You are on page 1of 18

Esteganografa

Informtica Empresarial

Aitana Alonso Nogueira

Esteganografa

Aitana Alonso Nogueira

NDICE
1. Introduccin 4 2. Historia y orgenes .4 3. Conceptos previos ....6 4. Concepto de esteganografa ..7 5. Caractersticas principales .8 6. Imgenes como portador..9 6.1. Sustitucin de bits del objeto contenedor..........9 6.2. Insercin de bits del objeto contenedor..9
6.3. Creacin de una imagen contenedor

partiendo de la informacin a ocultar.10 7. Documentos de texto como portadores .10 7.1. Insercin de blancos 10 7.2. Mtodos sintcticos .10 7.3. Mtodos semnticos 11 7.4. Creacin de un texto contenedor partiendo de la informacin a ocultar.11 8. Audios como portadores 11 8.1. Low bit encoding 11 8.2. Spread Spectrum 11 8.3. Echo data hiding .12 9. Estegoanlisis 12 9.1. Clasificacin segn la informacin disponible ...12 9.2. Clasificacin segn el objetivo perseguido ..12 9.3. Estegoanlisis manual .13 9.4. Estegoanlisis estadstico .13 10. Aplicaciones e implicaciones curiosas de la esteganografa .... 14

Esteganografa

Aitana Alonso Nogueira

10.1. Esteganografa empleando el protocolo TCP/IP.. 14 10.2. Control de malware .. 14 10.3. Marcas de agua digitales 15 10.4. Otras aplicaciones .. 16 11. Conclusiones ...... 17

Esteganografa

Aitana Alonso Nogueira

1. Introduccin.
La esteganografa se puede definir como la ocultacin de informacin en un canal encubierto con el propsito de prevenir la deteccin de un mensaje oculto. La esteganografa estudia el conjunto de tcnicas cuyo fin es insertar informacin sensible dentro de otro fichero. De esta forma, se consigue que la informacin pase inadvertida a terceros, de tal forma que slo sea recuperada por un usuario legtimo que conozca un determinado algoritmo de extraccin de la misma.

2. Historia y orgenes.
Vamos a ver algunos ejemplos que demuestran que la esteganografa ha estado presente desde tiempos antiguos y constantemente va evolucionando: Ms de 400 aos antes de Cristo, Herodoto ya reflej en su libro Las Historias el uso de la esteganografa en la antigua Grecia. En dicho libro describe como un personaje toma un cuadernillo de dos hojas o tablillas; raya bien la cera que las cubre y en la madera misma graba un mensaje y lo vuelve a cubrir con cera.

Fig. 1. Tablilla para escribir con mensaje oculto grabado en la madera bajo la cera.

Otra historia, en el mismo libro, describe como otro personaje rasura a navaja la cabeza de uno de sus esclavos y le tata un mensaje en el cuero cabelludo. As, espera a que le vuelva a crecer el cabello y lo manda al receptor del mensaje con instrucciones de que le rasuren la cabeza.

Esteganografa

Aitana Alonso Nogueira

En el siglo XV, el cientfico italiano Giovanni Battista della Porta descubri cmo esconder un mensaje dentro de un huevo cocido. El mtodo consista en preparar una tinta mezclando una onza de alumbre y una pinta de vinagre, y luego se escriba en la cscara. La solucin penetra en la cscara porosa y deja un mensaje en la superficie de la albmina del huevo duro, que slo se puede leer si se pela el huevo. Un ejemplo histrico ms de uso de la esteganografa es el libro Hypnerotomachia Poliphili de Francesco Colonna, que data de 1499. En l, tomando la primera letra de sus 38 captulos se puede leer Poliam frater Franciscus Columna peramavit, que se traduce por El hermano Francesco Colonna ama apasionadamente a Polia. El origen del vocablo esteganografa se remonta a principios del siglo XVI. El abad alemn Johannes Trithemius escribi un libro al que titul Steganographia. En l se trataban temas referentes a la ocultacin de mensajes, as como mtodos para conjurar a los espritus. El libro en cuestin est hoy considerado como un libro maldito y es muy apreciado por los esoteristas del mundo entero. Aparte de este libro, tambin public Polygraphiae Libri Sex, un compendio de seis libros sobre criptografa que no participaba de los elementos esotricos de su otro gran libro.

Fig. 2. Primer libro de esteganografa.

