PRIVACIDAD Y OCULTACIÓN DE INFORMACIÓN DIGITAL. ESTEGANOGRAFIA

PRIVACIDAD Y OCULTACIÓN DE INFORMACIÓN DIGITAL. ESTEGANOGRAFIA

MUÑOZ MUÑOZ, ALFONSO

27,90 €
IVA incluido
Sin stock. Consulte disponibilidad.
Editorial:
RA-MA, LIBRERIA Y EDITORIAL MIC
Año de edición:
2016
ISBN:
978-84-9964-644-2
Páginas:
294
Encuadernación:
No especificado
Materias:
27,90 €
IVA incluido
Sin stock. Consulte disponibilidad.

ACERCA DEL AUTOR 11 PRÓLOGO -13 CAPÍTULO 1. PROTECCIÓN DE LAS COMUNICACIONES DIGITALES. CRIPTOGRAFÍA Y ESTEGANOGRAFÍA-15 1.1-ESPIONAJE MASIVO DE LAS COMUNICACIONES. PRIVACIDAD Y FUGA DE INFORMACIÓN 15 1.2-PROTECCIÓN DE LA INFORMACIÓN MEDIANTE CRIPTOGRAFÍA. LIMITACIONES Y RETOS FUTUROS 25 1.2.1-Desde la criptografía clásica a las máquinas de cifrado-25 1.2.2-De las máquinas de cifrado a la criptografía moderna-36 1.2.3-Superando a la criptografía. Limitaciones y retos futuros-43 CAPÍTULO 2. OCULTACIÓN DE INFORMACIÓN EN COMUNICACIONES DIGITALES. ESTEGANOGRAFÍA 27 2.1-ESTEGANOGRAFÍA EN LA ACTUALIDAD. DEFINICIÓN DE CONCEPTOS 47 2.2-ESTEGANOGRAFÍA CLÁSICA. HISTORIA DE LA OCULTACIÓN DE COMUNICACIONES-51 2.3-CLASIFICACIÓN DE SISTEMAS ESTEGANOGRÁFICOS MODERNOS. PORTADORES 66 2.4-TÉCNICAS ESTEGANOGRÁFICAS EN LA ACTUALIDAD-71 2.4.1-El caso DeCSS. Anulando el sistema de protección de los DVD-71 2.4.2-Negación plausible y chaffing and winnowing. Confidencialidad sin cifrado-74 CAPÍTULO 3. OCULTACIÓN DE INFORMACIÓN EN IMÁGENES DIGITALES -77 3.1-PRINCIPIOS DE LA OCULTACIÓN DE INFORMACIÓN EN IMÁGENES DIGITALES. LO QUE EL OJO NO VE-77 3.2-TÉCNICAS DE SUSTITUCIÓN LSB (LEAST SIGNIFICANT BIT) REPLACEMENT/MATCHING-79 3.2.1-Ocultación de información en el bit menos significativo. Herramientas y ejemplos-79 3.3-TÉCNICAS ESTEGANOGRÁFICAS BASADAS EN PALETA DE COLORES. ESTEGANOGRAFÍA EN FORMATO GIF-94 3.4-TÉCNICAS ESTEGANOGRÁFICAS BASADAS EN COEFICIENTES CUANTIFICADOS. ESTEGANOGRAFÍA EN JPEG-98 3.4.1-Herramienta esteganográfica F5-104 3.4.2-Stegosploit y polyglots. Malware en imágenes digitales-108 3.5-DETECCIÓN DE COMUNICACIONES OCULTAS. ESTEGOANÁLISIS DE IMÁGENES DIGITALES 112 3.5.1-Ataques estadísticos y estegoanálisis a ciegas. Machine learning-112 3.6-TÉCNICAS AVANZADAS DE OCULTACIÓN DE INFORMACIÓN EN IMÁGENES DIGITALES-124 3.6.1-Reducción del impacto. Matrix embedding y wet paper codes-124 3.6.2-Técnicas de ocultación avanzadas. Bordes y texturas-127 CAPÍTULO 4. OCULTACIÓN DE INFORMACIÓN EN AUDIO Y VÍDEO DIGITAL-129 4.1-ESTEGANOGRAFÍA Y WATERMARKING EN EL AUDIO/VÍDEO DIGITAL. ESTUDIANDO EL OJO Y OÍDO HUMANOS-129 4.2-OCULTACIÓN DE INFORMACIÓN EN FICHEROS DE AUDIO. ESTUDIO DE DIFERENTES FORMATOS-131 4.2.1-Técnica LSB en muestras de audio. Esteganografía en fichero .wav... 131 4.2.2 Ocultación en algoritmos de compresión. MP3-134 4.2.3-Ocultación de comunicación en VoIP-137 4.2.4-Ocultación de imágenes en el espectro de un audio-138 4.3-OCULTACIÓN DE INFORMACIÓN EN FICHEROS DE VÍDEO DIGITAL. ESTUDIO DE DIFERENTES FORMATOS-140 CAPÍTULO 5. OCULTACIÓN EN SISTEMAS DE FICHEROS Y FORMATOS-143 5.1-ESTEGANOGRAFÍA EN SISTEMAS DE FICHEROS Y SISTEMAS OPERATIVOS. OCULTANDO EL RASTRO 144 5.1.1-Técnica de ocultación basada en la fragmentación interna de los sistemas operativos. Slack space-144 5.1.2-Técnica