SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Ocultación de información
                                 mediante métodos
                                  esteganográficos


                                             Miguel Saiz Serrano




        Patrocinada por:         Con la colaboración de:




Madrid, Septiembre de 2007
Presentación




      • Miguel Saiz Serrano                         (CISSP, CISA, CISM)

        misase@gmail.com
            – SIA
            – Alumno de la EUI
            – Reciente lectura de mi TFC titulado “Sw de
              laboratorio para cifrado con métodos
              esteganográficos” (Tutor: Jorge Ramió)




Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Índice
              Introducción



                              Definición



                                      Historia



                                           Funcionamiento



                                      Usos



                                Detección



               Conclusiones



Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Introducción




      • Objetivos:
            – Presentar una visión general sobre los conceptos
              relacionados con la esteganografía
                  • Comentar los distintos tipos de métodos utilizados
                  • Ofrecer la contramedida: Esteganálisis




Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Introducción


        • Marco
               – Revolución Industrial  Revolución Informática 
                 Revolución Comunicaciones
               – Voluntad de esconder información
                     • Medios físicos  caja fuerte, candado, guardia, …
                     • Medios digitales  criptografía, …




Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Introducción




        • Esteganografía vs. Criptografía




Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Introducción




        • ¿Por qué?
               – Necesidad de esconder mensajes de copyright y
                 números de serie (protección del copyright)
               – Restricciones de los gobiernos con respecto a
                 algoritmos de cifrado




Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Introducción

        • Esteganografía es un concepto que se usa
          con gran profusión, sin embargo el término
          más amplio es “Ocultación de información”




                  Gráfico de: B.Piftmann
                   “Information hiding
                       terminology”


Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Introducción



                              Definición



                                      Historia



                                           Funcionamiento



                                      Usos



                              Detección



              Conclusiones



Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Definición




      • El término viene de las palabras griegas:
            – steganós  encubierta – oculta
            – Graptos / graphia  escrito / escritura


      • En esencia, la esteganografía es el arte de
        ocultar información privada o sensible
        dentro de una portadora que aparenta
        ser inocua.


Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Introducción



                              Definición



                                      Historia



                                           Funcionamiento



                                      Usos



                              Detección



              Conclusiones



Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Historia




      • Orígenes
            – Científico: 1983.- Simmons enuncia el
              “Problema del Prisionero”
            – Práctico:
                  • Hace 4000 .- inscripciones en la tumba de un noble
                    egipcio
                  • Antigua China.- máscaras de papel, bolas de papel
                    recubiertas de cera…
                  • India (hacia 300 a.C)
                  • Occidente (Grecia).- Iliada de Homero hacia s.VIII a.C



Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Historia




      • Ejemplos Grecia Clásica.-
            – Rapado de la cabeza del esclavo
            – Tablillas grabadas recubiertas de cera
            – ...




Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Historia
      • Métodos muy usados:
            – Micropuntos
            – Tintas invisibles
            – Micropelículas

      • Otros
            –   Ocultación en elementos geométricos
            –   En briznas de hierba (código Morse)
            –   En composiciones musicales
            –   En tablas matemáticas
            –   En textos (semagramas)
            –   ...


Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Introducción



                              Definición



                                      Historia



                                           Funcionamiento



                                      Usos



                              Detección



              Conclusiones



Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Funcionamiento




        • ¿En qué se basa?
               – La esteganografía se basa en insertar
                 información oculta dentro de comunicaciones
                 aparentemente inocuas




Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Funcionamiento




Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Funcionamiento




                  EMISOR                            Tamaño de la portadora (tamaño del mensaje) +
                                                                                    RECEPTOR
                                                    Contenido (tema) +
                  Portadora
                                                                   -
                                                    Formato usual ( restricciones    + modificaciones)
                                                    - Texturas uniformes; + Áreas con ruido o variaciones
                                                    Escala de grises / Número de bits para representar color

                                           Estego   +                  Estego
                                           Object                      Object
                Método de                                 Canal                        Método de
                Ocultación                              Inseguro                      Recuperación

                                            Ninguna (Pura)
                                            Clave Privada
            Mensaje         Clave           Clave Pública                           Clave      Mensaje



Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Funcionamiento


        • ¿Por qué funciona?
               – Por nuestra propia inocencia (¿cuándo comprobamos por
                 última vez las cabeceras de un archivo?)
                     • El entorno de revolución de comunicaciones lo favorece
               – Limitaciones en la percepción humana


        • Solución:
               – Uso de máquinas
               – Evolución constante




Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Introducción



                              Definición



                                      Historia



                                           Funcionamiento



                                      Usos



                              Detección



              Conclusiones



Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Usos


        • Gubernamental
               – Seguridad nacional
                     • Envío
                     • Detección
               – Voto Electrónico (votante secreto)
        • Negocios
               – Preservar secretos comerciales
               – Publicidad subliminal
               – Proteger Copyright o mercancías
                     • Watermarking: previene la modificación y copia del material
                     • Fingerprinting: ayuda a la detección (prueba de fraude)
        • Privado
               – Evitar restricciones de envío por métodos convencionales


Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Usos


        • Principales medios (portadoras)
               –   Textos
               –   Audio y Video
               –   Imágenes
               –   ADN ...

