SlideShare una empresa de Scribd logo
 
 
Guía de Esteganografía   
Club de ciberseguridad 
UPIICSA 
BY: BINERBROCKA 
   
 
 
 
 
 
 
 
 
 
 
 
2 
 
 
Introducción 3 
Principios de ocultación de información en imágenes digitales 4 
STEGHIDE (Linux) 6 
Open Stego (Windows) 9 
Conclusión 14 
Bibliografía 14 
 
 
 
 
 
 
   
 
3 
 
Introducción 
- - - - X
La esteganografía es un término que nació en 1499 por el alemán                       
Johannes Trithemius, el cual en su obra Steganography (el arte preciso                     
de descubrir la voluntad de su alma a los que están ausentes por medio                           
de la escritura oculta) está compuesto por 3 volúmenes escritos en                     
latín, en los 2 primeros profundiza acerca de los procedimientos de                     
escritura oculta. 
Mientras que en el tercero hacía referencia a temas de magia y                       
brujería saliéndose totalmente de contexto por ejemplo, afirmando que                 
para comunicarse a largas distancias solo era necesario usar                 
espíritus. 
En 1676 el arzobispo Wolfgang Ernst Heidel fue quien descifró el                     
mensaje oculto pero también llegó a la conclusión de que además ese                       
texto contenía una especie de cifrado del propio autor por lo que la                         
clave de Trithemius continuó en la oscuridad. 
Sin embargo en 1996 el Dr Thomas Ernest y Dr Jim Reeds lograron                         
descifrar el mensaje oculto, habiéndose cumplido casi 5 siglos para                   
obtener el mensaje en claro. 
Hoy en día el uso de la esteganografía supera con creces sus orígenes,                         
ahora aplicados a entornos como la milicia, la política y los                     
servicios secretos internacionales.  
El potencial de la esteganografía es enorme y solo se limita a los                         
alcances de la propia creatividad humana para esconder información en                   
los lugares o archivos digitales más simples y utilizados por todos. 
Por desgracia, recientemente han surgido grupos terroristas             
internacionales que aprovechan este tipo de técnicas para ordenar o                   
coordinar ataques terroristas por medio de mensajes ocultos en                 
 
4 
 
archivos gráficos como imágenes (.PNG, .JPG, etcétera) o cualquier                 
otro estego medio (.MP4, .WMA, .AVI, .MPG, etcétera). 
En esta guía mostraremos el uso de 2 herramientas, Steghide para                     
sistemas operativos Linux y Open Stego para windows. 
Si el contenido de esta guía le ayuda para construir un mundo mejor                         
para todos, entonces estamos en el mismo canal y habrás encontrado el                       
camino adecuado para utilizar la esteganografía con fines éticos. 
“ 
Principios de ocultación de información en imágenes digitales 
En la actualidad existe una cantidad inmensa de imágenes circulando 
por millones cada segundo a través de internet ¿por qué no usarlos 
para ocultar información a la vista de cualquiera pero que la 
capacidad del ojo humano no pueda ver? 
La técnica clásica que utilizan la mayoría de las herramientas se 
basan principalmente en la sustitución del bit menos significativo de 
los pixeles. 
Por lo que se sustituyen de forma secuencial los bits en la 
codificación de los pixeles de una imagen, ya sea partiendo de una 
posición fija en la propia imagen o de una posición que se calcula a 
partir de la clave que establece el usuario. 
En las siguientes 2 imágenes se muestra la manera en la que se 
sustituye cada letra en determinados pixeles: 
 
5 
 
 
Mientras más extenso sea el mensaje, mayor será la difuminación de la 
imagen. 
 
Por ello es importante utilizar imágenes de alta resolución para tener 
mayor cantidad de pixeles y por ende será menos notoria una alteración 
que pueda ser detectada por el ojo humano. 
 
6 
 
En la siguiente imagen, se puede visualizar la manera en la que se va 
notando el cambio en la imagen dependiendo la cantidad de caracteres 
ASCII que contenga el mensaje. 
 
STEGHIDE (Linux) 
Es una herramienta de estenografía que permite ocul​tar datos en varios 
tipos de imagen- y archivos de audio: 
● JPG 
● MP3 
● PNG 
● GIF, etcétera 
Los respectivos muestreos de frecuencia de color no varían lo que hace 
que el adjunto soporte pruebas estadísticas del primer orden. 
Esta viene instalada por defecto en la distribución de linux conocida 
como parrot, sin embargo es posible descargarla ejecutando el 
siguiente comando en la terminal. 
 
