SlideShare una empresa de Scribd logo
Tutorial FileInyector
Ms. Ing. Jairo E. Márquez D.
Introducción
“La esteganografía (del griego στεγανος (steganos):cubierto u oculto, y γραφος (graphos):
escritura), está enmarcada en el área de seguridad informática, trata el estudio y aplicación
de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores,
de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de
otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que
el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a
ese canal. Para que pueda hablarse de esteganografía debe haber voluntad de comunicación
encubierta entre el emisor y el receptor.” [1]
Un canal encubierto (del inglés covert channel), es un canal que puede ser usado para
transferir información desde un usuario de un sistema a otro, usando medios no destinados
para este propósito por los desarrolladores del sistema. [2] [3] Para que la comunicación sea
posible suele ser necesario un preacuerdo entre el emisor y el receptor que codifique el
mensaje de una forma que el receptor sea capaz de interpretar. En oposición a los canales
encubiertos, se encuentran los canales legítimos o canales abiertos (en inglés overt channel)
que comprenden las vías de comunicación diseñadas a tal fin. [4]
Estegoanálisis [5]
Lo que la esteganografía esencialmente hace es
explotar las limitaciones de la percepción humana
(excepto en el método de inyección), ya que los
sentidos humanos (vista y oído) tienen límites para
percibir información extraña intercalada en su
contenido; pero existen aplicaciones software
disponibles que pueden hacer ese trabajo de
detección, por diversas técnicas analíticas, al
estudio y aplicación de ellas corresponde lo
denominado estegoanálisis.
Mientras que con la esteganografía se intenta estudiar e implementar métodos para enviar
mensajes encubiertos en portadores de apariencia inocua o normal, con el estegoanálisis se
estudian las formas de detectar la presencia de mensajes ocultos en potenciales portadores
(no necesariamente de extraerlos).
Debido a que la esteganografía es invasiva, es decir, deja huellas en el medio de transporte
utilizado, las técnicas de estegoanálisis intentan detectar estos cambios, usando incluso
complejos mecanismos estadísticos. Las técnicas de estegoanálisis, normalmente, hasta el
momento, sólo llegan a brindar nivel de probabilidad de existencia de un mensaje
encubierto en un portador.
Confusión con criptografía [6]
Si bien la esteganografía suele confundirse con la criptografía1
, por ser ambas parte de los
procesos de protección de la información, son disciplinas distintas, tanto en su forma de
implementar como en su objetivo mismo. Mientras que la criptografía se utiliza para cifrar
o codificar información de manera que sea ininteligible para un probable intruso, a pesar
que conozca su existencia, la esteganografía oculta la información en un portador de modo
que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un
probable intruso ni siquiera sabrá que se está transmitiendo información sensible.
Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel de
seguridad extra a la información, es decir, es muy común (aunque no imprescindible) que el
mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso
no sólo le costará advertir la presencia de la mensajería oculta, sino que si la llegara a
obtener la encontraría cifrada.
FileInyector
FileInyector oculta cualquier archivo que quiera dentro de una imagen (en formatos BMP,
JPG, GIF). Aunque a ojos de cualquiera seguirá siendo simplemente eso, una imagen.
La sencillez que envuelve a FileInyector se expresa mediante una interfaz simple aunque un
poco desfasada respecto a las interfaces que normalmente se trabajan a nivel general en el
mercado.
La aplicación como tal ocupa muy poco en el disco duro, ya que su tamaño es de 140kB,
sumado a que no requiere de instalación.
1
Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura
oculta»)
Se puede descargar de los siguientes links:
http://es.kioskea.net/download/descargar-18477-fileinyector
http://fileinyector.softonic.com/
El programa no permite convertir la imagen inyectada en un archivo ejecutable, con lo que
