Este documento proporciona una introducción a la esteganografía y describe dos herramientas de esteganografía llamadas FileInyector y Spimage. La esteganografía oculta mensajes dentro de otros archivos como imágenes de manera que el mensaje oculto no sea detectable. FileInyector oculta archivos dentro de imágenes mientras que Spimage encripta y oculta archivos dentro de imágenes utilizando una contraseña. Ambas herramientas pueden usarse para enviar archivos de forma encubierta.
¿Qué es la esteganografía?
¿Qué NO es la esteganografía?
Esteganografía y criptografía
¿Por qué usarla?
Esteganografía física
Técnicas de esteganografía digital
Usos curiosos de la esteganografía digital
Ataques
Técnicas de ataque
Estegoanálisis
Marcas de agua
La criptografía proviene del griego kryptos: "ocultar", y grafos: "escribir". Es decir, significa "escritura oculta". Como concepto son las
técnicas utilizadas para cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes
de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.
¿Qué es la esteganografía?
¿Qué NO es la esteganografía?
Esteganografía y criptografía
¿Por qué usarla?
Esteganografía física
Técnicas de esteganografía digital
Usos curiosos de la esteganografía digital
Ataques
Técnicas de ataque
Estegoanálisis
Marcas de agua
La criptografía proviene del griego kryptos: "ocultar", y grafos: "escribir". Es decir, significa "escritura oculta". Como concepto son las
técnicas utilizadas para cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes
de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.
La esteganografía es una parte de la criptología donde se estudia y se aplican las diferentes técnicas para el ocultamiento de mensajes u objetos dentro de otros mediante la inserción de la misma en mensajes aparentemente inofensivos
El correo electrónico en sistemas móviles es una de las funcionalidades más empleadas actualmente, donde las redes sociales como Facebook y Twitter, permiten a sus usuarios comunicarse mediante el uso de aplicaciones específicas para el envío de mensajes.
Entonces, los usuarios pueden utilizar el Internet móvil para comunicarse con sus contactos y ahorrarse el coste de los SMS, que normalmente las empresas de telefonía cobran a sus
usuarios.
Para el caso de Twitter y facebook mediante su aplicación para móviles, emplean mensajes directos entre sus usuarios de manera privada. Para el caso de Blackberry se dispone de aplicaciones como "Blackberry Messenger", que es gratuito entre usuarios de estos dispositivos. La desventaja de este sistema, es que no pueden hacerlo con contactos que tengan otro tipo de dispositivo.
La limitación de exclusividad de "Blackberry Messenger", de facebook y Twitter, tiene una solución conocida como WhatsApp Messenger, que a continuación se procede a describir.
Los avances de la tecnología y el aumento de la velocidad en la
conexión a internet, han dado origen a una serie de servicios como operadores de plataforma multiservicios sobre IP, que estaban destinados a otros medios, IPTV (Internet Protocol Television), se ha convertido en la actualidad en el medio de distribución de señales televisivas para conexiones de banda
ancha sobre el protocolo IP, con la IPTV los usuarios disponen de uno o más canales exclusivos para la transmisión de programas determinados por él.
Los postulados de la teoría atómica de Dalton son un poco difíciles de digerir si no se cuenta con una manera de “visualizarlos”. Dalton no tenía ni idea de cómo se veía un átomo, o de si tenía alguna estructura en especial, es más, es posible que como Demócrito aun pensara realmente que los átomos eran en verdad partículas individuales, únicas con generadas por combinación de otras.
En las últimas décadas, las entidades a nivel nacional, han concedido una importancia creciente a la implementación de planes detallados y precisos que garanticen la continuidad
de sus procesos ante eventualidades de diversa índole que afecten la prestación de sus servicios. Si en un principio los factores de riesgo estaban asociados principalmente a
contingencias de carácter natural y tecnológico, las consecuencias derivadas de sucesos como el terrorismo, han mostrado la necesidad de incorporar nuevas amenazas en el
proceso de gestión del riesgo. Es así, que los denominados Planes de Continuidad del negocio (BCP)1 buscan sostener los procesos críticos de una entidad durante y después de una interrupción.
La palabra "nanotecnología" es usada extensivamente para definir las ciencias y técnicas que se aplican a un nivel de nanoescala, esto es unas medidas extremadamente pequeñas "nanos" que permiten trabajar y manipular las estructuras moleculares y sus átomos. En síntesis nos llevaría a la posibilidad de fabricar materiales y máquinas a partir del reordenamiento de átomos y moléculas. El desarrollo de esta disciplina se produce a partir de las propuestas de Richard Feynman (Breve cronología - historia de la nanotecnología).
