[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/03\/17\/esteganografia\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/03\/17\/esteganografia\/","headline":"Esteganograf\u00eda. Definici\u00f3n, t\u00e9cnicas y usos frecuentes","name":"Esteganograf\u00eda. Definici\u00f3n, t\u00e9cnicas y usos frecuentes","description":"Todo lo que debes saber sobre la esteganograf\u00eda, qu\u00e9 es, tipos, t\u00e9cnicas y principales usos. Estegoan\u00e1lisis y herramientas \u00a1M\u00e1s informaci\u00f3n aqu\u00ed!","datePublished":"2021-03-17","dateModified":"2021-03-16","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/03\/esteganografia.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/03\/esteganografia.jpg","height":929,"width":1400},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/03\/17\/esteganografia\/","about":["CIBERSEGURIDAD"],"wordCount":4107,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Imag\u00ednate si tuvieras el poder de ocultar informaci\u00f3n a plena vista. Bueno, esto es posible con el uso de esteganograf\u00eda. La esteganograf\u00eda es el proceso de ocultar informaci\u00f3n, im\u00e1genes o mensajes de audio dentro de otra pieza de informaci\u00f3n, imagen o audio. La esteganograf\u00eda no es un t\u00e9rmino nuevo. Hoy en d\u00eda, la esteganograf\u00eda digital es uno de los componentes importantes en las cajas de herramientas de esp\u00edas y piratas inform\u00e1ticos maliciosos, as\u00ed como de activistas de derechos humanos y disidentes pol\u00edticos. Os explicamos aqu\u00ed la definici\u00f3n de esteganograf\u00eda, sus tipos, t\u00e9cnicas y usos m\u00e1s habituales de esta t\u00e9cnica.\u00bfQu\u00e9 es la esteganograf\u00eda?Origen y evoluci\u00f3n\u00bfC\u00f3mo funciona la esteganograf\u00eda digital?Tipos de esteganograf\u00edaPuraDe clave secretaDe clave p\u00fablicaDiferencia entre esteganograf\u00eda y criptograf\u00edaT\u00e9cnicas esteganogr\u00e1ficasEnmascaramientoAlgoritmos de la compresi\u00f3n de datosM\u00e9todos de sustituci\u00f3nEsteganograf\u00eda seg\u00fan el medioDocumentosIm\u00e1genesV\u00eddeoAudioOtros archivosEsteganograf\u00eda en internet y redes socialesOtros usos: esp\u00edas ilegales, terrorismo y m\u00e1sEstegoan\u00e1lisis o detecci\u00f3n de mensajes ocultosHerramientas para descifrar esteganograf\u00eda onlineStegdetect\u00a0Stego Suite\u00a0ILook InvestigatorEnCase\u00bfQu\u00e9 es la esteganograf\u00eda?La esteganograf\u00eda es la pr\u00e1ctica de ocultar un mensaje secreto dentro (o incluso encima) de algo que no es secreto. Ese algo puede ser casi cualquier cosa que quieras. En estos d\u00edas, muchos ejemplos de esteganograf\u00eda implican incrustar un texto secreto dentro de una imagen. O esconder un mensaje secreto o un script dentro de un documento de Word o Excel.El prop\u00f3sito de la esteganograf\u00eda es ocultar y enga\u00f1ar. Es una forma de comunicaci\u00f3n encubierta y puede implicar el uso de cualquier medio para ocultar mensajes. No es una forma de criptograf\u00eda, porque no implica codificar datos o usar una clave. En cambio, es una forma de ocultar datos y se puede ejecutar de manera inteligente. Mientras que la criptograf\u00eda es una ciencia que permite en gran medida la privacidad, la esteganograf\u00eda es una pr\u00e1ctica que permite el secreto y el enga\u00f1o.La ocultaci\u00f3n de informaci\u00f3n est\u00e1 relacionada con dos campos, la esteganograf\u00eda y la marca de agua.Hay tres aspectos principales para el ocultamiento de la informaci\u00f3n, la capacidad, la seguridad y la solidez. La capacidad significa la cantidad de informaci\u00f3n que se puede ocultar, la seguridad se refiere a la incapacidad de un fisg\u00f3n para detectar informaci\u00f3n