PO L I C I A NACIONAL DEL PERU
ESCUELA NACIONAL DE FORMACIÓN PROFESIONAL POLICIAL
ESCUELA DE OFICIALES DE LA PNP
“ALFEREZ PNP MARIANO SANTOS MATEOS”
TRABAJO APLICATIVO
“LA ESTEGANOGRAFIA”
C2 PNP: DIAZ CASTAÑEDA FRANCISCO EDUARDO
DOCENTE: S2 PNP CHAVARRY BONILLA SLEEM NESTOR FRANCISCO
LIMA-PERÚ
2023
DEDICATORIA
A NUESTROS MAESTROS QUIENES SON
NUESTRO EJEMPLO PARA LOGRAR
NUESTAS METAS, ASI COMO SEGUIR
UNA LABOR HONORABLE, Y HONESTA
ENORGULLECIENDO A LA INSTITUCIÓN
Y AL PAÍS.
P á g i n a 2 | 22
AGRADECIMIENTO
A NUESTROS PADRES POR EDUCARNOS
CON PRINCIPIOS Y VALORES, Y
APOYANDONOS EN NUESTRO SUEÑO
DE CONVERTIRNOS EN EFECTIVOS
POLICIALES.
P á g i n a 3 | 22
ÍNDICE
CARÁTULA......................................................................................
DEDICATORIA................................................................................
AGRADECIMIENTO........................................................................
ÍNDICE.............................................................................................
PRESENTACIÓN............................................................................
CAPÍTULO I: ÁREA PROBLEMÁTICA............................................
CAPÍTULO II: OBJETIVOS..............................................................
CAPÍTULO III: MARCO TEÓRICO CONCEPTUAL........................
CAPÍTULO IV: MARCO OPERACIONAL........................................
CAPÍTULO V: CONCLUSIONES.....................................................
CAPÍTULO VI: RECOMENDACIONES...........................................
CAPÍTULO VII: APLICABILIDAD AL CAMPO POLICIAL................
BIBLIOGRAFÍA................................................................................
ANEXOS..........................................................................................
P á g i n a 4 | 22
PRESENTACIÓN
La esteganografía se puede definir como la ocultación de información en un
canal encubierto con el propósito de prevenir la detección de un mensaje
oculto. La esteganografía estudia el conjunto de técnicas cuyo fin es insertar
información sensible dentro de otro fichero. De esta forma, se consigue que la
información pase inadvertida a terceros, de tal forma que sólo sea recuperada
por un usuario legítimo que conozca un, Ahora bien, mientras la esteganografía
clásica se basaba únicamente en el desconocimiento del canal encubierto bajo
uso, en la era moderna se emplean canales digitales (imagen, video, audio,
protocolos de comunicaciones, etc.) para alcanzar el objetivo. En muchos
casos el objeto contenedor es conocido, lo que se ignora es el algoritmo de
inserción de la información en dicho objeto. Determinado algoritmo de
extracción de la misma.
Queda patente que la esteganografía ha estado presente en nuestra
civilización desde tiempos inmemoriales y ha sido tradicionalmente empleada
por las agencias militares y de inteligencia, los criminales y la policía, así como
por civiles que desean saltarse restricciones gubernamentales.
P á g i n a 5 | 22
CAPITULO I
AREA PROBLEMÁTICA
La esteganografía es la disciplina en la que se estudian y aplican técnicas que
permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados
portadores, de modo que no se perciba su existencia. Es una mezcla de artes y
técnicas que se combinan para conformar la práctica de ocultar y enviar
información sensible a través de portador, para que pueda pasar
desapercibida.
Más de 400 años antes de Cristo, Herodoto ya reflejó en su libro Las Historias
el uso de la esteganografía en la antigua Grecia. En dicho libro describe como
un personaje toma un cuadernillo de dos hojas o tablillas; raya bien la cera que
las cubre y en la madera misma graba un mensaje y lo vuelve a cubrir con
cera.
