[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/05\/13\/estaganografia\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2020\/05\/13\/estaganografia\/","headline":"Esteganograf\u00eda para ocultar informaci\u00f3n. \u00bfEs segura?","name":"Esteganograf\u00eda para ocultar informaci\u00f3n. \u00bfEs segura?","description":"\u00bfSabes qu\u00e9 es la esteganograf\u00eda, sus tipos, para qu\u00e9 se utiliza y c\u00f3mo protegernos de los ataques esteganogr\u00e1ficos? \u00a1Toda la informaci\u00f3n aqu\u00ed!","datePublished":"2020-05-13","dateModified":"2020-10-27","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/05\/Esteganografia.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/05\/Esteganografia.jpg","height":1066,"width":1600},"url":"https:\/\/ayudaleyprotecciondatos.es\/2020\/05\/13\/estaganografia\/","about":["CIBERSEGURIDAD"],"wordCount":4077,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } La esteganograf\u00eda, la pr\u00e1ctica de ocultar informaci\u00f3n, ha existido durante siglos.\u00a0Y en paralelo a los avances tecnol\u00f3gicos, la esteganograf\u00eda tambi\u00e9n ha evolucionado y se ha adaptado con el advenimiento de las computadoras e Internet.La esteganograf\u00eda online generalmente implica ocultar datos dentro de archivos inocuos como im\u00e1genes, v\u00eddeos y audio.Hoy en d\u00eda, la esteganograf\u00eda digital es uno de los componentes importantes en las cajas de herramientas de esp\u00edas y piratas inform\u00e1ticos maliciosos, as\u00ed como de activistas de derechos humanos y disidentes pol\u00edticos.En esta gu\u00eda tienes una informaci\u00f3n completa sobre en qu\u00e9 consiste la esteganograf\u00eda, sus tipos y usos principales.\u00bfQu\u00e9 es la esteganograf\u00eda?Origen e historiaFuncionamientoUsos de la esteganograf\u00eda onlineTipos de esteganograf\u00edaEn im\u00e1genesEn documentosEn audioEn v\u00eddeoPuraDe clave secretaT\u00e9cnicas de esteganograf\u00eda digitalM\u00e9todos de dominio espacialTransformaci\u00f3n de dominioIncrustaci\u00f3n de vectoresEspectro extendidoT\u00e9cnica estad\u00edsticaT\u00e9cnicas de distorsi\u00f3nEnmascaramiento y filtradoDiferencias entre esteganograf\u00eda y criptograf\u00edaProgramas para esteganograf\u00edaXiao SteganographySteghideImage SteganographyCryptureSteganographX \u200b\u200bPlusEsteganograf\u00eda y ciberdelincuentesEsteganograf\u00eda y terrorismoC\u00f3mo protegerse de los ataques esteganogr\u00e1ficos Repositorios centrales de softwareAnalizar im\u00e1genesEvitar el uso de software de esteganograf\u00eda digitalUsar programas de confianzaConfigurar malware para detectar bindersVirtualizar sistemas y segmentar redesSupervisar tr\u00e1fico salienteEntradas relacionadas\u00bfQu\u00e9 es la esteganograf\u00eda?La esteganograf\u00eda es el arte y la ciencia de incrustar mensajes secretos en un mensaje de portada de tal manera que nadie, aparte del remitente y el destinatario, sospeche la existencia del mensaje.Supongamos que tenemos un archivo de portada (X) y un mensaje secreto (M). Ambos se introducen en el codificador esteganogr\u00e1fico como entrada.\u00a0La funci\u00f3n del codificador esteganogr\u00e1fico, f (X, M, K) incrusta el mensaje secreto en un archivo de portada.\u00a0El objeto resultante se parece mucho a su archivo de portada, sin cambios visibles. Esto completa la codificaci\u00f3n.