SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
Estenografía,
                       información oculta
                                  Junio de 2010

José Luis López Pino
   www.lopezpino.es
¿Qué es la esteganografía?

 Consiste en esconder un mensaje de forma que
 únicamente el receptor y el el receptor conozcan su
 existencia.
 Usualmente esta información se esconde en otro
 fichero llamado contenedor.
 Ofrece seguridad mediante la oscuridad.
 La palabra viene de las palabras griegas steganos,
 que significa oculto, y graphos, que significa escritura.




                                                             2
¿Qué NO es la esteganografía?

 Se suele confundir con la criptografía.
    La criptografía consiste en cifrar o codificar información
    de manera que no pueda ser leída por una persona
    aneja.
    En la esteganografía dicha persona no debe conocer
    que se está transmitiendo información sensible.
    Se pueden complementar: si un mensaje cifrado es
    también esteganografiado, el nivel de seguridad será
    mayor.
 No es simplemente transmitir un mensaje en otro
 medio.




                                                                 3
¿Por qué usarla?

 Privacidad.
 Marcas de agua.            “un enemigo sólo puede
 Rastreo de documentos.    controlar tu información si
                              puede encontrarla”
 Identificación de
 ficheros.
 Mejorar las estructuras
 de datos actuales.
 Con los contenidos
 multimedia, tenemos una
 gran cantidad de
 información en la que
 esconder nuestros
 mensajes.

                                                         4
Esteganografía física

  Hérotodo (440 a.C.)
    Mensajes cubiertos por cera en tablillas.
    Mensajes tatuados en la cabeza de un esclavo.
  Tinta invisible.
  Uso de determinadas partes de un texto.
  Imágenes en los bordes de un libro.
  Mensajes en la parte de atrás de sellos postales.
  Signos de puntuación de microfilmes.
  Transmisiones mediante signos en fotos.
  Mensajes en anuncios clasificados de periódicos
  Usada hoy en día por militares, agencias de
  inteligencia, policía y criminales.


                                                      5
Técnicas de esteganografía digital

  Reemplazar el ruido de un fichero (imagen o sonido)
  con el mensaje que queremos transmitir.
  Utilizar algunos de los píxeles de una imagen o
  momentos del archivo de sonido.
  Adoptar el mismo perfil estadístico que otro mensaje,
  por ejemplo, que las apariciones de las distintas letras
  sea igual a la que utiliza un texto en Español.
  Imitar la estructura de un texto, como por ejemplo, la
  crónica de un partido de fútbol.
  Reemplazar aquellos datos que supuestamente son
  aleatorios por la información a transmitir.
  Cambiar el orden de los elementos de una lista.
  Añadir información al final del fichero que no altera su
  funcionamiento.
                                                             6
Usos curiosos de la esteganografía digital

  Un módulo en Perl que permite convertir cualquier
  fichero PDF en un sistema de ficheros virtual.
  Convertir un fichero torrent en una imagen o
  esconderlo en una imagen o audio ya existente.
  Piet, un lenguaje de programación cuyos programas
  parecen pinturas abstractas.
  Estenografía en códigos QR.




                                                      7
Ataques

 En función de la técnica utilizada, los datos que
 hemos escondido pueden ser más débiles o fuertes a
 ciertos ataques.
 Estos ataques pueden ser de distinto tipo:
   Detectar si se transmite un mensaje.
   Leerlo.
   Reemplazarlo.
   Eliminarlo.




                                                      8
Técnicas de ataque

 Analizar estadísticamente el fichero para intentar
 averiguar si esconde un mensaje.
 Compararlo con el fichero original, si el atacante
 dispone de él.
 Comprobar si el algoritmo utilizado es conocido para
 revelar el mensaje.
 Emplear el mismo algoritmo para reemplazar el
 mensaje.
 Añadir ruido para eliminarlo.
 Cambiar el formato.
 Compresión.



                                                        9
Estegoanálisis

 Consiste en determinar qué paquetes contienen
 información oculta mediante estenografía y, si es
 posible, recuperar dicha información.
 No podemos garantizar que ningún método de
 esteganografía sea perfecto, y el estegoanálisis utiliza
 las debilidades de los distintos métodos para lograr
 detectar los mensajes.
 Algunos métodos de estenoanálisis se basan en:
    Análisis visual o auditivo.
    Análisis estructural.
    Análisis estadístico.




                                                            10
Marcas de agua

 Son datos imperceptibles que se ocultan en objetos
 como tejidos, etiquetas de ropa, billetes o embalajes
 sin alterarlos.
 La utilización de la esteganografía para esconder
 marcas de aguas digitales puede sernos útil para
 diversos fines:
 Monitorizar emisiones.
 Identificar al autor de una obra.
 Seguimiento de un dato.
 Incluir una firma digital dentro de la obra.
 Control de copias.
 Control de dispositivos.


