Formato: Ebook | En los últimos años, especialmente con los documentos filtrados a la prensa por Edward Snowden y Julian Assange (WikiLeaks), la alarma social en torno al espionaje de las comunicaciones y a la falta de privacidad en nuestras transmisiones de datos en Internet se ha disparado. No sin falta de razón. La interceptación de comunicaciones y el robo de información a nivel personal, y sobre todo, corporativo y gubernamental, es un problema real. En realidad, puede que usted lo esté sufriendo y no sea consciente.El objetivo de este libro es introducir al lector en el mundo de la seguridad informática y la protección de comunicaciones digitales. Si bien es cierto que, aunque la ciencia de la criptografía y el criptoanálisis son actores elementales para comprender muchos de los ataques actuales, facilitando el diseño de contramedidas que mitiguen las escuchas de los amantes de lo ajeno, existen otras tecnologías que pueden influir positivamente en el diseño de comunicaciones y de redes informáticas más seguras.Este libro profundiza en la ciencia de la esteganografía y en su capacidad para crear canales ocultos de información que dificulten a un atacante espiar nuestras comunicaciones y robar nuestros datos. Lógicamente, la esteganografía, al igual que sucede con la criptografía, es una tecnología de doble uso y en la práctica puede ser utilizada con fines perjudiciales. De hecho, con un enfoque eminentemente práctico mediante el uso de múltiples herramientas, en los diferentes capítulos se refleja cómo poder utilizar la esteganografía para evadir mecanismos de seguridad perimetral (cortafuegos, antivirus, etc.), ocultación de código malicioso (malware), técnicas antiforense, marcado digital de información, anonimato, covert channels para fuga de información y control remoto de sistemas infectados, etc.Este es el primer libro que cubre con cierto grado de detalle y con una perspectivaglobal todas las problemáticas y virtudes vinculadas a la ocultación de datos ycomunicaciones digitales. Estoy convencido de que una vez disfrute de este textosu percepción de lo que es seguro y de lo que no cambiará por completo. Un nuevoconjunto de herramientas e ideas le perseguirán en su día a día para hacer de suscomunicaciones privadas lo que deberían ser desde un principio, confidenciales.Bienvenido a mi mundo.
- No puedes añadir «Informática básica para mayores» al carrito porque el producto está agotado.
Privacidad y ocultación de información digital. Esteganografía
Alfonso Muñoz Muñoz
*Este valor puede ser aproximado y podrá variar al momento del pago.
2017 | Impreso | 294 | Rústica | 17 x 24 cm. |
Descripción
En los últimos años, especialmente con los documentos filtrados a la prensa por Edward Snowden y Julian Assange (WikiLeaks), la alarma social en torno al espionaje de las comunicaciones y a la falta de privacidad en nuestras transmisiones de datos en Internet se ha disparado. No sin falta de razón. La interceptación de comunicaciones y el robo de información a nivel personal, y sobre todo, corporativo y gubernamental, es un problema real. En realidad, puede que usted lo esté sufriendo y no sea consciente.
El objetivo de este libro es introducir al lector en el mundo de la seguridad informática y la protección de comunicaciones digitales. Si bien es cierto que, aunque la ciencia de la criptografía y el criptoanálisis son actores elementales para comprender muchos de los ataques actuales, facilitando el diseño de contramedidas que mitiguen las escuchas de los amantes de lo ajeno, existen otras tecnologías que pueden influir positivamente en el diseño de comunicaciones y de redes informáticas más seguras.
Este libro profundiza en la ciencia de la esteganografía y en su capacidad para crear canales ocultos de información que dificulten a un atacante espiar nuestras comunicaciones y robar nuestros datos. Lógicamente, la esteganografía, al igual que sucede con la criptografía, es una tecnología de doble uso y en la práctica puede ser utilizada con fines perjudiciales. De hecho, con un enfoque eminentemente práctico mediante el uso de múltiples herramientas, en los diferentes capítulos se refleja cómo poder utilizar la esteganografía para evadir mecanismos de seguridad perimetral (cortafuegos, antivirus, etc.), ocultación de código malicioso (malware), técnicas antiforense, marcado digital de información, anonimato, covert channels para fuga de información y control remoto de sistemas infectados, etc.
Este es el primer libro que cubre con cierto grado de detalle y con una perspectiva
global todas las problemáticas y virtudes vinculadas a la ocultación de datos y
comunicaciones digitales. Estoy convencido de que una vez disfrute de este texto
su percepción de lo que es seguro y de lo que no cambiará por completo. Un nuevo
conjunto de herramientas e ideas le perseguirán en su día a día para hacer de sus
comunicaciones privadas lo que deberían ser desde un principio, confidenciales.
Bienvenido a mi mundo.
Información adicional
Peso | 0,45 kg |
---|---|
Acabados | |
ano | |
Área | |
Autor | |
Coeditor | |
Editorial | |
Formato | |
Páginas | |
Peso | |
Tamaño | |
Subtítulo | |
Autor n1 | |
Autor a1 | |
Autor a2 | |
Número de edición |
Tabla de contenido
Doctor en Ingeniería de Telecomunicación por la Universidad Politécnica de Madrid y posdoc por la Universidad Carlos III de Madrid. Investigador sénior en seguridad informática con más de 13 años de experiencia en este sector. Ha trabajado en proyectos avanzados con organismos europeos, multinacionales (Global 500) y organismos públicos, entre ellos FCSE. Durante más de una década ha prestado servicios avanzados en el diseño de arquitecturas seguras, test de penetración, análisis forense, seguridad wireless y móvil, protección de datos (criptografía y esteganografía), entre otros. Destaca su producción científica en el campo de la seguridad informática publicando más de 60 artículos (IEEE, ACM, etc.), libros, guías y herramientas en este sector. Habitualmente participa como ponente en conferencias de seguridad informática y hacking (STIC CCN-CERT, DeepSec, HackInTheBox, Virus Bulletin, RootedCon, 8.8, No cON Name, GSICKMinds, Cybercamp, etc.). Está certificado CISA (Certified Information Systems Auditor), CEHv8 (Certified Ethical Hacker) y CHFIv8 (Computer Hacking Forensic Investigator). Adicionalmente, es coeditor de la Red Temática de Criptografía y Seguridad Informática, CRIPTORED (@criptored), la red más longeva en lengua española en este sector, donde desarrolla y coordina proyectos de ciberseguridad y formación avanzada.