Este documento presenta una guía sobre esteganografía, la cual es el arte de ocultar información a simple vista. Explica los principios básicos de ocultación de datos en imágenes digitales a través de la sustitución de bits. Luego, describe dos herramientas de esteganografía, Steghide para Linux y Open Stego para Windows, detallando cómo ocultar y extraer mensajes de archivos multimedia a través de ellas. Finalmente, concluye resaltando los usos éticos de esta técnica para proteger información confidencial.
شرح مقرر البرمجة 2 لغة جافا - مادة النهائي
البرمجة الكينونية بلغة جافا - Java
اعداد: م. سالي عبد الله
كلية التكنولوجيا والعلوم التطبيقية
جامعة القدس المفتوحة
A walkthrough of web application defense strategies, based around the Open Web Application Security Project's top 10 list. Presented to the Classic City Developers Meetup in August 2017.
En esta presentación se detalla paso a paso la instalación del entorno de desarrollo de Visual Basic 6.0 como herramienta de trabajo para la asignatura Programación, con la finalidad de proveer esta información a usuarios que necesiten instalar este programa de manera más fácil
Historia
Criptografía
Cifrado por sustitución
Cifrado monoalfabético
Cifrado polialfabético
Máquina Enigma
Cifrado por transposición
Escítala Espartana
Método de Riel
Cifrado Simétrico
Cifrado Asimétrico
Cifrado Híbrido
Funciones Hash
Esteganografía
Usos actuales en la organización
Conclusión
Sitios de interés
Recursos RSS
شرح مقرر البرمجة 2 لغة جافا - مادة النهائي
البرمجة الكينونية بلغة جافا - Java
اعداد: م. سالي عبد الله
كلية التكنولوجيا والعلوم التطبيقية
جامعة القدس المفتوحة
A walkthrough of web application defense strategies, based around the Open Web Application Security Project's top 10 list. Presented to the Classic City Developers Meetup in August 2017.
En esta presentación se detalla paso a paso la instalación del entorno de desarrollo de Visual Basic 6.0 como herramienta de trabajo para la asignatura Programación, con la finalidad de proveer esta información a usuarios que necesiten instalar este programa de manera más fácil
Historia
Criptografía
Cifrado por sustitución
Cifrado monoalfabético
Cifrado polialfabético
Máquina Enigma
Cifrado por transposición
Escítala Espartana
Método de Riel
Cifrado Simétrico
Cifrado Asimétrico
Cifrado Híbrido
Funciones Hash
Esteganografía
Usos actuales en la organización
Conclusión
Sitios de interés
Recursos RSS
La esteganografía (del griego στεγανος (steganos):cubierto u oculto, y γραφος (graphos): escritura), está enmarcada en el área de seguridad informática, trata el estudio y aplicación
de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de
otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a
ese canal. Para que pueda hablarse de esteganografía debe haber voluntad de comunicación encubierta entre el emisor y el receptor.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
2. 2
Introducción 3
Principios de ocultación de información en imágenes digitales 4
STEGHIDE (Linux) 6
Open Stego (Windows) 9
Conclusión 14
Bibliografía 14
3. 3
Introducción
- - - - X
La esteganografía es un término que nació en 1499 por el alemán
Johannes Trithemius, el cual en su obra Steganography (el arte preciso
de descubrir la voluntad de su alma a los que están ausentes por medio
de la escritura oculta) está compuesto por 3 volúmenes escritos en
latín, en los 2 primeros profundiza acerca de los procedimientos de
escritura oculta.
Mientras que en el tercero hacía referencia a temas de magia y
brujería saliéndose totalmente de contexto por ejemplo, afirmando que
para comunicarse a largas distancias solo era necesario usar
espíritus.
En 1676 el arzobispo Wolfgang Ernst Heidel fue quien descifró el
mensaje oculto pero también llegó a la conclusión de que además ese
texto contenía una especie de cifrado del propio autor por lo que la
clave de Trithemius continuó en la oscuridad.
Sin embargo en 1996 el Dr Thomas Ernest y Dr Jim Reeds lograron
descifrar el mensaje oculto, habiéndose cumplido casi 5 siglos para
obtener el mensaje en claro.
Hoy en día el uso de la esteganografía supera con creces sus orígenes,
ahora aplicados a entornos como la milicia, la política y los
servicios secretos internacionales.
El potencial de la esteganografía es enorme y solo se limita a los
alcances de la propia creatividad humana para esconder información en
los lugares o archivos digitales más simples y utilizados por todos.
Por desgracia, recientemente han surgido grupos terroristas
internacionales que aprovechan este tipo de técnicas para ordenar o
coordinar ataques terroristas por medio de mensajes ocultos en
4. 4
archivos gráficos como imágenes (.PNG, .JPG, etcétera) o cualquier
otro estego medio (.MP4, .WMA, .AVI, .MPG, etcétera).
En esta guía mostraremos el uso de 2 herramientas, Steghide para
sistemas operativos Linux y Open Stego para windows.
