Libros con envío 1 día | Envío GRATIS* a Península por tiempo limitado +  ¡Ver más!

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Esteganografía. Privacidad y Ocultación Información Digital
Formato
Libro Físico
Editorial
Año
2016
Idioma
Español
N° páginas
294
Encuadernación
Tapa Blanda
ISBN13
9788499646442

Esteganografía. Privacidad y Ocultación Información Digital

Alfonso Muñoz Muñoz (Autor) · Ra-Ma · Tapa Blanda

Esteganografía. Privacidad y Ocultación Información Digital - Alfonso Muñoz Muñoz

Libro Nuevo

26,51 €

27,90 €

Ahorras: 1,40 €

5% descuento
  • Estado: Nuevo
  • Quedan 3 unidades
Se enviará desde nuestra bodega entre el Lunes 06 de Mayo y el Martes 07 de Mayo.
Lo recibirás en cualquier lugar de España entre 1 y 5 días hábiles luego del envío.

Reseña del libro "Esteganografía. Privacidad y Ocultación Información Digital"

En los últimos años, especialmente con los documentos filtrados a la prensa por Edward Snowden y Julian Assange (WikiLeaks), la alarma social en torno al espionaje de las comunicaciones y a la falta de privacidad en nuestras transmisiones de datos en Internet se ha disparado.No sin falta de razón. La interceptación de comunicaciones y el robo de información a nivel personal, y sobre todo, corporativo y gubernamental, es un problema real. En realidad, puede que usted lo esté sufriendo y no sea consciente.El objetivo de este libro es introducir al lector en el mundo de la seguridad informática y la protección de comunicaciones digitales. Si bien es cierto que,aunque la ciencia de la criptografía y el criptoanálisis son actores elementales para comprender muchos de los ataques actuales, facilitando el diseño decontramedidas que mitiguen las escuchas de los amantes de lo ajeno, existen otras tecnologías que pueden influir positivamente en el diseño de comunicaciones y de redes informáticas más seguras.Este libro profundiza en la ciencia de la esteganografía y en su capacidad para crear canales ocultos de información que dificulten a un atacante espiar nuestras comunicaciones y robar nuestros datos. Lógicamente, la esteganografía, al igual quesucede con la criptografía, es una tecnología de doble uso y en la práctica puede ser utilizada con fines perjudiciales.De hecho, con un enfoque eminentemente práctico mediante el uso de múltiples herramientas, en los diferentes capítulos se refleja cómo poder utilizar la esteganografía para evadir mecanismos de seguridad perimetral (cortafuegos, antivirus, etc.), ocultación de código malicioso (malware), técnicas antiforense, marcado digital de información, anonimato, covert channels para fuga de información y control remoto de sistemas infectados, etc.Este es el primer libro que cubre con cierto grado de detalle y con una perspectiva global todas las problemáticas y virtudes vinculadas a la ocultación de datos y comunicaciones digitales. Estoy convencido de que una vez disfrute de este texto su percepción de lo que es seguro y de lo que no cambiará por completo. Un