Sei sulla pagina 1di 11

ESTENOGRAFIA

Contenido
INTRODUCCIÓN ............................................................................................................... 2
JUSTIFICACIÓN ................................................................................................................. 2
DESARROLLO .................................................................................................................... 2
¿Qué es la estenografía? ............................................................................................ 3
Formatos populares para uso estenográfico ............................................................ 3
Historia y usos de la estenografía ............................................................................... 3
Historia ....................................................................................................................... 4
Métodos estenográficos .............................................................................................. 4
Usos de la estenografía en la informática ................................................................. 4
Estenografía pura ..................................................................................................... 4
Estenografía con clave secreta .............................................................................. 5
Estenografía de texto ............................................................................................... 5
Estenografía en sistemas operativos ...................................................................... 5
Estenografía de ficheros .......................................................................................... 5
Estenografía hardware ............................................................................................. 5
Estenografía en tecnología web ............................................................................. 6
Estenografía en comunicación ............................................................................... 6
Estenografía en contenido multimedia .................................................................. 6
La estenografía en las redes sociales ........................................................................ 6
La estenografía y los cibercriminales ........................................................................ 7
Robo de información con estenografía ..................................................................... 7
¿Estenografía o criptografía? ...................................................................................... 8
La estenografía y las comunicaciones ...................................................................... 8
La estenografía en el hogar: cómo camuflar un archivo de texto en una imagen
....................................................................................................................................... 9
CONCLUSIÓN ................................................................................................................. 11
BIBLIOGRAFÍA ................................................................................................................. 11
INTRODUCCIÓN
A lo largo de la historia, se ha demostrado que la estenografía ha estado presente
desde antes del siglo XV y se encuentra en constante evolución. En la actualidad,
cuando hablamos de estenografía nos referimos principalmente a la ocultación
de información dentro de un entorno de canales digitales: protocolos de
comunicaciones, archivos ejecutables, documentos de texto, audio digital,
imágenes, etc. En la mayoría de los casos, el fichero contenedor es conocido
pero lo que se ignora es el algoritmo o técnica de inserción de la información en
dicho objeto contenedor.

Es importante no confundir criptografía con estenografía, puesto que el objetivo


de cada uno de estos dos campos es diferente. En el caso de la criptografía el
objetivo es asegurar la confidencialidad de la información ante un interceptor
que es capaz de ver el criptograma. En cambio, la estenografía busca ocultar la
presencia del mensaje en sí. Sin embargo, aunque persigan objetivos diversos,
para que la estenografía sea de mayor utilidad se debe combinar con la
criptografía, de modo que el mensaje a ocultar debe cifrarse robustamente y
luego ser introducido en el objeto contenedor. De este modo, aunque un
interceptor descubriese el patrón estenográfico, no podría llegar a conocer el
mensaje intercambiado.

JUSTIFICACIÓN
Para ciertos usuarios las características de mayor resistencia a ataques en un
archivo encriptado son más importantes, mientras que para otros lo importante es
tener una red con una velocidad de transferencia constantemente buena y
utilizar un algoritmo que otorgue cierta seguridad sin requerir demasiados recursos
del sistema para la inscripción. Así, los usuarios decidirán cuál aplicar en su sistema
según sus preferencias y necesidades.

DESARROLLO
Actualmente el estegoanálisis estudia la detección de mensajes ocultos en
diversos medios como protocolos TCP, telefonía IP, videos, archivos de sonido o
documentos de texto o simplemente un texto plano. En muchos casos de
terrorismo y narcotráfico se ha detectado que los delincuentes utilizaban
mensajes con técnicas de estenografía para guardar su información, pasando
por alto a las agencias de inteligencia y de ciber delitos. Otro uso poco ético y
que cada año tiene un mayor impacto está vinculado a la fuga de información
en entornos corporativos.

2
¿Qué es la estenografía?
¿Sabemos a lo que se refiere este término? La palabra estenografía viene del
griego:

Steganos: Oculto.
Graphos: Escritura.

La estenografía es una materia que se basa en el estudio de las técnicas que


tienen como fin la ocultación de información. En relación a la informática es la
información puede encontrarse en mensajes o dispositivos, dentro de los llamados
ficheros contenedor o en contenido multimedia como vídeos, audios o imágenes.

El objetivo principal es que la información se mueva de forma inadvertida a


terceros. Y que tan solo pueda ser recuperada por el destinatario legítimo. Con el
paso de los años, se ha podido demostrar que la estenografía se lleva poniendo
en práctica desde el siglo XV y que está en constante evolución.

Uno de los ejemplos de estenografía más llamativos en el pasado son los mensajes
ocultos escritos con mensajes ocultos con zumo de limón, vinagre, leche. También
se han encontrado mensajes en libros como por ejemplo “Sueño de Polífilo”,
escrito por Francesco Colonna en el año 1499.

Dentro de este libro podemos encontrar la frase “Poliam frater Franciscus


Columna peramvit” que quiere decir “El hermano Francesc Columna ama
apasionadamente a Polia. Tomando la primera letra de los 38 capítulos que tiene
el libro.

Podemos observar que la estenografía lleva presente en nuestras vidas muchos


años.

Formatos populares para uso estenográfico


Podemos aplicar una gran variedad de formatos de archivos portadores de
nuestros secretos. Algunos de los más comunes son:

 Imágenes: GIF, BMP, JPEG, PNG


 Audio: WAV, MP3
 Vídeo: MP4, AVI
 Otros: HTML

Historia y usos de la estenografía


Resulta interesante ver hasta qué punto las técnicas basadas en el stegos griego
no son en absoluto algo revolucionario.

Todos utilizamos algún tipo de estenografía a diario, aunque solo sea poner la
radio o TV cuando mantenemos una conversación, como hacían los espías a
comienzos de la Guerra Fría. Las técnicas más primitivas tienen lugar hace 2500
años o más.

3
Historia
Se conocen casos de tatuajes en la cabeza que escondían información y que,
una vez crecido de nuevo el cabello, permitían al mensajero entregar un mensaje
pasando desapercibido.

Los griegos primitivos utilizaron diferentes métodos de escritura encubierta (el más
conocido de ellos implicaba el uso de la escítala).

Métodos estenográficos
Podemos hablar de 4 métodos diferentes para conseguir una comunicación
secreta siguiendo los principios de la estenografía:

 Inyección: Se añade un contenido al archivo de transporte. La calidad del


mismo no varía / empeora, pero esto hace que aumente el tamaño del
archivo modificado. (por ejemplo, Camouflage). En estos casos se añade
el contenido del archivo tras el marcador/footer “end-of-file” del archivo.
Es fácil de usar, pero también de detectar.
 Sustitución: Implica reemplazar parte de los datos del archivo transporte
con el contenido encubierto, algo que se consigue eliminando el
contenido menos visible o necesario (Least Significant Bit o Bit más
insignificante). Esto puede significar una pérdida de calidad respecto al
original, dependiendo del tamaño del archivo “transportador” y el archivo
oculto. El tamaño del archivo producido será normalmente similar al
original, incluso menor si se aplica una compresión adicional.
 Generación al vuelo / spam: se trata de una técnica diferente, que elimina
la necesidad de contar previamente con un archivo de transporte. Este
tipo de programas suelen utilizarse para ocultar un texto deseado entre un
gran número de caracteres aleatorios, espacios o u otro tipo de textos de
forma dinámica (por ejemplo, SpamMimic).
 Canales encubiertos: este método emplea paquetes TCP para incluir
mensajes ocultos en sus cabeceras y enviarlos entre unas máquinas y otras.
Se aprovechan los espacios reservados o sin utilizar de las cabeceras TCP.
Ejemplo: si queremos ocultar el carácter “a”, asignaremos el número de
secuencia inicial obtenido del resultado de multiplicar el valor ASCII de “a”
y el valor constante “k”. Enviaremos después un paquete TCP con este
número inicial de secuencia. El receptor dividirá el número de secuencia
recibido por la constante “k” en ASCII y podrá ver el carácter “a”. Este
método tiene como principal ventaja que es difícil de detectar y como
principal inconveniente que permite almacenar poca información.

Usos de la estenografía en la informática


Estenografía pura
La estenografía no tiene una clave general. Por lo que se supone que el transmisor
debe de ser incapaz de reconocer la información oculta. La base de la
estenografía es que tan solo el emisor y el receptor son capaces de descifrar el
mensaje.

4
Estenografía con clave secreta
En este caso, la función se desarrolla alrededor de una clave. Que debe de ser
conocida tanto por el emisor como por el receptor.

Por ejemplo: Un texto oculto por un texto generado de forma aleatoria por el
capítulo de un libro. El emisor y el receptor conocen la clave, esta dictamina
como descifrar el mensaje oculto.

Estenografía de texto
Consiste en ocultar información en el texto, de tal forma, que gran parte de las
palabras, incluso todas, se usen para descifrar el mensaje. Este es uno de los usos
de la estenografía en la informática.

Hay muchas formas de realizar este tipo de estenografía. La mayoría son basadas
en algún algoritmo que de la opción de seleccionar diferentes estados según las
diferentes palabras. Las frases formadas suelen ser apoyadas por generación
semántica y así consiguen dar sentido a la frase.

Podemos encontrar herramientas como Spammimic (EN). Esta se encarga de


codificar mensajes que se encuentran ocultos en supuestos anuncios de spam.

Estenografía en sistemas operativos


Esta técnica consiste en ocultar información apoyándose por las restricciones
propias del canal que se emplee.

Un buen ejemplo fue el que ocurrió unos años de atrás, rápido y de sencilla
aplicación. Al aplicarse era capaz de dividir el disco duro de un ordenador en
bloques. Por ejemplo, en 256 en Windows, cuando este sistema mínimo permitía
512. Los bloques quedaban divididos cualitativamente entre el emisor y el
receptor y así la información nunca se pasaba completa.

Estenografía de ficheros
Se oculta información en las propias limitaciones del fichero. También se puede
ocultar en los elementos de control de los sistemas encargados de almacenar o
leer el fichero.

Las más popular es la técnica conocida como EOF: Técnica de Final de Fichero.
Esta aprovecha la falta de control a la hora de leer un fichero para así poder
ocultar información en el mismo.

La gran mayoría de sistemas solo leen la información básica, con lo que al


agregar información adicional pasará desapercibida.

Estenografía hardware
Aprovechando nuevamente las limitaciones o los fallos de seguridad de los
elementos físicos para ocultar información.

5
El mejor ejemplo de este tipo de estenografía es el uso del malware BIOS
(BadBIOS). Este sacudió Internet entero hace relativamente poco tiempo. El
BadUSB, mas empleado a día de hoy sigue el mismo principio.

Estenografía en tecnología web


Esta técnica aprovecha la arquitectura del lenguaje de maquetación para poder
ocultar información.

El HTML no es capaz de distinguir entre mayúsculas y minúsculas. Lo que queremos


decir es que para el navegador un <br> es lo mismo que un <Br>, <bR> o <BR>.

Estenografía en comunicación
Esta técnica es muy semejante a la del formato de ficheros. Lo más frecuente es
ocultar la información en cabeceras UDP.

Estenografía en contenido multimedia


Las técnicas usadas en imágenes son prácticamente iguales a las que se usan
con el sonido. Se basan esencialmente en ocultar información de poco peso los
elementos pequeños introducidos en el sistema de archivos multimedia. Es
frecuente por ejemplo encontrar información a nivel de pixeles en imágenes.

En el caso de los vídeos es normal encontrar técnicas mezcladas. Podemos


encontrar información en cambios bruscos de tonalidad o en ejes críticos como
pueden ser las subidas de volumen.

La estenografía en las redes sociales


Insistimos en que la estenografía consiste en el arte de ocultar información,
mensajes u objetos entro de otros para que su existencia sea indetectable. Esta
técnica ha evolucionado con el paso de los años, introduciéndose al máximo en
las nuevas tecnologías.

Hoy en día la mayoría de nosotros utiliza, o ha utilizado en alguna ocasión, alguna


red social como Facebook, Instagram, Twitter, entre muchas otras. Estas
plataformas de comunicación se han convertido en el transporte ideal para todo
tipo de información. Es un método de conexión muy sencillo de manejar que
dispone de una enorme capacidad de alcance: cualquier persona en cualquier
parte del mundo.

Es fácil aprender a ocultar mensajes en links o ficheros en las redes sociales.


Pueden ser pequeños textos o incluso objetos como imágenes, vídeos o un audio.
Para ello tan solo necesitamos unas herramientas, que podemos encontrar
gratuitas en la red.

Cumpliendo una serie de normas podemos asegurar que las herramientas de


estegoanálisis en las redes sociales, no serán capaces de detectar el código o los
objetos.

6
La estenografía y los cibercriminales
A pesar de que no sea algo bueno, uno de los usos de la estenografía en la
informática es de forma malintencionada.

Muchos terroristas y otros grupos maliciosos usan la estenografía para


comunicarse entre ellos y no ser descubiertos. Uno de los casos más llamativos de
esto, fue cuando se localizaron pruebas, en el 11S por el grupo Al-Qaeda. Se han
usado canales encubiertos para preparar los ataques. Recientemente, otros
grupos terroristas, siguen empleando esta técnica.

Otro de los usos ilegales de la estenografía es el espionaje corporativo. En estas


situaciones, es frecuente que un propio empleado de la empresa use la
estenografía para filtrar datos privados y secretos de la empresa. Pudiendo así
evitar sistemas de protección como antivirus o IDS.

Aparte de esto, los malware tienen un gran sitio en los archivos modificados con
esta técnica. Todo esto es debido a que la estenografía es capaz de engañar, no
solo al humano, sino a muchos sistemas de seguridad.

La estenografía se emplea por cibercriminales para infectar nuestros dispositivos,


manipularnos o espiarnos.

Robo de información con estenografía


Es mucho el tiempo que llevamos escuchando sobre empresas que han sufridos
robo de datos. Muchas veces estas necesitan asesoramiento profesional de
peritos informáticos forenses. Cuando los datos de estas empresas salen a la luz
“misteriosamente” sin saber quién pudo ser el culpable, la única solución es acudir
a gente con experiencia.

Es frecuente que en estas situaciones los peritos informáticos empiezan realizando


un estudio de todas las copias de la seguridad.

Hay que hacer especial énfasis en el correo electrónico. Ya que es el método más
frecuente usado por los delincuentes. En estos sobresalen los que se han enviado
sin coherencia, en lo que a la empresa nos referimos. Se pueden llegar a observar
algunos casos donde se reciben muchas imágenes, archivos de audio,
documentos o vídeos que normalmente no tienen nada que ver con la temática
profesional.

Los correos electrónicos son enviados desde perfiles que no son conocidos. Por
esta razón, si recibimos correos electrónicos de una persona desconocida,
debemos prestarle una minuciosa atención.

Los usos de la estenografía en la informática es una de las técnicas más usadas


para el robo de información. Si piensa que puede estar siendo víctima de esto, o
tiene alguna duda, póngase en contacto con nuestro equipo. Ofrecemos
asesoramiento completamente gratuito de la mano de los mejores profesionales.

7
¿Estenografía o criptografía?
Si bien la estenografía se confunde erróneamente con la criptografía, lo cual es
lógico ya que ambas son técnicas que protegen la confidencialidad de la
información, ambas se diferencian entre sí por la forma en que logran su objetivo.
La estenografía tiene como principal diferencia la intención de que ni siquiera se
perciba la información oculta, para que de este modo permanezca segura.

Existen distintas técnicas de ocultar la información en diversos medios; la mayoría


se basa en sustituir el bit menos significativo del mensaje original por otro que
contenga el mensaje oculto.

Naturalmente, la información que se almacene de forma camuflada en los


archivos tendrá un tamaño limitado por la capacidad del archivo visible, es decir
que la información oculta no podrá superar a la magnitud de la información
visible, logrando de esta manera pasar completamente desapercibida.

La estenografía y las comunicaciones


Dentro del mundo de Internet el protocolo TCP/IP es el más utilizado, y es perfecto
para crear canales encubiertos de comunicación, debido a que a través de las
cabeceras de los paquetes se pueden enviar datos relevantes para dos
organismos que concuerde con el protocolo encubierto.

Usando esta técnica es posible camuflar datos en peticiones de conexión,


conexiones establecidas y comunicaciones intermedias, las cuales serán el
sustento para los mensajes ocultos sin despertar ningún tipo de sospecha.

Este tipo de estenografía ya fue visto repetidas veces en los últimos años, en algún
malware como fue el caso del gusano Waledac, o en nuevas variantes de Zeus o
Lurk, con el fin de complicar la tarea a los analistas de malware para así poder
extender su ciclo de vida.

8
La estenografía en el hogar: cómo camuflar un archivo de texto en una
imagen
Una de las técnicas más utilizadas para el uso hogareño está ligada a
enmascarar el backup de claves o información valiosa en una imagen. Este tipo
de práctica es muy útil a la hora de preservar la información de una posible
intrusión, en la que el atacante una vez dentro del sistema tendría un fácil acceso
a los archivos, pero difícilmente podría llegar a encontrar la información
enmascarada dentro de ellos.

En este caso explicaremos cómo camuflar un archivo de texto dentro de una


imagen. Para hacerlo se necesitan básicamente tres elementos:

 Una imagen en donde ocultar la información


 Un archivo de texto, en el cual se encuentren las claves o información
valiosa a resguardar
 Una aplicación de estenografía

Para comenzar seleccionamos la imagen. Es aconsejable que sea alguna que no


llame la atención y que sea fácilmente recordable. La siguiente es la que
utilizaremos como ejemplo:

Luego se debe generar un archivo de texto como por ejemplo un .txt o .doc
conteniendo la información importante a camuflar, como agendas, contraseñas
o certificados.

Con respecto a la aplicación estenográfica, existen muchísimas, pero en este


caso mostraremos el proceso con JPHS para Windows. Normalmente el proceso es
sencillo y estándar, en términos generales las operaciones serían las siguientes:
inicialmente se carga la imagen y el texto a ocultar.

9
La aplicación indica que el tamaño de nuestra imagen es 940kb y el máximo del
archivo a esconder que podremos utilizar en este caso es de 141kb, el cual es
bastante grande teniendo en cuenta que se trata de un archivo de texto plano.

El siguiente paso es ingresar una contraseña, y naturalmente, es recomendable


que sea una fuerte y segura con una combinación de letras en mayúsculas,
minúsculas y algún número o símbolo.

Finalmente, se guarda la imagen con texto oculto con un nombre distinto ya que
visualmente nos será imposible detectar la diferencia con la imagen inicial. De
esta forma la información permanecerá oculta, y aunque el archivo de imagen
esté a la vista, el atacante o intruso solo percibirá una imagen de algún buen
recuerdo.

Para recuperar nuestra información, la aplicación nos guiará por el camino


inverso, es decir, inicialmente cargamos la imagen, ingresamos la contraseña y
finalmente, exportará el archivo de texto con la información valiosa.

10
Como mencionamos anteriormente, este tipo de procesos en general se repite
con todas las herramientas, por lo tanto, cuando se trabaje sobre archivos de
videos o de música los pasos serían similares.

Como es de esperar, los archivos utilizados son ciento por ciento funcionales, al
igual que lo eran antes de cargar la información oculta, por lo cual sería
interesante reflexionar sobre cuántos archivos que habitualmente vemos,
escuchamos o compartimos en redes sociales tienen mensajes ocultos. Y, por otro
lado, la importancia que puede tener este tipo de técnicas a la hora de
resguardar datos con el fin de mejorar la confidencialidad de la información.

CONCLUSIÓN
La estenografía es la introducción de texto en imágenes. No solo es imagen, sino
que también existe en voz, sonido, archivos binarios y canales de comunicación.

La estenografía por sí misma no asegura el secreto, pero tampoco lo hace la


encriptación. Si estas técnicas se combinan, resultará aún más seguro el mensaje
o secreto que se quiere proteger, ya que, si un mensaje encriptado es
interceptado, el interceptor sabe que es un mensaje encriptado, pero con
estenografía, el interceptor probablemente no sabe que un mensaje oculto
todavía existe. La estenografía es fácil de utilizar y se encuentra disponible en
internet.

Para el futuro podemos decir que se están investigando métodos para la


detección de un mensaje oculto y a tratar de robustecer las aplicaciones
actuales para que sobrevivan al ataque y manipulación de imágenes.

BIBLIOGRAFÍA
Lucas Paus. (2015). Esteganografía: ¿cómo ocultar archivos para proteger tu
información? Marzo 16, 2015, de Welivesecurity by eset. Sitio web:
https://www.welivesecurity.com/la-es/2015/03/16/como-ocultar-archivos-para-
proteger-informacion/

Informático Forense Madrid. (2018). Usos de la estenografía en la informática.


Noviembre 26, 2018, de Informático Forense Madrid Sitio web: https://informatico-
forense-madrid.es/usos-de-esteganografia-en-informatica

Alejandro. (2018). Introducción a la Esteganografía. Junio 26, 2018, de Proteger mi


pc Sitio web: https://protegermipc.net/2018/06/26/introduccion-a-la-
esteganografia/

11

Potrebbero piacerti anche