En la actualidad, cuando hablamos de esteganografía nos referimos
principalmente a la ocultación de información dentro de un entorno de canales
digitales: protocolos de comunicaciones, archivos ejecutables, documentos de
texto, audio digital, imágenes, etc. En la mayoría de los casos, el fichero
contenedor es conocido pero lo que se ignora es el algoritmo o técnica de inserción de la
información en dicho objeto contenedor. En tiempos recientes, la esteganografía
ha adquirido un gran interés porque ya no sólo se usa para enviar mensajes de
amor ocultos en libros como Sueño de Polífilo, sino que dichas técnicas se
presupone que han sido y son utilizadas con fines muy diferentes por
organizaciones terroristas y criminales, y están muy relacionadas con técnicas
de anonimato como el voto o el dinero electrónico entre otras. Según el diario
USA Today, el FBI y la CIA descubrieron que Bin Laden empleaba imágenes
esteganografiadas colgadas en páginas web públicas para comunicarse con sus
oficiales.
En relación con este campo de estudio, podemos distinguir los siguientes
actores implicados:
- El objeto contenedor o encubridor, que en la mayoría de los casos suele ser una imagen y que es utilizado para ocultar la información,
- el estego-objeto, que se trata del fichero contenedor más el mensaje encubierto,
- el adversario, que serían todos aquellos entes sean pasivos, activos o maliciosos a los que se les quiere ocultar la información, y
- el estegoanálisis, que es la ciencia que estudia la detección de información oculta.
ESTEGOANÁLISIS
El
estegoanálisis es la ciencia dedicada al estudio de la detección de mensajes
ocultos usando esteganografía. Dichos mensajes pueden estar ocultos en
diferentes tipos de medio, como pueden ser por ejemplo las imágenes digitales,
los ficheros de vídeo, los ficheros de audio o incluso un simple texto plano.
Como analogía, el estegoanálisis es a la esteganografía lo que el criptoanálisis es a la
criptografía. Por otra parte, a diferencia del criptoanálisis donde es
necesario descifrar el mensaje para considerar roto un criptosistema, en el
caso del estegoanálisis basta con ser capaz de detectar la existencia de un
mensaje oculto para considerar el sistema roto.
ALGUNAS TECNICAS ESTEGANOGRÁFICAS
·
Enmascaramiento y filtrado
·
Sustitución de bits del
objeto contenedor
·
Inserción de bits en el
objeto contenedor
Creación de un fichero contenedor propio
partiendo de la información a ocultar
Uno de los métodos más sencillos para ocultar datos son los archivos de
imagen BMP color 24 bits, ya que son imágenes no comprimidas. Para ello se
suele hacer uso de la técnica LSB (Least
Significant Bit), que consiste en modificar ciertos bits de la imagen sin
alterar su aspecto externo.
Fuente: http://esteganografia-portafolio.blogspot.com/2014/11/esteganografia-en-la-actualidad.html
Fuente: http://esteganografia-portafolio.blogspot.com/2014/11/esteganografia-en-la-actualidad.html
La
Esteganografía es el arte o la habilidad de trasmitir información
oculta en otros soportes, sin que sea visible para nadie, excepto para
el emisor y el receptor.
Esta información aparte de camuflada
puede ir cifrada, aumentando de esta manera el nivel de seguridad, por
lo que la Esteganografía podría considerarse un accesorio del cifrado
tradicional, usado desde la antigüedad para transmitir mensajes.
Plano Histórico
La Esteganografía no es algo nuevo,
aunque pueda parecerlo, a lo largo de la historia se han usado los más
diversos métodos para cifrar y ocultar mensajes.
Tal vez una de los métodos más conocidos
sea la tinta invisible, ampliamente utilizada durante la Segunda Guerra
Mundial, sistema que consistía en escribir con una solución de alto
contenido en carbono, como el zumo de limón, el vinagre o la coca cola
diluida, el mensaje deseado en un soporte existente sobre cualquier
otro tema; revistas, libros, octavillas.
De tal manera que era necesario calentar
el papel para poder ver correctamente el mensaje, este se ha demostrado
como uno de los sistemas más económicos y sencillos de Esteganografía.
Sin embargo son cientos los métodos
clásicos que se han empleado a través de los años, sustitución de
letras, puntos marcados, rayas verticales/horizontales, aunque en estos
casos tanto el emisor como el receptor debían conocer el código usado
para poder escribir y leer el mensaje.
En Alemania esta totalmente prohibido el
uso o exhibición de cualquier emblema, logotipo o insignia referente al
nazismo y esta es una manera de burlar dicha prohibición, sin que los
no iniciados conozcan la realidad del mensaje.