De manera similar, durante la Segunda Guerra Mundial se hacen pequeas perforaciones sobre las letras de inters de un peridico de tal forma que al

Esteganografa

Aitana Alonso Nogueira

sostenerlo a la luz se pueden observar todas aquellas letras seleccionadas e interpretarlas en forma de mensaje. Bastante ms familiar resulta el ejemplo de la tinta invisible. Son muchos los nios que juegan a enviarse mensajes escritos con zumo de limn o substancias similares (con alto contenido en carbono), de tal forma que al calentar la superficie sobre la que se escribe el mensaje, ste aparece en un tono color caf. Esta tcnica se puede hacer ms compleja si se involucran reacciones qumicas.

Fig. 3. Tinta invisible.

Queda patente que la esteganografa ha estado presente en nuestra civilizacin desde tiempos inmemoriales y ha sido tradicionalmente empleada por las agencias militares y de inteligencia, los criminales y la polica, as como por civiles que desean saltarse restricciones gubernamentales. Ahora bien, mientras la esteganografa clsica se basaba nicamente en el desconocimiento del canal encubierto bajo uso, en la era moderna se emplean canales digitales (imagen, video, audio, protocolos de comunicaciones, etc.) para alcanzar el objetivo. En muchos casos el objeto contenedor es conocido, lo que se ignora es el algoritmo de insercin de la informacin en dicho objeto.

3. Conceptos previos.
Antes de explicar el concepto de esteganografa deben de quedarnos claros algunos conceptos que posteriormente vamos a utilizar: Se conoce informacin oculta a la informacin que se enva de forma secreta y oculta. La pista de audio, imagen, vdeo, texto, o en resumen, los datos entre los cuales se quiere ocultar la informacin oculta, reciben el nombre de portador. El resultado de introducir la informacin oculta en el portador es el estego-objeto. Aplicndolo a los anteriores portadores, tambin se le llama: estego-audio, estego-imagen, estego-vdeo o estego-texto, respectivamente. La clave utilizada en el proceso se conoce como estego-clave, aunque tambin se la suele llamar clave simplemente.

Esteganografa

Aitana Alonso Nogueira

Los adversarios son todos aquellos entes a los que se trata de ocultar la informacin oculta. Este adversario puede ser pasivo o activo. Un adversario pasivo sospecha que se puede estar produciendo una comunicacin encubierta y trata de descubrir el algoritmo que se extrae del estego-objeto, pero no trata de modificar dicho objeto. Un adversario activo, adems de tratar de hallar el algoritmo de comunicacin encubierta, modifica el estego-objeto con el fin de corromper cualquier intento de mensajera subliminal. El Estegoanlisis es ciencia que estudia la deteccin (ataques pasivos) y/o anulacin (ataques activos) de informacin oculta en distintas tapaderas, as como la posibilidad de localizar la informacin til dentro de la misma (existencia y tamao).

4. Concepto de esteganografa.
La esteganografa es la disciplina en la que se estudian y aplican tcnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y tcnicas que se combinan para conformar la prctica de ocultar y enviar informacin sensible a travs de portador, para que pueda pasar desapercibida. Si bien la esteganografa suele confundirse con la criptografa, por ser ambas parte de los procesos de proteccin de la informacin, son disciplinas distintas, tanto en su forma de implementar como en su objetivo mismo. Mientras que la criptografa se utiliza para cifrar informacin de manera que sea ininteligible para un probable intruso, a pesar del conocimiento de su existencia, la esteganografa oculta la informacin en un portador de modo que no sea advertido el hecho mismo de su existencia y envo. De esta ltima forma, un probable intruso ni siquiera sabr que se est transmitiendo informacin sensible. Sin embargo, la criptografa y la esteganografa pueden complementarse, dando un nivel de seguridad extra a la informacin, es decir, es muy comn (aunque no imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no slo le costar advertir la presencia de la mensajera oculta, y si la llegara a obtener, la encontrara cifrada. El origen de esta palabra deriva de la composicin de los vocablos griegos steganos, que significa cubierto u oculto, y graphos, que significa escritura. La palabra esteganografa, como muchas

Esteganografa

Aitana Alonso Nogueira

otras que ya estn aceptadas y en uso, aunque no figura en el diccionario de la Real Academia. La esteganografa, en el moderno sentido de la palabra y en trminos informticos, se refiere a informacin o a un archivo que se encuentra oculto dentro de otro, normalmente multimedia, es decir, el portador es una imagen digital, un vdeo o archivo de audio.