Internet es un sistema complejo de redes, configurado a nivel global que conecta
cientos de millones de equipos diferentes, permitiendo el intercambio de
información y la interacción entre ellos. Para lograr la conexión entre distintos
países se utilizan cables de fibra óptica, la mayoría en el fondo del mar. En los
nodos principales se encuentran los servidores DNS.
En el presente documento, se pretende dar una explicación general sobre el
malware denominado como “Ransomware”, sus características de ataque y
prevención. De igual manera se realizará una recopilación de varios software
destinados para la recuperación de datos, aspecto clave cuando se comenten
errores o fallos del sistema y se borran accidentalmente los archivos. De hecho estas herramientas pueden ser de utilidad en ciertos estudios sobre informática forence.
El sonido, se define como aquel fenómeno físico que implica la propagación de ondas elásticas a través de un fluido (u otro medio elástico) que esté generando el movimiento vibratorio de un cuerpo.
A nivel biológico el sonido al ser una onda longitudinal,
necesita de un medio para propagarse, que en este caso es el aire. Esta propagación genera variaciones de presión del
aire que se transforman en ondas mecánicas en el oído humano, y que posteriormente se transforman a señales eléctricas para que sean procesadas por el cerebro.
La termodinámica es la rama de la física que describe los estados de equilibrio termodinámico a nivel macroscópico. El Diccionario de la lengua española de la Real Academia Española, por su parte, define a la termodinámica como la rama de la física encargada del estudio de la interacción entre el calor y otras manifestaciones de la energía. (Academia de la lengua Española, 2017)
Es el proceso de transmisión de ondas o partículas a través del espacio o de algún medio. Las ondas y las partículas tienen muchas características comunes, la radiación
suele producirse predominantemente en una de las dos formas.
La radiación mecánica corresponde a ondas que sólo se transmiten a través de la materia, como las ondas de sonido.
El metabolismo basal es el valor mínimo de energía necesaria para que la célula subsista. Esta energía mínima es utilizada por la célula en las reacciones químicas intracelulares necesarias para la realización de funciones metabólicas esenciales, como es el caso de la respiración.
La ecuación de Schrödinger fue desarrollada por el físico austríaco Erwin Schrödinger en 1925. Describe la evolución temporal de una partícula masiva no relativista. Es de importancia central en la teoría de la mecánica cuántica, donde representa para las partículas microscópicas un papel análogo a la segunda ley de Newton en la mecánica
clásica. Las partículas microscópicas incluyen a las partículas elementales, tales como electrones, así como sistemas de partículas, tales como núcleos atómicos.
La memoria de un computador o cualquier dispositivo que efectúe algún tipo de cálculo que requiera almacenar temporal o permanentemente información, es un elemento o pieza lógica y física fundamental; pues para el caso que nos ocupa, un sistema computacional, implica el almacenamiento de información en un tiempo determinado. La memoria está relacionada directamente con los procesadores de un equipo de cómputo, pues su gestión de información se hace con estos, al igual que con los diversos dispositivos de entrada y salida.
Actualmente los sistemas de memoria, se han diversificado y a futuro, gracias a la nanotecnología, sus cambios serán radicales, pasando de un almacenamiento molecular a uno de carácter atómico y cuántico. Existen diferentes formas de almacenamiento, el analógico y el de estado sólido (como la RAM, que es la más representativa), otras veces, se hace referencia a las formas de almacenamiento masivo, tales como los discos ópticos de diversa longitud de onda (CD, DVD, con sus diversas variantes, los Blue Ray), y tipos de almacenamiento magnético, como son los discos duros y otros dispositivos más lentos que las memorias de estado sólido, pero de naturaleza permanente.
El presente documento tiene como objetivo dar a conocer de forma general, las características de las neuronas y su funcionalidad general, con el fin que el estudiante de ingeniería, conceptualice esta información y relacione con los temas de Inteligencia artificial. Por consiguiente este documento tiene un uso estrictamente académico, en la que se da el crédito a los autores y fuentes que contribuyeron al desarrollo del mismo.
Telnet es un protocolo que sirve para emular una terminal remota, lo que significa que se puede utilizar para ejecutar comandos introducidos con un teclado en un equipo remoto. La herramienta Telnet está implementada por el protocolo Telnet. Esto significa que traduce las especificaciones del protocolo al lenguaje de programación a fin de crear un programa que pueda emular una terminal.
Telnet opera en un entorno de cliente/servidor, lo que implica que el equipo remoto se configura como servidor, por lo que espera que el otro equipo le solicite un servicio. Por lo tanto, dado que este equipo remoto envía datos que se deben mostrar, el usuario siente que está trabajando directamente en un ordenador remoto. En UNIX, este servicio se brinda por medio de lo que se conoce como un daemon (daemon), una tarea pequeña que se ejecuta de fondo. El daemon de Telnet se denomina Telnetd.
