SlideShare uma empresa Scribd logo
1 de 19
Baixar para ler offline
ESTENOGRAFÍA

Cuando Ocultar Información se Convierte en un Arte

Francisco Nadador Sánchez-Seco
Perito Judicial Informático Forense
DEFINICIONES
• La estenografía es el arte o
ciencia de comunicar de manera
oculta un mensaje, camuflando la
información entre otro conjunto
de datos para que pase
desapercibida
• El
término
estenografía
proviene del griego "steganos"
(secreto) y "grafía" (escrito).

Estenografía: escritura secreta mediante la ocultación del mensaje
steganos  OCULTO

grafo  ESCRITURA
EJEMPLOS
• Algunos ejemplos…
– Tabletas de cera.
– Tinta invisible.
– Acrósticos.
– Código Bidi.
– Microfotografía.
HISTORIA
Ya se conocen prácticas de
estenografía que datan
De la antigua Grecia, en los
tiempos de Herodoto.

Ha sido utilizada por:
 Grupos Militares.
 Servicios de Inteligencia
 Organizaciones Criminales
 Otros grupos.

Giovanni Battista della Porta
Siglo XV
PARTES DE QUE CONSTA
• Secreto
– Información que el remitente quiere enviar}
– Puede ser texto, imágenes, sonido, etc.

• Contenedor
– Medio en el cual el mensaje es embebido

• Stego-objeto
– El resultado de combinar el secreto con el contenedor

• Stego-llave
– Llave utilizada para extraer el mensaje del stego-objeto
ENFOQUE TEORICO
Secreto
Intermediarios

Contenedor

Destinatario
SEGURIDAD Y ESTENOGRAFIA
Kerckhoffs, Holandés que publicó
ensayos sobre la “criptografía
militar”,
que
fueron
una
renovación para las técnicas en la
materia,
exponiendo
varios
principios básicos de los que nos
quedamos con uno:
La efectividad del sistema no debe
depender de que su diseño
permanezca en secreto.
Estenografía en una imagen
Contenedor:
Imagen (X)
Secreto (M)

StegoImagen (Z)

E(X,M,K)

Stego-Llave
(K)

• Para recuperar el secreto de la stegoimagen se requiere
– Stego-imagen
– Stego-llave (clave privada criptográfica)
TÉCNICAS
• Embebido en los bits menos significativos.
• Enmascarado utilizando la cabecera de un
fichero.
• Transformación de la imagen original (muy
fácilmente detectable)
• Uso de aplicaciones específicas con claves
criptográficas.
BITS MENOS SIGNIFICATIVOS (LSB)
• Una imagen digital consiste de una matriz de valores de
color e intensidad
– Imagen en escala de grises 8 bits/pixel
– Imagen a todo color 24 bits/pixel

• Los bits del mensaje se colocan en los bits menos
significativos de la imagen cubierta
• Muy simple, alta transparencia
• Baja robustez y baja resistencia a ataques
– Sensible a recortado, rotación o filtros, etc.
LSB - EJEMPLO

01001101 00101110 10101110 10001010 10101111 10100010 00101011 101010111

La letra “H” es representada por la cadena: 01001000. Para ocultar
esto en la cadena de bits de arriba, tenemos:
01001100 00101111 10101110 10001010 10101111 10100010 00101010 101010110

Esto no reflejaría un cambio muy grande en la imagen original
CABECERA DE UN FICHERO
FORMATO DE UN FICHERO BMP
•2 bytes
•4 bytes
•4 bytes
•4 bytes
•4 bytes
•4 bytes
•4 bytes
•2 bytes
•2 bytes
•4 bytes
•4 bytes
•4 bytes
•4 bytes
•4 bytes
•4 bytes

contienen siempre la cadena ‘BM’, que revela que se trata de un BMP.
tamaño del archivo en bytes.
reservados (para usos futuros), contienen ceros.
offset, distancia entre cabecera y primer píxel de la imagen.
tamaño de los metadatos (esta estructura en sí).
ancho (número de píxeles horizontales).
alto (número de píxeles verticales).
número de planos de color.
profundidad de color.
tipo de compresión (vale cero, ya que BMP es un formato no comprimido).
tamaño de la extracta imagen.
píxeles por metro horizontal.
píxeles por metro vertical.
cantidad de colores usados.
cantidad de colores importantes.
EJEMPLO MODIFICANDO LA CAB.
DE UN BMP

