Está en la página 1de 8

Universidad Autónoma de Nuevo León

Facultad de Ingeniería Mecánica y Eléctrica

 Investigación sobre Esteganografía

Nombre: Angel Manuel Olvera Cervantes

Matricula: 1685478

Unidad de Aprendizaje: Seguridad de la información

Nombre del Maestro: Pedro Fabian Carrola Medina

Salón: 1303

Grupo: 005

Hora: N5

Semestre: 8vo Semestre

Fecha: 3 de abril de 2022


Esteganografía (Conceptos básicos)
La esteganografía es la práctica de ocultar un mensaje secreto dentro (o incluso
encima) de algo que no es secreto. Ese algo puede ser casi cualquier cosa que
quieras. En estos días, muchos ejemplos de esteganografía implican incrustar un
texto secreto dentro de una imagen.

El propósito de la esteganografía es ocultar y engañar. Es una forma de


comunicación encubierta y puede implicar el uso de cualquier medio para ocultar
mensajes. No es una forma de criptografía, porque no implica codificar datos o
usar una clave. En cambio, es una forma de ocultar datos y se puede ejecutar de
manera inteligente. Mientras que la criptografía es una ciencia que permite en gran
medida la privacidad, la esteganografía es una práctica que permite el secreto y el
engaño.

Hay tres aspectos principales para el ocultamiento de la información, la capacidad,


la seguridad y la solidez. La capacidad significa la cantidad de información que se
puede ocultar, la seguridad se refiere a la incapacidad de un fisgón para detectar
información oculta y la solidez a la cantidad de modificación que el medio de
cobertura puede resistir antes de que la información oculta se corrompa.

La ocultación de información pasa por estos procesos:

 Identificación de bits redundantes en un medio de cobertura. Los bits


redundantes son aquellos que se pueden editar sin tener en cuenta la
calidad del medio de cobertura.
 Luego, seleccionamos un subconjunto de los bits redundantes para ser
reemplazados con datos de un mensaje privado. El medio de la etapa se
crea reemplazando los bits redundantes seleccionados con bits de
mensaje.

La modificación de bits redundantes puede cambiar las propiedades estadísticas


del medio de cobertura. Como resultado, el análisis estadístico puede revelar el
contenido oculto.

.
Esteganografía digital

esteganografía digital funciona ocultando información de una manera que no


despierte sospechas. Una de las técnicas más populares es la esteganografía de
bits menos significativos (LSB). En este tipo de esteganografía, el ocultador de
información incrusta la información secreta en los bits menos significativos de un
archivo multimedia.

Tipos de esteganografía

Los principales tipos de esteganografía son:

 Pura: La esteganografía pura no requiere el intercambio de un cifrado como


un stego-key. Se asume que ninguna otra parte tiene conocimiento de la
comunicación.
 De clave secreta: Aquí la clave secreta (stego) se intercambia antes de la
comunicación. Esto es más susceptible a la interceptación. La
esteganografía de clave secreta toma un mensaje de cobertura e incrusta el
mensaje secreto dentro de él mediante el uso de una clave secreta (stego-
key). Solo las partes que conocen la clave secreta pueden revertir el
proceso y leer el mensaje secreto.
 De clave pública: En este caso se utiliza una clave pública y una clave
privada para una comunicación segura. El remitente utilizará la clave
pública durante el proceso de codificación y solo la clave privada, que tiene
una relación matemática directa con la clave pública, puede descifrar el
mensaje secreto.
Técnicas de esteganografía

Existen muchas técnicas para ocultar información entre las cuales se encuentran
las siguientes

Enmascaramiento

En este caso la información se oculta dentro de una imagen digital usando marcas
de agua donde se introduce información, como el derecho de autor, la propiedad o
licencias. El objetivo es diferente de la esteganografía tradicional, lo que se
pretende es añadir un atributo a la imagen que actúa como cubierta. De este modo
se amplía la cantidad de información presentada.

Algoritmos de la compresión de datos

Esta técnica oculta datos basados en funciones matemáticas que se utilizan a


menudo en algoritmos de la compresión de datos. La idea de este método es
ocultar el mensaje en los bits de datos menos importantes.

Métodos de sustitución

Una de las formas más comunes de hacer esto es alterando el bit menos
significativo (LSB). En archivos de imagen, audio y otros, los últimos bits de
información en un byte no son necesariamente tan importantes como los iniciales.

El método del LSB funciona mejor en los archivos de imágenes que tienen una
alta resolución y usan gran cantidad de colores. En caso de archivos de audio,
favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta
tasa de bits.

