO DE CORREO ELECTRÓNICO. THUNDERBIRD Y
ENIGMAIL

CAPÍTULO 10. ESTEGOANÁLISIS. HERRAMIENTAS Y GUÍA DE USO
B.1 PRODUCTOS Y HERRAMIENTAS DE ESTEGOANÁLISIS
COMERCIALES
B.2 HERRAMIENTAS DE ESTEGOANÁLISIS OPEN SOURCE

CAPÍTULO 11. FORMATO DE ESTEGOMEDIOS GRÁFICOS COMUNES.
ANÁLISIS ESTRUCTURAL
C.1 WINDOWS BMP (BITMAP)
C.2 FORMATO GIF (GRAPHICS INTERCHANGE FORMAT)
C.3 FORMATO JPEG (JOINT PHOTOGRAPHIC EXPERTS GROUP)
ÍNDICE ALFABÉTICO

En los últimos años, especialmente con los documentos filtrados a la prensa por Edward Snowden y Julian Assange (WikiLeaks), la alarma social en torno al espionaje de las comunicaciones y a la falta de privacidad en nuestras transmisiones de datos en Internet se ha disparado. No sin falta de razón. La interceptación de comunicaciones y el robo de información a nivel personal, y sobre todo, corporativo y gubernamental, es un problema real. En realidad, puede que usted lo esté sufriendo y no sea consciente.

El objetivo de este libro es introducir al lector en el mundo de la seguridad informática y la protección de comunicaciones digitales. Si bien es cierto que, aunque la ciencia de la criptografía y el criptoanálisis son actores elementales para comprender muchos de los ataques actuales, facilitando el diseño de contramedidas que mitiguen las escuchas de los amantes de lo ajeno, existen otras tecnologías que pueden influir positivamente en el diseño de comunicaciones y de redes informáticas más seguras.

Este libro profundiza en la ciencia de la esteganografía y en su capacidad para crear canales ocultos de información que dificulten a un atacante espiar nuestras comunicaciones y robar nuestros datos. Lógicamente, la esteganografía, al igual que sucede con la criptografía, es una tecnología de doble uso y en la práctica puede ser utilizada con fines perjudiciales. De hecho, con un enfoque eminentemente práctico mediante el uso de múltiples herramientas, en los diferentes capítulos se refleja cómo poder utilizar la esteganografía para evadir mecanismos de seguridad perimetral (cortafuegos, antivirus, etc.), ocultación de código malicioso (malware), técnicas antiforense, marcado digital de información, anonimato, covert channels para fuga de información y control remoto de sistemas infectados, etc.

Este es el primer libro que cubre con cierto grado de detalle y con una perspectiva
global todas las problemáticas y virtudes vinculadas a la ocultación de datos y
comunicaciones digitales. Estoy convencido de que una vez disfrute de este texto
su percepción de lo que es seguro y de lo que no cambiará por completo. Un nuevo
conjunto de herramientas e ideas le perseguirán en su día a día para hacer de sus
comunicaciones privadas lo que deberían ser desde un principio, confidenciales.
Bienvenido a mi mundo.

Artículos relacionados

  • MACROS CON VBA EXCEL 2021
    GIMÓN RODRÍGUEZ, LUIS DOMINGO
    Steve Jobs pronunció en 1995 que “todo el mundo debería aprender un lenguaje de programación, porque eso te enseña a pensar”. Esta frase me hizo reflexionar profundamente por toda la carga que transmite su mensaje y por el potente significado que hay detrás.Cualquiera que trabaje con Hojas de Cálculo de MS Excel ha tenido que realizar tareas repetitivas en alguna ocasión: VBA E...
    Disponible

    $ 129,000.00

    U$ 33,08 31,22 €

  • CHATGPT. OBTÉN EL MÁXIMO RENDIMIENTO A LA INTELIGENCIA ARTIFICIAL GENERATIVA
    GAMBOA CRUZADO, JAVIER / NOLASCO VALENZUELA, JORGE SANTIAGO / NOLASCO VALENZUELA, LUZ ELENA / CASAS MIRANDA, ROBERTO
    Este libro es la guía esencial para que los lectores aprendan la creación efectiva de prompts y la implementación estratégica de plugins para optimizar la interacción con ChatGPT. Desde el arte de formular preguntas hasta la selección inteligente de plugins, cada capítulo ofrece una inmersión profunda en las técnicas esenciales.Aprende a diseñar conversaciones fluidas y potenci...
    Disponible

    $ 99,000.00

    U$ 25,38 23,96 €

  • VISUAL STUDIO CODE
    GAMARRA, FERNANDO
    Visual Studio Code es un editor de código fuente altamente popular y ampliamente utilizado en todo el mundo. Es un software gratuito y de código abierto que fue desarrollado por Microsoft y lanzado en el año 2015. Desde entonces, se ha convertido en una de las opciones favoritas de los desarrolladores debido a su facilidad de uso y flexibilidad.Esta obra es una guía detallada p...
    Disponible

    $ 68,000.00

    U$ 17,44 16,46 €

  • DART Y FLUTTER - APRENDE LAS BASES DEL DESARROLLO MULTIPLATAFORMA
    LUJÁN CASTILLO, JOSÉ DIMAS
    ¿Listo para embarcarte en el emocionante mundo del desarrollo multiplataforma con DART y FLUTTER? Aprende las bases con esta guía esencial y descubre las herramientas revolucionarias que están transformando el panorama del desarrollo de aplicaciones nativas. Flutter es un marco de trabajo que pertenece a Google y que ha revolucionado el desarrollo multiplataforma móvil, ya que ...
    Disponible

    $ 84,000.00

    U$ 21,54 20,33 €

  • ANÁLISIS Y MINERÍA DE TEXTOS CON PYTHON
    CABALLERO ROLDÁN, RAFAEL / MARTÍN MARTÍN, ENRIQUE / RIESCO RODRÍGUEZ, ADRIÁN
    ¿Te has preguntado cómo podemos analizar y comprender rápidamente grandes cantidades de información textual en la era digital? En 'Análisis y minería de textos con Python', los reconocidos autores Rafael Caballero, Enrique Martín y Adrián Riesco te presentan una guía exhaustiva sobre el fascinante mundo del análisis de textos con Python, el poderoso lenguaje de programación.Est...
    Disponible

    $ 48,000.00

    U$ 12,31 11,62 €

  • PROGRAMACIÓN ORIENTADA A OBJETOS EN JAVA. BUENAS PRÁCTICAS
    HERNÁNDEZ BEJARANO , MIGUEL
    En el quehacer diario de la docencia, y más concretamente en el área de la programación, surgen muchos temas, talleres y ejercicios para trabajar con los estudiantes. En tal sentido, este libro es el resultado de varios años de experiencias donde se retroalimentan carencias y éxitos en busca de buenas prácticas de la Programación Orientada a Objetos (POO); para tal efecto, se u...
    Disponible

    $ 84,000.00

    U$ 21,54 20,33 €

Otros libros del autor

  • PRIVACIDAD Y OCULTACIÓN DE INFORMACIÓN DIGITAL ESTEGANOGRAFÍA
    MUÑOZ MUÑOZ, ALFONSO
    En los últimos años, especialmente con los documentos filtrados a la prensa por Edward Snowden y Julian Assange (WikiLeaks), la alarma social en torno al espionaje de las comunicaciones y a la falta de privacidad en nuestras transmisiones de datos en Internet se ha disparado. No sin falta de razón. La interceptación de comunicaciones y el robo de información a nivel personal, y...
    No disponible

    $ 46,000.00

    U$ 11,79 11,13 €