+
CONTENEDOR

ANTPJI
SECRETO

=
STEGO-IMAGEN
TRANSFORMACIÓN DEL ORIGINAL

+
CONTENEDOR

Secreto.txt
SECRETO

=
STEGO-IMAGEN
APLICACIÓN STOOLS
STEGO-LLAVE

+
CONTENEDOR

=

Secreto.txt
SECRETO

STEGO-IMAGEN
ESTEGOANALISIS
• Práctica de atacar los métodos estenográficos por
detección, extracción, destrucción o modificación de
los datos insertados
• Éxito:
– Detectar el mensaje.
– Encontrar el mensaje.
StegoSecret
Desarrollado por Alfonso Muñoz
Conclusiones
•Se trata de una técnica en constante Evolución, con herramientas cada vez
más Avanzadas, luego las técnicas cada vez también son más complejas.
•Los contenedores no tienen por que ser imágenes forzosamente, por
ejemplo el Malware hace uso constante de la estenografía.
•Debido a las técnicas de estegoanálisis, es necesario combinarla con la
criptografía Lo que garantiza la confidencialidad de los datos.

•Los usos, van desde, usos poco éticos como por ejemplo, FBI y CIA
descubrieron que La organización AlQaeda y su lider Bin Laden pasaban
información utilizando esta Técnica, a usos más loables como por ejemplo
protección de menores, etc.
Francisco Nadador Sánchez-Seco
Perito Judicial Informático Forense

Mais conteúdo relacionado

Destaque

ESCRITURA RAPIDA ABREVIADA
ESCRITURA RAPIDA ABREVIADAESCRITURA RAPIDA ABREVIADA
ESCRITURA RAPIDA ABREVIADAGinnette Reyes
 
Cómo identificar el conocimiento crítico en una organización 4
Cómo identificar el conocimiento crítico en una organización 4Cómo identificar el conocimiento crítico en una organización 4
Cómo identificar el conocimiento crítico en una organización 4CRISEL BY AEFOL
 
Como insertar una imagen en blog
Como insertar una imagen en blogComo insertar una imagen en blog
Como insertar una imagen en blogMilko Galvez Angel
 
As 7 maravilhas eleitas as finalistas e as concorrentes
As 7 maravilhas eleitas as finalistas e as concorrentesAs 7 maravilhas eleitas as finalistas e as concorrentes
As 7 maravilhas eleitas as finalistas e as concorrentesAgostinho.Gouveia
 
Florencia milespowerpoints.com
Florencia milespowerpoints.comFlorencia milespowerpoints.com
Florencia milespowerpoints.comAgostinho.Gouveia
 
Dreamweaver
DreamweaverDreamweaver
Dreamweaveryetafofo
 
Para pensar y seguir haciendo [autoguardado]
Para pensar y seguir haciendo [autoguardado]Para pensar y seguir haciendo [autoguardado]
Para pensar y seguir haciendo [autoguardado]Claudia Gorena
 
Trabajo de indagación y exposición grupal (tieg
Trabajo de indagación y exposición grupal (tiegTrabajo de indagación y exposición grupal (tieg
Trabajo de indagación y exposición grupal (tiegalvaro alcocer sotil
 
La educación y la tecnologia
La educación y la tecnologiaLa educación y la tecnologia
La educación y la tecnologiaDaniel Ospina
 

Destaque (20)

ESCRITURA RAPIDA ABREVIADA
ESCRITURA RAPIDA ABREVIADAESCRITURA RAPIDA ABREVIADA
ESCRITURA RAPIDA ABREVIADA
 
Introduccion A La Simbologia Militar
Introduccion A La Simbologia MilitarIntroduccion A La Simbologia Militar
Introduccion A La Simbologia Militar
 
