SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Esteganografía y Criptografía
Esteganografía

Criptografía

Cifrar información de manera
que sea ininteligible para un
probable intruso, a pesar del
conocimiento de su
existencia

Oculta la información en un
portador de modo que no
sea advertido el hecho
mismo de su existencia y
envío.
Esteganografía

Criptografía

Mayor
Seguridad

La criptografía y la esteganografía pueden complementarse, dando un nivel
de seguridad extra a la información, es decir, es muy común que el mensaje
a esteganografiar sea previamente cifrado, de tal modo que a un eventual
intruso no sólo le costará advertir la presencia de la mensajería oculta, y si la
llegara a obtener, la encontraría cifrada.
Problema del prisionero
J. Simpson, 1983

1. La situación es que dos prisioneros se quieren escapar
pero el guardián lee todos los mensajes que se manden,
así que deben arreglárselas para llevar a cabo el escape.
2. De esta forma, si Michael le manda a Linc el mensaje: "El escape es
el sábado tengo todo arreglado...", Bellick descubrirá su plan de
escape, lo cual provocaría la destrucción del mensaje y una tremenda
paliza, para que se les quiten esas ideas locas de la cabeza.
3. Pero lo que no sabe Bellick es que Michael es un erudito y conoce de la
Criptografía. Entonces lo que hace es cifrar el mensaje que le envía a Linc
(Linc conoce como descifrar el mensaje) para que Bellick no lo entienda.
Pero Bellick al ver el mensaje cifrado, sospecha y lo destruye, evitando
nuevamente su escape. Y como se imaginarán, Bellick les dará una paliza
para saber que se andan tramando.
4. Otra alternativa que puede tomar Michael es utilizar la
esteganografía para esconder el mensaje, pero ahora lo haría de una
manera tal que dicho mensaje se escondería dentro de otro mensaje
menos importante. Así, Michael le manda a Linc el siguiente mensaje
5. Bellick al leer el mensaje piensa que no hay nada extraño
y lo deja pasar a Linc. Sin embargo, esta nota tiene un
mensaje oculto el cual se puede observar en la siguiente
imagen:
Es importante mencionar que un sistema estaganográfico o de
marcas de agua utiliza la criptografía (cifrando el mensaje que se
oculta) para obtener una mayor seguridad, por si logran romper
el esquema de marcas de agua.
El objetivo de la esteganografía es pasar
desapercibida y el de la criptografía es evitar ser
decodificada (o descifrada)
Terminologías
•Esquema esteganográfico: es el conjunto de componentes que
permite llevar a cabo la comunicación esteganográfica.
•Portador: es todo aquel conjunto de datos que es susceptible de
ser alterado para incorporarle el mensaje que queremos mantener
en secreto. Puede ser de muchos tipos o formatos. Ejemplos:
imagen
(en
sus
distintos
formatos
“.jpg”, “.bmp”, “.gif”, otros), audio (en sus distintos formatos
“.mp3”, “.ogg”, “.mp4”), texto plano, archivos binarios, un mensaje
de protocolo de comunicación.
•Mensaje Legítimo: utilizado
transportado por el portador.

para

referirse

al

mensaje
Terminologías
•Mensaje Esteganográfico: es mensaje que queremos mantener en
secreto y queremos esconder dentro del portador. Puede ser de
distintos tipos o formatos. Ejemplos: imagen (en sus distintos
formatos), audio (en sus distintos formatos), texto plano, archivos
binarios.
•Estego-algoritmo: es el algoritmo esteganográfico que indica cómo
realizar el procedimiento de incorporación del mensaje que queremos
mantener en secreto en el portador.
•Embeber: se refiere a la acción de ocultar el mensaje dentro del
portador.
Terminologías
•Estego-mensaje: se refiere al resultado de embeber el
mensaje esteganográfico dentro del portador.
•Extraer (Extracción): La acción de la recuperación del
mensaje, a partir del estego-mensaje, del mensaje
oculto esteganográfico.
•Emisor: también llamado embebedor
Terminologías
•Receptor: también llamado extractor.
•Estegoanálisis: ciencia que estudia la detección (ataques pasivos) y/o
anulación (ataques activos) de información oculta en distintas
tapaderas, así como la posibilidad de localizar la información útil
dentro de la misma (existencia y tamaño).