oculta y la solidez a la cantidad de modificaci\u00f3n que el medio de cobertura puede resistir antes de que la informaci\u00f3n oculta se corrompa. En general, la ocultaci\u00f3n de informaci\u00f3n pasa por estos procesos:Identificaci\u00f3n de bits redundantes en un medio de cobertura. Los bits redundantes son aquellos que se pueden editar sin tener en cuenta la calidad del medio de cobertura.Luego, seleccionamos un subconjunto de los bits redundantes para ser reemplazados con datos de un mensaje privado. El medio de la etapa se crea reemplazando los bits redundantes seleccionados con bits de mensaje.La modificaci\u00f3n de bits redundantes puede cambiar las propiedades estad\u00edsticas del medio de cobertura. Como resultado, el an\u00e1lisis estad\u00edstico puede revelar el contenido oculto.Origen y evoluci\u00f3nEl orgen de la esteganograf\u00eda se encuentra en las Historias de Herodoto. Escribe que sucedi\u00f3 durante la revuelta j\u00f3nica, un levantamiento de algunas ciudades griegas contra el dominio persa alrededor del a\u00f1o 500 a. C. Histiaeus, el gobernante de Mileto estaba lejos de su ciudad, actuando como consejero del rey persa.Quer\u00eda volver a Mileto, que estaba bajo el control de su yerno, Arist\u00e1goras, por lo que plane\u00f3 organizar una revuelta en Jonia como pretexto para su regreso. Aqu\u00ed es donde entra la esteganograf\u00eda: afeit\u00f3 la cabeza de uno de sus esclavos y se tatu\u00f3 un mensaje en el cuero cabelludo .Histiaeus luego esper\u00f3 a que el cabello del esclavo volviera a crecer y ocultara el mensaje, luego lo envi\u00f3 a Arist\u00e1goras con instrucciones de afeitarle la cabeza una vez m\u00e1s y leer el mensaje. El texto oculto le dec\u00eda que se levantara contra el dominio persa, que dio inicio al levantamiento contra sus conquistadores.Herodoto es conocido por sus cuentos fant\u00e1sticos, por lo que no podemos estar seguros de cu\u00e1n veraces son estas historias, pero son los primeros registros de esteganograf\u00eda que tenemos.No pas\u00f3 mucho tiempo antes de que se registraran formas m\u00e1s sofisticadas de esteganograf\u00eda. En el siglo IV a. C., Aeneas Tacticus mencion\u00f3 una t\u00e9cnica de perforaci\u00f3n. Fil\u00f3n de Bizancio fue el primero en discutir las tintas invisibles, escribiendo sobre ellas en el siglo III a. C. Su receta usaba nueces de agalla para escribir texto y una soluci\u00f3n de sulfato de cobre para revelarlo.El t\u00e9rmino esteganograf\u00eda se utiliz\u00f3 por primera vez en un libro llamado Steganographia de Johannes Trithemius. La palabra combinaba el griego steganos, que significa oculto, con graphein, que significa escritura.Steganographia era un libro inteligente que supuestamente trataba sobre la magia y el ocultismo, pero utilizaba la criptograf\u00eda y la esteganograf\u00eda para ocultar su tema real, que se centraba en la criptograf\u00eda y la esteganograf\u00eda.Steganographia fue seguida por Polygraphia, que se public\u00f3 por primera vez despu\u00e9s de la muerte de Trithemius en 1518. Este fue un libro m\u00e1s sencillo sobre la esteganograf\u00eda y su pr\u00e1ctica.Otro desarrollo clave en la esteganograf\u00eda se produjo en 1605, cuando Francis Bacon ide\u00f3 el cifrado de Bacon. Esta t\u00e9cnica utiliz\u00f3 dos tipos de letra diferentes para codificar un mensaje secreto en un texto aparentemente inocente.Los micropuntos se desarrollaron por primera vez en la segunda mitad del siglo XIX, pero no se utilizaron mucho para la esteganograf\u00eda hasta la Primera Guerra Mundial. Implican reducir un mensaje o imagen al tama\u00f1o de un punto, lo que permite a las personas comunicarse y transmitir informaci\u00f3n sin que sus adversarios lo sepan.Ha habido una amplia gama de otros desarrollos y t\u00e9cnicas esteganogr\u00e1ficas a lo largo de los a\u00f1os. La esteganograf\u00eda se sigue practicando hasta el d\u00eda de hoy, con versiones de baja tecnolog\u00eda utilizadas a menudo por las pandillas de las prisiones, y m\u00e9todos digitales aprovechados para ocultar datos en im\u00e1genes, audio y otros medios.