Cerpa - Encontro
Cerpa - EncontroCerpa - Encontro
Cerpa - Encontro
 
Arquitectura romànica i gòtica
Arquitectura romànica i gòticaArquitectura romànica i gòtica
Arquitectura romànica i gòtica
 
Gerencia industrial
Gerencia industrialGerencia industrial
Gerencia industrial
 
El plagio
El plagioEl plagio
El plagio
 
La marca debe ser humana
La marca debe ser humanaLa marca debe ser humana
La marca debe ser humana
 
Cómo identificar el conocimiento crítico en una organización 4
Cómo identificar el conocimiento crítico en una organización 4Cómo identificar el conocimiento crítico en una organización 4
Cómo identificar el conocimiento crítico en una organización 4
 
Pmp tramas tedef
Pmp tramas tedefPmp tramas tedef
Pmp tramas tedef
 
@Monasterios(luguesan)
@Monasterios(luguesan)@Monasterios(luguesan)
@Monasterios(luguesan)
 
Como insertar una imagen en blog
Como insertar una imagen en blogComo insertar una imagen en blog
Como insertar una imagen en blog
 
As 7 maravilhas eleitas as finalistas e as concorrentes
As 7 maravilhas eleitas as finalistas e as concorrentesAs 7 maravilhas eleitas as finalistas e as concorrentes
As 7 maravilhas eleitas as finalistas e as concorrentes
 
Florencia milespowerpoints.com
Florencia milespowerpoints.comFlorencia milespowerpoints.com
Florencia milespowerpoints.com
 
Dreamweaver
DreamweaverDreamweaver
Dreamweaver
 
Qimica
QimicaQimica
Qimica
 
Para pensar y seguir haciendo [autoguardado]
Para pensar y seguir haciendo [autoguardado]Para pensar y seguir haciendo [autoguardado]
Para pensar y seguir haciendo [autoguardado]
 
Dirección estratégica sesiones introductorias
Dirección estratégica sesiones introductoriasDirección estratégica sesiones introductorias
Dirección estratégica sesiones introductorias
 
Trabajo de indagación y exposición grupal (tieg
Trabajo de indagación y exposición grupal (tiegTrabajo de indagación y exposición grupal (tieg
Trabajo de indagación y exposición grupal (tieg
 
La educación y la tecnologia
La educación y la tecnologiaLa educación y la tecnologia
La educación y la tecnologia
 
44 fotos
44 fotos44 fotos
44 fotos
 

Semelhante a Estenografia

Esteganografia ocultando datos a simple vista
Esteganografia  ocultando datos a simple vistaEsteganografia  ocultando datos a simple vista
Esteganografia ocultando datos a simple vista404 Zone
 
Tecnica fotográfica
Tecnica fotográficaTecnica fotográfica
Tecnica fotográficaeaeapp
 
Esteganografía
EsteganografíaEsteganografía
EsteganografíaLucy Rg
 
Fotografía digital. 4ºESO. Informática
Fotografía digital. 4ºESO. InformáticaFotografía digital. 4ºESO. Informática
Fotografía digital. 4ºESO. InformáticaJosean Lorenzo-Cáceres
 
Presentacion Preprensa
Presentacion PreprensaPresentacion Preprensa
Presentacion Preprensaguestd64fd24
 
Presentacion Preprensa
Presentacion PreprensaPresentacion Preprensa
Presentacion Preprensaguestd64fd24
 
Procesamiento de imagen y formatos de imagenes
Procesamiento de imagen y formatos de imagenes Procesamiento de imagen y formatos de imagenes
Procesamiento de imagen y formatos de imagenes Erwin Vasquez
 
Procesamiento de imagen y formatos de imagenes
Procesamiento de imagen y formatos de imagenesProcesamiento de imagen y formatos de imagenes
Procesamiento de imagen y formatos de imagenesEduardo Isita Tito
 
Procesamiento de imagen y formatos de imagenes
Procesamiento de imagen y formatos de imagenesProcesamiento de imagen y formatos de imagenes
Procesamiento de imagen y formatos de imagenesEdwin Sanchez Albarracin
 
