SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
Estenografía,
                       información oculta
                                  Junio de 2010

José Luis López Pino
   www.lopezpino.es
¿Qué es la esteganografía?

 Consiste en esconder un mensaje de forma que
 únicamente el receptor y el el receptor conozcan su
 existencia.
 Usualmente esta información se esconde en otro
 fichero llamado contenedor.
 Ofrece seguridad mediante la oscuridad.
 La palabra viene de las palabras griegas steganos,
 que significa oculto, y graphos, que significa escritura.




                                                             2
¿Qué NO es la esteganografía?

 Se suele confundir con la criptografía.
    La criptografía consiste en cifrar o codificar información
    de manera que no pueda ser leída por una persona
    aneja.
    En la esteganografía dicha persona no debe conocer
    que se está transmitiendo información sensible.
    Se pueden complementar: si un mensaje cifrado es
    también esteganografiado, el nivel de seguridad será
    mayor.
 No es simplemente transmitir un mensaje en otro
 medio.




                                                                 3
¿Por qué usarla?

 Privacidad.
 Marcas de agua.            “un enemigo sólo puede
 Rastreo de documentos.    controlar tu información si
                              puede encontrarla”
 Identificación de
 ficheros.
 Mejorar las estructuras
 de datos actuales.
 Con los contenidos
 multimedia, tenemos una
 gran cantidad de
 información en la que
 esconder nuestros
 mensajes.

                                                         4
Esteganografía física

  Hérotodo (440 a.C.)
    Mensajes cubiertos por cera en tablillas.
    Mensajes tatuados en la cabeza de un esclavo.
  Tinta invisible.
  Uso de determinadas partes de un texto.
  Imágenes en los bordes de un libro.
  Mensajes en la parte de atrás de sellos postales.
  Signos de puntuación de microfilmes.
  Transmisiones mediante signos en fotos.
  Mensajes en anuncios clasificados de periódicos
  Usada hoy en día por militares, agencias de
  inteligencia, policía y criminales.


                                                      5
Técnicas de esteganografía digital

  Reemplazar el ruido de un fichero (imagen o sonido)
  con el mensaje que queremos transmitir.
  Utilizar algunos de los píxeles de una imagen o
  momentos del archivo de sonido.
  Adoptar el mismo perfil estadístico que otro mensaje,
  por ejemplo, que las apariciones de las distintas letras
  sea igual a la que utiliza un texto en Español.
  Imitar la estructura de un texto, como por ejemplo, la
  crónica de un partido de fútbol.
  Reemplazar aquellos datos que supuestamente son
  aleatorios por la información a transmitir.
  Cambiar el orden de los elementos de una lista.
  Añadir información al final del fichero que no altera su
  funcionamiento.
                                                             6
Usos curiosos de la esteganografía digital

  Un módulo en Perl que permite convertir cualquier
  fichero PDF en un sistema de ficheros virtual.
  Convertir un fichero torrent en una imagen o
  esconderlo en una imagen o audio ya existente.
  Piet, un lenguaje de programación cuyos programas
  parecen pinturas abstractas.
  Estenografía en códigos QR.




                                                      7
Ataques

 En función de la técnica utilizada, los datos que
 hemos escondido pueden ser más débiles o fuertes a
 ciertos ataques.
 Estos ataques pueden ser de distinto tipo:
   Detectar si se transmite un mensaje.
   Leerlo.
   Reemplazarlo.
   Eliminarlo.




                                                      8
Técnicas de ataque

 Analizar estadísticamente el fichero para intentar
 averiguar si esconde un mensaje.
 Compararlo con el fichero original, si el atacante
 dispone de él.
 Comprobar si el algoritmo utilizado es conocido para
 revelar el mensaje.
 Emplear el mismo algoritmo para reemplazar el
 mensaje.
 Añadir ruido para eliminarlo.
 Cambiar el formato.
 Compresión.



                                                        9
Estegoanálisis

 Consiste en determinar qué paquetes contienen
 información oculta mediante estenografía y, si es
 posible, recuperar dicha información.
 No podemos garantizar que ningún método de
 esteganografía sea perfecto, y el estegoanálisis utiliza
 las debilidades de los distintos métodos para lograr
 detectar los mensajes.
 Algunos métodos de estenoanálisis se basan en:
    Análisis visual o auditivo.
    Análisis estructural.
    Análisis estadístico.




