SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
Estenografía,
                       información oculta
                                  Junio de 2010

José Luis López Pino
   www.lopezpino.es
¿Qué es la esteganografía?

 Consiste en esconder un mensaje de forma que
 únicamente el receptor y el el receptor conozcan su
 existencia.
 Usualmente esta información se esconde en otro
 fichero llamado contenedor.
 Ofrece seguridad mediante la oscuridad.
 La palabra viene de las palabras griegas steganos,
 que significa oculto, y graphos, que significa escritura.




                                                             2
¿Qué NO es la esteganografía?

 Se suele confundir con la criptografía.
    La criptografía consiste en cifrar o codificar información
    de manera que no pueda ser leída por una persona
    aneja.
    En la esteganografía dicha persona no debe conocer
    que se está transmitiendo información sensible.
    Se pueden complementar: si un mensaje cifrado es
    también esteganografiado, el nivel de seguridad será
    mayor.
 No es simplemente transmitir un mensaje en otro
 medio.




                                                                 3
¿Por qué usarla?

 Privacidad.
 Marcas de agua.            “un enemigo sólo puede
 Rastreo de documentos.    controlar tu información si
                              puede encontrarla”
 Identificación de
 ficheros.
 Mejorar las estructuras
 de datos actuales.
 Con los contenidos
 multimedia, tenemos una
 gran cantidad de
 información en la que
 esconder nuestros
 mensajes.

                                                         4
Esteganografía física

  Hérotodo (440 a.C.)
    Mensajes cubiertos por cera en tablillas.
    Mensajes tatuados en la cabeza de un esclavo.
  Tinta invisible.
  Uso de determinadas partes de un texto.
  Imágenes en los bordes de un libro.
  Mensajes en la parte de atrás de sellos postales.
  Signos de puntuación de microfilmes.
  Transmisiones mediante signos en fotos.
  Mensajes en anuncios clasificados de periódicos
  Usada hoy en día por militares, agencias de
  inteligencia, policía y criminales.


                                                      5
Técnicas de esteganografía digital

  Reemplazar el ruido de un fichero (imagen o sonido)
  con el mensaje que queremos transmitir.
  Utilizar algunos de los píxeles de una imagen o
  momentos del archivo de sonido.
  Adoptar el mismo perfil estadístico que otro mensaje,
  por ejemplo, que las apariciones de las distintas letras
  sea igual a la que utiliza un texto en Español.
  Imitar la estructura de un texto, como por ejemplo, la
  crónica de un partido de fútbol.
  Reemplazar aquellos datos que supuestamente son
  aleatorios por la información a transmitir.
  Cambiar el orden de los elementos de una lista.
  Añadir información al final del fichero que no altera su
  funcionamiento.
                                                             6
Usos curiosos de la esteganografía digital

  Un módulo en Perl que permite convertir cualquier
  fichero PDF en un sistema de ficheros virtual.
  Convertir un fichero torrent en una imagen o
  esconderlo en una imagen o audio ya existente.
  Piet, un lenguaje de programación cuyos programas
  parecen pinturas abstractas.
  Estenografía en códigos QR.




                                                      7
Ataques

 En función de la técnica utilizada, los datos que
 hemos escondido pueden ser más débiles o fuertes a
 ciertos ataques.
 Estos ataques pueden ser de distinto tipo:
   Detectar si se transmite un mensaje.
   Leerlo.
   Reemplazarlo.
   Eliminarlo.




                                                      8
Técnicas de ataque

 Analizar estadísticamente el fichero para intentar
 averiguar si esconde un mensaje.
 Compararlo con el fichero original, si el atacante
 dispone de él.
 Comprobar si el algoritmo utilizado es conocido para
 revelar el mensaje.
 Emplear el mismo algoritmo para reemplazar el
 mensaje.
 Añadir ruido para eliminarlo.
 Cambiar el formato.
 Compresión.



