SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
1 
Esteganografía Informática 
Borja López Yolanda 
yoly.borja@gmail.com 
Revisado: ESPE, MEVAST 
1. INTRODUCCIÓN 
La esteganografía es una parte de la criptología donde se estudia y se aplican las diferentes técnicas para el ocultamiento de mensajes u objetos dentro de otros mediante la inserción de la misma en mensajes aparentemente inofensivos con el fin de no se persirva que la información pase desapercibida. 
La esteganografía difiere de la criptografía en que el objetivo de la esteganografía es ocultar la existencia de un mensaje mientras que la criptografía es el objetivo de confundir el sentido del mensaje. 
2. Técnicas más utilizadas según el tipo de medio 
El proceso de la esteganografía en general consiste en colocar un mensaje oculto en algún medio de transporte llamado el transportista. El mensaje secreto está incrustado en el transportista para formar el medio de la esteganografía. Para este proceso se utilizan las técnicas que se detallan a continuación: 
2.1. En documentos 
Funciona añadiendo un espacio en blanco y fichas en los extremos de las líneas, es una técnica muy eficaz que no levanta sospecha en los usuarios ya que el uso de espacios en blanco es común en la mayoría de textos. 
2.2. En imágenes 
El método más utilizado se llama LSB. El formato más apropiado es el BMP ya que no comprime las imágenes y es de más alta calidad. Se utiliza el formato GIF porque es de menor tamaño; cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella. Tiene la desventaja que es un método conocido por lo que es el más estudiado y vulnerable. 
2.3. En audio 
Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación). El problema es que en general es perceptible para el oído humano, por lo que es un método arriesgado. 
Spread Spectrum también sirve para ocultar información dentro de un archivo de audio. 
Otro método es Echo data hiding, que usa los ecos en archivos de sonido con el fin de tratar de ocultar la información. 
2.4. En vídeo 
En vídeo, se utiliza el método DCT (Discrete Cosine Transform) que consiste en cambios de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano altera los valores de ciertas partes de las imágenes, por lo general las redondea. 
2.5. En archivos de cualquier tipo 
Uno de los métodos más fáciles de implementar es el de inyección o agregado de bytes al final del archivo. Esta técnica consiste, esencialmente, en agregar o adosar al final de un archivo, de cualquier tipo, otro archivo que será el contenedor del "mensaje a ocultar", también de cualquier tipo. Esta es una técnica que no se vale de las limitaciones humanas (vista y oído) para implementar la estrategia esteganográfica, sino que se vale de la forma de funcionamiento de la aplicaciones software que utilizan el portador. 
Los programas o software que utilizan esta técnica son llamados joiners, básicamente unen dos archivos, el portador y el de mensaje, manteniendo el valor inicial del tamaño en bytes indicado en la cabecera del primero. Esta es una técnica no utilizada si se pretende obtener características de indetectabilidad. 
3. Clasificación de las técnicas 
3.1. Esteganografía técnica 
Utiliza métodos científicos para ocultar un mensaje, tales como el uso de la tinta invisible o micro puntos y otros métodos de reducción de tamaño. 
3.2. Esteganografía lingüística 
Oculta el mensaje en el portador de alguna manera no evidente. 
3.3. Sema gramas
2 
Ocultan información por el uso de símbolos o signos. Un sema grama visual utiliza objetos físicos de aspecto inocente o cotidianos para transmitir un mensaje, como garabatos; o el posicionamiento de objetos en un escritorio o sitio Web. Un texto sema grama esconde un mensaje modificando la apariencia del texto transportado, tales como cambios sutiles en el tamaño de la fuente o tipo, añadiendo espacios adicionales o diferentes adornos en letras o el texto escrito a mano. 
3.4. Códigos abiertos 
Ocultan el mensaje en un mensaje portador legítimo, de formas que no son evidentes para un observador desprevenido. El mensaje portador se llama a veces la comunicación abierta, mientras que el mensaje oculto es la comunicación secreta. Esta categoría se subdivide en códigos de la jerga y cifrados encubiertos. Código de la jerga 
Utiliza un lenguaje que se entiende por un grupo de personas, pero no tiene sentido para los demás. Los códigos de Jerga incluyen los símbolos utilizados para indicar la presencia y el tipo de señal de red inalámbrica, la terminología de lenguajes bajos, o una conversación inocente que transmite un significado especial porque los hechos son conocidos sólo por los interlocutores. Cifrado encubierto 
Ocultan un mensaje abiertamente en el medio portador de manera que pueda ser recuperado por cualquiera que conozca el secreto de cómo se ha ocultado. Un sistema de cifrado parrilla emplea una plantilla que se utiliza para cubrir el mensaje portador. Las palabras que aparecen en los inicios de la plantilla son el mensaje oculto 
4. Aplicaciones actuales 
En la actualidad para usar esteganografia se necesita encontrar un medio de comunicación que utilice muchos bits, donde cambiando alguno de ellos no se altere el mensaje 
CONCLUSIONES Y RECOMENDACIONES 
4.1. Conclusiones 
La esteganografía es la introducción de texto en imágenes, también existe en voz, sonido y canales de comunicación. La esteganografia con imágenes digitales en la actualidad está creciendo día a día tanto en su uso y en aplicaciones comerciales. Existen diferentes técnicas unas más fáciles de usar que otras, las mismas que se pueden emplear de acuerdo al tipo de archivo. 
4.2. Recomendación 
Se debe seguir investigando métodos y técnicas actuales para la detección de mensajes ocultos ya que algunas de las técnicas actuales tienen que buscar la manera de sobrevivir al ataque y manipulación de imágenes. 
5. BIBLIOGRAFÍA 
Bauer, F. L. Decrypted Secrets: Methods and Maxims of Cryptology, 3rd ed. Springer-Verlag, New York, 2002. Jonathan Watkins, “Steganography – Messages Hidden in Bits”, Multimedia Systems. Coursework, Dept of Electronics and CS, University of Southampton, SO17 1BJ, UK. Gary C. Kessler. An Overview of Steganography for the Computer Forensics Examiner. July 2004 – Forensic Science Communications Volume 6 – NumberDisponible en 
Http://www.fbi.gov/hq/lab/fsc/backissu/july2004/rese 
arch/2004_03_research01.htm

