SlideShare une entreprise Scribd logo
1  sur  10
NOMBRE:MIRIAN MERCADO MONTERO
CARRERA:REDES Y TELECOMUNICACIONES
CONCEPTO DE ESTEGANOGRAFÍA
 esteganografía es la disciplina en la que se estudian y

aplican técnicas que permiten el ocultamiento de
mensajes u objetos, dentro de otros, llamados
portadores, de modo que no se perciba su existencia.
ORIGEN DE LA PALABRA
ESTEGANOGRAFÍA
 El origen de esta palabra deriva de la composición de

los vocablos griegos στεγανος steganos, que significa
cubierto u oculto, y γραφος graphos, que significa
escritura. La palabra esteganografía, como muchas
otras que ya están aceptadas y en uso, aunque no figura
en el diccionario de la Real Academia.
 La esteganografía, en el moderno sentido de la palabra
y en términos informáticos, se refiere a información o a
un archivo cualesquiera que se encuentra oculto
dentro de otro, normalmente multimedia, es decir, el
portador es una imagen digital, un vídeo o archivo de
audio.
ESTEGANOGRAFÍA CLÁSICA VS.
MODERNA
 Esteganografía “clásica”: métodos completamente








oscuros.
Protección basada en desconocer el canal encubierto
específico que se está usando.
Esteganografía “moderna”: uso de canales digitales:
Archivo de texto(inc. páginas web, código fuente, etc.)
Audio digital
Imágenes y vídeo digitales
Archivos ejecutables
Protocolos de comunicaciones
TÉCNICAS DIGITALES
 Existen numerosos métodos y algoritmos utilizados

para ocultar la información dentro de archivos
multimedia: imágenes, audio y vídeo. A continuación
se indican algunos de los más usados.
ENMASCARAMIENTO Y FILTRADO
 En este caso la información se oculta dentro de una

imagen digital empleando marcas de agua que
incluyen información, como el derecho de autor, la
propiedad o licencias. El objetivo es diferente de la
esteganografía tradicional (básicamente comunicación
encubierta), ya que es añadir un atributo a la imagen
que actúa como cubierta. De este modo se amplía la
cantidad de información presentada.
ALGORITMOS Y TRANSFORMACIONES
 Esta técnica oculta datos basados en funciones

matemáticas que se utilizan a menudo en algoritmos
de la compresión de datos. La idea de este método es
ocultar el mensaje en los bits de datos menos
importantes.
EN DOCUMENTOS
 El uso de esteganografía en los documentos puede

funcionar con sólo añadir un espacio en blanco y las
fichas a los extremos de las líneas de un documento.
Este tipo de esteganografía es extremadamente eficaz,
ya que el uso de los espacios en blanco y tabs no es
visible para el ojo humano, al menos en la mayoría de
los editores de texto, y se producen de forma natural en
los documentos, por lo que en general es muy difícil
que levante sospechas.
EN IMÁGENES
 Cuando una imagen es de alta calidad y resolución, es

más fácil y eficiente ocultar y enmascarar la
información dentro de ella.
 Es importante notar que si se oculta información
dentro de un archivo de imagen y este es convertido a
otro formato, lo más probable es que la información
oculta dentro sea dañada y, consecuentemente, resulte
irrecuperable.
EN AUDIO
 Cuando se oculta información dentro de archivos de

audio, por lo general la técnica usada es low bit
encoding (baja bit de codificación), que es similar a la
LSB que suele emplearse en las imágenes. El problema
con el low bit encoding es que en general es perceptible
para el oído humano, por lo que es más bien un
método arriesgado que alguien lo use si están tratando
de ocultar información dentro de un archivo de audio.

Contenu connexe

Tendances

Tendances (20)

Steganography ppt
Steganography pptSteganography ppt
Steganography ppt
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
steganography
steganographysteganography
steganography
 
El uso de las tic en la comunidad
El uso de las tic en la comunidadEl uso de las tic en la comunidad
El uso de las tic en la comunidad
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
Steganography and its techniques
Steganography and its techniquesSteganography and its techniques
Steganography and its techniques
 
Image Steganography
Image SteganographyImage Steganography
Image Steganography
 
Network security
Network securityNetwork security
Network security
 
Lineas dedicada
Lineas dedicadaLineas dedicada
Lineas dedicada
 
Las TIC en la sociedad proyecto integrador
Las TIC en la sociedad proyecto integrador Las TIC en la sociedad proyecto integrador
Las TIC en la sociedad proyecto integrador
 
Steganography Engineering project report
Steganography Engineering project reportSteganography Engineering project report
Steganography Engineering project report
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Diferencias entre las herramientas ofimáticas.
Diferencias entre las herramientas ofimáticas. Diferencias entre las herramientas ofimáticas.
Diferencias entre las herramientas ofimáticas.
 