Tipos de Cifrado

Existen muchas técnicas de cifrado. La mayoría de ellas puede clasificarse en tres


grandes familias:

 Cifrado clásico
 Cifrado simétrico o de clave secreta
 Cifrado asimétrico o de clave pública
El cifrado clásico consiste en métodos de sustitución alfabética más o menos
complejos. Son muy económicos, pero también vulnerables a ataques como el
análisis de frecuencia.

El cifrado simétrico consiste en el uso de una misma llave para cifrar y descifrar
el mensaje cifrado. Hasta 1976, este era la única clase de cifrado disponible para
la protección de datos en entornos computacionales.

Con el cifrado asimétrico el problema del secreto compartido se resuelve: los


mensajes se cifran con una clave pública, pero solo el receptor designado podrá
descifrarlo con su clave privada, que en teoría nadie más posee.

La esteganografía moderna proporciona nuevos medios por los cuales transmitir


información. La era moderna de la esteganografía utiliza recursos como imágenes,
archivos de audio o video para ocultar información. Los campos de aplicación de
la disciplina se expanden, además de los conflictos bélicos se tiene en cuenta
técnicas de espionaje industrial, filtrado de información de carácter privado
implementación de software espía y las marcas de agua digitales para garantizar
los derechos de autor.

Inconvenientes del cifrado

Las ventajas del cifrado de los datos son evidentes: protección de la privacidad,
identidad e integridad de los datos, así como seguridad al enviar información por
redes abiertas. Pero el cifrado también tiene inconvenientes.

El inconveniente más obvio es que, perdida la clave que se usó al cifrar, perdido
para siempre el acceso a la información. Este “quedarse fuera del castillo”, amén
de embarazoso, es muy frecuente si no se eligen contraseñas fáciles de recordar.

Otro inconveniente del cifrado es la lentitud, coste e incomodidad que supone el


uso de técnicas de cifrado fuertes. Esto se ha ido suavizando a lo largo de los
años, conforme la potencia de los ordenadores ha aumentado, pero sigue siendo
un problema molesto.
¿Con qué aplicaciones puedes cifrar tus datos?

Antaño el cifrado era cosa de gobiernos y grandes empresas. Ahora cualquiera


puede usar las técnicas de cifrado más potentes en su ordenador personal o
teléfono móvil.

Los dos escenarios de protección en los que puedes aplicar cifrados son dos:
cifrado en tránsito y cifrado local. El primero asegura la privacidad de tus datos
mientras son transmitidos por la red; el segundo, la privacidad de tus datos
locales.

Cifrado de información en tránsito

 HotSpot Shield, un túnel VPN que protege tu conexión frente a escuchas


 BoxCryptor, que cifra archivos de Dropbox y otras nubes
 PGP, muy usado para cifrar correos electrónicos (o GnuPG)
 TigerChat y otras apps de mensajería segura

Cifrado de información local

 TrueCrypt, una utilidad que crea unidades cifradas virtuales


 FreeOTFE, una excelente alternativa a TrueCrypt
 AxCrypt, una suite de cifrado para Windows
 SSE, una suite de cifrado para móviles Android
Conclusiones

La esteganografía funciona de manera eficiente mucho mas que la criptología, por


el simple motivo de ocultar la información a plena vista, y solo la persona que lo
culto sabe donde se encuentra, es importante mencionar que el uso de la
esteganografía se enfoca en ocultar información para poder enviarla a un receptor
que la necesita, por este motivo es necesario expresar que solo se debe usar en
casos de extrema confidencialidad, en caso de que las personas encargadas
necesiten ocultar una información de suma importancia.

Realmente es difícil saber cuando una imagen tiene un mensaje oculto, pero es
aterrador pensar que todas las imágenes que existen pueden tener información
clasificada, sin siquiera nosotros como usuarios saberlo
Bibliografía

ciberseg. (2020, junio 29). Esteganografía, el antiguo arte de ocultar mensajes.

Ciberseguridad. https://ciberseguridad.com/guias/esteganografia/

Conocimientos generales: Ahora que el cifrado se propone como un derecho por

parte de la ONU en esta era digital, sabes ¿a qué se refiere este término? –

Seguridad de la información. (s/f). Www.uv.mx. Recuperado el 3 de abril de

2022, de https://www.uv.mx/infosegura/general/conocimientos_cifrado/

González, A. (2021, marzo 17). Esteganografía. Definición, técnicas y usos

frecuentes. Ayuda Ley Protección Datos.

https://ayudaleyprotecciondatos.es/2021/03/17/esteganografia/

(S/f). Core.ac.uk. Recuperado el 3 de abril de 2022, de

https://core.ac.uk/download/pdf/71399128.pdf

También podría gustarte