es necesario el propio FileInyector para recuperar el archivo oculto dentro de la imagen.
Pros
 Portable y ocupa apenas 140kB
 Eficaz para ocultar archivos
Contras
 Necesita Fileinyector para recuperar el archivo insertado
 No admite formatos de imagen de tipo PNG, TIF entre otros tantos formatos.
 Usabilidad mejorable y diseño obsoleto
Solicita una clave
Para extraer el archivo se procede de forma inversa así:
Si se procede a extraer el archivo de la imagen, se ingresa la clave:
Spimage
Spimage codifica diversos tipos de archivos en un fichero de imagen, ocultando
los primeros y condicionando el acceso a la posesión de una contraseña.
El programa puede ocultar ejecutables (EXE), imágenes (JPEG, GIF y PNG),
archivos de sonido (WMA y MP3) y vídeos (AVI, MPG, SVID, DIVX y SWF) en
ficheros JPEG, BMP, PNG y GIF. De esta manera, se pueden enviar archivos a
través de Internet sabiendo que sólo el receptor que comparte la contraseña podrá
descodificar los archivos y leerlos.
La imagen resultante no difiere de cualquier otra por lo que sólo aquel que sepa
que se trata de una spimage tratará de descodificarla. Así que en realidad la
protección es doble: ocultación y codificación.
Link de descarga: http://spimage.softonic.com/
Se procede a hacer clic en Encode o codificar. Luego se despliega dos opciones:
Se procede a seleccionar la imagen deseada:
Luego se procede a seleccionar el archivo en formato txt a encriptar en la imagen.
Una vez seleccionado el archivo se procede a habitar el botón Custom y luego se
selecciona en donde quiere guardar el nuevo archivo o imagen con la información
encriptada (select a destination).
Cuando selecciona en donde va a guardar el nuevo archivo, debe asignar un nuevo
nombre y guardarlo, tal como se especifica por medio de las flechas:
El siguiente paso es verificar el proceso realizado, por ello se da clic en el icono
azul, tal como indica la flecha, luego aparece la dirección en donde está el archivo
con la información encriptada, con el fin de mostrar y recordarle al usuario en
donde quedo este archivo.
Después de lo anterior, le da aceptar, una vez hecho esto, aparece un espacio con
una clave, que el sistema le proporciona como protección de la imagen con el
archivo encriptado. Debe tomar apunte del código, porque si lo olvida no podrá
Desencriptar la información de la imagen.
Nota: Es aconsejable que verifiquen donde quedo el archivo y lo abran, para
comprobar su integridad en cuanto a la presentación de la imagen, es decir, que no
esté distorsionada o con deficiencia de pixeles.
Hasta aquí la información ha quedado resguardada y/o protegida en la imagen.
Ahora, se procederá a Desencriptar la información y verificar su integridad.
Se oprime el botón Decode (decodificar), en la que aparecen dos opciones, la
primera, para cargar la imagen donde está la información encriptada, y la segunda
para digitar la clave de validación.
Dar clic en las flechas azules cruzadas para buscar el archivo:
Una vez ubicado el archivo se procede a abrirlo.
Digite la clave dada con anterioridad. Luego seleccione el botón Custom
Después de este paso vaya a select a destination, para crear el nuevo archivo
(que en este caso se le llama prueba 3), donde se mostrará la información original.
Dar aceptar en la pequeña pantalla emergente:
Una vez hecho este paso, se da clic en el botón azul, y con ello queda concluido el
proceso. Solo resta ir a la ubicación donde indico que debía crearse el nuevo archivo
des-encriptado y verificar la información.
Como se observa aparecen los archivos original (prueba), imagen con archivo
encriptado (prueba2) y archivo des-encriptado (prueba3).
Referencias
[1] Estenografia. (2014). Recuperado de
http://es.wikipedia.org/wiki/Esteganograf%C3%ADa
[2] John MacHugh. Covert Channel Analysis. (1996).Handbook for the Computer Security
Certification of Trusted System. Naval Research Laboratory. Febrary 1996.
[3] Felix C. Freiling y Sebastian Schinzel. Detecting Hidden Storage Side Channel
Vulnerabilities in Networked Applications. (2014). University of Mannheim.
[4] Canal encubierto. (2014). Recuperado de http://es.wikipedia.org/wiki/Canal_encubierto
[5] Estenografia.
[6] ibid.