Steganography - The art of hiding data
Steganography - The art of hiding dataSteganography - The art of hiding data
Steganography - The art of hiding data
 
Sistema informatico (3).pptx
Sistema informatico (3).pptxSistema informatico (3).pptx
Sistema informatico (3).pptx
 
Steganography in images
Steganography  in  imagesSteganography  in  images
Steganography in images
 
Proyecto integrador: Las TIC en la sociedad.
Proyecto integrador: Las TIC en la sociedad.Proyecto integrador: Las TIC en la sociedad.
Proyecto integrador: Las TIC en la sociedad.
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Network Security
Network SecurityNetwork Security
Network Security
 

En vedette (7)

Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 

Similaire à Esteganografía

Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
Mariza Elizeche
 
Cap05.Introducción a Linux Gestión de archivos
Cap05.Introducción a Linux Gestión de archivosCap05.Introducción a Linux Gestión de archivos
Cap05.Introducción a Linux Gestión de archivos
Avel·lí
 
05 Introduccion A Linux. Gestion De Archivos
05 Introduccion A Linux. Gestion De Archivos05 Introduccion A Linux. Gestion De Archivos
05 Introduccion A Linux. Gestion De Archivos
José M. Padilla
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
guestded4eb
 
T E R E K L P I N T E C O
T E R E K  L P    I N T E C OT E R E K  L P    I N T E C O
T E R E K L P I N T E C O
gueste402eb
 

Similaire à Esteganografía (20)

Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Erickk
ErickkErickk
Erickk
 
Practica con.2docx
Practica con.2docxPractica con.2docx
Practica con.2docx
 
Sinfor
SinforSinfor
Sinfor
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Cap05.Introducción a Linux Gestión de archivos
Cap05.Introducción a Linux Gestión de archivosCap05.Introducción a Linux Gestión de archivos
Cap05.Introducción a Linux Gestión de archivos
 
05 Introduccion A Linux. Gestion De Archivos
05 Introduccion A Linux. Gestion De Archivos05 Introduccion A Linux. Gestion De Archivos
05 Introduccion A Linux. Gestion De Archivos
 
Okpresentaciondocumentosdigitales
Okpresentaciondocumentosdigitales Okpresentaciondocumentosdigitales
Okpresentaciondocumentosdigitales
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
T E R E K L P I N T E C O
T E R E K  L P    I N T E C OT E R E K  L P    I N T E C O
T E R E K L P I N T E C O
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Texto multimediales
Texto multimedialesTexto multimediales
Texto multimediales
 

Dernier

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Dernier (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

Esteganografía

  • 2. CONCEPTO DE ESTEGANOGRAFÍA  esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.
  • 3. ORIGEN DE LA PALABRA ESTEGANOGRAFÍA  El origen de esta palabra deriva de la composición de los vocablos griegos στεγανος steganos, que significa cubierto u oculto, y γραφος graphos, que significa escritura. La palabra esteganografía, como muchas otras que ya están aceptadas y en uso, aunque no figura en el diccionario de la Real Academia.  La esteganografía, en el moderno sentido de la palabra y en términos informáticos, se refiere a información o a un archivo cualesquiera que se encuentra oculto dentro de otro, normalmente multimedia, es decir, el portador es una imagen digital, un vídeo o archivo de audio.
  • 4. ESTEGANOGRAFÍA CLÁSICA VS. MODERNA  Esteganografía “clásica”: métodos completamente        oscuros. Protección basada en desconocer el canal encubierto específico que se está usando. Esteganografía “moderna”: uso de canales digitales: Archivo de texto(inc. páginas web, código fuente, etc.) Audio digital Imágenes y vídeo digitales Archivos ejecutables Protocolos de comunicaciones
  • 5. TÉCNICAS DIGITALES  Existen numerosos métodos y algoritmos utilizados para ocultar la información dentro de archivos multimedia: imágenes, audio y vídeo. A continuación se indican algunos de los más usados.
  • 6. ENMASCARAMIENTO Y FILTRADO  En este caso la información se oculta dentro de una imagen digital empleando marcas de agua que incluyen información, como el derecho de autor, la propiedad o licencias. El objetivo es diferente de la esteganografía tradicional (básicamente comunicación encubierta), ya que es añadir un atributo a la imagen que actúa como cubierta. De este modo se amplía la cantidad de información presentada.
  • 7. ALGORITMOS Y TRANSFORMACIONES  Esta técnica oculta datos basados en funciones matemáticas que se utilizan a menudo en algoritmos de la compresión de datos. La idea de este método es ocultar el mensaje en los bits de datos menos importantes.
  • 8. EN DOCUMENTOS  El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Este tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas.
  • 9. EN IMÁGENES  Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella.  Es importante notar que si se oculta información dentro de un archivo de imagen y este es convertido a otro formato, lo más probable es que la información oculta dentro sea dañada y, consecuentemente, resulte irrecuperable.
  • 10. EN AUDIO  Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación), que es similar a la LSB que suele emplearse en las imágenes. El problema con el low bit encoding es que en general es perceptible para el oído humano, por lo que es más bien un método arriesgado que alguien lo use si están tratando de ocultar información dentro de un archivo de audio.