SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Downloaden Sie, um offline zu lesen
NOMBRE:MIRIAN MERCADO MONTERO
CARRERA:REDES Y TELECOMUNICACIONES
CONCEPTO DE ESTEGANOGRAFÍA
 esteganografía es la disciplina en la que se estudian y

aplican técnicas que permiten el ocultamiento de
mensajes u objetos, dentro de otros, llamados
portadores, de modo que no se perciba su existencia.
ORIGEN DE LA PALABRA
ESTEGANOGRAFÍA
 El origen de esta palabra deriva de la composición de

los vocablos griegos στεγανος steganos, que significa
cubierto u oculto, y γραφος graphos, que significa
escritura. La palabra esteganografía, como muchas
otras que ya están aceptadas y en uso, aunque no figura
en el diccionario de la Real Academia.
 La esteganografía, en el moderno sentido de la palabra
y en términos informáticos, se refiere a información o a
un archivo cualesquiera que se encuentra oculto
dentro de otro, normalmente multimedia, es decir, el
portador es una imagen digital, un vídeo o archivo de
audio.
ESTEGANOGRAFÍA CLÁSICA VS.
MODERNA
 Esteganografía “clásica”: métodos completamente








oscuros.
Protección basada en desconocer el canal encubierto
específico que se está usando.
Esteganografía “moderna”: uso de canales digitales:
Archivo de texto(inc. páginas web, código fuente, etc.)
Audio digital
Imágenes y vídeo digitales
Archivos ejecutables
Protocolos de comunicaciones
TÉCNICAS DIGITALES
 Existen numerosos métodos y algoritmos utilizados

para ocultar la información dentro de archivos
multimedia: imágenes, audio y vídeo. A continuación
se indican algunos de los más usados.
ENMASCARAMIENTO Y FILTRADO
 En este caso la información se oculta dentro de una

imagen digital empleando marcas de agua que
incluyen información, como el derecho de autor, la
propiedad o licencias. El objetivo es diferente de la
esteganografía tradicional (básicamente comunicación
encubierta), ya que es añadir un atributo a la imagen
que actúa como cubierta. De este modo se amplía la
cantidad de información presentada.
ALGORITMOS Y TRANSFORMACIONES
 Esta técnica oculta datos basados en funciones

matemáticas que se utilizan a menudo en algoritmos
de la compresión de datos. La idea de este método es
ocultar el mensaje en los bits de datos menos
importantes.
EN DOCUMENTOS
 El uso de esteganografía en los documentos puede

funcionar con sólo añadir un espacio en blanco y las
fichas a los extremos de las líneas de un documento.
Este tipo de esteganografía es extremadamente eficaz,
ya que el uso de los espacios en blanco y tabs no es
visible para el ojo humano, al menos en la mayoría de
los editores de texto, y se producen de forma natural en
los documentos, por lo que en general es muy difícil
que levante sospechas.
EN IMÁGENES
 Cuando una imagen es de alta calidad y resolución, es

más fácil y eficiente ocultar y enmascarar la
información dentro de ella.
 Es importante notar que si se oculta información
dentro de un archivo de imagen y este es convertido a
otro formato, lo más probable es que la información
oculta dentro sea dañada y, consecuentemente, resulte
irrecuperable.
EN AUDIO
 Cuando se oculta información dentro de archivos de

audio, por lo general la técnica usada es low bit
encoding (baja bit de codificación), que es similar a la
LSB que suele emplearse en las imágenes. El problema
con el low bit encoding es que en general es perceptible
para el oído humano, por lo que es más bien un
método arriesgado que alguien lo use si están tratando
de ocultar información dentro de un archivo de audio.

Weitere ähnliche Inhalte

Was ist angesagt?

SEMINAR ON staganography
SEMINAR ON staganographySEMINAR ON staganography
SEMINAR ON staganographyKamonasish Hore
 
Dual Layer Security Of Data Using LSB Image Steganography And AES Encryption ...
Dual Layer Security Of Data Using LSB Image Steganography And AES Encryption ...Dual Layer Security Of Data Using LSB Image Steganography And AES Encryption ...
Dual Layer Security Of Data Using LSB Image Steganography And AES Encryption ...Bikash Chandra Prusty
 
Audio Steganography java project
Audio Steganography java projectAudio Steganography java project
Audio Steganography java projectTutorial Learners
 
STEGANOGRAPHY PRESENTATION SLIDES
STEGANOGRAPHY PRESENTATION SLIDESSTEGANOGRAPHY PRESENTATION SLIDES
STEGANOGRAPHY PRESENTATION SLIDESLovely Mnadal
 
Steganography presentation
Steganography presentationSteganography presentation
Steganography presentationAshwin Prasad
 
