Esteganografía                   Sornoza Vásquez Carlos Javier                          Ing. Elvis Cárdenas             ...
Esteganografía        UNIVERSIDAD TÉCNICA DE MANABÍMISIÓNFormar académicos, científicos y profesionales responsables, huma...
Esteganografía   FACULTAD DE CIENCIAS INFORMÁTICASMISIÓNSer una unidad con alto prestigio académico, con eficiencia,transp...
EsteganografíaEstimar una definición universal para el concepto de seguridadinformática se torna bastante difícil. La difi...
EsteganografíaLa esteganografía puede ser usada para una variedad de propósitos,algunos buenos, y algunos no tan buenos. L...
Esteganografía                                PRACTICA:                  Ocultar un archivo dentro de una imagen   1. Ubic...
Esteganografía   3. Ingresar la siguiente línea de comando que es para realizar el      proceso para efectuar la esteganog...
Esteganografía   5. La diferencia entre las imágenes, es que en “resultado.jpg”, al      abrirla con el WinRar, encontrare...
Esteganografía                                PRACTICA:               Ocultar un archivo dentro de un archivo PDF1. Al igu...
Esteganografía3. Abrimos el archivo que se creó “resultado.pdf” con WinRar, y se   puede observar que este archivo contien...
Esteganografía    http://www.taringa.net/posts/hazlo-tu-mismo/8485649/como-     ocultar-informacion-tras-una-imagen-_JPG....
Upcoming SlideShare
Loading in …5
×

Esteganografia

1,293 views
1,141 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,293
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
24
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Esteganografia