                                                         11
Bibliografía

  Artículo que escribí sobre el tema para mi blog.
  Disappearing Cryptography. Information hiding:
  steganography & watermarking. Por Peter Wayner.
  Digital Watermarking and Steganography, 2ª edición.
  (The Morgan Kaufmann Series).
  El Observatorio de la Seguridad de la Información,
  perteneciente al Instituto Nacional de Tecnologías de
  la Comunicación publicó este año un interesante
  artículo de introducción a la Esteganografía.
  Breve introducción a lo que es la esteganografía por
  J.J. Merelo.




                                                          12

Weitere ähnliche Inhalte

Was ist angesagt?

Steganography ProjectReport
Steganography ProjectReportSteganography ProjectReport
Steganography ProjectReport
ekta sharma
 
SEMINAR ON staganography
SEMINAR ON staganographySEMINAR ON staganography
SEMINAR ON staganography
Kamonasish Hore
 

Was ist angesagt? (20)

Encryption technology
Encryption technologyEncryption technology
Encryption technology
 
Steganography ppt
Steganography pptSteganography ppt
Steganography ppt
 
Steganography and its techniques
Steganography and its techniquesSteganography and its techniques
Steganography and its techniques
 
Steganography
SteganographySteganography
Steganography
 
Image steganography and cryptography
Image steganography and cryptographyImage steganography and cryptography
Image steganography and cryptography
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Steganography ProjectReport
Steganography ProjectReportSteganography ProjectReport
Steganography ProjectReport
 
SEMINAR ON staganography
SEMINAR ON staganographySEMINAR ON staganography
SEMINAR ON staganography
 
Steganography
SteganographySteganography
Steganography
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Steganography
SteganographySteganography
Steganography
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Steganography and steganalysis
Steganography and steganalysisSteganography and steganalysis
Steganography and steganalysis
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Audio steganography
Audio steganography Audio steganography
Audio steganography
 
Steganography
SteganographySteganography
Steganography
 
Funciones Hash Criptográficas
Funciones Hash CriptográficasFunciones Hash Criptográficas
Funciones Hash Criptográficas
 
Cyber forensics and auditing
Cyber forensics and auditingCyber forensics and auditing
Cyber forensics and auditing
 
Steganography
Steganography Steganography
Steganography
 

Andere mochten auch

Esteganografía
EsteganografíaEsteganografía
Esteganografía
G Hoyos A
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs Esteganografía
Jaime Restrepo
 

Andere mochten auch (20)

Guia metadatos
Guia metadatosGuia metadatos
Guia metadatos
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la web
 
Esteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosEsteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivos
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs Esteganografía
 
Introducción a la Estenografía
Introducción a la EstenografíaIntroducción a la Estenografía
Introducción a la Estenografía
 
Introducción a la Estenografía
Introducción a la EstenografíaIntroducción a la Estenografía
Introducción a la Estenografía
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Ataques al cuerpo
Ataques al cuerpoAtaques al cuerpo
Ataques al cuerpo
 
An Analysis of U.S. P&C Insurance Customer-Facing Mobile Apps
An Analysis of U.S. P&C Insurance Customer-Facing Mobile AppsAn Analysis of U.S. P&C Insurance Customer-Facing Mobile Apps
An Analysis of U.S. P&C Insurance Customer-Facing Mobile Apps
 

Ähnlich wie Esteganografia

Esteganografía
EsteganografíaEsteganografía
Esteganografía
Lucy Rg
 
T E R E K L P I N T E C O
T E R E K  L P    I N T E C OT E R E K  L P    I N T E C O
T E R E K L P I N T E C O
gueste402eb
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
Mariza Elizeche
 
Seguridad
SeguridadSeguridad
Seguridad
alu4
 

Ähnlich wie Esteganografia (20)

Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Tutorial file inyector
Tutorial file inyectorTutorial file inyector
Tutorial file inyector
 
T E R E K L P I N T E C O
T E R E K  L P    I N T E C OT E R E K  L P    I N T E C O
T E R E K L P I N T E C O
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Erickk
ErickkErickk
Erickk
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Criptografia
Criptografia Criptografia
Criptografia
 
Guia de esteganografia practica
Guia de esteganografia practicaGuia de esteganografia practica
Guia de esteganografia practica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Seguridad
SeguridadSeguridad
Seguridad
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Tecnología. allegrini, baravalle, heredia, martinengo
Tecnología. allegrini, baravalle, heredia, martinengoTecnología. allegrini, baravalle, heredia, martinengo
Tecnología. allegrini, baravalle, heredia, martinengo
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 