        • Herramientas
                     •   http://www.stegoarchive.com/
                     •   http://www.jjtc.com/Steganography/toolmatrix.htm
                     •   http://www.jjtc.com/Security/stegtools.htm
                     •   Sw TFC EUI (Próxima publicación en Criptored)



Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Software



     • Software TFC EUI (CriptoRed)
            – Formato BMP (sin compresión, la información se
              presenta de modo secuencial)
            – Método: LSB (Least Significative Bit = Bit Menos
              Significativo)
                  • “MSB”
            – Opciones
                  • Relleno
                        – Uniformidad de los cambios en la imagen
                  • Cifrado
                  • Número de bits usados


Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Introducción



                              Definición



                                      Historia



                                           Funcionamiento



                                      Usos



                              Detección



              Conclusiones



Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Detección




        • Esteganálisis, es la contramedida oficial
          para la esteganografía, es el arte de
          detectar y a menudo decodificar
          información oculta en un medio dado




Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Detección




        • Principales herramientas:
               – Detección de comportamientos y huellas
               – Métodos estadísticos




Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Detección




        • Métodos:
               – Pasivos
                     • Buscar patrones repetidos, distorsiones...
                     • Buscar “firmas” (grupo de caracteres repetidos en
                       varios ficheros con información oculta)
               – Activos
                     • Crear un muevo mensaje secreto
                     • Eliminarlo
                     • Manipularlo para hacerlo inservible




Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Introducción



                              Definición



                                      Historia



                                           Funcionamiento



                                      Usos



                              Detección



              Conclusiones



Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Conclusión


        • La esteganografía y el esteganálisis están recibiendo cada
          vez más atención
        • La preocupación por la privacidad hará que la esteganografía
          juegue un papel cada vez más importante en la sociedad
        • Cara y cruz de su uso (buenos y malos)
        • Presentan nuevas vías que aportan soluciones e interesantes
          aplicaciones
               –   Comunicación secreta
               –   Aumento de la confidencialidad (combinación con cifrado)
               –   Publicidad subliminal
               –   Protección de copyright
               –   Marcado de productos
               –   Voto electrónico (anonimato del votante)
               –   ...



Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
Preguntas




Ocultación de información mediante métodos esteganográficos
(Conferencias FIST - Septiembre de 2007)
MUCHAS GRACIAS

 misase@gmail.com
 Miguel Saiz Serrano

Weitere ähnliche Inhalte

Mehr von Conferencias FIST

Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
Conferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
Conferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
Conferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
Conferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
Conferencias FIST
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
Conferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
Conferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
Conferencias FIST
 