Nuevas Tecnologías
Con el auge de la informática de los
últimos años la Esteganografía ha vivido una nueva revolución,
posiblemente la más importante de su historia, pues las posibilidades
que ofrecen los sistemas informáticos y de telecomunicación actuales son
casi infinitas.
Realmente, el procedimiento básico para
ocultar mensajes o información en otros archivos ya sean de video,
audio, imagen es el mismo y consiste en “sustituir los bits menos significativos del mensaje original por otros que contienen el mensaje oculto.”
Posiblemente los archivos de imagen,
dadas sus características son los tipos de archivo más usados para
transmitir información camuflada.
Actualmente, con el auge de las
comunicaciones, los programas de intercambio de archivos (P2P), el cloud
computing, el correo-e y las comunicaciones de datos en general, las
posibilidades y por tanto la cantidad de mensajes ocultos enviados y
almacenados son inimaginables.
Existen infinidad de programas de uso
libre que en pocos pasos permiten que cualquiera, aún sin grandes
conocimientos pueda hacerlo.
Lo que viene
Las nuevas tecnologías avanzan
vertiginosamente, por lo tanto los sistemas de ocultación de información
también evolucionan de forma pareja, en poco tiempo, será posible no ya
incluir mensajes o datos, sino archivos completos de cierto tamaño
(imágenes, programas…) que irán camuflados perfectamente. Como ejemplo
más común podemos mencionar los troyanos o el código malicioso, oculto
en los más diversos archivos enviados y compartidos en la red.
La Telefonía VoIP es otro
sistema a tener en cuenta, susceptible de ser usado como pantalla, pues,
al amparo de una comunicación de Telefonía IP normal se podrá mantener
simultáneamente otra oculta y al menos de momento, secreta.
Por no mencionar los sistemas de telefonía móvil y en definitiva, cualquier medio de comunicación digital.
Aplicación en servicios y sistemas de seguridad
La posibilidad de que gracias a la
globalización y a las nuevas tecnologías, organizaciones criminales o
terroristas puedan comunicarse sin ser detectadas es cuando menos
preocupante.
Sin embargo lo que generaría más alarma
social propiamente dicha, es la idea de que grupos delincuenciales se
comuniquen de esta forma o refiriéndonos a otros delitos, como la
pederastia, la posibilidad de que se intercambien imágenes con estos
contenidos de manera casi indetectable, resulta espeluznante.
Prevención
La prevención y eliminación de
contenidos ocultos es bastante complicada, requiriendo diversas
herramientas y tiempo, lo que la hace casi imposible dada la enorme
cantidad de información que circula libremente y que es susceptible de
contener archivos o mensajes ocultos.
Tal vez el sistema más simple y
posiblemente eficaz sería sustituir a su vez los bits menos
significativos de los archivos, directamente por bits aleatorios,
borrando de esta manera cualquier contenido “extra” existiera o no.
Consideraciones Finales
La Esteganografía en los últimos años y
gracias al avance vertiginoso de las comunicaciones y la globalización
de la información (internet) ha experimentado un desarrollo exponencial.
De cualquier modo, dadas sus
posibilidades, requiere una especial atención por parte de las
instituciones pertinentes, principalmente en el desarrollo de
aplicaciones que permitan controlar su uso.
- See more at: http://www.diegoguerrero.info/tag/esteganografia/#sthash.0J37l9R2.dpuf
La
Esteganografía es el arte o la habilidad de trasmitir información
oculta en otros soportes, sin que sea visible para nadie, excepto para
el emisor y el receptor.
Esta información aparte de camuflada
puede ir cifrada, aumentando de esta manera el nivel de seguridad, por
lo que la Esteganografía podría considerarse un accesorio del cifrado
tradicional, usado desde la antigüedad para transmitir mensajes.
Plano Histórico
La Esteganografía no es algo nuevo,
aunque pueda parecerlo, a lo largo de la historia se han usado los más
diversos métodos para cifrar y ocultar mensajes.
Tal vez una de los métodos más conocidos
sea la tinta invisible, ampliamente utilizada durante la Segunda Guerra
Mundial, sistema que consistía en escribir con una solución de alto
contenido en carbono, como el zumo de limón, el vinagre o la coca cola
diluida, el mensaje deseado en un soporte existente sobre cualquier
otro tema; revistas, libros, octavillas.
De tal manera que era necesario calentar
el papel para poder ver correctamente el mensaje, este se ha demostrado
como uno de los sistemas más económicos y sencillos de Esteganografía.