En el siglo XV, el científico italiano Giovanni Battista della Porta descubrió
cómo esconder un mensaje dentro de un huevo cocido. El método consistía en
preparar una tinta mezclando una onza de alumbre y una pinta de vinagre, y
luego se escribía en la cáscara. La solución penetra en la cáscara porosa y
deja un mensaje en la superficie de la albúmina del huevo duro, que sólo se
puede leer si se pela el huevo. Un ejemplo histórico más de uso de la
esteganografía es el libro Hypnerotomachia Poliphili de Francesco Colonna,
que data de 1499. En él, tomando la primera letra de sus 38 capítulos se puede
leer “Poliam frater Franciscus Columna peramavit”, que se traduce por “El
hermano Francesco Colonna ama apasionadamente a Polia”. El origen del
vocablo esteganografía se remonta a principios del siglo XVI. El abad alemán
Johannes Trithemius escribió un libro al que tituló Steganographia. En él se
trataban temas referentes a la ocultación de mensajes, así como métodos para
conjurar a los espíritus. El libro en cuestión está hoy considerado como un libro
maldito y es muy apreciado por los esoteristas del mundo entero. Aparte de
este libro, también publicó Polygraphiae Libri Sex, un compendio de seis libros
sobre criptografía que no participaba de los elementos esotéricos de su otro
gran libro.
P á g i n a 6 | 22
Bastante más familiar resulta el ejemplo de la tinta invisible. Son muchos los
niños que juegan a enviarse mensajes escritos con zumo de limón o
substancias similares (con alto contenido en carbono), de tal forma que al
calentar la superficie sobre la que se escribe el mensaje, éste aparece en un
tono color café. Esta técnica se puede hacer más compleja si se involucran
reacciones químicas.
CAPITULO II
OBJETIVOS DEL TRABAJO APLICATIVO
OBJETIVO GENERAL
El objetivo principal de la esteganografía es permitir la comunicación secreta y
encubierta entre dos partes, sin despertar sospechas ni levantar la atención de
terceros. La información oculta se conoce como "mensaje oculto" y se inserta
en un "portador", que es el archivo que contiene la información visible o
aparente.
OBJETIVOS ESPECÍFICOS
Analizar las técnicas esteganografía que nos dio la historia.
Detallar Métodos de sustitución de esteganografía.
Explicar la Esteganografía en internet y redes sociales.
P á g i n a 7 | 22
CAPITULO III
MARCO TEORICO CONCEPTUAL
¿QUÉ ES LA ESTEGANOGRAFÍA?
La esteganografía es la práctica de ocultar un mensaje secreto dentro (o
incluso encima) de algo que no es secreto. Ese algo puede ser casi cualquier
cosa que quieras. En estos días, muchos ejemplos de esteganografía implican
incrustar un texto secreto dentro de una imagen. O esconder un mensaje
secreto o un script dentro de un documento de Word o Excel.
El propósito de la esteganografía es ocultar y engañar. Es una forma de
comunicación encubierta y puede implicar el uso de cualquier medio para
ocultar mensajes. No es una forma de criptografía, porque no implica codificar
datos o usar una clave. En cambio, es una forma de ocultar datos y se puede
ejecutar de manera inteligente. Mientras que la criptografía es una ciencia que
permite en gran medida la privacidad, la esteganografía es una práctica que
permite el secreto y el engaño.
Origen y evolución
El origen de la esteganografía se encuentra en las Historias de Herodoto.
Escribe que sucedió durante la revuelta jónica, un levantamiento de algunas
ciudades griegas contra el dominio persa alrededor del año 500 a. C. Histiaeus,
el gobernante de Mileto estaba lejos de su ciudad, actuando como consejero
del rey persa.
Quería volver a Mileto, que estaba bajo el control de su yerno, Aristágoras, por
lo que planeó organizar una revuelta en Jonia como pretexto para su regreso.
P á g i n a 8 | 22
Aquí es donde entra la esteganografía: afeitó la cabeza de uno de sus esclavos
y se tatuó un mensaje en el cuero cabelludo.
¿Cómo funciona la esteganografía digital?
La esteganografía digital funciona ocultando información de una manera que no
despierte sospechas. Una de las técnicas más populares es la esteganografía
de bits menos significativos (LSB). En este tipo de esteganografía, el ocultador
de información incrusta la información secreta en los bits menos significativos
de un archivo multimedia.
Por ejemplo, en un archivo de imagen, cada píxel se compone de tres bytes de
datos correspondientes a los colores rojo, verde y azul (algunos formatos de
imagen asignan un cuarto byte adicional a la transparencia, o ‘alfa’).
La esteganografía LSB cambia el último bit de cada uno de esos bytes para
ocultar un bit de datos. Entonces, para ocultar un megabyte de datos usando
este método, necesitarás un archivo de imagen de ocho megabytes.
