SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Universidad Tecnológica del Sur de Sonora


 Esteganografía



  José Manuel Acosta Rendón
  Septiembre 2010
Historia de la Esteganografía
Del griego steganoz (steganos, encubierto -con el sentido de
  oculto-) y graptoz (graphos, escritura) nace el término
  Esteganografía: el arte de escribir de forma oculta.

Aunque κρσπτ ός (criptos, oculto) y steganoz (steganos,
  encubierto) puedan parecer en un principio términos equivalentes, o
  al menos similares, son cosas completamente distintas. La criptografía
  es el arte de escribir de forma enigmática (según la Real Academia
  Española), mientras que la Esteganografía es el arte de escribir de
  forma oculta.

Puede que sigan pareciendo similares, pero las connotaciones toman
  mucho valor al analizarlo detenidamente: la criptografía tiene su fuerza
  en la imposibilidad de comprender el mensaje, mientras que la
  Esteganografía la tiene en el desconocimiento de que el mensaje
  siquiera existe.
Historia de la Esteganografía
Aplicado al campo informático, podemos dar los siguientes ejemplos:
   nosotros podríamos robar un mensaje cifrado con relativa facilidad,
   pero aún sabiendo que contiene información importante seríamos
   incapaces de obtener información alguna de él (así la criptografía ha
   cumplido con su cometido). Respecto a la Esteganografía, nosotros
   podríamos capturar el tráfico completo de un individuo y tratar de
   analizarlo completamente (y el “ruido de fondo” hoy en día es mucho),
   sin tener la certeza de que haya o no un mensaje oculto. La
   Esteganografía NO es un tipo de criptografía: son técnicas distintas e
   independientes, si bien pueden complementarse entre ellas (y de
   hecho lo suelen hacer).
Métodos
Métodos clásicos:

La Esteganografía da sus primeros pasos en la antigua Grecia. Se cuenta
   en “Les Històries d'Heròdot” que Demeratus quería comunicar a la
   ciudad de Esparta que Xerxes tenía planes para invadir Grecia. Para
   evitar ser capturado por espionaje en los controles, escribió sus
   mensajes en tablas que luego fueron cubiertas con cera, de forma que
   parecían no haber sido usadas. Ésta es posiblemente una de las
   primeras    manifestaciones    en    la   historia   de     mensajes
   esteganografiados.

Otro método usado durante siglos consistía en tatuar al mensajero
   (generalmente un esclavo) un mensaje en la cabeza afeitada para
   después dejarle crecer el pelo y enviar así el mensaje oculto.
Métodos
Cifrado nulo (Null Cipher):

El método de escritura de meta-información en un texto es usado desde
   hace siglos, y sigue siendo usado hoy en día. Esto es debido a que se
   trata posiblemente de uno de los métodos más sencillos de ocultar
   información.
Consiste en escribir un texto aparentemente inofensivo donde, mediante
   algún mecanismo conocido por el legítimo receptor de la información
   (actualmente hablamos de algoritmos y claves), subyace la
   información realmente importante.

Veamos un ejemplo de un mensaje real enviado por un espía alemán
  durante la Segunda Guerra Mundial:

       Apparently neutral's protest is thoroughly discounted
        and ignored. Isman hard hit. Blockade issue affects
        pretext for embargo on by products, ejecting suets
                        and vegetable oils.

Si de este inocente texto extraemos la segunda letra de cada palabra,
   obtendremos este otro mensaje:

                   Pershing sails from NY June 1
Métodos
Tinta invisible:

Aunque el método de escritura con tinta invisible es usado desde la edad
  media, es en la Segunda Guerra Mundial cuando adquiere una
  importancia capital. Fue usado muy activamente por la resistencia en
  los campos de prisioneros nazis.

Generalmente se usa de la siguiente forma: en primer lugar se escribe
  una carta completamente normal, y después se escribe, entre las
  líneas de esa carta, otro texto donde está la información importante.
  Era habitual el uso de vinagre, zumos de frutas u orina, aunque hoy en
  día existen compuestos químicos específicos que sirven igualmente y
  no desprenden olores tan fuertes (que serían fácilmente detectados
  por un perro entrenado). Al calentar el papel, la escritura oculta se
  hace visible.
Métodos
Micropuntos

La tecnología de los micropuntos fue inventada por los alemanes
  durante la Segunda Guerra Mundial y fue usada de forma muy activa
  durante la época de la guerra fría.

La técnica se basa en esconder puntos minúsculos en fotografías, tan
   pequeños que para el ojo humano e incluso para instrumentos ópticos
   básicos como lupas- resultan invisibles, pero que forman un patrón de
   información significativa.

Debido a la naturaleza analógica de esta técnica, resultaba fácilmente
  detectable para los servicios de inteligencia, si bien advertir la
  presencia de mensajes esteganografiados no siempre significa que
  puedan ser legibles. Aún así, descubrir la presencia de un mensaje
  esteganografiado se considera un fracaso de la Esteganografía que lo
  soporta, pues la imposibilidad de comprender su contenido conforma
  su capa de cifrado.
Métodos
Técnicas actuales

Actualmente la Esteganografía está irremisiblemente ligada a Las
   computadoras, que le han proporcionado el medio necesario para ser
   efectiva, y del que durante siglos no pudo disponer. Así mismo, está
   íntimamente ligada a la criptología en general y a la criptografía en
   particular.

Hoy en día se usan multitud de técnicas esteganográficas, pero todas se
  basan en los mismos principios de ocultación de información. Este
  punto, al ser el eje central del documento, lo veremos en detalle más
  adelante.
¿ Dudas ?
¡¡ Gracias ¡¡

José Manuel Acosta R.
Septiembre 2010

Más contenido relacionado

La actualidad más candente

Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
jofaan
 
курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004
VasilStoilov
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
JESSICA BECERRA
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
ESET Latinoamérica
 
Module 5 Sniffers
Module 5  SniffersModule 5  Sniffers
Module 5 Sniffers
leminhvuong
 

La actualidad más candente (20)

Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Презентация - sniffing атаки
Презентация - sniffing атакиПрезентация - sniffing атаки
Презентация - sniffing атаки
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1
 
SS7: 2G/3G's weakest link
SS7: 2G/3G's weakest linkSS7: 2G/3G's weakest link
SS7: 2G/3G's weakest link
 
курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Packet sniffers
Packet sniffers Packet sniffers
Packet sniffers
 
Botnet and its Detection Techniques
Botnet  and its Detection Techniques Botnet  and its Detection Techniques
Botnet and its Detection Techniques
 
Vectra Concept Overview
Vectra Concept OverviewVectra Concept Overview
Vectra Concept Overview
 
Malware forensics
Malware forensicsMalware forensics
Malware forensics
 
Crypto graphy
Crypto graphyCrypto graphy
Crypto graphy
 
Cifrado
CifradoCifrado
Cifrado
 
Rsa
RsaRsa
Rsa
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
Module 5 Sniffers
Module 5  SniffersModule 5  Sniffers
Module 5 Sniffers
 
2. secure web gateway
2. secure web gateway2. secure web gateway
2. secure web gateway
 
Introduction to penetration testing
Introduction to penetration testingIntroduction to penetration testing
Introduction to penetration testing
 
rsa-1
rsa-1rsa-1
rsa-1
 

Destacado

Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs Esteganografía
Jaime Restrepo
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
Juana Rotted
 

Destacado (19)

Introducción a la Estenografía
Introducción a la EstenografíaIntroducción a la Estenografía
Introducción a la Estenografía
 
Estenografia
EstenografiaEstenografia
Estenografia
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la web
 
Esteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosEsteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivos
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs Esteganografía
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Introducción a la Estenografía
Introducción a la EstenografíaIntroducción a la Estenografía
Introducción a la Estenografía
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
PI and Stegano
PI and SteganoPI and Stegano
PI and Stegano
 
TAQUIGRAFIA
TAQUIGRAFIATAQUIGRAFIA
TAQUIGRAFIA
 

Similar a Esteganografia (20)

Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
T E R E K L P I N T E C O
T E R E K  L P    I N T E C OT E R E K  L P    I N T E C O
T E R E K L P I N T E C O
 
JOSE RAMON MÉTODOS DESCIFRADOS
JOSE RAMON MÉTODOS DESCIFRADOSJOSE RAMON MÉTODOS DESCIFRADOS
JOSE RAMON MÉTODOS DESCIFRADOS
 
Criptografia clasica
Criptografia clasicaCriptografia clasica
Criptografia clasica
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Presentacion AO
Presentacion AOPresentacion AO
Presentacion AO
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
 
Atrapados en la red
Atrapados en la redAtrapados en la red
Atrapados en la red
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Historia
HistoriaHistoria
Historia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptología
CriptologíaCriptología
Criptología
 

Más de Jose Manuel Acosta

Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
Jose Manuel Acosta
 

Más de Jose Manuel Acosta (20)

Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
VPN
VPNVPN
VPN
 
Firewalls
FirewallsFirewalls
Firewalls
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Continuidad de Actividades
Continuidad de ActividadesContinuidad de Actividades
Continuidad de Actividades
 
Impress y Draw
Impress y DrawImpress y Draw
Impress y Draw
 
Base
BaseBase
Base
 
Writer y Calc
Writer y CalcWriter y Calc
Writer y Calc
 
Gimp e Inkscape
Gimp e InkscapeGimp e Inkscape
Gimp e Inkscape
 
Evolution y Pidgin
Evolution y PidginEvolution y Pidgin
Evolution y Pidgin
 
Firefox
FirefoxFirefox
Firefox
 
Introducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes AbiertasIntroducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes Abiertas
 
Comandos Básicos en GNU/Linux
Comandos Básicos en GNU/LinuxComandos Básicos en GNU/Linux
Comandos Básicos en GNU/Linux
 
Ubuntu parausuarioswindows
Ubuntu parausuarioswindowsUbuntu parausuarioswindows
Ubuntu parausuarioswindows
 
Iniciando conubuntu1004 en
Iniciando conubuntu1004 enIniciando conubuntu1004 en
Iniciando conubuntu1004 en
 
Cenatic informe internacional
Cenatic informe internacionalCenatic informe internacional
Cenatic informe internacional
 
Instalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo TextoInstalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo Texto
 
Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04
 
Introducción a GNU/Linux
Introducción a GNU/LinuxIntroducción a GNU/Linux
Introducción a GNU/Linux
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 

Esteganografia

  • 1. Universidad Tecnológica del Sur de Sonora Esteganografía José Manuel Acosta Rendón Septiembre 2010
  • 2. Historia de la Esteganografía Del griego steganoz (steganos, encubierto -con el sentido de oculto-) y graptoz (graphos, escritura) nace el término Esteganografía: el arte de escribir de forma oculta. Aunque κρσπτ ός (criptos, oculto) y steganoz (steganos, encubierto) puedan parecer en un principio términos equivalentes, o al menos similares, son cosas completamente distintas. La criptografía es el arte de escribir de forma enigmática (según la Real Academia Española), mientras que la Esteganografía es el arte de escribir de forma oculta. Puede que sigan pareciendo similares, pero las connotaciones toman mucho valor al analizarlo detenidamente: la criptografía tiene su fuerza en la imposibilidad de comprender el mensaje, mientras que la Esteganografía la tiene en el desconocimiento de que el mensaje siquiera existe.
  • 3. Historia de la Esteganografía Aplicado al campo informático, podemos dar los siguientes ejemplos: nosotros podríamos robar un mensaje cifrado con relativa facilidad, pero aún sabiendo que contiene información importante seríamos incapaces de obtener información alguna de él (así la criptografía ha cumplido con su cometido). Respecto a la Esteganografía, nosotros podríamos capturar el tráfico completo de un individuo y tratar de analizarlo completamente (y el “ruido de fondo” hoy en día es mucho), sin tener la certeza de que haya o no un mensaje oculto. La Esteganografía NO es un tipo de criptografía: son técnicas distintas e independientes, si bien pueden complementarse entre ellas (y de hecho lo suelen hacer).
  • 4. Métodos Métodos clásicos: La Esteganografía da sus primeros pasos en la antigua Grecia. Se cuenta en “Les Històries d'Heròdot” que Demeratus quería comunicar a la ciudad de Esparta que Xerxes tenía planes para invadir Grecia. Para evitar ser capturado por espionaje en los controles, escribió sus mensajes en tablas que luego fueron cubiertas con cera, de forma que parecían no haber sido usadas. Ésta es posiblemente una de las primeras manifestaciones en la historia de mensajes esteganografiados. Otro método usado durante siglos consistía en tatuar al mensajero (generalmente un esclavo) un mensaje en la cabeza afeitada para después dejarle crecer el pelo y enviar así el mensaje oculto.
  • 5. Métodos Cifrado nulo (Null Cipher): El método de escritura de meta-información en un texto es usado desde hace siglos, y sigue siendo usado hoy en día. Esto es debido a que se trata posiblemente de uno de los métodos más sencillos de ocultar información. Consiste en escribir un texto aparentemente inofensivo donde, mediante algún mecanismo conocido por el legítimo receptor de la información (actualmente hablamos de algoritmos y claves), subyace la información realmente importante. Veamos un ejemplo de un mensaje real enviado por un espía alemán durante la Segunda Guerra Mundial: Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils. Si de este inocente texto extraemos la segunda letra de cada palabra, obtendremos este otro mensaje: Pershing sails from NY June 1
  • 6. Métodos Tinta invisible: Aunque el método de escritura con tinta invisible es usado desde la edad media, es en la Segunda Guerra Mundial cuando adquiere una importancia capital. Fue usado muy activamente por la resistencia en los campos de prisioneros nazis. Generalmente se usa de la siguiente forma: en primer lugar se escribe una carta completamente normal, y después se escribe, entre las líneas de esa carta, otro texto donde está la información importante. Era habitual el uso de vinagre, zumos de frutas u orina, aunque hoy en día existen compuestos químicos específicos que sirven igualmente y no desprenden olores tan fuertes (que serían fácilmente detectados por un perro entrenado). Al calentar el papel, la escritura oculta se hace visible.
  • 7. Métodos Micropuntos La tecnología de los micropuntos fue inventada por los alemanes durante la Segunda Guerra Mundial y fue usada de forma muy activa durante la época de la guerra fría. La técnica se basa en esconder puntos minúsculos en fotografías, tan pequeños que para el ojo humano e incluso para instrumentos ópticos básicos como lupas- resultan invisibles, pero que forman un patrón de información significativa. Debido a la naturaleza analógica de esta técnica, resultaba fácilmente detectable para los servicios de inteligencia, si bien advertir la presencia de mensajes esteganografiados no siempre significa que puedan ser legibles. Aún así, descubrir la presencia de un mensaje esteganografiado se considera un fracaso de la Esteganografía que lo soporta, pues la imposibilidad de comprender su contenido conforma su capa de cifrado.
  • 8. Métodos Técnicas actuales Actualmente la Esteganografía está irremisiblemente ligada a Las computadoras, que le han proporcionado el medio necesario para ser efectiva, y del que durante siglos no pudo disponer. Así mismo, está íntimamente ligada a la criptología en general y a la criptografía en particular. Hoy en día se usan multitud de técnicas esteganográficas, pero todas se basan en los mismos principios de ocultación de información. Este punto, al ser el eje central del documento, lo veremos en detalle más adelante.
  • 10. ¡¡ Gracias ¡¡ José Manuel Acosta R. Septiembre 2010