Cibercultura

Curso de privacidad en Cript4you. Lección 7. Canales subliminales. Esteganografía

Posted by Dabo on enero 02, 2014
Cibercultura, Seguridad Informática / Comentarios desactivados en Curso de privacidad en Cript4you. Lección 7. Canales subliminales. Esteganografía

Curso de EsteganografíaNos llega la séptima entrega del curso gratuito de privacidad y comunicaciones digitales de Cript4you. En esta ocasión, es Alfonso Muñoz quien nos acerca al campo de la Esteganografía. Sirva como introducción, la propia que podemos leer en la descripción del curso:

El objetivo de esta lección se centra en resaltar los conceptos más importantes referidos a la creación de comunicaciones enmascaradas/ocultas utilizando procedimientos esteganográficos. El presente texto pretende de una manera didáctica resaltar las diferentes técnicas que existen hoy día, más allá de las que aplican a contenido multimedia y que pudieran ser más conocidas.

Temario y acceso al contenido:
Apartado 1. Definiciones
Apartado 2. Antecedentes. Esteganografía clásica o pura
Apartado 3. Procedimientos esteganográficos en la actualidad
    3.1. Tendencias en el diseño de estego-sistemas. Portador público
    3.2. Técnicas genetrales de ocultación
    3.3. Tendencias de ocultación en redes de telecomunicación
    3.4. Esteganografía en imágenes, audio y vídeo digital
Apartado 4. Detección de comunicaciones ocultas. Contramedidas
    4.1.Estegonálisis. Clasificación de ataques y tendencias
Apartado 5. Recomendaciones
    5.1. Balance perceptibilidad-ocultación. Selección del estegomedio más apto y la técnica más adecuada
    5.2. Minimizando el impacto en el portador mediante matrices de codificación y distribución de la información
Apartado 6. Algunas referencias

Tags: , , , , , , ,

Desde Daboweb os deseamos Feliz Navidad

Posted by Destroyer on diciembre 24, 2013
Cibercultura / Comentarios desactivados en Desde Daboweb os deseamos Feliz Navidad

El Equipo de Daboweb os deseamos unas muy felices y seguras Navidades.

Feliz Navidad daboweb

 

Tags: , , , ,

Revista gratuita fotográfica Foto DNG 88, Diciembre 2013

Posted by Destroyer on diciembre 16, 2013
Cibercultura / Comentarios desactivados en Revista gratuita fotográfica Foto DNG 88, Diciembre 2013

Como cada mes, ya tenéis disponible en este caso el número 88 de la revista Foto DNG (Año VIII), listo para descargar, también para ver en formato Flash online y versión iPad.

Una publicación que está orientada a usuarios que vengan del analógico como del digital. El formato es como siempre en pdf, y están licenciada bajo Creative Commons.

Desde Daboweb os recomendamos la descarga y visualización de Foto DNG, revista electrónica gratuita sobre fotografía, dirigida a todos los aficionados y profesionales de este ámbito.

Tags: , , , ,

Revista gratuita fotográfica Foto DNG 84, Agosto 2013

Posted by Destroyer on agosto 16, 2013
Cibercultura / Comentarios desactivados en Revista gratuita fotográfica Foto DNG 84, Agosto 2013

Como cada mes, ya tenéis disponible en este caso el número 84 de la revista Foto DNG (Año VIII), listo para descargar, también para ver en formato Flash online y versión iPad.

Una publicación que está orientada a usuarios que vengan del analógico como del digital. El formato es como siempre en pdf, y están licenciada bajo Creative Commons.

Desde Daboweb os recomendamos la descarga y visualización de Foto DNG, revista electrónica gratuita sobre fotografía, dirigida a todos los aficionados y profesionales de este ámbito.

Tags: , , , ,

Privacidad y seguridad para menores. Curso gratuito para padres y educadores

Posted by Dabo on agosto 01, 2013
Cibercultura / Comentarios desactivados en Privacidad y seguridad para menores. Curso gratuito para padres y educadores

Curso gratuito seguridad y privacidadEn esta ocasión, os queríamos recomendar otro curso más de INTECO organizado por la OSI (Oficina de Seguridad del Internauta) con una temática tan interesante y necesaria hoy en día como la privacidad y seguridad para menores. Un campo en el que sin duda nos queda un largo camino por recorrer.

