TALLER
ESTEGANOGRAFIA
1.
Para hacer esteganografía a un archivo
podemos usar la herramienta OpenPuff, esta es una herramienta libre y además portable,
es una aplicación para Windows que funciona también en Linux mediante Wine.
PASOS
PARA PODER OCULTAR INFORMACION
1.
Inicialmente descargamos la aplicación OpenPuff,
una vez se descarga nos muestra la siguiente interfaz.
2. Clic en steganography Hide.
3.
Nos muestra la siguiente pantalla:
5.
Seleccionamos el archivo a proteger (debe
coincidir con el formato de archivos soportados que la aplicación muestra en [4])
6.
Seleccionar la imagen/archivo que
usaremos para ocultar la data deseada. La imagen debe pesar mas que el archivo.
7.
Escogemos según el formato de archivo
que necesitamos ocultar, ecogemos el nivel de protección y damos clic en Hide
Data.
8.
Como resultado obtendremos una imagen
que contendrá el archivo oculto con esteganografia.
2.
Usos
de la Esteganografía
Espionaje
corporativo
Los secretos comerciales en el mundo empresarial son un activo muy valioso. Ellos puede revelar información que podría ser potencialmente extremadamente perjudicial para un la rentabilidad y la sostenibilidad de la empresa. El espionaje corporativo es una amenaza para la cualquier empresa cuyo sustento depende de la información.
Por ejemplo, algunos empleados de la compañía con los privilegios adecuados pueden ser incentivos ofrecidos por los competidores, a divulgar información que fuera posible dar una clara ventaja a la competencia. Por lo tanto las empresas irán a posible para proteger su información mediante la implementación de medidas tales como supervisar las redes digitales, control de los productos entrantes y salientes, prácticas de almacenamiento de información de auditoría y otras precauciones de seguridad generales.
Los secretos comerciales en el mundo empresarial son un activo muy valioso. Ellos puede revelar información que podría ser potencialmente extremadamente perjudicial para un la rentabilidad y la sostenibilidad de la empresa. El espionaje corporativo es una amenaza para la cualquier empresa cuyo sustento depende de la información.
Por ejemplo, algunos empleados de la compañía con los privilegios adecuados pueden ser incentivos ofrecidos por los competidores, a divulgar información que fuera posible dar una clara ventaja a la competencia. Por lo tanto las empresas irán a posible para proteger su información mediante la implementación de medidas tales como supervisar las redes digitales, control de los productos entrantes y salientes, prácticas de almacenamiento de información de auditoría y otras precauciones de seguridad generales.
Esta es la razón por la esteganografía se ha utilizado en el pasado para ocultar secreto información en los portadores inofensivos y por lo tanto pasar por alto estas protecciones a los transferir la información al competidor.
Terrorismo
Se
ha sospechado desde hace tiempo que la gente ha estado utilizando algún tipo de
la esteganografía para llevar a cabo la transferencia de la información
relativa a terroristas actividades. La paranoia generalizada fue quizá impulsada
en primer lugar por el artículo en EE.UU. Hoy por Jack Kelley Los grupos
terroristas "esconderse detrás de Web cifrado ", publicado el 05 de
febrero 2001 en el que se alega Osama Bin Laden y otros han estado usando
esteganografía para comunicarse a través de Internet.
Sin
embargo, ninguna prueba oficial de estas comunicaciones encubiertas ha sido
siempre producida para examen público.
Marca de agua
Marca
de agua digital no es estrictamente una forma de esteganografía para estas
claves las razones son:
·
No se ocultan todas las marcas de agua
·
No es el propósito principal de una marca de
agua para ocultar su existencia
·
Un ataque exitoso contra marcas de agua no
detecta su presencia, está haciéndolo ineficaz.
Sin
embargo, la marca de agua digital hace mantener su posición en el terreno de la
información ocultando. Marcas de agua digitales se utilizan hoy en día
principalmente como una forma de derecho de autor protección con la era
digital, llegó a darse cuenta de que la imagen, la música, el vídeo, libros y
otras formas de material con copyright se podían clonar perfectamente y distribuye
varias veces a varios destinatarios sin que el autor original.
SANS
Institute 200 5, autor conserva todos sus derechos.
Huella
de clave = AF19 FA27 2F94 998D FDB5 DE3D F8B5 06E4 A169 4E46
SANS
Institute 2005 Autor retiene todos los derechos.
13
Petitcolas, p1069
14
Petitcolas, URL.
También
que el artista que recibe el dinero o el reconocimiento. Esto ha dado lugar a
una oleada de temas, la discusión y las decisiones entre los consumidores,
empresas y medios de comunicación los agentes del orden.
3.
La Esteganografía
en la seguridad informática
En cuanto
al aporte que la esteganografía da a la
seguridad informática, podemos verlo dese el punto en el que la esteganografía
busca ocultar información lo cual es una práctica bastante importante y
confiable a la hora de inquirir la seguridad para nuestra información, esto
debido a que las técnicas esteganografícas han venido evolucionando de acorde
con el mismo desarrollo tecnológico lo cual nos indica confiabilidad a la hora
de utilizar este tipo de técnicas. También se puede ver desde el punto en el
que se ha venido utilizando durante los años ya que esta técnica ha sido
utilizada sobre todo en el entorno militar, agencias de inteligencia o
espionaje.
Soraida Cujavante