\u00bfC\u00f3mo funciona la esteganograf\u00eda digital?La esteganograf\u00eda digital funciona ocultando informaci\u00f3n de una manera que no despierte sospechas. Una de las t\u00e9cnicas m\u00e1s populares es la esteganograf\u00eda de bits menos significativos (LSB). En este tipo de esteganograf\u00eda, el ocultador de informaci\u00f3n incrusta la informaci\u00f3n secreta en los bits menos significativos de un archivo multimedia.Por ejemplo, en un archivo de imagen, cada p\u00edxel se compone de tres bytes de datos correspondientes a los colores rojo, verde y azul (algunos formatos de imagen asignan un cuarto byte adicional a la transparencia, o ‘alfa’).La esteganograf\u00eda LSB cambia el \u00faltimo bit de cada uno de esos bytes para ocultar un bit de datos. Entonces, para ocultar un megabyte de datos usando este m\u00e9todo, necesitar\u00e1s un archivo de imagen de ocho megabytes.Dado que la modificaci\u00f3n del \u00faltimo bit del valor de p\u00edxel no da como resultado un cambio visualmente perceptible en la imagen, una persona que vea el original y las im\u00e1genes modificadas esteganogr\u00e1ficamente no podr\u00e1 notar la diferencia.El mismo esquema se puede aplicar a otros medios digitales (audio y video), donde los datos se ocultan en partes del archivo que dan como resultado el menor cambio en la salida audible o visual.Otra t\u00e9cnica de esteganograf\u00eda menos popular es el uso de sustituci\u00f3n de palabras o letras. Aqu\u00ed, el remitente del mensaje secreto oculta el texto distribuy\u00e9ndolo dentro de un texto mucho m\u00e1s grande, colocando las palabras en intervalos espec\u00edficos.Si bien este m\u00e9todo de sustituci\u00f3n es f\u00e1cil de usar, tambi\u00e9n puede hacer que el texto parezca extra\u00f1o y fuera de lugar, ya que las palabras secretas pueden no encajar particularmente bien en sus oraciones objetivo.Hay otros tipos de esteganograf\u00eda, como ocultar una partici\u00f3n completa en un disco duro o incrustar datos en la secci\u00f3n de encabezado de archivos y paquetes de red. La eficacia de estos m\u00e9todos depende de la cantidad de datos que puedan ocultar y de lo f\u00e1ciles que sean de detectar.Tipos de esteganograf\u00edaLos principales tipos de esteganograf\u00eda son:PuraLa esteganograf\u00eda pura no requiere el intercambio de un cifrado como un stego-key. Se asume que ninguna otra parte tiene conocimiento de la comunicaci\u00f3n.De clave secretaAqu\u00ed la clave secreta (stego) se intercambia antes de la comunicaci\u00f3n. Esto es m\u00e1s susceptible a la interceptaci\u00f3n. La esteganograf\u00eda de clave secreta toma un mensaje de cobertura e incrusta el mensaje secreto dentro de \u00e9l mediante el uso de una clave secreta (stego-key). Solo las partes que conocen la clave secreta pueden revertir el proceso y leer el mensaje secreto.De clave p\u00fablicaEn este caso se utiliza una clave p\u00fablica y una clave privada para una comunicaci\u00f3n segura. El remitente utilizar\u00e1 la clave p\u00fablica durante el proceso de codificaci\u00f3n y solo la clave privada, que tiene una relaci\u00f3n matem\u00e1tica directa con la clave p\u00fablica, puede descifrar el mensaje secreto.Diferencia entre esteganograf\u00eda y criptograf\u00edaLa esteganograf\u00eda se centra en ocultar la presencia de informaci\u00f3n, mientras que la criptograf\u00eda (*ver