miércoles, 25 de septiembre de 2013

ESTEGANOGRAFIA


PASO A PASO PARA OCULTAR ARCHIVOS CON PROGRAMA
  • Descargar el programa; en Google puedes encontrar varias herramientas para Eteganografia, yo escogí  Plain Sight ("a simple vista") combina cifrado y esteganografía (ocultar un mensaje dentro de otro) en un solo programa. Se instala en pocos segundos y es muy fácil de usar.  Desde la siguiente URL pueden descargarlo y leer brevemente una descripción de el.
Luego que lo tengas descargado, lo ejecutan. Es muy sencillo de instalar



  • Al iniciar el programa se muestra en una plataforma muy sencilla una ventana con tres pestañas...tal como muestra la imagen. ...Antes de empezar a usarlo, ten a mano el documento que deseas ocultar y el archivo que lo contendrá.


        Pestaña 1 : Welcome                    Pestaña 2 : Hide Data                  Pestaña 3 : Extract Data



  • En la pestaña 2  Hide Data, vamos a dar clic en el primer "BROWSE" alli ubican la ruta donde quieren guardar su archivo para mi caso seleccione el escritorio y le di el nonmbre de "Archivo", luego buscamos un archivo en el segundo "BROWSE" y una imagen cualquiera en el tercer "BROWSE" para ocultarlo, Por último escribimos un password que nos sea fácil recordar. Damos click en HIDE  así:

  • Y ahora les mostrare la imagen con la cual esta oculto el documento, con el programa podrán ver el contenido real. La persona que reciba el archivo necesitará saber que se trata de un archivo anfitrión, proporciónale el archivo de desbloqueo y la contraseña para que se use con éxito en la pestaña Extract Data.

Nota... Es necesario conservar el archivo de desbloqueo.


PRINCIPALES USOS DE LA ESTEGANOGRAFÏA

Del griego steganos (oculto) y graphos (escritura), la esteganografía se puede definir como la ocultación de información en un canal encubierto con el propósito de prevenir la detección de un mensaje oculto.
La esteganografía estudia el conjunto de técnicas cuyo fin es insertar información sensible dentro de otro fichero. A este fichero se le denomina fichero contenedor (gráficos, documentos, programas ejecutables, etc.). De esta forma, se consigue que la información pase inadvertida a terceros, de tal forma que sólo sea recuperada por un usuario legítimo que conozca un determinado algoritmo de extracción de la misma.

Dentro de las principales aplicaciones se encuentran:

  • Esteganografia empleando protocolo TCP/IP
  • Control de Malware
  • Marcas de agua digitales
Las aplicaciones más comunes de las marcas de agua son:
  • Prueba de propiedad: identificación de la fuente, el autor, el propietario, el distribuidor y/o el consumidor de un fichero digital.
  • Fingerprinting: incluye los datos asociados a una transacción, datos del propietario de un fichero y de su comprador. Permite identificar al responsable de copias ilegales de contenido protegido por derechos de autor.
  • Clasificación de contenidos: las marcas de agua se pueden emplear apara indicar el tipo de contenido de un fichero.

 Otras Aplicaciones...


De igual forma que el malware puede emplear la esteganografía para crear un canal de comunicación encubierta en Redes Sociales, también pueden hacerlo personas físicas. De hecho, según el diario USA Today3 el FBI y la CIA descubrieron en su momento que Bin Laden empleaba imágenes esteganografiadas colgadas en páginas web públicas para comunicarse con sus oficiales.

Otro uso poco ético que se ha hecho de la esteganografía es la Fuga de Información en entornos corporativos, militares, gubernamentales, etc. En sitios donde se inspecciona el contenido que un empleado extrae del entorno en medios digitales, la esteganografía se puede emplear para portar esquemas, documentos, y demás información delicada sin levantar las sospechas del revisor.

Pero no todas las aplicaciones de la esteganografía tienen que ser maliciosas. Por ejemplo, se puede usar para empotrar información de pacientes en radiografías, TACs y similares. También se puede emplear para clasificación de contenidos multimedia o ser integrada en mecanismos de autenticación.



Desde mi punto de vista pienso que  ocultar información importante dependiendo de la persona puede ser buena o mala, también influye la ética que tenga.  Dentro de la seguridad informática claramente es muy útil si las personas no tienen claro el concepto de esteganografia y de cómo pueden sacarle provecho, las personas que son expertas en el tema pueden sacar mucha ventaja para proteger información importante y sacar provecho de su conocimiento con las múltiples herramientas que se encuentran en la web.

No hay comentarios:

Publicar un comentario