Este documento describe la esteganografía, el arte de ocultar información. Explica que la esteganografía se ha utilizado desde la antigüedad para ocultar mensajes insertándolos en otros objetos como tablillas de madera o cuero cabelludo humano. También describe cómo funciona la esteganografía digital mediante la sustitución de bits en archivos como imágenes para ocultar mensajes cifrados, y cómo se diferencia de la criptografía al tratar de ocultar la existencia misma de la comunicación.
Este documento introduce el tema de la esteganografía, que es el arte de ocultar información. Explica que la esteganografía oculta mensajes en canales encubiertos para evitar su detección. También diferencia la esteganografía de la criptografía, señalando que la esteganografía busca ocultar la presencia del mensaje mismo, mientras que la criptografía asegura su confidencialidad. Además, indica que la esteganografía solo es útil cuando se combina con la criptografía, cifrando el mensaje antes
Este documento proporciona una introducción a la esteganografía, el arte de escribir mensajes ocultos. Explica que a diferencia de la criptografía, la esteganografía se enfoca en ocultar la existencia del mensaje en lugar de su significado. Luego describe algunos métodos esteganográficos clásicos como escribir mensajes en tablas cubiertas de cera o tatuajes. Finalmente, discute técnicas digitales modernas como ocultar datos en los píxeles de una imagen.
La esteganografía es la disciplina que estudia y aplica técnicas para ocultar mensajes u objetos dentro de otros portadores de modo que su existencia pase desapercibida. A diferencia de la criptografía, que cifra la información pero revela su existencia, la esteganografía oculta la información de tal forma que ni siquiera se advierta su transmisión. La esteganografía se ha utilizado desde la antigüedad, por ejemplo mediante tatuajes o tintas invisibles, y en la actualidad se aplica principalmente a archivos
¿Qué es la esteganografía?
¿Qué NO es la esteganografía?
Esteganografía y criptografía
¿Por qué usarla?
Esteganografía física
Técnicas de esteganografía digital
Usos curiosos de la esteganografía digital
Ataques
Técnicas de ataque
Estegoanálisis
Marcas de agua
Este documento explica las diferencias entre esteganografía y criptografía. La esteganografía oculta la información en un portador de modo que no se advierta su existencia, mientras que la criptografía cifra la información para que sea ininteligible para un intruso a pesar de conocer su existencia. La esteganografía y la criptografía pueden combinarse para dar un mayor nivel de seguridad a la información.
Este documento trata sobre la esteganografía. La esteganografía es la técnica de ocultar información en otros archivos como imágenes, audio o video de forma que la presencia del mensaje oculto sea imperceptible. El documento explica cómo funciona la esteganografía y proporciona ejemplos prácticos de cómo ocultar archivos en imágenes y PDF.
La esteganografía es la disciplina que estudia técnicas para ocultar mensajes u objetos dentro de otros llamados portadores para que su existencia no sea percibida. Su origen viene de las palabras griegas "steganos" que significa oculto y "graphos" que significa escritura. Existen métodos clásicos y modernos, siendo estos últimos los digitales que usan canales como imágenes, audio y video aplicando algoritmos matemáticos para ocultar datos en los bits menos importantes de manera imperceptible al ojo humano.
La esteganografía es la disciplina que estudia técnicas para ocultar mensajes u objetos dentro de otros portadores de forma que su existencia pase desapercibida. A diferencia de la criptografía, la esteganografía oculta la información de tal modo que un intruso ni siquiera sepa que se está transmitiendo información sensible. Existen diversas técnicas esteganográficas como el uso de tintas invisibles, la inserción en el bit menos significativo de imágenes digitales y la adición de retardos imperceptibles en paquetes de red.
Este documento introduce el tema de la esteganografía, que es el arte de ocultar información. Explica que la esteganografía oculta mensajes en canales encubiertos para evitar su detección. También diferencia la esteganografía de la criptografía, señalando que la esteganografía busca ocultar la presencia del mensaje mismo, mientras que la criptografía asegura su confidencialidad. Además, indica que la esteganografía solo es útil cuando se combina con la criptografía, cifrando el mensaje antes
Este documento proporciona una introducción a la esteganografía, el arte de escribir mensajes ocultos. Explica que a diferencia de la criptografía, la esteganografía se enfoca en ocultar la existencia del mensaje en lugar de su significado. Luego describe algunos métodos esteganográficos clásicos como escribir mensajes en tablas cubiertas de cera o tatuajes. Finalmente, discute técnicas digitales modernas como ocultar datos en los píxeles de una imagen.
La esteganografía es la disciplina que estudia y aplica técnicas para ocultar mensajes u objetos dentro de otros portadores de modo que su existencia pase desapercibida. A diferencia de la criptografía, que cifra la información pero revela su existencia, la esteganografía oculta la información de tal forma que ni siquiera se advierta su transmisión. La esteganografía se ha utilizado desde la antigüedad, por ejemplo mediante tatuajes o tintas invisibles, y en la actualidad se aplica principalmente a archivos
¿Qué es la esteganografía?
¿Qué NO es la esteganografía?
Esteganografía y criptografía
¿Por qué usarla?
Esteganografía física
Técnicas de esteganografía digital
Usos curiosos de la esteganografía digital
Ataques
Técnicas de ataque
Estegoanálisis
Marcas de agua
Este documento explica las diferencias entre esteganografía y criptografía. La esteganografía oculta la información en un portador de modo que no se advierta su existencia, mientras que la criptografía cifra la información para que sea ininteligible para un intruso a pesar de conocer su existencia. La esteganografía y la criptografía pueden combinarse para dar un mayor nivel de seguridad a la información.
Este documento trata sobre la esteganografía. La esteganografía es la técnica de ocultar información en otros archivos como imágenes, audio o video de forma que la presencia del mensaje oculto sea imperceptible. El documento explica cómo funciona la esteganografía y proporciona ejemplos prácticos de cómo ocultar archivos en imágenes y PDF.
La esteganografía es la disciplina que estudia técnicas para ocultar mensajes u objetos dentro de otros llamados portadores para que su existencia no sea percibida. Su origen viene de las palabras griegas "steganos" que significa oculto y "graphos" que significa escritura. Existen métodos clásicos y modernos, siendo estos últimos los digitales que usan canales como imágenes, audio y video aplicando algoritmos matemáticos para ocultar datos en los bits menos importantes de manera imperceptible al ojo humano.
La esteganografía es la disciplina que estudia técnicas para ocultar mensajes u objetos dentro de otros portadores de forma que su existencia pase desapercibida. A diferencia de la criptografía, la esteganografía oculta la información de tal modo que un intruso ni siquiera sepa que se está transmitiendo información sensible. Existen diversas técnicas esteganográficas como el uso de tintas invisibles, la inserción en el bit menos significativo de imágenes digitales y la adición de retardos imperceptibles en paquetes de red.
La criptografía es la ciencia que estudia las técnicas para transformar información en una forma ilegible excepto para aquellos autorizados. Tiene como objetivos proteger la confidencialidad, integridad, autenticidad y no repudio de la información. Existen diferentes métodos de cifrado como la sustitución, en la que las letras son reemplazadas, y el cifrado César en el que se desplazan las letras un número de posiciones.
El documento describe brevemente la historia de la criptografía y los principales tipos de cifrado, incluyendo el cifrado con clave pública y algoritmos hash. Explica que la criptografía estudia los métodos para modificar datos con el fin de lograr seguridad, confidencialidad, integridad y autenticación. Además, detalla métodos de cifrado clásicos como la escítala y el cifrado del César.
La criptografía ha existido a lo largo de la historia humana para ocultar mensajes. Tiene tres objetivos principales: enviar mensajes de manera oculta, garantizar la confidencialidad de la comunicación, y asegurar la autenticidad y integridad de los mensajes. La historia de la criptografía se divide en tres etapas basadas en el tipo de dispositivo utilizado: manual/mecánico, electromecánico, y electrónico/digital.
