Privacidad y ocultación de información digital
El objetivo de este libro es introducir al lector en el mundo de la seguridad informática y la protección de comunicaciones digitales. Si bien es cierto que,aunque la ciencia de la criptografía y el criptoanálisis son actores elementales para comprender muchos de los ataques actuales, facilitand...
Autor principal: | |
---|---|
Formato: | Libro electrónico |
Idioma: | Castellano |
Publicado: |
Madrid :
RA-MA Editorial
2016.
|
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009435709306719 |
Tabla de Contenidos:
- PRIVACIDAD Y OCULTACIÓN DE INFORMACIÓN (...)
- PÁGINA LEGAL
- ÍNDICE
- ACERCA DEL AUTOR
- PRÓLOGO
- CAPÍTULO 1. PROTECCIÓN DE LAS COMUNICACIONES DIGITALES. (...)
- 1.1 ESPIONAJE MASIVO DE LAS COMUNICACIONES.
- 1.2 PROTECCIÓN DE LA INFORMACIÓN MEDIANTE (...)
- 1.2.1 DESDE LA CRIPTOGRAFÍA CLÁSICA A (...)
- 1.2.2 DE LAS MÁQUINAS DE CIFRADO A LA (...)
- 1.2.3 SUPERANDO A LA CRIPTOGRAFÍA. (...)
- CAPÍTULO 2. OCULTACIÓN DE INFORMACIÓN EN COMUNICACIONES (...)
- 2.1 ESTEGANOGRAFÍA EN LA ACTUALIDAD. (...)
- 2.2 ESTEGANOGRAFÍA CLÁSICA. HISTORIA DE (...)
- 2.3 CLASIFICACIÓN DE SISTEMAS (...)
- 2.4 TÉCNICAS ESTEGANOGRÁFICAS EN LA ACTUALIDAD
- 2.4.1 EL CASO DECSS. ANULANDO EL SISTEMA (...)
- 2.4.2 NEGACIÓN PLAUSIBLE Y CHAFFING AND (...)
- CAPÍTULO 3. OCULTACIÓN DE INFORMACIÓN EN IMÁGENES (...)
- 3.1 PRINCIPIOS DE LA OCULTACIÓN DE (...)
- 3.2 TÉCNICAS DE SUSTITUCIÓN LSB (LEAST (...)
- 3.2.1 OCULTACIÓN DE INFORMACIÓN EN EL (...)
- 3.3 TÉCNICAS ESTEGANOGRÁFICAS BASADAS (...)
- 3.4 TÉCNICAS ESTEGANOGRÁFICAS BASADAS (...)
- 3.4.1 HERRAMIENTA ESTEGANOGRÁFICA F5
- 3.4.2 STEGOSPLOIT Y POLYGLOTS. MALWARE (...)
- 3.5 DETECCIÓN DE COMUNICACIONES OCULTAS. (...)
- 3.5.1 ATAQUES ESTADÍSTICOS Y ESTEGOANÁLISIS (...)
- 3.6 TÉCNICAS AVANZADAS DE OCULTACIÓN DE (...)
- 3.6.1 REDUCCIÓN DEL IMPACTO. MATRIX EMBEDDING (...)
- 3.6.2 TÉCNICAS DE OCULTACIÓN AVANZADAS. (...)
- CAPÍTULO 4. OCULTACIÓN DE INFORMACIÓN EN AUDIO Y VÍDEO (...)
- 4.1 ESTEGANOGRAFÍA Y WATERMARKING EN EL (...)
- 4.2 OCULTACIÓN DE INFORMACIÓN EN FICHEROS (...)
- 4.2.1 TÉCNICA LSB EN MUESTRAS DE AUDIO. (...)
- 4.2.2 OCULTACIÓN EN ALGORITMOS DE COMPRESIÓN. (...)
- 4.2.3 OCULTACIÓN DE COMUNICACIÓN EN VOIP
- 4.2.4 OCULTACIÓN DE IMÁGENES EN EL ESPECTRO (...)
- 4.3 OCULTACIÓN DE INFORMACIÓN EN FICHEROS (...).
- CAPÍTULO 5. OCULTACIÓN EN SISTEMAS DE FICHEROS Y FORMATOS
- 5.1 ESTEGANOGRAFÍA EN SISTEMAS DE FICHEROS (...)
- 5.1.1 TÉCNICA DE OCULTACIÓN BASADA EN (...)