                                                        9
Estegoanálisis

 Consiste en determinar qué paquetes contienen
 información oculta mediante estenografía y, si es
 posible, recuperar dicha información.
 No podemos garantizar que ningún método de
 esteganografía sea perfecto, y el estegoanálisis utiliza
 las debilidades de los distintos métodos para lograr
 detectar los mensajes.
 Algunos métodos de estenoanálisis se basan en:
    Análisis visual o auditivo.
    Análisis estructural.
    Análisis estadístico.




                                                            10
Marcas de agua

 Son datos imperceptibles que se ocultan en objetos
 como tejidos, etiquetas de ropa, billetes o embalajes
 sin alterarlos.
 La utilización de la esteganografía para esconder
 marcas de aguas digitales puede sernos útil para
 diversos fines:
 Monitorizar emisiones.
 Identificar al autor de una obra.
 Seguimiento de un dato.
 Incluir una firma digital dentro de la obra.
 Control de copias.
 Control de dispositivos.


                                                         11
Bibliografía

  Artículo que escribí sobre el tema para mi blog.
  Disappearing Cryptography. Information hiding:
  steganography & watermarking. Por Peter Wayner.
  Digital Watermarking and Steganography, 2ª edición.
  (The Morgan Kaufmann Series).
  El Observatorio de la Seguridad de la Información,
  perteneciente al Instituto Nacional de Tecnologías de
  la Comunicación publicó este año un interesante
  artículo de introducción a la Esteganografía.
  Breve introducción a lo que es la esteganografía por
  J.J. Merelo.




                                                          12

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Criptografia
Criptografia Criptografia
Criptografia
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
Tecnologia de red
Tecnologia de red Tecnologia de red
Tecnologia de red
 
Componentes de un cableado estructurado
Componentes de un cableado estructuradoComponentes de un cableado estructurado
Componentes de un cableado estructurado
 
Dispositivos inalambricos
Dispositivos inalambricosDispositivos inalambricos
Dispositivos inalambricos
 
Bridge 
Bridge Bridge 
Bridge 
 
RAID
RAIDRAID
RAID
 
Mapa mental modelo osi
Mapa mental modelo osiMapa mental modelo osi
Mapa mental modelo osi
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Dispositivos inalámbricos
Dispositivos inalámbricosDispositivos inalámbricos
Dispositivos inalámbricos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
TECNOLOGIA RFID.pptx
TECNOLOGIA  RFID.pptxTECNOLOGIA  RFID.pptx
TECNOLOGIA RFID.pptx
 
Seguridad y respaldo de base de datos
Seguridad y respaldo de base de datosSeguridad y respaldo de base de datos
Seguridad y respaldo de base de datos
 
Introduccion a las Redes de Computadoras
Introduccion a las Redes de ComputadorasIntroduccion a las Redes de Computadoras
Introduccion a las Redes de Computadoras
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Mapa conceptual 1
Mapa conceptual 1Mapa conceptual 1
Mapa conceptual 1
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 

Destaque

Esteganografía
EsteganografíaEsteganografía
EsteganografíaG Hoyos A
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webChema Alonso
 
Esteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosEsteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosMarcelo Vilela Pardo
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs EsteganografíaJaime Restrepo
 
Introducción a la Estenografía
Introducción a la EstenografíaIntroducción a la Estenografía
Introducción a la EstenografíaDelfor Castro
 
Introducción a la Estenografía
Introducción a la EstenografíaIntroducción a la Estenografía
Introducción a la EstenografíaNatalia Corvalán
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 

Destaque (20)

Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
 
Guia metadatos
Guia metadatosGuia metadatos
Guia metadatos
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la web
 
Esteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosEsteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivos
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs Esteganografía
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Introducción a la Estenografía
Introducción a la EstenografíaIntroducción a la Estenografía
Introducción a la Estenografía
 
Introducción a la Estenografía
Introducción a la EstenografíaIntroducción a la Estenografía
Introducción a la Estenografía
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 

Semelhante a Esteganografia

Semelhante a Esteganografia (20)

Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Tutorial file inyector
Tutorial file inyectorTutorial file inyector
Tutorial file inyector
 