Mehr von Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Esteganografia

  • 1. Ocultación de información mediante métodos esteganográficos Miguel Saiz Serrano Patrocinada por: Con la colaboración de: Madrid, Septiembre de 2007
  • 2. Presentación • Miguel Saiz Serrano (CISSP, CISA, CISM) misase@gmail.com – SIA – Alumno de la EUI – Reciente lectura de mi TFC titulado “Sw de laboratorio para cifrado con métodos esteganográficos” (Tutor: Jorge Ramió) Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 3. Índice Introducción Definición Historia Funcionamiento Usos Detección Conclusiones Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 4. Introducción • Objetivos: – Presentar una visión general sobre los conceptos relacionados con la esteganografía • Comentar los distintos tipos de métodos utilizados • Ofrecer la contramedida: Esteganálisis Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 5. Introducción • Marco – Revolución Industrial  Revolución Informática  Revolución Comunicaciones – Voluntad de esconder información • Medios físicos  caja fuerte, candado, guardia, … • Medios digitales  criptografía, … Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 6. Introducción • Esteganografía vs. Criptografía Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 7. Introducción • ¿Por qué? – Necesidad de esconder mensajes de copyright y números de serie (protección del copyright) – Restricciones de los gobiernos con respecto a algoritmos de cifrado Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 8. Introducción • Esteganografía es un concepto que se usa con gran profusión, sin embargo el término más amplio es “Ocultación de información” Gráfico de: B.Piftmann “Information hiding terminology” Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 9. Introducción Definición Historia Funcionamiento Usos Detección Conclusiones Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 10. Definición • El término viene de las palabras griegas: – steganós  encubierta – oculta – Graptos / graphia  escrito / escritura • En esencia, la esteganografía es el arte de ocultar información privada o sensible dentro de una portadora que aparenta ser inocua. Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 11. Introducción Definición Historia Funcionamiento Usos Detección Conclusiones Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 12. Historia • Orígenes – Científico: 1983.- Simmons enuncia el “Problema del Prisionero” – Práctico: • Hace 4000 .- inscripciones en la tumba de un noble egipcio • Antigua China.- máscaras de papel, bolas de papel recubiertas de cera… • India (hacia 300 a.C) • Occidente (Grecia).- Iliada de Homero hacia s.VIII a.C Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 13. Historia • Ejemplos Grecia Clásica.- – Rapado de la cabeza del esclavo – Tablillas grabadas recubiertas de cera – ... Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 14. Historia • Métodos muy usados: – Micropuntos – Tintas invisibles – Micropelículas • Otros – Ocultación en elementos geométricos – En briznas de hierba (código Morse) – En composiciones musicales – En tablas matemáticas – En textos (semagramas) – ... Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 15. Introducción Definición Historia Funcionamiento Usos Detección Conclusiones Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 16. Funcionamiento • ¿En qué se basa? – La esteganografía se basa en insertar información oculta dentro de comunicaciones aparentemente inocuas Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 17. Funcionamiento Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 18. Funcionamiento EMISOR Tamaño de la portadora (tamaño del mensaje) + RECEPTOR Contenido (tema) + Portadora - Formato usual ( restricciones  + modificaciones) - Texturas uniformes; + Áreas con ruido o variaciones Escala de grises / Número de bits para representar color Estego + Estego Object Object Método de Canal Método de Ocultación Inseguro Recuperación Ninguna (Pura) Clave Privada Mensaje Clave Clave Pública Clave Mensaje Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 19. Funcionamiento • ¿Por qué funciona? – Por nuestra propia inocencia (¿cuándo comprobamos por última vez las cabeceras de un archivo?) • El entorno de revolución de comunicaciones lo favorece – Limitaciones en la percepción humana • Solución: – Uso de máquinas – Evolución constante Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 20. Introducción Definición Historia Funcionamiento Usos Detección Conclusiones Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 21. Usos • Gubernamental – Seguridad nacional • Envío • Detección – Voto Electrónico (votante secreto) • Negocios – Preservar secretos comerciales – Publicidad subliminal – Proteger Copyright o mercancías • Watermarking: previene la modificación y copia del material • Fingerprinting: ayuda a la detección (prueba de fraude) • Privado – Evitar restricciones de envío por métodos convencionales Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 22. Usos • Principales medios (portadoras) – Textos – Audio y Video – Imágenes – ADN ... • Herramientas • http://www.stegoarchive.com/ • http://www.jjtc.com/Steganography/toolmatrix.htm • http://www.jjtc.com/Security/stegtools.htm • Sw TFC EUI (Próxima publicación en Criptored) Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 23. Software • Software TFC EUI (CriptoRed) – Formato BMP (sin compresión, la información se presenta de modo secuencial) – Método: LSB (Least Significative Bit = Bit Menos Significativo) • “MSB” – Opciones • Relleno – Uniformidad de los cambios en la imagen • Cifrado • Número de bits usados Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 24. Introducción Definición Historia Funcionamiento Usos Detección Conclusiones Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 25. Detección • Esteganálisis, es la contramedida oficial para la esteganografía, es el arte de detectar y a menudo decodificar información oculta en un medio dado Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 26. Detección • Principales herramientas: – Detección de comportamientos y huellas – Métodos estadísticos Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 27. Detección • Métodos: – Pasivos • Buscar patrones repetidos, distorsiones... • Buscar “firmas” (grupo de caracteres repetidos en varios ficheros con información oculta) – Activos • Crear un muevo mensaje secreto • Eliminarlo • Manipularlo para hacerlo inservible Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 28. Introducción Definición Historia Funcionamiento Usos Detección Conclusiones Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 29. Conclusión • La esteganografía y el esteganálisis están recibiendo cada vez más atención • La preocupación por la privacidad hará que la esteganografía juegue un papel cada vez más importante en la sociedad • Cara y cruz de su uso (buenos y malos) • Presentan nuevas vías que aportan soluciones e interesantes aplicaciones – Comunicación secreta – Aumento de la confidencialidad (combinación con cifrado) – Publicidad subliminal – Protección de copyright – Marcado de productos – Voto electrónico (anonimato del votante) – ... Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 30. Preguntas Ocultación de información mediante métodos esteganográficos (Conferencias FIST - Septiembre de 2007)
  • 31. MUCHAS GRACIAS misase@gmail.com Miguel Saiz Serrano

Hinweis der Redaktion

  1. En la introducción se describirán los objetivos del TFC y de la presentación. Se pondrá una cabecera al principio con el texto oculto que se uso en una revista.
  2. Ejemplo inicial PGP