Mehr von Jose Luis Lopez Pino

Firefox Vs. Chromium: Guerra de los navegadores libres
Firefox Vs. Chromium: Guerra de los navegadores libresFirefox Vs. Chromium: Guerra de los navegadores libres
Firefox Vs. Chromium: Guerra de los navegadores libres
Jose Luis Lopez Pino
 
Presentacion Proyecto Fin De Carrera
Presentacion Proyecto Fin De CarreraPresentacion Proyecto Fin De Carrera
Presentacion Proyecto Fin De Carrera
Jose Luis Lopez Pino
 

Mehr von Jose Luis Lopez Pino (20)

Lessons learnt from applying PyData to GetYourGuide marketing
Lessons learnt from applying PyData to GetYourGuide marketingLessons learnt from applying PyData to GetYourGuide marketing
Lessons learnt from applying PyData to GetYourGuide marketing
 
BDS14 Big Data Analytics to the masses
BDS14 Big Data Analytics to the massesBDS14 Big Data Analytics to the masses
BDS14 Big Data Analytics to the masses
 
Massive scale analytics with Stratosphere using R
Massive scale analytics with Stratosphere using RMassive scale analytics with Stratosphere using R
Massive scale analytics with Stratosphere using R
 
Metadata in Business Intelligence
Metadata in Business IntelligenceMetadata in Business Intelligence
Metadata in Business Intelligence
 
Scheduling and sharing resources in Data Clusters
Scheduling and sharing resources in Data ClustersScheduling and sharing resources in Data Clusters
Scheduling and sharing resources in Data Clusters
 
Distributed streaming k means
Distributed streaming k meansDistributed streaming k means
Distributed streaming k means
 
High level languages for Big Data Analytics (Report)
High level languages for Big Data Analytics (Report)High level languages for Big Data Analytics (Report)
High level languages for Big Data Analytics (Report)
 
High-level languages for Big Data Analytics (Presentation)
High-level languages for Big Data Analytics (Presentation)High-level languages for Big Data Analytics (Presentation)
High-level languages for Big Data Analytics (Presentation)
 
RDFa: introduction, comparison with microdata and microformats and how to use it
RDFa: introduction, comparison with microdata and microformats and how to use itRDFa: introduction, comparison with microdata and microformats and how to use it
RDFa: introduction, comparison with microdata and microformats and how to use it
 
RDFa: introduction, comparison with microdata and microformats and how to use it
RDFa: introduction, comparison with microdata and microformats and how to use itRDFa: introduction, comparison with microdata and microformats and how to use it
RDFa: introduction, comparison with microdata and microformats and how to use it
 
Firefox Vs. Chromium: Guerra de los navegadores libres
Firefox Vs. Chromium: Guerra de los navegadores libresFirefox Vs. Chromium: Guerra de los navegadores libres
Firefox Vs. Chromium: Guerra de los navegadores libres
 
Presentacion Proyecto Fin De Carrera
Presentacion Proyecto Fin De CarreraPresentacion Proyecto Fin De Carrera
Presentacion Proyecto Fin De Carrera
 
Memoria Proyecto Fin de Carrera
Memoria Proyecto Fin de CarreraMemoria Proyecto Fin de Carrera
Memoria Proyecto Fin de Carrera
 
Presentacion CUSL nacional
Presentacion CUSL nacionalPresentacion CUSL nacional
Presentacion CUSL nacional
 
Resumen del proyecto Visuse
Resumen del proyecto VisuseResumen del proyecto Visuse
Resumen del proyecto Visuse
 
Presentacion cusl granadino
Presentacion cusl granadinoPresentacion cusl granadino
Presentacion cusl granadino
 
Como hacer un módulo para Visuse
Como hacer un módulo para VisuseComo hacer un módulo para Visuse
Como hacer un módulo para Visuse
 
Visuse: resumen del I Hackathon
Visuse: resumen del I HackathonVisuse: resumen del I Hackathon
Visuse: resumen del I Hackathon
 
Presentacion Visuse para el Hachathón
Presentacion Visuse para el HachathónPresentacion Visuse para el Hachathón
Presentacion Visuse para el Hachathón
 
Desarrollar un módulo para Visuse
Desarrollar un módulo para VisuseDesarrollar un módulo para Visuse
Desarrollar un módulo para Visuse
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Kürzlich hochgeladen (15)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Esteganografia