T E R E K L P I N T E C O
T E R E K  L P    I N T E C OT E R E K  L P    I N T E C O
T E R E K L P I N T E C O
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Erickk
ErickkErickk
Erickk
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Guia de esteganografia practica
Guia de esteganografia practicaGuia de esteganografia practica
Guia de esteganografia practica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Seguridad
SeguridadSeguridad
Seguridad
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Tecnología. allegrini, baravalle, heredia, martinengo
Tecnología. allegrini, baravalle, heredia, martinengoTecnología. allegrini, baravalle, heredia, martinengo
Tecnología. allegrini, baravalle, heredia, martinengo
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 

Mais de Jose Luis Lopez Pino

Lessons learnt from applying PyData to GetYourGuide marketing
Lessons learnt from applying PyData to GetYourGuide marketingLessons learnt from applying PyData to GetYourGuide marketing
Lessons learnt from applying PyData to GetYourGuide marketingJose Luis Lopez Pino
 
BDS14 Big Data Analytics to the masses
BDS14 Big Data Analytics to the massesBDS14 Big Data Analytics to the masses
BDS14 Big Data Analytics to the massesJose Luis Lopez Pino
 
Massive scale analytics with Stratosphere using R
Massive scale analytics with Stratosphere using RMassive scale analytics with Stratosphere using R
Massive scale analytics with Stratosphere using RJose Luis Lopez Pino
 
Scheduling and sharing resources in Data Clusters
Scheduling and sharing resources in Data ClustersScheduling and sharing resources in Data Clusters
Scheduling and sharing resources in Data ClustersJose Luis Lopez Pino
 
High level languages for Big Data Analytics (Report)
High level languages for Big Data Analytics (Report)High level languages for Big Data Analytics (Report)
High level languages for Big Data Analytics (Report)Jose Luis Lopez Pino
 
High-level languages for Big Data Analytics (Presentation)
High-level languages for Big Data Analytics (Presentation)High-level languages for Big Data Analytics (Presentation)
High-level languages for Big Data Analytics (Presentation)Jose Luis Lopez Pino
 
RDFa: introduction, comparison with microdata and microformats and how to use it
RDFa: introduction, comparison with microdata and microformats and how to use itRDFa: introduction, comparison with microdata and microformats and how to use it
RDFa: introduction, comparison with microdata and microformats and how to use itJose Luis Lopez Pino
 
RDFa: introduction, comparison with microdata and microformats and how to use it
RDFa: introduction, comparison with microdata and microformats and how to use itRDFa: introduction, comparison with microdata and microformats and how to use it
RDFa: introduction, comparison with microdata and microformats and how to use itJose Luis Lopez Pino
 
Firefox Vs. Chromium: Guerra de los navegadores libres
Firefox Vs. Chromium: Guerra de los navegadores libresFirefox Vs. Chromium: Guerra de los navegadores libres
Firefox Vs. Chromium: Guerra de los navegadores libresJose Luis Lopez Pino
 
Presentacion Proyecto Fin De Carrera
Presentacion Proyecto Fin De CarreraPresentacion Proyecto Fin De Carrera
Presentacion Proyecto Fin De CarreraJose Luis Lopez Pino
 
Presentacion Visuse para el Hachathón
Presentacion Visuse para el HachathónPresentacion Visuse para el Hachathón
Presentacion Visuse para el HachathónJose Luis Lopez Pino
 
Desarrollar un módulo para Visuse
Desarrollar un módulo para VisuseDesarrollar un módulo para Visuse
Desarrollar un módulo para VisuseJose Luis Lopez Pino
 

Mais de Jose Luis Lopez Pino (20)

Lessons learnt from applying PyData to GetYourGuide marketing
Lessons learnt from applying PyData to GetYourGuide marketingLessons learnt from applying PyData to GetYourGuide marketing
Lessons learnt from applying PyData to GetYourGuide marketing
 
BDS14 Big Data Analytics to the masses
BDS14 Big Data Analytics to the massesBDS14 Big Data Analytics to the masses
BDS14 Big Data Analytics to the masses
 