nuevo conjunto de herramientas e ideas le perseguirán en su día a día para hacer de suscomunicaciones privadas lo que deberían ser desde un principio, confidenciales.Bienvenido a mi mundo. ACERCA DEL AUTORPRÓLOGOCAPÍTULO 1. PROTECCIÓN DE LAS COMUNICACIONES DIGITALES. CRIPTOGRAFÍA Y ESTEGANOGRAFÍA1.1 ESPIONAJE MASIVO DE LAS COMUNICACIONES.PRIVACIDAD Y FUGA DE INFORMACIÓN1.2 PROTECCIÓN DE LA INFORMACIÓN MEDIANTE CRIPTOGRAFÍA. LIMITACIONES Y RETOS FUTUROS1.2.1 Desde la criptografía clásica a las máquinas de cifrado1.2.2 De las máquinas de cifrado a la criptografía moderna1.2.3 Superando a la criptografía. Limitaciones y retos futurosCAPÍTULO 2. OCULTACIÓN DE INFORMACIÓN EN COMUNICACIONES DIGITALES. ESTEGANOGRAFÍA2.1-ESTEGANOGRAFÍA EN LA ACTUALIDAD. DEFINICIÓN DE CONCEPTOS2.2-ESTEGANOGRAFÍA CLÁSICA. HISTORIA DE LA OCULTACIÓN DE COMUNICACIONES2.3-CLASIFICACIÓN DE SISTEMAS ESTEGANOGRÁFICOS MODERNOS. PORTADORES-662.4-TÉCNICAS ESTEGANOGRÁFICAS EN LA ACTUALIDAD2.4.1-El caso DeCSS. Anulando el sistema de protección de los DVD2.4.2-Negación plausible y chaffing and winnowing.Confidencialidad sin cifradoCAPÍTULO 3. OCULTACIÓN DE INFORMACIÓN EN IMÁGENES DIGITALES3.1-PRINCIPIOS DE LA OCULTACIÓN DE INFORMACIÓN EN IMÁGENES DIGITALES. LO QUE EL OJO NO VE3.2-TÉCNICAS DE SUSTITUCIÓN LSB (LEAST SIGNIFICANT BIT) REPLACEMENT/MATCHING3.2.1-Ocultación de información en el bit menos significativo. Herramientas y ejemplos3.3-TÉCNICAS ESTEGANOGRÁFICAS BASADAS EN PALETA DE COLORES. ESTEGANOGRAFÍA EN FORMATO GIF3.4-TÉCNICAS ESTEGANOGRÁFICAS BASADAS EN COEFICIENTES CUANTIFICADOS. ESTEGANOGRAFÍA EN JPEG3.4.1-Herramienta esteganográfica F53.4.2-Stegosploit y polyglots. Malware en imágenes digitales3.5-DETECCIÓN DE COMUNICACIONES OCULTAS.ESTEGOANÁLISIS DE IMÁGENES DIGITALES3.5.1-Ataques estadísticos y estegoanálisis a ciegas. Machine learning3.6-TÉCNICAS AVANZADAS DE OCULTACIÓN DE INFORMACIÓN EN IMÁGENES DIGITALES3.6.1-Reducción del impacto. Matrix embedding y wet paper codes3.6.2-Técnicas de ocultación avanzadas. Bordes y texturasCAPÍTULO 4. OCULTACIÓN DE INFORMACIÓN EN AUDIO Y-VÍDEO DIGITAL4.1-ESTEGANOGRAFÍA Y WATERMARKING EN EL AUDIO/VÍDEO DIGITAL. ESTUDIANDO EL OJO Y OÍDO HUMANOS4.2-OCULTACIÓN DE INFORMACIÓN EN FICHEROS DE AUDIO. ESTUDIO DE DIFERENTES FORMATOS4.2.1-Técnica LSB en muestras de audio. Esteganografía en fichero .wav4.2.2Ocultación en algoritmos de compresión. MP3-4.2.3-Ocultación de comunicación en VoIP4.2.4-Ocultación de imágenes en el espectro de un audio4.3-OCULTACIÓN DE INFORMACIÓN EN FICHEROS DE VÍDEO DIGITAL. ESTUDIO DE DIFERENTES FORMATOSCAPÍTULO 5. OCULTACIÓN EN SISTEMAS DE FICHEROS Y FORMATOS5.1-ESTEGANOGRAFÍA EN SISTEMAS DE FICHEROS Y SISTEMAS OPERATIVOS. OCULTANDO EL RASTRO5.1.1-Técnica de ocultación basada en la fragmentación interna de los sistemas operativos. Slack space5.1.2-Técnica de ocultación mediante borrado de ficheros. Unallocated File Space5.1.3-Técnica de ocultación ADS en sistema de ficheros NTFS5.1.4-Sistema de ficheros