El uso de energía crece día a día, donde los recursos no renovables se agotan irremediablemente. Por ello, la comunidad científica mundial ha puesto en marcha desde hace varios años, proyectos con miras a desarrollar fuentes alternativas de energía que protejan el medio ambiente y brinden un servicio eficiente a la sociedad, antes que esta colapse por falta de energía eléctrica en el presente siglo.
En una red de ordenadores cada una de las máquinas dispone de su propio SO independiente, pero estos sistemas tienen procedimientos de comunicación para que los usuarios y los programas puedan compartir recursos (ficheros, impresoras, etc.) conectados a la red.
En los sistemas distribuidos las máquinas también están en red, pero con menos autonomía.
Cada una dispone de una parte básica del SO (el kernel o el microkernel), y el resto de los componentes se encuentra en distintas máquinas.
Para los usuarios es como si sólo existiese un SO y la carga de trabajo de las aplicaciones se distribuye por las distintas máquinas.
Más de Universidad Militar Nueva Granada-Universidad de Cundinamarca (20)
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
1. Tutorial FileInyector
Ms. Ing. Jairo E. Márquez D.
Introducción
“La esteganografía (del griego στεγανος (steganos):cubierto u oculto, y γραφος (graphos):
escritura), está enmarcada en el área de seguridad informática, trata el estudio y aplicación
de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores,
de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de
otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que
el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a
ese canal. Para que pueda hablarse de esteganografía debe haber voluntad de comunicación
encubierta entre el emisor y el receptor.” [1]
Un canal encubierto (del inglés covert channel), es un canal que puede ser usado para
transferir información desde un usuario de un sistema a otro, usando medios no destinados
para este propósito por los desarrolladores del sistema. [2] [3] Para que la comunicación sea
posible suele ser necesario un preacuerdo entre el emisor y el receptor que codifique el
mensaje de una forma que el receptor sea capaz de interpretar. En oposición a los canales
encubiertos, se encuentran los canales legítimos o canales abiertos (en inglés overt channel)
que comprenden las vías de comunicación diseñadas a tal fin. [4]
Estegoanálisis [5]
Lo que la esteganografía esencialmente hace es
explotar las limitaciones de la percepción humana
(excepto en el método de inyección), ya que los
sentidos humanos (vista y oído) tienen límites para
percibir información extraña intercalada en su
contenido; pero existen aplicaciones software
disponibles que pueden hacer ese trabajo de
detección, por diversas técnicas analíticas, al
estudio y aplicación de ellas corresponde lo
denominado estegoanálisis.
Mientras que con la esteganografía se intenta estudiar e implementar métodos para enviar
mensajes encubiertos en portadores de apariencia inocua o normal, con el estegoanálisis se
estudian las formas de detectar la presencia de mensajes ocultos en potenciales portadores
(no necesariamente de extraerlos).
Debido a que la esteganografía es invasiva, es decir, deja huellas en el medio de transporte
utilizado, las técnicas de estegoanálisis intentan detectar estos cambios, usando incluso
complejos mecanismos estadísticos. Las técnicas de estegoanálisis, normalmente, hasta el
momento, sólo llegan a brindar nivel de probabilidad de existencia de un mensaje
encubierto en un portador.
2. Confusión con criptografía [6]
Si bien la esteganografía suele confundirse con la criptografía1
, por ser ambas parte de los
procesos de protección de la información, son disciplinas distintas, tanto en su forma de
implementar como en su objetivo mismo. Mientras que la criptografía se utiliza para cifrar
o codificar información de manera que sea ininteligible para un probable intruso, a pesar
que conozca su existencia, la esteganografía oculta la información en un portador de modo
que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un
probable intruso ni siquiera sabrá que se está transmitiendo información sensible.
Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel de
seguridad extra a la información, es decir, es muy común (aunque no imprescindible) que el
mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso
no sólo le costará advertir la presencia de la mensajería oculta, sino que si la llegara a
obtener la encontraría cifrada.
FileInyector
FileInyector oculta cualquier archivo que quiera dentro de una imagen (en formatos BMP,
JPG, GIF). Aunque a ojos de cualquiera seguirá siendo simplemente eso, una imagen.
La sencillez que envuelve a FileInyector se expresa mediante una interfaz simple aunque un
poco desfasada respecto a las interfaces que normalmente se trabajan a nivel general en el
mercado.