Sin embargo son cientos los métodos
clásicos que se han empleado a través de los años, sustitución de
letras, puntos marcados, rayas verticales/horizontales, aunque en estos
casos tanto el emisor como el receptor debían conocer el código usado
para poder escribir y leer el mensaje.
En Alemania esta totalmente prohibido el
uso o exhibición de cualquier emblema, logotipo o insignia referente al
nazismo y esta es una manera de burlar dicha prohibición, sin que los
no iniciados conozcan la realidad del mensaje.
Nuevas Tecnologías
Con el auge de la informática de los
últimos años la Esteganografía ha vivido una nueva revolución,
posiblemente la más importante de su historia, pues las posibilidades
que ofrecen los sistemas informáticos y de telecomunicación actuales son
casi infinitas.
Realmente, el procedimiento básico para
ocultar mensajes o información en otros archivos ya sean de video,
audio, imagen es el mismo y consiste en “sustituir los bits menos significativos del mensaje original por otros que contienen el mensaje oculto.”
Posiblemente los archivos de imagen,
dadas sus características son los tipos de archivo más usados para
transmitir información camuflada.
Actualmente, con el auge de las
comunicaciones, los programas de intercambio de archivos (P2P), el cloud
computing, el correo-e y las comunicaciones de datos en general, las
posibilidades y por tanto la cantidad de mensajes ocultos enviados y
almacenados son inimaginables.
Existen infinidad de programas de uso
libre que en pocos pasos permiten que cualquiera, aún sin grandes
conocimientos pueda hacerlo.
Lo que viene
Las nuevas tecnologías avanzan
vertiginosamente, por lo tanto los sistemas de ocultación de información
también evolucionan de forma pareja, en poco tiempo, será posible no ya
incluir mensajes o datos, sino archivos completos de cierto tamaño
(imágenes, programas…) que irán camuflados perfectamente. Como ejemplo
más común podemos mencionar los troyanos o el código malicioso, oculto
en los más diversos archivos enviados y compartidos en la red.
La Telefonía VoIP es otro
sistema a tener en cuenta, susceptible de ser usado como pantalla, pues,
al amparo de una comunicación de Telefonía IP normal se podrá mantener
simultáneamente otra oculta y al menos de momento, secreta.
Por no mencionar los sistemas de telefonía móvil y en definitiva, cualquier medio de comunicación digital.
Aplicación en servicios y sistemas de seguridad
La posibilidad de que gracias a la
globalización y a las nuevas tecnologías, organizaciones criminales o
terroristas puedan comunicarse sin ser detectadas es cuando menos
preocupante.
Sin embargo lo que generaría más alarma
social propiamente dicha, es la idea de que grupos delincuenciales se
comuniquen de esta forma o refiriéndonos a otros delitos, como la
pederastia, la posibilidad de que se intercambien imágenes con estos
contenidos de manera casi indetectable, resulta espeluznante.
Prevención
La prevención y eliminación de
contenidos ocultos es bastante complicada, requiriendo diversas
herramientas y tiempo, lo que la hace casi imposible dada la enorme
cantidad de información que circula libremente y que es susceptible de
contener archivos o mensajes ocultos.
Tal vez el sistema más simple y
posiblemente eficaz sería sustituir a su vez los bits menos
significativos de los archivos, directamente por bits aleatorios,
borrando de esta manera cualquier contenido “extra” existiera o no.
Consideraciones Finales
La Esteganografía en los últimos años y
gracias al avance vertiginoso de las comunicaciones y la globalización
de la información (internet) ha experimentado un desarrollo exponencial.
De cualquier modo, dadas sus
posibilidades, requiere una especial atención por parte de las
instituciones pertinentes, principalmente en el desarrollo de
aplicaciones que permitan controlar su uso.
- See more at: http://www.diegoguerrero.info/tag/esteganografia/#sthash.0J37l9R2.dpuf
La
Esteganografía es el arte o la habilidad de trasmitir información
oculta en otros soportes, sin que sea visible para nadie, excepto para
el emisor y el receptor.
Esta información aparte de camuflada
puede ir cifrada, aumentando de esta manera el nivel de seguridad, por
lo que la Esteganografía podría considerarse un accesorio del cifrado
tradicional, usado desde la antigüedad para transmitir mensajes.
Plano Histórico
La Esteganografía no es algo nuevo,
aunque pueda parecerlo, a lo largo de la historia se han usado los más
diversos métodos para cifrar y ocultar mensajes.
Tal vez una de los métodos más conocidos
sea la tinta invisible, ampliamente utilizada durante la Segunda Guerra
Mundial, sistema que consistía en escribir con una solución de alto
contenido en carbono, como el zumo de limón, el vinagre o la coca cola
diluida, el mensaje deseado en un soporte existente sobre cualquier
otro tema; revistas, libros, octavillas.