Este documento analiza el criptoanálisis y sus aplicaciones en la ingeniería de seguridad de redes de ordenadores. Describe los diferentes métodos de ataque como ataques a texto sin cifrar conocido o elegido, ataques de tiempo, y diccionario. También explica técnicas como el criptoanálisis diferencial, lineal y lineal-diferencial que se han utilizado para romper sistemas criptográficos. El autor concluye analizando la importancia del criptoanálisis para evaluar la seguridad de sist
El documento trata sobre criptoanálisis, que es el estudio y análisis de sistemas de información cifrados con el fin de descubrir sus debilidades y vulnerabilidades. Explica que a lo largo de la historia, el criptoanálisis ha sido clave en conflictos bélicos al permitir descifrar los códigos enemigos. También describe diferentes tipos de ataques criptoanalíticos y cómo los avances tecnológicos como la computación cuántica podrían afectar a la seguridad de los
La criptografía es un método antiguo para proteger información mediante el cifrado de mensajes. Claude Shannon convirtió la criptografía de un arte a una ciencia basada en la teoría de la información. La criptografía debe cumplir con la confidencialidad, integridad, autenticidad y fiabilidad de los datos a través de métodos como la sustitución de letras y el cifrado de mensajes.
En este documento se encontrara un tema tratara sobre la Criptografía y la Esteganografía en donde se indica la evolución en la historia, porque se emplea en la informática, cuáles son las ventajas, desventajas y un Listado de programas que nos ayudan a encriptar información.
Este documento proporciona una introducción a la criptografía y la esteganografía. Explica que la criptografía se refiere al cifrado de mensajes utilizando algoritmos matemáticos, mientras que la esteganografía se refiere a ocultar mensajes en archivos como imágenes. También enumera varios softwares comunes utilizados para criptografía y esteganografía, como Steganos Security Suite e Invisible Secret.
Este documento proporciona información sobre la lección evaluativa de criptografía para un proyecto de grado. Explica conceptos clave de criptografía como cifrado simétrico, cifrado asimétrico y cifrado híbrido. También describe el proceso de presentación y sustentación del proyecto de grado ante un jurado evaluador.
Técnicas de Cifrado y Descifrado
Expositor Luis Rojas Tamayo
Analista de Inteligencia
Ex Marina de Guerra del Peru
VIII Congreso Internacional de Informática Forense & Hacking Etico
Este documento trata sobre la criptografía, su historia y métodos. Define la criptografía como la técnica de proteger documentos y datos a través del uso de cifras o códigos. Explica que los primeros métodos de criptografía incluyen la escitala griega y el código César usado por los romanos. También describe brevemente los avances en criptografía como el método polialfabético de Alberti en 1465 y el cifrado ADFGVX usado en la Primera Guerra Mundial. Finalmente, resume las ventajas
Este documento resume los objetivos y tipos de criptografía. Explica que la criptografía se ocupa de garantizar la seguridad, confidencialidad, integridad y autenticación de las comunicaciones y la información. Describe la criptografía simétrica, que usa la misma clave para cifrar y descifrar, y la criptografía asimétrica, que usa pares de claves públicas y privadas.
Este documento proporciona una introducción a la esteganografía y describe dos herramientas de esteganografía llamadas FileInyector y Spimage. La esteganografía oculta mensajes dentro de otros archivos como imágenes de manera que el mensaje oculto no sea detectable. FileInyector oculta archivos dentro de imágenes mientras que Spimage encripta y oculta archivos dentro de imágenes utilizando una contraseña. Ambas herramientas pueden usarse para enviar archivos de forma encubierta.
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSSumdury
El estimado lector, encontrar en este aporte un breve Capitulo 1 denominado INTRODUCCIÓN, dirigido a una pequeña invitación a la lectura; un segundo Capítulo 2.- Crytographic, en el que se describen aspectos históricos, conceptuales y técnicos; Capítulo 3.- Use of Crytographic Algorithms, es un espacio a la utilidad diaria de esta disciplina como seguridad de la información. Para finalizar, se muestran algunas conclusiones y referentes bibliográfico de interés al lector.
Este documento presenta una introducción a la seguridad informática y la criptografía. Explica conceptos clave como seguridad informática, criptografía, cifrado y amenazas a sistemas informáticos. También resume principios básicos de seguridad informática y debilidades comunes en hardware, software y datos.
Este documento presenta una introducción a la seguridad informática y la criptografía. Define la seguridad informática como un conjunto de métodos y herramientas destinados a proteger la información y sistemas informáticos de amenazas mediante la participación de personas y técnicas. También define la criptografía como la ciencia que estudia el cifrado y descifrado de mensajes usando algoritmos y claves. Finalmente, discute brevemente los principios básicos de la seguridad informática como el uso del método más fácil de acceso por intrus
La criptografía es el arte de escribir con clave secreta que proviene del griego. Es la ciencia que trata de enmascarar la comunicación de modo que solo la persona con la clave pueda descifrar el significado oculto en el texto aparentemente incoherente mediante criptoanálisis. Incluye técnicas como la encriptación de llave pública y privada, códigos de transposición y sustitución, y firmas digitales basadas en encriptación de llave pública que involucran dos llaves criptográfic
El día de hoy 16 de Mayo en el Auditorio Raúl Quero Silva de la Universidad Fermín Toro (UFT) en Barquisimeto se presentó la Conferencia "sobre los Derechos de autor en la Web", donde se disertó sobre: .com por el Prof. Fernando Barbara, Licencias y Derechos de autor por el Prof. Jinme Mirabal y Firmas Electrónicas por el Prof. Manuel Mujica, el evento estuvo organizado por la Abg. Nasbly Kalinina Barrera Rodríguez.
Este documento resume conceptos clave de seguridad informática como criptografía, criptosistemas, claves públicas y privadas, cifrado en flujo, esteganografía, firmas digitales y certificados digitales. También describe brevemente algunas técnicas de hacking como la autocompletación forzada, eludir protecciones CSRF y explotar vulnerabilidades de scripting entre sitios en Internet Explorer 8.
La teoría de la crisis define una crisis como un estado temporal de trastorno y desorganización causado por un suceso precipitante externo. Una crisis puede resultar en una mejora o empeoramiento, dependiendo de si la persona logra restaurar el equilibrio a través de la reorganización cognitiva, el dominio de los sentimientos y el desarrollo de nuevas estrategias de enfrentamiento. La teoría se basa en que los individuos son sistemas complejos que interactúan con su familia y entorno, y tienden naturalmente hacia un estado de equ
20 Ideas for your Website Homepage ContentBarry Feldman
Perplexed about what to put on your website home? Every company deals with this tough challenge. The 20 ideas in this presentation should give you a strong starting point.
La criptografía es la ciencia que estudia las técnicas para transformar información en una forma ilegible excepto para aquellos autorizados. Tiene como objetivos proteger la confidencialidad, integridad, autenticidad y no repudio de la información. Existen diferentes métodos de cifrado como la sustitución, en la que las letras son reemplazadas, y el cifrado César en el que se desplazan las letras un número de posiciones.
El documento describe brevemente la historia de la criptografía y los principales tipos de cifrado, incluyendo el cifrado con clave pública y algoritmos hash. Explica que la criptografía estudia los métodos para modificar datos con el fin de lograr seguridad, confidencialidad, integridad y autenticación. Además, detalla métodos de cifrado clásicos como la escítala y el cifrado del César.
La criptografía ha existido a lo largo de la historia humana para ocultar mensajes. Tiene tres objetivos principales: enviar mensajes de manera oculta, garantizar la confidencialidad de la comunicación, y asegurar la autenticidad y integridad de los mensajes. La historia de la criptografía se divide en tres etapas basadas en el tipo de dispositivo utilizado: manual/mecánico, electromecánico, y electrónico/digital.