\u00a0Para recuperar el mensaje secreto, Stego Object se alimenta al decodificador esteganogr\u00e1fico.Origen e historiaLa esteganograf\u00eda consiste en esconder un mensaje secreto bajo un mensaje normal. Proviene de dos palabras griegas, que son\u00a0 steganos,\u00a0\u00a0significa cubierto y\u00a0\u00a0graphia, significa escritura. Se trata de una pr\u00e1ctica antigua, realizada de distintas formas a lo largo miles de a\u00f1os para mantener las comunicaciones privadas.Por ejemplo:El primer uso de la esteganograf\u00eda se remonta al 440 a. C., cuando la antigua Grecia escrib\u00eda mensajes en madera y la cubr\u00edan con cera, que actuaba como un medio de cobertura.Los romanos usaron varias formas de tintas invisibles, para descifrar esos mensajes ocultos se usaron luz o calorDurante la Segunda Guerra Mundial, los alemanes introdujeron micropuntos, que eran documentos completos, im\u00e1genes y planos reducidos en tama\u00f1o al punto de un punto y se adjuntaron al papeleo normalLos cifrados nulos tambi\u00e9n se utilizaron para ocultar mensajes secretos no cifrados en un mensaje normal de aspecto inocente.Ahora, tenemos muchas t\u00e9cnicas y herramientas esteganogr\u00e1ficas modernas para asegurarnos de que nuestros datos permanezcan en secreto.Puede que te preguntes si la esteganograf\u00eda es igual a la criptograf\u00eda. No, son dos conceptos diferentes y aqu\u00ed le presentarmos las principales diferencias entre ellas.FuncionamientoLa esteganograf\u00eda funciona ocultando informaci\u00f3n de una manera que no despierte sospechas.\u00a0Una de las t\u00e9cnicas m\u00e1s populares es la esteganograf\u00eda de bits menos significativos (LSB).\u00a0En este tipo de esteganograf\u00eda, el ocultador de informaci\u00f3n incorpora la informaci\u00f3n secreta en los bits menos significativos de un archivo multimedia.Por ejemplo, en un archivo de imagen cada p\u00edxel se compone de tres bytes de datos correspondientes a los colores rojo, verde y azul (algunos formatos de imagen asignan un cuarto byte adicional a la transparencia, o ‘alfa’).La esteganograf\u00eda LSB cambia el \u00faltimo bit de cada uno de esos bytes para ocultar un bit de datos. Por eso, para esconder un megabyte de datos con este sistema, ser\u00e1 necesario un archivo de imagen de ocho megabytes.Dado que modificar el \u00faltimo bit del valor de p\u00edxel no resulta en un cambio visualmente perceptible de la imagen, una persona que vea las im\u00e1genes originales y las im\u00e1genes modificadas esteganogr\u00e1ficamente no podr\u00e1 notar la diferencia.El mismo esquema se puede aplicar a otros medios digitales (audio y v\u00eddeo), donde los datos est\u00e1n ocultos en partes del archivo que resultan en el menor cambio a la salida audible o visual.Otra t\u00e9cnica de esteganograf\u00eda menos popular es el uso de la sustituci\u00f3n de palabras o letras. En este caso, quien env\u00eda el mensaje secreto oculta el texto dispers\u00e1ndolo dentro de un texto mucho m\u00e1s grande, a\u00f1adiendo las palabras a intervalos espec\u00edficos.Si bien este m\u00e9todo de sustituci\u00f3n es f\u00e1cil de usar, tambi\u00e9n puede hacer que el texto se vea extra\u00f1o y fuera de lugar, ya que las palabras secretas pueden no encajar particularmente bien en sus oraciones objetivo.Existen otros tipos de esteganograf\u00eda, como\u00a0ocultar una partici\u00f3n completa en un disco duro\u00a0o incrustar datos en la secci\u00f3n de encabezado de archivos y paquetes de red.\u00a0La efectividad de estos m\u00e9todos depende de la cantidad de datos que pueden ocultar y de lo f\u00e1ciles que son de detectar.Usos de la esteganograf\u00eda onlineLos hackers maliciosos usan esteganograf\u00eda para una variedad de tareas, como ocultar cargas maliciosas y archivos de script.\u00a0Los desarrolladores de malware a menudo usan esteganograf\u00eda LSB para ocultar el c\u00f3digo de su malware en im\u00e1genes de celebridades y canciones famosas y ejecutarlas con otro programa despu\u00e9s de descargar el archivo en la computadora de la v\u00edctima.El t\u00e9rmino ‘Caballo de Troya’ se usa para describir un archivo peligroso oculto dentro de un archivo inofensivo. Los macroataques tambi\u00e9n son una forma de esteganograf\u00eda.Los hackers creativos utilizar\u00e1n la esteganograf\u00eda siempre que sea necesario evitar las protecciones.Los cibercriminales, sin embargo, no son los \u00fanicos actores que usan esteganograf\u00eda a diario.