RSS
Facebook
G+

Buscador de IntercambioSOS:


Retroceder   Foro de Ayuda IntercambiosvirtualeS > Soporte Sobre: Educación & Entretenimiento > Zona Académica > Otras

Respuesta
 
Herramientas Desplegado
Antiguo 19-sep-2010     #1
Caluroso Esteganografía, el arte de ocultar información






Esteganografía, el arte de ocultar información

La esteganografía , en términos informáticos, es la disciplina que estudia el conjunto de técnicas cuyo fin es la ocultación de información sensible, mensajes u objetos, dentro de otros denominados ficheros contenedores, normalmente multimedia: imágenes digitales, vídeos o archivos de audio, con el objetivo de que la información pueda pasar inadvertida a terceros y sólo pueda ser recuperada por un usuario legítimo.

A lo largo de la historia, se ha demostrado que la esteganografía ha estado presente desde antes del siglo XV y se encuentra en constante evolución. Las técnicas esteganográficas han ido evolucionando de manera acorde al desarrollo tecnológico, y así por ejemplo durante la Segunda Guerra Mundial se utilizaban los periódicos para el envío de señales ocultas mediante la realización de marcas en ciertas letras, que aunque por si solas pasaban inadvertidas en conjunto trasmitían una información. Este ejemplo es una muestra de los sectores en los que habitualmente la esteganografía ha estado más presente, y que como podéis imaginar son el entorno militar, agencias de inteligencia o espionaje entre otros.


En la actualidad, cuando hablamos de esteganografía nos referimos principalmente a la ocultación de información dentro de un entorno de canales digitales: protocolos de comunicaciones, archivos ejecutables, documentos de texto, audio digital, imágenes, etc. En la mayoría de los casos, el fichero contenedor es conocido pero lo que se ignora es el algoritmo o técnica de inserción de la información en dicho objeto contenedor. En tiempos recientes, la esteganografia ha adquirido un gran interés porque se presupone que dichas técnicas han sido y son utilizadas con fines muy diferentes por organizaciones terroristas y criminales, y están muy relacionadas con técnicas de anonimato como el voto o el dinero electronico entre otras.

En relación con este campo de estudio, podemos distinguir los siguientes actores implicados:
•El objeto contenedor o encubridor, que en la mayoría de los casos suele ser una imagen y que es utilizado para ocultar la información,
•el estego-objeto, que se trata del fichero contenedor mas el mensaje encubierto,
•el adversario, que serian todos aquellos entes sean pasivos, activos o maliciosos a los que se les quiere ocultar la información, y
•el estegoanálisis, que es la ciencia que estudia la detección de información oculta.

Las técnicas esteganográficas más utilizadas,en general,y enfocadas sobre todo a que nuestro objeto contenedor sea una imagen, son las siguientes:
•Enmascaramiento y filtrado: la información se oculta dentro de una imagen digital empleando marcas de agua. El watemarking o marca de agua digital tiene como objetivo poner de manifiesto el uso no legal de un cierto servicio digital por parte de un usuario no autorizado. Otra técnica relacionada es el fingerprinting o huella digital, donde se introduce en el mensaje no sólo información sobre el autor o propietario sino además información del usuario que ha adquirido los derechos de uso de ese objeto. Así se puede perseguir la distribución ilegal de servicios digitales.
•Sustitución de bits del objeto contenedor: Consiste en sustituir ciertos bits del fichero contenedor por los de la información a ocultar. El tamaño del fichero no se ve alterado y, generalmente tampoco se ve mermada su calidad. En un fichero de sonido se podrían emplear los bits que no son audibles por el oído humano para ser reemplazados por los bits del mensaje a ocultar. Si se trabaja con imágenes, lo habitual seria sustituir los bits menos significativos (LSB), en una escala de color de 24 bits. Esto se traduce a que en un pixel con un tono rojo se ve un 1% mas oscuro, un cambio inapreciable para la vista humana.
•Inserción de bits en el objeto contenedor: Se añaden los bits de información a partir de una determinada marca estructural del fichero (fin de fichero, espacios de padding o alineamiento, etc.)
•Creación de un fichero contenedor propio partiendo de la información a ocultar: Consiste en crear un fichero contenedor con la propia información que se quiere ocultar. Por ejemplo, dado un algoritmo especifico de reordenamiento de los bytes de los datos a ocultar se puede generar una secuencia de pixeles de un archivo BMP que tenga cierto significado visual.
BORKED

En vídeo suele utilizarse el método DCT (Transformada de coseno discreta) basada en la DFT (Transformada de Fourier discreta), pero haciendo uso únicamente de números reales. DCT funciona cambiando ligeramente cada uno de los fotogramas del vídeo, de manera que no sea perceptible por el ojo humano.

