SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Esteganografía




                   Sornoza Vásquez Carlos Javier



                          Ing. Elvis Cárdenas



                         Seguridad Informática




Seguridad Informática
                                                    1
Esteganografía




        UNIVERSIDAD TÉCNICA DE MANABÍ


MISIÓN

Formar académicos, científicos y profesionales responsables, humanistas,
éticos y solidarios, comprometidos con los objetivos del desarrollo
nacional, que contribuyan a la solución de los problemas del país como
universidad de docencia con investigación, capaces de generar y aplicar
nuevos conocimientos, fomentando la promoción y difusión de los
saberes y las culturas, previstos en la Constitución de la República del
Ecuador.



VISIÓN

Ser institución universitaria, líder y referente de la educación superior en
el Ecuador, promoviendo la creación, desarrollo, transmisión y difusión
de la ciencia, la técnica y la cultura, con reconocimiento social y
proyección regional y mundial.




Seguridad Informática
                                                                               2
Esteganografía




   FACULTAD DE CIENCIAS INFORMÁTICAS


MISIÓN

Ser una unidad con alto prestigio académico, con eficiencia,
transparencia y calidad en la educación, organizada en sus actividades,
protagonistas del progreso regional y nacional.

VISIÓN

Formar profesionales eficientes e innovadores en el campo de las ciencias
informáticas, que con honestidad, equidad y solidaridad, den respuestas
a las necesidades de la sociedad elevando su nivel de vida.




Seguridad Informática
                                                                            3
Esteganografía




Estimar una definición universal para el concepto de seguridad
informática se torna bastante difícil. La dificultad radica en la naturaleza
tan relativa que hacen de la seguridad un término heterogéneo
dependiendo del punto de vista del que se mire.

Según la Wikipedia se puede definir como seguridad informática como
todos los mecanismos y métodos para asegurar la integridad,
confidencialidad y accesibilidad de un conjunto de datos.

Por lo tanto si se desea tener una seguridad más o menos eficiente en un
sistema, se debe asegurar que se deban cumplir las tres premisas
anteriormente citadas, intentando tener un sistema libre de amenazas.

Centrándose en la confidencialidad, una de las premisas que más
interesa es que una tercera persona no autorizada, pueda interceptar un
mensaje, leerlo, y por qué no modificarlo. Es aquí donde se hace
necesaria la aparición de técnicas que eviten que alguien pueda saber el
mensaje que se intenta transmitir. Las técnicas más comunes con la
criptografía y la esteganografía, las cuales se encargan de formar un
nuevo mensaje, ilegible para una tercera persona y que receptor y
emisor saben interpretar.



La esteganografía es el arte de cifrar, en
caracteres, que no son inteligibles excepto a
personas que tienen la clave (criptografía).

 En     términos     computacionales,   la
esteganografía ha evolucionado en la
práctica de esconder un mensaje en uno
más grande de forma que los demás no
puedan saber la presencia o contenidos del
mensaje      oculto.    Actualmente,    la
esteganografía ha evolucionado en la
forma de esconder un archivo en forma de multimedia, como una
imagen, un archivo de audio (.wav o .mp3) o incluso en un archivo de
video.


Seguridad Informática
                                                                               4
Esteganografía


La esteganografía puede ser usada para una variedad de propósitos,
algunos buenos, y algunos no tan buenos. Los propósitos legítimos
pueden incluir cosas como marcado de agua de imágenes por razones
como protección de derechos de autor. Puede ser usada para mantener
la confidencialidad de información valiosa, proteger los datos de posible
sabotaje, robo o vistas no autorizadas.

Desafortunadamente, la esteganografía
también puede ser usada para razones no
legítimas. Ocultar información que es
penada por la ley. Si alguien estaba tratando
de robar datos, éstos podrían ser enviados
de manera aparentemente inocente a través
de una imagen en un e-mail. Por tanto, un
sospechoso podría ocultar evidencia a través
de esteganografía.