De tal manera que era necesario calentar
el papel para poder ver correctamente el mensaje, este se ha demostrado
como uno de los sistemas más económicos y sencillos de Esteganografía.
Sin embargo son cientos los métodos
clásicos que se han empleado a través de los años, sustitución de
letras, puntos marcados, rayas verticales/horizontales, aunque en estos
casos tanto el emisor como el receptor debían conocer el código usado
para poder escribir y leer el mensaje.
En Alemania esta totalmente prohibido el
uso o exhibición de cualquier emblema, logotipo o insignia referente al
nazismo y esta es una manera de burlar dicha prohibición, sin que los
no iniciados conozcan la realidad del mensaje.
Nuevas Tecnologías
Con el auge de la informática de los
últimos años la Esteganografía ha vivido una nueva revolución,
posiblemente la más importante de su historia, pues las posibilidades
que ofrecen los sistemas informáticos y de telecomunicación actuales son
casi infinitas.
Realmente, el procedimiento básico para
ocultar mensajes o información en otros archivos ya sean de video,
audio, imagen es el mismo y consiste en “sustituir los bits menos significativos del mensaje original por otros que contienen el mensaje oculto.”
Posiblemente los archivos de imagen,
dadas sus características son los tipos de archivo más usados para
transmitir información camuflada.
Actualmente, con el auge de las
comunicaciones, los programas de intercambio de archivos (P2P), el cloud
computing, el correo-e y las comunicaciones de datos en general, las
posibilidades y por tanto la cantidad de mensajes ocultos enviados y
almacenados son inimaginables.
Existen infinidad de programas de uso
libre que en pocos pasos permiten que cualquiera, aún sin grandes
conocimientos pueda hacerlo.
Lo que viene
Las nuevas tecnologías avanzan
vertiginosamente, por lo tanto los sistemas de ocultación de información
también evolucionan de forma pareja, en poco tiempo, será posible no ya
incluir mensajes o datos, sino archivos completos de cierto tamaño
(imágenes, programas…) que irán camuflados perfectamente. Como ejemplo
más común podemos mencionar los troyanos o el código malicioso, oculto
en los más diversos archivos enviados y compartidos en la red.
La Telefonía VoIP es otro
sistema a tener en cuenta, susceptible de ser usado como pantalla, pues,
al amparo de una comunicación de Telefonía IP normal se podrá mantener
simultáneamente otra oculta y al menos de momento, secreta.
Por no mencionar los sistemas de telefonía móvil y en definitiva, cualquier medio de comunicación digital.
Aplicación en servicios y sistemas de seguridad
La posibilidad de que gracias a la
globalización y a las nuevas tecnologías, organizaciones criminales o
terroristas puedan comunicarse sin ser detectadas es cuando menos
preocupante.
Sin embargo lo que generaría más alarma
social propiamente dicha, es la idea de que grupos delincuenciales se
comuniquen de esta forma o refiriéndonos a otros delitos, como la
pederastia, la posibilidad de que se intercambien imágenes con estos
contenidos de manera casi indetectable, resulta espeluznante.
Prevención
La prevención y eliminación de
contenidos ocultos es bastante complicada, requiriendo diversas
herramientas y tiempo, lo que la hace casi imposible dada la enorme
cantidad de información que circula libremente y que es susceptible de
contener archivos o mensajes ocultos.
Tal vez el sistema más simple y
posiblemente eficaz sería sustituir a su vez los bits menos
significativos de los archivos, directamente por bits aleatorios,
borrando de esta manera cualquier contenido “extra” existiera o no.
Consideraciones Finales
La Esteganografía en los últimos años y
gracias al avance vertiginoso de las comunicaciones y la globalización
de la información (internet) ha experimentado un desarrollo exponencial.
De cualquier modo, dadas sus
posibilidades, requiere una especial atención por parte de las
instituciones pertinentes, principalmente en el desarrollo de
aplicaciones que permitan controlar su uso.
- See more at: http://www.diegoguerrero.info/tag/esteganografia/#sthash.0J37l9R2.dpuf
La
Esteganografía es el arte o la habilidad de trasmitir información
oculta en otros soportes, sin que sea visible para nadie, excepto para
el emisor y el receptor.
Esta información aparte de camuflada
puede ir cifrada, aumentando de esta manera el nivel de seguridad, por
lo que la Esteganografía podría considerarse un accesorio del cifrado
tradicional, usado desde la antigüedad para transmitir mensajes.