Más contenido relacionado

La actualidad más candente

Erickk
ErickkErickk
Erickk
maikerrrrrb
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
supernovaceil
 
Criptografia
Criptografia Criptografia
Criptografia
Alex Miguel
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
Daniel Muccela
 
Criptografia
Criptografia Criptografia
Criptografia
Razialeana
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
Lucy Rg
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Criptografia
CriptografiaCriptografia
Criptografia
Jose Sanchez
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
mirian
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
Jose Luis Lopez Pino
 
Criptografía
CriptografíaCriptografía
Criptografía
Nicol de la Rosa
 
Esteganografia ocultando datos a simple vista
Esteganografia  ocultando datos a simple vistaEsteganografia  ocultando datos a simple vista
Esteganografia ocultando datos a simple vista
404 Zone
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
La criptologia
La criptologiaLa criptologia
La criptologia
Arly_Ins
 

La actualidad más candente (18)

Erickk
ErickkErickk
Erickk
 
Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
Criptografia Criptografia
Criptografia
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Esteganografia ocultando datos a simple vista
Esteganografia  ocultando datos a simple vistaEsteganografia  ocultando datos a simple vista
Esteganografia ocultando datos a simple vista
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
La criptologia
La criptologiaLa criptologia
La criptologia
 

Similar a Tutorial file inyector

Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
roland castillo
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
Digetech.net
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
Mariza Elizeche
 
Guia de esteganografia practica
Guia de esteganografia practicaGuia de esteganografia practica
Guia de esteganografia practica
Luis Flores
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
Edgariin Gallegos
 
Incriptacion
IncriptacionIncriptacion
Incriptacion
paulguachamin
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
maikerrrrrb
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
maikerrrrrb
 
Presentación1
Presentación1Presentación1
Presentación1
Alexis Molina
 
Presentación1
Presentación1Presentación1
Presentación1
Unike Ztile Eypo
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
Yoli Borja López
 
Criptografia
CriptografiaCriptografia
Criptografia
Yeyi02
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
Lisby Mora
 
Cuervo 13
Cuervo 13Cuervo 13
Cuervo 13
zockmer sb
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
Jesus Antonio Moreno Cadena
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
yaremi G
 

Similar a Tutorial file inyector (20)

Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Guia de esteganografia practica
Guia de esteganografia practicaGuia de esteganografia practica
Guia de esteganografia practica
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Incriptacion
IncriptacionIncriptacion
Incriptacion
 
Incriptacion
IncriptacionIncriptacion
Incriptacion
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Cuervo 13
Cuervo 13Cuervo 13
Cuervo 13
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Más de Universidad Militar Nueva Granada-Universidad de Cundinamarca

Whats app messenger
Whats app messengerWhats app messenger
Internet protocol-television
Internet protocol-televisionInternet protocol-television
Categoria de-los-modelos-atomicos
Categoria de-los-modelos-atomicosCategoria de-los-modelos-atomicos
Plan de-contingencias
Plan de-contingenciasPlan de-contingencias
Magnetoresistencia gigante
Magnetoresistencia giganteMagnetoresistencia gigante
Dns caracteristicas-y-propiedades
Dns caracteristicas-y-propiedadesDns caracteristicas-y-propiedades
Ransomware
RansomwareRansomware
Ejercicios electrónica básica
Ejercicios electrónica básicaEjercicios electrónica básica
Ultrasonidos y tejidos biológicos
Ultrasonidos y tejidos biológicosUltrasonidos y tejidos biológicos
Taller de termodinámica
Taller de termodinámicaTaller de termodinámica
Qué es la radiación
Qué es la radiaciónQué es la radiación
Metabolismo basal
Metabolismo basalMetabolismo basal
El escalón de potencial
El escalón de potencialEl escalón de potencial
Taller de termodinámica
Taller de termodinámicaTaller de termodinámica
Tipos de memoria usadas para sistemas informáticos
Tipos de memoria usadas para sistemas informáticosTipos de memoria usadas para sistemas informáticos
Tipos de memoria usadas para sistemas informáticos
Universidad Militar Nueva Granada-Universidad de Cundinamarca
 