                                                            10
Marcas de agua

 Son datos imperceptibles que se ocultan en objetos
 como tejidos, etiquetas de ropa, billetes o embalajes
 sin alterarlos.
 La utilización de la esteganografía para esconder
 marcas de aguas digitales puede sernos útil para
 diversos fines:
 Monitorizar emisiones.
 Identificar al autor de una obra.
 Seguimiento de un dato.
 Incluir una firma digital dentro de la obra.
 Control de copias.
 Control de dispositivos.


                                                         11
Bibliografía

  Artículo que escribí sobre el tema para mi blog.
  Disappearing Cryptography. Information hiding:
  steganography & watermarking. Por Peter Wayner.
  Digital Watermarking and Steganography, 2ª edición.
  (The Morgan Kaufmann Series).
  El Observatorio de la Seguridad de la Información,
  perteneciente al Instituto Nacional de Tecnologías de
  la Comunicación publicó este año un interesante
  artículo de introducción a la Esteganografía.
  Breve introducción a lo que es la esteganografía por
  J.J. Merelo.




                                                          12

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Data hiding - Steganography
Data hiding - SteganographyData hiding - Steganography
Data hiding - Steganography
 
Jade 1 Agents principios básicos
Jade 1 Agents principios básicosJade 1 Agents principios básicos
Jade 1 Agents principios básicos
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Steganography
SteganographySteganography
Steganography
 
Secret key cryptography
Secret key cryptographySecret key cryptography
Secret key cryptography
 
About Steganography
About SteganographyAbout Steganography
About Steganography
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
 
Metodologia cascada pura
Metodologia cascada puraMetodologia cascada pura
Metodologia cascada pura
 
Steganography in images
Steganography in imagesSteganography in images
Steganography in images
 
Análisis y especificación de requerimientos
Análisis y especificación de requerimientosAnálisis y especificación de requerimientos
Análisis y especificación de requerimientos
 
Cryptography and Network Security William Stallings Lawrie Brown
Cryptography and Network Security William Stallings Lawrie BrownCryptography and Network Security William Stallings Lawrie Brown
Cryptography and Network Security William Stallings Lawrie Brown
 
Steganography
SteganographySteganography
Steganography
 
Rc4
Rc4Rc4
Rc4
 
PPT steganography
PPT steganographyPPT steganography
PPT steganography
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Diagrama de Flujo de Datos
Diagrama de Flujo de DatosDiagrama de Flujo de Datos
Diagrama de Flujo de Datos
 
Requerimientos norma ieee830
Requerimientos norma ieee830Requerimientos norma ieee830
Requerimientos norma ieee830
 
Modelos de dominio
Modelos de dominioModelos de dominio
Modelos de dominio
 

Destaque

Esteganografía
EsteganografíaEsteganografía
EsteganografíaG Hoyos A
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webChema Alonso
 
Esteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosEsteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosMarcelo Vilela Pardo
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs EsteganografíaJaime Restrepo
 
Introducción a la Estenografía
Introducción a la EstenografíaIntroducción a la Estenografía
Introducción a la EstenografíaDelfor Castro
 
Introducción a la Estenografía
Introducción a la EstenografíaIntroducción a la Estenografía
Introducción a la EstenografíaNatalia Corvalán
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
An Analysis of U.S. P&C Insurance Customer-Facing Mobile Apps
An Analysis of U.S. P&C Insurance Customer-Facing Mobile AppsAn Analysis of U.S. P&C Insurance Customer-Facing Mobile Apps
An Analysis of U.S. P&C Insurance Customer-Facing Mobile AppsCognizant
 

Destaque (20)

Guia metadatos
Guia metadatosGuia metadatos
Guia metadatos
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la web
 
Esteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosEsteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivos
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs Esteganografía
 
Introducción a la Estenografía
Introducción a la EstenografíaIntroducción a la Estenografía
Introducción a la Estenografía
 
Introducción a la Estenografía
Introducción a la EstenografíaIntroducción a la Estenografía
Introducción a la Estenografía
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Ataques al cuerpo
Ataques al cuerpoAtaques al cuerpo
Ataques al cuerpo
 