Dado que la modificación del último bit del valor de píxel no da como resultado
un cambio visualmente perceptible en la imagen, una persona que vea el
original y las imágenes modificadas estenográficamente no podrá notar la
diferencia.
El mismo esquema se puede aplicar a otros medios digitales (audio y video),
donde los datos se ocultan en partes del archivo que dan como resultado el
menor cambio en la salida audible o visual.
Otra técnica de esteganografía menos popular es el uso de sustitución de
palabras o letras. Aquí, el remitente del mensaje secreto oculta el texto
distribuyéndolo dentro de un texto mucho más grande, colocando las palabras
en intervalos específicos.
Tipos de esteganografía
Los principales tipos de esteganografía son:
Pura
La esteganografía pura no requiere el intercambio de un cifrado como un stego-
key. Se asume que ninguna otra parte tiene conocimiento de la comunicación.
P á g i n a 9 | 22
De clave secreta
Aquí la clave secreta (stego) se intercambia antes de la comunicación. Esto es
más susceptible a la interceptación. La esteganografía de clave secreta toma
un mensaje de cobertura e incrusta el mensaje secreto dentro de él mediante el
uso de una clave secreta (stego-key). Solo las partes que conocen la clave
secreta pueden revertir el proceso y leer el mensaje secreto.
De clave pública
En este caso se utiliza una clave pública y una clave privada para una
comunicación segura. El remitente utilizará la clave pública durante el proceso
de codificación y solo la clave privada, que tiene una relación matemática
directa con la clave pública, puede descifrar el mensaje secreto.
Diferencia entre esteganografía y criptografía
La esteganografía se centra en ocultar la presencia de información, mientras
que la criptografía se preocupa más por asegurarse de que no se pueda
acceder a la información. Cuando la esteganografía se usa correctamente,
nadie, aparte de los destinatarios previstos, debería poder decir que se está
produciendo una comunicación oculta. Esto la convierte en una técnica útil para
situaciones en las que el contacto obvio no es seguro.
Por el contrario, la criptografía tiende a usarse en situaciones en las que los
participantes no están preocupados si alguien descubre que se está
comunicando, pero necesitan que el mensaje en sí esté oculto e inaccesible
para terceros.
Repasemos algunos ejemplos para comprender las diferencias. Si eres un
activista político que has sido encarcelado y necesitas comunicarte con tu
organización, la logística puede ser un desafío. Las autoridades pueden
monitorizar todo lo que entra y sale de tu celda, por lo que probablemente
tendrás que ocultar cualquier comunicación que tenga lugar.
P á g i n a 10 | 22
En este tipo de situación, la esteganografía sería una buena opción. Puede ser
un desafío con los recursos que tienes a mano, pero podrías escribir una carta
que suene sencilla con un mensaje oculto con diferentes tipos de fuentes u
otras técnicas esteganografías.
Alternativamente, digamos que eres un diplomático que discutes detalles
secretos con tu país de origen. Es normal que los diplomáticos hablen con
funcionarios de su propia nación para que las comunicaciones en sí mismas no
levanten sospechas. Sin embargo, dado que el contenido de la conversación es
de alto secreto, el diplomático puede querer usar criptografía y hablar por una
línea encriptada.
Si los espías o atacantes intentan interceptar la conversación, solo tendrán
acceso al texto cifrado, y no a lo que las dos partes realmente estén diciendo.
Si el activista político usó criptografía para comunicarse con su organización, lo
más probable es que las autoridades la hubieran interceptado.
Los funcionarios verían el texto cifrado y sabrían que el activista estaba
tratando de enviar mensajes codificados, entonces lo más probable es que
detuvieran su entrega e interrogarían al activista al respecto. Es por eso que la
esteganografía sería más adecuada en tal escenario.
Por el contrario, los diplomáticos a menudo son monitorizados por sus países
anfitriones. Si un diplomático intentara enviar mensajes ocultos
estenográficamente a su país, podrían ser interceptados, analizados y el
contenido podría ser descubierto. En esta situación, la criptografía es más
adecuada, porque, aunque los interceptores sabrán que se está comunicando,
no podrán averiguar de qué se trata.
P á g i n a 11 | 22
CAPÍTULO IV
MARCO OPERACIONAL
TÉCNICAS ESTEGANOGRAFÍAS
Existen muchas técnicas para ocultar información. A continuación, explicamos
las más habituales.
