Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AVANZADO
Tema: “ESTEGANOGRAFIA”
2 0 1 0
1
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
ESTEGANOGRAFIA
Introducción:
2
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Definición:
Tintas invisible
Micropuntos
Disposición de caracteres
Firmas digitales
Canales cubiertos
Comunicaciones de espectro disperso
Historia:
3
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
seguridad.
Durante este período, se utilizó también otra técnica sencilla y eficaz. Se enviaban
pequeños textos con inocentes mensajes, pero si se extraía una letra concreta de cada palabra (la
segunda, o tercera letra, por ejemplo) se componía otra frase corta que constituía el verdadero
significado. En la Antigua Grecia, tatuaban en la cabeza afeitada de los mensajeros algunos
mensajes cortos e importantes, y esperaban a que el pelo creciera para enviarlos. Su ventaja
principal es que la esteganografía no levantará sospechas. Enviar un correo con unos dígitos y
letras mezclados, puede levantar sospechas en el "Gran Hermano", mientras que una fotografía
que camufla un mensaje, o un inocente texto, es menos probable que llame la atención de nadie,
pues cientos de fotografías y archivos de imágenes son intercambiadas entre los internautas a
diario.
Funcionamiento:
4
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Herramientas:
Esta es una selección de herramientas tanto para esconder mensajes como para
descubrirlos.
MP3Stego: oculta información en archivos MP3 durante el proceso de compresión. Los datos
son primero comprimidos, cifrados y luego escondidos en el flujo de bits.
http://www.petitcolas.net/fabien/steganography/mp3stego/
JPHide y JPSeek: son programas que permiten ocultar un archivo en una imagen jpeg.
http://linux01.gwdg.de/~alatham/stego.html
http://www.mirrors.wiretapped.net/security/steganography/blindside/
GIFShuffle: se utiliza para ocultar los mensajes de imágenes GIF de revolver el mapa de
colores, lo que deja la imagen visible sin cambios. GIFShuffle trabaja con todas las imágenes
GIF, incluyendo aquellas con transparencia y animación, y además proporciona compresión y
cifrado de los mensajes ocultos.
http://www.darkside.com.au/gifshuffle/
wbStego: es una herramienta que oculta cualquier tipo de archivo de mapa de bits en imágenes,
archivos de texto, archivos HTML o archivos PDF de Adobe. El archivo en el que se ocultan los
datos no es ópticamente cambiado.
http://wbstego.wbailer.com/
StegoVideo: MSU StegoVideo permite ocultar cualquier archivo en una secuencia de vídeo.
Cuando el programa fue creado, diferentes códec populares se analizaron y se eligió un
algoritmo que prevé la pérdida de datos pequeños después de la compresión de vídeo. Puede
utilizar MSU StegoVideo VirtualDub como filtro o como programa .exe autónomo,
independiente de VirtualDub.
http://compression.ru/video/stego_video/index_en.html
http://deerme.org/articles/view/12-esteganografa-en-php-oculta-informacin-en-imgenes
5
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Herramientas para estegoanálisis:
Stegdetect
http://www.outguess.org/download.php
StegAlyzerSS tiene la capacidad para escanear todos los archivos en los medios de
comunicación en los que se sospecha la presencia de patrones de byte hexadecimal o firmas, en
particular aplicaciones de esteganografía en los archivos. Si una firma conocida se detecta,
puede ser posible extraer la información escondida.
http://www.sarc-wv.com/stegalyzerss.aspx
Este proyecto proporciona una herramienta simple que puede esconder un mensaje
dentro de una imagen de color de 24 bits. Aun sabiendo cómo se incrustan, o realizando análisis
estadístico, no por ello es más fácil encontrar la información oculta.
http://sourceforge.net/project/showfiles.php?group_id=139031
http://vsl.sourceforge.net/
¿Cómo pueden comunicarse dos prisioneros (e. g. para acordar un plan de fuga) si están en
celdas separadas y todos los mensajes que intercambian pasan a través de un guardián?
Primero, la abreviatura e. g. proviene del latín exempli gratia que significa "a modo de
ejemplo" o simplemente "por ejemplo". Aclarado lo anterior, la situación es que dos prisioneros
6
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
se quieren escapar pero el guardián lee todos los mensajes que se manden, así que deben
arreglárselas para llevar a cabo el escape. Para hacerlo más interesante a los prisioneros les
llamaremos Michael y Linc, mientras que el guardián se llamará Bellick (cualquier parecido con
la serie prison break es mera coincidencia). Un diagrama de esta situación se muestra e la
siguiente figura.
