¿Necesitas hacer una Consulta?

Usos de la esteganografía en la informáticaHoy conocemos qué es la esteganografía. Un término muy poco popular teniendo en cuenta la grandísima repercusión que tiene en este campo. Nuestro equipo de peritos informáticos forenses lleva muchos años realizando proyectos donde se aprovechan los usos de la esteganografía en la informática.

¿Qué es la estenografía?

¿Sabemos a lo que se refiere este término? La palabra esteganografía viene del griego:

  • Steganos: Oculto.
  • Graphos: Escritura.

La esteganografía es una materia que se basa en el estudio de las técnicas que tienen como fin la ocultación de información. En relación a la informática es la información puede encontrarse en mensajes o dispositivos, dentro de los llamados ficheros contenedor o en contenido multimedia como vídeos, audios o imágenes.

El objetivo principal es que la información se mueva de forma inadvertida a terceros. Y que tan solo pueda ser recuperada por el destinatario legítimo.

Con el paso de los años, se ha podido demostrar que la esteganografía se lleva poniendo en práctica desde el siglo  XV y que está en constante evolución.

Uno de los ejemplos de esteganografía más llamativos en el pasado son los mensajes ocultos escritos con mensajes ocultos con zumo de limón, vinagre, leche. También se han encontrado mensajes  en libros como por ejemplo “Sueño de Polífilo”, escrito por Francesco Colonna en el año 1499.

Dentro de este libro podemos encontrar la frase “Poliam frater Franciscus Columna peramvit” que quiere decir “El hermano Francesc Columna ama apasionadamente a Polia. Tomando la primera letra de los 38 capítulos que tiene el libro.

Podemos observar que la esteganografía lleva presente en nuestras vidas muchos años.

¿Estenografía o criptografía?

Es muy frecuente confundir la estenografía con la criptografía. Ambos son considerados procesos de protección de la información. Sin embargo, son disciplinas completamente distintas. Tanto en la forma de aplicación como en los objetivos.

La criptografía se emplea para cifrar información para que esta sea ininteligible para aquellos que no conozcan el código de cifrado. Esto a pesar de que estos conozcan que hay alguna forma de descifrarlo. Por su parte, la esteganografía se centra en ocultar la información para que si quiera haya conocimiento del mensaje oculto.

Es cierto que la criptografía y la esteganografía se pueden complementar. Gracias a esto obtenemos un nivel de seguridad muy superior. Es muy frecuente que cuando una persona manda un mensaje estenografiado, por si acaso encuentran la forma de localizarlo, también este cifrado.

Usos de la esteganografía en la informática

Técnicas y usos de la esteganografía

Esteganografía pura

Tipos de esteganografíaLa esteganografía no tiene una clave general. Por lo que se supone que el transmisor debe de ser incapaz de reconocer la información oculta.  La base de la esteganografía es que tan solo el emisor y el receptor son capaces de descifrar el mensaje.

Esteganografía con clave secreta

En este caso, la función se desarrolla alrededor de una clave. Que debe de ser conocida tanto por el emisor como por el receptor.

Por ejemplo: Un texto oculto por un texto generado de forma aleatoria por el capítulo de un libro. El emisor y el receptor conocen la clave, esta dictamina como descifrar el mensaje oculto.

Esteganografía de texto

Consiste en ocultar información en el texto, de tal forma, que gran parte de las palabras, incluso todas, se usen para descifrar el mensaje. Este es uno de los usos de la esteganografía en la informática.

Hay muchas formas de realizar este tipo de esteganografía. La mayoría son basadas e algún algoritmo que de la opción de seleccionar diferentes estados según las diferentes palabras. Las frases formadas suelen ser apoyadas por generación semántica y así consiguen dar sentido a la frase.

Podemos encontrar herramientas como Spammimic (EN). Esta se encarga de codificar mensajes que se encuentran ocultos en supuestos anuncios de spam.

Esteganografía en sistemas operativos

Esta técnica consiste en ocultar información apoyándose por las restricciones propias del canal que se emplee.

Un buen ejemplo fue el que ocurrió unos años de atrás, rápido y de sencilla aplicación. Al aplicarse era capaz de dividir el disco duro de un ordenador en bloques. Por ejemplo, en 256 en Windows, cuando este sistema mínimo permitía 512.  Los bloques quedaban divididos cualitativamente entre el emisor y el receptor y así la información nunca se pasaba completa.

Esteganografía de ficheros

Se oculta información en las propias limitaciones del fichero. También se puede ocultar en los elementos de control de los sistemas encargados de almacenar o leer el fichero.

Las más popular es la técnica conocida como EOF: Técnica de Final de Fichero. Esta aprovecha el la falta de control a la hora de leer un fichero para así poder ocultar información en el mismo

La gran mayoría de sistemas solo leen la información básica, con lo que al agregar información adicional pasará desapercibida.

Esteganografía hardware

Aprovechando nuevamente las limitaciones o los fallos de seguridad de los elementos físicos para ocultar información.