Enmascaramiento
En este caso la información se oculta dentro de una imagen digital usando
marcas de agua donde se introduce información, como el derecho de autor, la
propiedad o licencias. El objetivo es diferente de la esteganografía tradicional,
lo que se pretende es añadir un atributo a la imagen que actúa como cubierta.
De este modo se amplía la cantidad de información presentada.
Algoritmos de la compresión de datos
Esta técnica oculta datos basados en funciones matemáticas que se utilizan a
menudo en algoritmos de la compresión de datos. La idea de este método es
ocultar el mensaje en los bits de datos menos importantes.
Métodos de sustitución
Una de las formas más comunes de hacer esto es alterando el bit menos
significativo (LSB). En archivos de imagen, audio y otros, los últimos bits de
información en un byte no son necesariamente tan importantes como los
iniciales. Por ejemplo, 10010010 podría ser un tono de azul. Si solo cambiamos
los dos últimos bits a 10010001, podría ser un tono de azul que es casi
P á g i n a 12 | 22
exactamente igual. Esto significa que podemos ocultar nuestros datos secretos
en los dos últimos bits de cada píxel de una imagen, sin cambiar la imagen de
forma notable. Si cambiamos los primeros bits, lo alteraría significativamente.
El método del LSB funciona mejor en los archivos de imágenes que tienen una
alta resolución y usan gran cantidad de colores. En caso de archivos de audio,
favorecen aquellos que tienen muchos y diferentes sonidos que poseen una
alta tasa de bits.
Además, este método no altera en absoluto el tamaño del archivo portador o
cubierta (por eso es «una técnica de sustitución»). Posee la desventaja de que
el tamaño del archivo portador debe ser mayor al mensaje a embeber; se
necesitan 8 bytes de imagen por cada byte de mensaje a ocultar; es decir, la
capacidad máxima de una imagen para almacenar un mensaje oculto es de su
12,5%. Si se pretende emplear una mayor porción de bits de la imagen (por
ejemplo, no solo el último, sino los dos últimos), puede comenzar a ser
percibible al ojo humano la alteración general provocada.
Esteganografía según el medio
Dependiendo de la naturaleza del objeto de cobertura (objeto real en el que se
incrustan datos secretos), la esteganografía se puede dividir en varios tipos.
Exploremos cada uno de ellos.
Documentos
La esteganografía de texto oculta información dentro de los archivos de texto.
Implica cosas como cambiar el formato de texto existente, cambiar palabras
dentro de un texto, generar secuencias de caracteres aleatorias o usar
gramáticas libres de contexto para generar textos legibles. Varias técnicas
utilizadas para ocultar los datos en el texto son:
Método basado en formato
Generación estadística y aleatoria
Método lingüístico
P á g i n a 13 | 22
Imágenes
Ocultar los datos tomando el objeto de portada como imagen se conoce
como esteganografía de imagen. En la esteganografía digital, las imágenes
son una fuente de cobertura ampliamente utilizada porque hay una gran
cantidad de bits presentes en la representación digital de una imagen. Hay
muchas formas de ocultar información dentro de una imagen. Los enfoques
comunes incluyen:
Inserción de bits menos significativa
Enmascaramiento y filtrado
Codificación de patrón redundante
Cifrar y dispersar
Codificación y transformación del coseno
Vídeo
En la esteganografía de video puede ocultar tipos de datos en formato de
video digital. La ventaja de este tipo es que se puede ocultar una gran cantidad
de datos en su interior y el hecho de que es un flujo de imágenes y sonidos en
movimiento. Puedes pensar en esto como la combinación de esteganografía de
imagen y esteganografía de audio. Dos clases principales de video
esteganografía incluyen:
Incrustar datos en video sin comprimir y comprimirlos más tarde
Incrustar datos directamente en el flujo de datos comprimidos
Audio
En la esteganografía de audio, el mensaje secreto está incrustado en una
señal de audio que altera la secuencia binaria del archivo de audio
correspondiente. Ocultar mensaje secreto en digital es un proceso mucho más
P á g i n a 14 | 22
dificil en comparación con otros, como la esteganografía de imágenes. Los
diferentes métodos de esteganografía de audio incluyen:
Codificación de bits menos significativos
Codificación de paridad
Codificación de fase
Espectro ensanchado
Este método oculta los datos en archivos de sonido WAV, AU e incluso MP3.