Utilizando estas técnicas, existen múltiples escenarios en los cuales podría emplearse la esteganografia. Por un lado, empleando el protocolo TCP/IP, ya que éste es apropiado para crear canales encubiertos de comunicación enviando datos relevantes a través de las cabeceras entre dos entidades que hayan acordado un protocolo encubierto. De la misma manera, con la finalidad de fortalecer los canales de comunicación maliciosa, la esteganografia es de gran utilidad. De hecho, los creadores del gusano Waledac ya han empleado esteganografia para que éste tenga la capacidad de descargar e interpretar un archivo de imagen JPEG especialmente manipulado. Dicho archivo es una imagen JPEG normal a la que se le ha añadido un ejecutable tras la imagen en sí, después de un determinado marcador JPEG para ser coherente con el estándar. Por supuesto, no todas las aplicaciones de la esteganografia tienen que ser maliciosas. Estas técnicas se pueden usar para meter información de pacientes en radiografías , TACs, etc







El arte de ocultar imágenes en el filo de las hojas de un libro

A partir del siglo X, distintos editores de ediciones de lujo o limitadas, desearon ampliar la belleza de sus libros agregando ciertos secretos en los mismos. Y qué mejor lugar para esconder imágenes ocultas que el filo de las páginas de dichos libros que, a pesar de estar perfectamente a la vista, las mismas ocultaban su secreto gracias a un juego de posicionamiento de las partes de la imagen. Es decir, que sólo pueden ser vistas cuando las páginas, en su conjunto, son presionadas de manera o forma específica.


Si bien esto empezó a manera de símples dibujos ornamentales, para el siglo XVIII empezarían a surgir verdaderas obras de arte. Libros que, si sus hojas eran presionadas con cierto ángulo, mostrarían una imagen que, presionadas hacía otro ángulo, cambiaría para representar otra escena.



Fuentes: 1, 2, 3, Wiki


Programas para imágenes (Gratuitos): Bon Kyu Bon, Plain Sight, Hide & Reveal.
Hide & Reveal

Hide & Reveal oculta cualquier documento en imágenes BMP, PNG o TIFF. El botón Hide inicia un asistente en el cual debes elegir la imagen portadora (Carrier), el documento a ocultar y la ruta de destino. Opcionalmente, Hide & Reveal permite añadir una pequeña nota de texto.


En el segundo paso, quizá el menos intuitivo, puedes escoger el tipo de modulación, acceso y disimulación. Algunos métodos son incompatibles entre ellos, pero Hide & Reveal notificará eventuales incompatibilidades en su barra de estado. La modulación basada en contraseñas obliga a introducir una clave.

Cuando quieras recuperar la información, abre Hide & Reveal, haz clic en Reveal, elige el archivo portador y los esquemas que usaste, amén de la contraseña en caso de haberla introducido. El sistema de Hide & Reveal es más engorroso que una simple clave, pero bastante más seguro que los de otros programas.

Web: http://hidereveal.ncottin.net/



Aprende lo que puedas y enseña lo que sepas, el conocimiento es patrimonio de TODOS

Última edición por Eloy58; 27-mar-2013 a las 09:06 Razón: Reponer imágenes
Responder Citando
Los siguientes 12 usuarios agradecen a Eloy58 por este mensaje:
albertoraul64 (04-sep-2011), asgorreidaa (27-mar-2013), cardavid (07-sep-2011), carmen10 (19-sep-2010), cramercaba (30-may-2011), Felina05 (02-jun-2011), jchierro (19-sep-2010), marcoseu (29-jun-2011), McKweb (07-oct-2011), ReaPeR (19-sep-2010), Ricalbur (04-sep-2011), wolfito (20-sep-2010)
Antiguo 19-sep-2010     #2
Predeterminado