Massive scale analytics with Stratosphere using R
Massive scale analytics with Stratosphere using RMassive scale analytics with Stratosphere using R
Massive scale analytics with Stratosphere using R
 
Metadata in Business Intelligence
Metadata in Business IntelligenceMetadata in Business Intelligence
Metadata in Business Intelligence
 
Scheduling and sharing resources in Data Clusters
Scheduling and sharing resources in Data ClustersScheduling and sharing resources in Data Clusters
Scheduling and sharing resources in Data Clusters
 
Distributed streaming k means
Distributed streaming k meansDistributed streaming k means
Distributed streaming k means
 
High level languages for Big Data Analytics (Report)
High level languages for Big Data Analytics (Report)High level languages for Big Data Analytics (Report)
High level languages for Big Data Analytics (Report)
 
High-level languages for Big Data Analytics (Presentation)
High-level languages for Big Data Analytics (Presentation)High-level languages for Big Data Analytics (Presentation)
High-level languages for Big Data Analytics (Presentation)
 
RDFa: introduction, comparison with microdata and microformats and how to use it
RDFa: introduction, comparison with microdata and microformats and how to use itRDFa: introduction, comparison with microdata and microformats and how to use it
RDFa: introduction, comparison with microdata and microformats and how to use it
 
RDFa: introduction, comparison with microdata and microformats and how to use it
RDFa: introduction, comparison with microdata and microformats and how to use itRDFa: introduction, comparison with microdata and microformats and how to use it
RDFa: introduction, comparison with microdata and microformats and how to use it
 
Firefox Vs. Chromium: Guerra de los navegadores libres
Firefox Vs. Chromium: Guerra de los navegadores libresFirefox Vs. Chromium: Guerra de los navegadores libres
Firefox Vs. Chromium: Guerra de los navegadores libres
 
Presentacion Proyecto Fin De Carrera
Presentacion Proyecto Fin De CarreraPresentacion Proyecto Fin De Carrera
Presentacion Proyecto Fin De Carrera
 
Memoria Proyecto Fin de Carrera
Memoria Proyecto Fin de CarreraMemoria Proyecto Fin de Carrera
Memoria Proyecto Fin de Carrera
 
Presentacion CUSL nacional
Presentacion CUSL nacionalPresentacion CUSL nacional
Presentacion CUSL nacional
 
Resumen del proyecto Visuse
Resumen del proyecto VisuseResumen del proyecto Visuse
Resumen del proyecto Visuse
 
Presentacion cusl granadino
Presentacion cusl granadinoPresentacion cusl granadino
Presentacion cusl granadino
 
Como hacer un módulo para Visuse
Como hacer un módulo para VisuseComo hacer un módulo para Visuse
Como hacer un módulo para Visuse
 
Visuse: resumen del I Hackathon
Visuse: resumen del I HackathonVisuse: resumen del I Hackathon
Visuse: resumen del I Hackathon
 
Presentacion Visuse para el Hachathón
Presentacion Visuse para el HachathónPresentacion Visuse para el Hachathón
Presentacion Visuse para el Hachathón
 
Desarrollar un módulo para Visuse
Desarrollar un módulo para VisuseDesarrollar un módulo para Visuse
Desarrollar un módulo para Visuse
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Esteganografia