 
7 
 
apt-get install steghide 
Posteriormente procedemos a crear el archivo (.txt) del mensaje que 
queremos ocultar desde la misma terminal dendro del directorio 
/Desktop: 
cat > mensaje.txt 
 
 
Seleccionamos la imagen donde queremos ocultar el mensaje y escribimos 
el siguiente comando para realizar la ocultación: 
steghide embed -cf imagen.jpg -ef mensaje.txt 
 
8 
 
 
Una vez ejecutado el comando anterior deberás establecer una 
contraseña y escribirla una segunda vez para corroborar que hayas 
tecleado mal algun caracter. 
Además de manera automática sobrescribirá la imagen alterada (Con el 
mensaje oculto) a la original. 
Para extraer el mensaje oculto, se teclea el siguiente comando y una 
vez ejecutado, tecleas la contraseña: 
steghide extract -sf imagen.jpg 
 
9 
 
 
En mi caso, cree un nuevo directorio y moví la imagen dentro de este 
para realizar la extracciòn del mensaje desde ahí. 
Open Stego (Windows) 
Es una herramienta con interfaz gráfica muy fácil de utilizar, sin 
embargo previamente debes tener instalado JVM (Java Virtual Machine) 
de java para poder ejecutarlo, esta es la URL para descargar la 
herramienta: 
https://github.com/syvaidya/openstego/releases 
 
10 
 
 
 
 
11 
 
 
En este caso usaremos una fotografía en formato (.png) donde 
ocultaremos el mensaje (.txt). 
 
 
12 
 
Una vez seleccionado el mensaje, la imagen y el nombre de la imagen de 
salida ya con el mensaje oculto, establecemos una contraseña usando el 
algoritmo de encriptación en AES ya sea a 128 bits o 256. 
Al finalizar presionamos “Hide Data”. 
 
Una vez teniendo la foto de salida, para extraer el mensaje (.txt) 
basta con seleccionar la opción “Extract Data”, seleccionar la imagen 
alterada, determinar la ruta donde quieres que almacene el mensaje y 
por último escribir la clave privada. 
 
13 
 
 
Si deseas usar OpenStego en linux lo puedes instalar con el siguiente 
comando en la terminal: 
apt-get install openstego 
El funcionamiento es semejante al de Steghide, sin embargo puedes 
consultar el siguiente enlace para consultar sus comandos y el 
funcionamiento de cada uno: 
https://www.openstego.com/cmdline.html 
 
 
14 
 
Conclusión 
Implementar este tipo de técnicas a nivel empresarial puede ser de 
gran utilidad si lo que se desea es ocultar fórmulas de preparación de 
determinado producto o productos, procedimientos industriales o 
cualquier información de nivel confidencial, secreto o crítico, e 
inclusive si además esa información se cifra utilizando criptografía 
se vuelve extremadamente difícil o casi imposible para un atacante el 
poder obtener en claro dicha información. 
Bibliografía 
→ Developers. (2015). Steghide - spanish manual. 08/03/2019, de 
Sourceforge Sitio web: 
http://steghide.sourceforge.net/documentation/manpage_es.php 
→ ​https://www.openstego.com/index.html 
→ ALFONSO MUÑOZ MUÑOZ. (2016). PRIVACIDAD Y OCULTACIÓN DE INFORMACIÓN 
DIGITAL ESTEGANOGRAFÍA. España: RA-MA. 
 
 
 

Más contenido relacionado

La actualidad más candente

OWASP Secure Coding
OWASP Secure CodingOWASP Secure Coding
OWASP Secure Coding
bilcorry
 
CRYPTOGRAPHY & NETWORK SECURITY- Cryptographic Hash Functions
CRYPTOGRAPHY & NETWORK SECURITY- Cryptographic Hash FunctionsCRYPTOGRAPHY & NETWORK SECURITY- Cryptographic Hash Functions
CRYPTOGRAPHY & NETWORK SECURITY- Cryptographic Hash Functions
Jyothishmathi Institute of Technology and Science Karimnagar
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
Georgy Jose Sanchez
 
شرح مقرر البرمجة 2 لغة جافا - مادة النهائي
شرح مقرر البرمجة 2   لغة جافا - مادة النهائيشرح مقرر البرمجة 2   لغة جافا - مادة النهائي
شرح مقرر البرمجة 2 لغة جافا - مادة النهائي
جامعة القدس المفتوحة
 