Este documento analiza el criptoanálisis y sus aplicaciones en la ingeniería de seguridad de redes de ordenadores. Describe los diferentes métodos de ataque como ataques a texto sin cifrar conocido o elegido, ataques de tiempo, y diccionario. También explica técnicas como el criptoanálisis diferencial, lineal y lineal-diferencial que se han utilizado para romper sistemas criptográficos. El autor concluye analizando la importancia del criptoanálisis para evaluar la seguridad de sist
El documento trata sobre criptoanálisis, que es el estudio y análisis de sistemas de información cifrados con el fin de descubrir sus debilidades y vulnerabilidades. Explica que a lo largo de la historia, el criptoanálisis ha sido clave en conflictos bélicos al permitir descifrar los códigos enemigos. También describe diferentes tipos de ataques criptoanalíticos y cómo los avances tecnológicos como la computación cuántica podrían afectar a la seguridad de los
La criptografía es un método antiguo para proteger información mediante el cifrado de mensajes. Claude Shannon convirtió la criptografía de un arte a una ciencia basada en la teoría de la información. La criptografía debe cumplir con la confidencialidad, integridad, autenticidad y fiabilidad de los datos a través de métodos como la sustitución de letras y el cifrado de mensajes.
En este documento se encontrara un tema tratara sobre la Criptografía y la Esteganografía en donde se indica la evolución en la historia, porque se emplea en la informática, cuáles son las ventajas, desventajas y un Listado de programas que nos ayudan a encriptar información.
Este documento proporciona una introducción a la criptografía y la esteganografía. Explica que la criptografía se refiere al cifrado de mensajes utilizando algoritmos matemáticos, mientras que la esteganografía se refiere a ocultar mensajes en archivos como imágenes. También enumera varios softwares comunes utilizados para criptografía y esteganografía, como Steganos Security Suite e Invisible Secret.
Este documento proporciona información sobre la lección evaluativa de criptografía para un proyecto de grado. Explica conceptos clave de criptografía como cifrado simétrico, cifrado asimétrico y cifrado híbrido. También describe el proceso de presentación y sustentación del proyecto de grado ante un jurado evaluador.
Técnicas de Cifrado y Descifrado
Expositor Luis Rojas Tamayo
Analista de Inteligencia
Ex Marina de Guerra del Peru
VIII Congreso Internacional de Informática Forense & Hacking Etico
Este documento trata sobre la criptografía, su historia y métodos. Define la criptografía como la técnica de proteger documentos y datos a través del uso de cifras o códigos. Explica que los primeros métodos de criptografía incluyen la escitala griega y el código César usado por los romanos. También describe brevemente los avances en criptografía como el método polialfabético de Alberti en 1465 y el cifrado ADFGVX usado en la Primera Guerra Mundial. Finalmente, resume las ventajas
Este documento resume los objetivos y tipos de criptografía. Explica que la criptografía se ocupa de garantizar la seguridad, confidencialidad, integridad y autenticación de las comunicaciones y la información. Describe la criptografía simétrica, que usa la misma clave para cifrar y descifrar, y la criptografía asimétrica, que usa pares de claves públicas y privadas.
Este documento proporciona una introducción a la esteganografía y describe dos herramientas de esteganografía llamadas FileInyector y Spimage. La esteganografía oculta mensajes dentro de otros archivos como imágenes de manera que el mensaje oculto no sea detectable. FileInyector oculta archivos dentro de imágenes mientras que Spimage encripta y oculta archivos dentro de imágenes utilizando una contraseña. Ambas herramientas pueden usarse para enviar archivos de forma encubierta.
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSSumdury
El estimado lector, encontrar en este aporte un breve Capitulo 1 denominado INTRODUCCIÓN, dirigido a una pequeña invitación a la lectura; un segundo Capítulo 2.- Crytographic, en el que se describen aspectos históricos, conceptuales y técnicos; Capítulo 3.- Use of Crytographic Algorithms, es un espacio a la utilidad diaria de esta disciplina como seguridad de la información. Para finalizar, se muestran algunas conclusiones y referentes bibliográfico de interés al lector.
Este documento presenta una introducción a la seguridad informática y la criptografía. Explica conceptos clave como seguridad informática, criptografía, cifrado y amenazas a sistemas informáticos. También resume principios básicos de seguridad informática y debilidades comunes en hardware, software y datos.
Este documento presenta una introducción a la seguridad informática y la criptografía. Define la seguridad informática como un conjunto de métodos y herramientas destinados a proteger la información y sistemas informáticos de amenazas mediante la participación de personas y técnicas. También define la criptografía como la ciencia que estudia el cifrado y descifrado de mensajes usando algoritmos y claves. Finalmente, discute brevemente los principios básicos de la seguridad informática como el uso del método más fácil de acceso por intrus
La criptografía es el arte de escribir con clave secreta que proviene del griego. Es la ciencia que trata de enmascarar la comunicación de modo que solo la persona con la clave pueda descifrar el significado oculto en el texto aparentemente incoherente mediante criptoanálisis. Incluye técnicas como la encriptación de llave pública y privada, códigos de transposición y sustitución, y firmas digitales basadas en encriptación de llave pública que involucran dos llaves criptográfic
El día de hoy 16 de Mayo en el Auditorio Raúl Quero Silva de la Universidad Fermín Toro (UFT) en Barquisimeto se presentó la Conferencia "sobre los Derechos de autor en la Web", donde se disertó sobre: .com por el Prof. Fernando Barbara, Licencias y Derechos de autor por el Prof. Jinme Mirabal y Firmas Electrónicas por el Prof. Manuel Mujica, el evento estuvo organizado por la Abg. Nasbly Kalinina Barrera Rodríguez.
Este documento resume conceptos clave de seguridad informática como criptografía, criptosistemas, claves públicas y privadas, cifrado en flujo, esteganografía, firmas digitales y certificados digitales. También describe brevemente algunas técnicas de hacking como la autocompletación forzada, eludir protecciones CSRF y explotar vulnerabilidades de scripting entre sitios en Internet Explorer 8.
La teoría de la crisis define una crisis como un estado temporal de trastorno y desorganización causado por un suceso precipitante externo. Una crisis puede resultar en una mejora o empeoramiento, dependiendo de si la persona logra restaurar el equilibrio a través de la reorganización cognitiva, el dominio de los sentimientos y el desarrollo de nuevas estrategias de enfrentamiento. La teoría se basa en que los individuos son sistemas complejos que interactúan con su familia y entorno, y tienden naturalmente hacia un estado de equ
20 Ideas for your Website Homepage ContentBarry Feldman
Perplexed about what to put on your website home? Every company deals with this tough challenge. The 20 ideas in this presentation should give you a strong starting point.
This document outlines 50 essential content marketing hacks presented by Matt Heinz, President of Heinz Marketing Inc. at CMWorld. It provides an agenda for the presentation and covers topics such as content planning, measurement, formats, distribution, influencer engagement, repurposing content, and getting sales teams to leverage content. The goal is to provide new tools, tricks and best practices to help convert readers into customers through effective content marketing.
The document discusses prototyping and provides examples of different types of prototypes including paper prototypes, digital prototypes, storyboards, role plays, and space prototypes. It explains that prototyping is used to make ideas tangible and test reactions from users in order to gain insights. Prototypes should be iterated on and fail early to push ideas further and save time and money. Both low and high fidelity prototypes are mentioned as ways to test ideas at different stages of the design process.