de ocultación mediante borrado de ficheros. Unallocated File Space-146 5.1.3-Técnica de ocultación ADS en sistema de ficheros NTFS-146 5.1.4-Sistema de ficheros esteganografiados. StegFS 149 5.1.5-Ocultación en la estructura lógico-física de los soportes de almacenamiento-153 5.2-ESTEGANOGRAFÍA EN LA ESTRUCTURA DE LOS FORMATOS DE FICHEROS-156 5.2.1-Técnica EoF (End of File). Información al final de la estructura de un fichero-156 5.2.2-Técnica de ocultación basada en ficheros comprimidos. Ocultación de malware-160 5.3-ESTEGANOGRAFÍA EN CÓDIGO EJECUTABLE. HERRAMIENTA HYDAN-165 5.4-ESTEGANOGRAFÍA EN CÓDIGO INTERPRETADO. LENGUAJE HTML Y XML-167 CAPÍTULO 6. ESTEGANOGRAFÍA LINGÜÍSTICA. MARCADO DIGITAL DE INFORMACIÓN-173 6.1-OCULTACIÓN DE MENSAJES EN LENGUAJE NATURAL. PRIVACIDAD Y MARCADO DIGITAL-173 6.2-ESTEGANOGRAFÍA TEXTUAL EN LA ANTIGÜEDAD. CÓDIGOS ABIERTOS Y SEMAGRAMAS-174 6.2.1-Códigos abiertos-174 6.2.2-Semagramas-180 6.3-ESTEGANOGRAFÍA LINGÜÍSTICA. DEFINICIÓN DE CONCEPTOS-183 6.4-GENERACIÓN AUTOMÁTICA DE ESTEGOTEXTOS BASADA EN ESTADÍSTICA E IMITACIÓN GRAMATICAL-186 6.5-GENERACIÓN AUTOMÁTICA DE ESTEGOTEXTOS BASADA EN MODIFICACIONES DE TEXTOS EXISTENTES-196 6.5.1-Modificaciones léxico-semánticas-197 6.5.2-Modificaciones sintáctico-semánticas -199 6.5.3-Modificaciones basadas en el ruido de traducciones automáticas-201 6.5.4-Modificaciones basadas en formato 203 6.5.5-Modificaciones basadas en errores, abreviaturas y símbolos de puntuación-206 CAPÍTULO 7. NETWORK STEGANOGRAPHY Y COVERT CHANNELS. EVASIÓN DE CORTAFUEGOS Y FUGA DE INFORMACIÓN EN REDES DE ORDENADORES-209 7.1-OCULTANDO INFORMACIÓN EN EL TRÁFICO DE RED. FUGA DE INFORMACIÓN Y CONTROL REMOTO DE SISTEMAS INFECTADOS-209 7.2-CANALES ENCUBIERTOS EN PROTOCOLOS DE COMUNICACIÓN. TORRE TCP/IP-211 7.2.1-Esteganografía en protocolos de red local. IEEE 802.3. CSMA/CD-212 7.2.2-Canales encubiertos en protocolos de red. Protocolo IPv4-213 7.2.3-Canales encubiertos en protocolos de gestión e ICMPv4-218 7.2.4-Canales encubiertos en protocolos de transporte. Protocolo UDP/TCP-221 7.2.5-Ocultación de información en protocolos de aplicación-229 7.3-HERRAMIENTAS PARA CREAR CANALES SUBLIMINALES. NETWORK STEGANOGRAPHY-232 CAPÍTULO 8. ESTEGANOGRAFÍA EN INTERNET Y EN LAS REDES SOCIALES. UNIENDO CONOCIMIENTO 235 8.1-ESTEGANOGRAFÍA EN INTERNET Y EN LAS REDES SOCIALES. UNIENDO CONOCIMIENTO-235 8.1.1-Navegador web esteganográfico. Camera/Shy 241 8.1.2-Extensiones esteganográficas para navegadores web-245 8.2-DISEÑA TUS PROPIAS HERRAMIENTAS. ALGORITMOS RESISTENTES A ATAQUES-247 CAPÍTULO 9. HERRAMIENTAS CRIPTOGRÁFICAS MÁS COMUNES. CONFIGURACIÓN PASO A PASO-251 A.1-CIFRADO DE INFORMACIÓN ALMACENADA EN ORDENADOR. HERRAMIENTA VERACRYPT-253 A.2-CIFRADO DE CORREO ELECTRÓNICO. THUNDERBIRD Y ENIGMAIL -261 CAPÍTULO 10. ESTEGOANÁLISIS. HERRAMIENTAS Y GUÍA DE USO-265 B.1-PRODUCTOS Y HERRAMIENTAS DE ESTEGOANÁLISIS COMERCIALES-266 B.2-HERRAMIENTAS DE ESTEGOANÁLISIS OPEN SOURCE-267 CAPÍTULO 11. FORMATO DE ESTEGOMEDIOS GRÁFICOS COMUNES. ANÁLISIS ESTRUCTURAL 275 C.1-WINDOWS BMP (BITMAP) 276 C.2-FORMATO GIF (GRAPHICS INTERCHANGE FORMAT) 280 C.3-FORMATO JPEG (JOINT PHOTOGRAPHIC EXPERTS GROUP)-284 ÍNDICE ALFABÉTICO-289 PRIVACIDAD Y FUGA DE INFORMACIÓN-15

