esteganografia

11
Sornoza Vásquez Carlos Javier Ing. Elvis Cárdenas Seguridad Informática

Upload: carlos-sornoza

Post on 08-Jul-2015

938 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Esteganografia

Seguridad Informática 1

Esteganografía

Sornoza Vásquez Carlos Javier

Ing. Elvis Cárdenas

Seguridad Informática

Page 2: Esteganografia

Seguridad Informática 2

Esteganografía

UNIVERSIDAD TÉCNICA DE MANABÍ

MISIÓN

Formar académicos, científicos y profesionales responsables, humanistas,

éticos y solidarios, comprometidos con los objetivos del desarrollo

nacional, que contribuyan a la solución de los problemas del país como

universidad de docencia con investigación, capaces de generar y aplicar

nuevos conocimientos, fomentando la promoción y difusión de los

saberes y las culturas, previstos en la Constitución de la República del

Ecuador.

VISIÓN

Ser institución universitaria, líder y referente de la educación superior en

el Ecuador, promoviendo la creación, desarrollo, transmisión y difusión

de la ciencia, la técnica y la cultura, con reconocimiento social y

proyección regional y mundial.

Page 3: Esteganografia

Seguridad Informática 3

Esteganografía

FACULTAD DE CIENCIAS INFORMÁTICAS

MISIÓN

Ser una unidad con alto prestigio académico, con eficiencia,

transparencia y calidad en la educación, organizada en sus actividades,

protagonistas del progreso regional y nacional.

VISIÓN

Formar profesionales eficientes e innovadores en el campo de las ciencias

informáticas, que con honestidad, equidad y solidaridad, den respuestas

a las necesidades de la sociedad elevando su nivel de vida.

Page 4: Esteganografia

Seguridad Informática 4

Esteganografía

Estimar una definición universal para el concepto de seguridad

informática se torna bastante difícil. La dificultad radica en la naturaleza

tan relativa que hacen de la seguridad un término heterogéneo

dependiendo del punto de vista del que se mire.

Según la Wikipedia se puede definir como seguridad informática como

todos los mecanismos y métodos para asegurar la integridad,

confidencialidad y accesibilidad de un conjunto de datos.

Por lo tanto si se desea tener una seguridad más o menos eficiente en un

sistema, se debe asegurar que se deban cumplir las tres premisas

anteriormente citadas, intentando tener un sistema libre de amenazas.

Centrándose en la confidencialidad, una de las premisas que más

interesa es que una tercera persona no autorizada, pueda interceptar un

mensaje, leerlo, y por qué no modificarlo. Es aquí donde se hace

necesaria la aparición de técnicas que eviten que alguien pueda saber el

mensaje que se intenta transmitir. Las técnicas más comunes con la

criptografía y la esteganografía, las cuales se encargan de formar un

nuevo mensaje, ilegible para una tercera persona y que receptor y

emisor saben interpretar.

La esteganografía es el arte de cifrar, en

caracteres, que no son inteligibles excepto a

personas que tienen la clave (criptografía).

En términos computacionales, la

esteganografía ha evolucionado en la

práctica de esconder un mensaje en uno

más grande de forma que los demás no

puedan saber la presencia o contenidos del

mensaje oculto. Actualmente, la

esteganografía ha evolucionado en la

forma de esconder un archivo en forma de multimedia, como una

imagen, un archivo de audio (.wav o .mp3) o incluso en un archivo de

video.

Page 5: Esteganografia

Seguridad Informática 5

Esteganografía

La esteganografía puede ser usada para una variedad de propósitos,

algunos buenos, y algunos no tan buenos. Los propósitos legítimos

pueden incluir cosas como marcado de agua de imágenes por razones

como protección de derechos de autor. Puede ser usada para mantener

la confidencialidad de información valiosa, proteger los datos de posible

sabotaje, robo o vistas no autorizadas.

Desafortunadamente, la esteganografía

también puede ser usada para razones no

legítimas. Ocultar información que es

penada por la ley. Si alguien estaba tratando

de robar datos, éstos podrían ser enviados

de manera aparentemente inocente a través

de una imagen en un e-mail. Por tanto, un

sospechoso podría ocultar evidencia a través

de esteganografía.

Para esconder un mensaje mediante esteganografía, el primer lugar se

escoge un fichero cualquiera, un documento de Word, un documento

PDF de Adobe, un fichero de imagen BMP o uno de sonido .WAV o

.MP3, y se escoge el mensaje que se quiere ocultar, un mensaje de texto

y otro fichero. El programa encriptador modifica el portador de varias

formas posibles: alterando los valores de algunos de los puntos de la

imagen, sumándoles o restándoles uno (+1 para indicar el bit 1, por

ejemplo, y -1 para indicar el bit 0), de forma que sea imperceptible al

usuario, pero que alguien que sepa que en esa imagen hay un mensaje,

pueda recuperarlo.

La siguiente figura muestra cómo funciona, a grandes rasgos, la

esteganografía.

Page 6: Esteganografia

Seguridad Informática 6

Esteganografía

PRACTICA:

Ocultar un archivo dentro de una imagen

1. Ubicar dentro de cualquier directorio, la imagen que servirá de

recipiente (.jpg) y el archivo que se fundirá con la imagen. Por

experiencias propias, es mejor comprimir el archivo en un .RAR

2. Abrir una terminal e ingresar hasta el directorio donde se

encuentran los archivos anteriormente usados.

Page 7: Esteganografia

Seguridad Informática 7

Esteganografía

3. Ingresar la siguiente línea de comando que es para realizar el

proceso para efectuar la esteganografía.

copy /b imagen.jpg + nota.rar resultado.jpg

4. Se crea un archivo que lleva el nombre “resultado.jpg” la cual, al

abrirla normalmente, no aparecerá nada diferente de la anterior.

Page 8: Esteganografia

Seguridad Informática 8

Esteganografía

5. La diferencia entre las imágenes, es que en “resultado.jpg”, al

abrirla con el WinRar, encontraremos el archivo “nota.txt”

Page 9: Esteganografia

Seguridad Informática 9

Esteganografía

PRACTICA:

Ocultar un archivo dentro de un archivo PDF

1. Al igual que para la práctica anterior, ubicar los archivos indicados

para esta práctica (un .pdf y un .rar)

2. Abrir una terminal, dirigirse a la unidad que contiene los archivos, e

indicar la siguiente línea de comandos:

copy /b archivo_pdf.pdf + nota.rar resultado.pdf

Page 10: Esteganografia

Seguridad Informática 10

Esteganografía

3. Abrimos el archivo que se creó “resultado.pdf” con WinRar, y se

puede observar que este archivo contiene a nota.rar