TY - BOOK AU - Muñoz Muñoz, Alfonso TI - Privacidad y ocultación de información digital esteganografía: protegiendo y atacando redes informáticas SN - 9788499646442 U1 - 005.82 22a. PY - 2016/// CY - Madrid PB - Ra-ma Editorial KW - TÉCNICAS DIGITALES KW - COMUNICACIONES DIGITALES KW - REDES INFORMATICAS N1 - Incluye indice alfabético N2 - PROTECCIÓN DE LAS COMUNICACIONES DIGITALES. CRIPTOGRAFÍA Y ESTEGANOGRAFÍA. Espionaje masivo de las comunicaciones. Privacidad y fuga de información; Protección de la información mediante criptografía. Limitaciones y retos futuros. OCULTACIÓN DE INFORMACIÓN EN COMUNICACIONES DIGITALES. ESTEGANOGRAFÍA. Esteganografía en la actualidad. Definición de conceptos; Esteganografía clásica. Historia de la ocultación de comunicaciones; Clasificación de sistemas esteganográficos modernos. Portadores; Técnicas esteganográficas en la actualidad. OCULTACIÓN DE INFORMACIÓN EN IMÁGENES DIGITALES. Técnicas de sustitución LSB (least significant bit) replacement/matching; Técnicas esteganográficas basadas en paleta de colores. Esteganografía en formato gif; Técnicas esteganográficas basadas en coeficientes cuantificados. Esteganografía en JPEG. OCULTACIÓN DE INFORMACIÓN EN AUDIO Y VÍDEO DIGITAL. Esteganografía y watermarking en el audio/vídeo digital. Estudiando el ojo y oído humanos; Ocultación de información en ficheros de audio. Estudio de diferentes formatos; Ocultación de información en ficheros de vídeo digital. Estudio de diferentes formatos. OCULTACIÓN EN SISTEMAS DE FICHEROS Y FORMATOS. Esteganografía en sistemas de ficheros y sistemas operativos. Ocultando el rastro; Esteganografía en la estructura de los formatos de ficheros; Esteganografía en código ejecutable. Herramienta HYDAN; Esteganografía en código interpretado. Lenguaje html y xml. ESTEGANOGRAFÍA LINGÜÍSTICA. MARCADO DIGITAL DE INFORMACIÓN. Esteganografía textual en la antigüedad. Códigos abiertos y semagramas; Generación automática de estegotextos basada en estadística e imitación gramatical; Generación automática de estegotextos basada en modificaciones de textos existentes. NETWORK STEGANOGRAPHY Y COVERT CHANNELS. EVASIÓN DE CORTAFUEGOS Y FUGA DE INFORMACIÓN EN REDES DE ORDENADORES. Ocultando información en el tráfico de red. Fuga de información y control remoto de sistemas infectados; Canales encubiertos en protocolos de comunicación. Torre TCP/IP; Herramientas para crear canales subliminales. Network steganography. ESTEGANOGRAFÍA EN INTERNET Y EN LAS REDES SOCIALES. UNIENDO CONOCIMIENTO. Esteganografía en internet y en las redes sociales. Uniendo conocimiento; Diseña tus propias herramientas. Algoritmos resistentes a ataques. HERRAMIENTAS CRIPTOGRÁFICAS MÁS COMUNES. CONFIGURACIÓN PASO A PASO. Cifrado de información almacenada en ordenador. Herramienta veracrypt; Cifrado de correo electrónico. Thunderbird y Enigmail. ESTEGOANÁLISIS. HERRAMIENTAS Y GUÍA DE USO. Productos y herramientas de estegoanálisis comerciales; Herramientas de estegoanálisis open source. FORMATO DE ESTEGOMEDIOS GRÁFICOS COMUNES. ANÁLISIS ESTRUCTURAL. Windows BMP (BITMAP); Formato GIF (Graphics Interchange Format); Formato JPEG (Joint Photographic Experts Group) ER -