Eventos

ElevenPaths Talks

 

La cara oculta de la esteganografía por Pablo San Emeterio y Carlos Ávila

9 de noviembre de 2017. Nuestros CSAs Pablo San Emeterio y Carlos Ávila junto a un invitado especial nos descubrirán técnicas de esteganografía, y qué herramientas existen para descubrir la información oculta en diferentes formatos e incluso protocolos. ¡No te lo puedes perder!


#11PathsTalks: La cara oculta de la esteganografía

La Guerra Contra el Ransomware
La guerra contra el ransomware Claudio Caracciolo y Pablo San Emeterio 23 de febrero de 2017
La Red Bajo Ataque
La red bajo ataque Arsene Laurent y Claudio Caracciolo 9 de marzo de 2017
Data Access Control y De-Duplication en Cloud Computing
Data Access Control y De-Duplication en Cloud Computing Diego Espitia y Jorge Rivera 23 de marzo de 2017
Quebrando Aplicaciones
Quebrando aplicaciones Pablo San Emeterio y Diego Espitia 6 de abril de 2017
Jugando con Apps de Mensajería
Jugando con apps de mensajería Gabriel Bergel y Claudio Caracciolo 20 de abril de 2017
Asegurando los Host (modo paranoico)
Asegurando los host (modo paranoico) Arsene Laurent y Gabriel Bergel 11 de mayo de 2017
Criptografía, Criptomoneda y Otras Hierbas
Criptografía, criptomoneda y otras hierbas Jorge Rivera y Rames Sarwat 25 de mayo de 2017
¿Es Posible Prevenir el Fraude?
¿Es posible prevenir el fraude? Diego Espitia y Rames Sarwat 8 de junio de 2017
A la Pesca de las Víctimas
A la pesca de las víctimas Gabriel Bergel y Arsene Laurent 22 de junio de 2017
PinPay y Seguridad en Micro Pagos
PinPay y seguridad en micro pagos Jorge Rivera y Pablo San Emeterio 6 de julio de 2017
Diferencias entre NOC, SOC y CyberSOC
Diferencias entre NOC, SOC y ciberSOC Pablo San Emeterio y Gabriel Bergel 20 de julio de 2017
mASAPP: Descubrimiento y análisis continuo sobre apps móviles
mASAPP: Descubrimiento y análisis continuo sobre apps móviles Víctor Mundilla y Álvaro Rodríguez 27 de julio de 2017
DroneTinder: Vigilancia continua en Tinder con Drones Virtuales
DroneTinder: Vigilancia continua en Tinder con drones virtuales Julio García y Pablo San Emeterio 3 de agosto de 2017
Seguridad Defensiva vs Seguridad Ofensiva
Seguridad defensiva vs seguridad ofensiva Claudio Caracciolo y Jorge Rivera 10 de agosto de 2017
Inteligencia Artificial y Machine Learning
Inteligencia artificial y Machine Learning Diego Espitia y Rames Sarwat 24 de agosto de 2017
Asegurando Sistemas Industriales
Asegurando sistemas industriales Gabriel Bergel y Carlos Ávila 7 de septiembre de 2017
Fog / Edge / Cloudlet Computing
Fog / Edge / Cloudlet Computing Carlos Ávila y Claudio Caracciolo 21 de septiembre de 2017
Gestión de Monitoreo y Alerta
Gestión de monitoreo y alerta Pablo San Emeterio y Diego Espitia 12 de octubre de 2017
La Inevitable Evolución de la Seguridad Gestionada
La inevitable evolución de la seguridad gestionada Jorge Rivera y Rames Sarwat 26 de octubre de 2017
La Cara Oculta de la Esteganografía
La cara oculta de la esteganografía Pablo San Emeterio y Carlos Ávila 9 de noviembre de 2017
Seguridad en Sistemas de Telefonía Móvil
Seguridad en sistemas de telefonía móvil Claudio Caracciolo y Rames Sarwat 23 de noviembre de 2017
Open Data… mucho para ver
Open Data… mucho para ver Gabriel Bergel y Diego Espitia 7 de diciembre de 2017
Las Fuerzas de Seguridad y el Cibercrimen
Las fuerzas de seguridad y el cibercrimen Jorge Rivera y Carlos Ávila 21 de diciembre de 2017

La Esteganografía es el área que trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros mensajes u objetos (llamados portadores), de forma que no se detecten. El concepto en sí mismo de la Esteganografía proviene del griego “steganos” que significa cubierto u oculto, y “graphos” que significa escritura. Un ejemplo de este tipo de técnica (y quizás del tipo de Esteganografía más conocido) es el de ocultar un mensaje entre los bits de una imagen de manera tal que en el caso de que la imagen fuera interceptada por un tercero, sólo vería la propia imagen y no el mensaje oculto en ella.   Sin embargo, la Esteganografía tiene muchas aristas asociadas al concepto de ocultar información en diferentes formatos y hasta protocolos, incluso los protocolos de red tradicionales como TCP/IP.

Trataremos de analizar en este nuevo webinar cuáles son las técnicas más comunes hoy en día, las herramientas que podemos encontrarnos, conocer si son infalibles o si las herramientas de análisis de tráfico las detectan… Entender que sucede al analizar un portador con una herramienta forense y conocer cuáles son los usos reales más comunes que podemos encontrar en estos tiempos…

También te puede interesar:
Esconder datos en pista oculta de un CD Audio HTOA con esteganografía y cifrado al estilo Mr. Robot #MrRobot
¿Tienes un oído fino? Cifrado y esteganografía de datos en ficheros de audio y un test de estegonanálisis con tu oreja
Esteganografía con ficheros de audio: Enviar documentos secretos en tus canciones preferidas #Esteganografía