•Esteganalista o Estegoanalista: es la persona que intenta determinar
la existencia o ausencia de un mensaje esteganográfico. Observar que
basta con determinar la existencia, no tiene que llegar al contenido en
sí. Es decir un esteganalista es el que hace estegoanálisis.
Terminologías
•Adversario (Intruso, Atacante): son todos aquellos entes (físicos o virtuales) a los
que se trata de ocultar la información encubierta. En el ejemplo de la prisión, se trata
del guardia que entrega los mensajes a uno y otro prisionero. Este adversario puede
ser pasivo o activo.
Adversario Pasivo: sospecha que se puede estar produciendo una comunicación encubierta y trata de
descubrir el algoritmo que se extrae del estego-objeto, pero no trata de modificar dicho objeto.
Adversario Activo: además de tratar de hallar el algoritmo de comunicación encubierta, modifica el estegoobjeto con el fin de corromper cualquier intento de mensajería subliminal.

•Canales de Selección: consisten en canales adicionales al portador utilizado para
embeber donde se comunica qué posiciones del portador se utilizan para la
comunicación esteganográfica. Por ejemplo, supongamos que el portador es un libro
de texto. Un canal de selección podría estar definido por una sucesión de números
naturales que representan la posición de cada una de las palabras, dentro del libro de
texto, que se deben considerar para construir el mensaje esteganográfico.
Terminologías
•Clases de equivalencia: corresponden a pares de elementos del portador utilizado
que tienen una interpretación semántica equivalente en la comunicación legítima,
pero el uso de un elemento u otro tiene un significado acordado en la comunicación
esteganográfica. Por ejemplo las palabras 'lindo' y 'bonito' son sinónimos en español
y podrían utilizarse indistintamente en un contexto. Un lector no notaría la diferencia
en la semántica del texto, sin embargo puede ser aprovechado para construir el
mensaje esteganográfico.
La capacidad de alterar el portador de manera imperceptible es posible gracias a la
existencia de redundancia en el mismo. Las alteraciones pueden realizarse tanto en
el contenido como en otros parámetros como por ejemplo el tiempo de respuesta en
la emisión del portador.

Weitere ähnliche Inhalte

Was ist angesagt?

Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]caramelomix
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 
Auditoria Centro de Computo
Auditoria Centro de ComputoAuditoria Centro de Computo
Auditoria Centro de Computokmiloguitar
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informáticaLuis Guallpa
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical HackingJose Manuel Acosta
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
Next Generation Network: Security and Architecture
Next Generation Network: Security and ArchitectureNext Generation Network: Security and Architecture
Next Generation Network: Security and Architectureijsrd.com
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Estandares y protocolos.pptx
Estandares y protocolos.pptxEstandares y protocolos.pptx
Estandares y protocolos.pptxRam Vazquez
 
Plan Estratégico de Compras del Estado *PanamaCompra*
Plan Estratégico de Compras del Estado *PanamaCompra*Plan Estratégico de Compras del Estado *PanamaCompra*
Plan Estratégico de Compras del Estado *PanamaCompra*Bradley Suira
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Softwarelechosopowers
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informaticaAd Ad
 
OpenCanary and Canary Tokens
OpenCanary and Canary TokensOpenCanary and Canary Tokens
OpenCanary and Canary TokensMats Karlsson
 

Was ist angesagt? (20)

Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Cifrado
CifradoCifrado
Cifrado
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Elementry Cryptography
Elementry CryptographyElementry Cryptography
Elementry Cryptography
 
Auditoria Centro de Computo
Auditoria Centro de ComputoAuditoria Centro de Computo
Auditoria Centro de Computo
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Next Generation Network: Security and Architecture
Next Generation Network: Security and ArchitectureNext Generation Network: Security and Architecture
Next Generation Network: Security and Architecture
 
02.Clase metodologia de auditoria ti
02.Clase metodologia de auditoria ti02.Clase metodologia de auditoria ti
02.Clase metodologia de auditoria ti
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Estandares y protocolos.pptx
Estandares y protocolos.pptxEstandares y protocolos.pptx
Estandares y protocolos.pptx
 
Plan Estratégico de Compras del Estado *PanamaCompra*
Plan Estratégico de Compras del Estado *PanamaCompra*Plan Estratégico de Compras del Estado *PanamaCompra*
Plan Estratégico de Compras del Estado *PanamaCompra*
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Software
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
 
OpenCanary and Canary Tokens
OpenCanary and Canary TokensOpenCanary and Canary Tokens
OpenCanary and Canary Tokens
 

Andere mochten auch

Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webChema Alonso
 
Esteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosEsteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosMarcelo Vilela Pardo
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs EsteganografíaJaime Restrepo
 
Criptografía vs esteganografía [GuadalajaraCON 2012]
Criptografía vs esteganografía [GuadalajaraCON 2012]Criptografía vs esteganografía [GuadalajaraCON 2012]
Criptografía vs esteganografía [GuadalajaraCON 2012]Websec México, S.C.
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Codificación de documentos de word
Codificación de documentos de wordCodificación de documentos de word
Codificación de documentos de wordJorge Luis Sierra
 