Este libro profundiza en la ciencia de la esteganografía y en su capacidad para crear canales ocultos de información que dificulten a un atacante espiar nuestras comunicaciones y robar nuestros datos. Lógicamente, la esteganografía, al igual que sucede con la criptografía, es una tecnología de doble uso y en la práctica puede ser utilizada con fines perjudiciales. De hecho, con un enfoque eminentemente práctico mediante el uso de múltiples herramientas, en los diferentes capítulos se refleja cómo poder utilizar la esteganografía para evadir mecanismos de seguridad
perimetral (cortafuegos, antivirus, etc.), ocultación de código malicioso (malware), técnicas antiforense, marcado digital de información, anonimato, covert channels para fuga de información y control remoto de sistemas infectados, etc. Este es el primer libro que cubre con cierto grado de detalle y con una perspectiva global todas las problemáticas y virtudes vinculadas a la ocultación de datos y comunicaciones digitales. Estoy convencido de que una vez disfrute de este texto
su percepción de lo que es seguro y de lo que no cambiará por completo. Un nuevo conjunto de herramientas e ideas le perseguirán en su día a día para hacer de sus comunicaciones privadas lo que deberían ser desde un principio, confidenciales. Bienvenido a mi mundo."

Artículos relacionados

  • BLOCKCHAIN. TECNOLOGIAS, PROYECTOS Y CIBERSEGURIDAD
    ORTEGA CANDEL, JOSE MANUEL
    Este libro nos sumerge en el fascinante mundo de la tecnología Blockchain y explora los aspectos técnicos fundamentales de la cadena de bloques, al mismo tiempo que examina los principales proyectos que tienen como base esta revolucionaria tecnología que está cambiando la manera en que las personas interactúan y se relacionan entre sí. A través de su contenido, el lector será g...
    Stock en librería

    25,95 €

  • ASÍ ES COMO ME DICEN QUE ACABARÁ EL MUNDO
    PERLROTH, NICOLE
    «Día cero»: un virus informático que permite a un hacker adentrarse en tus aparatos y moverse sin que le detecten. Una de las herramientas más codiciadas en el arsenal de un espía, un día cero tiene el poder de espiar en silencio tu iPhone, desmantelar los controles de seguridad en una fábrica de químicos, modificar votaciones y apagar la red eléctrica.Durante décadas, bajo la ...
    Sin stock. Consulte disponibilidad.

    25,00 €

  • CIBERSEGURIDAD PARA DIRECTIVOS
    DEUTSCH, VÍCTOR EDUARDO
    En un mundo dominado por los datos, la ciberseguridad o seguridad de la información es un factor clave y una de las grandes preocupaciones de los directivos de compañías que tienen el reto de convertir su digitalización en una ventaja competitiva. Los ciberataques a organizaciones de todo tipo han aumentado exponencialmente. Todos los días leemos noticias de empresas y entidad...
    Disponible en almacén 3-7 Días

    21,95 €

  • 97 COSAS QUE TODO PROF.
    MORRILLO, CHRISTINA
    Tanto si buscas nuevas oportunidades como si te interesa una alternativa profesional, la seguridad de la información puede resultar abrumadora. La autora de esta guía práctica, Christina Morillo, presenta el conocimiento técnico de una amplia gama de expertos en el campo de la seguridad informática. Mediante 97 consejos útiles y concisos, aprenderás a expandir tus habilidades ...
    Sin stock. Consulte disponibilidad.

    25,50 €

  • PRIVACIDAD ES PODER
    VELIZ, CARISSA
    Seleccionado por The Economist como uno de los libros del año. La guía definitiva para afrontar uno de los problemas más acuciantes de nuestro tiempo: la pérdida de la privacidad. Nos vigilan. Saben que estás leyendo estas palabras. Gobiernos y cientos de empresas nos espían: a ti y a todos tus conocidos. A todas horas, todos los días. Rastrean y registran todo lo que pueden:...
    Sin stock. Consulte disponibilidad.

    19,90 €

  • NUESTROS HIJOS EN LA RED 50 COSAS QUE
    BARRERA, SILVIA
    Inicios de sesión inesperados que te alertan de intentos de robo de cuenta de las redes sociales de tus hijos; mayores de edad y desconocidos que envían solicitudes de amistad a través de Facebook a las cuentas de los miembros más jóvenes de tu familia; cargos en tus tarjetas de crédito por compras de bienes o servicios que no has consumido provenientes de un juego online llama...
    Sin stock. Consulte disponibilidad.

    19,00 €