
Privacidad y Ocultación de Información Digital Esteganografía
Protegiendo y Atacando Redes Informáticas
- Spanish
- PDF
- Disponible en iOS y Android
Privacidad y Ocultación de Información Digital Esteganografía
Protegiendo y Atacando Redes Informáticas
Descripción del libro
documentos filtrados a la prensa por Edward Snowden y Julian Assange (WikiLeaks), la alarma social en torno al espionaje de las comunicaciones y a la falta de privacidad en nuestras transmisiones de datos en Internet se ha disparado. No sin falta de razón. La interceptación de comunicaciones y el robo de información a nivel personal, y sobre todo, corporativo_x000D_y gubernamental, es un problema real. En realidad, puede que usted lo esté sufriendo y no sea consciente._x000D__x000D_El objetivo de este libro es introducir al lector en el mundo de la seguridad informática y la protección de comunicaciones digitales. Si bien es cierto que, _x000D_aunque la ciencia de la criptografía y el criptoanálisis son actores elementales para comprender muchos de los ataques actuales, facilitando el diseño de_x000D_contramedidas que mitiguen las escuchas de los amantes de lo ajeno, existen otras tecnologías que pueden influir positivamente en el diseño de comunicaciones y de redes informáticas más seguras._x000D__x000D_Este libro profundiza en la ciencia de la esteganografía y en su capacidad para crear canales ocultos de información que dificulten a un atacante espiar nuestras comunicaciones y robar nuestros datos. Lógicamente, la esteganografía, al igual que_x000D_sucede con la criptografía, es una tecnología de doble uso y en la práctica puede ser utilizada con fines perjudiciales. De hecho, con un enfoque eminentemente práctico mediante el uso de múltiples herramientas, en los diferentes capítulos se refleja cómo poder utilizar la esteganografía para evadir mecanismos de seguridad perimetral (cortafuegos, antivirus, etc.), ocultación de código malicioso (malware), técnicas antiforense, marcado digital de información, anonimato, covert channels_x000D_para fuga de información y control remoto de sistemas infectados, etc._x000D__x000D_Este es el primer libro que cubre con cierto grado de detalle y con una perspectiva global todas las problemáticas y virtudes vinculadas a la ocultación de datos y comunicaciones digitales. Estoy convencido de que una vez disfrute de este texto su percepción de lo que es seguro y de lo que no cambiará por completo. Un nuevo conjunto de herramientas e ideas le perseguirán en su día a día para hacer de sus_x000D_comunicaciones privadas lo que deberían ser desde un principio, confidenciales._x000D_
Preguntas frecuentes
- El plan Essential es ideal para los estudiantes y los profesionales a los que les gusta explorar una amplia gama de temas. Accede a la biblioteca Essential, con más de 800 000 títulos de confianza y superventas sobre negocios, crecimiento personal y humanidades. Incluye un tiempo de lectura ilimitado y la voz estándar de «Lectura en voz alta».
- Complete: perfecto para los estudiantes avanzados y los investigadores que necesitan un acceso completo sin ningún tipo de restricciones. Accede a más de 1,4 millones de libros sobre cientos de temas, incluidos títulos académicos y especializados. El plan Complete también incluye funciones avanzadas como la lectura en voz alta prémium y el asistente de investigación.
Ten en cuenta que no será compatible con los dispositivos que se ejecuten en iOS 13 y Android 7 o en versiones anteriores. Obtén más información sobre cómo usar la aplicación.
Información
Índice
- PORTADA
- INDICE
- ACERCA DEL AUTOR
- PROLOGO
- CAPITULO 1
- CAPITULO 2
- CAPITULO 3
- CAPITULO 4
- CAPITULO 5
- CAPITULO 6
- CAPITULO 7
- CAPITULO 8
- ANEXO A
- ANEXO B
- ANEXO C
- INDICE ALFABETICO
- CONTRAPORTADA