SlideShare une entreprise Scribd logo
1  sur  10
NOMBRE:MIRIAN MERCADO MONTERO
CARRERA:REDES Y TELECOMUNICACIONES
CONCEPTO DE ESTEGANOGRAFÍA
 esteganografía es la disciplina en la que se estudian y

aplican técnicas que permiten el ocultamiento de
mensajes u objetos, dentro de otros, llamados
portadores, de modo que no se perciba su existencia.
ORIGEN DE LA PALABRA
ESTEGANOGRAFÍA
 El origen de esta palabra deriva de la composición de

los vocablos griegos στεγανος steganos, que significa
cubierto u oculto, y γραφος graphos, que significa
escritura. La palabra esteganografía, como muchas
otras que ya están aceptadas y en uso, aunque no figura
en el diccionario de la Real Academia.
 La esteganografía, en el moderno sentido de la palabra
y en términos informáticos, se refiere a información o a
un archivo cualesquiera que se encuentra oculto
dentro de otro, normalmente multimedia, es decir, el
portador es una imagen digital, un vídeo o archivo de
audio.
ESTEGANOGRAFÍA CLÁSICA VS.
MODERNA
 Esteganografía “clásica”: métodos completamente








oscuros.
Protección basada en desconocer el canal encubierto
específico que se está usando.
Esteganografía “moderna”: uso de canales digitales:
Archivo de texto(inc. páginas web, código fuente, etc.)
Audio digital
Imágenes y vídeo digitales
Archivos ejecutables
Protocolos de comunicaciones
TÉCNICAS DIGITALES
 Existen numerosos métodos y algoritmos utilizados

para ocultar la información dentro de archivos
multimedia: imágenes, audio y vídeo. A continuación
se indican algunos de los más usados.
ENMASCARAMIENTO Y FILTRADO
 En este caso la información se oculta dentro de una

imagen digital empleando marcas de agua que
incluyen información, como el derecho de autor, la
propiedad o licencias. El objetivo es diferente de la
esteganografía tradicional (básicamente comunicación
encubierta), ya que es añadir un atributo a la imagen
que actúa como cubierta. De este modo se amplía la
cantidad de información presentada.
ALGORITMOS Y TRANSFORMACIONES
 Esta técnica oculta datos basados en funciones

matemáticas que se utilizan a menudo en algoritmos
de la compresión de datos. La idea de este método es
ocultar el mensaje en los bits de datos menos
importantes.
EN DOCUMENTOS
 El uso de esteganografía en los documentos puede

funcionar con sólo añadir un espacio en blanco y las
fichas a los extremos de las líneas de un documento.
Este tipo de esteganografía es extremadamente eficaz,
ya que el uso de los espacios en blanco y tabs no es
visible para el ojo humano, al menos en la mayoría de
los editores de texto, y se producen de forma natural en
los documentos, por lo que en general es muy difícil
que levante sospechas.
EN IMÁGENES
 Cuando una imagen es de alta calidad y resolución, es

más fácil y eficiente ocultar y enmascarar la
información dentro de ella.
 Es importante notar que si se oculta información
dentro de un archivo de imagen y este es convertido a
otro formato, lo más probable es que la información
oculta dentro sea dañada y, consecuentemente, resulte
irrecuperable.
EN AUDIO
 Cuando se oculta información dentro de archivos de

audio, por lo general la técnica usada es low bit
encoding (baja bit de codificación), que es similar a la
LSB que suele emplearse en las imágenes. El problema
con el low bit encoding es que en general es perceptible
para el oído humano, por lo que es más bien un
método arriesgado que alguien lo use si están tratando
de ocultar información dentro de un archivo de audio.

Contenu connexe

Tendances

Cryptography full report
Cryptography full reportCryptography full report
Cryptography full report
harpoo123143
 
Compression of digital voice and video
Compression of digital voice and videoCompression of digital voice and video
Compression of digital voice and video
sangusajjan
 
Presentation On Steganography
Presentation On SteganographyPresentation On Steganography
Presentation On Steganography
TeachMission
 
SEMINAR ON staganography
SEMINAR ON staganographySEMINAR ON staganography
SEMINAR ON staganography
Kamonasish Hore
 
Chapter 6 - Digital Data Communication Techniques 9e
Chapter 6 - Digital Data Communication Techniques 9eChapter 6 - Digital Data Communication Techniques 9e
Chapter 6 - Digital Data Communication Techniques 9e
adpeer
 
Steganography Project
Steganography Project Steganography Project
Steganography Project
Uttam Jain
 

Tendances (20)

Steganography Engineering project report
Steganography Engineering project reportSteganography Engineering project report
Steganography Engineering project report
 
3G vs 4G and Cellular Networks
3G vs 4G and Cellular Networks3G vs 4G and Cellular Networks
3G vs 4G and Cellular Networks
 
Comunicacion punto a punto
Comunicacion punto a puntoComunicacion punto a punto
Comunicacion punto a punto
 
Cryptography full report
Cryptography full reportCryptography full report
Cryptography full report
 
Compression of digital voice and video
Compression of digital voice and videoCompression of digital voice and video
Compression of digital voice and video
 
Steganography chandni verma(cse 4th year)
Steganography chandni verma(cse 4th year)Steganography chandni verma(cse 4th year)
Steganography chandni verma(cse 4th year)
 
Audio steganography
Audio steganography Audio steganography
Audio steganography
 
Presentation On Steganography
Presentation On SteganographyPresentation On Steganography
Presentation On Steganography
 
SEMINAR ON staganography
SEMINAR ON staganographySEMINAR ON staganography
SEMINAR ON staganography
 
Steganalysis ppt
Steganalysis pptSteganalysis ppt
Steganalysis ppt
 
Steganography with RSA Algorithm
Steganography with RSA AlgorithmSteganography with RSA Algorithm
Steganography with RSA Algorithm
 
Steganography in images
Steganography  in  imagesSteganography  in  images
Steganography in images
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Cryptography
CryptographyCryptography
Cryptography
 
Steganography ppt
Steganography pptSteganography ppt
Steganography ppt
 
Chapter 6 - Digital Data Communication Techniques 9e
Chapter 6 - Digital Data Communication Techniques 9eChapter 6 - Digital Data Communication Techniques 9e
Chapter 6 - Digital Data Communication Techniques 9e
 
Spread spectrum technologies
Spread spectrum technologiesSpread spectrum technologies
Spread spectrum technologies
 
Steganography Project
Steganography Project Steganography Project
Steganography Project
 
El módem
El módemEl módem
El módem
 
Steganography
SteganographySteganography
Steganography
 

En vedette (7)

Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 

Similaire à Esteganografía

Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
Mariza Elizeche
 
Cap05.Introducción a Linux Gestión de archivos
Cap05.Introducción a Linux Gestión de archivosCap05.Introducción a Linux Gestión de archivos
Cap05.Introducción a Linux Gestión de archivos
Avel·lí
 
05 Introduccion A Linux. Gestion De Archivos
05 Introduccion A Linux. Gestion De Archivos05 Introduccion A Linux. Gestion De Archivos
05 Introduccion A Linux. Gestion De Archivos
José M. Padilla
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
guestded4eb
 
T E R E K L P I N T E C O
T E R E K  L P    I N T E C OT E R E K  L P    I N T E C O
T E R E K L P I N T E C O
gueste402eb
 

Similaire à Esteganografía (20)

Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Erickk
ErickkErickk
Erickk
 
Practica con.2docx
Practica con.2docxPractica con.2docx
Practica con.2docx
 
Sinfor
SinforSinfor
Sinfor
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Cap05.Introducción a Linux Gestión de archivos
Cap05.Introducción a Linux Gestión de archivosCap05.Introducción a Linux Gestión de archivos
Cap05.Introducción a Linux Gestión de archivos
 
05 Introduccion A Linux. Gestion De Archivos
05 Introduccion A Linux. Gestion De Archivos05 Introduccion A Linux. Gestion De Archivos
05 Introduccion A Linux. Gestion De Archivos
 
Okpresentaciondocumentosdigitales
Okpresentaciondocumentosdigitales Okpresentaciondocumentosdigitales
Okpresentaciondocumentosdigitales
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
T E R E K L P I N T E C O
T E R E K  L P    I N T E C OT E R E K  L P    I N T E C O
T E R E K L P I N T E C O
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Texto multimediales
Texto multimedialesTexto multimediales
Texto multimediales
 

Dernier

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Dernier (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

Esteganografía

  • 2. CONCEPTO DE ESTEGANOGRAFÍA  esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.
  • 3. ORIGEN DE LA PALABRA ESTEGANOGRAFÍA  El origen de esta palabra deriva de la composición de los vocablos griegos στεγανος steganos, que significa cubierto u oculto, y γραφος graphos, que significa escritura. La palabra esteganografía, como muchas otras que ya están aceptadas y en uso, aunque no figura en el diccionario de la Real Academia.  La esteganografía, en el moderno sentido de la palabra y en términos informáticos, se refiere a información o a un archivo cualesquiera que se encuentra oculto dentro de otro, normalmente multimedia, es decir, el portador es una imagen digital, un vídeo o archivo de audio.
  • 4. ESTEGANOGRAFÍA CLÁSICA VS. MODERNA  Esteganografía “clásica”: métodos completamente        oscuros. Protección basada en desconocer el canal encubierto específico que se está usando. Esteganografía “moderna”: uso de canales digitales: Archivo de texto(inc. páginas web, código fuente, etc.) Audio digital Imágenes y vídeo digitales Archivos ejecutables Protocolos de comunicaciones
  • 5. TÉCNICAS DIGITALES  Existen numerosos métodos y algoritmos utilizados para ocultar la información dentro de archivos multimedia: imágenes, audio y vídeo. A continuación se indican algunos de los más usados.
  • 6. ENMASCARAMIENTO Y FILTRADO  En este caso la información se oculta dentro de una imagen digital empleando marcas de agua que incluyen información, como el derecho de autor, la propiedad o licencias. El objetivo es diferente de la esteganografía tradicional (básicamente comunicación encubierta), ya que es añadir un atributo a la imagen que actúa como cubierta. De este modo se amplía la cantidad de información presentada.
  • 7. ALGORITMOS Y TRANSFORMACIONES  Esta técnica oculta datos basados en funciones matemáticas que se utilizan a menudo en algoritmos de la compresión de datos. La idea de este método es ocultar el mensaje en los bits de datos menos importantes.
  • 8. EN DOCUMENTOS  El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Este tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas.
  • 9. EN IMÁGENES  Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella.  Es importante notar que si se oculta información dentro de un archivo de imagen y este es convertido a otro formato, lo más probable es que la información oculta dentro sea dañada y, consecuentemente, resulte irrecuperable.
  • 10. EN AUDIO  Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación), que es similar a la LSB que suele emplearse en las imágenes. El problema con el low bit encoding es que en general es perceptible para el oído humano, por lo que es más bien un método arriesgado que alguien lo use si están tratando de ocultar información dentro de un archivo de audio.