ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Esteganografía


Enviado por   •  5 de Agosto de 2015  •  Monografía  •  2.877 Palabras (12 Páginas)  •  444 Visitas

Página 1 de 12

Índice

  1. Introducción        3
  2. Antecedente        4
  3. Objetivos        5
  1. General        5
  2. Específicos        5
  1. Alcance        5
  2. Contenido        6

5.1 Clasificación        6

5.2 Esquema de la Esteganografía        6

5.3 Estegosistema        7

  1.  Métodos Clásicos        7
  2. Métodos en medios digitales        8
  3. Métodos según el medio        9
  4. Publicaciones        10
  5. Ejemplos        11
  1. Conclusiones         12
  2. Recomendaciones        12
  3. Bibliografía         13


Esteganografía

  1. Introducción

En los últimos años, se ha notado mayor interés en la esteganografía. Después de los atentados del 11 de setiembre , hubo informes de prensa de que los terroristas la utilizaron para ocultar sus planes de ataque, mapas y actividades en las salas de chat, tablones de anuncio y sitios web. Encontrándose sus planes de destrucción disponible, a la vista de todos, pero que nadie los supo detectar. Desde entonces, más personas se han interesado en esta tecnología.

La palabra esteganografía viene del griego steganos y significa cubierto o escritura secreta. Tal como se define hoy en día, es la técnica de incrustación de información en otro medio, con el único propósito de ocultar la información. Es aquí donde el dicho anónimo “La mejor forma de ocultar algo es ponerlo a la vista de todos, mezclándolo con otras cosas para que pase desapercibido” encuentra un sustento.

Si hablamos rigurosamente de la definición de esteganografía, veremos que, mediante distintas soluciones técnicas, lleva aplicándose siglos en la vida del ser humano (casi siempre ligado al espionaje). No obstante, aunque es bueno conocer su origen, nosotros nos vamos a centrar en sus aplicaciones actuales en el campo de la informática y las comunicaciones.  

Algunas personas podrían considerar que está relacionado con el cifrado, pero no son lo mismo. Utilizamos el cifrado, la tecnología para traducir algo legible a algo ilegible, para proteger los datos sensibles o confidenciales. En esteganografía la información no está necesariamente cifrado, sólo oculta a la vista;  y como dice la frase del novelista francés Honoré de Balzac: “Un efecto esencial de la elegancia es ocultar sus medios”.

  1. Antecedente

La primera descripción del uso de la esteganografía se remonta a los griegos cuando Herodoto envió un mensaje a los griegos sobre las intenciones hostiles Xerses debajo de la cera de una tablilla. Leyendas piratas hablan de la práctica del tatuaje de información secreta, como un mapa, en el cuero cabelludo, para que una vez que el pelo crezca, la información no sea visible. Kahn habla de un truco usado en China de incrustar un ideogramas; una idea similar llevado al sistema de rejilla utilizado en la Europa medieval, donde se coloca una plantilla de madera sobre un texto aparentemente inocuo, destacando una embebido mensaje secreto.

Mientras que en el siglo XV, el científico italiano Giovanni Battista della Porta descubrió cómo esconder un mensaje dentro de un huevo cocido. El método contemplaba mezclar tinta con una onza de alumbre y una pinta de vinagre, y luego se escribía en la cáscara. La solución penetraba en la cáscara porosa y sólo se puede leer si se pela el huevo.

Durante la Segunda Guerra Mundial el método de la rejilla o algunas variantes fueron utilizados por los espías. En el mismo período, los alemanes desarrollaron la tecnología de micropuntos o microfilmes. Pero uno de los sistemas más ingeniosos se conoce con el nombre de "Null Cipher". Este último consiste en enviar un mensaje, de lo más común posible, y elegir cierta parte de él para ocultar el mensaje.

Hoy en día, la esteganografía es investigado tanto por razones legales como ilegales. En el mercado de la industria, con el advenimiento de las comunicaciones y de almacenamiento digital, una de las cuestiones más importantes es la aplicación de los derechos de autor, se están desarrollando técnicas de marcas de agua digitales para restringir el uso de los datos de derechos de autor.

Entre las ilegales es la práctica de ocultar datos fuertemente cifrados para evitar los controles de las leyes de exportación de criptografía.

  1. Objetivos
  1. General

Conocer las bases teóricas de la esteganografía, sus diferentes medios de uso, sus implicaciones en la seguridad, para poder entrar a desarrollar un análisis específico.

  1. Específicos
  • Estudiar las diferentes disciplinas y técnicas que se pueden utilizar en la esteganografía
  • Entender sus aplicaciones en el mundo real a través de mecanismos clásico y aplicaciones.
  • Identificar software/mecanismos que nos permite enviar mensajes ocultos en medios visibles.

  1. Alcance

La esteganografía es un concepto que no es común escuchar pero sí que puede tener múltiples usos en la vida cotidiana. Este documento cubre el entendimiento de los conceptos básicos de esta ciencia, partiendo de revisar sus antecedentes históricos y el uso que le dieron antiguas culturas.

Asimismo, recorre el esquema y clasificación que se le da; también, revisamos los métodos clásicos y modernos, los diferentes medios en que se puede transmitir y los actores que participan.

Cubrimos, adicionalmente, las principales publicaciones que se han realizado con respecto a este tema, haciendo énfasis en el aporte del desarrollo o documentación de la estenografía.

Finalmente, cubriremos ejemplos reales y haremos referencia a aplicaciones que se pueden emplear.


  1. Contenido

La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible en un portador que pueda pasar desapercibido.

...

Descargar como (para miembros actualizados) txt (18 Kb) pdf (412 Kb) docx (2 Mb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com