Esteganografía

De Wikipedia, la enciclopedia libre
(Redirigido desde «Esteganografia»)
Ir a la navegación Ir a la búsqueda

La esteganografía (del griego στεγανος steganos, "cubierto" u "oculto", y γραφος graphos, "escritura") trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, para ser enviados y de modo que no se perciba el hecho.

Hasta la primera decada del siglo XXI se describía a esta disciplina como marginal y sin aplicación en la forma de comunicación moderna, sin embargo los hechos y los antecedentes historicos demuestran su gran utilización y su alcance como una implementación formal del mismo modo que la criptografía y otras técnicas de la seguridad informática

Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal. Esta idea se simplifica con el enunciado del problema del prisionero, donde se detalla como se pueden comunicar dos prisioneros enviando información oculta en mensajes permitidos por un guardian.

Para tener una compresión más amplia de la esteganografía, generalmente se la compara con la criptografía y hacer notar sus similitudes pero principalmente sus diferencias. En la criptografía se cifran los mensajes, manteniéndolos visibles pero ininteligible para un probable intruso, aparecen como una secuencia de bit aleatorios; para ver su contenido original es necesario conocer una clave. En la esteganografía, el archivo u objeto que contiene el mensaje oculto se observará idéntico al original, y para conocer su mensaje contenido será necesario el algoritmo (software) con el que se ocultó, y en el caso de tenerlo también la clave de inyectar.

Esta disciplina ha suscitado mucho interés en los últimos años, especialmente con el advenimiento de la informática y especialmente en las áreas de seguridad informática y de la ciberseguridad, debido a que ha sido utilizadas por organismos de seguridad asi como por organizaciones criminales y terroristas.[1]

Sin embargo, no se trata de una técnica nueva, debido que se utiliza desde la antigua China,y también en la antigua Grecia desde por lo menos el año 400 a.C. como lo describe Heródoto en Las historias.

Se tiene un concepto equivocado, que solamente la utilizan las instituciones policíacas, militares y de inteligencia, así como también criminales o civiles que desean evadir el control gubernamental, especialmente en regímenes tiránicos. Este concepto queda totalmente debilitado cuando se estudia el watermarking que es una técnica estaganografica cuyo proposito principal es colocar una marca a un objeto portador (imagen principalmente), para identificar a su autor, por ejemplo para demostrar su derecho de autor.

La esteganografía clásica o antigua se basaba únicamente en el desconocimiento del canal encubierto utilizado, mientras que en la era moderna también se emplean canales digitales (imágenes, videos, audios y protocolos de comunicaciones, entre otros) para alcanzar el objetivo.

En la mayoría de los casos, el objeto contenedor o portador es conocido, se ignora que contenga algo oculto, y si se llega a saber, también se ignora el algoritmo de inserción de la información en dicho objeto, es decir cómo extraerlo.

Para que pueda hablarse de esteganografía, debe haber voluntad de comunicación encubierta entre el emisor y el receptor. La aparición de la informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse.

Este desafío ha generalizado los objetivos de la esteganografía para ser la parte de la esteganología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos esteganográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.

Para ello los esteganógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances producidos en el mundo de la esteganografía han sido posibles gracias a la evolución que se ha producido en el campo de la matemática y la informática.

Diferencias con la criptografía[editar]

Si bien la esteganografía puede confundirse con la criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas distintas, tanto en su forma de implementar como en su objetivo mismo. Mientras que la criptografía se utiliza para cifrar o codificar información de manera que sea ininteligible para un probable intruso, a pesar que conozca su existencia, la esteganografía oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible.

Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad extra a la información, es decir, es muy común (aunque no imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia de la mensajería oculta, sino que, si la llegara a descubrir, la encontraría cifrada.

De modo similar a que la criptografía moderna basa su seguridad en algoritmos criptograficos mediante la utilización de una clave publica o clave privada, la esteganografia moderna o esteganografia digital basa su seguridad en los algoritmos esteganograficos para ocultar un mensaje y en los algoritmos criptograficos para encriptar o cifrar el mensaje en caso de quererle dara máxima seguridad en caso de ser detectado el mensaje.

Puede decirse a groso modo que las técnicas criptograficas y esteganograficas se complementan como modos de comunicación segura o comunicación secreta.

Motivación[editar]

La utilidad de la esteganografía se manifiesta en el llamado problema del prisionero (Gustavus J. Simmons, 1983). Resumidamente, en el problema del prisionero se tienen dos prisioneros que quieren comunicarse de forma confidencial para escapar.

El problema es que sólo pueden intercambiar mensajes a través de un guardián. El guardián puede leer, modificar o generar él mismo los mensajes.

Si el guardián detecta cualquier comunicación que pueda ser utilizada para escapar (por ejemplo, si detecta un cifrado), dejará de transmitir los mensajes perdiéndose toda comunicación posible. En este escenario, los prisioneros necesitan establecer un canal encubierto.

El uso de la esteganografía permite disponer de un canal encubierto de forma que es posible comunicarse sin ser detectado. La estrategia que sigue la esteganografía para resolver el problema del prisionero es esconder los datos, que no deben ser detectados, fusionándolos o mezclándolos con los mensajes permitidos por el guardián.

Con el advenimiento de la Ciberguerra esta técnica ha resurgido como un modo de comunicación oculta. Que presenta la ventaja sobre la criptografía de que no despierta sospecha por ser totalmente imperceptible a los sistemas de control de la información, de los gobiernos autoritarios.

Podemos concluir que el siglo XXI, es el de la esteganografía, asi como sus aplicaciones en diversos ámbitos como la medicina o la seguridad informática

Objetivos de la esteganografía[editar]

La esteganografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la esteganografía es diseñar, implementar, implantar, y hacer uso de sistemas esteganograficos para dotar de alguna forma de seguridad.

Funcionamiento y terminología[editar]

La idea que sigue la esteganografía es enviar el mensaje oculto en un otro (portador u objeto) de apariencia inocua, que servirá de “camuflaje”. Esto es, se aplica una función de esteganografía .

El resultado de aplicar esa función resulta en un estego-objeto, que se envía por un canal inseguro y puede ser visto sin problemas por el guardián. Finalmente, el otro prisionero recibe el objeto estego-objeto y, aplicando la función inversa , puede recuperar el mensaje oculto.[2]

Esquema básico de un sistema esteganográfico.

