tecnologia de imagenes (ocr) y seguridad de datos electrónicos
DESCRIPTION
Se discuten aspectos de la seguridad de datos y la protección de información, además de la tecnología de imágenes (OCR) y sus implicaciones.TRANSCRIPT
![Page 1: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/1.jpg)
Image Technology-g gyOCR y la seguridad de
la oficina
Aury M. Curbelo, Ph.Dacurbelo@gmail [email protected]
![Page 2: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/2.jpg)
![Page 3: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/3.jpg)
![Page 4: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/4.jpg)
http://c3i3.com/paperless-office.html
![Page 5: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/5.jpg)
ObjetivosObjetivos
Definir lo que es tecnología de imágenes y OCR.Discutir los softwares disponibles de OCR.Discutir el impacto y uso de la tecnología de imágenes y OCR en los negociosy OCR en los negocios.Seguridad de documentos electrónicos.
![Page 6: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/6.jpg)
¿Qué es OCR?¿Qué es OCR?
Optical Character Recognition (OCR)Optical Character Recognition (OCR)“Optical Character Recognition (OCR) is a process of scanning printed pages as images on a flatbed scanner and then using OCR software to recognize the letters as ASCII text. The OCR software has tools for both acquiring the image from a scanner and recognizing the q g g g gtext.”
![Page 7: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/7.jpg)
ProcesoProceso
![Page 8: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/8.jpg)
SoftwaresSoftwares
ABBYY FineReader 9.0 Professional Edition
http://download abbyy com/content/default aspxhttp://download.abbyy.com/content/default.aspx
http://www.scansoft.com/omnipage/
ScanSoft OmniPage
http://www.scanhelp.com/288int/typereader/index.html
TypeReader 6.0 Professional
![Page 9: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/9.jpg)
Ventajas Ventajas
Documentos que eranDocumentos que eran inaccesibles a los usuarios ahora con esta tecnología los pueden acceder.Los textos en los documentos ahora puede ser buscados, y “copy/pasted” (modificados)copy/pasted (modificados)
![Page 10: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/10.jpg)
DesventajasDesventajas
Se pierde el formato de la página.Se pierde el formato de la página.Las imágenes y las gráficas necesitan ser re-insertadas. Los documentos necesitan considerable trabajo para re-editarse. p
![Page 11: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/11.jpg)
![Page 12: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/12.jpg)
DokmeeDokmee
http://www.officegemini.com/
![Page 13: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/13.jpg)
![Page 14: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/14.jpg)
Google Books Library ProjectGoogle Books Library Project
“The Library Project's aim is simple: make it easierThe Library Project s aim is simple: make it easier for people to find relevant books – specifically, books they wouldn't find any other way such as those that are out of print – while carefully respecting authors' and publishers' copyrights.”“Our ultimate goal is to work with publishers and libraries to create a comprehensive, searchable, virtual card catalog of all books in all languagesvirtual card catalog of all books in all languages that helps users discover new books and publishers discover new readers ”publishers discover new readers.
![Page 15: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/15.jpg)
http://books google com/http://books.google.com/
![Page 16: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/16.jpg)
Book scans reveal Google's handiwork
http://www.theage.com.au/news/web/book-scans-reveal-googles-handiwork/2007/12/06/1196812901631.html
![Page 17: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/17.jpg)
http://code.google.com/p/ocropus/
![Page 18: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/18.jpg)
Eliminate the Cost of Staff Eliminate the Cost of Staff, Storage Space, Stationary,
El t i it Ti C tiElectricity, Time Consumption
http://www.ace-smart.com/documentmanagement.htm
![Page 19: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/19.jpg)
Seguridad-Ethical Hacking
![Page 20: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/20.jpg)
![Page 21: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/21.jpg)
http://uwadmnweb.uwyo.edu/InfoTech/security/passwords.htm
![Page 22: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/22.jpg)
![Page 23: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/23.jpg)
Proceso de obtener información
S
Proceso de obtener información
ScanningReconocimiento
Obteniendo accesoLimpiando las huellas/evidencias
Manteniendo acceso
![Page 24: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/24.jpg)
¿Cómo se lleva a cabo el R i i t ?
Footprinting
Reconocimiento?
FootprintingMetodología para obtener información.Encontrar el URL de la compañíapBúsqueda de personas“Competitive Intelligence”• ¿Cuando la compañía comenzó? • ¿Cómo se desarrolló?
![Page 25: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/25.jpg)
Footprinting
Footprinting is the active blueprinting of the
Footprinting
Footprinting is the active blueprinting of the security profile of an organization. It involves gathering information about your g g ycustomer's network to create a unique profile of the organization's networks and systems.It's an important way for an attacker to gain information about an organization passively, that is,
i h h i i ' k l dwithout the organization's knowledge.
http://searchsecuritychannel.techtarget.com/tip/0,289483,sid97_gci1235335,00.html
![Page 26: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/26.jpg)
Scanning
Identifying active machines, discovering open ports
Scanning
Identifying active machines, discovering open ports and access points, fingerprinting the operating system, and uncovering services on ports.
http://searchsecuritychannel.techtarget.com/tip/0,289483,sid97_gci1235335,00.html
![Page 27: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/27.jpg)
¿Qué es un keylogger?