El curso (gratuito) se completa en 20 horas y no es necesaria una formación previa, información:

Internet es una herramienta muy útil y que los menores utilizan prácticamente para todo. El uso del ordenador es algo natural para ellos, la mayoría han tenido un ordenador en su casa desde que nacieron, por este motivo se les llama nativos digitales. Sin embargo, aunque su conocimiento de las nuevas tecnologías es muy bueno y realizan las cosas de forma prácticamente innata, muchas veces, no son conscientes de los peligros que se pueden encontrar en Internet. En este curso se explica el uso que los menores suelen hacer de Internet, qué peligros pueden entrañar cada una de esas actividades y cómo evitarlos. Este curso también pretende dar soporte a profesores y padres sobre cómo orientar a los menores en la realización del curso análogo para menores (también disponible en esta página), facilitándoles su gestión y seguimiento.

Acceso al curso (sólo es necesario crear una cuenta para el registro).

Tags: , , , , , , , ,

Revista gratuita fotográfica Foto DNG 83, julio 2013

Posted by Dabo on julio 16, 2013
Cibercultura / Comentarios desactivados en Revista gratuita fotográfica Foto DNG 83, julio 2013

Como cada mes, ya tenéis disponible el número 83 de la revista Foto DNG (Año VIII),  Una publicación que está orientada a usuarios que vengan del analógico como del digital. El formato es como siempre en pdf, además de poder leerse directamente en vuestro navegador (licenciada bajo Creative Commons). Descargas y visualizaciones:

Desde Daboweb os recomendamos la descarga y visualización de Foto DNG, revista electrónica gratuita sobre fotografía, dirigida a todos los aficionados y profesionales de este ámbito. (Fuente caborian.com)

Tags: , , , , ,

(Solucionado) Criptoreto RSA. De premio el libro «De la cifra clásica al algoritmo RSA»

Posted by Dabo on julio 03, 2013
Seguridad Informática / Comentarios desactivados en (Solucionado) Criptoreto RSA. De premio el libro «De la cifra clásica al algoritmo RSA»

Criptoreto RSATal y como nos hacen llegar desde la organización del «Criptoreto RSA«:

En el siguiente documento pdf se detalla el Criptoreto RSA que los autores del libro «Cifrado de las comunicaciones digitales. De la cifra clásica al algoritmo RSA» de la editorial 0xWORD, Alfonso Muñoz y Jorge Ramió, presentan a los interesados en estos temas. http://www.criptored.upm.es/paginas/criptoretoRSAjulio2013.pdf

El ganador o ganadora del reto será la primera persona que obtenga el mensaje en claro y documente brevemente el procedimiento seguido. Obtendrá un ejemplar gratuito del citado libro con gastos de envío por cuenta de los autores.

Mucha suerte a los que se presenten.

Actualización: Pasadas tres horas y 19 minutos desde su publicación, se recibe la primera respuesta al Criptoreto RSA con la solución del reto encontrando el mensaje secreto M = Save Edward Snowden! y entregada por Alfredo Beaumount, de Araba, España. En el mismo documento del criptoreto se incluyen comentarios al mismo, las posibles soluciones y próximos retos. Reto y comentarios posteriores: http://www.criptored.upm.es/paginas/criptoretoRSAjulio2013.pdf Solución del ganador: http://www.criptored.upm.es/descarga/writeup-alfredo-beaumont.pdf

Tags: , ,

Publicado en Daboweb, Junio 2013

Posted by Destroyer on julio 01, 2013
Seguridad Informática / Comentarios desactivados en Publicado en Daboweb, Junio 2013

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en Junio de 2013 por si en el día a día de la publicación alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Tags: , , , ,

Revista gratuita fotográfica Foto DNG 82, Junio 2013

Posted by Destroyer on junio 16, 2013
Cibercultura / Comentarios desactivados en Revista gratuita fotográfica Foto DNG 82, Junio 2013

Como cada mes, ya tenéis disponible en este caso el número 82 de la revista Foto DNG (Año VIII), listo para descargar, también para ver en formato Flash online y versión iPad.

