PASO A PASO PARA OCULTAR ARCHIVOS CON PROGRAMA
- Descargar el programa; en Google puedes encontrar varias herramientas para Eteganografia, yo escogí Plain Sight ("a simple vista") combina cifrado y esteganografía (ocultar un mensaje dentro de otro) en un solo programa. Se instala en pocos segundos y es muy fácil de usar. Desde la siguiente URL pueden descargarlo y leer brevemente una descripción de el.
Luego que lo tengas descargado, lo ejecutan. Es muy sencillo de instalar
PRINCIPALES USOS DE LA ESTEGANOGRAFÏA
Del griego steganos (oculto) y graphos (escritura), la esteganografía se puede definir como la ocultación de información en un canal encubierto con el propósito de prevenir la detección de un mensaje oculto.
La
esteganografía estudia el conjunto de técnicas cuyo fin es insertar información
sensible dentro de otro fichero. A este fichero se le denomina fichero
contenedor (gráficos, documentos, programas ejecutables, etc.). De esta forma,
se consigue que la información pase inadvertida a terceros, de tal forma que
sólo sea recuperada por un usuario legítimo que conozca un determinado
algoritmo de extracción de la misma.Del griego steganos (oculto) y graphos (escritura), la esteganografía se puede definir como la ocultación de información en un canal encubierto con el propósito de prevenir la detección de un mensaje oculto.
Dentro de las principales aplicaciones se encuentran:
- Esteganografia empleando protocolo TCP/IP
- Control de Malware
- Marcas de agua digitales
- Prueba de propiedad: identificación de la fuente, el autor, el propietario, el distribuidor y/o el consumidor de un fichero digital.
- Fingerprinting: incluye los datos asociados a una transacción, datos del propietario de un fichero y de su comprador. Permite identificar al responsable de copias ilegales de contenido protegido por derechos de autor.
- Clasificación de contenidos: las marcas de agua se pueden emplear apara indicar el tipo de contenido de un fichero.
Otras Aplicaciones...
De igual forma que el malware puede emplear la esteganografía para crear un canal de comunicación encubierta en Redes Sociales, también pueden hacerlo personas físicas. De hecho, según el diario USA Today3 el FBI y la CIA descubrieron en su momento que Bin Laden empleaba imágenes esteganografiadas colgadas en páginas web públicas para comunicarse con sus oficiales.
Otro uso poco ético que se ha hecho de la esteganografía es la Fuga de Información en entornos corporativos, militares, gubernamentales, etc. En sitios donde se inspecciona el contenido que un empleado extrae del entorno en medios digitales, la esteganografía se puede emplear para portar esquemas, documentos, y demás información delicada sin levantar las sospechas del revisor.
Pero no todas las aplicaciones de la esteganografía tienen que ser maliciosas. Por ejemplo, se puede usar para empotrar información de pacientes en radiografías, TACs y similares. También se puede emplear para clasificación de contenidos multimedia o ser integrada en mecanismos de autenticación.
Desde mi punto de vista pienso que ocultar información importante dependiendo de la persona puede ser buena o mala, también influye la ética que tenga. Dentro de la seguridad informática claramente es muy útil si las personas no tienen claro el concepto de esteganografia y de cómo pueden sacarle provecho, las personas que son expertas en el tema pueden sacar mucha ventaja para proteger información importante y sacar provecho de su conocimiento con las múltiples herramientas que se encuentran en la web.