An Analysis of U.S. P&C Insurance Customer-Facing Mobile Apps
An Analysis of U.S. P&C Insurance Customer-Facing Mobile AppsAn Analysis of U.S. P&C Insurance Customer-Facing Mobile Apps
An Analysis of U.S. P&C Insurance Customer-Facing Mobile Apps
 

Semelhante a Esteganografia

Semelhante a Esteganografia (20)

Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Tutorial file inyector
Tutorial file inyectorTutorial file inyector
Tutorial file inyector
 
T E R E K L P I N T E C O
T E R E K  L P    I N T E C OT E R E K  L P    I N T E C O
T E R E K L P I N T E C O
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Erickk
ErickkErickk
Erickk
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Criptografia
Criptografia Criptografia
Criptografia
 
Guia de esteganografia practica
Guia de esteganografia practicaGuia de esteganografia practica
Guia de esteganografia practica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Seguridad
SeguridadSeguridad
Seguridad
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Tecnología. allegrini, baravalle, heredia, martinengo
Tecnología. allegrini, baravalle, heredia, martinengoTecnología. allegrini, baravalle, heredia, martinengo
Tecnología. allegrini, baravalle, heredia, martinengo
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 

Mais de Jose Luis Lopez Pino

Lessons learnt from applying PyData to GetYourGuide marketing
Lessons learnt from applying PyData to GetYourGuide marketingLessons learnt from applying PyData to GetYourGuide marketing
Lessons learnt from applying PyData to GetYourGuide marketingJose Luis Lopez Pino
 
BDS14 Big Data Analytics to the masses
BDS14 Big Data Analytics to the massesBDS14 Big Data Analytics to the masses
BDS14 Big Data Analytics to the massesJose Luis Lopez Pino
 
Massive scale analytics with Stratosphere using R
Massive scale analytics with Stratosphere using RMassive scale analytics with Stratosphere using R
Massive scale analytics with Stratosphere using RJose Luis Lopez Pino
 
Scheduling and sharing resources in Data Clusters
Scheduling and sharing resources in Data ClustersScheduling and sharing resources in Data Clusters
Scheduling and sharing resources in Data ClustersJose Luis Lopez Pino
 
High level languages for Big Data Analytics (Report)
High level languages for Big Data Analytics (Report)High level languages for Big Data Analytics (Report)
High level languages for Big Data Analytics (Report)Jose Luis Lopez Pino
 
High-level languages for Big Data Analytics (Presentation)
High-level languages for Big Data Analytics (Presentation)High-level languages for Big Data Analytics (Presentation)
High-level languages for Big Data Analytics (Presentation)Jose Luis Lopez Pino
 
RDFa: introduction, comparison with microdata and microformats and how to use it
RDFa: introduction, comparison with microdata and microformats and how to use itRDFa: introduction, comparison with microdata and microformats and how to use it
RDFa: introduction, comparison with microdata and microformats and how to use itJose Luis Lopez Pino
 
RDFa: introduction, comparison with microdata and microformats and how to use it
RDFa: introduction, comparison with microdata and microformats and how to use itRDFa: introduction, comparison with microdata and microformats and how to use it
RDFa: introduction, comparison with microdata and microformats and how to use itJose Luis Lopez Pino
 
Firefox Vs. Chromium: Guerra de los navegadores libres
Firefox Vs. Chromium: Guerra de los navegadores libresFirefox Vs. Chromium: Guerra de los navegadores libres
Firefox Vs. Chromium: Guerra de los navegadores libresJose Luis Lopez Pino
 
Presentacion Proyecto Fin De Carrera
Presentacion Proyecto Fin De CarreraPresentacion Proyecto Fin De Carrera
Presentacion Proyecto Fin De CarreraJose Luis Lopez Pino
 
Presentacion Visuse para el Hachathón
Presentacion Visuse para el HachathónPresentacion Visuse para el Hachathón
Presentacion Visuse para el HachathónJose Luis Lopez Pino
 
Desarrollar un módulo para Visuse
Desarrollar un módulo para VisuseDesarrollar un módulo para Visuse
Desarrollar un módulo para VisuseJose Luis Lopez Pino
 

Mais de Jose Luis Lopez Pino (20)

