Esteganografía, el arte de ocultar información.

La esteganografía se puede definir como la ocultación de información en un canal encubierto con el propósito de prevenir la detección de un mensaje oculto.

La esteganografía estudia el conjunto de técnicas cuyo fin es insertar información sensible dentro de otro fichero. A este fichero se le denomina fichero contenedor (gráficos, documentos, programas ejecutables, etc.). De esta forma, se consigue que la información pase inadvertida a terceros, de tal forma que sólo sea recuperada por un usuario legítimo que conozca un determinado algoritmo de extracción de la misma.

Esta ciencia ha suscitado mucho interés en los últimos años debido a que ha sido utilizada por organizaciones criminales y terroristas. No obstante, no se trata de ningún nuevo ingenio, se lleva empleando desde la más remota antigüedad (más en concreto, desde la antigua Grecia). La esteganografía ha estado presente en nuestra civilización desde tiempos inmemoriales y ha sido tradicionalmente empleada por las agencias militares y
de inteligencia, los criminales y la policía, así como por civiles que desean saltarse restricciones gubernamentales. Ahora bien, mientras la esteganografía clásica se basaba únicamente en el desconocimiento del canal encubierto bajo uso, en la era moderna se emplean canales digitales (imagen, video, audio, protocolos de comunicaciones, etc.) para alcanzar el objetivo. En muchos casos el objeto contenedor es conocido, lo que se
ignora es el algoritmo de inserción de la información en dicho objeto.

Existen varios programas en Windows para realizar esta tarea, como pueden ser Steganography Studio, FileInjector o Hide & Reveal; siendo necesario que el destinatario de la información oculta tenga instalado el mismo programa con el que se haya realizado la esteganografía en su ordenador para que pueda verla.

En cambio en Linux la esteganografía se puede realizar de dos formas, mediante el uso de la terminal y mediante el uso de programas (en éste último caso, también es necesario que el destinatario tenga instalado el mismo programa en su ordenador); tal y cómo se puede comprobar en éste vídeo:

http://www.youtube.com/watch?v=lUSDreaZ51Y

Comentarios

Entradas populares de este blog

¿Mujeres hermosas de Europa del Este que se enamoran de tí rapidísimamente por Internet? Eso no es amor... son scammers.

Anatomía de un ataque informático.

¿Qué es un ataque Man in the Browser (MiTB)?