De esta forma, si Michael le manda a Linc el mensaje: "El escape es el sábado tengo
todo arreglado...", Bellick descubrirá su plan de escape, lo cual provocaría la destrucción del
mensaje y una tremenda putiza , para que se les quiten esas ideas locas de la cabeza.
7
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
sospecha y lo destruye, evitando nuevamente su escape. Y como se imaginarán, Bellick les dará
una putiza para saber que se andan tramando.
Otra alternativa que puede tomar Michael es utilizar la esteganografía para esconder el
mensaje, pero ahora lo haría de una manera tal que dicho mensaje se escondería dentro de otro
mensaje menos importante, es decir un medio portador inocuo. Así, Michael le manda a Linc el
siguiente mensaje:
Bellick al leer el mensaje piensa que no hay nada extraño y lo deja pasar a Linc. Sin
embargo, esta nota tiene un mensaje oculto el cual se puede observar en la siguiente imagen
8
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Con esto, Michael y Linc planean el escape de la prisión sin levantar sospecha alguna.
Ahora imaginemos un escenario pero ahora en nuestros días. Bellick es un Hacker famoso y
está analizando todos los mensajes que envían Michael y Linc. Si se utiliza la criptografía
Bellick trataría de romper dicha codificación para obtener la información oculta, en cambio si se
utiliza la esteganografía Bellick no sabría que existen mensajes encubiertos en dicha
comunicación, manteniendo el secreto a salvo. Es importante mencionar que un sistema
estaganográfico o de marcas de agua utiliza la criptografía (cifrando el mensaje que se oculta)
para obtener una mayor seguridad, por si logran romper el esquema de marcas de agua.
Con este ejemplo se puede notar la diferencia sutil de como ocultan la información estás
dos disciplinas. Podemos concluir que el objetivo de la esteganografía es pasar desapercibida y
9
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
el de la criptografía es evitar ser decodificada (o descifrada).
Muchos autores llaman a la esteganografía robusta como marcas de agua. Hay que
notar algo muy importante, tanto la esteganografía y las marcas de agua son métodos que
ocultan información dentro de un medio... en principio son iguales, de hecho nosotros las
tratamos como semejantes, pero muchos autores las toman como diferentes por la capacidad de
resistencia ante ataques.
Métodos Esteganográficos:
10
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
En archivos de texto
En un archivo de texto, en general, cada byte viene asociado a una letra, un número, un
símbolo o un carácter de control. Por ejemplo, si empleamos la codificación ASCII, la letra ―a‖
se corresponde con el valor numérico 97. Es posible por tanto considerar el mensaje anfitrión
como una secuencia de caracteres, en lugar de tomarlo colmo una secuencia de bits. Podemos
entonces actuar de dos maneras: modificar un texto existente en función del mensaje que
queremos ocultar, sin alterar su significado, o bien generar un texto aparentemente inocuo a
partir del mensaje huésped.
En el primer caso podemos jugar con los caracteres de control, introduciendo espacios o
retornos de carro superfluos que no alteren el significado del mensaje anfitrión.
Por ejemplo, si queremos codificar un 1, podríamos introducir un espacio doble entre
dos palabras consecutivas, y un espacio simple si queremos representar un 0.
De esta forma será relativamente fácil introducir un mensaje huésped de tantos bits de
longitud como huecos entre palabras contenga el mensaje anfitrión.
En el segundo caso haremos uso un generador de frases, programado con una serie de
reglas gramaticales y un vocabulario más o menos extenso, que empleará el mensaje huésped
como guía para generar oraciones correctas gramaticalmente.
En archivos multimedia
11
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Por ejemplo, en un CD de audio la frecuencia de muestreo es de 44.100Hz, y se emplea
un número entero de 16 bits para representar el nivel de señal en cada canal, lo cual permite
representar 65.536 niveles distintos. Eso nos deja un total de 176.400 bytes por cada segundo de
sonido.
Cuando se trata de representar imágenes, éstas se subdividen en una matriz de m _ n
puntos —píxeles—, y para cada uno de ellos se almacena un valor entero, que representará el
nivel de gris si es una imagen monocromática, o un vector de tres valores si es una imagen en
color, que representará usualmente los niveles de rojo (R), verde (G) y azul (B) del píxel en
cuestión. En el caso de un vídeo, añadiríamos una tercera dimensión, correspondiente al tiempo.