Lessons learnt from applying PyData to GetYourGuide marketing
Lessons learnt from applying PyData to GetYourGuide marketingLessons learnt from applying PyData to GetYourGuide marketing
Lessons learnt from applying PyData to GetYourGuide marketing
 
BDS14 Big Data Analytics to the masses
BDS14 Big Data Analytics to the massesBDS14 Big Data Analytics to the masses
BDS14 Big Data Analytics to the masses
 
Massive scale analytics with Stratosphere using R
Massive scale analytics with Stratosphere using RMassive scale analytics with Stratosphere using R
Massive scale analytics with Stratosphere using R
 
Metadata in Business Intelligence
Metadata in Business IntelligenceMetadata in Business Intelligence
Metadata in Business Intelligence
 
Scheduling and sharing resources in Data Clusters
Scheduling and sharing resources in Data ClustersScheduling and sharing resources in Data Clusters
Scheduling and sharing resources in Data Clusters
 
Distributed streaming k means
Distributed streaming k meansDistributed streaming k means
Distributed streaming k means
 
High level languages for Big Data Analytics (Report)
High level languages for Big Data Analytics (Report)High level languages for Big Data Analytics (Report)
High level languages for Big Data Analytics (Report)
 
High-level languages for Big Data Analytics (Presentation)
High-level languages for Big Data Analytics (Presentation)High-level languages for Big Data Analytics (Presentation)
High-level languages for Big Data Analytics (Presentation)
 
RDFa: introduction, comparison with microdata and microformats and how to use it
RDFa: introduction, comparison with microdata and microformats and how to use itRDFa: introduction, comparison with microdata and microformats and how to use it
RDFa: introduction, comparison with microdata and microformats and how to use it
 
RDFa: introduction, comparison with microdata and microformats and how to use it
RDFa: introduction, comparison with microdata and microformats and how to use itRDFa: introduction, comparison with microdata and microformats and how to use it
RDFa: introduction, comparison with microdata and microformats and how to use it
 
Firefox Vs. Chromium: Guerra de los navegadores libres
Firefox Vs. Chromium: Guerra de los navegadores libresFirefox Vs. Chromium: Guerra de los navegadores libres
Firefox Vs. Chromium: Guerra de los navegadores libres
 
Presentacion Proyecto Fin De Carrera
Presentacion Proyecto Fin De CarreraPresentacion Proyecto Fin De Carrera
Presentacion Proyecto Fin De Carrera
 
Memoria Proyecto Fin de Carrera
Memoria Proyecto Fin de CarreraMemoria Proyecto Fin de Carrera
Memoria Proyecto Fin de Carrera
 
Presentacion CUSL nacional
Presentacion CUSL nacionalPresentacion CUSL nacional
Presentacion CUSL nacional
 
Resumen del proyecto Visuse
Resumen del proyecto VisuseResumen del proyecto Visuse
Resumen del proyecto Visuse
 
Presentacion cusl granadino
Presentacion cusl granadinoPresentacion cusl granadino
Presentacion cusl granadino
 
Como hacer un módulo para Visuse
Como hacer un módulo para VisuseComo hacer un módulo para Visuse
Como hacer un módulo para Visuse
 
Visuse: resumen del I Hackathon
Visuse: resumen del I HackathonVisuse: resumen del I Hackathon
Visuse: resumen del I Hackathon
 
Presentacion Visuse para el Hachathón
Presentacion Visuse para el HachathónPresentacion Visuse para el Hachathón
Presentacion Visuse para el Hachathón
 
Desarrollar un módulo para Visuse
Desarrollar un módulo para VisuseDesarrollar un módulo para Visuse
Desarrollar un módulo para Visuse
 

Último

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 

Último (20)