\u00a0Los esp\u00edas usan la t\u00e9cnica para comunicarse con su centro de comando sin despertar sospechas entre sus anfitriones.Los activistas y disidentes conocedores de la tecnolog\u00eda de los derechos humanos tambi\u00e9n usan esteganograf\u00eda cuando quieren enviar informaci\u00f3n confidencial.Tipos de esteganograf\u00edaHay diferentes maneras de ocultar el mensaje en otro, bien conocidos son los bytes menos significativos y la inyecci\u00f3n.Cuando se crea un archivo o una imagen, hay pocos bytes en el archivo o la imagen que no son necesarios o son menos importantes. Este tipo de bytes se puede reemplazar con un mensaje sin da\u00f1ar o reemplazar el mensaje original, por el cual el mensaje secreto se oculta en el archivo o la imagen.Otra forma es que un mensaje se puede inyectar directamente en un archivo o imagen.\u00a0Pero de esta forma, el tama\u00f1o del archivo aumentar\u00eda seg\u00fan el mensaje secreto.En im\u00e1genesLa esteganograf\u00eda en im\u00e1genes se usa para ocultar un mensaje secreto dentro de una imagen.\u00a0La t\u00e9cnica m\u00e1s utilizada para ocultar bits secretos dentro del LSB de la imagen de portada.\u00a0Debido a que este m\u00e9todo usa bits de cada p\u00edxel en la imagen, es necesario usar un formato de compresi\u00f3n sin p\u00e9rdida, de lo contrario la informaci\u00f3n oculta se perder\u00e1 en las transformaciones de un algoritmo de compresi\u00f3n con p\u00e9rdida.Cuando se usa una imagen en color de 24 bits, se puede usar un bit de cada uno de los componentes de color rojo, verde y azul, por lo que se puede usar un total de 3 bits para cada p\u00edxel, de esta manera podemos usar m\u00e1s bits secretos para ocultar datos en eso.En documentosLa esteganograf\u00eda de texto se considera el tipo de esteganograf\u00eda m\u00e1s dif\u00edcil debido a la falta de redundancia en el texto en comparaci\u00f3n con la imagen o el audio, pero a\u00fan tiene menor tama\u00f1o. ocupaci\u00f3n de memoria y comunicaci\u00f3n m\u00e1s simple.El m\u00e9todo que podr\u00eda usarse para la esteganograf\u00eda de texto es la compresi\u00f3n de datos.\u00a0La compresi\u00f3n de datos codifica informaci\u00f3n de una representaci\u00f3n en otra representaci\u00f3n. La nueva representaci\u00f3n de datos es de menor tama\u00f1o.Uno de los posibles esquemas para lograr la compresi\u00f3n de datos es la codificaci\u00f3n Huffman.\u00a0La codificaci\u00f3n de Huffman asigna palabras de c\u00f3digo de menor longitud a los s\u00edmbolos de origen m\u00e1s frecuentes y las palabras de c\u00f3digo de mayor longitud a los s\u00edmbolos de origen menos frecuentes.En audioLa estenograf\u00eda de audio puede ocultar el mensaje secreto en el archivo de audio con la ayuda de su representaci\u00f3n digital.\u00a0Se puede lograr f\u00e1cilmente, ya que un archivo t\u00edpico de 16 bits tiene 216 niveles de sonido, y el o\u00eddo humano no puede detectar una diferencia de algunos niveles.El remitente incrusta datos secretos de cualquier tipo utilizando una clave en un archivo de portada digital para producir un archivo stego, de tal manera que un observador no pueda detectar la existencia del mensaje oculto.\u00a0En muchos esquemas se ha propuesto un m\u00e9todo de esteganograf\u00eda de audio basado en la modificaci\u00f3n de bits menos significativos (LSB) las muestras de audio en el dominio temporal o dominio de transformaci\u00f3n.En v\u00eddeoLa esteganograf\u00eda de v\u00eddeo ofrece m\u00e1s posibilidades de disfrazar una gran cantidad de datos porque es una combinaci\u00f3n de imagen y sonido.