{"id":928,"date":"2012-07-20T21:13:17","date_gmt":"2012-07-20T21:13:17","guid":{"rendered":"http:\/\/www.palentino.es\/blog\/?p=928"},"modified":"2012-07-20T22:47:16","modified_gmt":"2012-07-20T22:47:16","slug":"la-esteganografia-el-viajero-oculto-de-la-criptologia-historia-aplicada-a-la-informatica-casos-practicos","status":"publish","type":"post","link":"https:\/\/www.palentino.es\/blog\/la-esteganografia-el-viajero-oculto-de-la-criptologia-historia-aplicada-a-la-informatica-casos-practicos\/","title":{"rendered":"La Esteganograf\u00eda, el viajero &#8216;oculto&#8217; de la Criptolog\u00eda. Historia aplicada a la inform\u00e1tica. Casos pr\u00e1cticos."},"content":{"rendered":"<p style=\"text-align: justify;\">La\u00a0<strong>esteganograf\u00eda<\/strong>\u00a0(del griego\u00a0<em>\u03c3\u03c4\u03b5\u03b3\u03b1\u03bd\u03bf\u03c2<\/em>\u00a0(<em>steganos<\/em>) :cubierto u oculto, y\u00a0<em>\u03b3\u03c1\u03b1\u03c6\u03bf\u03c2<\/em>\u00a0(<em>graphos<\/em>): escritura), es la parte de la\u00a0<a title=\"Criptolog\u00eda\" href=\"http:\/\/es.wikipedia.org\/wiki\/Criptolog%C3%ADa\">criptolog\u00eda<\/a>\u00a0en la que se estudian y aplican t\u00e9cnicas que permiten el <strong>ocultamiento de mensajes u objetos, dentro de otros<\/strong>, llamados\u00a0<strong>portadores<\/strong>, de modo que no se perciba su existencia.<\/p>\n<p style=\"text-align: justify;\">La <strong>ventaja<\/strong> de la rama de la ciencia, en comparaci\u00f3n con la sola criptograf\u00eda, est\u00e1 que los mensajes elaborados por la esteganograf\u00eda <strong>no atraen atenci\u00f3n a s\u00ed mismos<\/strong>. Los mensajes cifrados, aunque robustos, engendran sospechas y pueden ser incriminatorios en pa\u00edses donde la criptograf\u00eda es ilegal. Por lo tanto, mientras que el cifrado protege el contenido de un mensaje, puede decirse que la esteganograf\u00eda <strong>protege mensajes y ambas las partes de la comunicaci\u00f3n.<\/strong><\/p>\n<p style=\"text-align: justify;\">Es decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer un\u00a0<a title=\"Canal encubierto\" href=\"http:\/\/es.wikipedia.org\/wiki\/Canal_encubierto\">canal encubierto<\/a>\u00a0de comunicaci\u00f3n, de modo que el propio acto de la comunicaci\u00f3n pase\u00a0<strong>inadvertido\u00a0<\/strong>para observadores que tienen acceso a ese canal.<\/p>\n<p style=\"text-align: justify;\">En este Post veremos sus utilidades y como implementar dichos algoritmos \u00a0&#8230;<\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<p style=\"text-align: justify;\">La esteganograf\u00eda\u00a0(en ingl\u00e9s Steganography)\u00a0se conoce desde tiempos inmemoriales, teniendo los primeros referentes en la antigua Grecia, se ha empleado con \u00e9xito a lo largo de toda la Historia con distintos procedimientos y en particular durante la II Guerra Mundial.<\/p>\n<p style=\"text-align: justify;\">Consider\u00e9moslo pues como el arte y ciencia de escribir mensajes secretos de tal forma que <strong>nadie fuera de quien lo env\u00eda y quien lo recibe<\/strong> sabe de su existencia; en <strong>contraposici\u00f3n<\/strong> con la criptograf\u00eda, en donde <strong>la existencia del mensaje es clara<\/strong>, pero el contenido del mensaje est\u00e1 oculto. Por lo general un mensaje de este tipo parece ser otra cosa, como un texto, un art\u00edculo, un cuadro, una foto, archivo de m\u00fasica,\u00a0v\u00eddeo\u00a0etc. \u00a0pero realmente oculta algo al resto.