Para esconder un mensaje mediante esteganografía, el primer lugar se
escoge un fichero cualquiera, un documento de Word, un documento
PDF de Adobe, un fichero de imagen BMP o uno de sonido .WAV o
.MP3, y se escoge el mensaje que se quiere ocultar, un mensaje de texto
y otro fichero. El programa encriptador modifica el portador de varias
formas posibles: alterando los valores de algunos de los puntos de la
imagen, sumándoles o restándoles uno (+1 para indicar el bit 1, por
ejemplo, y -1 para indicar el bit 0), de forma que sea imperceptible al
usuario, pero que alguien que sepa que en esa imagen hay un mensaje,
pueda recuperarlo.

La siguiente figura muestra cómo funciona, a grandes rasgos, la
esteganografía.




Seguridad Informática
                                                                            5
Esteganografía


                                PRACTICA:

                  Ocultar un archivo dentro de una imagen

   1. Ubicar dentro de cualquier directorio, la imagen que servirá de
      recipiente (.jpg) y el archivo que se fundirá con la imagen. Por
      experiencias propias, es mejor comprimir el archivo en un .RAR




   2. Abrir una terminal e ingresar hasta el directorio donde se
      encuentran los archivos anteriormente usados.




Seguridad Informática
                                                                         6
Esteganografía


   3. Ingresar la siguiente línea de comando que es para realizar el
      proceso para efectuar la esteganografía.

                   copy /b imagen.jpg + nota.rar resultado.jpg




   4. Se crea un archivo que lleva el nombre “resultado.jpg” la cual, al
      abrirla normalmente, no aparecerá nada diferente de la anterior.




Seguridad Informática
                                                                           7
Esteganografía


   5. La diferencia entre las imágenes, es que en “resultado.jpg”, al
      abrirla con el WinRar, encontraremos el archivo “nota.txt”




Seguridad Informática
                                                                        8
Esteganografía


                                PRACTICA:

               Ocultar un archivo dentro de un archivo PDF


1. Al igual que para la práctica anterior, ubicar los archivos indicados
   para esta práctica (un .pdf y un .rar)




2. Abrir una terminal, dirigirse a la unidad que contiene los archivos, e
   indicar la siguiente línea de comandos:

               copy /b archivo_pdf.pdf + nota.rar resultado.pdf




Seguridad Informática
                                                                            9
Esteganografía


3. Abrimos el archivo que se creó “resultado.pdf” con WinRar, y se
   puede observar que este archivo contiene a nota.rar




Seguridad Informática
                                                                     10
Esteganografía




    http://www.taringa.net/posts/hazlo-tu-mismo/8485649/como-
     ocultar-informacion-tras-una-imagen-_JPG.html



    http://elgeek.com/205/como-esconder-archivos-rar-en-imagenes-
     jpegjpg



    http://www.securitybydefault.com/2008/12/como-cruzar-la-
     frontera-de-arabia-saudi.html



    http://www.meneame.net/story/esteganografia-documentos-pdf




Seguridad Informática
                                                                     11

Más contenido relacionado

La actualidad más candente

Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaMariza Elizeche
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)Francisco_147
 
La criptologia
La criptologiaLa criptologia
La criptologiaArly_Ins
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografiacamila-gomez12
 
LA EVOLUCIÓN DEL INTERNET (JOAQUIN ROSALES GOMEZ)
LA EVOLUCIÓN DEL INTERNET (JOAQUIN ROSALES GOMEZ)LA EVOLUCIÓN DEL INTERNET (JOAQUIN ROSALES GOMEZ)
LA EVOLUCIÓN DEL INTERNET (JOAQUIN ROSALES GOMEZ)alvaro jose lopezrosales
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016 jemoram
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 

La actualidad más candente (20)

Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Criptología
CriptologíaCriptología
Criptología
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Erickk
ErickkErickk
Erickk
 
Presentación1
Presentación1Presentación1
Presentación1
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
LA EVOLUCIÓN DEL INTERNET (JOAQUIN ROSALES GOMEZ)
LA EVOLUCIÓN DEL INTERNET (JOAQUIN ROSALES GOMEZ)LA EVOLUCIÓN DEL INTERNET (JOAQUIN ROSALES GOMEZ)
LA EVOLUCIÓN DEL INTERNET (JOAQUIN ROSALES GOMEZ)
 
Criptografia
Criptografia Criptografia
Criptografia
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Similar a Esteganografia

Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetasdeyvidmendozadurand
 
Liliana Pérez Barajas - Autoevaluación # 2
Liliana Pérez Barajas - Autoevaluación # 2Liliana Pérez Barajas - Autoevaluación # 2
Liliana Pérez Barajas - Autoevaluación # 2Liliana Pérez
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web questOnce Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabalaOnce Redes
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridadTonny Lopez
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridadlilibeth-5
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoWilliamBeltran007
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Ensayo del profesor erick
Ensayo del profesor erickEnsayo del profesor erick
Ensayo del profesor erickAlberto Guapo
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática Nacor Bea Galán
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoWilliamBeltran007
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. SeguridadJosé M. Padilla
 
Tecnología. allegrini, baravalle, heredia, martinengo
Tecnología. allegrini, baravalle, heredia, martinengoTecnología. allegrini, baravalle, heredia, martinengo
Tecnología. allegrini, baravalle, heredia, martinengoMariansanti14
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 

Similar a Esteganografia (20)

Actividad de aprendizaje 1.8
Actividad de aprendizaje 1.8Actividad de aprendizaje 1.8
Actividad de aprendizaje 1.8
 
Tutorial file inyector
Tutorial file inyectorTutorial file inyector
Tutorial file inyector
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
Liliana Pérez Barajas - Autoevaluación # 2
Liliana Pérez Barajas - Autoevaluación # 2Liliana Pérez Barajas - Autoevaluación # 2
Liliana Pérez Barajas - Autoevaluación # 2
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Ensayo del profesor erick
Ensayo del profesor erickEnsayo del profesor erick
Ensayo del profesor erick
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Tecnología. allegrini, baravalle, heredia, martinengo
Tecnología. allegrini, baravalle, heredia, martinengoTecnología. allegrini, baravalle, heredia, martinengo
Tecnología. allegrini, baravalle, heredia, martinengo
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 