5. Caractersticas principales.
Segn para qu vayamos a utilizar la esteganografa necesitamos que tenga unas caractersticas u otras, por tanto a continuacin vamos a explicar las diferentes caractersticas: La invisibilidad perceptiva se refiere al grado en que la informacin oculta incluida debe pasar inadvertida a los sentidos de todo el mundo menos al destinatario de la misma. En la mayora de los casos se quiere alcanzar la mayor invisibilidad perceptiva posible, pero hay algunas excepciones, por ejemplo las marcas de agua de los billetes, que son visibles al trasluz. La invisibilidad estadstica o algortmica se refiere al grado en que la informacin oculta es invisible ante estegoanlisis. La robustez de la informacin oculta, es la resistencia que tienen ante la manipulacin inocente de la imagen, audio, etc. que porta la informacin oculta. Por ejemplo resistencia ante la compresin, que alguien pueda realizar sin intencin de borrar la informacin oculta. La seguridad de un mtodo de esteganografa es la robustez de la informacin oculta ante ataques intencionados. Mide el grado de dificultad de eliminacin o extraccin de la informacin oculta, para un atacante que crea que dicha informacin oculta existe, pero no disponga de la clave que se utiliz para ocultarla. La capacidad mide la cantidad de informacin oculta que se puede incluir por cantidad de informacin portadora sin incumplir ninguno de los dems requisitos.

Esteganografa

Aitana Alonso Nogueira

La forma de deteccin puede ser de dos tipos: deteccin ciega y deteccin informada. En el caso de la deteccin ciega, solo se dispone de la clave que se utiliz para incluir la informacin oculta, mientras que en la deteccin informada, se dispone de la informacin portadora original. La deteccin informada tiene menor probabilidad de error. La complejidad computacional, a veces es requisito que sea muy baja, por ejemplo, en el caso de aplicaciones que transmitan msica en tiempo real y que a su vez incluyan informacin oculta en la misma. En otras aplicaciones, que no tengan requisitos de tiempo real, quiz puedan permitirse mayor complejidad. Pero en general, es deseable que sea baja.

6. Imgenes como portadoras.


6.1. Sustitucin de bits del objeto contenedor.

Esta tcnica consiste en sustituir ciertos bits menos significativos del fichero contenedor por los de la informacin a ocultar. La ventaja de este enfoque es que el tamao del fichero contenedor no se ve alterado y, gracias a la redundancia y/o exceso de detalle en dichos ficheros, en muchas ocasiones tampoco su calidad. Por ejemplo un pxel de la imagen con un tono rojo se ve un 1% ms oscuro. En muchos casos son cambios inapreciables a los sentidos humanos que tan slo pueden ser detectados mediante anlisis computacional de la estructura de los ficheros. La implicacin es que, utilizando cambios de un bit en cada componente de un pxel, se puede encajar tres bits de informacin oculta por pxel sin producir cambios notables en la imagen. Esto se puede hacer para cada pxel de una imagen. Se necesitan ocho pxeles para ocultar tres bytes de informacin, en codificacin ASCII esto son 3 letras de informacin oculta. As, en una imagen de 502x126 pxeles se puede ocultar un mensaje de 23.719 caracteres ASCII. Esta tcnica tiene un fallo latente de concepto: asume que la informacin almacenada originalmente en los bits menos significativos es aleatoria, con lo que su modificacin para introducir informacin oculta no devela que la imagen est tratada. Esto no es cierto y puede servir como base para un mecanismo de estegoanlisis.

Esteganografa

Aitana Alonso Nogueira

6.2.

Insercin de bits del objeto contenedor.

En este caso se aaden los bits de informacin a partir de una determinada marca estructural del fichero (fin de fichero o EOF, espacios de padding o alineamiento, etc.). Esta opcin presenta el inconveniente de que s se modifica el tamao del objeto contenedor, con lo cual puede levantar sospechas. Esta tcnica no es muy sigilosa. Si los datos a ocultar son considerablemente pesados (varios megabytes); es un tanto sospechoso tener un icono de 10x10 pxeles que ocupe 5 megabytes. As, la persona encargada de ocultar la informacin debe repartirla sobre diferentes imgenes si desea que el cambio no sea tan notorio.

6.3.

Creacin de una imagen contenedor partiendo de la informacin a ocultar.

Esta alternativa consiste simplemente en generar un fichero contenedor con la propia informacin a ocultar, en lugar de obtener el fichero contenedor por separado y manipularlo para incluir dicha informacin. Por ejemplo, dado un algoritmo especfico de reordenamiento de los bytes de los datos a ocultar se puede generar una secuencia de pxeles de una imagen que tengan cierto significado visual. Si el receptor conoce el algoritmo de reordenamiento, la transmisin de informacin es posible.