BOARD, ALIMENTACIÓN, PUERTOS, BUSES, OVERCLOKING, GPUS Y ALGO MÁS
BOARD, ALIMENTACIÓN, PUERTOS, BUSES, OVERCLOKING, GPUS Y ALGO MÁSBOARD, ALIMENTACIÓN, PUERTOS, BUSES, OVERCLOKING, GPUS Y ALGO MÁS
BOARD, ALIMENTACIÓN, PUERTOS, BUSES, OVERCLOKING, GPUS Y ALGO MÁS
Universidad Militar Nueva Granada-Universidad de Cundinamarca
 
Las neuronas y su funcionalidad
Las neuronas  y su funcionalidadLas neuronas  y su funcionalidad
Comandos telnet
Comandos telnetComandos telnet
Aerogeneradores urbanos 2.0
Aerogeneradores urbanos 2.0Aerogeneradores urbanos 2.0
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red

Más de Universidad Militar Nueva Granada-Universidad de Cundinamarca (20)

Whats app messenger
Whats app messengerWhats app messenger
Whats app messenger
 
Internet protocol-television
Internet protocol-televisionInternet protocol-television
Internet protocol-television
 
Categoria de-los-modelos-atomicos
Categoria de-los-modelos-atomicosCategoria de-los-modelos-atomicos
Categoria de-los-modelos-atomicos
 
Plan de-contingencias
Plan de-contingenciasPlan de-contingencias
Plan de-contingencias
 
Magnetoresistencia gigante
Magnetoresistencia giganteMagnetoresistencia gigante
Magnetoresistencia gigante
 
Dns caracteristicas-y-propiedades
Dns caracteristicas-y-propiedadesDns caracteristicas-y-propiedades
Dns caracteristicas-y-propiedades
 
Ransomware
RansomwareRansomware
Ransomware
 
Ejercicios electrónica básica
Ejercicios electrónica básicaEjercicios electrónica básica
Ejercicios electrónica básica
 
Ultrasonidos y tejidos biológicos
Ultrasonidos y tejidos biológicosUltrasonidos y tejidos biológicos
Ultrasonidos y tejidos biológicos
 
Taller de termodinámica
Taller de termodinámicaTaller de termodinámica
Taller de termodinámica
 
Qué es la radiación
Qué es la radiaciónQué es la radiación
Qué es la radiación
 
Metabolismo basal
Metabolismo basalMetabolismo basal
Metabolismo basal
 
El escalón de potencial
El escalón de potencialEl escalón de potencial
El escalón de potencial
 
Taller de termodinámica
Taller de termodinámicaTaller de termodinámica
Taller de termodinámica
 
Tipos de memoria usadas para sistemas informáticos
Tipos de memoria usadas para sistemas informáticosTipos de memoria usadas para sistemas informáticos
Tipos de memoria usadas para sistemas informáticos
 
BOARD, ALIMENTACIÓN, PUERTOS, BUSES, OVERCLOKING, GPUS Y ALGO MÁS
BOARD, ALIMENTACIÓN, PUERTOS, BUSES, OVERCLOKING, GPUS Y ALGO MÁSBOARD, ALIMENTACIÓN, PUERTOS, BUSES, OVERCLOKING, GPUS Y ALGO MÁS
BOARD, ALIMENTACIÓN, PUERTOS, BUSES, OVERCLOKING, GPUS Y ALGO MÁS
 
Las neuronas y su funcionalidad
Las neuronas  y su funcionalidadLas neuronas  y su funcionalidad
Las neuronas y su funcionalidad
 