10 Insightful Quotes On Designing A Better Customer ExperienceYuan Wang
In an ever-changing landscape of one digital disruption after another, companies and organisations are looking for new ways to understand their target markets and engage them better. Increasingly they invest in user experience (UX) and customer experience design (CX) capabilities by working with a specialist UX agency or developing their own UX lab. Some UX practitioners are touting leaner and faster ways of developing customer-centric products and services, via methodologies such as guerilla research, rapid prototyping and Agile UX. Others seek innovation and fulfilment by spending more time in research, being more inclusive, and designing for social goods.
Experience is more than just an interface. It is a relationship, as well as a series of touch points between your brand and your customer. Here are our top 10 highlights and takeaways from the recent UX Australia conference to help you transform your customer experience design.
For full article, continue reading at https://yump.com.au/10-ways-supercharge-customer-experience-design/
How to Build a Dynamic Social Media PlanPost Planner
Stop guessing and wasting your time on networks and strategies that don’t work!
Join Rebekah Radice and Katie Lance to learn how to optimize your social networks, the best kept secrets for hot content, top time management tools, and much more!
Watch the replay here: bit.ly/socialmedia-plan
http://inarocket.com
Learn BEM fundamentals as fast as possible. What is BEM (Block, element, modifier), BEM syntax, how it works with a real example, etc.
The document discusses how personalization and dynamic content are becoming increasingly important on websites. It notes that 52% of marketers see content personalization as critical and 75% of consumers like it when brands personalize their content. However, personalization can create issues for search engine optimization as dynamic URLs and content are more difficult for search engines to index than static pages. The document provides tips for SEOs to help address these personalization and SEO challenges, such as using static URLs when possible and submitting accurate sitemaps.
Este documento resume diferentes conceptos relacionados con la criptografía. Explica brevemente la criptografía, los criptosistemas de clave secreta y de clave pública, la esteganografía y la autentificación. También describe los certificados digitales y cómo estos permiten a usuarios autenticarse entre sí de forma segura al realizar transacciones electrónicas.
Este documento trata sobre diferentes temas relacionados con la criptografía y la seguridad de la información. Explica conceptos como la criptografía, criptosistemas de clave secreta y clave pública, esteganografía, funciones de autenticación, certificados digitales y diferentes tipos de hackers.
Este documento presenta un resumen de la encriptación. Explica brevemente qué es la encriptación, su historia y aplicaciones. Luego describe los diferentes tipos de criptosistemas, dividiéndolos en métodos clásicos como la sustitución y transposición de letras, y métodos modernos como los sistemas simétricos y asimétricos. Finalmente, analiza algunos métodos clásicos de encriptación como el cifrado César y los polialfabéticos.
La criptografía se encarga de ocultar mensajes mediante técnicas de cifrado para hacerlos ininteligibles a receptores no autorizados. Ha evolucionado a lo largo de la historia, desde métodos antiguos como la Escítala hasta el uso de máquinas en las guerras mundiales. Actualmente protege la seguridad y privacidad de comunicaciones electrónicas como el correo.
El documento habla sobre la historia de la criptografía y la esteganografía. Brevemente resume que la esteganografía se refiere a ocultar mensajes dentro de otros objetos para pasar desapercibidos, mientras que la criptografía se refiere a ocultar el significado de los mensajes mediante codificación con claves secretas. También menciona que los árabes fueron pioneros en el desarrollo del criptoanálisis mediante el análisis de frecuencias de letras.
Este documento trata sobre la historia y uso de la criptografía. Explica que las primeras civilizaciones ya usaban técnicas de cifrado para enviar mensajes de forma segura. Luego describe cómo la criptografía tradicionalmente se ha usado para alterar mensajes y hacerlos ininteligibles a receptores no autorizados, con el objetivo de lograr confidencialidad. Actualmente, la criptografía se encarga de dotar de seguridad a las comunicaciones y la información mediante el diseño e implementación de sistemas y algoritmos criptográficos
Este documento resume la historia de la criptografía desde sus orígenes hasta la actualidad. Comienza explicando que la criptografía ha existido desde épocas antiguas en civilizaciones como Mesopotamia, India y China, y que Julio César utilizaba un método de sustitución de letras. Luego, durante las guerras mundiales se usó intensamente la criptografía a través de códigos, aunque muchos fueron descifrados. Finalmente, explica los avances más recientes en criptografía simétrica y asim
Este documento resume la historia de la criptografía desde sus orígenes hasta la actualidad. Comienza explicando que la criptografía ha existido desde épocas antiguas en civilizaciones como Mesopotamia, India y China, y que Julio César utilizaba un método de sustitución de letras. Luego, durante las guerras mundiales se usó intensamente la criptografía a través de códigos, aunque muchos fueron descifrados. Finalmente, explica los avances más recientes en criptografía simétrica y asim
Este documento trata sobre la investigación de la criptografía realizada por un estudiante de la Universidad Nacional Autónoma de Honduras. Explica los conceptos básicos de criptografía como su finalidad de garantizar la confidencialidad y autenticidad de la información. Describe los tipos principales de criptografía como la simétrica, asimétrica e híbrida, y explica algunos esquemas criptográficos como RSA y PGP. Finalmente, analiza algunas limitaciones de la criptografía.
Trabajo práctico numero 3 seguridad informaticaMariza Elizeche
Este documento resume los principales campos de la criptología: la criptografía, que estudia los algoritmos y sistemas para proteger la información; el criptoanálisis, que busca descifrar mensajes criptográficos; la esteganografía, que oculta mensajes dentro de otros datos como imágenes o audio; y la criptociencia, que estudia cómo ocultar información. El documento concluye que para la seguridad informática es recomendable utilizar varios métodos de codificación para proteger los datos.
Este documento trata sobre la encriptación como medio de seguridad para proteger información. Explica brevemente la historia de la encriptación desde tiempos antiguos hasta sistemas modernos como PGP y describe los diferentes tipos de criptosistemas como métodos clásicos de sustitución y transposición y sistemas simétricos y asimétricos. También cubre áreas donde se aplica la encriptación como protección de datos e información confidencial en computadoras y comunicaciones.
La criptografía es la ciencia de cifrar y descifrar información mediante técnicas especiales para permitir un intercambio de mensajes privados. Existen dos tipos principales de cifrado: simétrico que usa la misma clave para cifrar y descifrar, y asimétrico que usa claves diferentes. La criptografía cuántica utiliza principios de la mecánica cuántica para garantizar la confidencialidad de la información transmitida de forma segura.
El documento analiza los métodos de criptoanálisis más utilizados actualmente. Explica brevemente el criptoanálisis clásico, como el análisis de frecuencias. Luego describe varios tipos de ataques criptoanalíticos y su aplicación a criptografías simétricas y asimétricas como RSA. Finalmente, analiza ataques específicos a los algoritmos WEP y WPA utilizados en redes inalámbricas.
El documento trata sobre varios temas relacionados con la seguridad informática como la criptografía, los cifrados de flujo, el camuflaje de información en imágenes, audio y video, las firmas digitales y certificados digitales, y algunas herramientas y vulnerabilidades de Java como JavaSnoop y ataques de DNS rebinding.
La criptografía es la rama de la criptología que se ocupa de las técnicas de cifrado para alterar mensajes y hacerlos ininteligibles para receptores no autorizados. Los primeros métodos de cifrado se usaron en el siglo V a.C. y a lo largo de la historia se han desarrollado diferentes técnicas, como el uso de máquinas como la Enigma en el siglo XX. Actualmente, los sistemas más seguros son el RSA y el DHP, mientras que el AES es el estándar más popular para comunicaciones en internet.