7. Documentos de texto como portadores.


La esteganografa sobre texto es poco eficiente, debido a que casi cualquier cambio llama la atencin y, con los mtodos que no se llama la atencin tienen una baja capacidad subliminal.

7.1.

Insercin de blancos.
Este mtodo de esteganografa sobre texto consiste en insertar espacios en blanco, tanto entre palabras como al final de lneas, y cambios de lnea para representar los bits ocultos. La ventaja es que los espacios pasan desapercibidos, pero son muy poco resistentes, cualquier editor de texto puede modificarlos sin darnos cuenta al abrir el fichero.

10

Esteganografa

Aitana Alonso Nogueira

7.2.

Mtodos sintcticos.
Estos mtodos consisten en cambiar signos de puntuacin o alterar el orden de algunas frases, por ejemplo, Antes de que amanezca habr regresado por Habr regresado antes de que amanezca.

7.3.

Mtodos semnticos.
Esta forma de esteganografa utiliza sinnimos para codificar la informacin oculta, por ejemplo, rpido y veloz. Si asignamos el valor 0 a rpido y el valor 1 a veloz, cuando en una frase haya oportunidad de incluir la palabra, podremos incluir tambin un bit de mensaje subliminal sin llamar la atencin en absoluto.

7.4.

Creacin de un texto contenedor partiendo de la informacin a ocultar.


Este mtodo se diferencia de los anteriores en que consiste en autogenerar el propio texto portador a partir del mensaje oculto, utilizando un conjunto de reglas gramaticales como generadoras del portador, conjuntamente con un diccionario de palabras para crear textos que pasen desapercibidos. El problema de este mtodo es que genera textos muy largos para poca informacin oculta, aunque esto es una caracterstica comn de la esteganografa sobre texto, como he mencionado antes.

8. Audios como portadores.


8.1. Low bit encoding.

Cuando se oculta informacin dentro de archivos de audio, por lo general la tcnica usada es low bit encoding (codificacin del bit menos significativo) , al igual que hemos visto en las imgenes. El problema principal es que en general es perceptible para el odo humano, por lo que es ms bien un mtodo arriesgado que alguien lo use si estn tratando de ocultar informacin dentro de un archivo de audio.

11

Esteganografa

Aitana Alonso Nogueira

8.2.

Spread Spectrum.

Spread Spectrum tambin sirve para ocultar informacin dentro de un archivo de audio. Con este mtodo se puede aumentar la capacidad subliminal, pero se reducira la robustez. Funciona mediante la adicin de ruidos a la seal. Despus de hacer estas modificaciones se realizan ciertas modificaciones estadsticas con el fin de ocultar la perturbacin introducida.

8.3.

Echo data hiding.

Este mtodo usa los ecos en archivos de sonido con el fin de tratar de ocultar la informacin. Simplemente aadiendo sonido extra a un eco dentro de un archivo de audio, de esta forma la informacin puede ser ocultada. Lo que este mtodo consigue a diferencia de otros es mejorar realmente el sonido del audio dentro de un archivo de audio.

9. Estegoanlisis.
Como ya se ha mencionado, el estegoanlisis es la tcnica que se usa para recuperar mensajes ocultos o para impedir la comunicacin por esteganografa.

9.1.

Clasificacin segn la informacin disponible.


Las tcnicas estegonalticas se pueden clasificar segn la informacin que disponga el estegoanalista. Stego only attack: el estegoanalista conoce nicamente el estego-objeto. Known cover attack: el estegoanalista conoce el objeto potador original y el estego-objeto final. Known message attack: el estegoanalista dispone del mensaje oculto y del estego-objeto. An a pesar de conocer el mensaje oculto, la dificultad es la misma que para la tcnica stego only attack. Chosen stego attack: el estegoanalista conoce el estego objeto final y el algoritmo esteganogrfico utilizado. Chosen message attack: el estegoanalista genera un estegoobjeto a partir de un mensaje que l mismo elige.

12

Esteganografa

Aitana Alonso Nogueira

Known stego attack: tanto el algoritmo utilizado


como el objeto portador original y el estego-objeto final son conocidos por el estegoanalista.

9.2.

Clasificacin segn el objetivo perseguido.