\u00a0Por lo tanto, las t\u00e9cnicas de imagen y audio de esteganograf\u00eda tambi\u00e9n pueden emplearse en el v\u00eddeo.Los archivos de v\u00eddeo generalmente son una colecci\u00f3n de im\u00e1genes y sonidos, por lo que la mayor\u00eda de las t\u00e9cnicas presentadas en im\u00e1genes y audio tambi\u00e9n se pueden aplicar a los archivos de v\u00eddeo.La gran ventaja del v\u00eddeo\u00a0es la gran cantidad de datos que pueden ocultarse en su interior y el hecho de que es un flujo de im\u00e1genes y sonidos en movimiento.La v\u00eddeo\u00a0esteganograf\u00eda no es m\u00e1s que una combinaci\u00f3n de imagen esteganograf\u00eda y audio esteganograf\u00eda.PuraLa esteganograf\u00eda pura es un sistema de esteganograf\u00eda que no requiere el intercambio previo de informaci\u00f3n secreta antes de enviar el mensaje;\u00a0por lo tanto, no se requiere informaci\u00f3n para iniciar el proceso de comunicaci\u00f3n: la seguridad del sistema depende por completo de su secreto.En la mayor\u00eda de las aplicaciones, se prefiere la esteganograf\u00eda pura, ya que no se debe compartir una clave stego entre los socios de comunicaci\u00f3n, aunque los protocolos de esteganograf\u00eda pura no proporcionan ninguna seguridad si un atacante conoce el m\u00e9todo de incrustaci\u00f3n.De clave secretaUn sistema de esteganograf\u00eda de clave privada es similar a un cifrado sim\u00e9trico, donde el remitente elige una portada e incrusta el mensaje secreto en la portada utilizando una clave secreta.\u00a0Si el receptor conoce la clave privada utilizada en el proceso de incrustaci\u00f3n, puede revertir el proceso y extraer el mensaje secreto.Cualquier persona que no conozca la clave privada no deber\u00eda poder obtener evidencia de la informaci\u00f3n codificada.T\u00e9cnicas de esteganograf\u00eda digitalExisten diferentes t\u00e9cnicas de esteganograf\u00eda digital que vamos a analizar:M\u00e9todos de dominio espacialSe refiere a m\u00e9todos en los el ocultamiento de los datos se realiza directamente en el valor de p\u00edxel de la imagen de portada, de tal manera que el efecto del mensaje no sea visible en la imagen de portada. Los m\u00e9todos de dominio espacial se clasifican de la siguiente manera: LSB,\u00a0diferencia de valor de p\u00edxeles y BPC.Transformaci\u00f3n de dominioEs una forma m\u00e1s compleja de ocultar la informaci\u00f3n en una imagen. Los diferentes algoritmos y transformaciones se utilizan para ocultar informaci\u00f3n en las im\u00e1genes. En el dominio de frecuencia, el proceso de incrustar datos de una se\u00f1al es mucho m\u00e1s fuerte que los principios de integraci\u00f3n que operan en el dominio del tiempo. Las t\u00e9cnicas de transformaci\u00f3n de dominio sobre las t\u00e9cnicas de dominio espacial es ocultar la informaci\u00f3n en las im\u00e1genes que est\u00e1n menos expuestas a la compresi\u00f3n. Las t\u00e9cnicas de dominio de transformaci\u00f3n se clasifican en varios categor\u00edas como la transformaci\u00f3n discreta de Fourier (DFT), transformaci\u00f3n discreta del coseno (DCT), y la transformaci\u00f3n discreta de wavelet (DWT).Incrustaci\u00f3n de vectoresUn m\u00e9todo de incrustaci\u00f3n de vectores que utiliza un algoritmo robusto con el c\u00f3dec est\u00e1ndar (MPEG-1 y MPEG -2). Este m\u00e9todo incorpora informaci\u00f3n de audio a p\u00edxeles de cuadros en el v\u00eddeo anfitri\u00f3n. Se basa en el est\u00e1ndar de codificaci\u00f3n de video H.264 \/ AVC. El algoritmo dise\u00f1\u00f3 una funci\u00f3n de componente de vector de movimiento para controlar la incrustaci\u00f3n, y tambi\u00e9n para ser el transportista secreto. El algoritmo tiene una gran capacidad de incrustaci\u00f3n con alta utilizaci\u00f3n del operador, y puede ser implementado de forma r\u00e1pida y efectiva.Espectro extendidoEn este m\u00e9todo los datos secretos se distribuyen en un ancho de banda de frecuencia amplio. La relaci\u00f3n de se\u00f1al a ruido en cada