  • 1. Estenografía, información oculta Junio de 2010 José Luis López Pino www.lopezpino.es
  • 2. ¿Qué es la esteganografía? Consiste en esconder un mensaje de forma que únicamente el receptor y el el receptor conozcan su existencia. Usualmente esta información se esconde en otro fichero llamado contenedor. Ofrece seguridad mediante la oscuridad. La palabra viene de las palabras griegas steganos, que significa oculto, y graphos, que significa escritura. 2
  • 3. ¿Qué NO es la esteganografía? Se suele confundir con la criptografía. La criptografía consiste en cifrar o codificar información de manera que no pueda ser leída por una persona aneja. En la esteganografía dicha persona no debe conocer que se está transmitiendo información sensible. Se pueden complementar: si un mensaje cifrado es también esteganografiado, el nivel de seguridad será mayor. No es simplemente transmitir un mensaje en otro medio. 3
  • 4. ¿Por qué usarla? Privacidad. Marcas de agua. “un enemigo sólo puede Rastreo de documentos. controlar tu información si puede encontrarla” Identificación de ficheros. Mejorar las estructuras de datos actuales. Con los contenidos multimedia, tenemos una gran cantidad de información en la que esconder nuestros mensajes. 4
  • 5. Esteganografía física Hérotodo (440 a.C.) Mensajes cubiertos por cera en tablillas. Mensajes tatuados en la cabeza de un esclavo. Tinta invisible. Uso de determinadas partes de un texto. Imágenes en los bordes de un libro. Mensajes en la parte de atrás de sellos postales. Signos de puntuación de microfilmes. Transmisiones mediante signos en fotos. Mensajes en anuncios clasificados de periódicos Usada hoy en día por militares, agencias de inteligencia, policía y criminales. 5
  • 6. Técnicas de esteganografía digital Reemplazar el ruido de un fichero (imagen o sonido) con el mensaje que queremos transmitir. Utilizar algunos de los píxeles de una imagen o momentos del archivo de sonido. Adoptar el mismo perfil estadístico que otro mensaje, por ejemplo, que las apariciones de las distintas letras sea igual a la que utiliza un texto en Español. Imitar la estructura de un texto, como por ejemplo, la crónica de un partido de fútbol. Reemplazar aquellos datos que supuestamente son aleatorios por la información a transmitir. Cambiar el orden de los elementos de una lista. Añadir información al final del fichero que no altera su funcionamiento. 6
  • 7. Usos curiosos de la esteganografía digital Un módulo en Perl que permite convertir cualquier fichero PDF en un sistema de ficheros virtual. Convertir un fichero torrent en una imagen o esconderlo en una imagen o audio ya existente. Piet, un lenguaje de programación cuyos programas parecen pinturas abstractas. Estenografía en códigos QR. 7
  • 8. Ataques En función de la técnica utilizada, los datos que hemos escondido pueden ser más débiles o fuertes a ciertos ataques. Estos ataques pueden ser de distinto tipo: Detectar si se transmite un mensaje. Leerlo. Reemplazarlo. Eliminarlo. 8
  • 9. Técnicas de ataque Analizar estadísticamente el fichero para intentar averiguar si esconde un mensaje. Compararlo con el fichero original, si el atacante dispone de él. Comprobar si el algoritmo utilizado es conocido para revelar el mensaje. Emplear el mismo algoritmo para reemplazar el mensaje. Añadir ruido para eliminarlo. Cambiar el formato. Compresión. 9
  • 10. Estegoanálisis Consiste en determinar qué paquetes contienen información oculta mediante estenografía y, si es posible, recuperar dicha información. No podemos garantizar que ningún método de esteganografía sea perfecto, y el estegoanálisis utiliza las debilidades de los distintos métodos para lograr detectar los mensajes. Algunos métodos de estenoanálisis se basan en: Análisis visual o auditivo. Análisis estructural. Análisis estadístico. 10
  • 11. Marcas de agua Son datos imperceptibles que se ocultan en objetos como tejidos, etiquetas de ropa, billetes o embalajes sin alterarlos. La utilización de la esteganografía para esconder marcas de aguas digitales puede sernos útil para diversos fines: Monitorizar emisiones. Identificar al autor de una obra. Seguimiento de un dato. Incluir una firma digital dentro de la obra. Control de copias. Control de dispositivos. 11
  • 12. Bibliografía Artículo que escribí sobre el tema para mi blog. Disappearing Cryptography. Information hiding: steganography & watermarking. Por Peter Wayner. Digital Watermarking and Steganography, 2ª edición. (The Morgan Kaufmann Series). El Observatorio de la Seguridad de la Información, perteneciente al Instituto Nacional de Tecnologías de la Comunicación publicó este año un interesante artículo de introducción a la Esteganografía. Breve introducción a lo que es la esteganografía por J.J. Merelo. 12