Si el contenido de esta guía le ayuda para construir un mundo mejor
para todos, entonces estamos en el mismo canal y habrás encontrado el
camino adecuado para utilizar la esteganografía con fines éticos.
“
Principios de ocultación de información en imágenes digitales
En la actualidad existe una cantidad inmensa de imágenes circulando
por millones cada segundo a través de internet ¿por qué no usarlos
para ocultar información a la vista de cualquiera pero que la
capacidad del ojo humano no pueda ver?
La técnica clásica que utilizan la mayoría de las herramientas se
basan principalmente en la sustitución del bit menos significativo de
los pixeles.
Por lo que se sustituyen de forma secuencial los bits en la
codificación de los pixeles de una imagen, ya sea partiendo de una
posición fija en la propia imagen o de una posición que se calcula a
partir de la clave que establece el usuario.
En las siguientes 2 imágenes se muestra la manera en la que se
sustituye cada letra en determinados pixeles:
5. 5
Mientras más extenso sea el mensaje, mayor será la difuminación de la
imagen.
Por ello es importante utilizar imágenes de alta resolución para tener
mayor cantidad de pixeles y por ende será menos notoria una alteración
que pueda ser detectada por el ojo humano.
6. 6
En la siguiente imagen, se puede visualizar la manera en la que se va
notando el cambio en la imagen dependiendo la cantidad de caracteres
ASCII que contenga el mensaje.
STEGHIDE (Linux)
Es una herramienta de estenografía que permite ocultar datos en varios
tipos de imagen- y archivos de audio:
● JPG
● MP3
● PNG
● GIF, etcétera
Los respectivos muestreos de frecuencia de color no varían lo que hace
que el adjunto soporte pruebas estadísticas del primer orden.
Esta viene instalada por defecto en la distribución de linux conocida
como parrot, sin embargo es posible descargarla ejecutando el
siguiente comando en la terminal.
7. 7
apt-get install steghide
Posteriormente procedemos a crear el archivo (.txt) del mensaje que
queremos ocultar desde la misma terminal dendro del directorio
/Desktop:
cat > mensaje.txt
Seleccionamos la imagen donde queremos ocultar el mensaje y escribimos
el siguiente comando para realizar la ocultación:
steghide embed -cf imagen.jpg -ef mensaje.txt
8. 8
Una vez ejecutado el comando anterior deberás establecer una
contraseña y escribirla una segunda vez para corroborar que hayas
tecleado mal algun caracter.
Además de manera automática sobrescribirá la imagen alterada (Con el
mensaje oculto) a la original.
Para extraer el mensaje oculto, se teclea el siguiente comando y una
vez ejecutado, tecleas la contraseña:
steghide extract -sf imagen.jpg
9. 9
En mi caso, cree un nuevo directorio y moví la imagen dentro de este
para realizar la extracciòn del mensaje desde ahí.
Open Stego (Windows)
Es una herramienta con interfaz gráfica muy fácil de utilizar, sin
embargo previamente debes tener instalado JVM (Java Virtual Machine)
de java para poder ejecutarlo, esta es la URL para descargar la
herramienta:
https://github.com/syvaidya/openstego/releases
11. 11
En este caso usaremos una fotografía en formato (.png) donde
ocultaremos el mensaje (.txt).
12. 12
Una vez seleccionado el mensaje, la imagen y el nombre de la imagen de
salida ya con el mensaje oculto, establecemos una contraseña usando el
algoritmo de encriptación en AES ya sea a 128 bits o 256.
Al finalizar presionamos “Hide Data”.
Una vez teniendo la foto de salida, para extraer el mensaje (.txt)
basta con seleccionar la opción “Extract Data”, seleccionar la imagen
alterada, determinar la ruta donde quieres que almacene el mensaje y
por último escribir la clave privada.
13. 13
Si deseas usar OpenStego en linux lo puedes instalar con el siguiente
comando en la terminal:
apt-get install openstego
El funcionamiento es semejante al de Steghide, sin embargo puedes
consultar el siguiente enlace para consultar sus comandos y el
funcionamiento de cada uno:
https://www.openstego.com/cmdline.html
14. 14
Conclusión
Implementar este tipo de técnicas a nivel empresarial puede ser de
gran utilidad si lo que se desea es ocultar fórmulas de preparación de
determinado producto o productos, procedimientos industriales o
cualquier información de nivel confidencial, secreto o crítico, e
inclusive si además esa información se cifra utilizando criptografía
se vuelve extremadamente difícil o casi imposible para un atacante el
poder obtener en claro dicha información.
Bibliografía
→ Developers. (2015). Steghide - spanish manual. 08/03/2019, de
Sourceforge Sitio web:
http://steghide.sourceforge.net/documentation/manpage_es.php
→ https://www.openstego.com/index.html
→ ALFONSO MUÑOZ MUÑOZ. (2016). PRIVACIDAD Y OCULTACIÓN DE INFORMACIÓN
DIGITAL ESTEGANOGRAFÍA. España: RA-MA.