banda de frecuencia debe ser tan peque\u00f1o que se hace dif\u00edcil detectar la presencia de datos. Incluso si partes de datos se eliminan de varias bandas, todav\u00eda habr\u00eda suficiente informaci\u00f3n presente en otras bandas para recuperar los datos. Por lo tanto, es dif\u00edcil eliminar los datos por completo sin destruir por completola cubierta. Es un enfoque muy robusto utilizado en el ej\u00e9rcito.T\u00e9cnica estad\u00edsticaEn esta t\u00e9cnica el mensaje es incrustado cambiando varias propiedades de la cubierta. Eso implica la divisi\u00f3n de la cubierta en bloques y luego incrustar un bit de mensaje en cada bloque.T\u00e9cnicas de distorsi\u00f3nEl m\u00e9todo de distorsi\u00f3n se utiliza para almacenar los datos secretos distorsionando la se\u00f1al. Uncodificador aplica una secuencia de modificaciones a la imagen y la fase del decodificador decodifica los datos cifrados a los datos originales con los datos secretos mediante el uso de algunas llaves secretas.Enmascaramiento y filtradoEste enfoque se utiliza para ocultar los datos marcando una imagen. Este enfoque es valioso donde las marcas de agua se convierten en una parte de la imagen. Los datos se incrustar\u00e1n en la parte m\u00e1s importante de la imagen en lugar de ocultarla en la porci\u00f3n ruidosa. Esta t\u00e9cnica es utilizada en im\u00e1genes de 24 bits y escala de grises.Diferencias entre esteganograf\u00eda y criptograf\u00edaLa esteganograf\u00eda a menudo se compara con la criptograf\u00eda.Mientras que la esteganograf\u00eda oculta informaci\u00f3n, la criptograf\u00eda se enfoca en hacer que los datos sean ilegibles para todos, excepto para su destinatario.\u00a0Una vez que se encripta un flujo de datos, solo una persona que tenga acceso a su clave de descifrado podr\u00e1 desbloquearlo.Pero si la criptograf\u00eda proporciona una mejor protecci\u00f3n para los datos secretos, \u00bfpor qu\u00e9 usar esteganograf\u00eda?La presencia de criptograf\u00eda revela que algo est\u00e1 oculto y, en muchos casos, esto es suficiente para meter al remitente en problemas.En un pa\u00eds altamente monitorizado, como China, Ir\u00e1n o Corea del Norte, se pueden detectar archivos criptogr\u00e1ficos y el simple hecho de que los est\u00e9s enviando \/ recibiendo podr\u00eda generar sospechas.A veces, la esteganograf\u00eda y la criptograf\u00eda se usan juntas.La esteganograf\u00eda y el cifrado no son mutuamente excluyentes. La primera es principalmente una forma de ocultar datos dentro de un archivo de imagen, pero esos datos tampoco tienen que estar en texto claro.Existen casos en los que los atacantes usaban esteganograf\u00eda basada en im\u00e1genes para ocultar datos cifrados. Incluso si alguien descubre los datos ocultos, a\u00fan tendr\u00e1 que descifrarlos para revelar su contenido.Programas para esteganograf\u00edaHay muchos programas disponibles que ofrecen esteganograf\u00eda.\u00a0Algunos ofrecen esteganograf\u00eda normal, pero algunos ofrecen cifrado antes de ocultar los datos.\u00a0Estas son algunas de las herramientas de esteganograf\u00eda:Xiao SteganographyXiao Steganography es uno de los programas de esteganograf\u00eda m\u00e1s simples pero efectivos que existen.\u00a0Esto es bueno para im\u00e1genes BMP o en archivos WAV con soporte de cifrado.\u00a0Con esto, es f\u00e1cil dirigir el archivo BMP o WAV a su interfaz, seguido de hacer clic en el archivo secreto.\u00a0No solo esto, sino que tambi\u00e9n admite algoritmos de cifrado como RC4, Triple DES, DES, Triple DES 112, RC2 y algoritmos hash SHA, MD4, MD2, MD5.SteghideSteghide es un software de esteganograf\u00eda de c\u00f3digo abierto que permite ocultar un archivo secreto en un archivo de imagen o audio. No notar\u00e1s ning\u00fan cambio en la imagen o el archivo de audio. Sin embargo, el archivo secreto estar\u00e1 dentro de la imagen original o el archivo de audio.Es un software de l\u00ednea de comando.