Programación orientada a objetos (POO) [JAVA]
Programación orientada a objetos (POO) [JAVA]Programación orientada a objetos (POO) [JAVA]
Programación orientada a objetos (POO) [JAVA]Hack '
 
Session1-Introduce Http-HTTP Security headers
Session1-Introduce Http-HTTP Security headers Session1-Introduce Http-HTTP Security headers
Session1-Introduce Http-HTTP Security headers
zakieh alizadeh
 
encapsulamiento
encapsulamientoencapsulamiento
encapsulamiento
zeta2015
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
Jasvleidy Fajardo
 
Metodologías para el análisis y diseño de sistemas
Metodologías para el análisis y diseño de sistemasMetodologías para el análisis y diseño de sistemas
Metodologías para el análisis y diseño de sistemas
ignaciogonzalez107
 
Top 10 Web Application vulnerabilities
Top 10 Web Application vulnerabilitiesTop 10 Web Application vulnerabilities
Top 10 Web Application vulnerabilities
Terrance Medina
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
Juan Carlos Broncanotorres
 
Arreglos en PSeInt
Arreglos en PSeIntArreglos en PSeInt
Arreglos en PSeInt
Jerry
 
Metasploit
MetasploitMetasploit
Metasploit
henelpj
 
Instalación paso a paso de Visual basic 6.0
Instalación paso a paso de Visual basic 6.0Instalación paso a paso de Visual basic 6.0
Instalación paso a paso de Visual basic 6.0
Oswaldo Heredia
 
PPT Git GitHub
PPT Git GitHubPPT Git GitHub
PPT Git GitHubdrsevilla
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
Richard J. Nuñez
 

La actualidad más candente (20)

OWASP Secure Coding
OWASP Secure CodingOWASP Secure Coding
OWASP Secure Coding
 
CRYPTOGRAPHY & NETWORK SECURITY- Cryptographic Hash Functions
CRYPTOGRAPHY & NETWORK SECURITY- Cryptographic Hash FunctionsCRYPTOGRAPHY & NETWORK SECURITY- Cryptographic Hash Functions
CRYPTOGRAPHY & NETWORK SECURITY- Cryptographic Hash Functions
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Historia de mysql
Historia de mysqlHistoria de mysql
Historia de mysql
 
شرح مقرر البرمجة 2 لغة جافا - مادة النهائي
شرح مقرر البرمجة 2   لغة جافا - مادة النهائيشرح مقرر البرمجة 2   لغة جافا - مادة النهائي
شرح مقرر البرمجة 2 لغة جافا - مادة النهائي
 
Capitulo 6
Capitulo 6Capitulo 6
Capitulo 6
 
Programación orientada a objetos (POO) [JAVA]
Programación orientada a objetos (POO) [JAVA]Programación orientada a objetos (POO) [JAVA]
Programación orientada a objetos (POO) [JAVA]
 
DIAGRAMAS DE CLASE
DIAGRAMAS DE CLASEDIAGRAMAS DE CLASE
DIAGRAMAS DE CLASE
 
Session1-Introduce Http-HTTP Security headers
Session1-Introduce Http-HTTP Security headers Session1-Introduce Http-HTTP Security headers
Session1-Introduce Http-HTTP Security headers
 
encapsulamiento
encapsulamientoencapsulamiento
encapsulamiento
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Metodologías para el análisis y diseño de sistemas
Metodologías para el análisis y diseño de sistemasMetodologías para el análisis y diseño de sistemas
Metodologías para el análisis y diseño de sistemas
 
Top 10 Web Application vulnerabilities
Top 10 Web Application vulnerabilitiesTop 10 Web Application vulnerabilities
Top 10 Web Application vulnerabilities
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
Arreglos en PSeInt
Arreglos en PSeIntArreglos en PSeInt
Arreglos en PSeInt
 
Metasploit
MetasploitMetasploit
Metasploit
 
Instalación paso a paso de Visual basic 6.0
Instalación paso a paso de Visual basic 6.0Instalación paso a paso de Visual basic 6.0
Instalación paso a paso de Visual basic 6.0
 
PPT Git GitHub
PPT Git GitHubPPT Git GitHub
PPT Git GitHub
 
Unidad 2: Clases y objetos Ejercicio 3
Unidad 2: Clases y objetos Ejercicio 3Unidad 2: Clases y objetos Ejercicio 3
Unidad 2: Clases y objetos Ejercicio 3
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 