En general, un archivo multimedia acaba convirtiéndose en una secuencia de números
que viene a representar una imagen estática o en movimiento, un sonido, o una combinación de
todo lo anterior. Como el lector ya habrá advertido, almacenar directamente los valores
recogidos en el proceso de digitalización dará lugar a ficheros extremadamente grandes. Por
ejemplo, una hora de sonido con calidad CD ocupa unos 600 MB, mientras que una imagen en
color de 2000 x 2000 píxeles tiene un tamaño aproximado de 12MB. Por esta razón la inmensa
mayoría de los formatos de almacenamiento de imagen y sonido emplean técnicas de
compresión, que a su vez pueden dividirse en dos tipos:
Sin pérdida: El algoritmo de compresión permite recuperar exactamente los mismos
datos que fueron obtenidos para cada una de las muestras durante en el proceso de
digitalización. Estas técnicas trabajan eliminando la redundancia de la cadena de bits
correspondiente, de forma que al descomprimirla obtenemos una copia idéntica a la
original.
12
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Con pérdida: El algoritmo no permite recuperar con exactitud los valores de cada
muestra, y por lo tanto da lugar a una imagen o sonido distintos del original, aunque
para el ojo u oído humanos la diferencia es apenas perceptible. Estas técnicas permiten
obtener grados de compresión mucho mayores que las anteriores, e incluso establecer
un nivel de compromiso entre el tamaño del archivo resultante y el grado de
degradación de la imagen o sonido originales.
13
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Archivos Multimedia con Pérdida:
14
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
introduciendo modificaciones sutiles que puedan sobrevivir a diversos tipos de
transformaciones, como recortes, escalados, rotaciones, diferentes compresiones y
recomprensiones con pérdida, etc. Estas técnicas resultan más complejas y se suelen basar en
superponer a la señal original alguna función global cuyo espectro esté en frecuencias muy
bajas, tal que el ser humano no la perciba y las degradaciones surgidas del proceso de
compresión no la destruyan. Usualmente, las técnicas de marcas de agua (watermarking) sobre
contenidos multimedia digitales se basan en estos principios.
Hasta ahora hemos comentado una serie de métodos más o menos sutiles para ocultar
información en diferentes tipos de archivo, pero la cuestión realmente importante es la
siguiente: ¿es posible detectar si un mensaje cualquiera alberga información esteganografiada?
Esta pregunta resulta crucial, ya que a la postre el objetivo de las técnicas esteganográficas es
impedir –o al menos dificultar– esa detección.
Para decidir si un mensaje cualquiera es en realidad el anfitrión de otro, tendremos que
ponernos en el lugar de quien lo generó, y seleccionar en él los bits que consideremos más
adecuados para ocultar información. Una vez aislados, habrá que realizar un estudio acerca de
su distribución estadística típica en un mensaje normal, y comparar los resultados con los
valores extraídos del archivo sospechoso. Podremos considerar que hemos encontrado un
indicio de la presencia de un mensaje oculto si los resultados obtenidos difieren de los que
presenta un mensaje limpio. Esto nos obliga a conocer, al menos a grandes rasgos, qué métodos
esteganográficos ha podido usar nuestro adversario, y a diseñar pruebas específicas para
detectar cada uno de ellos.
15
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Manipular el mensaje huésped, una vez cifrado, para que presente una distribución
estadística similar a la de los bits analizados previamente.
El caso ideal consistiría en seleccionar un subconjunto de bits del mensaje anfitrión que
posea una distribución estadísticamente aleatoria, y cuya alteración no resulte perceptible en el
fichero resultante, para luego sustituirlos por una versión comprimida y cifrada del mensaje
huésped, que también deberá presentar una distribución estadísticamente aleatoria.
Técnicas Digitales:
16
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Existen numerosos métodos y algoritmos utilizados para ocultar la información dentro
de archivos multimedia: imágenes, audio y vídeo. A continuación se indican algunos de los más
usados.
En este caso la información se oculta dentro de una imagen digital empleando marcas de
agua que incluyen información, como el derecho de autor, la propiedad o licencias. El objetivo
es diferente de la esteganografía tradicional (básicamente comunicación encubierta), ya que es
añadir un atributo a la imagen que actúa como cubierta. De este modo se amplía la cantidad de
información presentada.