La aplicación como tal ocupa muy poco en el disco duro, ya que su tamaño es de 140kB,
sumado a que no requiere de instalación.
1
Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura
oculta»)
3. Se puede descargar de los siguientes links:
http://es.kioskea.net/download/descargar-18477-fileinyector
http://fileinyector.softonic.com/
El programa no permite convertir la imagen inyectada en un archivo ejecutable, con lo que
es necesario el propio FileInyector para recuperar el archivo oculto dentro de la imagen.
Pros
Portable y ocupa apenas 140kB
Eficaz para ocultar archivos
Contras
Necesita Fileinyector para recuperar el archivo insertado
No admite formatos de imagen de tipo PNG, TIF entre otros tantos formatos.
Usabilidad mejorable y diseño obsoleto
7. Para extraer el archivo se procede de forma inversa así:
Si se procede a extraer el archivo de la imagen, se ingresa la clave:
8.
9. Spimage
Spimage codifica diversos tipos de archivos en un fichero de imagen, ocultando
los primeros y condicionando el acceso a la posesión de una contraseña.
El programa puede ocultar ejecutables (EXE), imágenes (JPEG, GIF y PNG),
archivos de sonido (WMA y MP3) y vídeos (AVI, MPG, SVID, DIVX y SWF) en
ficheros JPEG, BMP, PNG y GIF. De esta manera, se pueden enviar archivos a
través de Internet sabiendo que sólo el receptor que comparte la contraseña podrá
descodificar los archivos y leerlos.
La imagen resultante no difiere de cualquier otra por lo que sólo aquel que sepa
que se trata de una spimage tratará de descodificarla. Así que en realidad la
protección es doble: ocultación y codificación.
Link de descarga: http://spimage.softonic.com/
Se procede a hacer clic en Encode o codificar. Luego se despliega dos opciones:
11. Luego se procede a seleccionar el archivo en formato txt a encriptar en la imagen.
12. Una vez seleccionado el archivo se procede a habitar el botón Custom y luego se
selecciona en donde quiere guardar el nuevo archivo o imagen con la información
encriptada (select a destination).
Cuando selecciona en donde va a guardar el nuevo archivo, debe asignar un nuevo
nombre y guardarlo, tal como se especifica por medio de las flechas:
13. El siguiente paso es verificar el proceso realizado, por ello se da clic en el icono
azul, tal como indica la flecha, luego aparece la dirección en donde está el archivo
con la información encriptada, con el fin de mostrar y recordarle al usuario en
donde quedo este archivo.
Después de lo anterior, le da aceptar, una vez hecho esto, aparece un espacio con
una clave, que el sistema le proporciona como protección de la imagen con el
archivo encriptado. Debe tomar apunte del código, porque si lo olvida no podrá
Desencriptar la información de la imagen.
Nota: Es aconsejable que verifiquen donde quedo el archivo y lo abran, para
comprobar su integridad en cuanto a la presentación de la imagen, es decir, que no
esté distorsionada o con deficiencia de pixeles.
14. Hasta aquí la información ha quedado resguardada y/o protegida en la imagen.
Ahora, se procederá a Desencriptar la información y verificar su integridad.
Se oprime el botón Decode (decodificar), en la que aparecen dos opciones, la
primera, para cargar la imagen donde está la información encriptada, y la segunda
para digitar la clave de validación.
Dar clic en las flechas azules cruzadas para buscar el archivo:
16. Digite la clave dada con anterioridad. Luego seleccione el botón Custom
Después de este paso vaya a select a destination, para crear el nuevo archivo
(que en este caso se le llama prueba 3), donde se mostrará la información original.
Dar aceptar en la pequeña pantalla emergente:
17. Una vez hecho este paso, se da clic en el botón azul, y con ello queda concluido el
proceso. Solo resta ir a la ubicación donde indico que debía crearse el nuevo archivo
des-encriptado y verificar la información.
Como se observa aparecen los archivos original (prueba), imagen con archivo
encriptado (prueba2) y archivo des-encriptado (prueba3).
18. Referencias
[1] Estenografia. (2014). Recuperado de
http://es.wikipedia.org/wiki/Esteganograf%C3%ADa
[2] John MacHugh. Covert Channel Analysis. (1996).Handbook for the Computer Security
Certification of Trusted System. Naval Research Laboratory. Febrary 1996.
[3] Felix C. Freiling y Sebastian Schinzel. Detecting Hidden Storage Side Channel
Vulnerabilities in Networked Applications. (2014). University of Mannheim.
[4] Canal encubierto. (2014). Recuperado de http://es.wikipedia.org/wiki/Canal_encubierto
[5] Estenografia.
[6] ibid.