<\/p>\n<p style=\"text-align: justify;\">Algunos ejemplos de t\u00e9cnicas de esteganograf\u00eda que han sido usados en la historia son:<\/p>\n<p style=\"text-align: justify;\">&#8211; Mensajes ocultos en tabletas de cera en la antigua Grecia, la gente escrib\u00eda mensajes en una tabla de madera y despu\u00e9s la cubr\u00edan con cera para que pareciera que no hab\u00eda sido usada.<\/p>\n<p style=\"text-align: justify;\">&#8211; Mensajes secretos en papel, escritos con tintas invisibles entre l\u00edneas o en las partes en blanco de los mensajes.<\/p>\n<p style=\"text-align: justify;\">&#8211; Durante la segunda guerra mundial, agentes de espionaje usaban micro-puntos para mandar informaci\u00f3n, los puntos eran extremadamente peque\u00f1os comparados con los de una letra de una m\u00e1quina de escribir por lo que en un punto se pod\u00eda incluir todo un mensaje.<\/p>\n<p style=\"text-align: justify;\">&#8211; Mensajes escritos en un cintur\u00f3n enrollado en un bast\u00f3n, de forma que s\u00f3lo el di\u00e1metro adecuado revela el mensaje. \u00a0El escitalo es una vara de madera sobre la que se enrosca una tira de cuero o de pergamino, tal como se muestra en la Figura siguiente:<\/p>\n<p>\u00a0<a style=\"text-align: center;\" href=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/esc\u00edtalo.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-934 aligncenter\" title=\"esc\u00edtalo\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/esc\u00edtalo-300x122.png\" alt=\"\" width=\"300\" height=\"122\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/esc\u00edtalo-300x122.png 300w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/esc\u00edtalo.png 400w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Cuando se desenrosca del escitalo (vara de madera) del emisor, la tira de cuero parece llevar una lista de letras al azar: S, T, S, F&#8230; S\u00f3lo al volver a enroscar la tira alrededor de otro escitalo con el di\u00e1metro correcto reaparecer\u00e1 el mensaje.<\/p>\n<p style=\"text-align: justify;\">En el a\u00f1o 404 a.c. se present\u00f3 ante\u00a0<a href=\"http:\/\/es.wikipedia.org\/wiki\/Lisandro\" target=\"_blank\">Lisandro de Esparta<\/a>\u00a0un mensajero, maltrecho y ensangrentado, uno de los cinco \u00fanicos supervivientes del arduo viaje\u00a0desde Persia. El mensajero le dio su cintur\u00f3n, y Lisandro lo enroll\u00f3 en su escitalo, enter\u00e1ndose as\u00ed de que\u00a0Farnabazo de Persia\u00a0planeaba atacarlo. Gracias al escitalo, Lisandro se prepar\u00f3 para afrontar ese ataque y lo repeli\u00f3.<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-974 aligncenter\" title=\"Lysander\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/Lysander.gif\" alt=\"\" width=\"184\" height=\"200\" \/>Busto de Lisandro<\/p>\n<p>\u00a0&#8211; Mensajes escritos en el cuero cabelludo, que tras crecer el pelo de nuevo, oculta el mensaje. Aunque este tipo de ocultaci\u00f3n no es aplicable en mi caso \ud83d\ude09<\/p>\n<p style=\"text-align: justify;\">Unos de los grandes steganografos de la historia ha sido sin dudas el gran <strong>Leonardo Da Vinci<\/strong>. De ahi que se hizo tan popular, entre otras cosas, el c\u00f3digo Da Vinci. \u00a0De hecho la imagen destacada del POST intenta metaforizar dicho concepto.<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/la-ultima-cena.