art\u00edculo sobre el cifrado C\u00e9sar) se preocupa m\u00e1s por asegurarse de que no se pueda acceder a la informaci\u00f3n. Cuando la esteganograf\u00eda se usa correctamente, nadie, aparte de los destinatarios previstos, deber\u00eda poder decir que se est\u00e1 produciendo una comunicaci\u00f3n oculta. Esto la convierte en una t\u00e9cnica \u00fatil para situaciones en las que el contacto obvio no es seguro.Por el contrario, la criptograf\u00eda tiende a usarse en situaciones en las que los participantes no est\u00e1n preocupados si alguien descubre que se est\u00e1 comunicando, pero necesitan que el mensaje en s\u00ed est\u00e9 oculto e inaccesible para terceros.Repasemos algunos ejemplos para comprender las diferencias. Si eres un activista pol\u00edtico que has sido encarcelado y necesitas comunicarte con tu organizaci\u00f3n, la log\u00edstica puede ser un desaf\u00edo. Las autoridades pueden monitorizar todo lo que entra y sale de tu celda, por lo que probablemente tendr\u00e1s que ocultar cualquier comunicaci\u00f3n que tenga lugar .En este tipo de situaci\u00f3n, la esteganograf\u00eda ser\u00eda una buena opci\u00f3n. Puede ser un desaf\u00edo con los recursos que tienes a mano, pero podr\u00edas escribir una carta que suene sencilla con un mensaje oculto con diferentes tipos de fuentes u otras t\u00e9cnicas esteganogr\u00e1ficas.Alternativamente, digamos que eres un diplom\u00e1tico que discutes detalles secretos con tu pa\u00eds de origen. Es normal que los diplom\u00e1ticos hablen con funcionarios de su propia naci\u00f3n para que las comunicaciones en s\u00ed mismas no levanten sospechas. Sin embargo, dado que el contenido de la conversaci\u00f3n es de alto secreto, el diplom\u00e1tico puede querer usar criptograf\u00eda y hablar por una l\u00ednea encriptada.Si los esp\u00edas o atacantes intentan interceptar la conversaci\u00f3n, solo tendr\u00e1n acceso al texto cifrado, y no a lo que las dos partes realmente est\u00e9n diciendo .Si el activista pol\u00edtico us\u00f3 criptograf\u00eda para comunicarse con su organizaci\u00f3n, lo m\u00e1s probable es que las autoridades la hubieran interceptado.Los funcionarios ver\u00edan el texto cifrado y sabr\u00edan que el activista estaba tratando de enviar mensajes codificados, entonces lo m\u00e1s probable es que detuvieran su entrega e interrogar\u00edan al activista al respecto. Es por eso que la esteganograf\u00eda ser\u00eda m\u00e1s adecuada en tal escenario.Por el contrario, los diplom\u00e1ticos a menudo son monitorizados por sus pa\u00edses anfitriones. Si un diplom\u00e1tico intentara enviar mensajes ocultos esteganogr\u00e1ficamente a su pa\u00eds, podr\u00edan ser interceptados, analizados y el contenido podr\u00eda ser descubierto. En esta situaci\u00f3n, la criptograf\u00eda es m\u00e1s adecuada, porque aunque los interceptores sabr\u00e1n que se est\u00e1 comunicando, no podr\u00e1n averiguar de qu\u00e9 se trata.T\u00e9cnicas esteganogr\u00e1ficasExisten muchas t\u00e9cnicas para ocultar informaci\u00f3n. A continuaci\u00f3n explicamos las m\u00e1s habituales.EnmascaramientoEn este caso la informaci\u00f3n se oculta dentro de una imagen digital usando marcas de agua donde se introduce informaci\u00f3n, como el derecho de autor, la propiedad o licencias. El objetivo es diferente de la esteganograf\u00eda tradicional, lo que se pretende es a\u00f1adir un atributo a la imagen que act\u00faa como cubierta. De este modo se ampl\u00eda la cantidad de informaci\u00f3n presentada.Algoritmos de la compresi\u00f3n de datosEsta t\u00e9cnica oculta datos basados en funciones matem\u00e1ticas que se utilizan a menudo en algoritmos de la compresi\u00f3n de datos. La idea de este m\u00e9todo es ocultar el mensaje en los