La terminología típica usada en la esteganografía es:[3]

  • Se define como esquema esteganográfico al conjunto de componentes que permite llevar a cabo la comunicación esteganográfica.
  • El portador es todo aquel conjunto de datos que es susceptible de ser alterado para incorporarle el mensaje que queremos mantener en secreto. Puede ser de muchos tipos o formatos. Ejemplos: imagen (en sus distintos formatos), audio (en sus distintos formatos), texto plano, archivos binarios, un mensaje de protocolo de comunicación.
  • Se habla de mensaje-legítimo para referirse al mensaje transportado por el portador.
  • Se llama mensaje esteganográfico al mensaje que queremos mantener en secreto y queremos esconder dentro del portador. Puede ser de distintos tipos o formatos. Ejemplos: imagen (en sus distintos formatos), audio (en sus distintos formatos), texto plano, archivos binarios.
  • Estego-algoritmo es el algoritmo esteganográfico que indica cómo realizar el procedimiento de incorporación del mensaje que queremos mantener en secreto en el portador.
  • La acción de ocultar el mensaje dentro del portador se denomina inyectar, embeber o empotrar (del inglés to embed).
  • Se llama estego-mensaje al resultado de empotrar el mensaje esteganográfico dentro del portador.
  • La acción de la recuperación, a partir del estego-mensaje, del mensaje oculto esteganográfico se denomina extraer.
  • Por el rol desempeñado dentro del proceso esteganográfico, el emisor también se llama embebedor y el receptor, extractor. Al igual que en todo acto de comunicación convencional, es común que los roles de emisor y receptor se intercambien sucesivamente entre las partes que se comunican.
  • Se llama esteganalista o estegoanalista a la persona que intenta determinar la existencia o ausencia de un mensaje esteganográfico. Obsérvese que basta con determinar la existencia del mensaje; no tiene que llegar al contenido en sí. Es decir, un esteganalista es el que hace estegoanálisis.[4]
  • Los canales de selección son canales adicionales al portador utilizado para embeber donde se comunica qué posiciones del portador se utilizan para la comunicación esteganográfica.

Por ejemplo, si el portador es un libro de texto, un canal de selección podría estar definido por una sucesión de números naturales que representan la posición de cada una de las palabras dentro del libro de texto, que se deben considerar para construir el mensaje esteganográfico.[3][5]

  • Las clases de equivalencia corresponden a pares de elementos del portador utilizado que tienen una interpretación semántica equivalente en la comunicación legítima, pero el uso de un elemento u otro tiene un significado acordado en la comunicación esteganográfica.

Por ejemplo, las palabras 'lindo' y 'bonito' son sinónimos en español y podrían utilizarse indistintamente en un contexto. Un lector no notaría la diferencia en la semántica del texto, pero puede aprovecharse para construir el mensaje esteganográfico.[3][5]

La capacidad de alterar el portador de manera imperceptible es posible gracias a la existencia de redundancia en el mismo. Las alteraciones pueden realizarse tanto en el contenido como en otros parámetros; por ejemplo, en el tiempo de respuesta en la emisión del portador.

Evaluación de la seguridad de un sistema esteganográfico[editar]

El objetivo de un sistema esteganográfico es dotar de seguridad. Por tanto para calibrar la calidad de un sistema esteganográfico es necesario evaluar la seguridad que aporta dicho sistema.

Algoritmo público[editar]

Para poder evaluar mejor la seguridad de un sistema esteganográfico, además de las verificaciones internas de seguridad que la organización haga, se puede considerar hacer público a todo el mundo el diseño del sistema. Sin embargo, al hacer pública esa información se facilita el que alguien pueda descubrir alguna debilidad y la aproveche o incluso la haga pública para que otros la puedan utilizar. "Cuanta más información se publique más fácil será encontrar debilidades tanto para buenos objetivos (mejorar el producto) como para malos (realizar ataques)".

En resumen cuanta más información se publique más personas podrán evaluar la seguridad y se podrán corregir las debilidades que se encuentren, pero también aumenta la exposición a ataques. En función de las decisiones que se tomen se establecerá una política de revelación.

Se considera que la seguridad de un sistema esteganografico debe descansar sobre el tamaño de las claves utilizadas y no sobre el secreto del algoritmo. Esta consideración se formaliza en el llamado principio de Kerckhoffs.

Seguridad por oscuridad[editar]

Utilizar algoritmos públicos, no quiere decir que cuando usemos esteganografía tengamos que revelar los algoritmos, lo que quiere decir es que el algoritmo tiene que ser seguro aunque este sea difundido. Evidentemente si un sistema esteganográfico es seguro aun revelando su algoritmo, entonces será aún más seguro si no lo revelamos.

A la política de revelación de no publicar ninguna información para que ningún atacante encuentre debilidades se le llama de no revelación y sigue una estrategia de seguridad por oscuridad. A la política de revelación de revelar toda la información se le llama revelación total. Entre ambos tipos de política de revelación hay estrategias intermedias, llamadas "de revelación parcial".

Esteganografía cuantica[editar]

Los sistemas esteganográficos cuanticos basan los conocimientos sobre física cuántica para implementar sistemas que oculten la información. Hay varias formas de realizar esto, principalmente aprovechándose del ruido cuántico o los códigos correctores de errores cuánticos. Conceptos similares parecidas se han aplicado en los últimos años para establecer comunicaciones enmascaradas implementando diversas características de la naturaleza (comunicaciones atmosféricas con ciertas peculiaridades, ruido ambiente, etc.).[6]

Clasificación según el estego-algoritmo[editar]

El estego-algoritmo es el algoritmo esteganográfico que indica cómo realizar el procedimiento de incorporación del mensaje esteganográfico en el portador para obtener el estego-mensaje. Según el tipo de estego-algoritmo, es posible distinguir dos tipos de esteganografía:[7]​ esteganografía pura y esteganografía de clave secreta.

Esteganografía pura[editar]

En este tipo de esteganografía, el estego-algoritmo establece un método fijo para incorporar el mensaje esteganográfico en el portador para obtener el estego-mensaje. En esta estrategia se está suponiendo que el guardián del problema del prisionero no conoce nada sobre el estego-algoritmo. Por tanto, la seguridad se basa en la oscuridad. Este enfoque para conseguir la seguridad pocas veces funciona y es desastroso.

Esteganografía de clave secreta[editar]

En este tipo de esteganografía, el estego-algoritmo está parametrizado por una clave esteganográfica a la que se le llama estego-clave, que define cómo aplicar el algoritmo. Por ejemplo, la estego-clave podría indicar el lugar dentro del portador a partir del cual se comienza a realizar la incorporación del mensaje secreto. El emisor y el receptor deben acordar previamente tanto el estego-algoritmo como la estego-clave.

El proceso de extracción consiste en aplicar el estego-algoritmo y la estego-clave necesarios al estego-mensaje recibido para obtener el mensaje esteganográfico. En este escenario, el guardián del problema del prisionero puede conocer el estego-algoritmo, pero no conoce la estego-clave, que se emplea en el mismo. En esta estrategia, la seguridad se basa en el principio de Kerckhoffs. Aplicado a la esteganografía, el principio de Kerckhoffs podría incluir, como información revelable, el acceso a la información portadora antes de que se le aplique el estego-algoritmo.

Historia[editar]

Estos son algunos ejemplos o historias que demuestran que la esteganografía ha estado presente desde tiempos antiguos y que constantemente va evolucionando.