Plano Histórico
La Esteganografía no es algo nuevo,
aunque pueda parecerlo, a lo largo de la historia se han usado los más
diversos métodos para cifrar y ocultar mensajes.
Tal vez una de los métodos más conocidos
sea la tinta invisible, ampliamente utilizada durante la Segunda Guerra
Mundial, sistema que consistía en escribir con una solución de alto
contenido en carbono, como el zumo de limón, el vinagre o la coca cola
diluida, el mensaje deseado en un soporte existente sobre cualquier
otro tema; revistas, libros, octavillas.
De tal manera que era necesario calentar
el papel para poder ver correctamente el mensaje, este se ha demostrado
como uno de los sistemas más económicos y sencillos de Esteganografía.
Sin embargo son cientos los métodos
clásicos que se han empleado a través de los años, sustitución de
letras, puntos marcados, rayas verticales/horizontales, aunque en estos
casos tanto el emisor como el receptor debían conocer el código usado
para poder escribir y leer el mensaje.
En Alemania esta totalmente prohibido el
uso o exhibición de cualquier emblema, logotipo o insignia referente al
nazismo y esta es una manera de burlar dicha prohibición, sin que los
no iniciados conozcan la realidad del mensaje.
Nuevas Tecnologías
Con el auge de la informática de los
últimos años la Esteganografía ha vivido una nueva revolución,
posiblemente la más importante de su historia, pues las posibilidades
que ofrecen los sistemas informáticos y de telecomunicación actuales son
casi infinitas.
Realmente, el procedimiento básico para
ocultar mensajes o información en otros archivos ya sean de video,
audio, imagen es el mismo y consiste en “sustituir los bits menos significativos del mensaje original por otros que contienen el mensaje oculto.”
Posiblemente los archivos de imagen,
dadas sus características son los tipos de archivo más usados para
transmitir información camuflada.
Actualmente, con el auge de las
comunicaciones, los programas de intercambio de archivos (P2P), el cloud
computing, el correo-e y las comunicaciones de datos en general, las
posibilidades y por tanto la cantidad de mensajes ocultos enviados y
almacenados son inimaginables.
Existen infinidad de programas de uso
libre que en pocos pasos permiten que cualquiera, aún sin grandes
conocimientos pueda hacerlo.
Lo que viene
Las nuevas tecnologías avanzan
vertiginosamente, por lo tanto los sistemas de ocultación de información
también evolucionan de forma pareja, en poco tiempo, será posible no ya
incluir mensajes o datos, sino archivos completos de cierto tamaño
(imágenes, programas…) que irán camuflados perfectamente. Como ejemplo
más común podemos mencionar los troyanos o el código malicioso, oculto
en los más diversos archivos enviados y compartidos en la red.
La Telefonía VoIP es otro
sistema a tener en cuenta, susceptible de ser usado como pantalla, pues,
al amparo de una comunicación de Telefonía IP normal se podrá mantener
simultáneamente otra oculta y al menos de momento, secreta.
Por no mencionar los sistemas de telefonía móvil y en definitiva, cualquier medio de comunicación digital.
Aplicación en servicios y sistemas de seguridad
La posibilidad de que gracias a la
globalización y a las nuevas tecnologías, organizaciones criminales o
terroristas puedan comunicarse sin ser detectadas es cuando menos
preocupante.
Sin embargo lo que generaría más alarma
social propiamente dicha, es la idea de que grupos delincuenciales se
comuniquen de esta forma o refiriéndonos a otros delitos, como la
pederastia, la posibilidad de que se intercambien imágenes con estos
contenidos de manera casi indetectable, resulta espeluznante.
Prevención
La prevención y eliminación de
contenidos ocultos es bastante complicada, requiriendo diversas
herramientas y tiempo, lo que la hace casi imposible dada la enorme
cantidad de información que circula libremente y que es susceptible de
contener archivos o mensajes ocultos.
Tal vez el sistema más simple y
posiblemente eficaz sería sustituir a su vez los bits menos
significativos de los archivos, directamente por bits aleatorios,
borrando de esta manera cualquier contenido “extra” existiera o no.
Consideraciones Finales
La Esteganografía en los últimos años y
gracias al avance vertiginoso de las comunicaciones y la globalización
de la información (internet) ha experimentado un desarrollo exponencial.
De cualquier modo, dadas sus
posibilidades, requiere una especial atención por parte de las
instituciones pertinentes, principalmente en el desarrollo de
aplicaciones que permitan controlar su uso.
- See more at: http://www.diegoguerrero.info/tag/esteganografia/#sthash.0J37l9R2.dpuf
0 comentarios:
Publicar un comentario