Muchas gracias por compartir.Saludos
Responder Citando
Los siguientes 4 usuarios agradecen a carmen10 por este mensaje:
albertoraul64 (04-sep-2011), cardavid (07-sep-2011), Eloy58 (20-sep-2010), Ricalbur (04-sep-2011)
Antiguo 19-sep-2010     #3
Predeterminado

Gracias por la info Eloy

Responder Citando
Los siguientes 4 usuarios agradecen a jchierro por este mensaje:
albertoraul64 (04-sep-2011), cardavid (07-sep-2011), Eloy58 (20-sep-2010), Ricalbur (04-sep-2011)
Antiguo 19-sep-2010     #4
Predeterminado

buenisima info Eloy, no sabia muchas de estas cosas, gracias por la info.... interesante...

salu2
Responder Citando
Los siguientes 4 usuarios agradecen a baduser por este mensaje:
albertoraul64 (04-sep-2011), cardavid (07-sep-2011), Eloy58 (20-sep-2010), Ricalbur (04-sep-2011)
Antiguo 19-sep-2010     #5
Predeterminado






Vale más saber alguna cosa de todo, que saberlo todo de una sola cosa.
Blaise Pascal (1623-1662) Científico, filósofo y escritor francés.
Responder Citando
Los siguientes 4 usuarios agradecen a ReaPeR por este mensaje:
albertoraul64 (04-sep-2011), cardavid (07-sep-2011), Eloy58 (20-sep-2010), Ricalbur (04-sep-2011)
Antiguo 20-sep-2010     #6
Predeterminado

wow sorprendente
GRacias por la info

.
Se gana y se pierde, se sube y se baja, se nace y se muere. Y si la historia es tan simple, ¿por qué te preocupas tanto?
Responder Citando
Los siguientes 4 usuarios agradecen a HDaniel por este mensaje:
albertoraul64 (04-sep-2011), cardavid (07-sep-2011), Eloy58 (20-sep-2010), Ricalbur (04-sep-2011)
Antiguo 20-sep-2010     #7
Predeterminado

Graciaa amigo eloy por esa info tan genial



Saludos



No existen malos días,solo son malos momentos que sumados te marcan el día.

Volviendo poco a poco al foro


Respeta las REGLAS de y no hagas
Enviar un mensaje por MSN a wolfito Responder Citando
Los siguientes 4 usuarios agradecen a wolfito por este mensaje:
albertoraul64 (04-sep-2011), cardavid (07-sep-2011), Eloy58 (20-sep-2010), Ricalbur (04-sep-2011)
Antiguo 20-sep-2010     #8
Predeterminado

guau... impresionante info Eloy58, gracias.
No te acostarás sin saber una cosa más.



Gracias por compartir y .....sed buenos.
Responder Citando
Los siguientes 4 usuarios agradecen a tronc5one por este mensaje:
albertoraul64 (04-sep-2011), cardavid (07-sep-2011), Eloy58 (20-sep-2010), Ricalbur (04-sep-2011)
Antiguo 20-sep-2010     #9
Predeterminado

IM IM PRECIONANTE


La vida es lo que pasa mientras se instalan las actualizaciones de Windows
Responder Citando
Los siguientes 4 usuarios agradecen a cramercaba por este mensaje:
albertoraul64 (04-sep-2011), cardavid (07-sep-2011), Eloy58 (20-sep-2010), Ricalbur (04-sep-2011)
Antiguo 20-sep-2010     #10
Predeterminado

Interesante info...

Gracias...

Responder Citando
Los siguientes 4 usuarios agradecen a damian4z2 por este mensaje:
albertoraul64 (04-sep-2011), cardavid (07-sep-2011), Eloy58 (20-sep-2010), Ricalbur (04-sep-2011)
Respuesta

Etiquetas
articulos_eloy58


(0 miembros y 1 visitantes)
 
Herramientas
Desplegado

Normas de Publicación
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los Códigos BB están Activado
Las Caritas están Activado
[IMG] está Activado
El Código HTML está Desactivado

Ir al Foro

Temas Similares
Tema Autor Foro Respuestas Último mensaje
Los Servicios de Windows Professional XP cbyte XP/2000/2003/NT 12 28-nov-2010 18:55


Desarrollado por: vBulletin® Versión 3.8.1
Derechos de Autor ©2000 - 2024, Jelsoft Enterprises Ltd.
Ad Management by RedTyger