Mascara China[editar]

Una técnica pionera de la esteganografía se implemento en la antigua China, que consistia en la transferencia de mensajes ocultos donde tanto el emisor como el receptor disponían de ina copia identica de un papel con perforaciones que se utilizaban como un enmascaramiento. Se colocaban las mascaras en común sobre un papel en blanco, escribian en las perforaciones los mensajes que necesitaban trasmitirse. A continuación se completaban el papel con mensajes arbitrarios, de forma que los caracteres del mensaje quedan ocultos adentro del texto completo. Esta técnica fue conocida muchos años después por el matematico italiano Gerolamo Cardano conocido en la actualidad como la rejilla de Cardano. [8]

Heródoto[editar]

Probablemente uno de los ejemplos más antiguos del uso de que la esteganografía sea el referido por Heródoto en Las historias.[9]

En este libro, describe cómo a Histiaeus que vivía en Susa, hizo un plan para restaurar su poder a la ciudad de Miletus promoviendo una revuelta a Ionia, dos ciudades de la antigua Turquia.

En el año 499 a.C. rasuró la cabeza del esclavo más leal, le tatuó un comunicado en la cabeza y esperó hasta el pelo volviera a crecer y tapar el mensaje. Luego el "mensajero" fue enviado al yerno de Histiaeus, Aristagoras de Miletus, recorriendo el comunicado totalmente oculto. Aristagoras tenía la orden de rasurar la cabeza del esclavo de nuevo, leer el mensaje e iniciar una revuelta contra los persas.

Durante es misma epoca, en el Imperio Romano, era común el uso de tablas de cera para escribir sobre ellas. De este modo disponían de sistema reutilizable para la escritura, ya que la cera se podía calentar y fundir y así escribir nuevamente.

Algunas de las tablas de madera que sostenían mensajes ocultos directamente en la madera quedaban tapados al colocar la cera sobre estas. Por lo tanto la tapa de cera escondian los mensajes reales que se queria tapar. Esta técnica es rudimentaria pero muy efectiva.

Siglo XV[editar]

El científico italiano Giovanni Battista della Porta descubrió cómo esconder un mensaje dentro de un huevo cocido. El método consistía en preparar una tinta mezclando una onza de alumbre y una pinta de vinagre, y luego se escribía en la cáscara. La solución penetra en la cáscara porosa y deja un mensaje en la superficie de la albúmina del huevo duro, que sólo se puede leer si se pela el huevo.

Portada de un ejemplar de Steganographia.

Siglo XVI[editar]

Leonardo da Vinci nació en 1452.[10]​ A los 14 años entró en el prestigioso taller del pintor florentino Andrea del Verrocchio, donde estudió junto a Sandro Botticelli y Pietro Perugino.[11]​ Desarrolló el estudio de las matemáticas, la geometría, la perspectiva y todas las ciencias de la observación del medio natural,[12]​ las cuales se consideraban indispensables en la época. Como educación complementaria, también estudió arquitectura e ingeniería.[13]​ Leonardo fue un humanista renacentista, destacado en múltiples disciplinas.[14]​ Sirvió a personas tan distintas e influyentes como Lorenzo de Médici, Ludovico Sforza, a los soberanos de Mantua (Francisco II Gonzaga e Isabel de Este) y al rey Francisco I de Francia.[12]

Unas de sus más famosas pinturas es La ultima cena, donde se puede ver una imagen donde se representa la ultima cena que Jesus tuvo junto a sus discipulos.

A primera vista solamente es una pintura normal con 13 hombres y una mujer representando a la Virgen Maria la madre de Jesus. Sin embargo, sin se analiza en profundidad se puede ver que las figuras tienen diferentes posturas y gestos que emiten mensajes, no siempre claros pero sin dudas lo hacen en forma oculta como se puede ver en diversos documentales.[15]

A través de los años, distintas teorias confirman que hay mensajes ocultos en esta pintura, lo que podria categorizar como una pintura esteganografiada.

Primer libro sobre Esteganografía[editar]

El origen del vocablo esteganografía se remonta a principios del siglo XVI. El abad alemán Johannes Trithemius escribió un manual al que tituló Steganographia, que se puede considerar como el primer libro que estudia la esteganografía como una técnica propiamente dicha. En texto se trataban diversos algunos sin relación con temas desde la encriptación de mensajes, hastta como conjurar a los espíritus, por este motivo esta obra se la consideró un libro maldito y fue prohido por las iglesia Católica y se mantuvo oculta durante muchos siglos. Por otro lado este mismo autor tiene otro trabajo llamado Polygraphiae Libri Sex, que tiene un compendio de seis tomos sobre criptografía que no participaba de los elementos esotéricos de su libro anterior.

Siglo XVII[editar]

Se puede afirmar que durante el Siglo XVII, la esteganografía desapareció de la escena historica, tal vez puede ser por desconocimiento de nuevas investigaciones o por el miedo a cierto temor de parte de los científicos de la epoca de ser juzgados de herejes. Por lo tanto, los únicos avances que se dieron en la ciencia en general viene de la mano de miembros de la Iglesia Catolica.

Es obligatorio contar la vida de uno de los más grandes autores que mantuvo a la esteganografá como objeto de estudio durante este siglo. Gaspar Schott. (Alemán: Kaspar (or Caspar) Schott; Latin: Gaspar Schottus; 5 de February 1608 – 22 de Mayo 1666) fue un Jesuita y científico Aleman, especialista en el campo de la física, matemática y filosofía natural. Nación en Bad Königshofen im Grabfeld. Es probable que su primera educación fuera en el Colegio Jesuita en Würzburg. A la edad de 19 años, se unió a la Sociedad de Jesus el 30 de Octubre de 1627. Después de dos años, se matriculó en la Universidad de Würzburg el 6 de Noviembre de 1629, para empezar a estudiar Filosofía. Durante la invasión de Suecia a Würzburg en Octubre de 1631, la comunidad Jesuita huyo de la ciudad. Schott fue primero al seminario Jesuita de Turnai en Belgica y luego en 1633, a Caltagirone en Sicilia, donde el continuó con sus estudios de Teología.

Después de dos años en Caltagirone, fue transferido a Palermo para sus estudios finales de Teología y en 1637, fue ordenado sacerdote.

Por los proximos quince años, el tomo el grado de profesor en varios colegios jesuitas en Sicilia. En 1652, mantenía correspondencia con su antiguo profesor de matematicas en Würzburg, el fraile Athanasius Kircher, un importante academico en el Collegio Romano.

Schott fue transferido al Collegio para trabajar como ayudante de Kircher. Pasó los siguientes dos años y medio como ayudante, pero también escribiendo materiales de su propia autoria. Entre uno de sus libros se puede mencionar:

En 1655 Schott regrasó a Alemania, primero a Mainz, y luego a Würzburg, donde el vivió hasta su muerte.

Boceto de Otto von Guericke sobre experimentos de Gaspar Schott Magdeburgo semiesferas

.

