SlideShare uma empresa Scribd logo
1 de 10
NOMBRE:MIRIAN MERCADO MONTERO
CARRERA:REDES Y TELECOMUNICACIONES
CONCEPTO DE ESTEGANOGRAFÍA
 esteganografía es la disciplina en la que se estudian y

aplican técnicas que permiten el ocultamiento de
mensajes u objetos, dentro de otros, llamados
portadores, de modo que no se perciba su existencia.
ORIGEN DE LA PALABRA
ESTEGANOGRAFÍA
 El origen de esta palabra deriva de la composición de

los vocablos griegos στεγανος steganos, que significa
cubierto u oculto, y γραφος graphos, que significa
escritura. La palabra esteganografía, como muchas
otras que ya están aceptadas y en uso, aunque no figura
en el diccionario de la Real Academia.
 La esteganografía, en el moderno sentido de la palabra
y en términos informáticos, se refiere a información o a
un archivo cualesquiera que se encuentra oculto
dentro de otro, normalmente multimedia, es decir, el
portador es una imagen digital, un vídeo o archivo de
audio.
ESTEGANOGRAFÍA CLÁSICA VS.
MODERNA
 Esteganografía “clásica”: métodos completamente








oscuros.
Protección basada en desconocer el canal encubierto
específico que se está usando.
Esteganografía “moderna”: uso de canales digitales:
Archivo de texto(inc. páginas web, código fuente, etc.)
Audio digital
Imágenes y vídeo digitales
Archivos ejecutables
Protocolos de comunicaciones
TÉCNICAS DIGITALES
 Existen numerosos métodos y algoritmos utilizados

para ocultar la información dentro de archivos
multimedia: imágenes, audio y vídeo. A continuación
se indican algunos de los más usados.
ENMASCARAMIENTO Y FILTRADO
 En este caso la información se oculta dentro de una

imagen digital empleando marcas de agua que
incluyen información, como el derecho de autor, la
propiedad o licencias. El objetivo es diferente de la
esteganografía tradicional (básicamente comunicación
encubierta), ya que es añadir un atributo a la imagen
que actúa como cubierta. De este modo se amplía la
cantidad de información presentada.
ALGORITMOS Y TRANSFORMACIONES
 Esta técnica oculta datos basados en funciones

matemáticas que se utilizan a menudo en algoritmos
de la compresión de datos. La idea de este método es
ocultar el mensaje en los bits de datos menos
importantes.
EN DOCUMENTOS
 El uso de esteganografía en los documentos puede

funcionar con sólo añadir un espacio en blanco y las
fichas a los extremos de las líneas de un documento.
Este tipo de esteganografía es extremadamente eficaz,
ya que el uso de los espacios en blanco y tabs no es
visible para el ojo humano, al menos en la mayoría de
los editores de texto, y se producen de forma natural en
los documentos, por lo que en general es muy difícil
que levante sospechas.
EN IMÁGENES
 Cuando una imagen es de alta calidad y resolución, es

más fácil y eficiente ocultar y enmascarar la
información dentro de ella.
 Es importante notar que si se oculta información
dentro de un archivo de imagen y este es convertido a
otro formato, lo más probable es que la información
oculta dentro sea dañada y, consecuentemente, resulte
irrecuperable.
EN AUDIO
 Cuando se oculta información dentro de archivos de

audio, por lo general la técnica usada es low bit
encoding (baja bit de codificación), que es similar a la
LSB que suele emplearse en las imágenes. El problema
con el low bit encoding es que en general es perceptible
para el oído humano, por lo que es más bien un
método arriesgado que alguien lo use si están tratando
de ocultar información dentro de un archivo de audio.

Mais conteúdo relacionado

Mais procurados

Presentation On Steganography
Presentation On SteganographyPresentation On Steganography
Presentation On Steganography
TeachMission
 
Steganography ProjectReport
Steganography ProjectReportSteganography ProjectReport
Steganography ProjectReport
ekta sharma
 
AUDIO STEGANOGRAPHY PRESENTATION
AUDIO STEGANOGRAPHY PRESENTATIONAUDIO STEGANOGRAPHY PRESENTATION
AUDIO STEGANOGRAPHY PRESENTATION
Manush Desai
 

Mais procurados (20)

Steganography
SteganographySteganography
Steganography
 
Steganography
SteganographySteganography
Steganography
 
About Steganography
About SteganographyAbout Steganography
About Steganography
 
Image steganography and cryptography
Image steganography and cryptographyImage steganography and cryptography
Image steganography and cryptography
 
Steganography
SteganographySteganography
Steganography
 
Steganography chandni verma(cse 4th year)
Steganography chandni verma(cse 4th year)Steganography chandni verma(cse 4th year)
Steganography chandni verma(cse 4th year)
 
Steganography
SteganographySteganography
Steganography
 
Cifrado
CifradoCifrado
Cifrado
 
Presentation On Steganography
Presentation On SteganographyPresentation On Steganography
Presentation On Steganography
 
Steganography
SteganographySteganography
Steganography
 
steganography
steganographysteganography
steganography
 
Steganography in images
Steganography  in  imagesSteganography  in  images
Steganography in images
 
Steganography
SteganographySteganography
Steganography
 
Steganography ppt
Steganography pptSteganography ppt
Steganography ppt
 
Image Steganography using LSB
Image Steganography using LSBImage Steganography using LSB
Image Steganography using LSB
 