Este documento describe la historia y aplicaciones de la lofoscopia, el estudio de las crestas papilares. Explica que la lofoscopia ha permitido identificar personas de manera individual mediante el análisis de las huellas dactilares. Con el desarrollo del Sistema Automático de Identificación Dactilar y las bases de datos, la identificación mediante huellas dactilares se ha globalizado y automatizado, resolviendo crímenes y ayudando a identificar personas desaparecidas. Sin embargo, existen desafíos como la
Este documento presenta un resumen de tres párrafos de un ensayo sobre el futuro de la visualización de información. Brevemente discute cómo la tecnología oculta los procesos subyacentes para los usuarios, citando a Eco. Luego introduce conceptos clave de la sociología de la tecnología como grupos sociales relevantes y flexibilidad interpretativa para analizar cómo los usuarios interactúan con las nuevas tecnologías.
El documento habla sobre criptografía, la ciencia que estudia los sistemas de comunicación segura mediante el cifrado de mensajes. Se divide en dos ramas principales: criptografía, que se ocupa del cifrado de mensajes, y criptoanálisis, que intenta descifrar los mensajes cifrados. Dentro de la criptografía existen dos categorías de cifrado - sustitución y transposición - y el cifrado más antiguo conocido es el cifrado de César.
criptografia desde su origen a la actualidad.pdfliliarodriguez56
El documento resume la historia de la criptografía desde sus orígenes hasta la actualidad. Comenzó como una forma de escritura oculta utilizada por varias civilizaciones antiguas y evolucionó con el tiempo para incluir métodos más complejos a medida que avanzaba la tecnología. Hoy en día, la criptografía se usa ampliamente para proteger la seguridad e integridad de la información en aplicaciones y transacciones digitales.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
SOPRA STERIA presenta una aplicació destinada a persones amb discapacitat intel·lectual que busca millorar la seva integració laboral i digital. Permet crear currículums de manera senzilla i intuitiva, facilitant així la seva participació en el mercat laboral i la seva independència econòmica. Aquesta iniciativa no només aborda la bretxa digital, sinó que també contribueix a reduir la desigualtat proporcionant eines accessibles i inclusives. A més, "inCV" està alineat amb els Objectius de Desenvolupament Sostenible de l'Agenda 2030, especialment els relacionats amb el treball decent i la reducció de desigualtats.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
T E R E K L P I N T E C O
1. Cuaderno de notas del
Instituto Nacional
OBSERVATORIO
de Tecnologías
de la Comunicación
ESTEGANOGRAFÍA, EL ARTE DE OCULTAR INFORMACIÓN
Del griego steganos (oculto) y graphos (escritura), la esteganografía se puede definir
como la ocultación de información en un canal encubierto con el propósito de prevenir la
detección de un mensaje oculto.
La esteganografía estudia el conjunto de técnicas cuyo fin es insertar información
sensible dentro de otro fichero. A este fichero se le denomina fichero contenedor
(gráficos, documentos, programas ejecutables, etc.). De esta forma, se consigue que la
información pase inadvertida a terceros, de tal forma que sólo sea recuperada por un
usuario legítimo que conozca un determinado algoritmo de extracción de la misma.
Ilustración 1: Recortes de periódico: “La esteganografía no es sólo un ingenio teórico”
Fuente: INTECO
Esta ciencia ha suscitado mucho interés en los últimos años debido a que ha sido
utilizada por organizaciones criminales y terroristas. No obstante, no se trata de ningún
nuevo ingenio, se lleva empleando desde la más remota antigüedad. Este artículo
pretende introducir al lector en el campo de la esteganografía, clarificando sus diferencias
con la criptografía y mostrando ejemplos de software para hacer uso de esta técnica.
OBSERVATORIO deinformación” SEGURIDAD DE LA INFORMACIÓN15
Observatorio de la Seguridad
DE LA
“Esteganografía, el arte de ocultar
la Información
Página 1 de
2. I Historia y orígenes
Más de 400 años antes de Cristo, Herodoto ya reflejó en su libro Las Historias el uso de
la esteganografía en la antigua Grecia. En dicho libro describe como un personaje toma
un cuadernillo de dos hojas o tablillas; raya bien la cera que las cubre y en la madera
misma graba un mensaje y lo vuelve a cubrir con cera.
Otra historia, en el mismo libro, describe como otro personaje rasura a navaja la cabeza
de uno de sus esclavos y le tatúa un mensaje en el cuero cabelludo. Así, espera a que le
vuelva a crecer el cabello y lo manda al receptor del mensaje con instrucciones de que le
rasuren la cabeza.
Ilustración 2: Tablilla para escribir con mensaje oculto grabado en la madera bajo la cera
Fuente: INTECO
Un ejemplo histórico más de uso de la esteganografía es el libro Hypnerotomachia
Poliphili de Francesco Colonna, que data de 1499. En él, tomando la primera letra de sus
38 capítulos se puede leer “Poliam frater Franciscus Columna peramavit”, que se traduce
por “El hermano Francesco Colonna ama apasionadamente a Polia”.
De manera similar, durante la Segunda Guerra Mundial se hacen pequeñas perforaciones
sobre las letras de interés de un periódico de tal forma que al sostenerlo a la luz se
pueden observar todas aquellas letras seleccionadas e interpretarlas en forma de
mensaje.
Bastante más familiar para el lector resulta el ejemplo de la tinta invisible. Son muchos los
niños que juegan a enviarse mensajes escritos con zumo de limón o substancias
similares (con alto contenido en carbono), de tal forma que al calentar la superficie sobre
la que se escribe el mensaje, éste aparece en un tono color café. Esta técnica se puede
hacer más compleja si se involucran reacciones químicas.
“Esteganografía, el arte de ocultar información” Página 2 de 15
Observatorio de la Seguridad de la Información
3. Queda patente que la esteganografía ha estado presente en nuestra civilización desde
tiempos inmemoriales y ha sido tradicionalmente empleada por las agencias militares y
de inteligencia, los criminales y la policía, así como por civiles que desean saltarse
restricciones gubernamentales. Ahora bien, mientras la esteganografía clásica se basaba
únicamente en el desconocimiento del canal encubierto bajo uso, en la era moderna se
emplean canales digitales (imagen, video, audio, protocolos de comunicaciones, etc.)
para alcanzar el objetivo. En muchos casos el objeto contenedor es conocido, lo que se
ignora es el algoritmo de inserción de la información en dicho objeto.
II Definiciones y fundamentos teóricos
La esteganografía es una solución al clásico problema del prisionero. En una prisión de
alta seguridad dos internos en celdas separadas, Rómulo y Remo, se quieren comunicar
para elaborar un plan de fuga. Ahora bien, toda comunicación intercambiada entre ellos
es examinada por un guardia que los aísla por completo ante cualquier sospecha de
comunicación encubierta. Con la esteganografía el guardia inspecciona mensajes
aparentemente inocuos que contienen un canal subliminal muy útil para los prisioneros.
Se pueden observar distintos actores implicados en el campo de la esteganografía:
• Objeto contenedor: se trata de la entidad que se emplea para portar el mensaje
oculto. Acudiendo al ejemplo de los mensajes sobre el cuero cabelludo, el objeto
contenedor es el esclavo en sí.
• Estego-objeto: se trata del objeto contenedor más el mensaje encubierto.
Siguiendo con el ejemplo, se trata del esclavo una vez se ha escrito en su cuero
cabelludo el mensaje y se le ha dejado crecer el pelo.
• Adversario: son todos aquellos entes a los que se trata de ocultar la información
encubierta. En el ejemplo de la prisión, se trata del guardia que entrega los
mensajes a uno y otro prisionero. Este adversario puede ser pasivo o activo. Un
adversario pasivo sospecha que se puede estar produciendo una comunicación
encubierta y trata de descubrir el algoritmo que se extrae del estego-objeto, pero
no trata de modificar dicho objeto. Un adversario activo, además de tratar de
hallar el algoritmo de comunicación encubierta, modifica el estego-objeto con el fin
de corromper cualquier intento de mensajería subliminal.
• Estegoanálisis: ciencia que estudia la detección (ataques pasivos) y/o anulación
(ataques activos) de información oculta en distintas tapaderas, así como la
posibilidad de localizar la información útil dentro de la misma (existencia y
tamaño).