bits de datos menos importantes.M\u00e9todos de sustituci\u00f3nUna de las formas m\u00e1s comunes de hacer esto es alterando el bit menos significativo (LSB). En archivos de imagen, audio y otros, los \u00faltimos bits de informaci\u00f3n en un byte no son necesariamente tan importantes como los iniciales. Por ejemplo, 10010010 podr\u00eda ser un tono de azul. Si solo cambiamos los dos \u00faltimos bits a 10010001, podr\u00eda ser un tono de azul que es casi exactamente igual. Esto significa que podemos ocultar nuestros datos secretos en los dos \u00faltimos bits de cada p\u00edxel de una imagen, sin cambiar la imagen de forma notable. Si cambiamos los primeros bits, lo alterar\u00eda significativamente.El m\u00e9todo del LSB funciona mejor en los archivos de im\u00e1genes que tienen una alta resoluci\u00f3n y usan gran cantidad de colores. En caso de archivos de audio, favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta tasa de bits.Adem\u00e1s este m\u00e9todo no altera en absoluto el tama\u00f1o del archivo portador o cubierta (por eso es \u00abuna t\u00e9cnica de sustituci\u00f3n\u00bb). Posee la desventaja de que el tama\u00f1o del archivo portador debe ser mayor al mensaje a embeber; se necesitan 8 bytes de imagen por cada byte de mensaje a ocultar; es decir, la capacidad m\u00e1xima de una imagen para almacenar un mensaje oculto es de su 12,5%. Si se pretende emplear una mayor porci\u00f3n de bits de la imagen (por ejemplo, no solo el \u00faltimo, sino los dos \u00faltimos), puede comenzar a ser percibible al ojo humano la alteraci\u00f3n general provocada.Esteganograf\u00eda seg\u00fan el medioDependiendo de la naturaleza del objeto de cobertura (objeto real en el que se incrustan datos secretos), la esteganograf\u00eda se puede dividir en varios tipos. Exploremos cada uno de ellos.DocumentosLa esteganograf\u00eda de texto oculta informaci\u00f3n dentro de los archivos de texto. Implica cosas como cambiar el formato de texto existente, cambiar palabras dentro de un texto, generar secuencias de caracteres aleatorias o usar gram\u00e1ticas libres de contexto para generar textos legibles. Varias t\u00e9cnicas utilizadas para ocultar los datos en el texto son:M\u00e9todo basado en formatoGeneraci\u00f3n estad\u00edstica y aleatoriaM\u00e9todo ling\u00fc\u00edsticoIm\u00e1genesOcultar los datos tomando el objeto de portada como imagen se conoce como esteganograf\u00eda de imagen. En la esteganograf\u00eda digital, las im\u00e1genes son una fuente de cobertura ampliamente utilizada porque hay una gran cantidad de bits presentes en la representaci\u00f3n digital de una imagen. Hay muchas formas de ocultar informaci\u00f3n dentro de una imagen. Los enfoques comunes incluyen:Inserci\u00f3n de bits menos significativaEnmascaramiento y filtradoCodificaci\u00f3n de patr\u00f3n redundanteCifrar y dispersarCodificaci\u00f3n y transformaci\u00f3n del cosenoV\u00eddeoEn la esteganograf\u00eda de video puede ocultar tipos de datos en formato de video digital. La ventaja de este tipo es que se puede ocultar una gran cantidad de datos en su interior y el hecho de que es un flujo de im\u00e1genes y sonidos en movimiento. Puedes pensar en esto como la combinaci\u00f3n de esteganograf\u00eda de imagen y esteganograf\u00eda de audio. Dos clases principales de video esteganograf\u00eda incluyen:Incrustar datos en video sin comprimir y comprimirlos m\u00e1s tardeIncrustar datos directamente en el flujo de datos comprimidosAudioEn la esteganograf\u00eda de audio, el mensaje secreto est\u00e1 incrustado en una se\u00f1al de audio que altera la secuencia binaria del archivo de audio correspondiente. Ocultar mensaje secretos en digital es un proceso mucho m\u00e1s dificil en comparaci\u00f3n