Wikipedia (2008)
¿Qué es un keylogger?
Wikipedia (2008)Un keylogger (registrador de teclas) es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
http://es.wikipedia.org/wiki/Keylogger
![Page 28: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/28.jpg)
Tipos de Keylogger
Hardware
Tipos de Keylogger
Software
KeyGhost USB Keylogger
KeyShark Hardware Keylogger
![Page 29: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/29.jpg)
Hardware KeyloggerHardware Keylogger
http://www.scos.nl/pages/keyghost.htm
![Page 30: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/30.jpg)
Hardware KeyloggerHardware Keylogger
![Page 31: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/31.jpg)
http://www.telephonecallrecorder.com/keykatcher-64k-p-46.html
![Page 32: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/32.jpg)
Hardware Key Loggery gg
www.keyghost.comThe Hardware Key Logger is a tiny hardware device that can be attached between a keyboard and a computerkeyboard and a computer.It keeps a record of all key strokes typed on the keyboard. The recording process isThe recording process is totally transparent to the end user.
![Page 33: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/33.jpg)
Hardware Keylogger: OutputHardware Keylogger: Output
![Page 34: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/34.jpg)
Software Keylogger-eBlaster
www.spector.comIt shows what the surveillance target surfs on the internet and records allIt shows what the surveillance target surfs on the internet and records all e-mails, chats, instant messages, websites visited, keystrokes typed and automatically sends this recorded information to the desired email address.
![Page 35: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/35.jpg)
Software Keylogger- Local Keylogger
http://www.waresight.com/local-keylogger.shtml
![Page 36: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/36.jpg)
Software Keylogger- Actual K lKeylogger
http://www.actualkeylogger.com/
![Page 37: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/37.jpg)
![Page 38: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/38.jpg)
¿Qué es esteganografía?
Wikipedia (2008)
¿Qué es esteganografía?
La esteganografía es una disciplina que trata sobre técnicas que permiten ocultar mensajes u objetos, dentro de otros llamados portadores de modo que nodentro de otros, llamados portadores, de modo que no se perciba su existencia.
"Esteganografía es la práctica de esconder información sensible en algoEsteganografía es la práctica de esconder información sensible en algo que no parece diferente de lo habitual. A menudo se confunde con la criptografía, porque ambas son similares en cuanto que tratan de proteger información importante" Kriptopolisproteger información importante . Kriptopolis
http://www.kriptopolis.org/articulos/esteganografia
![Page 39: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/39.jpg)
Herramienta- Image HideImage Hide es un programa para esconder imagénes.
http://www.dancemammal.com/imagehide.htm
![Page 40: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/40.jpg)
Herramienta-Mp3Stego
http://www.techtv.comhttp://www.techtv.comhttp://www.petitcolas.net/fabien/steganography/mp3stegp/index.html
MP3Stego es un programa estenográfico, que permite ocultar información escrita dentro de otros contenidos En su caso dentro deinformación escrita dentro de otros contenidos. En su caso dentro de archivos MP3.
Para ello el programa oculta la información dentro de los archivos durante el proceso de compresión. La información oculta primero es
i id t i t i t d fi l t i d lcomprimida, posteriormente encriptada y finalmente incorporada al archivo MP3 final.
![Page 41: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/41.jpg)
Herramienta-Snow.exe
http://www.darkside.com.au/snow/Snow is a whitespace steganography program that is used toSnow is a whitespace steganography program that is used to conceal messages in ASCII text by appending whitespace to the end of lines.Because spaces and tabs are generally not visible in text viewers, th i ff ti l hidd f l b If th b iltthe message is effectively hidden from casual observers. If the built in encryption is used, the message cannot be read even if it is detected.
![Page 42: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/42.jpg)
Herramienta- Cryptimg
Es una herramienta en línea para enviar
Herramienta Cryptimg
mensajes secretos dentro de una imagen.
http://www viciao2k3 net/services/cryptimg/http://www.viciao2k3.net/services/cryptimg/
![Page 43: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/43.jpg)
Detección de Steganografía
http://www.outguess.org/download.php
Stegdetect es una herramienta que
detecta la existencia de mesajes dentro de
las fotos.
http://www.sarc-wv.com/stegalyzeras.aspxp g y p
![Page 44: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos](https://reader036.vdocuments.co/reader036/viewer/2022062419/557ab9edd8b42a642f8b47fc/html5/thumbnails/44.jpg)
¿Preguntas?¿Preguntas?
A C b l Ph DAury Curbelo, Ph.D.