Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

44
Ima ge Technology- OCR y la seguridad de la oficina Aury M. Curbelo, Ph.D acurbelo@gmail com acurbelo@gmail.com

description

Se discuten aspectos de la seguridad de datos y la protección de información, además de la tecnología de imágenes (OCR) y sus implicaciones.

Transcript of Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Page 1: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Image Technology-g gyOCR y la seguridad de

la oficina

Aury M. Curbelo, Ph.Dacurbelo@gmail [email protected]

Page 2: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Page 3: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Page 4: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

http://c3i3.com/paperless-office.html

Page 5: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

ObjetivosObjetivos

Definir lo que es tecnología de imágenes y OCR.Discutir los softwares disponibles de OCR.Discutir el impacto y uso de la tecnología de imágenes y OCR en los negociosy OCR en los negocios.Seguridad de documentos electrónicos.

Page 6: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

¿Qué es OCR?¿Qué es OCR?

Optical Character Recognition (OCR)Optical Character Recognition (OCR)“Optical Character Recognition (OCR) is a process of scanning printed pages as images on a flatbed scanner and then using OCR software to recognize the letters as ASCII text. The OCR software has tools for both acquiring the image from a scanner and recognizing the q g g g gtext.”

Page 7: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

ProcesoProceso

Page 8: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

SoftwaresSoftwares

ABBYY FineReader 9.0 Professional Edition

http://download abbyy com/content/default aspxhttp://download.abbyy.com/content/default.aspx

http://www.scansoft.com/omnipage/

ScanSoft OmniPage

http://www.scanhelp.com/288int/typereader/index.html

TypeReader 6.0 Professional

Page 9: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Ventajas Ventajas

Documentos que eranDocumentos que eran inaccesibles a los usuarios ahora con esta tecnología los pueden acceder.Los textos en los documentos ahora puede ser buscados, y “copy/pasted” (modificados)copy/pasted (modificados)

Page 10: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

DesventajasDesventajas

Se pierde el formato de la página.Se pierde el formato de la página.Las imágenes y las gráficas necesitan ser re-insertadas. Los documentos necesitan considerable trabajo para re-editarse. p

Page 11: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Page 12: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

DokmeeDokmee

http://www.officegemini.com/

Page 13: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Page 14: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Google Books Library ProjectGoogle Books Library Project

“The Library Project's aim is simple: make it easierThe Library Project s aim is simple: make it easier for people to find relevant books – specifically, books they wouldn't find any other way such as those that are out of print – while carefully respecting authors' and publishers' copyrights.”“Our ultimate goal is to work with publishers and libraries to create a comprehensive, searchable, virtual card catalog of all books in all languagesvirtual card catalog of all books in all languages that helps users discover new books and publishers discover new readers ”publishers discover new readers.

Page 15: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

http://books google com/http://books.google.com/

Page 16: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Book scans reveal Google's handiwork

http://www.theage.com.au/news/web/book-scans-reveal-googles-handiwork/2007/12/06/1196812901631.html

Page 17: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

http://code.google.com/p/ocropus/

Page 18: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Eliminate the Cost of Staff Eliminate the Cost of Staff, Storage Space, Stationary,

El t i it Ti C tiElectricity, Time Consumption

http://www.ace-smart.com/documentmanagement.htm

Page 19: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Seguridad-Ethical Hacking

Page 20: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Page 21: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

http://uwadmnweb.uwyo.edu/InfoTech/security/passwords.htm

Page 22: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Page 23: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Proceso de obtener información

S

Proceso de obtener información

ScanningReconocimiento

Obteniendo accesoLimpiando las huellas/evidencias

Manteniendo acceso

Page 24: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

¿Cómo se lleva a cabo el R i i t ?

Footprinting

Reconocimiento?

FootprintingMetodología para obtener información.Encontrar el URL de la compañíapBúsqueda de personas“Competitive Intelligence”• ¿Cuando la compañía comenzó? • ¿Cómo se desarrolló?

Page 25: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Footprinting

Footprinting is the active blueprinting of the

Footprinting

Footprinting is the active blueprinting of the security profile of an organization. It involves gathering information about your g g ycustomer's network to create a unique profile of the organization's networks and systems.It's an important way for an attacker to gain information about an organization passively, that is,

i h h i i ' k l dwithout the organization's knowledge.

http://searchsecuritychannel.techtarget.com/tip/0,289483,sid97_gci1235335,00.html

Page 26: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Scanning

Identifying active machines, discovering open ports

Scanning

Identifying active machines, discovering open ports and access points, fingerprinting the operating system, and uncovering services on ports.

http://searchsecuritychannel.techtarget.com/tip/0,289483,sid97_gci1235335,00.html

Page 27: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

¿Qué es un keylogger?