Steganography ProjectReport
Steganography ProjectReportSteganography ProjectReport
Steganography ProjectReportekta sharma
 
Image steganography
Image steganographyImage steganography
Image steganographyvaidya_sanyu
 
Steganography Project
Steganography Project Steganography Project
Steganography Project Uttam Jain
 
Steganography chandni verma(cse 4th year)
Steganography chandni verma(cse 4th year)Steganography chandni verma(cse 4th year)
Steganography chandni verma(cse 4th year)Chandni Verma
 
Presentation On Steganography
Presentation On SteganographyPresentation On Steganography
Presentation On SteganographyTeachMission
 
Steganography - A smart way to hide data
Steganography - A smart way to hide data Steganography - A smart way to hide data
Steganography - A smart way to hide data Sanjay Bhoyar
 
sharing the data using audio and image Steganography-
sharing the data using audio and image Steganography- sharing the data using audio and image Steganography-
sharing the data using audio and image Steganography- Nikhil Praharshi
 
Steganography and steganalysis
Steganography and steganalysisSteganography and steganalysis
Steganography and steganalysisSaloniGoyal45
 

Was ist angesagt? (20)

Steganography
SteganographySteganography
Steganography
 
Steganography
SteganographySteganography
Steganography
 
SEMINAR ON staganography
SEMINAR ON staganographySEMINAR ON staganography
SEMINAR ON staganography
 
About Steganography
About SteganographyAbout Steganography
About Steganography
 
Steganography in images
Steganography  in  imagesSteganography  in  images
Steganography in images
 
Dual Layer Security Of Data Using LSB Image Steganography And AES Encryption ...
Dual Layer Security Of Data Using LSB Image Steganography And AES Encryption ...Dual Layer Security Of Data Using LSB Image Steganography And AES Encryption ...
Dual Layer Security Of Data Using LSB Image Steganography And AES Encryption ...
 
Audio Steganography java project
Audio Steganography java projectAudio Steganography java project
Audio Steganography java project
 
STEGANOGRAPHY PRESENTATION SLIDES
STEGANOGRAPHY PRESENTATION SLIDESSTEGANOGRAPHY PRESENTATION SLIDES
STEGANOGRAPHY PRESENTATION SLIDES
 
Steganography presentation
Steganography presentationSteganography presentation
Steganography presentation
 
Steganography ProjectReport
Steganography ProjectReportSteganography ProjectReport
Steganography ProjectReport
 
Image steganography
Image steganographyImage steganography
Image steganography
 
Steganography Project
Steganography Project Steganography Project
Steganography Project
 
Steganography chandni verma(cse 4th year)
Steganography chandni verma(cse 4th year)Steganography chandni verma(cse 4th year)
Steganography chandni verma(cse 4th year)
 
Presentation On Steganography
Presentation On SteganographyPresentation On Steganography
Presentation On Steganography
 
Steganography
SteganographySteganography
Steganography
 
Audio Steganography synopsis
Audio Steganography synopsisAudio Steganography synopsis
Audio Steganography synopsis
 
Steganography(Presentation)
Steganography(Presentation)Steganography(Presentation)
Steganography(Presentation)
 
Steganography - A smart way to hide data
Steganography - A smart way to hide data Steganography - A smart way to hide data
Steganography - A smart way to hide data
 
sharing the data using audio and image Steganography-
sharing the data using audio and image Steganography- sharing the data using audio and image Steganography-
sharing the data using audio and image Steganography-
 
Steganography and steganalysis
Steganography and steganalysisSteganography and steganalysis
Steganography and steganalysis
 

Andere mochten auch

Andere mochten auch (7)

Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 

Ähnlich wie Esteganografía

Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchezpaolasanchezgon
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaMariza Elizeche
 
Practica con.2docx
Practica con.2docxPractica con.2docx
Practica con.2docxYeisonchala
 
05 Introduccion A Linux. Gestion De Archivos
05 Introduccion A Linux. Gestion De Archivos05 Introduccion A Linux. Gestion De Archivos
05 Introduccion A Linux. Gestion De ArchivosJosé M. Padilla
 
Cap05.Introducción a Linux Gestión de archivos
Cap05.Introducción a Linux Gestión de archivosCap05.Introducción a Linux Gestión de archivos
Cap05.Introducción a Linux Gestión de archivosAvel·lí
 
Okpresentaciondocumentosdigitales
Okpresentaciondocumentosdigitales Okpresentaciondocumentosdigitales
Okpresentaciondocumentosdigitales Angela Gomez
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodosguestded4eb
 
T E R E K L P I N T E C O
T E R E K  L P    I N T E C OT E R E K  L P    I N T E C O
T E R E K L P I N T E C Ogueste402eb
 