Similar a Guia de esteganografia practica

Esteganografía
EsteganografíaEsteganografía
Esteganografía
Lucy Rg
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
Dario
 
Tutorial file inyector
Tutorial file inyectorTutorial file inyector
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
métodos cifrados
métodos  cifradosmétodos  cifrados
métodos cifrados
moncdabelkis
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
lalitotecgonzalez
 
Tren lokote
Tren lokoteTren lokote
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
paolasanchezgon
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
abfckg54
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
Tonny Lopez
 
Erickk
ErickkErickk
Erickk
maikerrrrrb
 
Criptografia
CriptografiaCriptografia
Criptografia
Jose Manuel Acosta
 
Proyecto wonderful3
Proyecto wonderful3Proyecto wonderful3
Proyecto wonderful3
Diego Muiño
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 

Similar a Guia de esteganografia practica (20)

Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Tutorial file inyector
Tutorial file inyectorTutorial file inyector
Tutorial file inyector
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
métodos cifrados
métodos  cifradosmétodos  cifrados
métodos cifrados
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Erickk
ErickkErickk
Erickk
 
6. criptografia
6. criptografia6. criptografia
6. criptografia
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Proyecto wonderful3
Proyecto wonderful3Proyecto wonderful3
Proyecto wonderful3
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

Último

TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 

Último (20)

TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 

Guia de esteganografia practica

  • 1.     Guía de Esteganografía    Club de ciberseguridad  UPIICSA  BY: BINERBROCKA                           
  • 2. 2      Introducción 3  Principios de ocultación de información en imágenes digitales 4  STEGHIDE (Linux) 6  Open Stego (Windows) 9  Conclusión 14  Bibliografía 14                   
  • 3. 3    Introducción  - - - - X La esteganografía es un término que nació en 1499 por el alemán                        Johannes Trithemius, el cual en su obra Steganography (el arte preciso                      de descubrir la voluntad de su alma a los que están ausentes por medio                            de la escritura oculta) está compuesto por 3 volúmenes escritos en                      latín, en los 2 primeros profundiza acerca de los procedimientos de                      escritura oculta.  Mientras que en el tercero hacía referencia a temas de magia y                        brujería saliéndose totalmente de contexto por ejemplo, afirmando que                  para comunicarse a largas distancias solo era necesario usar                  espíritus.  En 1676 el arzobispo Wolfgang Ernst Heidel fue quien descifró el                      mensaje oculto pero también llegó a la conclusión de que además ese                        texto contenía una especie de cifrado del propio autor por lo que la                          clave de Trithemius continuó en la oscuridad.  Sin embargo en 1996 el Dr Thomas Ernest y Dr Jim Reeds lograron                          descifrar el mensaje oculto, habiéndose cumplido casi 5 siglos para                    obtener el mensaje en claro.  Hoy en día el uso de la esteganografía supera con creces sus orígenes,                          ahora aplicados a entornos como la milicia, la política y los                      servicios secretos internacionales.   El potencial de la esteganografía es enorme y solo se limita a los                          alcances de la propia creatividad humana para esconder información en                    los lugares o archivos digitales más simples y utilizados por todos.  Por desgracia, recientemente han surgido grupos terroristas              internacionales que aprovechan este tipo de técnicas para ordenar o                    coordinar ataques terroristas por medio de mensajes ocultos en                   
  • 4. 4    archivos gráficos como imágenes (.PNG, .JPG, etcétera) o cualquier                  otro estego medio (.MP4, .WMA, .AVI, .MPG, etcétera).  En esta guía mostraremos el uso de 2 herramientas, Steghide para                      sistemas operativos Linux y Open Stego para windows.  Si el contenido de esta guía le ayuda para construir un mundo mejor                          para todos, entonces estamos en el mismo canal y habrás encontrado el                        camino adecuado para utilizar la esteganografía con fines éticos.  “  Principios de ocultación de información en imágenes digitales  En la actualidad existe una cantidad inmensa de imágenes circulando  por millones cada segundo a través de internet ¿por qué no usarlos  para ocultar información a la vista de cualquiera pero que la  capacidad del ojo humano no pueda ver?  La técnica clásica que utilizan la mayoría de las herramientas se  basan principalmente en la sustitución del bit menos significativo de  los pixeles.  Por lo que se sustituyen de forma secuencial los bits en la  codificación de los pixeles de una imagen, ya sea partiendo de una  posición fija en la propia imagen o de una posición que se calcula a  partir de la clave que establece el usuario.  En las siguientes 2 imágenes se muestra la manera en la que se  sustituye cada letra en determinados pixeles:   
  • 5. 5      Mientras más extenso sea el mensaje, mayor será la difuminación de la  imagen.    Por ello es importante utilizar imágenes de alta resolución para tener  mayor cantidad de pixeles y por ende será menos notoria una alteración  que pueda ser detectada por el ojo humano.   
  • 6. 6    En la siguiente imagen, se puede visualizar la manera en la que se va  notando el cambio en la imagen dependiendo la cantidad de caracteres  ASCII que contenga el mensaje.    STEGHIDE (Linux)  Es una herramienta de estenografía que permite ocul​tar datos en varios  tipos de imagen- y archivos de audio:  ● JPG  ● MP3  ● PNG  ● GIF, etcétera  Los respectivos muestreos de frecuencia de color no varían lo que hace  que el adjunto soporte pruebas estadísticas del primer orden.  Esta viene instalada por defecto en la distribución de linux conocida  como parrot, sin embargo es posible descargarla ejecutando el  siguiente comando en la terminal.     
  • 7. 7    apt-get install steghide  Posteriormente procedemos a crear el archivo (.txt) del mensaje que  queremos ocultar desde la misma terminal dendro del directorio  /Desktop:  cat > mensaje.txt      Seleccionamos la imagen donde queremos ocultar el mensaje y escribimos  el siguiente comando para realizar la ocultación:  steghide embed -cf imagen.jpg -ef mensaje.txt   
  • 8. 8      Una vez ejecutado el comando anterior deberás establecer una  contraseña y escribirla una segunda vez para corroborar que hayas  tecleado mal algun caracter.  Además de manera automática sobrescribirá la imagen alterada (Con el  mensaje oculto) a la original.  Para extraer el mensaje oculto, se teclea el siguiente comando y una  vez ejecutado, tecleas la contraseña:  steghide extract -sf imagen.jpg   
  • 9. 9      En mi caso, cree un nuevo directorio y moví la imagen dentro de este  para realizar la extracciòn del mensaje desde ahí.  Open Stego (Windows)  Es una herramienta con interfaz gráfica muy fácil de utilizar, sin  embargo previamente debes tener instalado JVM (Java Virtual Machine)  de java para poder ejecutarlo, esta es la URL para descargar la  herramienta:  https://github.com/syvaidya/openstego/releases   
  • 11. 11      En este caso usaremos una fotografía en formato (.png) donde  ocultaremos el mensaje (.txt).     
  • 12. 12    Una vez seleccionado el mensaje, la imagen y el nombre de la imagen de  salida ya con el mensaje oculto, establecemos una contraseña usando el  algoritmo de encriptación en AES ya sea a 128 bits o 256.  Al finalizar presionamos “Hide Data”.    Una vez teniendo la foto de salida, para extraer el mensaje (.txt)  basta con seleccionar la opción “Extract Data”, seleccionar la imagen  alterada, determinar la ruta donde quieres que almacene el mensaje y  por último escribir la clave privada.   
  • 13. 13      Si deseas usar OpenStego en linux lo puedes instalar con el siguiente  comando en la terminal:  apt-get install openstego  El funcionamiento es semejante al de Steghide, sin embargo puedes  consultar el siguiente enlace para consultar sus comandos y el  funcionamiento de cada uno:  https://www.openstego.com/cmdline.html     
  • 14. 14    Conclusión  Implementar este tipo de técnicas a nivel empresarial puede ser de  gran utilidad si lo que se desea es ocultar fórmulas de preparación de  determinado producto o productos, procedimientos industriales o  cualquier información de nivel confidencial, secreto o crítico, e  inclusive si además esa información se cifra utilizando criptografía  se vuelve extremadamente difícil o casi imposible para un atacante el  poder obtener en claro dicha información.  Bibliografía  → Developers. (2015). Steghide - spanish manual. 08/03/2019, de  Sourceforge Sitio web:  http://steghide.sourceforge.net/documentation/manpage_es.php  → ​https://www.openstego.com/index.html  → ALFONSO MUÑOZ MUÑOZ. (2016). PRIVACIDAD Y OCULTACIÓN DE INFORMACIÓN  DIGITAL ESTEGANOGRAFÍA. España: RA-MA.