  • 1. Estenografía, información oculta Junio de 2010 José Luis López Pino www.lopezpino.es
  • 2. ¿Qué es la esteganografía? Consiste en esconder un mensaje de forma que únicamente el receptor y el el receptor conozcan su existencia. Usualmente esta información se esconde en otro fichero llamado contenedor. Ofrece seguridad mediante la oscuridad. La palabra viene de las palabras griegas steganos, que significa oculto, y graphos, que significa escritura. 2
  • 3. ¿Qué NO es la esteganografía? Se suele confundir con la criptografía. La criptografía consiste en cifrar o codificar información de manera que no pueda ser leída por una persona aneja. En la esteganografía dicha persona no debe conocer que se está transmitiendo información sensible. Se pueden complementar: si un mensaje cifrado es también esteganografiado, el nivel de seguridad será mayor. No es simplemente transmitir un mensaje en otro medio. 3
  • 4. ¿Por qué usarla? Privacidad. Marcas de agua. “un enemigo sólo puede Rastreo de documentos. controlar tu información si puede encontrarla” Identificación de ficheros. Mejorar las estructuras de datos actuales. Con los contenidos multimedia, tenemos una gran cantidad de información en la que esconder nuestros mensajes. 4
  • 5. Esteganografía física Hérotodo (440 a.C.) Mensajes cubiertos por cera en tablillas. Mensajes tatuados en la cabeza de un esclavo. Tinta invisible. Uso de determinadas partes de un texto. Imágenes en los bordes de un libro. Mensajes en la parte de atrás de sellos postales. Signos de puntuación de microfilmes. Transmisiones mediante signos en fotos. Mensajes en anuncios clasificados de periódicos Usada hoy en día por militares, agencias de inteligencia, policía y criminales. 5
  • 6. Técnicas de esteganografía digital Reemplazar el ruido de un fichero (imagen o sonido) con el mensaje que queremos transmitir. Utilizar algunos de los píxeles de una imagen o momentos del archivo de sonido. Adoptar el mismo perfil estadístico que otro mensaje, por ejemplo, que las apariciones de las distintas letras sea igual a la que utiliza un texto en Español. Imitar la estructura de un texto, como por ejemplo, la crónica de un partido de fútbol. Reemplazar aquellos datos que supuestamente son aleatorios por la información a transmitir. Cambiar el orden de los elementos de una lista. Añadir información al final del fichero que no altera su funcionamiento. 6
  • 7. Usos curiosos de la esteganografía digital Un módulo en Perl que permite convertir cualquier fichero PDF en un sistema de ficheros virtual. Convertir un fichero torrent en una imagen o esconderlo en una imagen o audio ya existente. Piet, un lenguaje de programación cuyos programas parecen pinturas abstractas. Estenografía en códigos QR. 7
  • 8. Ataques En función de la técnica utilizada, los datos que hemos escondido pueden ser más débiles o fuertes a ciertos ataques. Estos ataques pueden ser de distinto tipo: Detectar si se transmite un mensaje. Leerlo. Reemplazarlo. Eliminarlo. 8
  • 9. Técnicas de ataque Analizar estadísticamente el fichero para intentar averiguar si esconde un mensaje. Compararlo con el fichero original, si el atacante dispone de él. Comprobar si el algoritmo utilizado es conocido para revelar el mensaje. Emplear el mismo algoritmo para reemplazar el mensaje. Añadir ruido para eliminarlo. Cambiar el formato. Compresión. 9
  • 10. Estegoanálisis Consiste en determinar qué paquetes contienen información oculta mediante estenografía y, si es posible, recuperar dicha información. No podemos garantizar que ningún método de esteganografía sea perfecto, y el estegoanálisis utiliza las debilidades de los distintos métodos para lograr detectar los mensajes. Algunos métodos de estenoanálisis se basan en: Análisis visual o auditivo. Análisis estructural. Análisis estadístico. 10
  • 11. Marcas de agua Son datos imperceptibles que se ocultan en objetos como tejidos, etiquetas de ropa, billetes o embalajes sin alterarlos. La utilización de la esteganografía para esconder marcas de aguas digitales puede sernos útil para diversos fines: Monitorizar emisiones. Identificar al autor de una obra. Seguimiento de un dato. Incluir una firma digital dentro de la obra. Control de copias. Control de dispositivos. 11
  • 12. Bibliografía Artículo que escribí sobre el tema para mi blog. Disappearing Cryptography. Information hiding: steganography & watermarking. Por Peter Wayner. Digital Watermarking and Steganography, 2ª edición. (The Morgan Kaufmann Series). El Observatorio de la Seguridad de la Información, perteneciente al Instituto Nacional de Tecnologías de la Comunicación publicó este año un interesante artículo de introducción a la Esteganografía. Breve introducción a lo que es la esteganografía por J.J. Merelo. 12