Comandos telnet
Comandos telnetComandos telnet
Comandos telnet
 
Aerogeneradores urbanos 2.0
Aerogeneradores urbanos 2.0Aerogeneradores urbanos 2.0
Aerogeneradores urbanos 2.0
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 

Último

ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 

Último (20)

ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 

Tutorial file inyector

  • 1. Tutorial FileInyector Ms. Ing. Jairo E. Márquez D. Introducción “La esteganografía (del griego στεγανος (steganos):cubierto u oculto, y γραφος (graphos): escritura), está enmarcada en el área de seguridad informática, trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal. Para que pueda hablarse de esteganografía debe haber voluntad de comunicación encubierta entre el emisor y el receptor.” [1] Un canal encubierto (del inglés covert channel), es un canal que puede ser usado para transferir información desde un usuario de un sistema a otro, usando medios no destinados para este propósito por los desarrolladores del sistema. [2] [3] Para que la comunicación sea posible suele ser necesario un preacuerdo entre el emisor y el receptor que codifique el mensaje de una forma que el receptor sea capaz de interpretar. En oposición a los canales encubiertos, se encuentran los canales legítimos o canales abiertos (en inglés overt channel) que comprenden las vías de comunicación diseñadas a tal fin. [4] Estegoanálisis [5] Lo que la esteganografía esencialmente hace es explotar las limitaciones de la percepción humana (excepto en el método de inyección), ya que los sentidos humanos (vista y oído) tienen límites para percibir información extraña intercalada en su contenido; pero existen aplicaciones software disponibles que pueden hacer ese trabajo de detección, por diversas técnicas analíticas, al estudio y aplicación de ellas corresponde lo denominado estegoanálisis. Mientras que con la esteganografía se intenta estudiar e implementar métodos para enviar mensajes encubiertos en portadores de apariencia inocua o normal, con el estegoanálisis se estudian las formas de detectar la presencia de mensajes ocultos en potenciales portadores (no necesariamente de extraerlos). Debido a que la esteganografía es invasiva, es decir, deja huellas en el medio de transporte utilizado, las técnicas de estegoanálisis intentan detectar estos cambios, usando incluso complejos mecanismos estadísticos. Las técnicas de estegoanálisis, normalmente, hasta el momento, sólo llegan a brindar nivel de probabilidad de existencia de un mensaje encubierto en un portador.
  • 2. Confusión con criptografía [6] Si bien la esteganografía suele confundirse con la criptografía1 , por ser ambas parte de los procesos de protección de la información, son disciplinas distintas, tanto en su forma de implementar como en su objetivo mismo. Mientras que la criptografía se utiliza para cifrar o codificar información de manera que sea ininteligible para un probable intruso, a pesar que conozca su existencia, la esteganografía oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible. Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad extra a la información, es decir, es muy común (aunque no imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia de la mensajería oculta, sino que si la llegara a obtener la encontraría cifrada. FileInyector FileInyector oculta cualquier archivo que quiera dentro de una imagen (en formatos BMP, JPG, GIF). Aunque a ojos de cualquiera seguirá siendo simplemente eso, una imagen. La sencillez que envuelve a FileInyector se expresa mediante una interfaz simple aunque un poco desfasada respecto a las interfaces que normalmente se trabajan a nivel general en el mercado. La aplicación como tal ocupa muy poco en el disco duro, ya que su tamaño es de 140kB, sumado a que no requiere de instalación. 1 Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta»)
  • 3. Se puede descargar de los siguientes links: http://es.kioskea.net/download/descargar-18477-fileinyector http://fileinyector.softonic.com/ El programa no permite convertir la imagen inyectada en un archivo ejecutable, con lo que es necesario el propio FileInyector para recuperar el archivo oculto dentro de la imagen. Pros  Portable y ocupa apenas 140kB  Eficaz para ocultar archivos Contras  Necesita Fileinyector para recuperar el archivo insertado  No admite formatos de imagen de tipo PNG, TIF entre otros tantos formatos.  Usabilidad mejorable y diseño obsoleto
