Vous êtes sur la page 1sur 8

Seguridad Informática

OSCAR RUIZ CARDONA

COD. 2131143

LABORATORIO 1: ESTEGANOGRAFIA

RESUMEN

Esta práctica consiste en aplicar las técnicas de la esteganografía, la cual hace


referencia a esconder información, en este caso se pretende camuflar un documento
con información confidencial e importante dentro de una imagen genérica de extensión
JPG.

INTRODUCCIÓN

Del griego steganos (oculto) y graphos (escritura), la esteganografía se define como la


ocultación de información en un canal encubierto con la finalidad de prevenir la
detección de un mensaje que se quiere ocultar. La esteganografía estudia el conjunto
de técnicas cuyo fin es insertar información sensible dentro de otro fichero. A este
fichero se le denomina fichero contenedor (gráficos, documentos, programas
ejecutables, etc.). De esta forma, se consigue que la información pase inadvertida a
terceros, de tal forma que sólo sea recuperada por un usuario legítimo que conozca un
determinado algoritmo de extracción de la misma.

DESARROLLO DE LA PRÁCTICA

Paso 1:

Se procede a crear una carpeta con el nombre Test, en el escritorio y en ella se


depositan dos archivos, uno con una imagen con un nombre corto, en este caso tigre,
y otro archivo .zip con nombre documento.
Paso 2:

En el CMD de Windows, y se apunta a la dirección en la que está la carpeta que


creamos y en la cual depositamos estos archivos para la práctica.

Paso 3:

Dentro del CMD, y en la dirección especificada, camuflamos el archivo .zip sobre la


imagen JPG, con el comando: copy /B tigre.jpg+documento.zip foto.jpg
Al observar la carpeta, nos damos cuenta que el archivo llamado foto.JPG abre de
manera normal como el archivo de imagen original, a pesar de que este tiene un peso
similar o casi igual a la suma de los pesos en KB de los dos archivos originales.

Pero al intentar abrir el archivo con el software de compresión…


Podemos observar que aparece el archivo que anteriormente ocultamos:

ACTIVIDADES:

1. Investigue sobre software libre para esteganografía, utilice esta herramienta, realice
una práctica similar. (Por ejemplo con: Openstego: http://www.openstego.com/)

Paso 1:

Luego de abrir el programa Openstego, nos ubicamos con el cursor donde muestra la
flecha para seleccionar el archivo que queremos ocultar
Seleccionamos la imagen que nos servirá para camuflar nuestro archivo.

Y por último seleccionamos la carpeta donde se guardará el archivo que vamos a


crear y el nombre que le vamos a dar, y adicionalmente a ello, le podremos poner una
contraseña (opcional).
Y listo, nuestro archivo ya quedó camuflado detrás de una imagen de formato PNG.

2. Investigue técnicamente como se inserta el archivo en la imagen.

El procedimiento normal es en primer lugar encriptar el texto sin formato para generar
el texto cifrado, y luego modificar el archivo que sirve de camuflaje de alguna manera
para contener el texto cifrado. El stegotext generado se envía al receptor deseado. Si
un tercero husmea el stegotext en el medio, entonces apenas verán alguna imagen
que mira inofensiva (o sonido, etc). Una vez que el receptor recibe el stegotext, el texto
cifrado se extrae de él mediante la inversión de la lógica que se utilizó para integrar en
el primer lugar. El cifrado se descifra utilizando la criptografía tradicional para
recuperar el texto original.

3. Investigue sobre cómo utilizar esta técnica para ocultar en vídeo o audio.

Mike Stevens, experto en seguridad informática, explica que hay muchas técnicas para
ocultar información o mensajes de audio de una manera tal que las modificaciones
introducidas en el archivo de audio son perceptivamente indiscernibles.

Los comunes métodos incluyen:

LSB CODIFICACIÓN
Este algoritmo sustituye el bit menos significativo en algunos bytes del archivo
portador para ocultar una secuencia de bytes que contienen los datos ocultos. Esto es
por lo general una técnica eficaz en casos en que el LSB o sustitución no causa una
degradación significativa de la calidad. En la computación, el bit menos significativo
(LSB) es la posición de bit en un entero binario que da el valor de unidades, es decir,
determinar si el número es par o impar. Como usted se puede apreciar, con esta
técnica se puede ocultar un byte cada ocho bytes del mensaje portador. Tenga en
cuenta que hay una posibilidad del 50% de que el bit que está reemplazando es lo
mismo que su reemplazo, es decir, la mitad del tiempo, el bit no cambia, lo que ayuda
a minimizar la degradación de la calidad.

AMPLIO ESPECTRO
En la esteganografía de audio, el método de propagación básica de espectro Spread
spectrum(SS) intenta difundir información secreta a través del espectro de frecuencia
de la señal de audio. Esto es similar a un sistema que utiliza una implementación de
LSB que se propaga a los bits de mensaje al azar en todo el archivo de sonido. Sin
embargo, a diferencia de LSB de codificación, el método Spread Spectrum se propaga
la información secreta sobre el espectro de frecuencias del archivo de sonido usando
un código que es independiente de la señal real. Como resultado, la señal final ocupa
un ancho de banda que es más de lo que realmente se requiere para la transmisión.

ECHO OCULTA
Técnica de ocultación de echo incrusta información secreta en un archivo de sonido
mediante la introducción de un eco en la señal discreta. Ocultación de echo tiene
ventajas de proporcionar una velocidad alta de transmisión de datos y robustez
superior en comparación con otros métodos. Sólo un bit de información secreta podría
ser codificado si sólo un eco se produce a partir de la señal original. Por lo tanto, antes
de que comience el proceso de codificación de la señal original se descompone en
bloques. Una vez que el proceso de codificación se hace, los bloques se concatenan
de nuevo juntos para crear la señal final.
CONCLUSIONES

- Se pudo conocer la fundamentación de la esteganografía, la cual tiene como


objetivo ocultar archivos de carácter privado, de forma que el delincuente o
atacante no se entere de la existencia de dicha información oculta.
- Se pudo conocer la diferencia entre esteganografía y criptografía, que, aunque
tienen el mismo objetivo, utilizan metodologías diferentes para la protección de
información privada.