SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Tutorial FileInyector
Ms. Ing. Jairo E. Márquez D.
Introducción
“La esteganografía (del griego στεγανος (steganos):cubierto u oculto, y γραφος (graphos):
escritura), está enmarcada en el área de seguridad informática, trata el estudio y aplicación
de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores,
de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de
otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que
el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a
ese canal. Para que pueda hablarse de esteganografía debe haber voluntad de comunicación
encubierta entre el emisor y el receptor.” [1]
Un canal encubierto (del inglés covert channel), es un canal que puede ser usado para
transferir información desde un usuario de un sistema a otro, usando medios no destinados
para este propósito por los desarrolladores del sistema. [2] [3] Para que la comunicación sea
posible suele ser necesario un preacuerdo entre el emisor y el receptor que codifique el
mensaje de una forma que el receptor sea capaz de interpretar. En oposición a los canales
encubiertos, se encuentran los canales legítimos o canales abiertos (en inglés overt channel)
que comprenden las vías de comunicación diseñadas a tal fin. [4]
Estegoanálisis [5]
Lo que la esteganografía esencialmente hace es
explotar las limitaciones de la percepción humana
(excepto en el método de inyección), ya que los
sentidos humanos (vista y oído) tienen límites para
percibir información extraña intercalada en su
contenido; pero existen aplicaciones software
disponibles que pueden hacer ese trabajo de
detección, por diversas técnicas analíticas, al
estudio y aplicación de ellas corresponde lo
denominado estegoanálisis.
Mientras que con la esteganografía se intenta estudiar e implementar métodos para enviar
mensajes encubiertos en portadores de apariencia inocua o normal, con el estegoanálisis se
estudian las formas de detectar la presencia de mensajes ocultos en potenciales portadores
(no necesariamente de extraerlos).
Debido a que la esteganografía es invasiva, es decir, deja huellas en el medio de transporte
utilizado, las técnicas de estegoanálisis intentan detectar estos cambios, usando incluso
complejos mecanismos estadísticos. Las técnicas de estegoanálisis, normalmente, hasta el
momento, sólo llegan a brindar nivel de probabilidad de existencia de un mensaje
encubierto en un portador.
Confusión con criptografía [6]
Si bien la esteganografía suele confundirse con la criptografía1
, por ser ambas parte de los
procesos de protección de la información, son disciplinas distintas, tanto en su forma de
implementar como en su objetivo mismo. Mientras que la criptografía se utiliza para cifrar
o codificar información de manera que sea ininteligible para un probable intruso, a pesar
que conozca su existencia, la esteganografía oculta la información en un portador de modo
que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un
probable intruso ni siquiera sabrá que se está transmitiendo información sensible.
Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel de
seguridad extra a la información, es decir, es muy común (aunque no imprescindible) que el
mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso
no sólo le costará advertir la presencia de la mensajería oculta, sino que si la llegara a
obtener la encontraría cifrada.
FileInyector
FileInyector oculta cualquier archivo que quiera dentro de una imagen (en formatos BMP,
JPG, GIF). Aunque a ojos de cualquiera seguirá siendo simplemente eso, una imagen.
La sencillez que envuelve a FileInyector se expresa mediante una interfaz simple aunque un
poco desfasada respecto a las interfaces que normalmente se trabajan a nivel general en el
mercado.
La aplicación como tal ocupa muy poco en el disco duro, ya que su tamaño es de 140kB,
sumado a que no requiere de instalación.
1
Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura
oculta»)
Se puede descargar de los siguientes links:
http://es.kioskea.net/download/descargar-18477-fileinyector
http://fileinyector.softonic.com/
El programa no permite convertir la imagen inyectada en un archivo ejecutable, con lo que
es necesario el propio FileInyector para recuperar el archivo oculto dentro de la imagen.
Pros
 Portable y ocupa apenas 140kB
 Eficaz para ocultar archivos
Contras
 Necesita Fileinyector para recuperar el archivo insertado
 No admite formatos de imagen de tipo PNG, TIF entre otros tantos formatos.
 Usabilidad mejorable y diseño obsoleto
Solicita una clave
Para extraer el archivo se procede de forma inversa así:
Si se procede a extraer el archivo de la imagen, se ingresa la clave:
Spimage
Spimage codifica diversos tipos de archivos en un fichero de imagen, ocultando
los primeros y condicionando el acceso a la posesión de una contraseña.
El programa puede ocultar ejecutables (EXE), imágenes (JPEG, GIF y PNG),
archivos de sonido (WMA y MP3) y vídeos (AVI, MPG, SVID, DIVX y SWF) en
ficheros JPEG, BMP, PNG y GIF. De esta manera, se pueden enviar archivos a
través de Internet sabiendo que sólo el receptor que comparte la contraseña podrá
descodificar los archivos y leerlos.
La imagen resultante no difiere de cualquier otra por lo que sólo aquel que sepa
que se trata de una spimage tratará de descodificarla. Así que en realidad la
protección es doble: ocultación y codificación.
Link de descarga: http://spimage.softonic.com/
Se procede a hacer clic en Encode o codificar. Luego se despliega dos opciones:
Se procede a seleccionar la imagen deseada:
Luego se procede a seleccionar el archivo en formato txt a encriptar en la imagen.
Una vez seleccionado el archivo se procede a habitar el botón Custom y luego se
selecciona en donde quiere guardar el nuevo archivo o imagen con la información
encriptada (select a destination).
Cuando selecciona en donde va a guardar el nuevo archivo, debe asignar un nuevo
nombre y guardarlo, tal como se especifica por medio de las flechas:
El siguiente paso es verificar el proceso realizado, por ello se da clic en el icono
azul, tal como indica la flecha, luego aparece la dirección en donde está el archivo
con la información encriptada, con el fin de mostrar y recordarle al usuario en
donde quedo este archivo.
Después de lo anterior, le da aceptar, una vez hecho esto, aparece un espacio con
una clave, que el sistema le proporciona como protección de la imagen con el
archivo encriptado. Debe tomar apunte del código, porque si lo olvida no podrá
Desencriptar la información de la imagen.
Nota: Es aconsejable que verifiquen donde quedo el archivo y lo abran, para
comprobar su integridad en cuanto a la presentación de la imagen, es decir, que no
esté distorsionada o con deficiencia de pixeles.
Hasta aquí la información ha quedado resguardada y/o protegida en la imagen.
Ahora, se procederá a Desencriptar la información y verificar su integridad.
Se oprime el botón Decode (decodificar), en la que aparecen dos opciones, la
primera, para cargar la imagen donde está la información encriptada, y la segunda
para digitar la clave de validación.
Dar clic en las flechas azules cruzadas para buscar el archivo:
Una vez ubicado el archivo se procede a abrirlo.
Digite la clave dada con anterioridad. Luego seleccione el botón Custom
Después de este paso vaya a select a destination, para crear el nuevo archivo
(que en este caso se le llama prueba 3), donde se mostrará la información original.
Dar aceptar en la pequeña pantalla emergente:
Una vez hecho este paso, se da clic en el botón azul, y con ello queda concluido el
proceso. Solo resta ir a la ubicación donde indico que debía crearse el nuevo archivo
des-encriptado y verificar la información.
Como se observa aparecen los archivos original (prueba), imagen con archivo
encriptado (prueba2) y archivo des-encriptado (prueba3).
Referencias
[1] Estenografia. (2014). Recuperado de
http://es.wikipedia.org/wiki/Esteganograf%C3%ADa
[2] John MacHugh. Covert Channel Analysis. (1996).Handbook for the Computer Security
Certification of Trusted System. Naval Research Laboratory. Febrary 1996.
[3] Felix C. Freiling y Sebastian Schinzel. Detecting Hidden Storage Side Channel
Vulnerabilities in Networked Applications. (2014). University of Mannheim.
[4] Canal encubierto. (2014). Recuperado de http://es.wikipedia.org/wiki/Canal_encubierto
[5] Estenografia.
[6] ibid.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Erickk
ErickkErickk
Erickk
 
Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
Criptografia Criptografia
Criptografia
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Esteganografia ocultando datos a simple vista
Esteganografia  ocultando datos a simple vistaEsteganografia  ocultando datos a simple vista
Esteganografia ocultando datos a simple vista
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
La criptologia
La criptologiaLa criptologia
La criptologia
 

Similar a Cómo encriptar archivos en imágenes con FileInyector y Spimage

Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaMariza Elizeche
 
Guia de esteganografia practica
Guia de esteganografia practicaGuia de esteganografia practica
Guia de esteganografia practicaLuis Flores
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA yaremi G
 

Similar a Cómo encriptar archivos en imágenes con FileInyector y Spimage (20)

Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Guia de esteganografia practica
Guia de esteganografia practicaGuia de esteganografia practica
Guia de esteganografia practica
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Incriptacion
IncriptacionIncriptacion
Incriptacion
 
Incriptacion
IncriptacionIncriptacion
Incriptacion
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Cuervo 13
Cuervo 13Cuervo 13
Cuervo 13
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Más de Universidad Militar Nueva Granada-Universidad de Cundinamarca

Más de Universidad Militar Nueva Granada-Universidad de Cundinamarca (20)

Whats app messenger
Whats app messengerWhats app messenger
Whats app messenger
 
Internet protocol-television
Internet protocol-televisionInternet protocol-television
Internet protocol-television
 
Categoria de-los-modelos-atomicos
Categoria de-los-modelos-atomicosCategoria de-los-modelos-atomicos
Categoria de-los-modelos-atomicos
 
Plan de-contingencias
Plan de-contingenciasPlan de-contingencias
Plan de-contingencias
 
Magnetoresistencia gigante
Magnetoresistencia giganteMagnetoresistencia gigante
Magnetoresistencia gigante
 
Dns caracteristicas-y-propiedades
Dns caracteristicas-y-propiedadesDns caracteristicas-y-propiedades
Dns caracteristicas-y-propiedades
 
Ransomware
RansomwareRansomware
Ransomware
 
Ejercicios electrónica básica
Ejercicios electrónica básicaEjercicios electrónica básica
Ejercicios electrónica básica
 
Ultrasonidos y tejidos biológicos
Ultrasonidos y tejidos biológicosUltrasonidos y tejidos biológicos
Ultrasonidos y tejidos biológicos
 
Taller de termodinámica
Taller de termodinámicaTaller de termodinámica
Taller de termodinámica
 
Qué es la radiación
Qué es la radiaciónQué es la radiación
Qué es la radiación
 
Metabolismo basal
Metabolismo basalMetabolismo basal
Metabolismo basal
 
El escalón de potencial
El escalón de potencialEl escalón de potencial
El escalón de potencial
 
Taller de termodinámica
Taller de termodinámicaTaller de termodinámica
Taller de termodinámica
 
Tipos de memoria usadas para sistemas informáticos
Tipos de memoria usadas para sistemas informáticosTipos de memoria usadas para sistemas informáticos
Tipos de memoria usadas para sistemas informáticos
 
BOARD, ALIMENTACIÓN, PUERTOS, BUSES, OVERCLOKING, GPUS Y ALGO MÁS
BOARD, ALIMENTACIÓN, PUERTOS, BUSES, OVERCLOKING, GPUS Y ALGO MÁSBOARD, ALIMENTACIÓN, PUERTOS, BUSES, OVERCLOKING, GPUS Y ALGO MÁS
BOARD, ALIMENTACIÓN, PUERTOS, BUSES, OVERCLOKING, GPUS Y ALGO MÁS
 
Las neuronas y su funcionalidad
Las neuronas  y su funcionalidadLas neuronas  y su funcionalidad
Las neuronas y su funcionalidad
 
Comandos telnet
Comandos telnetComandos telnet
Comandos telnet
 
Aerogeneradores urbanos 2.0
Aerogeneradores urbanos 2.0Aerogeneradores urbanos 2.0
Aerogeneradores urbanos 2.0
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Cómo encriptar archivos en imágenes con FileInyector y Spimage

  • 1. Tutorial FileInyector Ms. Ing. Jairo E. Márquez D. Introducción “La esteganografía (del griego στεγανος (steganos):cubierto u oculto, y γραφος (graphos): escritura), está enmarcada en el área de seguridad informática, trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal. Para que pueda hablarse de esteganografía debe haber voluntad de comunicación encubierta entre el emisor y el receptor.” [1] Un canal encubierto (del inglés covert channel), es un canal que puede ser usado para transferir información desde un usuario de un sistema a otro, usando medios no destinados para este propósito por los desarrolladores del sistema. [2] [3] Para que la comunicación sea posible suele ser necesario un preacuerdo entre el emisor y el receptor que codifique el mensaje de una forma que el receptor sea capaz de interpretar. En oposición a los canales encubiertos, se encuentran los canales legítimos o canales abiertos (en inglés overt channel) que comprenden las vías de comunicación diseñadas a tal fin. [4] Estegoanálisis [5] Lo que la esteganografía esencialmente hace es explotar las limitaciones de la percepción humana (excepto en el método de inyección), ya que los sentidos humanos (vista y oído) tienen límites para percibir información extraña intercalada en su contenido; pero existen aplicaciones software disponibles que pueden hacer ese trabajo de detección, por diversas técnicas analíticas, al estudio y aplicación de ellas corresponde lo denominado estegoanálisis. Mientras que con la esteganografía se intenta estudiar e implementar métodos para enviar mensajes encubiertos en portadores de apariencia inocua o normal, con el estegoanálisis se estudian las formas de detectar la presencia de mensajes ocultos en potenciales portadores (no necesariamente de extraerlos). Debido a que la esteganografía es invasiva, es decir, deja huellas en el medio de transporte utilizado, las técnicas de estegoanálisis intentan detectar estos cambios, usando incluso complejos mecanismos estadísticos. Las técnicas de estegoanálisis, normalmente, hasta el momento, sólo llegan a brindar nivel de probabilidad de existencia de un mensaje encubierto en un portador.
  • 2. Confusión con criptografía [6] Si bien la esteganografía suele confundirse con la criptografía1 , por ser ambas parte de los procesos de protección de la información, son disciplinas distintas, tanto en su forma de implementar como en su objetivo mismo. Mientras que la criptografía se utiliza para cifrar o codificar información de manera que sea ininteligible para un probable intruso, a pesar que conozca su existencia, la esteganografía oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible. Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad extra a la información, es decir, es muy común (aunque no imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia de la mensajería oculta, sino que si la llegara a obtener la encontraría cifrada. FileInyector FileInyector oculta cualquier archivo que quiera dentro de una imagen (en formatos BMP, JPG, GIF). Aunque a ojos de cualquiera seguirá siendo simplemente eso, una imagen. La sencillez que envuelve a FileInyector se expresa mediante una interfaz simple aunque un poco desfasada respecto a las interfaces que normalmente se trabajan a nivel general en el mercado. La aplicación como tal ocupa muy poco en el disco duro, ya que su tamaño es de 140kB, sumado a que no requiere de instalación. 1 Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta»)
  • 3. Se puede descargar de los siguientes links: http://es.kioskea.net/download/descargar-18477-fileinyector http://fileinyector.softonic.com/ El programa no permite convertir la imagen inyectada en un archivo ejecutable, con lo que es necesario el propio FileInyector para recuperar el archivo oculto dentro de la imagen. Pros  Portable y ocupa apenas 140kB  Eficaz para ocultar archivos Contras  Necesita Fileinyector para recuperar el archivo insertado  No admite formatos de imagen de tipo PNG, TIF entre otros tantos formatos.  Usabilidad mejorable y diseño obsoleto
  • 4.
  • 6.
  • 7. Para extraer el archivo se procede de forma inversa así: Si se procede a extraer el archivo de la imagen, se ingresa la clave:
  • 8.
  • 9. Spimage Spimage codifica diversos tipos de archivos en un fichero de imagen, ocultando los primeros y condicionando el acceso a la posesión de una contraseña. El programa puede ocultar ejecutables (EXE), imágenes (JPEG, GIF y PNG), archivos de sonido (WMA y MP3) y vídeos (AVI, MPG, SVID, DIVX y SWF) en ficheros JPEG, BMP, PNG y GIF. De esta manera, se pueden enviar archivos a través de Internet sabiendo que sólo el receptor que comparte la contraseña podrá descodificar los archivos y leerlos. La imagen resultante no difiere de cualquier otra por lo que sólo aquel que sepa que se trata de una spimage tratará de descodificarla. Así que en realidad la protección es doble: ocultación y codificación. Link de descarga: http://spimage.softonic.com/ Se procede a hacer clic en Encode o codificar. Luego se despliega dos opciones:
  • 10. Se procede a seleccionar la imagen deseada:
  • 11. Luego se procede a seleccionar el archivo en formato txt a encriptar en la imagen.
  • 12. Una vez seleccionado el archivo se procede a habitar el botón Custom y luego se selecciona en donde quiere guardar el nuevo archivo o imagen con la información encriptada (select a destination). Cuando selecciona en donde va a guardar el nuevo archivo, debe asignar un nuevo nombre y guardarlo, tal como se especifica por medio de las flechas:
  • 13. El siguiente paso es verificar el proceso realizado, por ello se da clic en el icono azul, tal como indica la flecha, luego aparece la dirección en donde está el archivo con la información encriptada, con el fin de mostrar y recordarle al usuario en donde quedo este archivo. Después de lo anterior, le da aceptar, una vez hecho esto, aparece un espacio con una clave, que el sistema le proporciona como protección de la imagen con el archivo encriptado. Debe tomar apunte del código, porque si lo olvida no podrá Desencriptar la información de la imagen. Nota: Es aconsejable que verifiquen donde quedo el archivo y lo abran, para comprobar su integridad en cuanto a la presentación de la imagen, es decir, que no esté distorsionada o con deficiencia de pixeles.
  • 14. Hasta aquí la información ha quedado resguardada y/o protegida en la imagen. Ahora, se procederá a Desencriptar la información y verificar su integridad. Se oprime el botón Decode (decodificar), en la que aparecen dos opciones, la primera, para cargar la imagen donde está la información encriptada, y la segunda para digitar la clave de validación. Dar clic en las flechas azules cruzadas para buscar el archivo:
  • 15. Una vez ubicado el archivo se procede a abrirlo.
  • 16. Digite la clave dada con anterioridad. Luego seleccione el botón Custom Después de este paso vaya a select a destination, para crear el nuevo archivo (que en este caso se le llama prueba 3), donde se mostrará la información original. Dar aceptar en la pequeña pantalla emergente:
  • 17. Una vez hecho este paso, se da clic en el botón azul, y con ello queda concluido el proceso. Solo resta ir a la ubicación donde indico que debía crearse el nuevo archivo des-encriptado y verificar la información. Como se observa aparecen los archivos original (prueba), imagen con archivo encriptado (prueba2) y archivo des-encriptado (prueba3).
  • 18. Referencias [1] Estenografia. (2014). Recuperado de http://es.wikipedia.org/wiki/Esteganograf%C3%ADa [2] John MacHugh. Covert Channel Analysis. (1996).Handbook for the Computer Security Certification of Trusted System. Naval Research Laboratory. Febrary 1996. [3] Felix C. Freiling y Sebastian Schinzel. Detecting Hidden Storage Side Channel Vulnerabilities in Networked Applications. (2014). University of Mannheim. [4] Canal encubierto. (2014). Recuperado de http://es.wikipedia.org/wiki/Canal_encubierto [5] Estenografia. [6] ibid.