Último

4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 

Esteganografia

  • 1. Esteganografía  Sornoza Vásquez Carlos Javier  Ing. Elvis Cárdenas  Seguridad Informática Seguridad Informática 1
  • 2. Esteganografía UNIVERSIDAD TÉCNICA DE MANABÍ MISIÓN Formar académicos, científicos y profesionales responsables, humanistas, éticos y solidarios, comprometidos con los objetivos del desarrollo nacional, que contribuyan a la solución de los problemas del país como universidad de docencia con investigación, capaces de generar y aplicar nuevos conocimientos, fomentando la promoción y difusión de los saberes y las culturas, previstos en la Constitución de la República del Ecuador. VISIÓN Ser institución universitaria, líder y referente de la educación superior en el Ecuador, promoviendo la creación, desarrollo, transmisión y difusión de la ciencia, la técnica y la cultura, con reconocimiento social y proyección regional y mundial. Seguridad Informática 2
  • 3. Esteganografía FACULTAD DE CIENCIAS INFORMÁTICAS MISIÓN Ser una unidad con alto prestigio académico, con eficiencia, transparencia y calidad en la educación, organizada en sus actividades, protagonistas del progreso regional y nacional. VISIÓN Formar profesionales eficientes e innovadores en el campo de las ciencias informáticas, que con honestidad, equidad y solidaridad, den respuestas a las necesidades de la sociedad elevando su nivel de vida. Seguridad Informática 3
  • 4. Esteganografía Estimar una definición universal para el concepto de seguridad informática se torna bastante difícil. La dificultad radica en la naturaleza tan relativa que hacen de la seguridad un término heterogéneo dependiendo del punto de vista del que se mire. Según la Wikipedia se puede definir como seguridad informática como todos los mecanismos y métodos para asegurar la integridad, confidencialidad y accesibilidad de un conjunto de datos. Por lo tanto si se desea tener una seguridad más o menos eficiente en un sistema, se debe asegurar que se deban cumplir las tres premisas anteriormente citadas, intentando tener un sistema libre de amenazas. Centrándose en la confidencialidad, una de las premisas que más interesa es que una tercera persona no autorizada, pueda interceptar un mensaje, leerlo, y por qué no modificarlo. Es aquí donde se hace necesaria la aparición de técnicas que eviten que alguien pueda saber el mensaje que se intenta transmitir. Las técnicas más comunes con la criptografía y la esteganografía, las cuales se encargan de formar un nuevo mensaje, ilegible para una tercera persona y que receptor y emisor saben interpretar. La esteganografía es el arte de cifrar, en caracteres, que no son inteligibles excepto a personas que tienen la clave (criptografía). En términos computacionales, la esteganografía ha evolucionado en la práctica de esconder un mensaje en uno más grande de forma que los demás no puedan saber la presencia o contenidos del mensaje oculto. Actualmente, la esteganografía ha evolucionado en la forma de esconder un archivo en forma de multimedia, como una imagen, un archivo de audio (.wav o .mp3) o incluso en un archivo de video. Seguridad Informática 4
  • 5. Esteganografía La esteganografía puede ser usada para una variedad de propósitos, algunos buenos, y algunos no tan buenos. Los propósitos legítimos pueden incluir cosas como marcado de agua de imágenes por razones como protección de derechos de autor. Puede ser usada para mantener la confidencialidad de información valiosa, proteger los datos de posible sabotaje, robo o vistas no autorizadas. Desafortunadamente, la esteganografía también puede ser usada para razones no legítimas. Ocultar información que es penada por la ley. Si alguien estaba tratando de robar datos, éstos podrían ser enviados de manera aparentemente inocente a través de una imagen en un e-mail. Por tanto, un sospechoso podría ocultar evidencia a través de esteganografía. Para esconder un mensaje mediante esteganografía, el primer lugar se escoge un fichero cualquiera, un documento de Word, un documento PDF de Adobe, un fichero de imagen BMP o uno de sonido .WAV o .MP3, y se escoge el mensaje que se quiere ocultar, un mensaje de texto y otro fichero. El programa encriptador modifica el portador de varias formas posibles: alterando los valores de algunos de los puntos de la imagen, sumándoles o restándoles uno (+1 para indicar el bit 1, por ejemplo, y -1 para indicar el bit 0), de forma que sea imperceptible al usuario, pero que alguien que sepa que en esa imagen hay un mensaje, pueda recuperarlo. La siguiente figura muestra cómo funciona, a grandes rasgos, la esteganografía. Seguridad Informática 5
  • 6. Esteganografía PRACTICA: Ocultar un archivo dentro de una imagen 1. Ubicar dentro de cualquier directorio, la imagen que servirá de recipiente (.jpg) y el archivo que se fundirá con la imagen. Por experiencias propias, es mejor comprimir el archivo en un .RAR 2. Abrir una terminal e ingresar hasta el directorio donde se encuentran los archivos anteriormente usados. Seguridad Informática 6
  • 7. Esteganografía 3. Ingresar la siguiente línea de comando que es para realizar el proceso para efectuar la esteganografía. copy /b imagen.jpg + nota.rar resultado.jpg 4. Se crea un archivo que lleva el nombre “resultado.jpg” la cual, al abrirla normalmente, no aparecerá nada diferente de la anterior. Seguridad Informática 7
  • 8. Esteganografía 5. La diferencia entre las imágenes, es que en “resultado.jpg”, al abrirla con el WinRar, encontraremos el archivo “nota.txt” Seguridad Informática 8
  • 9. Esteganografía PRACTICA: Ocultar un archivo dentro de un archivo PDF 1. Al igual que para la práctica anterior, ubicar los archivos indicados para esta práctica (un .pdf y un .rar) 2. Abrir una terminal, dirigirse a la unidad que contiene los archivos, e indicar la siguiente línea de comandos: copy /b archivo_pdf.pdf + nota.rar resultado.pdf Seguridad Informática 9
  • 10. Esteganografía 3. Abrimos el archivo que se creó “resultado.pdf” con WinRar, y se puede observar que este archivo contiene a nota.rar Seguridad Informática 10
  • 11. Esteganografía  http://www.taringa.net/posts/hazlo-tu-mismo/8485649/como- ocultar-informacion-tras-una-imagen-_JPG.html  http://elgeek.com/205/como-esconder-archivos-rar-en-imagenes- jpegjpg  http://www.securitybydefault.com/2008/12/como-cruzar-la- frontera-de-arabia-saudi.html  http://www.meneame.net/story/esteganografia-documentos-pdf Seguridad Informática 11