Una publicación que está orientada a usuarios que vengan del analógico como del digital. El formato es como siempre en pdf, y están licenciada bajo Creative Commons.

Desde Daboweb os recomendamos la descarga y visualización de Foto DNG, revista electrónica gratuita sobre fotografía, dirigida a todos los aficionados y profesionales de este ámbito.

Tags: , , , ,

Mundo hacking. Conferencia UPM TASSI

Posted by Destroyer on junio 11, 2013
Cibercultura / Comentarios desactivados en Mundo hacking. Conferencia UPM TASSI

mundo hacking conferenciaA continuación os enlazo el vídeo subido al canal de Youtube de la Universidad Politécnica de Madrid, con la séptima y última conferencia del IX Ciclo UPM TASSI 2013 de «Temas Avanzados en Seguridad y Sociedad de la Información».

Con el título “Mundo hacking»  esta conferencia es impartida por D. Román Ramírez. Ferrovial, Rooted CON, impartida en el Campus Sur de esta universidad el pasado 4 de abril.

También puedes descargar la presentación en pdf utilizada en la conferencia, así como acceder a las demás conferencias de este noveno ciclo, desde el servidor web de Criptored, pulsando en este enlace.

Tags: , , , ,

Protección de comunicaciones en dispositivos móviles, Cript4you

Posted by Destroyer on junio 05, 2013
Cibercultura / Comentarios desactivados en Protección de comunicaciones en dispositivos móviles, Cript4you

Protección de comunicaciones en dispositivos móvilesUna vez más, nos hacemos eco de la publicación de la cuarta lección en el aula virtual de Cript4you, dentro del Curso de privacidad y protección de comunicaciones digitales.

En esta ocasión y en su lección 4 se aborda el tema “Protección de comunicaciones en dispositivos móviles”.

Tal y como podemos leer en la publicación original:

Los dispositivos móviles constituyen uno de los principales, si no el principal, medio de comunicación que utilizamos en la actualidad. Cada vez son utilizados por más personas, y cada vez se emplean en un mayor número de escenarios y ámbitos diferentes, desde el ocio personal, hasta el acceso a datos corporativos con un alto nivel de confidencialidad, pasando por multitud de aplicaciones de uso cotidiano, como el acceso al correo electrónico o a las redes sociales y la navegación por Internet.

Lamentablemente, todas estas tecnologías presentan vulnerabilidades y riesgos de seguridad. Por ello, es importante conocer cuáles son las principales amenazas asociadas y adoptar las medidas de protección adecuadas para eliminar, o al menos reducir, nuestro nivel de riesgo.

La presente lección se centra en la protección de las comunicaciones de los dispositivos móviles, y en concreto, de las comunicaciones inalámbricas a través de las tecnologías NFC (Near Field Comunication), Bluetooth, Wi-Fi y 2G/3G.

Temario

  • Apartado 1. Introducción
  • Apartado 2. Recomendaciones de seguridad generales
  • Apartado 3. Protección de comunicaciones NFC
  • Apartado 4. Protección de comunicaciones Bluetooth
  • Apartado 5. Protección de comunicaciones Wi-Fi
  • Apartado 6. Protección de comunicaciones móviles 2G/3G (voz, SMS y datos)

# Acceso a la 4ª lección.

Tags: , , , ,

Y Daboweb pasó de la decena. 11 años online, gracias !!!

Posted by Dabo on mayo 31, 2013
Cibercultura / Comentarios desactivados en Y Daboweb pasó de la decena. 11 años online, gracias !!!

Daboweb 11 años

Tal día como hoy hace 11 años, Daboweb veía la luz. En una fecha como está, una vez más (y van 11;) sólo puedo daros las gracias por todo lo que personalmente he ido aprendiendo y compartiendo en un dominio que por casualidad, lleva como prefijo mi nick, pero el sello del gran equipo técnico y humano que está detrás (y los que han estado).