Andere mochten auch (20)

Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la web
 
Esteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivosEsteganografía, el arte de camuflar archivos
Esteganografía, el arte de camuflar archivos
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs Esteganografía
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografía vs esteganografía [GuadalajaraCON 2012]
Criptografía vs esteganografía [GuadalajaraCON 2012]Criptografía vs esteganografía [GuadalajaraCON 2012]
Criptografía vs esteganografía [GuadalajaraCON 2012]
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Codificación de documentos de word
Codificación de documentos de wordCodificación de documentos de word
Codificación de documentos de word
 

Ähnlich wie Esteganografía y criptografía (20)

Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
T E R E K L P I N T E C O
T E R E K  L P    I N T E C OT E R E K  L P    I N T E C O
T E R E K L P I N T E C O
 
6. criptografia
6. criptografia6. criptografia
6. criptografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
S i ud04
S i ud04S i ud04
S i ud04
 
Tutorial file inyector
Tutorial file inyectorTutorial file inyector
Tutorial file inyector
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Luis
LuisLuis
Luis
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptología
CriptologíaCriptología
Criptología
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 

Mehr von Universidad de Panamá (16)

Auditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCIAuditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCI
 
Diseño asistido por computadora
Diseño asistido por computadoraDiseño asistido por computadora
Diseño asistido por computadora
 
Software libre aspectos legales
Software libre aspectos legalesSoftware libre aspectos legales
Software libre aspectos legales
 
Clases abstractas en JAVA
Clases abstractas en JAVAClases abstractas en JAVA
Clases abstractas en JAVA
 
Tsx-32 OS
Tsx-32 OSTsx-32 OS
Tsx-32 OS
 
Blackberry OS
Blackberry OSBlackberry OS
Blackberry OS
 
Sistema Experto Duprat
Sistema Experto DupratSistema Experto Duprat
Sistema Experto Duprat
 
Componentes del liderazgo
Componentes del liderazgoComponentes del liderazgo
Componentes del liderazgo
 
Gestión de Redes
Gestión de RedesGestión de Redes
Gestión de Redes
 
Proyecto administracion de una biblioteca
Proyecto administracion de una bibliotecaProyecto administracion de una biblioteca
Proyecto administracion de una biblioteca
 
Proyecto de Base de Datos
Proyecto de Base de Datos Proyecto de Base de Datos
Proyecto de Base de Datos
 
Programacion dinamica
Programacion dinamicaProgramacion dinamica
Programacion dinamica
 
Lenguajes de bases de datos
Lenguajes de bases de datosLenguajes de bases de datos
Lenguajes de bases de datos
 
Estandarización
EstandarizaciónEstandarización
Estandarización
 
Sistemas de base de datos vs sistemas de archivos
Sistemas de base de datos vs sistemas de archivosSistemas de base de datos vs sistemas de archivos
Sistemas de base de datos vs sistemas de archivos
 
Sistemas de gestión de bases de datos
Sistemas de gestión de bases de datosSistemas de gestión de bases de datos
Sistemas de gestión de bases de datos
 

Kürzlich hochgeladen

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Kürzlich hochgeladen (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Esteganografía y criptografía

