Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Contenido
INTRODUCCIÓN ............................................................................................................... 2
JUSTIFICACIÓN ................................................................................................................. 2
DESARROLLO .................................................................................................................... 2
¿Qué es la estenografía? ............................................................................................ 3
Formatos populares para uso estenográfico ............................................................ 3
Historia y usos de la estenografía ............................................................................... 3
Historia ....................................................................................................................... 4
Métodos estenográficos .............................................................................................. 4
Usos de la estenografía en la informática ................................................................. 4
Estenografía pura ..................................................................................................... 4
Estenografía con clave secreta .............................................................................. 5
Estenografía de texto ............................................................................................... 5
Estenografía en sistemas operativos ...................................................................... 5
Estenografía de ficheros .......................................................................................... 5
Estenografía hardware ............................................................................................. 5
Estenografía en tecnología web ............................................................................. 6
Estenografía en comunicación ............................................................................... 6
Estenografía en contenido multimedia .................................................................. 6
La estenografía en las redes sociales ........................................................................ 6
La estenografía y los cibercriminales ........................................................................ 7
Robo de información con estenografía ..................................................................... 7
¿Estenografía o criptografía? ...................................................................................... 8
La estenografía y las comunicaciones ...................................................................... 8
La estenografía en el hogar: cómo camuflar un archivo de texto en una imagen
....................................................................................................................................... 9
CONCLUSIÓN ................................................................................................................. 11
BIBLIOGRAFÍA ................................................................................................................. 11
INTRODUCCIÓN
A lo largo de la historia, se ha demostrado que la estenografía ha estado presente
desde antes del siglo XV y se encuentra en constante evolución. En la actualidad,
cuando hablamos de estenografía nos referimos principalmente a la ocultación
de información dentro de un entorno de canales digitales: protocolos de
comunicaciones, archivos ejecutables, documentos de texto, audio digital,
imágenes, etc. En la mayoría de los casos, el fichero contenedor es conocido
pero lo que se ignora es el algoritmo o técnica de inserción de la información en
dicho objeto contenedor.
JUSTIFICACIÓN
Para ciertos usuarios las características de mayor resistencia a ataques en un
archivo encriptado son más importantes, mientras que para otros lo importante es
tener una red con una velocidad de transferencia constantemente buena y
utilizar un algoritmo que otorgue cierta seguridad sin requerir demasiados recursos
del sistema para la inscripción. Así, los usuarios decidirán cuál aplicar en su sistema
según sus preferencias y necesidades.
DESARROLLO
Actualmente el estegoanálisis estudia la detección de mensajes ocultos en
diversos medios como protocolos TCP, telefonía IP, videos, archivos de sonido o
documentos de texto o simplemente un texto plano. En muchos casos de
terrorismo y narcotráfico se ha detectado que los delincuentes utilizaban
mensajes con técnicas de estenografía para guardar su información, pasando
por alto a las agencias de inteligencia y de ciber delitos. Otro uso poco ético y
que cada año tiene un mayor impacto está vinculado a la fuga de información
en entornos corporativos.
2
¿Qué es la estenografía?
¿Sabemos a lo que se refiere este término? La palabra estenografía viene del
griego:
Steganos: Oculto.
Graphos: Escritura.
Uno de los ejemplos de estenografía más llamativos en el pasado son los mensajes
ocultos escritos con mensajes ocultos con zumo de limón, vinagre, leche. También
se han encontrado mensajes en libros como por ejemplo “Sueño de Polífilo”,
escrito por Francesco Colonna en el año 1499.
Todos utilizamos algún tipo de estenografía a diario, aunque solo sea poner la
radio o TV cuando mantenemos una conversación, como hacían los espías a
comienzos de la Guerra Fría. Las técnicas más primitivas tienen lugar hace 2500
años o más.
3
Historia
Se conocen casos de tatuajes en la cabeza que escondían información y que,
una vez crecido de nuevo el cabello, permitían al mensajero entregar un mensaje
pasando desapercibido.
Los griegos primitivos utilizaron diferentes métodos de escritura encubierta (el más
conocido de ellos implicaba el uso de la escítala).
Métodos estenográficos
Podemos hablar de 4 métodos diferentes para conseguir una comunicación
secreta siguiendo los principios de la estenografía:
4
Estenografía con clave secreta
En este caso, la función se desarrolla alrededor de una clave. Que debe de ser
conocida tanto por el emisor como por el receptor.
Por ejemplo: Un texto oculto por un texto generado de forma aleatoria por el
capítulo de un libro. El emisor y el receptor conocen la clave, esta dictamina
como descifrar el mensaje oculto.
Estenografía de texto
Consiste en ocultar información en el texto, de tal forma, que gran parte de las
palabras, incluso todas, se usen para descifrar el mensaje. Este es uno de los usos
de la estenografía en la informática.
Hay muchas formas de realizar este tipo de estenografía. La mayoría son basadas
en algún algoritmo que de la opción de seleccionar diferentes estados según las
diferentes palabras. Las frases formadas suelen ser apoyadas por generación
semántica y así consiguen dar sentido a la frase.
Un buen ejemplo fue el que ocurrió unos años de atrás, rápido y de sencilla
aplicación. Al aplicarse era capaz de dividir el disco duro de un ordenador en
bloques. Por ejemplo, en 256 en Windows, cuando este sistema mínimo permitía
512. Los bloques quedaban divididos cualitativamente entre el emisor y el
receptor y así la información nunca se pasaba completa.
Estenografía de ficheros
Se oculta información en las propias limitaciones del fichero. También se puede
ocultar en los elementos de control de los sistemas encargados de almacenar o
leer el fichero.
Las más popular es la técnica conocida como EOF: Técnica de Final de Fichero.
Esta aprovecha la falta de control a la hora de leer un fichero para así poder
ocultar información en el mismo.
Estenografía hardware
Aprovechando nuevamente las limitaciones o los fallos de seguridad de los
elementos físicos para ocultar información.
5
El mejor ejemplo de este tipo de estenografía es el uso del malware BIOS
(BadBIOS). Este sacudió Internet entero hace relativamente poco tiempo. El
BadUSB, mas empleado a día de hoy sigue el mismo principio.
Estenografía en comunicación
Esta técnica es muy semejante a la del formato de ficheros. Lo más frecuente es
ocultar la información en cabeceras UDP.
6
La estenografía y los cibercriminales
A pesar de que no sea algo bueno, uno de los usos de la estenografía en la
informática es de forma malintencionada.
Aparte de esto, los malware tienen un gran sitio en los archivos modificados con
esta técnica. Todo esto es debido a que la estenografía es capaz de engañar, no
solo al humano, sino a muchos sistemas de seguridad.
Hay que hacer especial énfasis en el correo electrónico. Ya que es el método más
frecuente usado por los delincuentes. En estos sobresalen los que se han enviado
sin coherencia, en lo que a la empresa nos referimos. Se pueden llegar a observar
algunos casos donde se reciben muchas imágenes, archivos de audio,
documentos o vídeos que normalmente no tienen nada que ver con la temática
profesional.
Los correos electrónicos son enviados desde perfiles que no son conocidos. Por
esta razón, si recibimos correos electrónicos de una persona desconocida,
debemos prestarle una minuciosa atención.
7
¿Estenografía o criptografía?
Si bien la estenografía se confunde erróneamente con la criptografía, lo cual es
lógico ya que ambas son técnicas que protegen la confidencialidad de la
información, ambas se diferencian entre sí por la forma en que logran su objetivo.
La estenografía tiene como principal diferencia la intención de que ni siquiera se
perciba la información oculta, para que de este modo permanezca segura.
Este tipo de estenografía ya fue visto repetidas veces en los últimos años, en algún
malware como fue el caso del gusano Waledac, o en nuevas variantes de Zeus o
Lurk, con el fin de complicar la tarea a los analistas de malware para así poder
extender su ciclo de vida.
8
La estenografía en el hogar: cómo camuflar un archivo de texto en una
imagen
Una de las técnicas más utilizadas para el uso hogareño está ligada a
enmascarar el backup de claves o información valiosa en una imagen. Este tipo
de práctica es muy útil a la hora de preservar la información de una posible
intrusión, en la que el atacante una vez dentro del sistema tendría un fácil acceso
a los archivos, pero difícilmente podría llegar a encontrar la información
enmascarada dentro de ellos.
Luego se debe generar un archivo de texto como por ejemplo un .txt o .doc
conteniendo la información importante a camuflar, como agendas, contraseñas
o certificados.
9
La aplicación indica que el tamaño de nuestra imagen es 940kb y el máximo del
archivo a esconder que podremos utilizar en este caso es de 141kb, el cual es
bastante grande teniendo en cuenta que se trata de un archivo de texto plano.
Finalmente, se guarda la imagen con texto oculto con un nombre distinto ya que
visualmente nos será imposible detectar la diferencia con la imagen inicial. De
esta forma la información permanecerá oculta, y aunque el archivo de imagen
esté a la vista, el atacante o intruso solo percibirá una imagen de algún buen
recuerdo.
10
Como mencionamos anteriormente, este tipo de procesos en general se repite
con todas las herramientas, por lo tanto, cuando se trabaje sobre archivos de
videos o de música los pasos serían similares.
Como es de esperar, los archivos utilizados son ciento por ciento funcionales, al
igual que lo eran antes de cargar la información oculta, por lo cual sería
interesante reflexionar sobre cuántos archivos que habitualmente vemos,
escuchamos o compartimos en redes sociales tienen mensajes ocultos. Y, por otro
lado, la importancia que puede tener este tipo de técnicas a la hora de
resguardar datos con el fin de mejorar la confidencialidad de la información.
CONCLUSIÓN
La estenografía es la introducción de texto en imágenes. No solo es imagen, sino
que también existe en voz, sonido, archivos binarios y canales de comunicación.
BIBLIOGRAFÍA
Lucas Paus. (2015). Esteganografía: ¿cómo ocultar archivos para proteger tu
información? Marzo 16, 2015, de Welivesecurity by eset. Sitio web:
https://www.welivesecurity.com/la-es/2015/03/16/como-ocultar-archivos-para-
proteger-informacion/
11