Documentos de Académico
Documentos de Profesional
Documentos de Cultura
HUACHO - PERÚ
NOVIEMBRE 2018
UNIVERSIDAD NACIONAL JOSÉ FAUSTINO SÁNCHEZ CARRIÓN
FACULTAD DE INGENIERÍA INDUSTRIAL, SISTEMAS E INFORMÁTICA
ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA INFORMÁTICA
Curso: Criptografía I
UN POCO DE HISTORIA…
No estamos hablando de una técnica moderna que haya nacido acunada por las nuevas
tecnologías, sino de un método que lleva miles de años desarrollándose. Ya en el libro
de las historias de herodoto , entre los años 484 y 430 a. C, se habla de esta técnica
haciendo referencia a tablones con escrituras recubiertas de cera o mensajes tatuados en
la cabeza de esclavos de confianza (se cortaba el pelo del animal/el pelo de la cabeza del
esclavo, se escribía algo en la piel, y se esperaba a que éste creciera de nuevo), o ese
experimento que todos hemos realizado de escribir algo con zumo de limón y esperar a
que se seque, son ejemplos de técnicas utilizadas en la antigüedad que entran dentro de
esta definición.
El vocablo esteganografía apareció por primera vez a principios del siglo XVI, y lo hizo
en un libro titulado Steganographia escrito por el abad alemán Johannes Trithemius. En
él se trataban temas relacionados con la ocultación de mensajes junto a técnicas para
conjurar espíritus. Trithemius siguió tratando el tema en otros libros como Polygraphiae
Libri Sex, un compendio de seis libros donde esta vez se hablaba sobre criptografía sin
elementos esotéricos.
Desde entonces los métodos de ocultación de mensajes han ido evolucionando durante
la historia, con técnicas como la inserción de microfilmes en los puntos de las ies y la
utilización de tintas invisibles creadas a partir de leche, orina o zumos de limón, naranja
o manzana. Y también tenemos la favorita de las películas de espías, la de enviar
mensajes camuflados en textos aparentemente comunes en los que se coge una letra
determinada de cada palabra para componer el mensaje.
Además, con la llegada de Internet hoy en día también se pueden camuflar mensajes a
los ojos de todo el mundo, ya sea dentro de una imagen colgada en una web accesible y
abierta, o en vídeos subidos a diferentes plataformas online. Incluso se dice que algunas
organizaciones pueden haber utilizado imágenes pornográficas.
Página 2|8
¿CÓMO HACERLO?
Para ello, se utilizan dos elementos, el mensaje (la información que queremos ocultar) y
el camuflaje o tapadera(el elemento que hará de tapadera), una función estego (algún tipo
de técnica para que el elemento oculto pase desapercibido dentro del camuflaje) y quizás
algún tipo de clave necesaria para descifrarla.
Página 3|8
La esteganografía (ES) tiene por tanto una terna en cuyo equilibrio radica la función
para la que se ha desarrollado. Habitualmente, las técnicas de esteganografía que
permiten ocultar más información (CANTIDAD) son menos robustas y pasan menos
desapercibidas (INVISIBILIDAD). Por contra, a mayor robustez, normalmente menor
cantidad de información oculta.
Y por su idiosincrasia, obedece al principio de la negación plausible (que no haya
manera, a no ser que se conozca la estego-función y la estego-clave, de que alguien pueda
discernir que un elemento es camuflaje de un mensaje oculto, o simplemente ese elemento
tiene ruido). Esto hace de la esteganografía una técnica muy valiosa tanto para los espías,
como para activistas, militares e incluso terrorismo, ya que juega con la ventaja de que
es más o menos invisible (difícil darse cuenta de su existencia), puede ser enviada por
canales poco seguros (como internet) y resulta muy complicado demostrar ante un juez
que estamos ante una comunicación oculta sin conocer los elementos que la forman.
Página 4|8
TÉCNICAS PARA REALIZARLAS:
Página 5|8
Esteganografía hardware: Aprovechar, de nuevo, las limitaciones (o fallos de
seguridad) de un elemento físico para ofuscar información dentro de él. Y aquí el mejor
ejemplo es el uso de malware en BIOS (BadBIOS) que sacudió internet entera hace
relativamente poco, para disgusto de los amantes de la conspiración mundial. Y
el BadUSB de estos últimos días, que básicamente sigue el mismo principio.
Esteganografía en tecnologías web: Aprovechar la propia arquitectura del lenguaje de
maquetado para ofuscar información. Como bien sabe, HTML no distingue entre
mayúsculas y minúsculas, por lo que para el navegador <br> sería lo mismo que <Br>,
que <bR> o que <BR>. Y ahí tenemos varias alternativas distintas que funcionan de la
misma manera.
Esteganografía en protocolos de comunicación: Semejante a las técnicas aplicadas en
el formato de ficheros, pero con el formato de los protocolos (por ejemplo, ocultando
información en cabeceras UDP).
Esteganografía en contenido multimedia: Tanto en imágenes como en sonido o
vídeo. Las técnicas aplicadas en esteganografía de imágenes son muy parecidas a las
aplicadas en sonido (basadas normalmente en ocultar información de poco peso en
elementos muy pequeños del sistema de archivos multimedia, por ejemplo a nivel de
pixeles en imágenes). En vídeo encontramos técnicas cruzadas de los dos anteriores, con
algunas nuevas en las que interfiere movimientos específicos (guardar información
cuando una zona cambie bruscamente de tonalidad) o en ejes críticos (subidas de
volumen o espacios que cumplan x particularidad).
Página 6|8
Si bien la esteganografía puede confundirse con la criptografía, por ser ambas
partes de los procesos de protección de la información, son disciplinas
distintas, tanto en su forma de implementar como en su objetivo mismo.
Mientras que la criptografía se utiliza para cifrar o codificar información de
manera que sea ininteligible para un probable intruso, a pesar de que conozca
su existencia, la esteganografía oculta la información en un portador de
modo que no sea advertido el hecho mismo de su existencia y envío. De esta
última forma, un probable intruso ni siquiera sabrá que se está
transmitiendo información sensible.
Página 7|8
BIBLIOGRAFÍA:
Página 8|8