Privacidad y ocultación de información digital

El objetivo de este libro es introducir al lector en el mundo de la seguridad informática y la protección de comunicaciones digitales. Si bien es cierto que,aunque la ciencia de la criptografía y el criptoanálisis son actores elementales para comprender muchos de los ataques actuales, facilitand...

Descripción completa

Detalles Bibliográficos
Autor principal: Muñoz Muñoz, Alfonso (-)
Formato: Libro electrónico
Idioma:Castellano
Publicado: Madrid : RA-MA Editorial 2016.
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009435709306719
Tabla de Contenidos:
  • PRIVACIDAD Y OCULTACIÓN DE INFORMACIÓN (...)
  • PÁGINA LEGAL
  • ÍNDICE
  • ACERCA DEL AUTOR
  • PRÓLOGO
  • CAPÍTULO 1. PROTECCIÓN DE LAS COMUNICACIONES DIGITALES. (...)
  • 1.1 ESPIONAJE MASIVO DE LAS COMUNICACIONES.
  • 1.2 PROTECCIÓN DE LA INFORMACIÓN MEDIANTE (...)
  • 1.2.1 DESDE LA CRIPTOGRAFÍA CLÁSICA A (...)
  • 1.2.2 DE LAS MÁQUINAS DE CIFRADO A LA (...)
  • 1.2.3 SUPERANDO A LA CRIPTOGRAFÍA. (...)
  • CAPÍTULO 2. OCULTACIÓN DE INFORMACIÓN EN COMUNICACIONES (...)
  • 2.1 ESTEGANOGRAFÍA EN LA ACTUALIDAD. (...)
  • 2.2 ESTEGANOGRAFÍA CLÁSICA. HISTORIA DE (...)
  • 2.3 CLASIFICACIÓN DE SISTEMAS (...)
  • 2.4 TÉCNICAS ESTEGANOGRÁFICAS EN LA ACTUALIDAD
  • 2.4.1 EL CASO DECSS. ANULANDO EL SISTEMA (...)
  • 2.4.2 NEGACIÓN PLAUSIBLE Y CHAFFING AND (...)
  • CAPÍTULO 3. OCULTACIÓN DE INFORMACIÓN EN IMÁGENES (...)
  • 3.1 PRINCIPIOS DE LA OCULTACIÓN DE (...)
  • 3.2 TÉCNICAS DE SUSTITUCIÓN LSB (LEAST (...)
  • 3.2.1 OCULTACIÓN DE INFORMACIÓN EN EL (...)
  • 3.3 TÉCNICAS ESTEGANOGRÁFICAS BASADAS (...)
  • 3.4 TÉCNICAS ESTEGANOGRÁFICAS BASADAS (...)
  • 3.4.1 HERRAMIENTA ESTEGANOGRÁFICA F5
  • 3.4.2 STEGOSPLOIT Y POLYGLOTS. MALWARE (...)
  • 3.5 DETECCIÓN DE COMUNICACIONES OCULTAS. (...)
  • 3.5.1 ATAQUES ESTADÍSTICOS Y ESTEGOANÁLISIS (...)
  • 3.6 TÉCNICAS AVANZADAS DE OCULTACIÓN DE (...)
  • 3.6.1 REDUCCIÓN DEL IMPACTO. MATRIX EMBEDDING (...)
  • 3.6.2 TÉCNICAS DE OCULTACIÓN AVANZADAS. (...)
  • CAPÍTULO 4. OCULTACIÓN DE INFORMACIÓN EN AUDIO Y VÍDEO (...)
  • 4.1 ESTEGANOGRAFÍA Y WATERMARKING EN EL (...)
  • 4.2 OCULTACIÓN DE INFORMACIÓN EN FICHEROS (...)
  • 4.2.1 TÉCNICA LSB EN MUESTRAS DE AUDIO. (...)
  • 4.2.2 OCULTACIÓN EN ALGORITMOS DE COMPRESIÓN. (...)
  • 4.2.3 OCULTACIÓN DE COMUNICACIÓN EN VOIP
  • 4.2.4 OCULTACIÓN DE IMÁGENES EN EL ESPECTRO (...)
  • 4.3 OCULTACIÓN DE INFORMACIÓN EN FICHEROS (...).