  • 1. Esteganografía y Criptografía Esteganografía Criptografía Cifrar información de manera que sea ininteligible para un probable intruso, a pesar del conocimiento de su existencia Oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío.
  • 2. Esteganografía Criptografía Mayor Seguridad La criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad extra a la información, es decir, es muy común que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia de la mensajería oculta, y si la llegara a obtener, la encontraría cifrada.
  • 3. Problema del prisionero J. Simpson, 1983 1. La situación es que dos prisioneros se quieren escapar pero el guardián lee todos los mensajes que se manden, así que deben arreglárselas para llevar a cabo el escape.
  • 4. 2. De esta forma, si Michael le manda a Linc el mensaje: "El escape es el sábado tengo todo arreglado...", Bellick descubrirá su plan de escape, lo cual provocaría la destrucción del mensaje y una tremenda paliza, para que se les quiten esas ideas locas de la cabeza.
  • 5. 3. Pero lo que no sabe Bellick es que Michael es un erudito y conoce de la Criptografía. Entonces lo que hace es cifrar el mensaje que le envía a Linc (Linc conoce como descifrar el mensaje) para que Bellick no lo entienda. Pero Bellick al ver el mensaje cifrado, sospecha y lo destruye, evitando nuevamente su escape. Y como se imaginarán, Bellick les dará una paliza para saber que se andan tramando.
  • 6. 4. Otra alternativa que puede tomar Michael es utilizar la esteganografía para esconder el mensaje, pero ahora lo haría de una manera tal que dicho mensaje se escondería dentro de otro mensaje menos importante. Así, Michael le manda a Linc el siguiente mensaje
  • 7. 5. Bellick al leer el mensaje piensa que no hay nada extraño y lo deja pasar a Linc. Sin embargo, esta nota tiene un mensaje oculto el cual se puede observar en la siguiente imagen:
  • 8. Es importante mencionar que un sistema estaganográfico o de marcas de agua utiliza la criptografía (cifrando el mensaje que se oculta) para obtener una mayor seguridad, por si logran romper el esquema de marcas de agua.
  • 9. El objetivo de la esteganografía es pasar desapercibida y el de la criptografía es evitar ser decodificada (o descifrada)
  • 10. Terminologías •Esquema esteganográfico: es el conjunto de componentes que permite llevar a cabo la comunicación esteganográfica. •Portador: es todo aquel conjunto de datos que es susceptible de ser alterado para incorporarle el mensaje que queremos mantener en secreto. Puede ser de muchos tipos o formatos. Ejemplos: imagen (en sus distintos formatos “.jpg”, “.bmp”, “.gif”, otros), audio (en sus distintos formatos “.mp3”, “.ogg”, “.mp4”), texto plano, archivos binarios, un mensaje de protocolo de comunicación. •Mensaje Legítimo: utilizado transportado por el portador. para referirse al mensaje
  • 11. Terminologías •Mensaje Esteganográfico: es mensaje que queremos mantener en secreto y queremos esconder dentro del portador. Puede ser de distintos tipos o formatos. Ejemplos: imagen (en sus distintos formatos), audio (en sus distintos formatos), texto plano, archivos binarios. •Estego-algoritmo: es el algoritmo esteganográfico que indica cómo realizar el procedimiento de incorporación del mensaje que queremos mantener en secreto en el portador. •Embeber: se refiere a la acción de ocultar el mensaje dentro del portador.
  • 12. Terminologías •Estego-mensaje: se refiere al resultado de embeber el mensaje esteganográfico dentro del portador. •Extraer (Extracción): La acción de la recuperación del mensaje, a partir del estego-mensaje, del mensaje oculto esteganográfico. •Emisor: también llamado embebedor
  • 13. Terminologías •Receptor: también llamado extractor. •Estegoanálisis: ciencia que estudia la detección (ataques pasivos) y/o anulación (ataques activos) de información oculta en distintas tapaderas, así como la posibilidad de localizar la información útil dentro de la misma (existencia y tamaño). •Esteganalista o Estegoanalista: es la persona que intenta determinar la existencia o ausencia de un mensaje esteganográfico. Observar que basta con determinar la existencia, no tiene que llegar al contenido en sí. Es decir un esteganalista es el que hace estegoanálisis.
  • 14. Terminologías •Adversario (Intruso, Atacante): son todos aquellos entes (físicos o virtuales) a los que se trata de ocultar la información encubierta. En el ejemplo de la prisión, se trata del guardia que entrega los mensajes a uno y otro prisionero. Este adversario puede ser pasivo o activo. Adversario Pasivo: sospecha que se puede estar produciendo una comunicación encubierta y trata de descubrir el algoritmo que se extrae del estego-objeto, pero no trata de modificar dicho objeto. Adversario Activo: además de tratar de hallar el algoritmo de comunicación encubierta, modifica el estegoobjeto con el fin de corromper cualquier intento de mensajería subliminal. •Canales de Selección: consisten en canales adicionales al portador utilizado para embeber donde se comunica qué posiciones del portador se utilizan para la comunicación esteganográfica. Por ejemplo, supongamos que el portador es un libro de texto. Un canal de selección podría estar definido por una sucesión de números naturales que representan la posición de cada una de las palabras, dentro del libro de texto, que se deben considerar para construir el mensaje esteganográfico.
  • 15. Terminologías •Clases de equivalencia: corresponden a pares de elementos del portador utilizado que tienen una interpretación semántica equivalente en la comunicación legítima, pero el uso de un elemento u otro tiene un significado acordado en la comunicación esteganográfica. Por ejemplo las palabras 'lindo' y 'bonito' son sinónimos en español y podrían utilizarse indistintamente en un contexto. Un lector no notaría la diferencia en la semántica del texto, sin embargo puede ser aprovechado para construir el mensaje esteganográfico. La capacidad de alterar el portador de manera imperceptible es posible gracias a la existencia de redundancia en el mismo. Las alteraciones pueden realizarse tanto en el contenido como en otros parámetros como por ejemplo el tiempo de respuesta en la emisión del portador.