Está en la página 1de 16

Limpiando Rastros del Sistema, Aplicando Esteganografía y

Estegoanálisis

EJE 4 INFORMÁTICA FORENSE II

Presentado a:

CAMILO AUGUSTO CARDONA PATIÑO

Estudiantes:

JONNATAN ANDRES MAFLA MUÑOZ

JUAN ANDRÉS GARZÓN CANIZALES

Fundación universitaria del Área Andina

Ingeniería de sistemas

2024
INTRODUCCIÓN

Con la realización de la presente actividad pretendemos eliminar de forma segura


información de un disco duro o un medio extraíble utilizando herramientas recomendadas en
el taller, la ocultación de información con su respectivo análisis.
OBJETIVO

El objetivo de este taller es poner en práctica los conceptos vistos para la eliminación de
información de forma segura: esteganografía y estegoanálisis.
Desarrollo de la actividad:

Instalación de secure eraser

Seleccionamos el idioma que deseemos instalar clic en OK.

Clic en Next y aceptamos los terminos y condiciones de la licencia de instalación.


Dejamos la ruta por defecto que la aplicación selecciona
Instalación finalizada y se crea acceso directo en el escritorio.
Dashboard principal de la aplicación:

Proceso de eliminación de forma segura de la memoria USB

A continuación se procede a eliminar la información de la memoria usb que está ubicada en


la ruta E con el nombre de unidad USB, como se evidencia en la captura anterior.
En la captura anterior vamos a llamar a la memoria usb para realizar el proceso de
eliminación de la información de forma segura en la memoria vamos a encontrar una carpeta
llamada AMNESIAS, la información que contiene esta carpeta se puede eliminar sin ningún
problema ya que es solo música.

Iniciamos el proceso de eliminación:

Después de finalizado el proceso de eliminación de información de forma segura nos genera


el siguiente reporte:
Y confirmamos que en efecto la memoria haya quedado vacía sin información.

Esteganografía y estegoanálisis

Para este punto de la actividad utilizaremos el aplicativo Image Steganography

Instalamos el programa
Ingresamos a la interfaz del aplicativo

Colocamos la ruta de la imagen la cual queremos realizar la esteganografía


Escogemos si queremos colocar el texto o si colocamos la ruta de un archivo, en nuestro caso
vamos a seleccionar un archivo .txt que creamos
Escogemos la ruta donde queremos que se guarde nuestro archivo nuevo que contiene el
mensaje
Damos Start al programa y nos crear el archivo nuevo con el nombre que le colocamos

Verificamos que se creó el archivo


Verificamos el tamaño de los dos archivos para así realizar la comparación de cual contiene el
mensaje y cuál no
Conclusiones

El empleo de herramientas como Secure Eraser para eliminar datos de forma segura y
software de esteganografía como Image Steganography impacta significativamente en la
labor de análisis forense. Secure Eraser permite una eliminación irreversible de datos
sensibles, crucial para la seguridad de la información en investigaciones y manejo de datos
personales. Por otro lado, la esteganografía plantea desafíos adicionales al ocultar
información en archivos digitales de manera no detectable fácilmente, lo que requiere que los
investigadores sean minuciosos en su análisis. Aunque estas herramientas pueden proteger la
privacidad y ofrecer pistas valiosas, es crucial abordar sus desafíos para garantizar una
investigación forense precisa y efectiva.

Haciendo uso de los algoritmos creados para particionar, embeber y extraer un archivo se
logró aumentar la capacidad de la técnica de esteganografía de bit menos significativa sin
perder la integridad de la información ni la confiabilidad. Esto se logra particionando el
archivo de forma equitativa dependiendo de la capacidad de la imagen y embebiendo, en cada
una, de la parte correspondiente.

La culminación de este trabajo deja como resultado una solución satisfactoria al problema, es
decir a la aplicación elaborada particiona y embebe un archivo en diferentes imágenes
digitales. Por ello podemos decir que extendiendo la utilización y la capacidad de la técnica
de esteganografía del bit menos, al tomar el archivo de mayor tamaño, y diferentes archivos
de las imágenes multimedia, se puede garantizar la integridad y confidencialidad de la
información.
Bibliografía

Erkelonl. (2014, 3 julio). Image steganography. SourceForge.

https://sourceforge.net/projects/image-steg/

Bachchas, K. S. (2024, 3 abril). Image steganography: Concealing secrets within pixels.

https://cybersecurity.att.com/blogs/security-essentials/image-steganography-concealin

g-secrets-within-pixels#:~:text=Image%20steganography%20is%20the%20practice,ot

her%20form%20of%20binary%20information.

González, A. (2020, 27 octubre). Esteganografía para ocultar información. ¿Es segura? Ayuda

Ley Protección Datos. https://ayudaleyprotecciondatos.es/2020/05/13/estaganografia/

También podría gustarte