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 

Esteganografia

  • 1. Estenografía, información oculta Junio de 2010 José Luis López Pino www.lopezpino.es
  • 2. ¿Qué es la esteganografía? Consiste en esconder un mensaje de forma que únicamente el receptor y el el receptor conozcan su existencia. Usualmente esta información se esconde en otro fichero llamado contenedor. Ofrece seguridad mediante la oscuridad. La palabra viene de las palabras griegas steganos, que significa oculto, y graphos, que significa escritura. 2
  • 3. ¿Qué NO es la esteganografía? Se suele confundir con la criptografía. La criptografía consiste en cifrar o codificar información de manera que no pueda ser leída por una persona aneja. En la esteganografía dicha persona no debe conocer que se está transmitiendo información sensible. Se pueden complementar: si un mensaje cifrado es también esteganografiado, el nivel de seguridad será mayor. No es simplemente transmitir un mensaje en otro medio. 3
  • 4. ¿Por qué usarla? Privacidad. Marcas de agua. “un enemigo sólo puede Rastreo de documentos. controlar tu información si puede encontrarla” Identificación de ficheros. Mejorar las estructuras de datos actuales. Con los contenidos multimedia, tenemos una gran cantidad de información en la que esconder nuestros mensajes. 4
  • 5. Esteganografía física Hérotodo (440 a.C.) Mensajes cubiertos por cera en tablillas. Mensajes tatuados en la cabeza de un esclavo. Tinta invisible. Uso de determinadas partes de un texto. Imágenes en los bordes de un libro. Mensajes en la parte de atrás de sellos postales. Signos de puntuación de microfilmes. Transmisiones mediante signos en fotos. Mensajes en anuncios clasificados de periódicos Usada hoy en día por militares, agencias de inteligencia, policía y criminales. 5
  • 6. Técnicas de esteganografía digital Reemplazar el ruido de un fichero (imagen o sonido) con el mensaje que queremos transmitir. Utilizar algunos de los píxeles de una imagen o momentos del archivo de sonido. Adoptar el mismo perfil estadístico que otro mensaje, por ejemplo, que las apariciones de las distintas letras sea igual a la que utiliza un texto en Español. Imitar la estructura de un texto, como por ejemplo, la crónica de un partido de fútbol. Reemplazar aquellos datos que supuestamente son aleatorios por la información a transmitir. Cambiar el orden de los elementos de una lista. Añadir información al final del fichero que no altera su funcionamiento. 6
  • 7. Usos curiosos de la esteganografía digital Un módulo en Perl que permite convertir cualquier fichero PDF en un sistema de ficheros virtual. Convertir un fichero torrent en una imagen o esconderlo en una imagen o audio ya existente. Piet, un lenguaje de programación cuyos programas parecen pinturas abstractas. Estenografía en códigos QR. 7
  • 8. Ataques En función de la técnica utilizada, los datos que hemos escondido pueden ser más débiles o fuertes a ciertos ataques. Estos ataques pueden ser de distinto tipo: Detectar si se transmite un mensaje. Leerlo. Reemplazarlo. Eliminarlo. 8
  • 9. Técnicas de ataque Analizar estadísticamente el fichero para intentar averiguar si esconde un mensaje. Compararlo con el fichero original, si el atacante dispone de él. Comprobar si el algoritmo utilizado es conocido para revelar el mensaje. Emplear el mismo algoritmo para reemplazar el mensaje. Añadir ruido para eliminarlo. Cambiar el formato. Compresión. 9
  • 10. Estegoanálisis Consiste en determinar qué paquetes contienen información oculta mediante estenografía y, si es posible, recuperar dicha información. No podemos garantizar que ningún método de esteganografía sea perfecto, y el estegoanálisis utiliza las debilidades de los distintos métodos para lograr detectar los mensajes. Algunos métodos de estenoanálisis se basan en: Análisis visual o auditivo. Análisis estructural. Análisis estadístico. 10
  • 11. Marcas de agua Son datos imperceptibles que se ocultan en objetos como tejidos, etiquetas de ropa, billetes o embalajes sin alterarlos. La utilización de la esteganografía para esconder marcas de aguas digitales puede sernos útil para diversos fines: Monitorizar emisiones. Identificar al autor de una obra. Seguimiento de un dato. Incluir una firma digital dentro de la obra. Control de copias. Control de dispositivos. 11
  • 12. Bibliografía Artículo que escribí sobre el tema para mi blog. Disappearing Cryptography. Information hiding: steganography & watermarking. Por Peter Wayner. Digital Watermarking and Steganography, 2ª edición. (The Morgan Kaufmann Series). El Observatorio de la Seguridad de la Información, perteneciente al Instituto Nacional de Tecnologías de la Comunicación publicó este año un interesante artículo de introducción a la Esteganografía. Breve introducción a lo que es la esteganografía por J.J. Merelo. 12