Más contenido relacionado

La actualidad más candente

Network Security and Cryptography
Network Security and CryptographyNetwork Security and Cryptography
Network Security and CryptographyAdam Reagan
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
What is Cryptography and Types of attacks in it
What is Cryptography and Types of attacks in itWhat is Cryptography and Types of attacks in it
What is Cryptography and Types of attacks in itlavakumar Thatisetti
 
CRYPTOGRAPHY & NETWORK SECURITY - unit 1
CRYPTOGRAPHY & NETWORK SECURITY -  unit 1CRYPTOGRAPHY & NETWORK SECURITY -  unit 1
CRYPTOGRAPHY & NETWORK SECURITY - unit 1RAMESHBABU311293
 
E-mail Security in Network Security NS5
E-mail Security in Network Security NS5E-mail Security in Network Security NS5
E-mail Security in Network Security NS5koolkampus
 
AUDIO STEGANOGRAPHY PRESENTATION
AUDIO STEGANOGRAPHY PRESENTATIONAUDIO STEGANOGRAPHY PRESENTATION
AUDIO STEGANOGRAPHY PRESENTATIONManush Desai
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Image Steganography
Image SteganographyImage Steganography
Image SteganographyAnkit Gupta
 
Symmetric Cipher Model, Substitution techniques, Transposition techniques, St...
Symmetric Cipher Model, Substitution techniques, Transposition techniques, St...Symmetric Cipher Model, Substitution techniques, Transposition techniques, St...
Symmetric Cipher Model, Substitution techniques, Transposition techniques, St...JAINAM KAPADIYA
 
Cryptography concepts and techniques
Cryptography concepts and techniquesCryptography concepts and techniques
Cryptography concepts and techniquesPVSaiGanesh
 
Security Mechanisms
Security MechanismsSecurity Mechanisms
Security Mechanismspriya_trehan
 
Steganography
SteganographySteganography
SteganographySonam M
 
Cryptographic tools
Cryptographic toolsCryptographic tools
Cryptographic toolsCAS
 