  1. 1. Esteganografía  Sornoza Vásquez Carlos Javier  Ing. Elvis Cárdenas  Seguridad InformáticaSeguridad Informática 1
  2. 2. Esteganografía UNIVERSIDAD TÉCNICA DE MANABÍMISIÓNFormar académicos, científicos y profesionales responsables, humanistas,éticos y solidarios, comprometidos con los objetivos del desarrollonacional, que contribuyan a la solución de los problemas del país comouniversidad de docencia con investigación, capaces de generar y aplicarnuevos conocimientos, fomentando la promoción y difusión de lossaberes y las culturas, previstos en la Constitución de la República delEcuador.VISIÓNSer institución universitaria, líder y referente de la educación superior enel Ecuador, promoviendo la creación, desarrollo, transmisión y difusiónde la ciencia, la técnica y la cultura, con reconocimiento social yproyección regional y mundial.Seguridad Informática 2
  3. 3. Esteganografía FACULTAD DE CIENCIAS INFORMÁTICASMISIÓNSer una unidad con alto prestigio académico, con eficiencia,transparencia y calidad en la educación, organizada en sus actividades,protagonistas del progreso regional y nacional.VISIÓNFormar profesionales eficientes e innovadores en el campo de las cienciasinformáticas, que con honestidad, equidad y solidaridad, den respuestasa las necesidades de la sociedad elevando su nivel de vida.Seguridad Informática 3
  4. 4. EsteganografíaEstimar una definición universal para el concepto de seguridadinformática se torna bastante difícil. La dificultad radica en la naturalezatan relativa que hacen de la seguridad un término heterogéneodependiendo del punto de vista del que se mire.Según la Wikipedia se puede definir como seguridad informática comotodos los mecanismos y métodos para asegurar la integridad,confidencialidad y accesibilidad de un conjunto de datos.Por lo tanto si se desea tener una seguridad más o menos eficiente en unsistema, se debe asegurar que se deban cumplir las tres premisasanteriormente citadas, intentando tener un sistema libre de amenazas.Centrándose en la confidencialidad, una de las premisas que másinteresa es que una tercera persona no autorizada, pueda interceptar unmensaje, leerlo, y por qué no modificarlo. Es aquí donde se hacenecesaria la aparición de técnicas que eviten que alguien pueda saber elmensaje que se intenta transmitir. Las técnicas más comunes con lacriptografía y la esteganografía, las cuales se encargan de formar unnuevo mensaje, ilegible para una tercera persona y que receptor yemisor saben interpretar.La esteganografía es el arte de cifrar, encaracteres, que no son inteligibles excepto apersonas que tienen la clave (criptografía). En términos computacionales, laesteganografía ha evolucionado en lapráctica de esconder un mensaje en unomás grande de forma que los demás nopuedan saber la presencia o contenidos delmensaje oculto. Actualmente, laesteganografía ha evolucionado en laforma de esconder un archivo en forma de multimedia, como unaimagen, un archivo de audio (.wav o .mp3) o incluso en un archivo devideo.Seguridad Informática 4
  5. 5. EsteganografíaLa esteganografía puede ser usada para una variedad de propósitos,algunos buenos, y algunos no tan buenos. Los propósitos legítimospueden incluir cosas como marcado de agua de imágenes por razonescomo protección de derechos de autor. Puede ser usada para mantenerla confidencialidad de información valiosa, proteger los datos de posiblesabotaje, robo o vistas no autorizadas.Desafortunadamente, la esteganografíatambién puede ser usada para razones nolegítimas. Ocultar información que espenada por la ley. Si alguien estaba tratandode robar datos, éstos podrían ser enviadosde manera aparentemente inocente a travésde una imagen en un e-mail. Por tanto, unsospechoso podría ocultar evidencia a travésde esteganografía.Para esconder un mensaje mediante esteganografía, el primer lugar seescoge un fichero cualquiera, un documento de Word, un documentoPDF de Adobe, un fichero de imagen BMP o uno de sonido .WAV o.MP3, y se escoge el mensaje que se quiere ocultar, un mensaje de textoy otro fichero. El programa encriptador modifica el portador de variasformas posibles: alterando los valores de algunos de los puntos de laimagen, sumándoles o restándoles uno (+1 para indicar el bit 1, porejemplo, y -1 para indicar el bit 0), de forma que sea imperceptible alusuario, pero que alguien que sepa que en esa imagen hay un mensaje,pueda recuperarlo.La siguiente figura muestra cómo funciona, a grandes rasgos, laesteganografía.Seguridad Informática 5
  6. 6. Esteganografía PRACTICA: Ocultar un archivo dentro de una imagen 1. Ubicar dentro de cualquier directorio, la imagen que servirá de recipiente (.jpg) y el archivo que se fundirá con la imagen. Por experiencias propias, es mejor comprimir el archivo en un .RAR 2. Abrir una terminal e ingresar hasta el directorio donde se encuentran los archivos anteriormente usados.Seguridad Informática 6
  7. 7. Esteganografía 3. Ingresar la siguiente línea de comando que es para realizar el proceso para efectuar la esteganografía. copy /b imagen.jpg + nota.rar resultado.jpg 4. Se crea un archivo que lleva el nombre “resultado.jpg” la cual, al abrirla normalmente, no aparecerá nada diferente de la anterior.Seguridad Informática 7
  8. 8. Esteganografía 5. La diferencia entre las imágenes, es que en “resultado.jpg”, al abrirla con el WinRar, encontraremos el archivo “nota.txt”Seguridad Informática 8
  9. 9. Esteganografía PRACTICA: Ocultar un archivo dentro de un archivo PDF1. Al igual que para la práctica anterior, ubicar los archivos indicados para esta práctica (un .pdf y un .rar)2. Abrir una terminal, dirigirse a la unidad que contiene los archivos, e indicar la siguiente línea de comandos: copy /b archivo_pdf.pdf + nota.rar resultado.pdfSeguridad Informática 9
  10. 10. Esteganografía3. Abrimos el archivo que se creó “resultado.pdf” con WinRar, y se puede observar que este archivo contiene a nota.rarSeguridad Informática 10
  11. 11. Esteganografía  http://www.taringa.net/posts/hazlo-tu-mismo/8485649/como- ocultar-informacion-tras-una-imagen-_JPG.html  http://elgeek.com/205/como-esconder-archivos-rar-en-imagenes- jpegjpg  http://www.securitybydefault.com/2008/12/como-cruzar-la- frontera-de-arabia-saudi.html  http://www.meneame.net/story/esteganografia-documentos-pdfSeguridad Informática 11

×