Otros archivos
Uno de los métodos más fáciles de implementar es el de inyección o agregado
de bytes al final del archivo. Esta técnica consiste, esencialmente, en agregar o
adosar al final de un archivo, de cualquier tipo, otro archivo que será el
contenedor del «mensaje a ocultar», también de cualquier tipo. Esta
metodología es la más versátil, pues permite usar cualquier tipo de archivo
como portador (documentos, imágenes, audio, vídeos, ejecutables, etc) y
añadir al final del archivo contenedor el «paquete enviado», que es otro
archivo, también de cualquier tipo.
Esteganografía en internet y redes sociales
Hoy en día todos (o casi) utilizamos al menos, una red social, como Twitter,
Facebook o Instagram, entre otras muchas. Esto convierte a estos canales de
comunicación en los transportes ideales de todo tipo de información, un medio
de interconexión fácil de usar y con capacidad de llegada a múltiples
destinatarios, a cualquier parte del mundo.
A través de las redes sociales también es posible enviar información de forma
completamente inadvertida. Esto es: utilizando esteganografía informática.
No es fácil hacerlo, pues tienen sus propios algoritmos de detección de código
oculto, amén de otras técnicas de inserción, como el cambio de resoluciones
P á g i n a 15 | 22
de imágenes, una vez subidas a la plataforma, etc. Pero esto no quiere decir
que sea imposible conseguirlo.
Otros usos: espías ilegales, terrorismo y más
Hoy en día, los atacantes utilizan scripts de PowerShell y BASH para
automatizar los ataques. También lo son los probadores de lápiz. Por ejemplo,
los atacantes han incrustado scripts reales en documentos de Excel y Word
habilitados para macros. Una vez que una víctima abre el documento de Excel
o Word, activa la secuencia de comandos secreta incrustada.
El atacante no necesita engañar al usuario para que use aplicaciones
como Steghide. El atacante está utilizando una aplicación esteganográfica
para aprovechar las funciones y aplicaciones comunes de Windows, como
Excel y PowerShell. Todo lo que la víctima debe hacer es leer el documento y
comienza a ocurrir una serie de eventos desafortunados.
Primero, la víctima hace clic en un documento de Excel que un atacante
ha modificado usando esteganografía.
Ese clic libera un script de PowerShell oculto.
Este script luego instala una aplicación de instalación en la computadora
con Windows. Esta aplicación de instalación se mueve rápidamente y es
tan sutil que las aplicaciones antivirus típicas no lo notan.
Este descargador luego sale a Internet y toma versiones actualizadas de
malware como URLZone (o herramientas más recientes) que luego
comprometen la computadora de la víctima.
A lo largo de los años, los atacantes han utilizado el procedimiento anterior
para entregar ransomware como Snatch. Los piratas informáticos han instalado
malware sofisticado que es un cable de registro de teclas, alistando
computadoras en redes de bots DDoS o instalando troyanos, como las últimas
variantes de Rovnix y Pillowmint.
P á g i n a 16 | 22
Estegoanálisis o detección de mensajes ocultos
El estegoanálisis es una disciplina de investigación relativamente nueva con
pocos artículos que aparecieron antes de finales de la década de 1990. El
estegoanálisis es el proceso de detectar la esteganografía al observar las
variaciones entre los patrones de bits y los tamaños de archivo inusualmente
grandes. Es el arte de descubrir y transmitir mensajes encubiertos inútiles.
El objetivo del estegoanálisis es identificar los flujos de información
sospechosos, determinar si tienen mensajes ocultos codificados en ellos y, si
es posible, recuperar la información oculta.
CAPÍTULO V
CONCLUSIONES
Es un error común confundir la esteganografía con la criptografía, o bien
pensar que la primera es una rama de la segunda. Ellas tienen objetivos
distintos, aunque se complementan perfectamente para incrementar el
nivel de seguridad en la mensajería encubierta.
Existen diversos métodos para alcanzar altos niveles de invisibilidad, por
medio del uso de estegomedios para ocultar mensajes o, incluso, código
malicioso.
Además, los investigadores deben tener cuidado al crear conjuntos de
hash para descubrir esteganografía, para prevenir falsos positivos. Por
ejemplo, los investigadores deben utilizar conjuntos de hash seguros
para filtrar archivos inofensivos de su investigación.
P á g i n a 17 | 22
CAPÍTULO VI
RECOMENDACIONES
Si nos centramos en la información digitalizada, los estegomedios más
adecuados son, a su vez, aquellos archivos informáticos que contienen
información de cualquier tipo: imágenes estáticas, música, vídeos,
programas ejecutables, ficheros de datos, etc.
