Está en la página 1de 4

Electiva II

INGENIERÍA ELECTRÓNICA Fecha de entrega: 2018-12-14

METODOLOGÍAS PARA ANÁLISIS DE RIESGOS


“EBIOS & IT-GRUNDSCHUTZ”
Erick Javier Naranjo Landeta
enaranjol1@est.ups.edu.ec
Pablo Alberto Cunalema Machado
pcunalema@est.ups.edu.ec

RESUMEN: función de las ventajas y desventajas que


En el siguiente informe se ilustra el presentan.
fundamento teórico de dos distintos métodos
Comprender la importancia implementar
para realizar análisis de riesgo, como son:
una metodología para el análisis de riesgos,
EBIOS y IT-GRUNDSCHUTZ.
con el fin de utilizar recursos de forma
eficiente y mantener
PALABRAS CLAVE:

Riesgos, EBIOS, IT-GRUNDSCHUTZ.


2. MARCO TEÓRICO

1 OBJETIVOS
1.1 Objetivo General: 3. MATERIALES Y EQUIPO

Conocer la importancia de análisis de  Ordenador con el sistema operativo


riesgos aplicado en la seguridad de procesos Ubuntu
a nivel de empresa.  Software Stephide
 Archivos de sonido e imagen

1.2 Objetivos Específicos:


4 DESARROLLO Y PROCEDIMIENTO
Comprender las diferencias entre ambos
4.1 Pasos previos:
métodos para el análisis de riesgos.
A continuación se detalla la instalación del
Analizar cuál de las dos metodologías es software que se utilizará en la presente
más conveniente para un caso especifico en práctica en el Sistema Operativo Ubuntu.

1
Electiva II

INGENIERÍA ELECTRÓNICA Fecha de entrega: 2018-12-14

Es necesario descargar la aplicación Se procede a preparar los ficheros a los que


‘steghide’, el cual está disponible en el portal se les va a aplicar el proceso de
Sourceforge.net. Para la instalación de los esteganografía, en este caso se va a
archivos descargados es necesario la ‘esconder’ una imagen con formato jpg, en un
generación del archivo de instalación con archivo de audio con extensión .wav. Las
extensión *.deb, esto se lo realiza mediante cuales se proceden a copiar en el escritorio.
terminal haciendo uso de la herramienta alien
como se muestra en la siguiente figura:

Figura . Ficheros de imagen y sonido necesarios en la


práctica.

Figura . Generación del archivo de instalación .deb a La forma de realizar esteganografía con estos
partir del fichero .rpm descargado. ficheros es mediante el uso del terminal en
Ubuntu.
Una vez generado el archivo de instalación se La forma de esconder un fichero en otro es
procede a ejecutarlo e instalar el software mediante un comando con la siguiente
mediante la herramienta package installer de estructura:
Ubuntu. Steghide embed –cf ‘archivo1.wav’ –ef
‘archivo2.jpg’
En la siguiente figura se muestra el proceso
de incrustar la imagen jpg en el archivo de
audio:

Figura . Instalación del software Steghide en Ubuntu.

4.2 Desarrollo:

2
Electiva II

INGENIERÍA ELECTRÓNICA Fecha de entrega: 2018-12-14

Figura . Proceso de incrustación de la imagen dentro del


archivo de sonido.
Tan pronto como se ingresa el comando, se
solicita la clave con la cual se llevará a cabo el
proceso.
En este caso la clave utilizada fue: “Clave55”.
El proceso tarda unos minutos, según el
tamaño de los ficheros, una vez completado el
proceso se puede comprobar que el audio
obtenido es prácticamente idéntico al original.

Figura . Archivo de imagen recuperada en el proceso


4.3 Extracción del archivo oculto: complementario de esteganografía.
Ahora se realizará el de extracción del archivo
de imagen que se ha escondido dentro del 4.4 Comprobación:
fichero de audio. Y la manera de extraer el Para asegurarse de la calidad del proceso
archivo oculto a partir del original es mediante realizado, se obtendrá el valor del ‘checksum’
un comando con la siguiente estructura. MD5 entre ambos archivos antes y después
Steghide extract –sf ‘archivo1.wav’ de la incrustación y extracción de la imagen
En la siguiente figura se muestra este proceso oculta.
realizado en el terminal de Ubuntu: En la siguiente figura se muestra el ‘checksum
value’ de los archivos de sonido, original y
encriptado.

Figura . Proceso de extracción de la imagen a partir del


archivo de sonido.
Una vez introducido el comando para la
extracción de la imagen oculta en el archivo
Figura . Valor MD5 entre archivos de sonido antes y
de sonido, el programa pide la contraseña que
después del proceso.
se asigno a este proceso en primera instancia. Se puede apreciar que el valor de checksum,
Una vez termina el procedimiento el programa entre ambos es distinto, pese a que el tamaño
genera el archivo de imagen que se logró en Mbytes y la calidad de sonido es idéntica.
recuperar.

En la siguiente figura se muestra la


compración entre los checksum MD5

3
Electiva II

INGENIERÍA ELECTRÓNICA Fecha de entrega: 2018-12-14

obtenidos de los archivos de imagen antes y


después del proceso.

Figura . Valor comparado de checksum MD5 entre los


archivos de imagen.

6 CONCLUSIONES

 El software Steghide permite realizar un


proceso de esteganografía simétrico, es
decir, que la contraseña asociada al
proceso debe ser conocida por la persona
que requiere extraer el fichero oculto sobre
el archivo portador.

 La integridad tanto del archivo de sonido,


como de la imagen jpg al final del proceso
se ha mantenido intacta, esto se
comprueba mediante

8 REFERENCIAS:

[1] Colaboradores de Microchip Developer,


“Timer0 como contador”, Tomado en Julio
2017, [Online]. Disponible en:
http://microchipdeveloper.com/8bit:timer0coun
t

También podría gustarte