\u00a0Por lo tanto, debes aprender el comando para usar la herramienta. Los comandos se utilizar\u00e1n para incrustar archivos en la imagen o el archivo de audio.\u00a0Adem\u00e1s, para extraer el archivo de imagen o archivo de audio, debes usar otro comando.Image SteganographyEs un software gratuito para esconder informaci\u00f3n dentro de archivos de imagen. Puedes ocultar mensajes de texto o archivos en un archivo de imagen.Simplemente selecciona el archivo fuente en el que deseas ocultar el mensaje secreto y luego selecciona el archivo para ocultar o escribir el mensaje de texto para ocultar. Elige la ubicaci\u00f3n de la imagen de salida y luego haz clic en el bot\u00f3n de inicio para comenzar a codificar el archivo.La imagen codificada tendr\u00e1 el mensaje secreto dentro de la imagen.\u00a0A trav\u00e9s de la opci\u00f3n de decodificaci\u00f3n del mismo software es posible decodificar el archivo o mensaje oculto de la imagen.CryptureCrypture es otra herramienta de l\u00ednea de comandos usada para la esteganograf\u00eda. Puedes usar esta herramienta para ocultar tus datos confidenciales dentro de un archivo de imagen BMP. Pero hay un requisito. La longitud del archivo BMP debe ser ocho veces mayor que la del archivo de datos que quieres ocultar dentro del archivo BMP.Si tienes una peque\u00f1a cantidad de datos para ocultar, puedes usar esta herramienta. Se trata de una herramienta es muy peque\u00f1a con un tama\u00f1o de solo 6 KB. No necesita ning\u00fan tipo de instalaci\u00f3n.SteganographX \u200b\u200bPlusSteganographX \u200b\u200bPlus es otra peque\u00f1a herramienta que te permite ocultar tus datos confidenciales dentro de una imagen BMP. Tampoco necesita instalaci\u00f3n y tiene un tama\u00f1o de solo 496 KB.\u00a0Es sencilla y dispone de una interfaz f\u00e1cil de usar.Este software puede ser utilizado para ocultar datos confidenciales dentro de un archivo BMP y restablecer esos datos confidenciales de ese archivo.Esteganograf\u00eda y ciberdelincuentesLa esteganograf\u00eda est\u00e1 siendo cada vez m\u00e1s utilizada por los ciberdelincuentes para atacar a las empresas de todo el mundo. Los atacantes est\u00e1n ocultando datos robados y otro malware potencialmente peligroso dentro de archivos de imagen o v\u00eddeo\u00a0comunes para comunicarse con los servidores de control y comando.Las modificaciones antimalware y las herramientas de amenaza persistente avanzada (APT) pueden pasar desapercibidas para realizar modificaciones tan peque\u00f1as de los archivos de v\u00eddeo o imagen para infiltrarse en los sistemas de seguridad.La esteganograf\u00eda ya se ha utilizado en al menos tres grandes campa\u00f1as de ciberespionaje. Y han existido otros casos en los que se us\u00f3 esteganograf\u00eda con otro malware como el troyano bancario Zeus o el malware de eliminaci\u00f3n de discos Shamoon.Los atacantes generalmente almacenan los datos en contenedores Steg, que pueden tomar m\u00faltiples formas, incluidos archivos de audio, archivos de texto o nombres de dominio. Sin embargo, a los atacantes les resulta dif\u00edcil ocultar el tama\u00f1o del contenedor, ya que ocultar mucha informaci\u00f3n causar\u00eda distorsi\u00f3n visual.Esteganograf\u00eda y terrorismoUn libro titulado Esp\u00edas de Gede\u00f3n: la historia secreta del Mossad ha revelado que grupos terroristas como el ISIS est\u00e1n utilizando mensajes cifrados en eBay, Reddit y sitios web pornogr\u00e1ficos.Esta tecnolog\u00eda que ha estado utilizando el ISIS se conoce como esteganograf\u00eda. Es a trav\u00e9s de esta tecnolog\u00eda que se ocultan los mensajes secretos y las investigaciones han encontrado que varios mensajes cifrados ten\u00edan informaci\u00f3n sobre futuros ataques.El Mossad se enter\u00f3 de