  • CAPÍTULO 5. OCULTACIÓN EN SISTEMAS DE FICHEROS Y FORMATOS
  • 5.1 ESTEGANOGRAFÍA EN SISTEMAS DE FICHEROS (...)
  • 5.1.1 TÉCNICA DE OCULTACIÓN BASADA EN (...)
  • 5.1.2 TÉCNICA DE OCULTACIÓN MEDIANTE BORRADO (...)
  • 5.1.3 TÉCNICA DE OCULTACIÓN ADS EN SISTEMA (...)
  • 5.1.4 SISTEMA DE FICHEROS ESTEGANOGRAFIADOS. (...)
  • 5.1.5 OCULTACIÓN EN LA ESTRUCTURA (...)
  • 5.2 ESTEGANOGRAFÍA EN LA ESTRUCTURA DE (...)
  • 5.2.1 TÉCNICA EOF (END OF FILE). INFORMACIÓN (...)
  • 5.2.2 TÉCNICA DE OCULTACIÓN BASADA EN (...)
  • 5.3 ESTEGANOGRAFÍA EN CÓDIGO EJECUTABLE. (...)
  • 5.4 ESTEGANOGRAFÍA EN CÓDIGO INTERPRETADO. (...)
  • CAPÍTULO 6. ESTEGANOGRAFÍA LINGÜÍSTICA. MARCADO DIGITAL (...)
  • 6.1 OCULTACIÓN DE MENSAJES EN LENGUAJE (...)
  • 6.2 ESTEGANOGRAFÍA TEXTUAL EN LA ANTIGÜEDAD. (...)
  • 6.2.1 CÓDIGOS ABIERTOS
  • 6.2.2 SEMAGRAMAS
  • 6.3 ESTEGANOGRAFÍA LINGÜÍSTICA. DEFINICIÓN (...)
  • 6.4 GENERACIÓN AUTOMÁTICA DE ESTEGOTEXTOS (...)
  • 6.5 GENERACIÓN AUTOMÁTICA DE ESTEGOTEXTOS (...)
  • 6.5.1 MODIFICACIONES LÉXICO-SEMÁNTICAS
  • 6.5.2 MODIFICACIONES SINTÁCTICO-SEMÁNTICAS
  • 6.5.3 MODIFICACIONES BASADAS EN EL RUIDO (...)
  • 6.5.4 MODIFICACIONES BASADAS EN FORMATO
  • 6.5.5 MODIFICACIONES BASADAS EN ERRORES, (...)
  • CAPÍTULO 7. NETWORK STEGANOGRAPHY Y COVERT CHANNELS. (...)
  • 7.1 OCULTANDO INFORMACIÓN EN EL TRÁFICO (...)
  • 7.2 CANALES ENCUBIERTOS EN PROTOCOLOS (...)
  • 7.2.1 ESTEGANOGRAFÍA EN PROTOCOLOS DE (...)
  • 7.2.2 CANALES ENCUBIERTOS EN PROTOCOLOS (...)
  • 7.2.3 CANALES ENCUBIERTOS EN PROTOCOLOS (...)
  • 7.2.4 CANALES ENCUBIERTOS EN PROTOCOLOS (...)
  • 7.2.5 OCULTACIÓN DE INFORMACIÓN EN PROTOCOLOS (...)
  • 7.3 HERRAMIENTAS PARA CREAR CANALES (...)
  • CAPÍTULO 8. ESTEGANOGRAFÍA EN INTERNET Y EN LAS REDES (...)
  • 8.1 ESTEGANOGRAFÍA EN INTERNET Y EN LAS (...)
  • 8.1.1 NAVEGADOR WEB ESTEGANOGRÁFICO. CAMERA/SHY.
  • 8.1.2 EXTENSIONES ESTEGANOGRÁFICAS PARA (...)
  • 8.2 DISEÑA TUS PROPIAS HERRAMIENTAS. (...)
  • ANEXO 1. HERRAMIENTAS CRIPTOGRÁFICAS MÁS COMUNES. (...)
  • A.1 CIFRADO DE INFORMACIÓN ALMACENADA (...)
  • A.2 CIFRADO DE CORREO ELECTRÓNICO. (...)
  • ANEXO 2. ESTEGOANÁLISIS. HERRAMIENTAS Y GUÍA DE (...)
  • B.1 PRODUCTOS Y HERRAMIENTAS DE (...)
  • B.2 HERRAMIENTAS DE ESTEGOANÁLISIS OPEN (...)
  • ANEXO 3. FORMATO DE ESTEGOMEDIOS GRÁFICOS COMUNES. (...)
  • C.1 WINDOWS BMP (BITMAP)
  • C.2 FORMATO GIF (GRAPHICS INTERCHANGE (...)
  • C.3 FORMATO JPEG (JOINT PHOTOGRAPHIC EXPERTS (...)
  • ÍNDICE ALFABÉTICO.