Os sigo recordando que seguimos ahí dando guerra en nuestro foro (estáis todos invitados), el verdadero pulmón de Daboweb, que ha sobrevivido en los tiempos de unas redes sociales, novedosas para unos, y ya conocidas por todos nosotros desde hace (11) años, porque tanto a nivel técnico como social, aquí hemos tenido siempre nuestro lugar y seréis bienvenidos.

Por cierto, edito el post, ya veo que Danae (anda por aquí y Cajon Desastres) ha dejado por aquí una postal -;). Gracias !!

Continue reading…

Tags: , , , , , ,

Comunicaciones seguras mediante mensajería instantánea, Cript4you

Posted by Destroyer on mayo 21, 2013
Cibercultura, Seguridad Informática / Comentarios desactivados en Comunicaciones seguras mediante mensajería instantánea, Cript4you

comunicaciones seguras mensajería instantáneaUna vez más, nos hacemos eco de la publicación de una nueva lección en el aula virtual de Cript4you, dentro del Curso de privacidad y protección de comunicaciones digitales.

En esta ocasión y en su lección 3 se aborda el tema «Comunicaciones seguras mediante mensajería instantánea».

Tal y como podemos leer en la publicación original:

En esta lección se analizan varios protocolos de mensajería instantánea profundizando en diferentes aspectos relacionados con su seguridad asociada y se realizan recomendaciones para la configuración de comunicaciones seguras mediante herramientas de software libre y OTR.

Este es el temario tratado.

Apartado 1. Introducción
Apartado 2. Arquitectura general
Apartado 3. Protocolo MSNP
Apartado 4. Skype
Apartado 5. Protocolo OSCAR
Apartado 6. Protocolo YMSG
Apartado 7. Ejemplos de protocolos seguros que han sido propuestos
Apartado 8. Análisis de seguridad
Apartado 9. XMPP
Apartado 10. OTR
Apartado 11. PIDGIN
Apartado 12. Referencias

# Acceso a la 3ª lección.

Tags: , ,

Gobernando la seguridad hacia los objetivos corporativos. Conferencia UPM Tassi

Posted by Destroyer on mayo 14, 2013
Cibercultura / Comentarios desactivados en Gobernando la seguridad hacia los objetivos corporativos. Conferencia UPM Tassi

conferencia seguridadA continuación os enlazo el vídeo subido al canal de Youtube de la Universidad Politécnica de Madrid, con la cuarta conferencia del IX Ciclo UPM TASSI 2013.

Con el título «Gobernando la seguridad hacia los objetivos corporativos», de D. Antonio Ramos, Presidente de ISACA Madrid, Socio Director de n+1 Intelligence&Research y CEO de leet security, impartida en el Campus Sur de esta universidad el pasado 4 de abril.

 

También puedes descargar la presentación en pdf utilizada en la conferencia, así como acceder a las demás conferencias de este noveno ciclo, desde el servidor web de Criptored, pulsando en este enlace.

 

Tags: , , , ,

Publicada la Lección 17 de la enciclopedia intypedia. Datos personales. Guía de seguridad para usuarios

Posted by Destroyer on enero 28, 2013
Cibercultura / Comentarios desactivados en Publicada la Lección 17 de la enciclopedia intypedia. Datos personales. Guía de seguridad para usuarios

Como en tantas otras ocasiones, nos hacemos eco de la publicación de una nueva lección desde Intypedia, en este caso trata sobre Datos personales. Guía de seguridad para usuarios.

Lección número 17 (info). (Visualización en YouTube)

En el servidor Web de intypedia se encuentra disponible como último vídeo destacado en su página principal la Lección 17 de la Enciclopedia de la Seguridad de la Información con el título; Datos personales. Guía de seguridad para usuarios.

En esta lección, Bernardo explica a Alicia recomendaciones básicas para la protección de datos personales y recomienda guías de interés en este aspecto.

Documentos:
Guión [PDF][188-KB]
Diapositivas [PDF][745-KB]
Ejercicios [PDF][149-KB]

Acceso a la lección en Intypedia.

Tags: , , , , ,

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad