SlideShare una empresa de Scribd logo
1 
Esteganografía Informática 
Borja López Yolanda 
yoly.borja@gmail.com 
Revisado: ESPE, MEVAST 
1. INTRODUCCIÓN 
La esteganografía es una parte de la criptología donde se estudia y se aplican las diferentes técnicas para el ocultamiento de mensajes u objetos dentro de otros mediante la inserción de la misma en mensajes aparentemente inofensivos con el fin de no se persirva que la información pase desapercibida. 
La esteganografía difiere de la criptografía en que el objetivo de la esteganografía es ocultar la existencia de un mensaje mientras que la criptografía es el objetivo de confundir el sentido del mensaje. 
2. Técnicas más utilizadas según el tipo de medio 
El proceso de la esteganografía en general consiste en colocar un mensaje oculto en algún medio de transporte llamado el transportista. El mensaje secreto está incrustado en el transportista para formar el medio de la esteganografía. Para este proceso se utilizan las técnicas que se detallan a continuación: 
2.1. En documentos 
Funciona añadiendo un espacio en blanco y fichas en los extremos de las líneas, es una técnica muy eficaz que no levanta sospecha en los usuarios ya que el uso de espacios en blanco es común en la mayoría de textos. 
2.2. En imágenes 
El método más utilizado se llama LSB. El formato más apropiado es el BMP ya que no comprime las imágenes y es de más alta calidad. Se utiliza el formato GIF porque es de menor tamaño; cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella. Tiene la desventaja que es un método conocido por lo que es el más estudiado y vulnerable. 
2.3. En audio 
Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación). El problema es que en general es perceptible para el oído humano, por lo que es un método arriesgado. 
Spread Spectrum también sirve para ocultar información dentro de un archivo de audio. 
Otro método es Echo data hiding, que usa los ecos en archivos de sonido con el fin de tratar de ocultar la información. 
2.4. En vídeo 
En vídeo, se utiliza el método DCT (Discrete Cosine Transform) que consiste en cambios de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano altera los valores de ciertas partes de las imágenes, por lo general las redondea. 
2.5. En archivos de cualquier tipo 
Uno de los métodos más fáciles de implementar es el de inyección o agregado de bytes al final del archivo. Esta técnica consiste, esencialmente, en agregar o adosar al final de un archivo, de cualquier tipo, otro archivo que será el contenedor del "mensaje a ocultar", también de cualquier tipo. Esta es una técnica que no se vale de las limitaciones humanas (vista y oído) para implementar la estrategia esteganográfica, sino que se vale de la forma de funcionamiento de la aplicaciones software que utilizan el portador. 
Los programas o software que utilizan esta técnica son llamados joiners, básicamente unen dos archivos, el portador y el de mensaje, manteniendo el valor inicial del tamaño en bytes indicado en la cabecera del primero. Esta es una técnica no utilizada si se pretende obtener características de indetectabilidad. 
3. Clasificación de las técnicas 
3.1. Esteganografía técnica 
Utiliza métodos científicos para ocultar un mensaje, tales como el uso de la tinta invisible o micro puntos y otros métodos de reducción de tamaño. 
3.2. Esteganografía lingüística 
Oculta el mensaje en el portador de alguna manera no evidente. 
3.3. Sema gramas
2 
Ocultan información por el uso de símbolos o signos. Un sema grama visual utiliza objetos físicos de aspecto inocente o cotidianos para transmitir un mensaje, como garabatos; o el posicionamiento de objetos en un escritorio o sitio Web. Un texto sema grama esconde un mensaje modificando la apariencia del texto transportado, tales como cambios sutiles en el tamaño de la fuente o tipo, añadiendo espacios adicionales o diferentes adornos en letras o el texto escrito a mano. 
3.4. Códigos abiertos 
Ocultan el mensaje en un mensaje portador legítimo, de formas que no son evidentes para un observador desprevenido. El mensaje portador se llama a veces la comunicación abierta, mientras que el mensaje oculto es la comunicación secreta. Esta categoría se subdivide en códigos de la jerga y cifrados encubiertos. Código de la jerga 
Utiliza un lenguaje que se entiende por un grupo de personas, pero no tiene sentido para los demás. Los códigos de Jerga incluyen los símbolos utilizados para indicar la presencia y el tipo de señal de red inalámbrica, la terminología de lenguajes bajos, o una conversación inocente que transmite un significado especial porque los hechos son conocidos sólo por los interlocutores. Cifrado encubierto 
Ocultan un mensaje abiertamente en el medio portador de manera que pueda ser recuperado por cualquiera que conozca el secreto de cómo se ha ocultado. Un sistema de cifrado parrilla emplea una plantilla que se utiliza para cubrir el mensaje portador. Las palabras que aparecen en los inicios de la plantilla son el mensaje oculto 
4. Aplicaciones actuales 
En la actualidad para usar esteganografia se necesita encontrar un medio de comunicación que utilice muchos bits, donde cambiando alguno de ellos no se altere el mensaje 
CONCLUSIONES Y RECOMENDACIONES 
4.1. Conclusiones 
La esteganografía es la introducción de texto en imágenes, también existe en voz, sonido y canales de comunicación. La esteganografia con imágenes digitales en la actualidad está creciendo día a día tanto en su uso y en aplicaciones comerciales. Existen diferentes técnicas unas más fáciles de usar que otras, las mismas que se pueden emplear de acuerdo al tipo de archivo. 
4.2. Recomendación 
Se debe seguir investigando métodos y técnicas actuales para la detección de mensajes ocultos ya que algunas de las técnicas actuales tienen que buscar la manera de sobrevivir al ataque y manipulación de imágenes. 
5. BIBLIOGRAFÍA 
Bauer, F. L. Decrypted Secrets: Methods and Maxims of Cryptology, 3rd ed. Springer-Verlag, New York, 2002. Jonathan Watkins, “Steganography – Messages Hidden in Bits”, Multimedia Systems. Coursework, Dept of Electronics and CS, University of Southampton, SO17 1BJ, UK. Gary C. Kessler. An Overview of Steganography for the Computer Forensics Examiner. July 2004 – Forensic Science Communications Volume 6 – NumberDisponible en 
Http://www.fbi.gov/hq/lab/fsc/backissu/july2004/rese 
arch/2004_03_research01.htm

Más contenido relacionado

La actualidad más candente

Criptografía
CriptografíaCriptografía
Criptografía
Noel Cruz
 
Perfil Del Auditor Informático
Perfil Del Auditor InformáticoPerfil Del Auditor Informático
Perfil Del Auditor Informático
rossemary jazmin
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
jorgecan91
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 

La actualidad más candente (20)

Steganography and steganalysis
Steganography and steganalysisSteganography and steganalysis
Steganography and steganalysis
 
Steganography document
Steganography documentSteganography document
Steganography document
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Steganography
SteganographySteganography
Steganography
 
Perfil Del Auditor Informático
Perfil Del Auditor InformáticoPerfil Del Auditor Informático
Perfil Del Auditor Informático
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Audio Steganography java project
Audio Steganography java projectAudio Steganography java project
Audio Steganography java project
 
Network security cryptography ppt
Network security cryptography pptNetwork security cryptography ppt
Network security cryptography ppt
 
Topología de doble anillo
Topología de doble anilloTopología de doble anillo
Topología de doble anillo
 
Evolución del Internet en Panamá y América Latina
Evolución del Internet en Panamá y América LatinaEvolución del Internet en Panamá y América Latina
Evolución del Internet en Panamá y América Latina
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Seminar PPT on Crypto Watermarking B.Tech
Seminar PPT on Crypto Watermarking B.TechSeminar PPT on Crypto Watermarking B.Tech
Seminar PPT on Crypto Watermarking B.Tech
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 

Similar a Esteganografía

Esteganografía
EsteganografíaEsteganografía
Esteganografía
Lucy Rg
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
Mariza Elizeche
 

Similar a Esteganografía (20)

Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Erickk
ErickkErickk
Erickk
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Maiker
MaikerMaiker
Maiker
 
Tutorial file inyector
Tutorial file inyectorTutorial file inyector
Tutorial file inyector
 
Junior vanegas
Junior vanegasJunior vanegas
Junior vanegas
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Más de Yoli Borja López

Más de Yoli Borja López (8)

Contexto ético de la investigación social
Contexto ético de la investigación socialContexto ético de la investigación social
Contexto ético de la investigación social
 
Metodologías cualitativas
Metodologías cualitativasMetodologías cualitativas
Metodologías cualitativas
 
Investigacion cualitativa
Investigacion cualitativaInvestigacion cualitativa
Investigacion cualitativa
 
Uso de técnicas cualitativas y cuantitativas en la investigación social
Uso de técnicas cualitativas y cuantitativas en la investigación socialUso de técnicas cualitativas y cuantitativas en la investigación social
Uso de técnicas cualitativas y cuantitativas en la investigación social
 
Capítulo i carlos sánchez
Capítulo i carlos sánchezCapítulo i carlos sánchez
Capítulo i carlos sánchez
 
Programacion iv sept 2015
Programacion iv sept 2015Programacion iv sept 2015
Programacion iv sept 2015
 
Impacto de las tics en la educación
Impacto de las tics en la educaciónImpacto de las tics en la educación
Impacto de las tics en la educación
 
Trabajo a realizar por los maestrantes vii b promocion
Trabajo a realizar por los maestrantes vii b promocionTrabajo a realizar por los maestrantes vii b promocion
Trabajo a realizar por los maestrantes vii b promocion
 

Último

tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
DianaSG6
 
PETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacionPETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacion
ctrlc3
 
matematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccionmatematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccion
alberto891871
 
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdfMODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
frankysteven
 

Último (20)

Deusto Ingeniería 24 (Año 2023) - Universidad de Deusto
Deusto Ingeniería 24 (Año 2023) - Universidad de DeustoDeusto Ingeniería 24 (Año 2023) - Universidad de Deusto
Deusto Ingeniería 24 (Año 2023) - Universidad de Deusto
 
problemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelosproblemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelos
 
habilidad para el manejo de estación total.pdf
habilidad para el manejo de estación total.pdfhabilidad para el manejo de estación total.pdf
habilidad para el manejo de estación total.pdf
 
Efecto. Fotovoltaico y paneles.pdf
Efecto.     Fotovoltaico  y  paneles.pdfEfecto.     Fotovoltaico  y  paneles.pdf
Efecto. Fotovoltaico y paneles.pdf
 
Tasaciones Ñuñoa - La Reina - Las Condes
Tasaciones Ñuñoa - La Reina - Las CondesTasaciones Ñuñoa - La Reina - Las Condes
Tasaciones Ñuñoa - La Reina - Las Condes
 
SISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdfSISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdf
 
Instalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a pasoInstalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a paso
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
 
Sistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdfSistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdf
 
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagneticoPresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
 
Mecanismo de cuatro barras articuladas!!
Mecanismo de cuatro barras articuladas!!Mecanismo de cuatro barras articuladas!!
Mecanismo de cuatro barras articuladas!!
 
PETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacionPETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacion
 
DISEÑO DE LOSAS EN UNA DIRECCION (CONCRETO ARMADO II )
DISEÑO DE LOSAS EN UNA DIRECCION  (CONCRETO ARMADO II )DISEÑO DE LOSAS EN UNA DIRECCION  (CONCRETO ARMADO II )
DISEÑO DE LOSAS EN UNA DIRECCION (CONCRETO ARMADO II )
 
DESVIACION
DESVIACION DESVIACION
DESVIACION
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
 
matematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccionmatematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccion
 
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdfMODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
 
Deilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - ConstrucciónDeilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - Construcción
 

Esteganografía

  • 1. 1 Esteganografía Informática Borja López Yolanda yoly.borja@gmail.com Revisado: ESPE, MEVAST 1. INTRODUCCIÓN La esteganografía es una parte de la criptología donde se estudia y se aplican las diferentes técnicas para el ocultamiento de mensajes u objetos dentro de otros mediante la inserción de la misma en mensajes aparentemente inofensivos con el fin de no se persirva que la información pase desapercibida. La esteganografía difiere de la criptografía en que el objetivo de la esteganografía es ocultar la existencia de un mensaje mientras que la criptografía es el objetivo de confundir el sentido del mensaje. 2. Técnicas más utilizadas según el tipo de medio El proceso de la esteganografía en general consiste en colocar un mensaje oculto en algún medio de transporte llamado el transportista. El mensaje secreto está incrustado en el transportista para formar el medio de la esteganografía. Para este proceso se utilizan las técnicas que se detallan a continuación: 2.1. En documentos Funciona añadiendo un espacio en blanco y fichas en los extremos de las líneas, es una técnica muy eficaz que no levanta sospecha en los usuarios ya que el uso de espacios en blanco es común en la mayoría de textos. 2.2. En imágenes El método más utilizado se llama LSB. El formato más apropiado es el BMP ya que no comprime las imágenes y es de más alta calidad. Se utiliza el formato GIF porque es de menor tamaño; cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella. Tiene la desventaja que es un método conocido por lo que es el más estudiado y vulnerable. 2.3. En audio Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación). El problema es que en general es perceptible para el oído humano, por lo que es un método arriesgado. Spread Spectrum también sirve para ocultar información dentro de un archivo de audio. Otro método es Echo data hiding, que usa los ecos en archivos de sonido con el fin de tratar de ocultar la información. 2.4. En vídeo En vídeo, se utiliza el método DCT (Discrete Cosine Transform) que consiste en cambios de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano altera los valores de ciertas partes de las imágenes, por lo general las redondea. 2.5. En archivos de cualquier tipo Uno de los métodos más fáciles de implementar es el de inyección o agregado de bytes al final del archivo. Esta técnica consiste, esencialmente, en agregar o adosar al final de un archivo, de cualquier tipo, otro archivo que será el contenedor del "mensaje a ocultar", también de cualquier tipo. Esta es una técnica que no se vale de las limitaciones humanas (vista y oído) para implementar la estrategia esteganográfica, sino que se vale de la forma de funcionamiento de la aplicaciones software que utilizan el portador. Los programas o software que utilizan esta técnica son llamados joiners, básicamente unen dos archivos, el portador y el de mensaje, manteniendo el valor inicial del tamaño en bytes indicado en la cabecera del primero. Esta es una técnica no utilizada si se pretende obtener características de indetectabilidad. 3. Clasificación de las técnicas 3.1. Esteganografía técnica Utiliza métodos científicos para ocultar un mensaje, tales como el uso de la tinta invisible o micro puntos y otros métodos de reducción de tamaño. 3.2. Esteganografía lingüística Oculta el mensaje en el portador de alguna manera no evidente. 3.3. Sema gramas
  • 2. 2 Ocultan información por el uso de símbolos o signos. Un sema grama visual utiliza objetos físicos de aspecto inocente o cotidianos para transmitir un mensaje, como garabatos; o el posicionamiento de objetos en un escritorio o sitio Web. Un texto sema grama esconde un mensaje modificando la apariencia del texto transportado, tales como cambios sutiles en el tamaño de la fuente o tipo, añadiendo espacios adicionales o diferentes adornos en letras o el texto escrito a mano. 3.4. Códigos abiertos Ocultan el mensaje en un mensaje portador legítimo, de formas que no son evidentes para un observador desprevenido. El mensaje portador se llama a veces la comunicación abierta, mientras que el mensaje oculto es la comunicación secreta. Esta categoría se subdivide en códigos de la jerga y cifrados encubiertos. Código de la jerga Utiliza un lenguaje que se entiende por un grupo de personas, pero no tiene sentido para los demás. Los códigos de Jerga incluyen los símbolos utilizados para indicar la presencia y el tipo de señal de red inalámbrica, la terminología de lenguajes bajos, o una conversación inocente que transmite un significado especial porque los hechos son conocidos sólo por los interlocutores. Cifrado encubierto Ocultan un mensaje abiertamente en el medio portador de manera que pueda ser recuperado por cualquiera que conozca el secreto de cómo se ha ocultado. Un sistema de cifrado parrilla emplea una plantilla que se utiliza para cubrir el mensaje portador. Las palabras que aparecen en los inicios de la plantilla son el mensaje oculto 4. Aplicaciones actuales En la actualidad para usar esteganografia se necesita encontrar un medio de comunicación que utilice muchos bits, donde cambiando alguno de ellos no se altere el mensaje CONCLUSIONES Y RECOMENDACIONES 4.1. Conclusiones La esteganografía es la introducción de texto en imágenes, también existe en voz, sonido y canales de comunicación. La esteganografia con imágenes digitales en la actualidad está creciendo día a día tanto en su uso y en aplicaciones comerciales. Existen diferentes técnicas unas más fáciles de usar que otras, las mismas que se pueden emplear de acuerdo al tipo de archivo. 4.2. Recomendación Se debe seguir investigando métodos y técnicas actuales para la detección de mensajes ocultos ya que algunas de las técnicas actuales tienen que buscar la manera de sobrevivir al ataque y manipulación de imágenes. 5. BIBLIOGRAFÍA Bauer, F. L. Decrypted Secrets: Methods and Maxims of Cryptology, 3rd ed. Springer-Verlag, New York, 2002. Jonathan Watkins, “Steganography – Messages Hidden in Bits”, Multimedia Systems. Coursework, Dept of Electronics and CS, University of Southampton, SO17 1BJ, UK. Gary C. Kessler. An Overview of Steganography for the Computer Forensics Examiner. July 2004 – Forensic Science Communications Volume 6 – NumberDisponible en Http://www.fbi.gov/hq/lab/fsc/backissu/july2004/rese arch/2004_03_research01.htm