con otros, como la esteganograf\u00eda de im\u00e1genes. Los diferentes m\u00e9todos de esteganograf\u00eda de audio incluyen:Codificaci\u00f3n de bits menos significativosCodificaci\u00f3n de paridadCodificaci\u00f3n de faseEspectro ensanchadoEste m\u00e9todo oculta los datos en archivos de sonido WAV, AU e incluso MP3.Otros archivosUno de los m\u00e9todos m\u00e1s f\u00e1ciles de implementar es el de inyecci\u00f3n o agregado de bytes al final del archivo. Esta t\u00e9cnica consiste, esencialmente, en agregar o adosar al final de un archivo, de cualquier tipo, otro archivo que ser\u00e1 el contenedor del \u00abmensaje a ocultar\u00bb, tambi\u00e9n de cualquier tipo. Esta metodolog\u00eda es la m\u00e1s vers\u00e1til, pues permite usar cualquier tipo de archivo como portador (documentos, im\u00e1genes, audio, v\u00eddeos, ejecutables, etc) y a\u00f1adir al final del archivo contenedor el \u00abpaquete enviado\u00bb, que es otro archivo, tambi\u00e9n de cualquier tipo.Esteganograf\u00eda en internet y redes socialesHoy en d\u00eda todos (o casi) utilizamos al menos, una red social, como Twitter, Facebook o Instagram, entre otras muchas. Esto convierte a estos canales de comunicaci\u00f3n en los transportes ideales de todo tipo de informaci\u00f3n, un medio de interconexi\u00f3n f\u00e1cil de usar y con capacidad de llegada a m\u00faltiples destinatarios, a cualquier parte del mundo.A trav\u00e9s de las redes sociales tambi\u00e9n es posible enviar informaci\u00f3n de forma completamente inadvertida. Esto es: utilizando esteganograf\u00eda inform\u00e1tica. No es f\u00e1cil hacerlo, pues tienen sus propios algoritmos de detecci\u00f3n de c\u00f3digo oculto, am\u00e9n de otras t\u00e9cnicas de inserci\u00f3n, como el cambio de resoluciones de im\u00e1genes, una vez subidas a la plataforma, etc. Pero esto no quiere decir que sea imposible conseguirlo.Otros usos: esp\u00edas ilegales, terrorismo y m\u00e1sHoy en d\u00eda, los atacantes utilizan scripts de PowerShell y BASH para automatizar los ataques. Tambi\u00e9n lo son los probadores de l\u00e1piz. Por ejemplo, los atacantes han incrustado scripts reales en documentos de Excel y Word habilitados para macros. Una vez que una v\u00edctima abre el documento de Excel o Word, activa la secuencia de comandos secreta incrustada.El atacante no necesita enga\u00f1ar al usuario para que use aplicaciones como Steghide. El atacante est\u00e1 utilizando una aplicaci\u00f3n esteganogr\u00e1fica para aprovechar las funciones y aplicaciones comunes de Windows, como Excel y PowerShell. Todo lo que la v\u00edctima debe hacer es leer el documento y comienza a ocurrir una serie de eventos desafortunados.Primero, la v\u00edctima hace clic en un documento de Excel que un atacante ha modificado usando esteganograf\u00eda.Ese clic libera un script de PowerShell oculto.Este script luego instala una aplicaci\u00f3n de instalaci\u00f3n en la computadora con Windows. Esta aplicaci\u00f3n de instalaci\u00f3n se mueve r\u00e1pidamente y es tan sutil que las aplicaciones antivirus t\u00edpicas no lo notan.Este descargador luego sale a Internet y toma versiones actualizadas de malware como URLZone (o herramientas m\u00e1s recientes) que luego comprometen la computadora de la v\u00edctima.A lo largo de los a\u00f1os, los atacantes han utilizado el procedimiento anterior para entregar ransomware como Snatch. Los piratas inform\u00e1ticos han instalado malware sofisticado que es un cable de registro de teclas, alistando computadoras en redes de bots DDoS o instalando troyanos, como las \u00faltimas variantes de Rovnix y Pillowmint.Estegoan\u00e1lisis o detecci\u00f3n de mensajes ocultosEl estegoan\u00e1lisis es una disciplina de investigaci\u00f3n relativamente nueva