Cryptography - Block cipher & stream cipher
Cryptography - Block cipher & stream cipherCryptography - Block cipher & stream cipher
Cryptography - Block cipher & stream cipherNiloy Biswas
 
Encryption And Decryption Using AES Algorithm
Encryption And Decryption Using AES AlgorithmEncryption And Decryption Using AES Algorithm
Encryption And Decryption Using AES AlgorithmAhmed Raza Shaikh
 
Data encryption standard
Data encryption standardData encryption standard
Data encryption standardchauhankapil
 

La actualidad más candente (20)

Cryptography
CryptographyCryptography
Cryptography
 
Network Security and Cryptography
Network Security and CryptographyNetwork Security and Cryptography
Network Security and Cryptography
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
What is Cryptography and Types of attacks in it
What is Cryptography and Types of attacks in itWhat is Cryptography and Types of attacks in it
What is Cryptography and Types of attacks in it
 
CRYPTOGRAPHY & NETWORK SECURITY - unit 1
CRYPTOGRAPHY & NETWORK SECURITY -  unit 1CRYPTOGRAPHY & NETWORK SECURITY -  unit 1
CRYPTOGRAPHY & NETWORK SECURITY - unit 1
 
E-mail Security in Network Security NS5
E-mail Security in Network Security NS5E-mail Security in Network Security NS5
E-mail Security in Network Security NS5
 
AUDIO STEGANOGRAPHY PRESENTATION
AUDIO STEGANOGRAPHY PRESENTATIONAUDIO STEGANOGRAPHY PRESENTATION
AUDIO STEGANOGRAPHY PRESENTATION
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Image Steganography
Image SteganographyImage Steganography
Image Steganography
 
Symmetric Cipher Model, Substitution techniques, Transposition techniques, St...
Symmetric Cipher Model, Substitution techniques, Transposition techniques, St...Symmetric Cipher Model, Substitution techniques, Transposition techniques, St...
Symmetric Cipher Model, Substitution techniques, Transposition techniques, St...
 
Cryptography concepts and techniques
Cryptography concepts and techniquesCryptography concepts and techniques
Cryptography concepts and techniques
 
Cryptography
CryptographyCryptography
Cryptography
 
Security Mechanisms
Security MechanismsSecurity Mechanisms
Security Mechanisms
 
Steganography
SteganographySteganography
Steganography
 
Cryptographic tools
Cryptographic toolsCryptographic tools
Cryptographic tools
 
Cryptography - Block cipher & stream cipher
Cryptography - Block cipher & stream cipherCryptography - Block cipher & stream cipher
Cryptography - Block cipher & stream cipher
 
Encryption And Decryption Using AES Algorithm
Encryption And Decryption Using AES AlgorithmEncryption And Decryption Using AES Algorithm
Encryption And Decryption Using AES Algorithm
 
Cryptography
CryptographyCryptography
Cryptography
 
Data encryption standard
Data encryption standardData encryption standard
Data encryption standard
 

Similar a Esteganografía

Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchezpaolasanchezgon
 
Esteganografía
EsteganografíaEsteganografía
EsteganografíaLucy Rg
 
Esteganografía
EsteganografíaEsteganografía
Esteganografíamirian
 
Junior vanegas
Junior vanegasJunior vanegas
Junior vanegaseltiger18
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaMariza Elizeche
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016 jemoram
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 

Similar a Esteganografía (20)

Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Erickk
ErickkErickk
Erickk
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Maiker
MaikerMaiker
Maiker
 
Tutorial file inyector
Tutorial file inyectorTutorial file inyector
Tutorial file inyector
 
Junior vanegas
Junior vanegasJunior vanegas
Junior vanegas
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Más de Yoli Borja López

Contexto ético de la investigación social
Contexto ético de la investigación socialContexto ético de la investigación social
Contexto ético de la investigación socialYoli Borja López
 
Uso de técnicas cualitativas y cuantitativas en la investigación social
Uso de técnicas cualitativas y cuantitativas en la investigación socialUso de técnicas cualitativas y cuantitativas en la investigación social
Uso de técnicas cualitativas y cuantitativas en la investigación socialYoli Borja López
 