- 5.1.2 TÉCNICA DE OCULTACIÓN MEDIANTE BORRADO (...)
- 5.1.3 TÉCNICA DE OCULTACIÓN ADS EN SISTEMA (...)
- 5.1.4 SISTEMA DE FICHEROS ESTEGANOGRAFIADOS. (...)
- 5.1.5 OCULTACIÓN EN LA ESTRUCTURA (...)
- 5.2 ESTEGANOGRAFÍA EN LA ESTRUCTURA DE (...)
- 5.2.1 TÉCNICA EOF (END OF FILE). INFORMACIÓN (...)
- 5.2.2 TÉCNICA DE OCULTACIÓN BASADA EN (...)
- 5.3 ESTEGANOGRAFÍA EN CÓDIGO EJECUTABLE. (...)
- 5.4 ESTEGANOGRAFÍA EN CÓDIGO INTERPRETADO. (...)
- CAPÍTULO 6. ESTEGANOGRAFÍA LINGÜÍSTICA. MARCADO DIGITAL (...)
- 6.1 OCULTACIÓN DE MENSAJES EN LENGUAJE (...)
- 6.2 ESTEGANOGRAFÍA TEXTUAL EN LA ANTIGÜEDAD. (...)
- 6.2.1 CÓDIGOS ABIERTOS
- 6.2.2 SEMAGRAMAS
- 6.3 ESTEGANOGRAFÍA LINGÜÍSTICA. DEFINICIÓN (...)
- 6.4 GENERACIÓN AUTOMÁTICA DE ESTEGOTEXTOS (...)
- 6.5 GENERACIÓN AUTOMÁTICA DE ESTEGOTEXTOS (...)
- 6.5.1 MODIFICACIONES LÉXICO-SEMÁNTICAS
- 6.5.2 MODIFICACIONES SINTÁCTICO-SEMÁNTICAS
- 6.5.3 MODIFICACIONES BASADAS EN EL RUIDO (...)
- 6.5.4 MODIFICACIONES BASADAS EN FORMATO
- 6.5.5 MODIFICACIONES BASADAS EN ERRORES, (...)
- CAPÍTULO 7. NETWORK STEGANOGRAPHY Y COVERT CHANNELS. (...)
- 7.1 OCULTANDO INFORMACIÓN EN EL TRÁFICO (...)
- 7.2 CANALES ENCUBIERTOS EN PROTOCOLOS (...)
- 7.2.1 ESTEGANOGRAFÍA EN PROTOCOLOS DE (...)
- 7.2.2 CANALES ENCUBIERTOS EN PROTOCOLOS (...)
- 7.2.3 CANALES ENCUBIERTOS EN PROTOCOLOS (...)
- 7.2.4 CANALES ENCUBIERTOS EN PROTOCOLOS (...)
- 7.2.5 OCULTACIÓN DE INFORMACIÓN EN PROTOCOLOS (...)
- 7.3 HERRAMIENTAS PARA CREAR CANALES (...)
- CAPÍTULO 8. ESTEGANOGRAFÍA EN INTERNET Y EN LAS REDES (...)
- 8.1 ESTEGANOGRAFÍA EN INTERNET Y EN LAS (...)
- 8.1.1 NAVEGADOR WEB ESTEGANOGRÁFICO. CAMERA/SHY.
- 8.1.2 EXTENSIONES ESTEGANOGRÁFICAS PARA (...)
- 8.2 DISEÑA TUS PROPIAS HERRAMIENTAS. (...)
- ANEXO 1. HERRAMIENTAS CRIPTOGRÁFICAS MÁS COMUNES. (...)
- A.1 CIFRADO DE INFORMACIÓN ALMACENADA (...)
- A.2 CIFRADO DE CORREO ELECTRÓNICO. (...)
- ANEXO 2. ESTEGOANÁLISIS. HERRAMIENTAS Y GUÍA DE (...)
- B.1 PRODUCTOS Y HERRAMIENTAS DE (...)
- B.2 HERRAMIENTAS DE ESTEGOANÁLISIS OPEN (...)
- ANEXO 3. FORMATO DE ESTEGOMEDIOS GRÁFICOS COMUNES. (...)
- C.1 WINDOWS BMP (BITMAP)
- C.2 FORMATO GIF (GRAPHICS INTERCHANGE (...)
- C.3 FORMATO JPEG (JOINT PHOTOGRAPHIC EXPERTS (...)
- ÍNDICE ALFABÉTICO.