Ähnlich wie Esteganografía (20)

Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Erickk
ErickkErickk
Erickk
 
Practica con.2docx
Practica con.2docxPractica con.2docx
Practica con.2docx
 
Sinfor
SinforSinfor
Sinfor
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
05 Introduccion A Linux. Gestion De Archivos
05 Introduccion A Linux. Gestion De Archivos05 Introduccion A Linux. Gestion De Archivos
05 Introduccion A Linux. Gestion De Archivos
 
Cap05.Introducción a Linux Gestión de archivos
Cap05.Introducción a Linux Gestión de archivosCap05.Introducción a Linux Gestión de archivos
Cap05.Introducción a Linux Gestión de archivos
 
Okpresentaciondocumentosdigitales
Okpresentaciondocumentosdigitales Okpresentaciondocumentosdigitales
Okpresentaciondocumentosdigitales
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
T E R E K L P I N T E C O
T E R E K  L P    I N T E C OT E R E K  L P    I N T E C O
T E R E K L P I N T E C O
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Texto multimediales
Texto multimedialesTexto multimediales
Texto multimediales
 

Kürzlich hochgeladen

U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfJavier Correa
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaElizabeth252489
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAlejandrino Halire Ccahuana
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Ivie
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdfNELLYKATTY
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.docGLADYSPASTOR
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCEIP TIERRA DE PINARES
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxKarenSepulveda23
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptjosemanuelcremades
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAJoaqunSolrzano
 
sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre terceroCEIP TIERRA DE PINARES
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er gradoAnaMara883998
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdfdiana593621
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCarolVigo1
 

Kürzlich hochgeladen (20)

U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
 
Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primaria
 
VISITA DE ESTUDO À CRUZ VERMELHA _
VISITA DE ESTUDO À CRUZ VERMELHA                   _VISITA DE ESTUDO À CRUZ VERMELHA                   _
VISITA DE ESTUDO À CRUZ VERMELHA _
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendiciones
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptx
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.ppt
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
 
sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercero
 
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdfTema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er grado
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacion
 
Tema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdfTema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdf
 

Esteganografía

  • 2. CONCEPTO DE ESTEGANOGRAFÍA  esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.
  • 3. ORIGEN DE LA PALABRA ESTEGANOGRAFÍA  El origen de esta palabra deriva de la composición de los vocablos griegos στεγανος steganos, que significa cubierto u oculto, y γραφος graphos, que significa escritura. La palabra esteganografía, como muchas otras que ya están aceptadas y en uso, aunque no figura en el diccionario de la Real Academia.  La esteganografía, en el moderno sentido de la palabra y en términos informáticos, se refiere a información o a un archivo cualesquiera que se encuentra oculto dentro de otro, normalmente multimedia, es decir, el portador es una imagen digital, un vídeo o archivo de audio.
  • 4. ESTEGANOGRAFÍA CLÁSICA VS. MODERNA  Esteganografía “clásica”: métodos completamente        oscuros. Protección basada en desconocer el canal encubierto específico que se está usando. Esteganografía “moderna”: uso de canales digitales: Archivo de texto(inc. páginas web, código fuente, etc.) Audio digital Imágenes y vídeo digitales Archivos ejecutables Protocolos de comunicaciones
  • 5. TÉCNICAS DIGITALES  Existen numerosos métodos y algoritmos utilizados para ocultar la información dentro de archivos multimedia: imágenes, audio y vídeo. A continuación se indican algunos de los más usados.
  • 6. ENMASCARAMIENTO Y FILTRADO  En este caso la información se oculta dentro de una imagen digital empleando marcas de agua que incluyen información, como el derecho de autor, la propiedad o licencias. El objetivo es diferente de la esteganografía tradicional (básicamente comunicación encubierta), ya que es añadir un atributo a la imagen que actúa como cubierta. De este modo se amplía la cantidad de información presentada.
  • 7. ALGORITMOS Y TRANSFORMACIONES  Esta técnica oculta datos basados en funciones matemáticas que se utilizan a menudo en algoritmos de la compresión de datos. La idea de este método es ocultar el mensaje en los bits de datos menos importantes.
  • 8. EN DOCUMENTOS  El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Este tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas.
  • 9. EN IMÁGENES  Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella.  Es importante notar que si se oculta información dentro de un archivo de imagen y este es convertido a otro formato, lo más probable es que la información oculta dentro sea dañada y, consecuentemente, resulte irrecuperable.
  • 10. EN AUDIO  Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación), que es similar a la LSB que suele emplearse en las imágenes. El problema con el low bit encoding es que en general es perceptible para el oído humano, por lo que es más bien un método arriesgado que alguien lo use si están tratando de ocultar información dentro de un archivo de audio.