El mejor ejemplo de este tipo de esteganografía es el uso del malware BIOS (BadBIOS). Este sacudió Internet entero hace relativamente poco tiempo. El BadUSB, mas empleado a día de hoy sigue el mismo principio.

Esteganografía en tecnología web

Esta técnica aprovecha la arquitectura del lenguaje de maquetación para poder ocultar información.

El HTML no es capaz de distinguir entre mayúsculas y minúsculas. Lo que queremos decir es que para el navegador un <br> es lo mismo que un <Br>, <bR> o <BR>.

Esteganografía en comunicación

Esta técnica es muy semejante a la del formato de ficheros. Lo más frecuente es ocultar la información en cabeceras UDP.

Esteganografía en contenido multimedia

Aquí incluimos las imágenes, los vídeos e incluso los sonidos.

Las técnicas usadas en imágenes son prácticamente iguales a las que se usan con el sonido. Se basan esencialmente en ocultar información de poco peso los elementos pequeños introducidos en el sistema de archivos multimedia. Es frecuente por ejemplo encontrar información a nivel de pixeles en imágenes.

En el caso de los vídeos es normal encontrar técnicas mezcladas. Podemos encontrar información en cambios bruscos de tonalidad o en ejes críticos como pueden ser las subidas de volumen.

La esteganografía en las redes sociales

Insistimos en que la esteganografía consiste en el arte de ocultar información, mensajes u objetos entro de otros para que su existencia sea indetectable. Esta técnica ha evolucionado con el paso de los años, introduciéndose al máximo en las nuevas tecnologías.

Hoy en día la mayoría de nosotros utiliza, o ha utilizado en alguna ocasión, alguna red social como Facebook, Instagram, Twitter, entre muchas otras. Estas plataformas de comunicación se han convertido en el transporte ideal  para todo tipo de información. Es un método de conexión muy sencillo de manejar que dispone de una enorme capacidad de alcance: cualquier persona en cualquier parte del mundo.

Es fácil aprender a ocultar mensajes en links o ficheros en las redes sociales. Pueden ser pequeños textos o incluso objetos como imágenes, vídeos o un audio. Para ello tan solo necesitamos unas herramientas, que podemos encontrar gratuitas en la red.

Cumpliendo una serie de normas podemos asegurar que las herramientas de estegoanálisis en las redes sociales, no serán capaces de detectar el código o los objetos.

La estenografía y los cibercriminales

Cibercriminales y esteganografíaA pesar de que no sea algo bueno, uno de los usos de la esteganografía en la informática es de forma malintencionada.

Muchos terroristas y otros grupos maliciosos usan la esteganografía para comunicarse entre ellos y no ser descubiertos. Uno de los casos más llamativos de esto, fue cuando se localizaron pruebas, en el 11S por el grupo Al-Qaeda. Se han usado canales encubiertos para preparar los ataques. Recientemente, otros grupos terroristas, siguen empleando esta técnica.

Otro de los usos ilegales de la estenografía es el espionaje corporativo. En estas situaciones, es frecuente que un propio empleado de la empresa use la estenografía para filtrar datos privados y secretos de la empresa. Pudiendo así evitar sistemas de protección como antivirus o IDS.

Aparte de esto, los malware tienen un gran sitio en los archivos modificados con esta técnica. Todo esto es debido a que la estenografía es capaz de engañar, no solo al humano, sino a muchos sistemas de seguridad.

La estenografía se emplea por cibercriminales para infectar nuestros dispositivos, manipularnos o espiarnos.

Robo de información con esteganografía

Es mucho el tiempo que llevamos escuchando sobre empresas que han sufridos robo de datos. Muchas veces estas necesitan asesoramiento profesional de peritos informáticos forenses. Cuando los datos de estas empresas salen a la luz “misteriosamente” sin saber quién pudo ser el culpable, la única solución es acudir a gente con experiencia.

Es frecuente que en estas situaciones los peritos informáticos empiezan realizando un estudio de todas las copias de la seguridad.

Hay que hacer especial énfasis en el correo electrónico. Ya que es el método más frecuente usado por los delincuentes. En estos sobresalen los que se han enviado sin coherencia, en lo que a la empresa nos referimos. Se pueden llegar a observar algunos casos donde se reciben muchas imágenes, archivos de audio, documentos o vídeos que normalmente no tienen nada que ver con la temática profesional.

Los correos electrónicos son enviados desde perfiles que no son conocidos. Por esta razón, si recibimos correos electrónicos de una persona desconocida, debemos prestarle una minuciosa atención.

Los usos de la esteganografía en la informática es una de las técnicas más usadas para el robo de información. Si piensa que puede estar siendo víctima de esto, o tiene alguna duda, póngase en contacto con nuestro equipo. Ofrecemos asesoramiento completamente gratuito de la mano de los mejores profesionales.

Usos de la esteganografía en la informática
vota este post

Sin Comentarios

Puedes publicar el comentario de la primera respuesta.

Deja un Comentario

Please enter your name. Please enter an valid email address. Por favor ingrese un mensaje.