Otros libros[editar]

Guerra de Independencia de Estados Unidos[editar]

Durante las tres semananas anteriores al 10 de agosto de 1777, en la guerra de independencia de Estados Unidos, en el estado de Nueva York el general William Howe del ejercito de Inglaterra se acerco a Filadelfia con tropas. El general Henry Clinton trato de convencerlo de cooperar y cumplir con las órdenes del comandante John Burgoyne, de quedarse en el estado de Nueva York, y proteger a este del ejercito de los Estados Unidos. William Howe sin embargo no se aparto de su propio plan y dejo a Clinton para cubrir Manhattan. Clinton envión una carta al general John Burgoyne en la manifestaba su frustración con las acciones del general Howe dejandolo sin soldados para poder ayudarle con efectividad y comentaba que era la peor decision que se podia tomar en el momento. Este epistola estaba esteganografiada con la mascara China. Clinton en la batalla de Saratoga frente a los secesionistas perdió, sin embargo sustituyo al general Howe al mando el año siguiente.[16]

Aplicación Belica[editar]

En 1857, Brewster declaró una posibilidad de ocultar mensajes secretos mediante reducción fotográfica en un espacio tan pequeño como un punto de tinta. En 1860, el fotógrafo francés Rene Dragon logró imágenes diminutas, a continuación de resolver un conjunto de problemas técnicos. Los microfilms aparecieron y desde ese momento se puedo documentar una gran cantidad de ejemplos de su aplicación. Un claro ejemplo de su implementación fue durante la guerra Franco-Prusiana de 1870-1871. Cuando París estaba sitiada y sus canales de comunicación interrumpidos por el emperador Napoleón III, se implementaron un conjunto de mecanismos para enviar mensajes microfotografiados usando palomas mensajeras. Por otro lado, la guerra Ruso-Japonesa de 1905 los oficiales escondian imágenes microscópicas el partes del cuerpo las uñas, los agujeros de la nariz, entre los dientes, los oídos o incluso en el pelo.

Esta aplicación logró convencer a los alemanes en la I Guerra Mundial que la reducción fotográfica para esconder información en puntos sobre cartas o periódicos era un buen modo de comunicación.

Con la evolución de estas técnicas la ocultación conocida como micropunto en la II Guerra Mundial y luego en la Guerra Fría, continuo con una multitud de papers. Esta técnica logró disminuir fotográficamente páginas de texto a un punto de menos de 1 milímetro de diámetro.

Estos micropuntos eran escondidos en el punto de una letra de una carta, a través de un sello pegado en un sobre, etc.[17]

Primera Guerra Mundial[editar]

Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este método de cifrado es similar a la del tablero de ajedrez Polibio. Consistía en una matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los números 0 a 9 con un par de letras que consiste de A, D, F, G, V, o X.

Segunda Guerra Mundial[editar]

La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial.

Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras más importantes fueron la del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski.

Pero es en el siglo XX cuando la historia de la ocultación de información de forma segura vuelve a experimentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial.

A partir del siglo XX, la seguridad de la información usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes.

Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la esteganografia y como en el del estegoanálisis no empezaron hasta entonces.

Durante la segunda guerra mundial, también se usaron los microfilmes, en los puntos de las íes o en los signos de puntuación, para enviar mensajes. Los prisioneros usaban i, j, t y f para ocultar mensajes en código morse. Pero uno de los sistemas más ingeniosos se conoce con el nombre de Null Cipher.[18]​ Consiste en enviar un mensaje, lo más común posible, y elegir cierta parte de él para ocultar el mensaje real. Un ejemplo es el texto siguiente:

Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils. (Al parecer la protesta neutral es completamente descontada e ignorada. Isman afectados. Problema de bloqueo afecta pretexto de embargo sobre los productos, consigue expulsar sebo y aceites vegetales). Si tomamos la segunda letra de cada palabra, aparece el mensaje Pershing sails from NYr June i. ("Pershing zarpa desde Nueva York el 1 de junio.")

Guerra de Corea[editar]

Durante la guerra de Corea, hubo un incidente con unos marines de Estados Unidos que presento un acontecimiento curioso. Una embarcación militar fue localizada en el mar de Japón e interceptada por la armada de Corea del Norte el 23 de enero de 1968, donde se tomaron 82 prisioneros.

En el transcurso de varios meses Corea del Norte transmite información y fotografías sobre el estado de los prisioneros norteamericanos, asegurando su buen estado de salud.

Sin embargo, desde el mes de junio de 1968 se observa que en las fotos los marines siempre hacen un gesto donde extienden el dedo del medio, lo cual llama la atención de los altos mandos militares y se concluye que el mensaje que querian enviar los prisioneros era de que estaban siendo maltratados y que los informes que presentaba Corea del Norte eran falsos. [19]

Atentado de las Torres Gemelas[editar]

En el atentado de las Torres Gemelas, algunos miembros de organizaciones terroristas usaron técnicas de esteganografía para comunicarse entre sí. Este fue el mayor atentado de la era moderna y genero un cambio radical en los mecanismos de ciberseguridad. Prueba de esto son los controles actuales en el envio y recepción de e-mails. Varios periódicos de Estados Unidos anunciaban que la organización terrorista Al-Qaeda implemento técnicas de ocultamiento de la información en imágenes que se publicaban en internet para preparar el atentado del 11 de septiembre del 2001. [20][21]

Estegomalware[editar]

La modificacion de software para que se ejecuten como malware es muy común en los repositorios de aplicaciones para celulares principalmente, sin embargo también se aplica a sistemas operativos de computadores personales. A continuación se veran unos ejemplos.

Aplicaciones de celulares[editar]

En los repositos de almacenamiento de aplicaciones de celulares es un modo bastante sofisticado para implementar software con esteganografía.

Se que puede convertir una aplicación normal y verificada en un malware que roba los datos de los usuarios, es decir se transforma en un malware. Esto se dio en el año 2014, donde un ciberdelincuente compró las aplicaciones a un desarrollador de aplicaciones para el sistema operativo Android y a las aplicaciones que se encontraban en el Playstore. De este modo el ciberdelincuente modifico las aplicaciones legales, para conventirese en malwares y robar datos de los usuarios que ya habian descargado el software mediante las actualizaciones. [22][23]

Modificación de compiladores[editar]

XcodeGhost son veriones modificadas del ambiente de desarrollo Xcode de Apple que son considerados malware.[24]​ El primer software que tuvo la atención en el mundo fue en Septiembre del 2015, cuando un número de aplicaciones de China transportaban codigo malicioso[25]​ Este fue el primer ataque a gran escala al App Store de Apple deacuerdo a la BBC[26]​ El problema fue primero identificado por los investigadores en Alibaba, una empresa de comercio electronico de China.[27]

Más de 4000 aplicacioes estaban infectadas deacuerdo a FireEye, muchas más que las 25 inicialmente conocidas por Apple,[28]​ incluyendo a aplicaciones de autores fuera de China. [29]

Puertas traseras[editar]

En la informática, una puerta trasera (en inglés, back door) es una secuencia especial o un término trasero dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta. Los más conocidos son Back Orifice y NetBus, dos de las primeras puertas traseras, que hasta nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría de los programas antivirus los detectan. Otro muy conocido es el SubSeven, que también fue introducido en millones de ordenadores en el mundo.