Esta técnica oculta datos basados en funciones matemáticas que se utilizan a menudo en
algoritmos de la compresión de datos. La idea de este método es ocultar el mensaje en los bits
de datos menos importantes.
Este es el método moderno más común y popular usado para esteganografía, también es
uno de los llamados
Métodos de sustitución.
Consiste en hacer uso del bit menos significativo de los pixels de una imagen y
alterarlo. La misma técnica puede aplicarse a vídeo y audio, aunque no es lo más común. Hecho
así, la distorsión de la imagen en general se mantiene al mínimo (la perceptibilidad es
prácticamente nula), mientras que el mensaje es esparcido a lo largo de sus píxeles. Esta técnica
funciona mejor cuando el archivo de imagen es grande, posee fuertes variaciones de color
("imagen ruidosa") y también aventaja cuanto mayor sea la profundidad de color. Asimismo
esta técnica puede utilizarse eficazmente en imágenes a escala de gris, pero no es apropiada para
aquellas a color de 8 bit paletizadas (misma estructura que las de escalas de gris, pero con paleta
17
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
a color). En general, los mejores resultados se obtienen en imágenes con formato de color RGB
(tres bytes, componentes de color, por píxel).
Ejemplo:
(1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1)
(0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
(1 1 0 1 1 0 1 1) (0 1 0 0 1 0 0 0) (0 1 0 0 0 0 1 0)
(0 0 0 1 1 1 1 1) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 1) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
Observar que se ha sustituido el bit del mensaje (letra A, marcados en negritas) en cada
uno de los bits menos significativos de color de los 3 píxeles. Fueron necesarios 8 bytes para el
cambio, uno por cada bit de la letra A, el noveno byte de color no se utilizó, pero es parte del
tercer pixel (su tercera componente de color).
El método del LSB funciona mejor en los archivos de imágenes que tienen una alta
resolución y usan gran cantidad de colores. En caso de archivos de audio, favorecen aquellos
que tienen muchos y diferentes sonidos que poseen una alta tasa de bits.
Además este método no altera en absoluto el tamaño del archivo portador o cubierta
(por eso es "una técnica de sustitución"). Posee la desventaja de que el tamaño del archivo
18
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
portador debe ser mayor cuanto más grande sea el mensaje a embeber; se necesitan 8 bytes de
imagen por cada byte de mensaje a ocultar; es decir, la capacidad máxima de una imagen para
almacenar un mensaje oculto es de su 12,5%. Si se pretende emplear una mayor porción de bits
de la imagen (por ejemplo, no sólo el último, sino los dos últimos), puede comenzar a ser
percibible al ojo humano la alteración general provocada.
El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio
en blanco y las fichas a los extremos de las líneas de un documento. Este tipo de esteganografía
es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el
ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en
los documentos, por lo que en general es muy difícil que levante sospechas.
En imágenes
En audio
19
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Cuando se oculta información dentro de archivos de audio, por lo general la técnica
usada es low bit encoding (baja bit de codificación), que es similar a la LSB que suele emplearse
en las imágenes. El problema con el low bit encoding es que en general es perceptible para el
oído humano, por lo que es más bien un método arriesgado que alguien lo use si están tratando
de ocultar información dentro de un archivo de audio.
Spread Spectrum también sirve para ocultar información dentro de un archivo de audio.
Funciona mediante la adición de ruidos al azar a la señal de que la información se oculta dentro
de una compañía aérea y la propagación en todo el espectro de frecuencias.
Otro método es Echo data hiding, que usa los ecos en archivos de sonido con el fin de
tratar de ocultar la información. Simplemente añadiendo extra de sonido a un eco dentro de un
archivo de audio, la información puede ser ocultada. Lo que este método consigue mejor que
otros es que puede mejorar realmente el sonido del audio dentro de un archivo de audio.
En vídeo
En vídeo, suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona
cambiando ligeramente cada una de las imágenes en el vídeo, sólo de manera que no sea
perceptible por el ojo humano. Para ser más precisos acerca de cómo funciona DCT, DCT altera
los valores de ciertas partes de las imágenes, por lo general las redondea. Por ejemplo, si parte
de una imagen tiene un valor de 6,667, lo aproxima hasta 7.
Esteganografía en vídeo es similar a la aplicada en las imágenes, además de la
información está oculta en cada fotograma de vídeo. Cuando sólo una pequeña cantidad de
información que está oculta dentro del código fuente por lo general no es perceptible a todos.