que hubo un aumento en el flujo de tr\u00e1fico de internet luego del ataque de Charlie Hebdo. Esto se us\u00f3 por grupos terroristas que utilizaron esteganograf\u00eda para publicar mensajes encriptados en Internet. El Mossad decodific\u00f3 los caracteres hexadecimales y los n\u00fameros primos que los terroristas usaban para ocultar la informaci\u00f3n.La esteganograf\u00eda ha sido utilizada la mayor parte del tiempo por grupos terroristas en archivos pornogr\u00e1ficos. Los mensajes est\u00e1n incrustados en un archivo pornogr\u00e1fico. Para cualquiera que est\u00e9 viendo el archivo, es una imagen pornogr\u00e1fica normal. Sin embargo, la persona en el otro extremo sabr\u00eda exactamente qu\u00e9 buscar.Para un investigador, detectar la esteganograf\u00eda es una pesadilla. No hay absolutamente ning\u00fan registro que demuestre que el remitente y el receptor se hayan comunicado alguna vez. No intercambian llamadas o correos electr\u00f3nicos.Lo que las agencias de investigaci\u00f3n han estado haciendo es mantener un registro de todas las im\u00e1genes descargadas en la web. Las im\u00e1genes que se descargan en lugares donde las redes terroristas son fuertes son parte de la base de datos. Luego vigilar\u00edan atentamente estas im\u00e1genes para ver si hay mensajes codificados en ellas.C\u00f3mo protegerse de los ataques esteganogr\u00e1ficosLas principales recomendaciones para protegernos de los ataques esteganogr\u00e1ficos son: Repositorios centrales de softwareSiempre es una buena idea tener un repositorio central de confianza de aplicaciones corporativas desde las cuales los usuarios pueden descargar software aprobado, evitando la pr\u00e1ctica arriesgada de permitir que los usuarios descarguen software de fuentes desconocidas que pueden contener c\u00f3digo estenogr\u00e1fico.Analizar im\u00e1genesMira de cerca las im\u00e1genes. Con la ayuda del software de edici\u00f3n de im\u00e1genes, busca marcadores de esteganograf\u00eda, como ligeras diferencias de color en las im\u00e1genes. Un gran n\u00famero de colores duplicados en una imagen podr\u00edan ser un indicador de un ataque esteganogr\u00e1fico.Evitar el uso de software de esteganograf\u00eda digitalLa presencia de software de esteganograf\u00eda. en cualquier sistema corporativo debe estar prohibido a menos que se requiera espec\u00edficamente para fines comerciales. Implementa este software solo en un segmento de red contenido.Usar programas de confianzaInstala aplicaciones solo con firmas confiables de vendedores de confianza.Configurar malware para detectar bindersEl software antimalware debe ser configurado para identificar la presencia de binders, que podr\u00edan contener im\u00e1genes de esteganograf\u00eda.Virtualizar sistemas y segmentar redesEn el caso indeseable de un ataque esteganogr\u00e1fico exitoso, arquitecturas de virtualizaci\u00f3n confiables combinadas con una segmentaci\u00f3n de red adecuada ser\u00edan \u00fatiles para contener un ataque porque el proceso de arranque seguro y verificable que utilizan y la monitorizaci\u00f3n continua del tr\u00e1fico ayudar\u00e1 a mantener las aplicaciones aisladas.Supervisar tr\u00e1fico salienteMediante la monitorizaci\u00f3n del tr\u00e1fico saliente podemos identificar la presencia de ataques esteganogr\u00e1ficos.Entradas relacionadas\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\u00bfSe puede leer un PDF cifrado? \u00bfC\u00f3mo protegerlo?\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\tAprende a encriptar un disco duro o una memoria externa\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\u00bfQu\u00e9 es el cifrado C\u00e9sar y c\u00f3mo funciona?\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/05\/13\/estaganografia\/#breadcrumbitem","name":"Esteganograf\u00eda para ocultar informaci\u00f3n. \u00bfEs segura?"}}]}]