Netcat es una de las herramientas de hacking y administración de redes que puede ser empleada para abrir puertas traseras así como emplearla para protegerse de ellas. Originalmente desarrollada para sistemas Unix, en la actualidad también está disponible para Microsoft Windows.[30]

Ataque a Infraestructura Crítica[editar]

El virus Stuxnet, en el año 2010, logró detener el proceso de enriquecimiento de uranio de la República de Irán. Siendo este ataque el más eficiente conocido a una Infraestructura Critica. Aunque el modo en que el virus informático ingreso al sistema, no es totalmente conocido, es muy probable que este malware haya accedido oculto en un pendrive y que ataco cuando fue conectado a un puerto USB de una computadora de la planta de enriquecimiento de uranio de la República de Irán. [31][32][33]

Planta de enriquecimiento de uranio mediante una cascada de centrifugadoras de gas.

El proceso de gas centrifugado utiliza un gran número de cilindros rotativos en formaciones en paralelo y en serie. Esta rotación crea una fuerza centrífuga muy fuerte, de modo que las moléculas más pesadas que contienen 238U, se desplazan hacia la parte exterior del cilindro, mientras que las más ligeras del 235U se recogen más cercanas al centro. Este proceso requiere mucha menos energía que el viejo de difusión gaseosa, para conseguir la misma separación, por lo que lo ha prácticamente remplazado por completo. Stuxnet modifico las velocidades de los cilidros rotativos, esto genero la destrucción física de los mismos al alcanzar altas revoluciones.

Tintas invisibles[editar]

No está claro desde qué época se comenzaron a utilizar, pero sin duda se han usado a lo largo de la historia y hasta la actualidad. Las más conocidas se pueden clasificar en dos categorías:

Esteganografía clásica y moderna[editar]

Esteganografía “clásica”: métodos completamente oscuros, es decir que se ocultan tanto el algoritmo como la clave en caso de utilizarse la misma. Generalmente se aplican a medios analogicos en el sentido que no tiene presencia de medios digitales.

  • Protección basada en desconocer el canal encubierto específico que se está usando.

Esteganografía moderna: utiliza métodos completamente conocidos, es decir que se los algoritmos se conocen y su seguridad se basa en que la clave es oculta, se utiliza en medio digital pero no es excluyente que se pueda aplicar a metodos analogicos o digitales.

Técnicas digitales[editar]

Existen numerosos métodos y algoritmos utilizados para ocultar la información dentro de archivos multimedia: imágenes, audio y vídeo. A continuación se indican algunos de los más usados.

Enmascaramiento y filtrado[editar]

En este caso la información se oculta dentro de una imagen digital empleando marcas de agua que incluyen información, como el derecho de autor, la propiedad o licencias. El objetivo es diferente de la esteganografía tradicional (básicamente comunicación encubierta), ya que es añadir un atributo a la imagen que actúa como cubierta. De este modo se amplía la cantidad de información presentada.

Algoritmos y transformaciones[editar]

Esta técnica oculta datos basados en funciones matemáticas que se utilizan a menudo en algoritmos de la compresión de datos. La idea de este método es ocultar el mensaje en los bits de datos menos importantes.

Inserción en el bit menos significativo[editar]

Este es el método moderno más común y popular usado para esteganografía, también es uno de los llamados métodos de sustitución. Consiste en hacer uso del bit menos significativo de los píxeles de una imagen y alterarlo. La misma técnica puede aplicarse a vídeo y audio, aunque no es lo más común. Hecho así, la distorsión de la imagen en general se mantiene al mínimo (la perceptibilidad es prácticamente nula), mientras que el mensaje es esparcido a lo largo de sus píxeles. Esta técnica funciona mejor cuando el archivo de imagen es grande, posee fuertes variaciones de color ("imagen ruidosa") y también aventaja cuanto mayor sea la profundidad de color. Asimismo esta técnica puede utilizarse eficazmente en imágenes a escala de gris, pero no es apropiada para aquellas en color de 8 bit paletizadas (misma estructura que las de escalas de gris, pero con paleta en color).

En general, los mejores resultados se obtienen en imágenes con formato de color RGB (tres bytes, componentes de color, por píxel).

Ejemplo:

El valor (1 1 1 1 1 1 1 1) es un número binario de 8 bits. Al bit ubicado más a la derecha se le llama "bit menos significativo" (LSB) porque es el de menor peso, alterándolo cambia en la menor medida posible el valor total del número representado.

Un ejemplo de esteganografía: Ocultamiento de la letra "A". Si se tiene parte de una imagen con píxeles con formato RGB (3 bytes), su representación original podría ser la siguiente (3 píxeles, 9 bytes):


(1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1)

(0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1)

(0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)

El mensaje a cifrar es ‘A’ cuya representación ASCII es (1 0 0 1 0 1 1 1), entonces los nuevos píxeles alterados serían:

(1 1 0 1 1 0 1 1) (0 1 0 0 1 0 0 0) (0 1 0 0 0 0 1 0)

(0 0 0 1 1 1 1 1) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 1)

(0 0 0 0 1 1 1 1) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)

Observar que se ha sustituido el bit del mensaje (letra A, marcados en negritas) en cada uno de los bits menos significativos de color de los 3 píxeles.

Fueron necesarios 8 bytes para el cambio, uno por cada bit de la letra A, el noveno byte de color no se utilizó, pero es parte del tercer pixel (su tercera componente de color).

El método del LSB funciona mejor en los archivos de imágenes que tienen una alta resolución y usan gran cantidad de colores. En caso de archivos de audio, favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta tasa de bits.

Además este método no altera en absoluto el tamaño del archivo portador o cubierta (por eso es "una técnica de sustitución").

Posee la desventaja de que el tamaño del archivo portador debe ser mayor cuanto más grande sea el mensaje a embeber; se necesitan 8 bytes de imagen por cada byte de mensaje a ocultar; es decir, la capacidad máxima de una imagen para almacenar un mensaje oculto es de su 12,5%. Si se pretende emplear una mayor porción de bits de la imagen (por ejemplo, no sólo el último, sino los dos últimos), puede comenzar a ser percibible al ojo humano la alteración general provocada.

Técnicas más utilizadas según el tipo de medio[editar]

En documentos[34][editar]

El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Este tipo de esteganografia es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas. También es común cambiar el color de la letra a un color similar o igual al del fondo del documento para que así pase desapercibido el texto si no es seleccionado.

En imágenes[34][editar]

Ejemplo utilizando técnica de LSB.

El método más utilizado es el LSB, puesto que para un computador un archivo de imagen es simplemente un archivo que muestra diferentes colores e intensidades de luz en diferentes áreas (píxeles).

El formato de imagen más apropiado para ocultar información es el BMP color de 24 bit Bitmap), debido a que es el de mayor proporción (imagen no comprimida) y normalmente es de la más alta calidad. Eventualmente se prefiere optar por formatos BMP de 8 bits o bien otros tales como el GIF, por ser de menor tamaño. Se debe tener en cuenta que el transporte de imágenes grandes por Internet puede despertar sospechas.

Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella.

La desventaja del método LSB es que es el más conocido y popular, por tanto el más estudiado. Deja marcas similares a ruido blanco en el portador (imagen contenedora), lo cual la convierte en altamente detectable o vulnerable a ataques de estegoanálisis, para evitarlo se recurre a dispersar el mensaje, en general usando secuencias aleatorias.

Es importante notar que si se oculta información dentro de un archivo de imagen y este es convertido a otro formato, lo más probable es que la información oculta dentro sea dañada y, consecuentemente, resulte irrecuperable.

En audio[34][editar]

Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación), que es similar a la LSB que suele emplearse en las imágenes.

El problema con el low bit encoding es que en general es perceptible para el oído humano, por lo que es más bien un método arriesgado que alguien lo use si están tratando de ocultar información dentro de un archivo de audio.

Spread Spectrum también sirve para ocultar información dentro de un archivo de audio. Funciona mediante la adición de ruidos al azar a la señal de que la información se oculta dentro de una compañía aérea y la propagación en todo el espectro de frecuencias.

Otro método es Echo data hiding, que usa los ecos en archivos de sonido con el fin de tratar de ocultar la información. Simplemente añadiendo extra de sonido a un eco dentro de un archivo de audio, la información puede ser ocultada. Lo que este método consigue mejor que otros es que puede mejorar realmente el sonido del audio dentro de un archivo de audio.

En vídeo[34][editar]

En vídeo, suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano.

Para ser más precisos acerca de cómo funciona DCT, DCT altera los valores de ciertas partes de las imágenes, por lo general las redondea. Por ejemplo, si parte de una imagen tiene un valor de 6,667, lo aproxima hasta 7.

Esteganografía en vídeo es similar a la aplicada en las imágenes, además de que la información está oculta en cada fotograma de vídeo. Cuando sólo una pequeña cantidad de información que está oculta dentro del código fuente por lo general no es perceptible a todos. Sin embargo, cuanta mayor información se oculte, más perceptible será.

En archivos de cualquier tipo[editar]

Uno de los métodos más fáciles de implementar es el de inyección o agregado de bytes al final del archivo. Esta técnica consiste, esencialmente, en agregar o adosar al final de un archivo, de cualquier tipo, otro archivo que será el contenedor del "mensaje a ocultar", también de cualquier tipo.

Esta metodología es la más versátil, pues permite usar cualquier tipo de archivo como portador (documentos, imágenes, audio, vídeos, ejecutables, etc) y añadir al final del archivo contenedor el "paquete enviado", que es otro archivo, también de cualquier tipo.

Esta es una técnica que no se vale de las limitaciones humanas (vista y oído) para implementar la estrategia esteganográfica, sino que se vale de la forma de funcionamiento de la aplicaciones software que utilizan el portador. No degradan el contenido del portador de ninguna forma, por ejemplo, si es una imagen, permanecerá intacta; ya que el "mensaje" se le inyecta o adosa al final de la misma y la aplicación usada para visualizarla la mostrará normalmente hasta donde ella finalice.

Esto es debido que todo tipo de archivo, en su cabecera, entre otros, contiene ciertos bytes fijos (en cantidad y ubicación) usados exclusivamente para indicar el tamaño del archivo.

La aplicación que utilice un archivo, de cualquier tipo, siempre lee su cabecera primero, adquiere ese valor como su tamaño (en cantidad de bytes) y seguidamente lee el resto del archivo hasta el final indicado por dicho valor. De modo que si se coloca algo (mensaje) más allá del valor de ese parámetro, no será leído por la aplicación normal, por tanto no detectado, y el archivo portador funcionará normalmente.

Si bien es la técnica más sencilla de implementar, y de uso muy difundido, tiene la gran desventaja que provoca crecimiento del portador, tanto como el tamaño de su mensaje, siendo por tanto una estrategia fácilmente detectable. Un sencillo programa de estegoanálisis lo detecta por la sola lectura de su cabecera y la comprobación del tamaño real de archivo portador; incluso cualquier usuario desconfiado puede muchas veces sospechar del portador por su tamaño ocupado en disco en relación a su contenido.

Otra desventaja, aunque muy relativa y eventual, es que el crecimiento del portador podría ser limitante a la hora de trasferirlo por las redes, particularmente por Internet.

Los programas o software que utilizan esta técnica son llamados joiners, básicamente unen dos archivos, el portador y el de mensaje, manteniendo el valor inicial del tamaño en bytes indicado en la cabecera del primero. Esta es una técnica no utilizada si se pretende obtener características de indetectabilidad.

Si no se requiere reunir requisitos de indetectabilidad, es uno de los métodos preferidos por su sencillez, flexibilidad y escasas limitaciones.

Prácticamente cualquier tipo de portador es admitido, con o sin compresión, incluso módulos ejecutables. En algunos casos provoca corrupción del portador, lo cual no es gran problema: practicada la técnica e inyectado el mensaje se prueba el portador con su aplicación correspondiente, si se ha degradado y/o no funciona bien, sencillamente toma otro, del mismo u otro tipo y se repite la operación.

Protocolos TCP/IP[editar]

Los protocolos de la pila de comunicación es un buen portador de mensajes esteganograficos.[3]​. Este concepto esta muy relacionado con el de canal encubierto.

Pricipalmente se utilizan los encabezados de las tramas de los protocolos TCP, UDP e IP, para esteganografiar mensajes, sin embargo el cuerpo de estas tramas también se puede usar para ocultar información.

Los ejemplos de la actualidad son de caracter académico como lo demuestra los trabajos de investigación.[3]​ En este trabajo se implementaron mensajes ocultos en los encabezados de los protocolos IP y HTTP, demostrando que los mecanismos de seguridad no son capaces de detectar la esteganografía.

En esta tesis se hace una prueba de concepto PoC, con el codigo de programación incluido de como los routers pueden inyectar información dentro de los mensajes que viajan por ellos, es más, los firewalls, IDS e IPS estan totalmente incapacitados de detectar estos tipos de ataques a la seguridad de los sistemas informaticos.

Aunque solamente se ha investigado en estos dos protocolos, es facil comprender que todos los encabezados de los protocolos TCP/IP son susceptibles de ser utilizados para transportar información oculta. A continuación se dará otro ejemplo utilizando un modo alternativo de trasmitir información pero con el tiempo como el modo de codificar el mensaje.

Una nueva técnica esteganográfica implica el inyectar retardos (conocidos por su traducción al inglés como "delays") imperceptibles a los paquetes enviados sobre la red desde el teclado. Los retardos en el tecleo de los comandos en algunos usos (telnet o software de escritorio remoto) pueden significar un retardo en paquetes, y los retardos en los paquetes se pueden utilizar para codificar datos.

Sistemas de archivos esteganografico[editar]

Sistemas de archivos esteganograficos son una clase de sistemas de archivos que fue propuesto por Ross Anderson, Roger Needham, y Adi Shamir. Su paper proponía dos metodos principales de ocultar datos: en una serie de archivos de tamaño fijo originalmente de bits al azar en la parte superior de los vectores podrian ser superpuestos en un modo que permite niveles de segurida para desencriptar todos los niveles inferiores pero no la existencia de algun nivel superior. En el sistema de archivo esteganografico usando el segundo esquema, los archivos no estan almacenados ni encriptados, sino que las partición del disco entera es aleatoriamente encriptada. Asi cuando los archivos son almacenados en la partición, no hay modo para discernir entre los archivos encriptados de los no encriptados. Más aun, las ubicaciones de los archivos son derivados de las claves de los archivos, y las ubicaciones de los archivos ocultos solamente estan disponibles a los programas que realizaron la encriptación.

Contramedidas y Detección[editar]

Detectar la esteganografía de imágenes no digitales requiere de un examen cuidadoso, incluyendo el uso de lupas, productos químicos y luz ultravioleta.

Es un proceso que consume tiempo con la utilización de muchos recursos obviamente, aun en países que emplean a muchas pesrsonas para espiar sobre sus compatriotas. Sin embargo, es factible tomar muestra de ciertos sospechosos individuales o instituciones, tal como prisioneros o prisioneros de guerra] POW.

Durante la II Guerra Mundial, los campos de los prisioneros de guerra dieron a los prisioneros papel que revelaria la tinta invisible. Un articulo en la edición del 24 de Junio de 1948 del Paper Trade Journal, por el Director Técnico del Oficina de grabado e impresión de los Estados Unidos Morris S. Kantrowitz, describe en terminos generales el desarrollo de este tipo de papel. Tres tipos de papel (Sensicoat, Anilith, and Coatalith) fueron usados para fabricar tarjetas [{postales]] para proveer a los prisioneros de guerra alemanes en EEUU y Canada. Si los prisioneros de guerra trataban de escribir un mensaje oculto, el papel especial convertía esta información oculta en visible.

EEUU patento al menos dos patentes relacionadas a la técnologia, uno a Kantrowitz, Patente USPTO n.º 2515232,"Water-Detecting paper and Water-Detecting Coating Composition Therefor," patentado el 18 de Julio de 1950, y el otro "Moisture-Sensitive Paper and the Manufacture Thereof," Patente USPTO n.º 2445586, patentado el 20 de Julio de 1948. Una estrategia similar proveyo a los prisioneros con papel para escribir con una tinta soluble en agua que se activaba en contacto con tinta invisible basada en agua.

En el caso de la esteganografía en informática, la detección de paquetes esteganografiados es llamado estegoanálisis. El método más simple para detectar archivos modificados, sin embargo, es compararlos con los originales conocidos.

Por ejemplo, para detectar información siendo transportada a través de los graficos en un sitio web, un analista puede mantener copiar limpias conocidas de los materiales y luego compararlos contra los contenidos del sitio.

Las diferencias, si el portador es el mismo, es comparar la carga util. En general,usando tasas de compresión muy altas hace la esteganografia dificil pero no imposible.

Los errores de compresión proveen un lugar para ocultar datos, pero la alta compresión reduce la cantidad de datos disponible para ubicar la carga util, aumentando la densidad de codificación, lo cual facilita la detección (en casos extremos, aun a simple vista).

Hay una variedad de pruebas basicas que pueden ser hechas para identificar si un mensaje secreto existe o no. Este proceso no es compatible con la extracción del mensaje oculto, es cual es un proceso diferente y tiene pasos separados.

La aproximación más basica de estegoanálisis son los ataques visual, ataques estructural y ataques estadisticos. Estas aproximaciones intentan detectar algoritmos esteganograficos que fueron usados[35]

Este rango de algoritmos van desde los sofisticados hasta los más simples, siendo los últimos los más facil de detectar debido a las anomalias estadísticas que estan presentes. El tamaño del mensaje que esta siendo oculto es un factor que determina que tan dificil es detectarlo.

El tamaño del portador, también juega un factor importante. Si el objeto portador es pequeño y el tamaño del mensaje es grande, esto pueden distorcionar la estadistica y hace mas facil detectarlo. Si el objeto portador es grande y el mensaje a ocultar es pequeño, disminuye la estadistica y da a este una mejor oportunidad de no ser detectado.

Estegoanálisis cuyo objetivo es un algoritmo en particular tiene mejor resultado debido a que esta habilitado para descubrir las anomalias que son dejadas.

Esto es debido a que el análisis puede ser ejecutando una búsqueda en particular para descubrir tendencias ocultas debido a que es conciente de las conductas que comunmente este exhibe.

Cuando se analiza una imagen los bits menos significativos LSB de muchas imagenres no son realemente al azar. Los sensores de las camaras, especialmente los de menos calidad pueden introducir algunos bits al azar. Esto puede también puede ser afectado por la compresión de archivos hechos en la imagen,

Los mensajes secretos pueden ser introducidos en los bits menos significativos LSB en una imagen y luego ocultos.

Una herramienta esteganografica puede ser usadada para camuflar el mensaje secreto en el bit menos significativo pero introduce areas al azar que es muy perfecto. Esta área del es muy perfecta puede ser detectada comparando los bits menos significativos [35]

Generalmente, sin embargo, hay muchas técnicas conocidas habilitadas para esconder información en datos usando tecnicas esteganograficas. Ninguna son obvias, cuando los usuariose emplean aplicaciones estandar, pero algunas pueden ser detectadas por herraminetas especiales.

Otras técnicas, son resistentes a la detección, o a veces no es posible confiablemente distinguir el dato oculto en un mensaje de solamente ruido aun cuando los más sofisticados análisis son ejecutados.

La esteganografía esta siendo usada para encubrir y entregar para efectividad en los ciber ataques, conocido como Stegomalware que es un software malicioso o malware. El termimo Stegomalware fue primero en el 2017[36]​para describir cualquier operación maliciosa envolviendo esteganografía como un vehiculo para ocular un ataque. La detección de la esteganografía es un desafio, y debido a eso, no hay una defensa adecuada. Por lo tanto, el unico modo de defenderse de la amenaza es transformar el dato en un modo que destruye cualquier mensaje oculto[37]​ un proceso llamado eliminación de amenaza contenida.

Estegoanálisis[editar]

Lo que la esteganografía esencialmente hace es explotar las limitaciones de la percepción humana (excepto en el método de inyección), ya que los sentidos humanos (vista y oído) tienen límites para percibir información extraña intercalada en su contenido; pero existen aplicaciones software disponibles que pueden hacer ese trabajo de detección, por diversas técnicas analíticas, al estudio y aplicación de ellas corresponde lo denominado estegoanálisis.

Mientras que con la esteganografía se intenta estudiar e implementar métodos para enviar mensajes encubiertos en portadores de apariencia inocua o normal, con el estegoanálisis se estudian las formas de detectar la presencia de mensajes ocultos en potenciales portadores (no necesariamente de extraerlos).