Impacto de las tics en la educación
Impacto de las tics en la educaciónImpacto de las tics en la educación
Impacto de las tics en la educaciónYoli Borja López
 
Trabajo a realizar por los maestrantes vii b promocion
Trabajo a realizar por los maestrantes vii b promocionTrabajo a realizar por los maestrantes vii b promocion
Trabajo a realizar por los maestrantes vii b promocionYoli Borja López
 

Más de Yoli Borja López (8)

Contexto ético de la investigación social
Contexto ético de la investigación socialContexto ético de la investigación social
Contexto ético de la investigación social
 
Metodologías cualitativas
Metodologías cualitativasMetodologías cualitativas
Metodologías cualitativas
 
Investigacion cualitativa
Investigacion cualitativaInvestigacion cualitativa
Investigacion cualitativa
 
Uso de técnicas cualitativas y cuantitativas en la investigación social
Uso de técnicas cualitativas y cuantitativas en la investigación socialUso de técnicas cualitativas y cuantitativas en la investigación social
Uso de técnicas cualitativas y cuantitativas en la investigación social
 
Capítulo i carlos sánchez
Capítulo i carlos sánchezCapítulo i carlos sánchez
Capítulo i carlos sánchez
 
Programacion iv sept 2015
Programacion iv sept 2015Programacion iv sept 2015
Programacion iv sept 2015
 
Impacto de las tics en la educación
Impacto de las tics en la educaciónImpacto de las tics en la educación
Impacto de las tics en la educación
 
Trabajo a realizar por los maestrantes vii b promocion
Trabajo a realizar por los maestrantes vii b promocionTrabajo a realizar por los maestrantes vii b promocion
Trabajo a realizar por los maestrantes vii b promocion
 

Último

Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)mendezruben1901
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfJessLeonelVargasJimn
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialyajhairatapia
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdffredyflores58
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxPaolaVillalba13
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfAnonymous0pBRsQXfnx
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaSebastianQP1
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana5extraviado
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxJairReyna1
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdfRicardoRomeroUrbano
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónAlexisHernandez885688
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosfranchescamassielmor
 

Último (20)

Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)
 
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdfMATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdf
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundial
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptx
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdf
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieria
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptx
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negocios
 