esteganografiados. StegFS5.1.5-Ocultación en la estructura lógico-física de los soportes de almacenamiento5.2-ESTEGANOGRAFÍA EN LA ESTRUCTURA DE LOS FORMATOS DE FICHEROS5.2.1-Técnica EoF (End of File). Información al final de la estructura de un fichero-5.2.2-Técnica de ocultación basada en ficheros comprimidos. Ocultación de malware5.3-ESTEGANOGRAFÍA EN CÓDIGO EJECUTABLE.HERRAMIENTA HYDAN5.4-ESTEGANOGRAFÍA EN CÓDIGO INTERPRETADO.LENGUAJE HTML Y XMLCAPÍTULO 6. ESTEGANOGRAFÍA LINGÜÍSTICA.MARCADO DIGITAL DE INFORMACIÓN6.1-OCULTACIÓN DE MENSAJES EN LENGUAJE NATURAL.PRIVACIDAD Y MARCADO DIGITAL6.2-ESTEGANOGRAFÍA TEXTUAL EN LA ANTIGÜEDAD.CÓDIGOS ABIERTOS Y SEMAGRAMAS6.2.1-Códigos abiertos6.2.2-Semagramas6.3-ESTEGANOGRAFÍA LINGÜÍSTICA. DEFINICIÓN DE CONCEPTOS6.4-GENERACIÓN AUTOMÁTICA DE ESTEGOTEXTOS BASADA EN ESTADÍSTICA E IMITACIÓN GRAMATICAL6.5-GENERACIÓN AUTOMÁTICA DE ESTEGOTEXTOS BASADA EN MODIFICACIONES DE TEXTOS EXISTENTES6.5.1-Modificaciones léxico-semánticas6.5.2-Modificaciones sintáctico-semánticas6.5.3-Modificaciones basadas en el ruido de traducciones automáticas6.5.4-Modificaciones basadas en formato6.5.5-Modificaciones basadas en errores, abreviaturas y símbolos de puntuación-CAPÍTULO 7. NETWORK STEGANOGRAPHY Y COVERT CHANNELS. EVASIÓN DE CORTAFUEGOS Y FUGA DE INFORMACIÓN EN REDES DE ORDENADORES7.1-OCULTANDO INFORMACIÓN EN EL TRÁFICO DE RED. FUGA DE INFORMACIÓN Y CONTROL REMOTO DE SISTEMAS INFECTADOS7.2-CANALES ENCUBIERTOS EN PROTOCOLOS DE COMUNICACIÓN. TORRE TCP/IP7.2.1-Esteganografía en protocolos de red local. IEEE 802.3. CSMA/CD7.2.2-Canales encubiertos en protocolos de red. Protocolo IPv47.2.3-Canales encubiertos en protocolos de gestión e ICMPv47.2.4-Canales encubiertos en protocolos de transporte. Protocolo UDP/TCP7.2.5 Ocultación de información en protocolos de aplicación7.3-HERRAMIENTAS PARA CREAR CANALES SUBLIMINALES. NETWORK STEGANOGRAPHYCAPÍTULO 8. ESTEGANOGRAFÍA EN INTERNET Y EN LAS REDES SOCIALES. UNIENDO CONOCIMIENTO8.1-ESTEGANOGRAFÍA EN INTERNET Y EN LAS REDES SOCIALES. UNIENDO CONOCIMIENTO8.1.1-Navegador web esteganográfico. Camera/Shy8.1.2-Extensiones esteganográficas para navegadores web8.2-DISEÑA TUS PROPIAS HERRAMIENTAS. ALGORITMOS RESISTENTES A ATAQUESCAPÍTULO 9. HERRAMIENTAS CRIPTOGRÁFICAS MÁS COMUNES. CONFIGURACIÓN PASO A PASOA.1-CIFRADO DE INFORMACIÓN ALMACENADA EN ORDENADOR. HERRAMIENTA VERACRYPTA.2-CIFRADO DE CORREO ELECTRÓNICO. THUNDERBIRD Y ENIGMAILCAPÍTULO 10. ESTEGOANÁLISIS. HERRAMIENTAS Y GUÍA DE USOB.1-PRODUCTOS Y HERRAMIENTAS DE ESTEGOANÁLISIS-COMERCIALES-B.2-HERRAMIENTAS DE ESTEGOANÁLISIS OPEN SOURCECAPÍTULO 11. FORMATO DE ESTEGOMEDIOS GRÁFICOS COMUNES. ANÁLISIS ESTRUCTURALC.1-WINDOWS BMP (BITMAP)C.2-FORMATO GIF (GRAPHICS INTERCHANGE FORMAT) 280C.3-FORMATO JPEG (JOINT PHOTOGRAPHIC EXPERTS GROUP)ÍNDICE ALFABÉTICO

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Todos los libros de nuestro catálogo son Originales.
El libro está escrito en Español.
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes