Blog de ciberseguridad ciberseguridadtips
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
Blog de ciberseguridad ciberseguridadtips
No Result
View All Result
Home Glosario de ciberseguridad

¿Qué es la Esteganografía? ¿Para qué utilizarla en seguridad informática? Descubrilo aquí

Juan Serra by Juan Serra
noviembre 2, 2022
in Glosario de ciberseguridad
0
Muestra de lo que es la esteganografía. Es un seguro
0
SHARES
2.1k
VIEWS
Share on FacebookShare on Twitter

Desde hace varios cientos y cientos de años que los humanos buscan poder comunicarse y transmitir mensajes sin que sean leídos por todo el mundo. Es decir, se busca ocultar el mensaje que se emite, para asegurar que el único verdadero receptor sea el elegido por el emisor y nadie más. Actualmente, es una práctica que sigue, y que se ha ido perfeccionando mediante distintas herramientas. Una de ellas es la esteganografía, técnica de la cual hablaremos hoy.

Contenidos ocultar
1 ¿Qué es la esteganografía?
1.1 Diferencia entre esteganografía y criptografía: Profundizando
1.2 Combinación de ambas
2 ¿Cómo funciona la esteganografía digital?
2.1 ¿Qué tipos de esteganografía existen?
3 Esteganografía y su peligro en ciberseguridad
4 A modo de conclusión

¿Qué es la esteganografía?

La esteganografía es aquella práctica que busca ocultar un mensaje, o sea hacerlo secreto, dentro de otro mensaje, o simplemente dentro de algo que no sea secreto. Este “algo” puede terminar siendo realmente casi cualquier cosa. Todo lo que puede funcionar como envase, como transporte y disfraz de este mensaje oculto. Un ejemplo es ocultar un comunicado dentro de un simple archivo de Word o Excel.

Esta práctica llamada esteganografía es en sí una forma de comunicación encubierta, y que está abierta para usar cualquier tipo de medio necesario que funcione para ocultar mensajes.

Hay que tener en claro conceptualmente hablando que, si bien a veces se confunde, no es una criptografía. Ya que no implica realmente ocultar datos “encriptados” ni usando una clave para protegerlos. Lo que queremos decir es que la criptografía suele ser una ciencia más compleja, la esteganografía es una práctica que busca cumplir un fin: ocultar el mensaje de cualquier forma posible, hacerlo secreto.

La esteganografía funciona para proteger mensajes a simple vista.
Poner en práctica la esteganografía significa tener la posibilidad de ocultar mensajes a simple vista. De protegerlos en todo tipo de soportes o archivos.

Diferencia entre esteganografía y criptografía: Profundizando

Como dijimos anteriormente, una de las principales diferencias entre ellas, es que la criptografía es una ciencia. Pero es importante aclarar las diferencias en acciones, en historia. De esta manera, podemos decir que la esteganografía proviene del griego “steganos” y “graphein”, palabras que significan “oculto y “Grabar”. 

Cuando hablamos de historia, esta práctica se remonta a años de la antigüedad. Debido a que siempre se ha buscado ocultar mensajes usando distintos medios, distintos objetos para ocultar cuestiones como mapas, coordenadas. Ahora, en la esteganografía digital, se usan técnicas que permiten ocultar mensajes específicos a través de distintos archivos. Estos pueden ser ficheros completos, archivos de audio, escritura sobre imágenes e incluso videos. 

Mientras que la criptografía es realmente la ciencia de encriptar un mensaje, de hacerlo inteligible, convertirlo en otra cosa, el cual para ser leído necesita de una des encriptación previa. Mediante herramientas o a través de conocimiento específico. 

Combinación de ambas

Usar la esteganografía y la criptografía en conjunto puede ser la mezcla ideal para enviar un mensaje secreto y que permanezca totalmente seguro. Esto debido a que la criptografía sola, muchas veces no es suficiente, ya que existen herramientas cada vez más poderosas para poder descifrar los encriptados. Mientras que la esteganografía requiere de racionalización humana, de búsqueda, de un conocimiento y análisis distinto, uno menos mecánico. 

¿Cómo funciona la esteganografía digital?

La esteganografía digital basa su funcionamiento en ocultar la información que se quiere transmitir digitalmente sin que este genere sospechas. Una de las técnicas más usadas es la esteganografía de bits “menos significativos” (LSB). En este tipo de técnica, la persona que oculta la información, la incrusta, la agrega en los bits menos importantes o significativos del archivo multimedia que se use.

Para hacerlo más simple, daremos un ejemplo: cada píxel de un archivo de imagen se compone por tres bytes de datos. Esto perteneciente al sistema R G B (rojo, verde y azul). En este caso, lo que hará la esteganografía digital, será cambiar el último bit de cada byte utilizado, para poder incrustar el mensaje.

Si se cambia solo el último bit del valor del píxel, la transformación de la imagen no será realmente perceptible a simple vista. Pero si se conoce esto, se podrá diseccionar el archivo y poder realmente leer el mensaje oculto. Esto se puede hacer en muchos tipos de archivos, como por ejemplo audio y video. Entendiendo que cada archivo multimedia debe ser manipulado particularmente. 

Si hablamos de texto, la esteganografía también se utiliza en archivos de este tipo, mediante la sustitución de palabras, de letras. Este es el clásico que también se utilizaba en la antigüedad. Se mandaban mensajes ocultando los caracteres, sustituyendo algunas letras de un texto grande. Utilizando siempre intervalos específicos.

Otra técnica de esteganografía menos popular es el uso de sustitución de palabras o letras. Aquí, el remitente del mensaje secreto oculta el texto distribuyéndolo dentro de un texto mucho más grande, colocando las letras en intervalos específicos.

La esteganografía utiliza los bits y los bytes del archivo para convertirlos.
La esteganografía utiliza el archivo «envase» y modifica alguno de sus bits y bytes. A través del cual manda un mensaje, una comunicación oculta.

¿Qué tipos de esteganografía existen? 

  • Pura

Este tipo de esteganografía no necesita del intercambio de un cifrado como el stego-key. En este caso, directamente se asume que ninguna otra persona, o parte involucrada, tiene conocimiento de la comunicación.

  • De clave secreta

En este caso, la clave secreta (stego) se intercambia antes de la comunicación. Esto hace que la misma pueda ser más susceptible a la interceptación. La esteganografía de clave secreta toma un mensaje “envase” e incrusta el mensaje secreto dentro. Esto es posible gracias al uso de una clave secreta anteriormente establecida (stego-key). Ambas personas conocen esta “clave”, este patrón que se debe seguir para poder entender el mensaje. 

  • De clave pública

Esta esteganografía utiliza una clave pública y también una clave privada, lo que la vuelve una comunicación realmente segura. El emisor utiliza la clave pública cuando codifica el mensaje, y la única que puede decodificar el mismo es una clave privada, la cual está relacionada matemáticamente con la del envío. Esta es la forma de esteganografía más compleja, casi un híbrido con la criptografía.

Esteganografía y su peligro en ciberseguridad

Así como esta técnica funciona para poder enviar mensajes privados, secretos. También se utiliza para ocultar archivos, mensajes corruptos, malware. Muy usado por cibercriminales y terroristas digitales. Una herramienta que es cada vez más detectada por informáticos forenses, a la hora de buscar la clave de un delito cibernético.

Los ciberdelincuentes utilizan scripts de PowerShell y BASH, a través de los cuales automatizan los ataques. También lo son los probadores de lápiz. Por ejemplo, hay casos en donde los atacantes incrustan scripts reales, completos, en documentos de Excel y Word que están habilitados. Cuando la víctima abre el documento, usualmente de Excel o Word, se activa la secuencia de comandos secreta incrustada.

A modo de conclusión

La esteganografía es una técnica prácticamente milenaria, pero que actualmente ha tomado un significado totalmente nuevo, debido a su relación con los dispositivos digitales, con la tecnología y el software en sí. Si bien la misma plantea una gran cantidad de beneficios para la comunicación segura, secreta, también se presta su uso ilegal, el cual puede ser realmente peligroso.

Debemos tener en cuenta el poder que la esteganografía tiene para alojar malware, distintas clases de virus que pueden dañar nuestros sistemas de manera fatal. Debido a esto, esperamos que este artículo haya aclarado tus dudas respecto al tema, entendiendo el poder de esta técnica. Generando consciencia respecto a la forma en la que la misma funciona, y así te puedas proteger de la misma, o también usarla para fines positivos, fines legales, tal es el caso del hacking ético.

Anterior

Ser Analista de Seguridad Informática ¿Por dónde empezar?

Siguiente

¿Qué es CIO? ¿Qué significa y qué funciones cumple este rol?

Related Posts

En la imagen se ve la palabra cursos de ciberseguridad en republica dominicana en un entorno cibernetico
Educación en ciberseguridad

Encuentra tu curso de ciberseguridad en República Dominicana ideal: El listado de los 9 mejores para el 2024

noviembre 25, 2024
1k
un curso de hacking ético plantea hacer la ingenieria inversa de lo que son los hackers en si
Educación en ciberseguridad

Curso de hacking ético: Los 10 mejores y sus características

noviembre 2, 2024
1.1k
fp ciberseguridad
Educación en ciberseguridad

Las mejores 7 FP en Ciberseguridad ¡Descúbrelas aquí!

noviembre 2, 2024
856
15 mejores máster de ciberseguridad en España | 2023-2024
Educación en ciberseguridad

15 mejores máster de ciberseguridad en España | 2023-2024

noviembre 2, 2024
4.1k
Ilustrativa sobre alumno en un curso de redes y seguridad informática
Educación en ciberseguridad

Curso de Redes y Seguridad Informática: el TOP 12

noviembre 2, 2024
313
Siguiente
Ilustrativo respecto a lo qué es cio y su función.

¿Qué es CIO? ¿Qué significa y qué funciones cumple este rol?

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Browse by Category

  • Antivirus
  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Noticias
  • Profesionales de ciberseguridad
  • Software de ciberseguridad
  • VPN

Browse by Tags

Argentina Avanzado Bolivia Certificaciones Chile Colombia Conferencia Congreso Costa Rica Curso Cursos Ecuador El Salvador Encuentro Entrevista España Feria Finalizados Jornada Licenciatura Linux México Panamá Perú República Dominicana Reseña Tutoriales VPN
  • Contacto
  • Home
  • Política de Privacidad de CiberseguridadTips
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software

Quiero comparar con otra formación.

El 70% de los usuarios compara al menos con otro centro de formación.

Acepto la Política de Privacidad