Procesamiento de imagen y formatos de imagenes
Procesamiento de imagen y formatos de imagenesProcesamiento de imagen y formatos de imagenes
Procesamiento de imagen y formatos de imagenesLuisAlbertoGuarachiG
 
Impresión digital por itzel araúz
Impresión digital por itzel araúzImpresión digital por itzel araúz
Impresión digital por itzel araúzEvelyn507
 

Semelhante a Estenografia (20)

Una Imagen Vale Mas Que Mil Palabras
Una Imagen Vale Mas Que Mil PalabrasUna Imagen Vale Mas Que Mil Palabras
Una Imagen Vale Mas Que Mil Palabras
 
Esteganografia ocultando datos a simple vista
Esteganografia  ocultando datos a simple vistaEsteganografia  ocultando datos a simple vista
Esteganografia ocultando datos a simple vista
 
Tecnica fotográfica
Tecnica fotográficaTecnica fotográfica
Tecnica fotográfica
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Fotografía Digital
Fotografía Digital Fotografía Digital
Fotografía Digital
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Fotografía digital. 4ºESO. Informática
Fotografía digital. 4ºESO. InformáticaFotografía digital. 4ºESO. Informática
Fotografía digital. 4ºESO. Informática
 
El escaner
El escanerEl escaner
El escaner
 
Imagen Digital
Imagen DigitalImagen Digital
Imagen Digital
 
Algo de filtros
Algo de filtros Algo de filtros
Algo de filtros
 
Presentacion Preprensa
Presentacion PreprensaPresentacion Preprensa
Presentacion Preprensa
 
Presentacion Preprensa
Presentacion PreprensaPresentacion Preprensa
Presentacion Preprensa
 
Procesamiento de imagen y formatos de imagenes
Procesamiento de imagen y formatos de imagenes Procesamiento de imagen y formatos de imagenes
Procesamiento de imagen y formatos de imagenes
 
Procesamiento de imagen y formatos de imagenes
Procesamiento de imagen y formatos de imagenesProcesamiento de imagen y formatos de imagenes
Procesamiento de imagen y formatos de imagenes
 
Procesamiento de imagen y formatos de imagenes
Procesamiento de imagen y formatos de imagenesProcesamiento de imagen y formatos de imagenes
Procesamiento de imagen y formatos de imagenes
 
Procesamiento de imagen y formatos de imagenes
Procesamiento de imagen y formatos de imagenesProcesamiento de imagen y formatos de imagenes
Procesamiento de imagen y formatos de imagenes
 
Impresión digital por itzel araúz
Impresión digital por itzel araúzImpresión digital por itzel araúz
Impresión digital por itzel araúz
 
