Está en la página 1de 8

Instituto Tecnológico de

Villahermosa
Alumno: Luis Enrique Pérez Oliva
Carrera: Ingeniería Informática
Materia: Seguridad Informática
Docente: Rosa Gómez Domínguez
Fuentes Consultadas

• https://informatico-forense-madrid.es/usos-de-esteganografia-en-informati
ca
¿Qué es la estenografía?

• La esteganografía es una materia que se basa en el estudio de las técnicas


que tienen como fin la ocultación de información. En relación a la
informática es la información puede encontrarse en mensajes o dispositivos,
dentro de los llamados ficheros contenedor o en contenido multimedia
como vídeos, audios o imágenes.
Usos de la esteganografía en la informática

• Esteganografía pura
La esteganografía no tiene una clave general. Por lo que se supone que el
transmisor debe de ser incapaz de reconocer la información oculta. La base de
la esteganografía es que tan solo el emisor y el receptor son capaces de
descifrar el mensaje.
Esteganografía con clave secreta

• En este caso, la función se desarrolla alrededor de una clave. Que debe de


ser conocida tanto por el emisor como por el receptor.
• Por ejemplo: Un texto oculto por un texto generado de forma aleatoria por
el capítulo de un libro. El emisor y el receptor conocen la clave, esta
dictamina como descifrar el mensaje oculto.
Esteganografía de texto

• Consiste en ocultar información en el texto, de tal forma, que gran parte de las palabras,
incluso todas, se usen para descifrar el mensaje. Este es uno de los usos de la esteganografía
en la informática.
• Hay muchas formas de realizar este tipo de esteganografía. La mayoría son basadas e
algún algoritmo que de la opción de seleccionar diferentes estados según las diferentes
palabras. Las frases formadas suelen ser apoyadas por generación semántica y así
consiguen dar sentido a la frase.
• Podemos encontrar herramientas como Spammimic (EN). Esta se encarga de codificar
mensajes que se encuentran ocultos en supuestos anuncios de spam.
Esteganografía en sistemas operativos

• Esta técnica consiste en ocultar información apoyándose por las


restricciones propias del canal que se emplee.
• Un buen ejemplo fue el que ocurrió unos años de atrás, rápido y de sencilla
aplicación. Al aplicarse era capaz de dividir el disco duro de un ordenador en
bloques. Por ejemplo, en 256 en Windows, cuando este sistema mínimo
permitía 512.  Los bloques quedaban divididos cualitativamente entre el
emisor y el receptor y así la información nunca se pasaba completa.
Esteganografía de ficheros

• Se oculta información en las propias limitaciones del fichero. También se


puede ocultar en los elementos de control de los sistemas encargados de
almacenar o leer el fichero.
• Las más popular es la técnica conocida como EOF: Técnica de Final de
Fichero. Esta aprovecha el la falta de control a la hora de leer un fichero para
así poder ocultar información en el mismo
• La gran mayoría de sistemas solo leen la información básica, con lo que al
agregar información adicional pasará desapercibida.

También podría gustarte