TecnicasAntiForenses3raEdicion
Páginas: 160 (39932 palabras)
Publicado: 13 de octubre de 2015
Informática
Anónimato, Técnicas Anti-Forenses y Seguridad
Informática
3ra Edición
Anónimo
2015
Algunos Contenidos, artículos o imágenes pueden tener derechos de autor. Esta guía es una
recopilación de información de fuentes como Internet, Libros, Artículos, blogs, bibliotecas etc.
Guía Creada con Fines éticos, educativos e Investigativos en temas deSeguridad, Privacidad y
Hacking.
Creado con Fines éticos, educativos e Investigativos en temas de Seguridad y Privacidad
Esta obra no esta sujeta a ningún tipo de registro, puedes compartirla, utilízala de
forma ética y educativa, para protección, para mejorar la seguridad!. Algunas
imágenes podrían contener derechos de autor.
Esta obra esta compuesta por
diversas investigaciones realizadas alo largo del tiempo, si puedes mejorarla o
corregirla; te lo agradecería mucho. Esto fue realizado con fines investigativos en
el área de seguridad informática, anonimato y técnicas anti-forenses.
Presentación
En este pequeño libro conoceremos los métodos mas utilizados por Hackers,
Crackers e incluso Lammers o personas fuera del ámbito de la seguridad, hacking
o cracking, etc. para poder obtenerun grado de anonimato considerable en
Internet, explicaremos que herramientas se usan y como podríamos evitar el
espionaje o el descubrimiento de tu identidad hasta cierto punto de privacidad ya
sea de atacantes casuales o de adversarios calificados. Algo que muy pocos
conocemos que es el anonimato online y que se puede llegar a lograr con el, que
técnicas usan algunos para no ser descubiertos ycomo funciona el mundo del
anonimato; nos podemos ver en diversas situaciones en las cuales queremos un
poco de privacidad y algunas veces se nos hace muy difícil encontrar técnicas o
herramientas fiables. Este Libro va dirigido a Profesionales de la Seguridad
Informática, Hackers, Ingenieros, Aprendices y a todo aquel que desee aprender y
profundizar mucho mas acerca de anonimato. Todo lo escritoen este libro son
recopilaciones de muchas investigaciones y consultas realizadas durante un largo
tiempo, puedes tomar este libro como una guía de Estudio si así lo deseas.
Creado con Fines éticos, educativos e Investigativos en temas de Seguridad y Privacidad
“Todo Depende de ti y de como lo utilices, este mundo siempre a tenido dos
caras”.
Agradecimientos
Agradezco mucho a todas las personasque se han preocupado por proteger la
privacidad, crear tecnologías, software, hardware, guías, papers, artículos,
conferencias etc., para mejorar el anonimato y privacidad online, en verdad es un
tema polémico y requiere la unión y ayuda de todos. Gracias...
Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho
incluye el no ser molestado a causa de sus opiniones, elde investigar y recibir
informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por
cualquier medio de expresión.
Artículo 19 - Declaración Universal de Derechos Humanos
Creado con Fines éticos, educativos e Investigativos en temas de Seguridad y Privacidad
Introducción
Internet es la red de redes y no entraremos mucho en historia pero se originó
desde hace mucho tiempo,avanzando a gran escala a nivel mundial, es una red
interconectada también denominada aldea global. En Internet existen millones y
millones y millones de identidades y solo conocemos las que tenemos a nuestro
alrededor, se nos hace imposible saber quien esta realmente detrás de una
computadora cuando no tenemos los conocimientos y la tecnología necesarias
para hacerlo, estamos e una calle y nosabemos quien tenemos al lado
lastimosamente. Internet es tan grande que nadie la controla, es imposible y todos
aportan a ella diariamente en su desarrollo, en su contenido y en su tecnología
pero no es controlada específicamente por alguien ya que esta red se mueve por
todo el mundo y es incontrolable, Internet almacena demasiada información que ni
siquiera podemos imaginar que tanta es un océano...
Leer documento completo
Regístrate para leer el documento completo.