IMAGE STEGANOGRAPHY JAVA PROJECT SYNOPSIS
IMAGE STEGANOGRAPHY JAVA PROJECT SYNOPSISIMAGE STEGANOGRAPHY JAVA PROJECT SYNOPSIS
IMAGE STEGANOGRAPHY JAVA PROJECT SYNOPSIS
 
Steganography ProjectReport
Steganography ProjectReportSteganography ProjectReport
Steganography ProjectReport
 
Art of Steganography
Art of SteganographyArt of Steganography
Art of Steganography
 
Steganography ppt.ppt
Steganography ppt.pptSteganography ppt.ppt
Steganography ppt.ppt
 
AUDIO STEGANOGRAPHY PRESENTATION
AUDIO STEGANOGRAPHY PRESENTATIONAUDIO STEGANOGRAPHY PRESENTATION
AUDIO STEGANOGRAPHY PRESENTATION
 

Destaque

Destaque (6)

Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 

Semelhante a Esteganografía

Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
Mariza Elizeche
 
Cap05.Introducción a Linux Gestión de archivos
Cap05.Introducción a Linux Gestión de archivosCap05.Introducción a Linux Gestión de archivos
Cap05.Introducción a Linux Gestión de archivos
Avel·lí
 
05 Introduccion A Linux. Gestion De Archivos
05 Introduccion A Linux. Gestion De Archivos05 Introduccion A Linux. Gestion De Archivos
05 Introduccion A Linux. Gestion De Archivos
José M. Padilla
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
guestded4eb
 
T E R E K L P I N T E C O
T E R E K  L P    I N T E C OT E R E K  L P    I N T E C O
T E R E K L P I N T E C O
gueste402eb
 

Semelhante a Esteganografía (20)

Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Erickk
ErickkErickk
Erickk
 
Practica con.2docx
Practica con.2docxPractica con.2docx
Practica con.2docx
 
Sinfor
SinforSinfor
Sinfor
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Cap05.Introducción a Linux Gestión de archivos
Cap05.Introducción a Linux Gestión de archivosCap05.Introducción a Linux Gestión de archivos
Cap05.Introducción a Linux Gestión de archivos
 
05 Introduccion A Linux. Gestion De Archivos
05 Introduccion A Linux. Gestion De Archivos05 Introduccion A Linux. Gestion De Archivos
05 Introduccion A Linux. Gestion De Archivos
 
Okpresentaciondocumentosdigitales
Okpresentaciondocumentosdigitales Okpresentaciondocumentosdigitales
Okpresentaciondocumentosdigitales
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
T E R E K L P I N T E C O
T E R E K  L P    I N T E C OT E R E K  L P    I N T E C O
T E R E K L P I N T E C O
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Texto multimediales
Texto multimedialesTexto multimediales
Texto multimediales
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 

Esteganografía

  • 2. CONCEPTO DE ESTEGANOGRAFÍA  esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.
  • 3. ORIGEN DE LA PALABRA ESTEGANOGRAFÍA  El origen de esta palabra deriva de la composición de los vocablos griegos στεγανος steganos, que significa cubierto u oculto, y γραφος graphos, que significa escritura. La palabra esteganografía, como muchas otras que ya están aceptadas y en uso, aunque no figura en el diccionario de la Real Academia.  La esteganografía, en el moderno sentido de la palabra y en términos informáticos, se refiere a información o a un archivo cualesquiera que se encuentra oculto dentro de otro, normalmente multimedia, es decir, el portador es una imagen digital, un vídeo o archivo de audio.
  • 4. ESTEGANOGRAFÍA CLÁSICA VS. MODERNA  Esteganografía “clásica”: métodos completamente        oscuros. Protección basada en desconocer el canal encubierto específico que se está usando. Esteganografía “moderna”: uso de canales digitales: Archivo de texto(inc. páginas web, código fuente, etc.) Audio digital Imágenes y vídeo digitales Archivos ejecutables Protocolos de comunicaciones
  • 5. TÉCNICAS DIGITALES  Existen numerosos métodos y algoritmos utilizados para ocultar la información dentro de archivos multimedia: imágenes, audio y vídeo. A continuación se indican algunos de los más usados.
  • 6. ENMASCARAMIENTO Y FILTRADO  En este caso la información se oculta dentro de una imagen digital empleando marcas de agua que incluyen información, como el derecho de autor, la propiedad o licencias. El objetivo es diferente de la esteganografía tradicional (básicamente comunicación encubierta), ya que es añadir un atributo a la imagen que actúa como cubierta. De este modo se amplía la cantidad de información presentada.
  • 7. ALGORITMOS Y TRANSFORMACIONES  Esta técnica oculta datos basados en funciones matemáticas que se utilizan a menudo en algoritmos de la compresión de datos. La idea de este método es ocultar el mensaje en los bits de datos menos importantes.
  • 8. EN DOCUMENTOS  El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Este tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas.
  • 9. EN IMÁGENES  Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella.  Es importante notar que si se oculta información dentro de un archivo de imagen y este es convertido a otro formato, lo más probable es que la información oculta dentro sea dañada y, consecuentemente, resulte irrecuperable.
  • 10. EN AUDIO  Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación), que es similar a la LSB que suele emplearse en las imágenes. El problema con el low bit encoding es que en general es perceptible para el oído humano, por lo que es más bien un método arriesgado que alguien lo use si están tratando de ocultar información dentro de un archivo de audio.