“Esteganografía, el arte de ocultar información” Página 3 de 15
Observatorio de la Seguridad de la Información
4. Teniendo en cuenta que pueden existir adversarios activos, una buena técnica
esteganográfica debe ser robusta ante distorsiones, ya sean accidentales o fruto de la
interacción de un adversario activo.
La robustez ante distorsiones también suele ser un objetivo de la criptografía, ahora bien,
la esteganografía y la criptografía son campos distintos. En la criptografía, el objetivo es
asegurar la confidencialidad de la información ante los ojos de un interceptor que es
capaz de ver el criptograma, aun cuando éste conoce el algoritmo que lo genera. En
cambio, la esteganografía busca ocultar la presencia del mensaje en sí; ya que si se llega
a identificar la posición del mensaje se conoce directamente la comunicación (conocido el
algoritmo de ocultación), lo que no ocurre en el caso del criptograma.
Por tanto, la esteganografía en solitario entra en profunda contradicción con uno de los
principios básicos de la seguridad: la seguridad por oscuridad (desconocimiento) no
funciona.
A principios del siglo XX, Kerkhoff formula una serie de principios que se han erigido
como pilares básicos en el campo de la seguridad, uno de ellos indica: “asume que el
usuario (malicioso) conoce todos los procedimientos de cifrado”. Si se aplica dicho
principio a la esteganografía, esto significa asumir que el guardia conoce el algoritmo que
oculta el mensaje en el objeto contenedor, lo cual implica el aislamiento inmediato de los
presos.
Para que la esteganografía sea de más utilidad se debe combinar con la criptografía. El
mensaje a intercambiar se ha de cifrar (de forma robusta) y luego introducir en el objeto
contenedor. De esta forma, aunque un interceptor descubra el patrón esteganográfico,
jamás puede llegar a conocer el mensaje intercambiado.
La combinación de estas dos técnicas tiene otra ventaja adicional, cuando se emplea la
criptografía en solitario se conoce que se están intercambiando mensajes, lo cual puede
servir como punto de partida para un ataque con el fin de descubrir dicho mensaje. Al
introducir la esteganografía, en una gran mayoría de casos ni siquiera se conoce que
existe una comunicación cifrada.
III Funcionamiento y ejemplos
Este artículo se va a centrar en el objeto contenedor más utilizado: las imágenes
digitales. Especialmente, en formato BMP por su sencillez (es un formato de fichero sin
compresión). Las ideas presentadas se pueden extender a otros formatos (JPG, PNG,
etc.) y a otros contenedores (vídeos, documentos, etc.) siempre que se respeten las
particularidades de cada formato.
“Esteganografía, el arte de ocultar información” Página 4 de 15
Observatorio de la Seguridad de la Información
5. Sustitución de bits del objeto contenedor
Esta técnica consiste en sustituir ciertos bits del fichero contenedor por los de la
información a ocultar. La ventaja de este enfoque es que el tamaño del fichero
contenedor no se ve alterado y, gracias a la redundancia y/o exceso de detalle en dichos
ficheros, en muchas ocasiones tampoco su calidad.
Por ejemplo, en un fichero de sonido se pueden emplear los bits que no son audibles por
el oído humano para ser reemplazados por los bits del mensaje.
Si se trabaja con imágenes, el método tradicional consiste en sustituir los bits menos
significativos (LSB), en una escala de color de 24 bits (mas de 16 millones de colores).
Esto se traduce tan sólo en que un píxel con un tono rojo se ve un 1% más oscuro. En
muchos casos son cambios inapreciables a los sentidos humanos que tan sólo pueden
ser detectados mediante análisis computacional de la estructura de los ficheros.
Los archivos BMP son un formato estándar de imagen de mapa de bits en sistemas
operativos DOS, Windows y válido para MAC y PC. Soporta imágenes de 24 bits
(millones de colores) y 8 bits (256 colores), y puede trabajar en escala de grises, RGB y
CMYK.
Ilustración 3: Zoom ilustrativo sobre píxel de una imagen
Fuente: INTECO
Cada píxel de un archivo BMP de 24 bits está representado por tres bytes. Cada uno de
estos bytes contiene la intensidad de color rojo, verde y azul (RGB: red, green, blue).
Combinando los valores en esas posiciones podemos obtener los 224, más de 16
millones, de colores que puede mostrar un píxel.
A su vez, cada byte contiene un valor entre 0 y 255, o lo que es lo mismo, entre
00000000 y 11111111 en binario, siendo el dígito de la izquierda el de mayor peso. Lo
que demuestra que se pueden modificar los bits menos significativos de un píxel sin
producir mayor alteración.
“Esteganografía, el arte de ocultar información” Página 5 de 15
Observatorio de la Seguridad de la Información
6. Ilustración 4: Efecto visual de la modificación de los bits menos significativos de las
componentes RGB de un píxel
Fuente: INTECO
Se ha aumentado en una unidad cada componente RGB del píxel y el efecto es
inapreciable para el ojo humano. De hecho, si se tiene en cuenta que un píxel esta
rodeado por otros, el efecto visual si no se modifica su entorno pasa aun más inadvertido.
La implicación es que, utilizando cambios de un bit en cada componente de un píxel, se
puede encajar tres bits de información oculta por píxel sin producir cambios notables en
la imagen. Esto se puede hacer para cada píxel de una imagen. Se necesitan ocho
píxeles para ocultar tres bytes de información, en codificación ASCII esto son 3 letras de
información oculta. Así, en una imagen BMP de 502x126 píxeles se puede ocultar un
mensaje de 23.719 caracteres ASCII.
Ilustración 5: Imagen en la que se ha ocultado información en los bits menos significativos
de sus píxeles
Fuente: INTECO
“Esteganografía, el arte de ocultar información” Página 6 de 15
Observatorio de la Seguridad de la Información
7. Para el caso de imágenes BMP la esteganografía por sustitución es bastante sencilla, la
técnica se complica cuando se trata con otros formatos, pero la idea básica es la misma:
• Modificación de los índices que apuntan a la paleta de colores en un fichero GIF.
• Sustitución de coeficientes cuantificados DCTs en archivos JPG.
Esta técnica tiene un fallo latente de concepto: asume que la información almacenada
originalmente en los bits menos significativos es aleatoria, con lo que su modificación
para introducir información oculta no devela que la imagen está tratada. Esto no es cierto
y puede servir como base para un mecanismo de estegoanálisis que se explica en el
epígrafe IV.
Inserción de bits en el objeto contenedor
En este caso se añaden los bits de información a partir de una determinada marca
estructural del fichero (fin de fichero o EOF, espacios de padding o alineamiento, etc.).
Esta opción presenta el inconveniente de que sí se modifica el tamaño del objeto
contenedor, con lo cual puede levantar sospechas.
Para extrapolar esta idea al ejemplo de las imágenes BMP hay que comprender primero
como se estructura dicho formato. Los primeros 54 bytes contienen los metadatos de la
imagen, que se dividen de la siguiente manera:
• 2 bytes contienen siempre la cadena ‘BM’, que revela que se trata de un BMP.
• 4 bytes tamaño del archivo en bytes.
• 4 bytes reservados (para usos futuros), contienen ceros.
• 4 bytes offset, distancia entre cabecera y primer píxel de la imagen.
• 4 bytes tamaño de los metadatos (esta estructura en sí).
• 4 bytes ancho (número de píxeles horizontales).
• 4 bytes alto (número de píxeles verticales).
• 2 bytes número de planos de color.
• 2 bytes profundidad de color.
• 4 bytes tipo de compresión (vale cero, ya que BMP es un formato no
comprimido).