Wikipedia (2008)

¿Qué es un keylogger?

Wikipedia (2008)Un keylogger (registrador de teclas) es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.

http://es.wikipedia.org/wiki/Keylogger

Page 28: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Tipos de Keylogger

Hardware

Tipos de Keylogger

Software

KeyGhost USB Keylogger

KeyShark Hardware Keylogger

Page 29: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Hardware KeyloggerHardware Keylogger

http://www.scos.nl/pages/keyghost.htm

Page 30: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Hardware KeyloggerHardware Keylogger

Page 31: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

http://www.telephonecallrecorder.com/keykatcher-64k-p-46.html

Page 32: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Hardware Key Loggery gg

www.keyghost.comThe Hardware Key Logger is a tiny hardware device that can be attached between a keyboard and a computerkeyboard and a computer.It keeps a record of all key strokes typed on the keyboard. The recording process isThe recording process is totally transparent to the end user.

Page 33: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Hardware Keylogger: OutputHardware Keylogger: Output

Page 34: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Software Keylogger-eBlaster

www.spector.comIt shows what the surveillance target surfs on the internet and records allIt shows what the surveillance target surfs on the internet and records all e-mails, chats, instant messages, websites visited, keystrokes typed and automatically sends this recorded information to the desired email address.

Page 35: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Software Keylogger- Local Keylogger

http://www.waresight.com/local-keylogger.shtml

Page 36: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Software Keylogger- Actual K lKeylogger

http://www.actualkeylogger.com/

Page 37: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos
Page 38: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

¿Qué es esteganografía?

Wikipedia (2008)

¿Qué es esteganografía?

La esteganografía es una disciplina que trata sobre técnicas que permiten ocultar mensajes u objetos, dentro de otros llamados portadores de modo que nodentro de otros, llamados portadores, de modo que no se perciba su existencia.

"Esteganografía es la práctica de esconder información sensible en algoEsteganografía es la práctica de esconder información sensible en algo que no parece diferente de lo habitual. A menudo se confunde con la criptografía, porque ambas son similares en cuanto que tratan de proteger información importante" Kriptopolisproteger información importante . Kriptopolis

http://www.kriptopolis.org/articulos/esteganografia

Page 39: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Herramienta- Image HideImage Hide es un programa para esconder imagénes.

http://www.dancemammal.com/imagehide.htm

Page 40: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Herramienta-Mp3Stego

http://www.techtv.comhttp://www.techtv.comhttp://www.petitcolas.net/fabien/steganography/mp3stegp/index.html

MP3Stego es un programa estenográfico, que permite ocultar información escrita dentro de otros contenidos En su caso dentro deinformación escrita dentro de otros contenidos. En su caso dentro de archivos MP3.

Para ello el programa oculta la información dentro de los archivos durante el proceso de compresión. La información oculta primero es

i id t i t i t d fi l t i d lcomprimida, posteriormente encriptada y finalmente incorporada al archivo MP3 final.

Page 41: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Herramienta-Snow.exe

http://www.darkside.com.au/snow/Snow is a whitespace steganography program that is used toSnow is a whitespace steganography program that is used to conceal messages in ASCII text by appending whitespace to the end of lines.Because spaces and tabs are generally not visible in text viewers, th i ff ti l hidd f l b If th b iltthe message is effectively hidden from casual observers. If the built in encryption is used, the message cannot be read even if it is detected.

Page 42: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Herramienta- Cryptimg

Es una herramienta en línea para enviar

Herramienta Cryptimg

mensajes secretos dentro de una imagen.

http://www viciao2k3 net/services/cryptimg/http://www.viciao2k3.net/services/cryptimg/

Page 43: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

Detección de Steganografía

http://www.outguess.org/download.php

Stegdetect es una herramienta que

detecta la existencia de mesajes dentro de

las fotos.

http://www.sarc-wv.com/stegalyzeras.aspxp g y p

Page 44: Tecnologia de Imagenes (OCR) y Seguridad de datos electrónicos

¿Preguntas?¿Preguntas?

A C b l Ph DAury Curbelo, Ph.D.