con pocos art\u00edculos que aparecieron antes de finales de la d\u00e9cada de 1990. El estegoan\u00e1lisis es el proceso de detectar la esteganograf\u00eda al observar las variaciones entre los patrones de bits y los tama\u00f1os de archivo inusualmente grandes. Es el arte de descubrir y transmitir mensajes encubiertos in\u00fatiles.El objetivo del estegoan\u00e1lisis es identificar los flujos de informaci\u00f3n sospechosos, determinar si tienen mensajes ocultos codificados en ellos y, si es posible, recuperar la informaci\u00f3n oculta.El hecho de que la esteganograf\u00eda no se pueda detectar en todo momento hace que el estegoan\u00e1lisis sea un \u00e1rea de investigaci\u00f3n en curso. Las limitaciones se magnifican debido al hecho de que la esteganograf\u00eda no es una t\u00e9cnica exacta.Los programas esteganogr\u00e1ficos actuales pueden ocultar cualquier tipo de datos binarios en varios tipos de medios de cobertura. Para empezar, nunca se puede predecir si hay un mensaje secreto; Es probable que el uso de la esteganograf\u00eda por terroristas y delincuentes aumente en el futuro, lo que plantea un problema para las fuerzas del orden. El estegoan\u00e1lisis debe desarrollarse a\u00fan m\u00e1s para ayudar a contrarrestar el terrorismo de alta tecnolog\u00eda y los casos de espionaje industrial.Herramientas para descifrar esteganograf\u00eda onlineVeamos las principales herramientas para descifrar esteganograf\u00eda online.Stegdetect\u00a0Es una herramienta de estegan\u00e1lisis com\u00fan. Stegdetect puede encontrar informaci\u00f3n oculta en im\u00e1genes JPEG utilizando esquemas de esteganograf\u00eda como F5, Invisible Secrets, JPHide y JSteg.\u00a0Tambi\u00e9n tiene una interfaz gr\u00e1fica llamada Xsteg.Stego Suite\u00a0Se compone de tres productos. Stego Watch es una herramienta de esteganograf\u00eda que busca contenido oculto en archivos de imagen o audio digitales. Stego Analyst es un analizador de archivos de imagen y audio que se integra con Stego Watch para proporcionar un an\u00e1lisis m\u00e1s detallado de los archivos sospechosos y Stego Break es un descifrador de contrase\u00f1as dise\u00f1ado para obtener la contrase\u00f1a de un archivo que contiene esteganograf\u00eda.ILook InvestigatorEs una herramienta de an\u00e1lisis forense utilizada por miles de laboratorios de aplicaci\u00f3n e investigadores de todo el mundo para la investigaci\u00f3n de im\u00e1genes forenses creadas por diferentes utilidades de im\u00e1genes.EnCaseEnCase cuenta con una gu\u00eda intuitiva que permite a los examinadores gestionar f\u00e1cilmente grandes vol\u00famenes de pruebas inform\u00e1ticas y ver todos los archivos relevantes, incluidos los archivos \u00abeliminados\u00bb, la holgura del archivo y el espacio no asignado.La soluci\u00f3n automatiza eficazmente los procedimientos de investigaci\u00f3n b\u00e1sicos, reemplazando procesos y herramientas arcaicos, que requieren mucho tiempo y costes.En EnCase, los investigadores deben identificar y hacer coincidir el valor hash MD5 de cada archivo sospechoso. Deben importar o construir una biblioteca de conjuntos hash (en este caso, un software de esteganograf\u00eda) con la funci\u00f3n de biblioteca en EnCase. El hash identificar\u00e1 coincidencias de archivos stego.Adem\u00e1s, los investigadores deben tener cuidado al crear conjuntos de hash para descubrir esteganograf\u00eda, para prevenir falsos positivos. Por ejemplo, los investigadores deben utilizar conjuntos de hash seguros para filtrar archivos inofensivos de su investigaci\u00f3n."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/03\/17\/esteganografia\/#breadcrumbitem","name":"Esteganograf\u00eda. Definici\u00f3n, t\u00e9cnicas y usos frecuentes"}}]}]