“Esteganografía, el arte de ocultar información” Página 7 de 15
Observatorio de la Seguridad de la Información
8. • 4 bytes tamaño de la estructura imagen.
• 4 bytes píxeles por metro horizontal.
• 4 bytes píxeles por metro vertical.
• 4 bytes cantidad de colores usados.
• 4 bytes cantidad de colores importantes.
Dada esta estructura, la forma trivial de ocultar datos consiste en ocultarlos justo después
de los metadatos (entre los metadatos y los datos de la imagen en sí) y modificar el
campo offset (distancia entre los metadatos y los píxeles de la imagen). De esta forma se
puede dejar espacio para todo el contenido adicional que se desee albergar.
Ilustración 6: Esquema del resultado de esteganografía por inserción en imágenes BMP
Fuente: INTECO
La Ilustración 6 pone de manifiesto que esta técnica no es muy sigilosa. Si los datos a
ocultar son considerablemente pesados (varios megabytes); es un tanto sospechoso
tener un icono de 10x10 píxeles que ocupe 5 megabytes. Así, la persona encargada de
ocultar la información debe repartirla sobre diferentes imágenes si desea que el cambio
no sea tan notorio.
Creación de un objeto contenedor ad-hoc partiendo de la información a ocultar
Esta alternativa consiste simplemente en generar un fichero contenedor con la propia
información a ocultar, en lugar de obtener el fichero contenedor por separado y
manipularlo para incluir dicha información.
Por ejemplo, dado un algoritmo específico de reordenamiento de los bytes de los datos a
ocultar se puede generar una secuencia de píxeles de un archivo BMP que tengan cierto
“Esteganografía, el arte de ocultar información” Página 8 de 15
Observatorio de la Seguridad de la Información
9. significado visual. Si el receptor conoce el algoritmo de reordenamiento, la transmisión de
información es posible.
IV Estegoanálisis
Como ya se ha mencionado, el estegoanálisis es la técnica que se usa para recuperar
mensajes ocultos o para impedir la comunicación por esteganografía. Existen dos tipos
principales de estegoanálisis pasivo, que se explican brevemente a continuación.
Estegoanálisis manual
Consiste en buscar de forma manual diferencias entre el objeto contenedor y el
estego-objeto buscando cambios en la estructura para localizar datos ocultos. Los
principales inconvenientes de esta técnica son que es necesario tener el objeto
contenedor y que en muchas ocasiones se detecta que un objeto contiene información
oculta pero es imposible recuperarla.
No obstante, cuando no se dispone del fichero contenedor, se pueden buscar
irregularidades en el fichero esteganografiado para tratar de encontrar signos de la
existencia de datos ocultos.
Los ataques visuales alertan al ojo humano de la presencia de información oculta gracias
a la aplicación de filtros. Considérese el caso del BMP donde el bit menos significativo de
las componentes de algunos de sus píxeles ha sido sustituido por información oculta. En
tal escenario el estegoanálisis manual consiste en aplicar un filtro tal que sólo se
considere el bit menos significativo de cada componente RGB de cada píxel.
Esto es lo que se ha hecho en la Ilustración 7, la primera imagen oculta información y al
aplicar el filtro salta a la vista un pequeño patrón uniforme en la parte superior de la
imagen, además del cambio de tonalidad global con respecto a la imagen filtrada del
fichero original.
Ilustración 7: Estegoanálisis manual de un BMP con información oculta mediante LSB
Fuente: INTECO
“Esteganografía, el arte de ocultar información” Página 9 de 15
Observatorio de la Seguridad de la Información
10. Estas diferencias se deben a que la ocultación de información en LSB parte de la premisa
de que la información almacenada originalmente en dicho bit es aleatoria. Esto no es
cierto y la ocultación de información en él proporciona pistas adicionales a un analista.
Precisamente por esto, las imágenes con poca variabilidad de colores y/o regiones
uniformes son malas candidatas para una técnica de esteganografía LSB. Una imagen
robusta ante un ataque de este tipo es una imagen natural no artificial con mucha
variación de tonos y/o colores.
Estegoanálisis estadístico
Consiste en el cotejo de la frecuencia de distribución de colores del estego-objeto. Es una
técnica lenta para la que se debe emplear software especializado. Estos programas
suelen buscar pautas para ocultar los mensajes que utilizan los programas más
habituales de esteganografía, este enfoque los hace muy eficaces cuando se trata de
mensajes ocultos con estos programas típicos. Ahora bien, los mensajes ocultados
manualmente son casi imposibles de encontrar para estos programas.
Los detalles de las técnicas de estegoanálisis estadístico escapan al alcance de este
artículo, se comenta brevemente sólo un mecanismo con el fin de ofrecer al lector una
referencia básica.
Una de estas técnicas es el ataque Chi-Square 1 que permite estimar el tamaño de la
posible información oculta en un estego-objeto. Es aplicable cuando un conjunto fijo de
parejas de valores (PoVs) conmutan de un valor al otro de la pareja cuando se inserta los
bits del mensaje oculto.
V Aplicaciones e implicaciones curiosas de la esteganografía
A continuación se señalan situaciones curiosas en las que se ha utilizado o podría
utilizarse la esteganografía. No se trata de un listado exhaustivo, tan sólo se pretende
ilustrar la aplicación práctica de la teoría ya expuesta.
Esteganografía empleando el protocolo TCP/IP
El protocolo TCP/IP es apropiado para crear canales encubiertos de comunicación ya que
a través de las cabeceras se pueden enviar datos relevantes para dos entes que
acuerdan un protocolo encubierto. Usando este enfoque es posible empotrar datos en
peticiones de conexión iniciales, conexiones establecidas u otros pasos intermedios.
1
Westfeld, A. Pfitzmann, A. Attacks on Steganographic Systems. http://www.ece.cmu.edu/~adrian/487-s06/westfeld-
pfitzmann-ihw99.pdf
“Esteganografía, el arte de ocultar información” Página 10 de 15
Observatorio de la Seguridad de la Información
11. Ilustración 8: Cabecera del protocolo TCP
Fuente: RFC793 Transmission Control Protocol
Por ejemplo, considerando únicamente la cabecera TCP, se pueden ocultar datos en el
número de secuencia inicial de una conexión. Esto ofrece 32 bits de datos ocultos por
paquete de conexión inicial (SYN), es decir, 4 caracteres ASCII. Siguiendo esta filosofía
se puede ocultar información en otros campos de las cabeceras de los distintos
protocolos que componen TCP/IP, siempre y cuando los cambios no impliquen el rechazo
de los paquetes intercambiados.
Control de malware
El malware de hoy día normalmente se comunica con un punto de control en posesión del
atacante para recibir órdenes de descarga de módulos adicionales, para enviar datos
robados, para indicar que una nueva víctima ha sido infectada, etc.
El protocolo más utilizado para este tipo de comunicación es HTTP ya que normalmente
tiene lugar sobre un puerto que no está filtrado por los cortafuegos y porque puede pasar
desapercibido en el resto de tráfico de red generado por la navegación legítima.
La facilidad de establecer un canal de control con peticiones HTTP GET/POST
tradicionales también implica que la comunicación es fácilmente detectable (si no se
emplean técnicas de cifrado) por las empresas que gestionan los servidores
web/servidores de DNS asociados al enlace de control. Aun más fácil es la identificación
e interpretación de dicha comunicación para un analista de malware. Esto significa que
ante denuncia de actividad ilegal asociada a un determinado punto de control, las
infraestructuras son cerradas más rápidamente por las empresas que las gestionan.
“Esteganografía, el arte de ocultar información” Página 11 de 15
Observatorio de la Seguridad de la Información
12. La consecuencia para el atacante es un tiempo de vida medio de su canal de control
inferior, y por tanto un menor retorno de inversión.
