Esteganografía en el Protocolo HTTP

Slides:



Advertisements
Presentaciones similares
PROTOCOLOS JORGE CHAVEZ SANTOS.
Advertisements

Intranets P. Reyes / Octubre 2004.
Internet y tecnologías web
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Funcionamiento del servicio de correo electrónico.
Jorge de Nova Segundo UD 6:
Introducción a Internet
Preparatoria oficial no. 28 Informática y computación Tema: Correo electrónico Rafael Ramírez Rojas Antonio Sánchez Labrada N.L: 42 1 II 23 de Mayo 2012.
- Firma digital y cifrado de mensajes.
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
Protección del ordenador
Servicios de Internet.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
RODRIGO DANIEL GUAYAQUIL LOOR JOSÉ LUIS SILVA PALMA
Módulo 2: Tecnologías y Redes para Comunicaciones Tema 2: Redes de comunicaciones Capítulo 6: Conceptos básicos.
D E F I N I C I O N E S.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
VICTOR MANUEL MONTAGUT ORTEGA SERVICIOS DE INFORMACIÓN Nuevas Tecnologías en la académia para la recuperación de información on-line Febrero 25 del 2000.
Programa Espía spyware.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
ELEMENTOS DE UNA RED ( Parte I)
INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN.
Capítulo 2 Arquitectura de Internet. Introducción Internet es una red de redes de ordenadores, esto es, es la unión de múltiples redes interconectadas.
GLOSARIO TIC La siguiente presentación recoge algunos términos que se deben conocer en el manejo de la educación virtual…
VIRUS INFORMATICOS.
Colegio de Estudios Científicos del Estado de Coahuila Plantel Agujita Coahuila Tecnología Información y Comunicación. Modos De Analizar El Equipo (Antivirus)
Servidores Conceptos Generales.
Capítulo 13 Interconectividad: Conceptos, Arquitectura, y Protocolos
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
 QUE ES UN SISTEMA OPERATIVO?  QUE ES UN ARCHIVO?  QUE ES EL CORREO ELECTRONICO?  QUE ES YOU TUBE?  PASOS PARA SUBIR UN VIDEO EN YOU TUBE?
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
Servicios de internet Foros Chat Comercio Electrónico Educación WWW
Conceptos básicos sobre Internet
SOFTWARE MALWARE “MALICIOSO”.
Redes de Comunicaciones de Datos
INSTITUTO TECNOL Ó GICO DE SALINA CRUZ. TEMA: PROTOCOLO MIME. DOCENTE: M.C. SUSANA M Ó NICA ROM Á N N Á JERA. MATERIA: FUNDAMENTOS DE REDES. NOMBRE DEL.
 Hoy en día las redes sociales son la principal fuente de comunicación a nivel mundial, ya que por su cantidad de usuarios registrados, podes conocer.
Web 2.0 Carlos Barrera 11b. Web 2.0 Es el nombre que se le da a las aplicaciones web que facilitan el compartir información y que permite a los usuarios.
EL CHAT.
Punto 5 – Estructura de los Mensajes de Correo Juan Luis Cano.
REDES P2P Juan Manuel Gallo Rojo 4º E.S.O/ A. QUE ES UNA RED P2P Red descentralizada que no tiene clientes ni servidores fijos, sino que tiene una serie.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
 Al hablar de internet nadie está completamente seguro. Ciertamente se reconoce que el internet es una herramienta de comunicación, información y formación.
1 Ana Mercedes Cáceres Instructor: Raúl Aguilar Año 2006 [Parte I ]
UNIVERSIDAD VALLE DEL MOMBOY
¿Qué es cmaptools? Es una herramienta gratuita que les permite a los usuarios navegar, compartir y debatir modelos representados como mapas conceptuales.
 Claudia Jordan Idrovo.  Son los puntos de enganche para cada conexión de red que realizamos. El protocolo TCP (el utilizado en internet) identifica.
Análisis forense en sistemas informáticos
Virus de correo electrónico. Introducción: Uno de los más importantes medios de comunicación en la actualidad es el correo electrónico. Mediante él podemos.
Servicios de red e Internet Gustavo Antequera Rodríguez.
El correo electrónico.
¿QUÉ ES UNA RED? Sistema donde los elementos que lo componen son autónomos y estas conectados entre si, por medios lógicos o físicos. Visto de una perspectiva.
Nombre Tema: Modelo Cliente-Servidor Integrantes: Enrique Aponte Lourdes Molina Pablo López Janeth Hernández Marbella Olvera Arturo Parra.
Se utiliza para enviar cartas u otra información a gente conocida. El correo electrónico se envía a través de una red de ordenadores al ordenador que.
CAMPUS VIRTUAL Es un entorno virtual de Educación a Distancia
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
LAS REDES SOCIALES Y EL TRABAJO COLABORATIVO.
Conversaciones en línea
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
RED DE COMPUTADORAS. También llamada red de ordenadores o red informática es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio.
11°c Tecnología e Informática Docente: Carlos Fernández 2012.
LAS TECNOLOGÍAS DE LA COMUNICACIÓN (TIC) Fortalecimiento para La Administración.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
LA SEGURIDAD DEL NTERNET Clases y tipos de seguridad Autor: Johan esteban herrera rojas Fecha: 23 de octubre de 2013.
Julián Marín Priscila Gutiérrez Aprendices Blanca Nubia Chitiva León Instructor(a) Servicio Nacional De Aprendizaje- SENA Centro De Industria Y Servicios.
Lina María Barbosa Blanco Ana Gabriela Obando Cucaita Angie Mínela Rivera Acosta.
INTERNET SERVICIOS Y APLICACIONES
QUÉ ES UN SERVIDOR WEB?. Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones.
3.1.3 RECURSOS QUE SE COMPARTEN (UNIDADES LECTORES,DISCOS DUROS, IMPRESORAS MODEMS, ESCANERS, ARCHIVOS, ETCETERA)
Transcripción de la presentación:

Esteganografía en el Protocolo HTTP Luis Jorge Bonilla A. Mónica Lucía Llano C. Alfonso Ramírez W. IV Jornada Nacional de Seguridad Informática ACIS-2004

ANTECEDENTES Desde el 11 de septiembre del 2001, oficiales del gobierno de Estados Unidos han intentado cambiar las leyes federales y del estado. para permitir la supervisión de comunicaciones sospechosas dentro de los Estados Unidos. Las prácticas de supervisión típicas incluyen intervención de líneas de teléfono, la intercepción de correo electrónicos, y hasta vigilancia de video y audio.

ANTECEDENTES Es de conocimiento común que si alguien está interesado en mantener la información privada, el cifrado es la opción obvia, pero aparte de eso, será aún mas necesario que ni siquiera se note el paso del mensaje cifrado. La Esteganografía es el medio de pasar mensajes ocultos en documentos, imagenes, y archivos aparentemente inofensivos de vídeo y de sonido.   Con la cantidad de información que se necesitaría ser procesada, es fácil ver cómo ciertos datos pueden conseguir ser pasados por alto, como los mensajes Spam del correo electrónico, las cabeceras de las páginas HTTP y similares.   Aquí es exactamente donde las comunicaciones secretas pueden ocurrir con la ayuda de la Esteganografía. ¿Qué es Esteganografía? La definición de Esteganografía sería literalmente, escritura encubierta. La Esteganografía es el arte o ciencia de comunicar de manera oculta un mensaje, camuflando la información entre otro conjunto de datos para que pase desapercibida. El término Esteganografía proviene del griego "steganos" (secreto) y "grafía" (escrito), y los primeros documentos que describen el uso de estas técnicas datan de los tiempos de Herodoto en la Grecia antigua.

PLANTEAMIENTO DEL PROBLEMA Debido al crecimiento constante de Internet y la posibilidad cada vez mayor de transportar información por este medio, crecen de igual manera las múltiples formas de ocultar datos en las comunicaciones de modo que no sean detectadas fácilmente. La Esteganografía es uno de los métodos mas usados en el momento. Este ocultamiento incluye ingresar datos en las cabeceras de protocolos usados en Internet, uno de ellos el protocolo HTTP.

OBJETIVOS OBJETIVO GENERAL Realizar un prototipo de software que realice el ocultamiento de información dentro de las cabeceras del protocolo HTTP (Esteganografía sobre el protocolo HTTP).

OBJETIVOS OBJETIVO ESPECÍFICOS Conocer las bases teóricas de la Esteganografía, sus diferentes medios de uso, sus implicaciones en la seguridad, para poder entrar a desarrollar un análisis específico de la Esteganografía en el protocolo HTTP. Generar un prototipo de software que permita insertar canales ocultos o túneles para realizar envío de datos utilizando el protocolo HTTP.

PROTOTIPO Parecer un servidor Httpd

PROTOTIPO Parecer un servidor Proxy

PROTOTIPO Parecer un servidor CGI

CONCLUSIONES Actualmente muy pocos elementos de red tienen la posibilidad de detectar, que a los niveles superiores del modelo OSI se pueda estar pasando alguna información extraña Son muchos los caminos por los cuales un administrador de red puede sufrir las consecuencias de un incidente de seguridad informática.

CONCLUSIONES Se demostró cómo el protocolo http, puede pasar información oculta e incluso distribuir dicha información a varias personas que se encuentren distantes sin ser detectadas. No existe solo una sino muchas formas de realizar canales ocultos en protocolos de niveles altos.

CONCLUSIONES La Esteganografía ha aparecido ante los ojos de mucha gente, a raíz de los hechos del 11 de septiembre y la posibilidad de que redes terroristas estén usando algunas de estas técnicas para transmitir mensajes a través de imágenes y sonidos en la red, hacen que el uso legal o ilegal de la Esteganografía sea un tema debatido en grupos de seguridad