A medida que las herramientas de esteganografía se hacen más
avanzadas, las técnicas y las herramientas empleadas en el
estegoanálisis también se hacen más complejas.
Pero no todas las aplicaciones de la esteganografía tienen que ser
maliciosas. Por ejemplo, se puede usar para empotrar información de
pacientes en radiografías, TACs y similares. También se puede emplear
para clasificación de contenidos multimedia o ser integrada en
mecanismos de autenticación.
P á g i n a 18 | 22
CAPÍTULO VII
APLICABILIDAD AL CAMPO POLICIAL
Estas técnicas policiales se desarrollaron inicialmente para aplicaciones de
espionaje, como parece lógico, pero no debemos obviar los usos civiles que
han ido apareciendo a lo largo de los años para proteger secretos que
queremos mantener a buen recaudo, sin levantar sospechas sobre su
existencia.
En las últimas tres décadas, con la llegada de la digitalización asociada a las
tecnologías de la información y de la comunicación, las posibilidades de la
esteganografía se han multiplicado exponencialmente.
Los contenidos multimedia digitales, tales como las imágenes, los vídeos o los
archivos de audio, rápidamente se identificaron como portadores ideales para
ocultar mensajes secretos que pudiesen pasar inadvertidos a los ojos de
curiosos. Y no solo se usan contenidos multimedia como portadores de
mensajes ocultos, sino que también los archivos de texto, el código fuente de
software o los propios protocolos de Internet permiten crear canales
esteganográficos encubiertos para establecer comunicaciones privadas sin que
nadie repare en ello.
Sin embargo, los contenidos multimedia, por el elevado volumen de
información que poseen, por su ubicuidad en toda la Red y por ser un tipo de
P á g i n a 19 | 22
archivos que pueden intercambiarse libremente entre usuarios sin despertar
sospecha alguna, son el medio preferido para este tipo de aplicaciones.
Más allá de las aplicaciones militares o de inteligencia, las técnicas
esteganográficas permiten otros usos más o menos obvios. Por un lado, los
disidentes en regímenes autoritarios donde se practica la censura o la
persecución política, pueden usar la esteganografía para establecer
comunicaciones encubiertas, evitando así el escrutinio de las autoridades. Por
otro lado, con fines menos loables, la esteganografía se relaciona también con
usos criminales o, incluso, terroristas. Comunicarse cuando se está sometido a
una estrecha vigilancia es un reto muy complicado. Las autoridades tienen
recursos y herramientas legales a su alcance para intervenir las
comunicaciones, ya sean telefónicas, posta- les o telemáticas. Cuando un
grupo de delincuentes o de terroristas sabe que los vigilan de cerca, la
esteganografía se les presenta como una alternativa muy apetecible para
proteger sus comunicaciones más delicadas.
BIBLIOGRAFÍA
CARLOS ALBERTO ANGULO, SANDRA MILENA OCAMPO, LUIS
HERNANDO BLANDON (DICIEMBRE DE 2007). «UNA MIRADA A LA
ESTEGANOGRAFÍA» (PDF).
GARY C. KESSLER Y CHET HOSMER, "UNA DESCRIPCIÓN
GENERAL DE LA ESTEGANOGRAFÍA". AVANCES EN
COMPUTACIÓN VOLUMEN 83. MARVIN K. ZELKOWITZ. ACADEMIA
MIX PRESS 2011
JESUS, DÁVILA MURO, JORGE DIAZ VICO, (17 DE SEPTIEMBRE DE
2010). ESTEGANOGRAFÍA Y ESTEGOANÁLISIS: OCULTACIÓN DE
DATOS EN STREAMS DE AUDIO VORBIS. FACULTAD DE
INFORMÁTICA (UPM). OCLC 778043438. CONSULTADO EL 6 DE
MAYO DE 2022.
P á g i n a 20 | 22
TESIS DE INGENIERÍA EN INFORMÁTICA DE PABLO ANDRÉS
DEYMONNAZ, "ANÁLISIS DE VULNERABILIDADES
ESTEGANOGRÁFICAS EN PROTOCOLOS DE COMUNICACIÓN IP Y
HTTP". UNIVERSIDAD DE BUENOS AIRES. MARZO 2012.
ANEXOS
P á g i n a 21 | 22
P á g i n a 22 | 22