Esteganografía

  • 1. 1 Esteganografía Informática Borja López Yolanda yoly.borja@gmail.com Revisado: ESPE, MEVAST 1. INTRODUCCIÓN La esteganografía es una parte de la criptología donde se estudia y se aplican las diferentes técnicas para el ocultamiento de mensajes u objetos dentro de otros mediante la inserción de la misma en mensajes aparentemente inofensivos con el fin de no se persirva que la información pase desapercibida. La esteganografía difiere de la criptografía en que el objetivo de la esteganografía es ocultar la existencia de un mensaje mientras que la criptografía es el objetivo de confundir el sentido del mensaje. 2. Técnicas más utilizadas según el tipo de medio El proceso de la esteganografía en general consiste en colocar un mensaje oculto en algún medio de transporte llamado el transportista. El mensaje secreto está incrustado en el transportista para formar el medio de la esteganografía. Para este proceso se utilizan las técnicas que se detallan a continuación: 2.1. En documentos Funciona añadiendo un espacio en blanco y fichas en los extremos de las líneas, es una técnica muy eficaz que no levanta sospecha en los usuarios ya que el uso de espacios en blanco es común en la mayoría de textos. 2.2. En imágenes El método más utilizado se llama LSB. El formato más apropiado es el BMP ya que no comprime las imágenes y es de más alta calidad. Se utiliza el formato GIF porque es de menor tamaño; cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella. Tiene la desventaja que es un método conocido por lo que es el más estudiado y vulnerable. 2.3. En audio Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación). El problema es que en general es perceptible para el oído humano, por lo que es un método arriesgado. Spread Spectrum también sirve para ocultar información dentro de un archivo de audio. Otro método es Echo data hiding, que usa los ecos en archivos de sonido con el fin de tratar de ocultar la información. 2.4. En vídeo En vídeo, se utiliza el método DCT (Discrete Cosine Transform) que consiste en cambios de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano altera los valores de ciertas partes de las imágenes, por lo general las redondea. 2.5. En archivos de cualquier tipo Uno de los métodos más fáciles de implementar es el de inyección o agregado de bytes al final del archivo. Esta técnica consiste, esencialmente, en agregar o adosar al final de un archivo, de cualquier tipo, otro archivo que será el contenedor del "mensaje a ocultar", también de cualquier tipo. Esta es una técnica que no se vale de las limitaciones humanas (vista y oído) para implementar la estrategia esteganográfica, sino que se vale de la forma de funcionamiento de la aplicaciones software que utilizan el portador. Los programas o software que utilizan esta técnica son llamados joiners, básicamente unen dos archivos, el portador y el de mensaje, manteniendo el valor inicial del tamaño en bytes indicado en la cabecera del primero. Esta es una técnica no utilizada si se pretende obtener características de indetectabilidad. 3. Clasificación de las técnicas 3.1. Esteganografía técnica Utiliza métodos científicos para ocultar un mensaje, tales como el uso de la tinta invisible o micro puntos y otros métodos de reducción de tamaño. 3.2. Esteganografía lingüística Oculta el mensaje en el portador de alguna manera no evidente. 3.3. Sema gramas
  • 2. 2 Ocultan información por el uso de símbolos o signos. Un sema grama visual utiliza objetos físicos de aspecto inocente o cotidianos para transmitir un mensaje, como garabatos; o el posicionamiento de objetos en un escritorio o sitio Web. Un texto sema grama esconde un mensaje modificando la apariencia del texto transportado, tales como cambios sutiles en el tamaño de la fuente o tipo, añadiendo espacios adicionales o diferentes adornos en letras o el texto escrito a mano. 3.4. Códigos abiertos Ocultan el mensaje en un mensaje portador legítimo, de formas que no son evidentes para un observador desprevenido. El mensaje portador se llama a veces la comunicación abierta, mientras que el mensaje oculto es la comunicación secreta. Esta categoría se subdivide en códigos de la jerga y cifrados encubiertos. Código de la jerga Utiliza un lenguaje que se entiende por un grupo de personas, pero no tiene sentido para los demás. Los códigos de Jerga incluyen los símbolos utilizados para indicar la presencia y el tipo de señal de red inalámbrica, la terminología de lenguajes bajos, o una conversación inocente que transmite un significado especial porque los hechos son conocidos sólo por los interlocutores. Cifrado encubierto Ocultan un mensaje abiertamente en el medio portador de manera que pueda ser recuperado por cualquiera que conozca el secreto de cómo se ha ocultado. Un sistema de cifrado parrilla emplea una plantilla que se utiliza para cubrir el mensaje portador. Las palabras que aparecen en los inicios de la plantilla son el mensaje oculto 4. Aplicaciones actuales En la actualidad para usar esteganografia se necesita encontrar un medio de comunicación que utilice muchos bits, donde cambiando alguno de ellos no se altere el mensaje CONCLUSIONES Y RECOMENDACIONES 4.1. Conclusiones La esteganografía es la introducción de texto en imágenes, también existe en voz, sonido y canales de comunicación. La esteganografia con imágenes digitales en la actualidad está creciendo día a día tanto en su uso y en aplicaciones comerciales. Existen diferentes técnicas unas más fáciles de usar que otras, las mismas que se pueden emplear de acuerdo al tipo de archivo. 4.2. Recomendación Se debe seguir investigando métodos y técnicas actuales para la detección de mensajes ocultos ya que algunas de las técnicas actuales tienen que buscar la manera de sobrevivir al ataque y manipulación de imágenes. 5. BIBLIOGRAFÍA Bauer, F. L. Decrypted Secrets: Methods and Maxims of Cryptology, 3rd ed. Springer-Verlag, New York, 2002. Jonathan Watkins, “Steganography – Messages Hidden in Bits”, Multimedia Systems. Coursework, Dept of Electronics and CS, University of Southampton, SO17 1BJ, UK. Gary C. Kessler. An Overview of Steganography for the Computer Forensics Examiner. July 2004 – Forensic Science Communications Volume 6 – NumberDisponible en Http://www.fbi.gov/hq/lab/fsc/backissu/july2004/rese arch/2004_03_research01.htm