Sin embargo, cuanta mayor información se oculte, más perceptible será.
Programas:
Existen varios programas que automatizan el proceso. Davi Tassinari programó en 2002
una sencillísima aplicación (Se llama HIP o "Hide in Picture" que permite guardar ficheros en
imágenes BMP. Lo único a tener en cuenta es que la imagen BMP debe ser suficientemente
voluminosa para que el fichero pueda encontrar espacio suficiente en su interior. Permite
proteger el secreto mediante contraseña de manera que si alguien sospecha que la imagen oculta
algún dato importante, aunque intente aplicar el proceso inverso, encontrará que está protegido
por una clave. Si lo que se prefiere es guardar cualquier fichero dentro de cualquier otro, existe
asimismo un programa gratuito llamado Camouflage. El programa es bien sencillo de manejar.
Cuando se instala añade al menú contextual (el que emerge al pulsar con el botón derecho sobre
20
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
un archivo) dos posibilidades "camouflage" y "uncamouflage". Sobre el fichero que se quiere
esconder, se elige "camouflage", luego el fichero que contendrá a este y ya está. También
permite proteger con contraseña. Los archivos así ocultos no serán detectados por los sistemas
antivirus.
MP3Stego
InvisibleInk
21
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
InvisibleInk es un programa de esteganografía muy simple e intuitivo codificado en
C# que coloca texto dentro de un archivo de imagen .bmp. El texto puede se fácilmente
encriptado/desencriptado utilizando el algoritmo Rijndael con una clave de 256 bytes generada
con la función sha256.
22
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Xidie Security Suite es una de las aplicaciones lideres en cifrado y esteganografía e
incluye funcionalidades como: compresión de archivos (incluyendo el formato Zip), cifrado,
esteganografía con 40 tipos de portadores, borrado seguro de archivos y otros componentes que
le ayudan a proteger los archivos y carpetas de su PC y almacenarlos de forma segura. Puede
proteger un archivo o múltiples archivos con solo un clic, directamente desde el Explorador de
archivos de Windows.
CryptArkan
23
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
La principal característica de CryptArkan es ocultar archivos cifrados dentro de
archivos de audio wav con compresión PCM de 16 bits. Los archivos ocultos iran protegidos
mediante contraseña. Además de los archivos de audio, es posible ocultar y cifrar texto dentro
de una imagen bmp como la mayor parte de programas de esteganografía.
24
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el
ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se
perciba su existencia.
Esta tarea se realiza de manera muy sencilla con el programa hip, que como veremos a
continuación, nos permite abrir una imagen y añadirle cualquier fichero ya sea texto o imagen,
sin modificar el fichero original o portador, de modo que, aparentemente, no sea visible la
modificación.
Buscando por Internet software que nos permita emplear técnicas esteganográficas con
imágenes me he encontrado programas gratuitos para windows. El hip además de sencillo, no
require instalación (ocupa sólo unos 400kb), lo he probado añadiendo un fichero de texto y
aumentaba el peso del fichero en sólo 2kb, si añades una imagen lógicamente, lo que pese la
imagen.
25
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
Existen programas para detectar ficheros ocultos dentro de otros (http://www.sarc-
wv.com/stegalyzeras.aspx), según he leído, algunos servidores lo pasan de modo automático
para detectar marcas de los ficheros ocultos en las imágenes, ya que en otro caso se podrían
saltar los controles de seguridad, por ejemplo, enviando correos electrónicos con imágenes
adjuntas, que en realidad ocultan ficheros de texto.
2.- Pulsamos Archivo - Abrir, o directamente en el icono con forma de carpeta y seleccionamos
la imagen "portadora", o sea, el fichero de imagen dentro del que vamos a esconder otro fichero
(que no será visible). Nos aparecerá la siguiente ventana:
26
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.
En ésta tenemos cuatro botones: si pulsamos
b.- El segundo botón me permite extraer un fichero oculto del fichero de imagen -aparentemente
normal-. Si tuviera alguna contraseña, aparecería un cuadro de diálogo que me solicitaría que la
introdujese.
d.- El cuarto y último botón es "guardar como", igual que el anterior me permite grabar la
imagen con el fichero oculto, sólo que en este caso modificando el nombre.
27
encriptar y desencriptar no es lo mismo que cifrar y descifrar, esas dos primeras palabras tienen
que ver con criptas.