  • 4.
  • 6.
  • 7. Para extraer el archivo se procede de forma inversa así: Si se procede a extraer el archivo de la imagen, se ingresa la clave:
  • 8.
  • 9. Spimage Spimage codifica diversos tipos de archivos en un fichero de imagen, ocultando los primeros y condicionando el acceso a la posesión de una contraseña. El programa puede ocultar ejecutables (EXE), imágenes (JPEG, GIF y PNG), archivos de sonido (WMA y MP3) y vídeos (AVI, MPG, SVID, DIVX y SWF) en ficheros JPEG, BMP, PNG y GIF. De esta manera, se pueden enviar archivos a través de Internet sabiendo que sólo el receptor que comparte la contraseña podrá descodificar los archivos y leerlos. La imagen resultante no difiere de cualquier otra por lo que sólo aquel que sepa que se trata de una spimage tratará de descodificarla. Así que en realidad la protección es doble: ocultación y codificación. Link de descarga: http://spimage.softonic.com/ Se procede a hacer clic en Encode o codificar. Luego se despliega dos opciones:
  • 10. Se procede a seleccionar la imagen deseada:
  • 11. Luego se procede a seleccionar el archivo en formato txt a encriptar en la imagen.
  • 12. Una vez seleccionado el archivo se procede a habitar el botón Custom y luego se selecciona en donde quiere guardar el nuevo archivo o imagen con la información encriptada (select a destination). Cuando selecciona en donde va a guardar el nuevo archivo, debe asignar un nuevo nombre y guardarlo, tal como se especifica por medio de las flechas:
  • 13. El siguiente paso es verificar el proceso realizado, por ello se da clic en el icono azul, tal como indica la flecha, luego aparece la dirección en donde está el archivo con la información encriptada, con el fin de mostrar y recordarle al usuario en donde quedo este archivo. Después de lo anterior, le da aceptar, una vez hecho esto, aparece un espacio con una clave, que el sistema le proporciona como protección de la imagen con el archivo encriptado. Debe tomar apunte del código, porque si lo olvida no podrá Desencriptar la información de la imagen. Nota: Es aconsejable que verifiquen donde quedo el archivo y lo abran, para comprobar su integridad en cuanto a la presentación de la imagen, es decir, que no esté distorsionada o con deficiencia de pixeles.
  • 14. Hasta aquí la información ha quedado resguardada y/o protegida en la imagen. Ahora, se procederá a Desencriptar la información y verificar su integridad. Se oprime el botón Decode (decodificar), en la que aparecen dos opciones, la primera, para cargar la imagen donde está la información encriptada, y la segunda para digitar la clave de validación. Dar clic en las flechas azules cruzadas para buscar el archivo:
  • 15. Una vez ubicado el archivo se procede a abrirlo.
  • 16. Digite la clave dada con anterioridad. Luego seleccione el botón Custom Después de este paso vaya a select a destination, para crear el nuevo archivo (que en este caso se le llama prueba 3), donde se mostrará la información original. Dar aceptar en la pequeña pantalla emergente:
  • 17. Una vez hecho este paso, se da clic en el botón azul, y con ello queda concluido el proceso. Solo resta ir a la ubicación donde indico que debía crearse el nuevo archivo des-encriptado y verificar la información. Como se observa aparecen los archivos original (prueba), imagen con archivo encriptado (prueba2) y archivo des-encriptado (prueba3).
  • 18. Referencias [1] Estenografia. (2014). Recuperado de http://es.wikipedia.org/wiki/Esteganograf%C3%ADa [2] John MacHugh. Covert Channel Analysis. (1996).Handbook for the Computer Security Certification of Trusted System. Naval Research Laboratory. Febrary 1996. [3] Felix C. Freiling y Sebastian Schinzel. Detecting Hidden Storage Side Channel Vulnerabilities in Networked Applications. (2014). University of Mannheim. [4] Canal encubierto. (2014). Recuperado de http://es.wikipedia.org/wiki/Canal_encubierto [5] Estenografia. [6] ibid.