Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Esteganografia
1. Esteganografía
Sornoza Vásquez Carlos Javier
Ing. Elvis Cárdenas
Seguridad Informática
Seguridad Informática
1
2. Esteganografía
UNIVERSIDAD TÉCNICA DE MANABÍ
MISIÓN
Formar académicos, científicos y profesionales responsables, humanistas,
éticos y solidarios, comprometidos con los objetivos del desarrollo
nacional, que contribuyan a la solución de los problemas del país como
universidad de docencia con investigación, capaces de generar y aplicar
nuevos conocimientos, fomentando la promoción y difusión de los
saberes y las culturas, previstos en la Constitución de la República del
Ecuador.
VISIÓN
Ser institución universitaria, líder y referente de la educación superior en
el Ecuador, promoviendo la creación, desarrollo, transmisión y difusión
de la ciencia, la técnica y la cultura, con reconocimiento social y
proyección regional y mundial.
Seguridad Informática
2
3. Esteganografía
FACULTAD DE CIENCIAS INFORMÁTICAS
MISIÓN
Ser una unidad con alto prestigio académico, con eficiencia,
transparencia y calidad en la educación, organizada en sus actividades,
protagonistas del progreso regional y nacional.
VISIÓN
Formar profesionales eficientes e innovadores en el campo de las ciencias
informáticas, que con honestidad, equidad y solidaridad, den respuestas
a las necesidades de la sociedad elevando su nivel de vida.
Seguridad Informática
3
4. Esteganografía
Estimar una definición universal para el concepto de seguridad
informática se torna bastante difícil. La dificultad radica en la naturaleza
tan relativa que hacen de la seguridad un término heterogéneo
dependiendo del punto de vista del que se mire.
Según la Wikipedia se puede definir como seguridad informática como
todos los mecanismos y métodos para asegurar la integridad,
confidencialidad y accesibilidad de un conjunto de datos.
Por lo tanto si se desea tener una seguridad más o menos eficiente en un
sistema, se debe asegurar que se deban cumplir las tres premisas
anteriormente citadas, intentando tener un sistema libre de amenazas.
Centrándose en la confidencialidad, una de las premisas que más
interesa es que una tercera persona no autorizada, pueda interceptar un
mensaje, leerlo, y por qué no modificarlo. Es aquí donde se hace
necesaria la aparición de técnicas que eviten que alguien pueda saber el
mensaje que se intenta transmitir. Las técnicas más comunes con la
criptografía y la esteganografía, las cuales se encargan de formar un
nuevo mensaje, ilegible para una tercera persona y que receptor y
emisor saben interpretar.
La esteganografía es el arte de cifrar, en
caracteres, que no son inteligibles excepto a
personas que tienen la clave (criptografía).
En términos computacionales, la
esteganografía ha evolucionado en la
práctica de esconder un mensaje en uno
más grande de forma que los demás no
puedan saber la presencia o contenidos del
mensaje oculto. Actualmente, la
esteganografía ha evolucionado en la
forma de esconder un archivo en forma de multimedia, como una
imagen, un archivo de audio (.wav o .mp3) o incluso en un archivo de
video.
Seguridad Informática
4
5. Esteganografía
La esteganografía puede ser usada para una variedad de propósitos,
algunos buenos, y algunos no tan buenos. Los propósitos legítimos
pueden incluir cosas como marcado de agua de imágenes por razones
como protección de derechos de autor. Puede ser usada para mantener
la confidencialidad de información valiosa, proteger los datos de posible
sabotaje, robo o vistas no autorizadas.
Desafortunadamente, la esteganografía
también puede ser usada para razones no
legítimas. Ocultar información que es
penada por la ley. Si alguien estaba tratando
de robar datos, éstos podrían ser enviados
de manera aparentemente inocente a través
de una imagen en un e-mail. Por tanto, un
sospechoso podría ocultar evidencia a través
de esteganografía.
Para esconder un mensaje mediante esteganografía, el primer lugar se
escoge un fichero cualquiera, un documento de Word, un documento
PDF de Adobe, un fichero de imagen BMP o uno de sonido .WAV o
.MP3, y se escoge el mensaje que se quiere ocultar, un mensaje de texto
y otro fichero. El programa encriptador modifica el portador de varias
formas posibles: alterando los valores de algunos de los puntos de la
imagen, sumándoles o restándoles uno (+1 para indicar el bit 1, por
ejemplo, y -1 para indicar el bit 0), de forma que sea imperceptible al
usuario, pero que alguien que sepa que en esa imagen hay un mensaje,
pueda recuperarlo.
La siguiente figura muestra cómo funciona, a grandes rasgos, la
esteganografía.
Seguridad Informática
5
6. Esteganografía
PRACTICA:
Ocultar un archivo dentro de una imagen
1. Ubicar dentro de cualquier directorio, la imagen que servirá de
recipiente (.jpg) y el archivo que se fundirá con la imagen. Por
experiencias propias, es mejor comprimir el archivo en un .RAR
2. Abrir una terminal e ingresar hasta el directorio donde se
encuentran los archivos anteriormente usados.
Seguridad Informática
6
7. Esteganografía
3. Ingresar la siguiente línea de comando que es para realizar el
proceso para efectuar la esteganografía.
copy /b imagen.jpg + nota.rar resultado.jpg
4. Se crea un archivo que lleva el nombre “resultado.jpg” la cual, al
abrirla normalmente, no aparecerá nada diferente de la anterior.
Seguridad Informática
7
8. Esteganografía
5. La diferencia entre las imágenes, es que en “resultado.jpg”, al
abrirla con el WinRar, encontraremos el archivo “nota.txt”
Seguridad Informática
8
9. Esteganografía
PRACTICA:
Ocultar un archivo dentro de un archivo PDF
1. Al igual que para la práctica anterior, ubicar los archivos indicados
para esta práctica (un .pdf y un .rar)
2. Abrir una terminal, dirigirse a la unidad que contiene los archivos, e
indicar la siguiente línea de comandos:
copy /b archivo_pdf.pdf + nota.rar resultado.pdf
Seguridad Informática
9
10. Esteganografía
3. Abrimos el archivo que se creó “resultado.pdf” con WinRar, y se
puede observar que este archivo contiene a nota.rar
Seguridad Informática
10