Edicion de imagenes
Edicion de imagenesEdicion de imagenes
Edicion de imagenes
 
Unidad02
Unidad02Unidad02
Unidad02
 
02 Gimp. Imagen Digital
02 Gimp. Imagen Digital02 Gimp. Imagen Digital
02 Gimp. Imagen Digital
 

Estenografia

  • 1. ESTENOGRAFÍA Cuando Ocultar Información se Convierte en un Arte Francisco Nadador Sánchez-Seco Perito Judicial Informático Forense
  • 2. DEFINICIONES • La estenografía es el arte o ciencia de comunicar de manera oculta un mensaje, camuflando la información entre otro conjunto de datos para que pase desapercibida • El término estenografía proviene del griego "steganos" (secreto) y "grafía" (escrito). Estenografía: escritura secreta mediante la ocultación del mensaje steganos  OCULTO grafo  ESCRITURA
  • 3. EJEMPLOS • Algunos ejemplos… – Tabletas de cera. – Tinta invisible. – Acrósticos. – Código Bidi. – Microfotografía.
  • 4. HISTORIA Ya se conocen prácticas de estenografía que datan De la antigua Grecia, en los tiempos de Herodoto. Ha sido utilizada por:  Grupos Militares.  Servicios de Inteligencia  Organizaciones Criminales  Otros grupos. Giovanni Battista della Porta Siglo XV
  • 5. PARTES DE QUE CONSTA • Secreto – Información que el remitente quiere enviar} – Puede ser texto, imágenes, sonido, etc. • Contenedor – Medio en el cual el mensaje es embebido • Stego-objeto – El resultado de combinar el secreto con el contenedor • Stego-llave – Llave utilizada para extraer el mensaje del stego-objeto
  • 7. SEGURIDAD Y ESTENOGRAFIA Kerckhoffs, Holandés que publicó ensayos sobre la “criptografía militar”, que fueron una renovación para las técnicas en la materia, exponiendo varios principios básicos de los que nos quedamos con uno: La efectividad del sistema no debe depender de que su diseño permanezca en secreto.
  • 8. Estenografía en una imagen Contenedor: Imagen (X) Secreto (M) StegoImagen (Z) E(X,M,K) Stego-Llave (K) • Para recuperar el secreto de la stegoimagen se requiere – Stego-imagen – Stego-llave (clave privada criptográfica)
  • 9. TÉCNICAS • Embebido en los bits menos significativos. • Enmascarado utilizando la cabecera de un fichero. • Transformación de la imagen original (muy fácilmente detectable) • Uso de aplicaciones específicas con claves criptográficas.
  • 10. BITS MENOS SIGNIFICATIVOS (LSB) • Una imagen digital consiste de una matriz de valores de color e intensidad – Imagen en escala de grises 8 bits/pixel – Imagen a todo color 24 bits/pixel • Los bits del mensaje se colocan en los bits menos significativos de la imagen cubierta • Muy simple, alta transparencia • Baja robustez y baja resistencia a ataques – Sensible a recortado, rotación o filtros, etc.
  • 11. LSB - EJEMPLO 01001101 00101110 10101110 10001010 10101111 10100010 00101011 101010111 La letra “H” es representada por la cadena: 01001000. Para ocultar esto en la cadena de bits de arriba, tenemos: 01001100 00101111 10101110 10001010 10101111 10100010 00101010 101010110 Esto no reflejaría un cambio muy grande en la imagen original
  • 12. CABECERA DE UN FICHERO FORMATO DE UN FICHERO BMP •2 bytes •4 bytes •4 bytes •4 bytes •4 bytes •4 bytes •4 bytes •2 bytes •2 bytes •4 bytes •4 bytes •4 bytes •4 bytes •4 bytes •4 bytes contienen siempre la cadena ‘BM’, que revela que se trata de un BMP. tamaño del archivo en bytes. reservados (para usos futuros), contienen ceros. offset, distancia entre cabecera y primer píxel de la imagen. tamaño de los metadatos (esta estructura en sí). ancho (número de píxeles horizontales). alto (número de píxeles verticales). número de planos de color. profundidad de color. tipo de compresión (vale cero, ya que BMP es un formato no comprimido). tamaño de la extracta imagen. píxeles por metro horizontal. píxeles por metro vertical. cantidad de colores usados. cantidad de colores importantes.
  • 13. EJEMPLO MODIFICANDO LA CAB. DE UN BMP + CONTENEDOR ANTPJI SECRETO = STEGO-IMAGEN
  • 16. ESTEGOANALISIS • Práctica de atacar los métodos estenográficos por detección, extracción, destrucción o modificación de los datos insertados • Éxito: – Detectar el mensaje. – Encontrar el mensaje.
  • 18. Conclusiones •Se trata de una técnica en constante Evolución, con herramientas cada vez más Avanzadas, luego las técnicas cada vez también son más complejas. •Los contenedores no tienen por que ser imágenes forzosamente, por ejemplo el Malware hace uso constante de la estenografía. •Debido a las técnicas de estegoanálisis, es necesario combinarla con la criptografía Lo que garantiza la confidencialidad de los datos. •Los usos, van desde, usos poco éticos como por ejemplo, FBI y CIA descubrieron que La organización AlQaeda y su lider Bin Laden pasaban información utilizando esta Técnica, a usos más loables como por ejemplo protección de menores, etc.
  • 19. Francisco Nadador Sánchez-Seco Perito Judicial Informático Forense