Los objetivos del estegoanlisis pueden ser dos: determinar si transporta informacin oculta e incluso recuperarla, o puede querer frustrar dicha comunicacin, en caso de que exista. El primer caso se denomina estegoanlisis pasivo, ya que no introduce cambios en el estego-objeto y el segundo se denomina estegoanlisis activo, ya que modifica el estego-objeto original. Existen dos tipos principales de estegoanlisis pasivo, que se explican brevemente a continuacin en los puntos 9.3 y 9.4 .

9.3.

Estegoanlisis manual.
Consiste en buscar de forma manual diferencias entre el objeto contenedor y el estego-objeto buscando cambios en la estructura para localizar datos ocultos. Los principales inconvenientes de esta tcnica son que es necesario tener el objeto contenedor y que en muchas ocasiones se detecta que un objeto contiene informacin oculta pero es imposible recuperarla. No obstante, cuando no se dispone del fichero contenedor, se pueden buscar irregularidades en el fichero esteganografiado para tratar de encontrar signos de la existencia de datos ocultos.

9.4.

Estegoanlisis estadstico.
Es una tcnica lenta para la que se debe emplear software especializado. Estos programas suelen buscar pautas para ocultar los mensajes que utilizan los programas ms habituales de esteganografa, este enfoque los hace muy eficaces cuando se trata de mensajes ocultos con estos programas tpicos. Ahora bien, los mensajes ocultados manualmente son casi imposibles de encontrar para estos programas.

13

Esteganografa

Aitana Alonso Nogueira

10. Aplicaciones e implicaciones curiosas de la esteganografa.


A continuacin se sealan situaciones curiosas en las que se ha utilizado o podra utilizarse la esteganografa. Se trata de ver la aplicacin prctica de la teora que hemos explicado en los puntos anteriores.

10.1. Esteganografa empleando el protocolo TCP/IP.


El protocolo TCP/IP es apropiado para crear canales encubiertos de comunicacin ya que a travs de las cabeceras se pueden enviar datos relevantes para dos entes que acuerdan un protocolo encubierto. Usando este enfoque es posible empotrar datos en peticiones de conexin iniciales, conexiones establecidas u otros pasos intermedios.

10.2. Control de malware.


El malware de hoy da normalmente se comunica con un punto de control en posesin del atacante para recibir rdenes de descarga de mdulos adicionales, para enviar datos robados, para indicar que una nueva vctima ha sido infectada, etc. El protocolo ms utilizado para este tipo de comunicacin es HTTP ya que normalmente tiene lugar sobre un puerto que no est filtrado por los cortafuegos y porque puede pasar desapercibido en el resto de trfico de red generado por la navegacin legtima. La facilidad de establecer un canal de control con peticiones HTTP GET/POST tradicionales tambin implica que la comunicacin es fcilmente detectable (si no se emplean tcnicas de cifrado) por las empresas que gestionan los servidores web/servidores de DNS asociados al enlace de control. Aun ms fcil es la identificacin e interpretacin de dicha comunicacin para un analista de malware. Esto significa que ante denuncia de actividad ilegal asociada a un determinado punto de control, las infraestructuras son cerradas ms rpidamente por las empresas que las gestionan. En este afn por encubrir y fortalecer los canales de comunicacin maliciosa, la esteganografa se erige como una baza muy interesante. De hecho, los creadores del gusano Waledac2 ya han empleado esteganografa por insercin en la descarga e instalacin de mdulos adicionales que emplea el ejemplar malicioso.

14

Esteganografa

Aitana Alonso Nogueira

Una de las funcionalidades de Waledac es la capacidad de descargar e interpretar un archivo de imagen JPEG especialmente manipulado. Dicho archivo es una imagen JPEG normal a la que se le ha aadido un ejecutable tras la imagen en s, despus de un determinado marcador JPEG para ser coherente con el estndar. El ejecutable se cifra con una operacin XOR simple de un byte. El resultado es una imagen que se puede visualizar en la mayora de navegadores y visores pero que transporta cdigo malicioso adicional para ser instalado por un equipo ya infectado por Waledac. Por ejemplo, se ha visto como Waledac emplea esta tcnica para instalar una librera de captura de paquetes de red con el fin de registrar todas las claves de servicios FTP, HTTP, etc. que emplea la vctima. De forma similar, se pueden crear estego-objetos con rdenes para un troyano: atacar la subred 217.140.16.0/24, hacer clic en la publicidad de una determinada pgina, etc. y colgarlos en perfiles de redes sociales. Este troyano hipottico consultara peridicamente el perfil en cuestin de la red social y procesara las imgenes recientemente colgadas en busca de nuevas instrucciones. Si el perfil de la red social es creble y las fotos parecen apuntar a que se trata de un individuo real, muy probablemente el departamento de abuso de la red social ignora cualquier peticin de borrado del perfil. Es ms razonable pensar que se trata de una denuncia por parte de algn conocido que quiere molestar al dueo del perfil causando su cierre, que creer que efectivamente forma parte de la infraestructura de un troyano.