Debido a que la esteganografía es invasiva, es decir, deja huellas en el medio de transporte utilizado, las técnicas de estegoanálisis intentan detectar estos cambios, usando incluso complejos mecanismos estadísticos.

Futuras Lineas de Investigación[editar]

Las técnicas de estegoanálisis, normalmente, hasta el momento, sólo llegan a brindar nivel de probabilidad de existencia de un mensaje encubierto en un portador.

Por ese motivo, el estegoanálisis es muy dificil de realizar por los diversos metodos de ocultar información, como se puede verificar por ejemplo en una imagen se puede embeber un archivo de audio, imagen o de cualquier tipo. Si de antemanano no se sabe que archivo se espera encontrar la estadistica es una manera practicamente inutil. Aunque los ultimos años se ha implementado Inteligencia Artificial para encontrar imagenes esteganografiadas el proceso de entrenar un sistema presenta una gran dificultad. Esto no quiere decir que en un futuro con técnologias más avanzadas como la Computación Cuantica se obtenga perfeccionar los métodos de estegoanálisis.

Software de esteganografía[editar]

  • StegHide Software esteganográfico que soporta cifrado y compresión. Trabaja con archivos JPEG, BMP, WAV y AU y tiene licencia GNU
  • outguess Software esteganográfico que soporta cifrado y compresión. Trabaja con archivos JPEG, BMP, WAV y AU y tiene licencia GNU

Referencias[editar]

  1. http://www.criptored.upm.es/crypt4you/temas/privacidad-proteccion/leccion7/leccion7.html
  2. Ribagorna, G. A., Estévez-Tapiador, J. y Hernández, J., "Esteganografía, esteganoálisis e Internet. Descubriendo el reverso de Internet: web mining, mensajes ocultos y secretos aparentes".
  3. a b c d e Tesis de ingeniería en informática de Pablo Andrés Deymonnaz, "Análisis de vulnerabilidades esteganográficas en protocolos de comunicación IP y HTTP". Universidad de Buenos Aires. Marzo 2012.
  4. Fabien A. P. Petitcolas and Stefan Katzenbeisser. Information Hiding Techniques for Steganography and Digital Watermarking. 2000.
  5. a b Ross Anderson. Stretching the Limits of Steganography. Cambridge University Computer Laboratory.
  6. http://www.criptored.upm.es/crypt4you/temas/privacidad-proteccion/leccion7/leccion7.html
  7. Gary C. Kessler y Chet Hosmer,"An Overview of Steganography".Advances in Computer volume 83.Marvin K. Zelkowitz. Academix Press 2011
  8. Fabien A. P. Petitcolas and Stefan Katzenbeisser. Information Hiding Techniques for Steganography and Digital Watermarking. 2000.
  9. Tabara, L. Breve historia de la criptografía clásica.
  10. Fotomúsica.com (2007). «Leonardo da Vinci». Archivado desde el original el 5 de febrero de 2009. Consultado el 16 de abril de 2009. 
  11. navego.com (2007). «Leonardo da Vinci». Archivado desde el original el 19 de septiembre de 2008. Consultado el 17 de abril de 2009. 
  12. a b Romano, Eileen (2005). "Leonardo", Los grandes genios del arte. Unidad Editorial. 84-89780-69-2. 
  13. Calvimontes, Carlos (2007). «Leonardo da Vinci y la cuadratura humana». Consultado el 21 de agosto de 2018. 
  14. Artehistoria (2007). «Leonardo di ser Piero da Vinci». Archivado desde el original el 21 de junio de 2012. Consultado el 17 de abril. 
  15. https://www.youtube.com/watch?v=fiuu3NZM6yQ
  16. http://www.criptored.upm.es/crypt4you/temas/privacidad-proteccion/leccion7/leccion7.html
  17. http://www.criptored.upm.es/crypt4you/temas/privacidad-proteccion/leccion7/leccion7.html
  18. Gómez Cárdenas, R., “La esteganografia”. Artículo publicado en la revista Bsecure, de marzo del 2004.
  19. http://www.criptored.upm.es/crypt4you/temas/privacidad-proteccion/leccion7/leccion7.html
  20. https://usatoday30.usatoday.com/life/cyber/tech/2001/09/20/attacks-cybertrail.htm
  21. https://usatoday30.usatoday.com/news/attack/2001/10/05/custody.htm
  22. https://www.youtube.com/watch?v=0FvCJkfejEg
  23. https://www.elladodelmal.com/2015/01/la-venta-de-apps-al-cibercrimen.html
  24. Dan Goodin (September 21, 2015). «Apple scrambles after 40 malicious "XcodeGhost" apps haunt App Store». Ars Technica. Consultado el 2015-11-05. 
  25. Joe Rossignol (September 20, 2015). «What You Need to Know About iOS Malware XcodeGhost». macrumors.com. Consultado el 2015-11-05. 
  26. «Apple's App Store infected with XcodeGhost malware in China». BBC News (en inglés británico). 2015-09-21. Consultado el 2016-09-22. 
  27. «Apple's App Store infected with XcodeGhost malware in China». BBC News. 21 September 2015. Consultado el 2015-11-05. 
  28. https://www.fireeye.com/blog/executive-perspective/2015/09/protecting_our_custo.html
  29. https://en.wikipedia.org/wiki/XcodeGhost
  30. GNU Netcat (en inglés).
  31. https://www.welivesecurity.com/2017/06/16/seven-years-stuxnet-industrial-systems-security-spotlight/
  32. https://www.mcafee.com/enterprise/en-us/security-awareness/ransomware/what-is-stuxnet.html
  33. https://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet
  34. a b c d http://www.infosecwriters.com/text_resources/pdf/Steganography_AMangarae.pdf
  35. a b Wayner, Peter (2009). Disappearing Cryptography: Information Hiding : Steganography & Watermarking, . Morgan Kaufmann Publishers, Amsterdam;Boston.
  36. Lancioni, German (2017-10-16). «What’s Hidden in That Picture Online? Seeing Through “Stegware”». McAfee. 
  37. Wiseman, Simon (2017). Defenders Guide to Steganography. doi:10.13140/RG.2.2.21608.98561. 

Véase también[editar]

Bibliografía[editar]

Libros[editar]

Tesis de esteganografía (en español)[editar]

Artículos de esteganografía (en inglés)[editar]

  • Cryptography and Steganography (versión web de diapositivas del PowerPoint), 2002. Elonka Dunin ' presentación de una descripción de esteganografía, así como una discusión de como Al-Qaeda utilizadó esteganografía para planear los ataques del 11 de septiembre de 2001

Artículos de estegoanálisis (en inglés)[editar]

  • Steganalysis Papers en ataques contra esteganografía, marcas de agua y contramedidas a estos ataques.
  • Cyber warfare: steganography vs. steganalysis Para muchos métodos y herramientas listos que son desarrollados para ocultar la información en datos de las multimedias, un número igual de métodos listos y herramientas que se están desarrollando para detectar y revelar sus secretos.