Para que la identificación y el cierre de las infraestructuras asociadas a un troyano no sea
tan trivial, los atacantes han ideado diversas técnicas: desde el simple codificado de las
instrucciones para generar cadenas sin significado aparente hasta el uso de P2P.
En este afán por encubrir y fortalecer los canales de comunicación maliciosa, la
esteganografía se erige como una baza muy interesante. De hecho, los creadores del
gusano Waledac 2 ya han empleado esteganografía por inserción en la descarga e
instalación de módulos adicionales que emplea el ejemplar malicioso.
Ilustración 9: Imagen con un ejecutable añadido usada por Waledac
Fuente: INTECO
Una de las funcionalidades de Waledac es la capacidad de descargar e interpretar un
archivo de imagen JPEG especialmente manipulado. Dicho archivo es una imagen JPEG
normal a la que se le ha añadido un ejecutable tras la imagen en sí, después de un
determinado marcador JPEG para ser coherente con el estándar.
El ejecutable se cifra con una operación XOR simple de un byte. El resultado es una
imagen que se puede visualizar en la mayoría de navegadores y visores pero que
transporta código malicioso adicional para ser instalado por un equipo ya infectado por
Waledac. Por ejemplo, se ha visto como Waledac emplea esta técnica para instalar una
2
Más información en http://alerta-antivirus.inteco.es/virus/detalle_virus.html?cod=8426.
“Esteganografía, el arte de ocultar información” Página 12 de 15
Observatorio de la Seguridad de la Información
13. librería de captura de paquetes de red con el fin de registrar todas las claves de servicios
FTP, HTTP, etc. que emplea la víctima.
La imagen de la Ilustración 9 estaba publicada en un servidor web. Convencer al
administrador de la empresa que gestiona dicho servidor web de que se trata de código
malicioso colgado intencionadamente por uno de sus clientes para usar en conjunto con
otro malware no es tarea fácil. Esto significa que los tiempos de cierre de infraestructuras
como ésta se disparan y los atacantes incrementan sus beneficios.
De forma similar, se pueden crear estego-objetos con órdenes para un troyano: atacar la
subred 217.140.16.0/24, hacer clic en la publicidad de una determinada página, etc. y
colgarlos en perfiles de redes sociales. Este troyano hipotético consultaría
periódicamente el perfil en cuestión de la red social y procesaría las imágenes
recientemente colgadas en busca de nuevas instrucciones. Si el perfil de la red social es
creíble y las fotos parecen apuntar a que se trata de un individuo real, muy
probablemente el departamento de abuso de la red social ignora cualquier petición de
borrado del perfil. Es más razonable pensar que se trata de una denuncia por parte de
algún conocido que quiere molestar al dueño del perfil causando su cierre, que creer que
efectivamente forma parte de la infraestructura de un troyano.
Marcas de agua digitales
Una marca de agua digital es un código de identificación que se introduce directamente
en el contenido de un archivo multimedia, normalmente para incluir información relativa a
los derechos de autor o de propiedad del contenido digital en cuestión.
La presencia de esta marca de agua debe ser inapreciable para el sistema de percepción
humano a la vez que fácilmente extraíble por una aplicación telemática que conozca el
algoritmo para recuperarla.
Como consecuencia, en la actualidad se están empleando técnicas que en algunos casos
pueden ser consideradas esteganografía para conseguir dicho propósito.
Las aplicaciones más comunes de las marcas de agua son:
• Prueba de propiedad: identificación de la fuente, el autor, el propietario, el
distribuidor y/o el consumidor de un fichero digital.
• Fingerprinting: incluye los datos asociados a una transacción, datos del
propietario de un fichero y de su comprador. Permite identificar al responsable de
copias ilegales de contenido protegido por derechos de autor.
• Clasificación de contenidos: las marcas de agua se pueden emplear apara
indicar el tipo de contenido de un fichero. Por ejemplo, en un mundo ideal las
“Esteganografía, el arte de ocultar información” Página 13 de 15
Observatorio de la Seguridad de la Información
14. páginas con contenido para adultos incluirían marcas de agua específicas en
todas sus imágenes, vídeos y demás. Los programas de filtrado de contenidos las
detectarían automáticamente de forma sencilla e impedirían su visualización a
determinados públicos.
• Restricción en el uso de contenidos: empleadas en conjunción con
aplicaciones o sistemas empotrados programados para tal fin, las marcas de agua
pueden emplearse para impedir la visualización de ciertos contenidos cuando son
copiados más de un determinado número de veces, a partir de una determinada
fecha, etc.
En cualquier caso, una buena marca de agua debe resistir a cambios producidos en el
fichero original, debe ser resistente a manipulaciones de la propia marca de agua, no
debe ser humanamente perceptible, y debe tener un impacto mínimo sobre las
propiedades estadísticas de su objeto contenedor. Dependiendo del uso que se vaya a
hacer de la marca de agua también se puede señalar como propiedad deseada la
facilidad para modificarla, por ejemplo para llevar la cuenta de cuántas veces se ha
reproducido un determinado contenido.
Otras aplicaciones
De igual forma que el malware puede emplear la esteganografía para crear un canal de
comunicación encubierta en redes sociales, también pueden hacerlo personas físicas. De
hecho, según el diario USA Today 3 el FBI y la CIA descubrieron en su momento que Bin
Laden empleaba imágenes esteganografiadas colgadas en páginas web públicas para
comunicarse con sus oficiales.
Otro uso poco ético que se ha hecho de la esteganografía es la fuga de información en
entornos corporativos, militares, gubernamentales, etc. En sitios donde se inspecciona el
contenido que un empleado extrae del entorno en medios digitales, la esteganografía se
puede emplear para portar esquemas, documentos, y demás información delicada sin
levantar las sospechas del revisor.
Pero no todas las aplicaciones de la esteganografía tienen que ser maliciosas. Por
ejemplo, se puede usar para empotrar información de pacientes en radiografías, TACs y
similares. También se puede emplear para clasificación de contenidos multimedia o ser
integrada en mecanismos de autenticación.
3
http://www.usatoday.com/tech/news/2001-02-05-binladen.htm
“Esteganografía, el arte de ocultar información” Página 14 de 15
Observatorio de la Seguridad de la Información
15. VI Conclusiones
La esteganografía es una técnica en constante evolución, con una larga historia y con
capacidad para adaptarse a nuevas tecnologías. A medida que las herramientas de
esteganografía se hacen más avanzadas, las técnicas y las herramientas empleadas en
el estegoanálisis también se hacen más complejas.
Los ficheros contenedores no tienen que ser forzosamente imágenes, cualquier medio es
válido (audio, video, ejecutables, etc.). Lejos de ser un ingenio exclusivamente teórico, el
malware ha demostrado hacer un uso activo de la esteganografía, y se espera que surjan
nuevos enfoques de uso para dificultar la labor de los analistas.
Pero las aplicaciones de esta ciencia no sólo se restringen al ámbito de lo poco ético,
pudiendo ayudar en campos como la medicina, protección de menores, etc.
En cualquier caso, la eficiencia de las nuevas técnicas de estegoanálisis hace necesario
el uso de la esteganografía combinada con criptografía con el fin de alcanzar un nivel de
seguridad razonable. La criptografía garantiza la confidencialidad de una conversación
pero no esconde el hecho de que dicha conversación se está manteniendo. Por otra
parte, la esteganografía en solitario puede ocultar el hecho de que una conversación se
mantiene, pero una vez descubierta la interacción, es posible que un atacante conozca el
contenido intercambiado. Aun cuando descubrir el contenido original fuera difícil, un
atacante puede modificar el estego-objeto para impedir la comunicación (ataque activo).
Conjugando ambas técnicas se alcanza una complementariedad que multiplica la
seguridad de un intercambio de mensajes.
“Esteganografía, el arte de ocultar información” Página 15 de 15
Observatorio de la Seguridad de la Información