10.3. Marcas de agua digitales.


Una marca de agua digital es un cdigo de identificacin que se introduce directamente en el contenido de un archivo multimedia, normalmente para incluir informacin relativa a los derechos de autor o de propiedad del contenido digital en cuestin. La presencia de esta marca de agua debe ser inapreciable para el sistema de percepcin humano a la vez que fcilmente extrable por una aplicacin telemtica que conozca el algoritmo para recuperarla. Como consecuencia, en la actualidad se estn empleando tcnicas que en algunos casos pueden ser consideradas esteganografa para conseguir dicho propsito. Las aplicaciones ms comunes de las marcas de agua son:

15

Esteganografa

Aitana Alonso Nogueira

Prueba de propiedad: identificacin de la fuente, el autor, el propietario, el distribuidor y/o el consumidor de un fichero digital. Fingerprinting: incluye los datos asociados a una transaccin, datos del propietario de un fichero y de su comprador. Permite identificar al responsable de copias ilegales de contenido protegido por derechos de autor. Clasificacin de contenidos: las marcas de agua se pueden emplear para indicar el tipo de contenido de un fichero. Por ejemplo, en un mundo ideal las pginas con contenido para adultos incluiran marcas de agua especficas en todas sus imgenes, vdeos y dems. Los programas de filtrado de contenidos las detectaran automticamente de forma sencilla e impediran su visualizacin a determinados pblicos. Restriccin en el uso de contenidos: empleadas en conjuncin con aplicaciones o sistemas empotrados programados para tal fin, las marcas de agua pueden emplearse para impedir la visualizacin de ciertos contenidos cuando son copiados ms de un determinado nmero de veces, a partir de una determinada fecha, etc. En cualquier caso, una buena marca de agua debe resistir a cambios producidos en el fichero original, debe ser resistente a manipulaciones de la propia marca de agua, no debe ser humanamente perceptible, y debe tener un impacto mnimo sobre las propiedades estadsticas de su objeto contenedor.

10.4. Otras aplicaciones.


De igual forma que el malware puede emplear la esteganografa para crear un canal de comunicacin encubierta en redes sociales, tambin pueden hacerlo personas fsicas. De hecho, segn el diario USA Today3 el FBI y la CIA descubrieron en su momento que Bin Laden empleaba imgenes esteganografiadas colgadas en pginas web pblicas para comunicarse con sus oficiales. Otro uso poco tico que se ha hecho de la esteganografa es la fuga de informacin en entornos corporativos, militares, gubernamentales, etc. En sitios donde se inspecciona el contenido que un empleado extrae del entorno en medios digitales, la esteganografa se puede emplear para portar esquemas, documentos, y dems informacin delicada sin levantar las sospechas del revisor.

16

Esteganografa

Aitana Alonso Nogueira

Pero no todas las aplicaciones de la esteganografa tienen que ser maliciosas. Por ejemplo, se puede usar para empotrar informacin de pacientes en radiografas, TACs y similares. Tambin se puede emplear para clasificacin de contenidos multimedia o ser integrada en mecanismos de autenticacin.

11. Conclusiones.
La esteganografa es una tcnica en constante evolucin, con una larga historia y con capacidad para adaptarse a nuevas tecnologas. A medida que las herramientas de esteganografa se hacen ms avanzadas, las tcnicas y las herramientas empleadas en el estegoanlisis tambin se hacen ms complejas. Con este trabajo hemos conocido los fundamentos tericos de la esteganografa, algunas formas de estegoanlisis y aplicaciones que tiene la esteganografa en la vida real.

17

Esteganografa

Aitana Alonso Nogueira

BIBLIOGRAFA
http://www.inteco.es/Seguridad/Observatorio/Articulos/Esteganografia_el_arte_de_ocultar_i nformacion http://es.wikipedia.org/wiki/Esteganograf%C3%ADa http://oa.upm.es/5353/2/TESIS_MASTER_JESUS_DIAZ_VICO.pdf http://www.infosecwriters.com/text_resources/pdf/Steganography_AMangarae.pdf

18