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-988\" title=\"la-ultima-cena\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/la-ultima-cena.jpg\" alt=\"\" width=\"698\" height=\"400\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/la-ultima-cena.jpg 698w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/la-ultima-cena-300x171.jpg 300w\" sizes=\"auto, (max-width: 698px) 100vw, 698px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">\u00bf Realmente ocult\u00f3 Leonardo algo en la \u00faltima cena?,como veremos puede que <strong>yo<\/strong> s\u00ed.<\/p>\n<p style=\"text-align: justify;\"><strong>Conocer la Historia nos ayuda a conocernos a nosotros mismos<\/strong>, aprender de lo vivido, y digo esto, porque una vez, realizada esta introducci\u00f3n, os mostrar\u00e9 alg\u00fan caso pr\u00e1ctico aplicado, con herramientas inform\u00e1ticas.<\/p>\n<p style=\"text-align: justify;\">Como dato relevante es necesario considerar que\u00a0<strong>La esteganograf\u00eda es razonablemente segura para intercambiar informaci\u00f3n en la red, <\/strong>y m\u00e1s\u00a0a\u00fan en redes sociales.<\/p>\n<p style=\"text-align: justify;\">Lo primero que hay que indicar, es percatarnos que si realizamos una b\u00fasqueda por ejemplo en <a href=\"http:\/\/www.softonic.com\/\" target=\"_blank\">Softonic<\/a>, de este tipo, <a href=\"http:\/\/www.softonic.com\/s\/esteganograf%C3%ADa\" target=\"_blank\">enlace<\/a> , se muestran 22 programas relacionados, casi todos ellos gratuitos .<\/p>\n<p style=\"text-align: justify;\">La esteganograf\u00eda asociada a las\u00a0aplicaciones\u00a0inform\u00e1ticas, tiene varias utilidades y se aplica generalmente a: m\u00fasica, im\u00e1genes, archivos comprimidos. Ejemplos zip, rar, mp3, textos.<\/p>\n<p style=\"text-align: justify;\"><strong><br \/>\nA continuaci\u00f3n estudiaremos todos estos conceptos con el programa \u00a0libre <span style=\"color: #000080;\">OpenPuff<\/span>:<\/strong><\/p>\n<p style=\"text-align: left;\">Enlace de descarga de la web del autor:\u00a0<a href=\"http:\/\/embeddedsw.net\/OpenPuff_Steganography_Home.html\" target=\"_blank\">http:\/\/embeddedsw.net\/OpenPuff_Steganography_Home.html<\/a><\/p>\n<p style=\"text-align: justify;\"><strong>OpenPuff Steganography and Watermarking<\/strong>, a veces abreviado en\u00a0<strong>OpenPuff<\/strong>\u00a0o\u00a0<strong>Puff<\/strong>, es una herramienta\u00a0<a title=\"Freeware\" href=\"http:\/\/es.wikipedia.org\/wiki\/Freeware\">libre<\/a>\u00a0de esteganograf\u00eda para\u00a0<a title=\"Microsoft Windows\" href=\"http:\/\/es.wikipedia.org\/wiki\/Microsoft_Windows\">Microsoft Windows<\/a>\u00a0creada por <strong>Cosimo Oliboni<\/strong> y todav\u00eda desarrollada como software independiente. El programa es notable por haber sido uno de los <strong>primeros instrumentos de esteganograf\u00eda<\/strong> (versi\u00f3n 1.01 liberada el diciembre de 2004) que:<\/p>\n<ul>\n<li style=\"text-align: justify;\">permite que los usuarios escondan datos en m\u00e1s que un solo portador. Cuando los datos ocultos se distribuyen entre un juego de portadores forman una cadena, sin alg\u00fan l\u00edmite del tama\u00f1o te\u00f3rico (256MB, 512MB, &#8230; depende s\u00f3lo de la implementaci\u00f3n)<\/li>\n<li style=\"text-align: justify;\">implementa 3 niveles de\u00a0<a title=\"Ofuscaci\u00f3n\" href=\"http:\/\/es.wikipedia.org\/wiki\/Ofuscaci%C3%B3n\">ofuscaci\u00f3n<\/a>\u00a0de los datos ocultos (<a title=\"Criptograf\u00eda\" href=\"http:\/\/es.wikipedia.org\/wiki\/Criptograf%C3%ADa\">criptograf\u00eda<\/a>,\u00a0<a title=\"Ruido blanco\" href=\"http:\/\/es.wikipedia.org\/wiki\/Ruido_blanco\">whitening<\/a>\u00a0y\u00a0<a title=\"Espacio recubridor\" href=\"http:\/\/es.wikipedia.org\/wiki\/Espacio_recubridor\">encoding<\/a>)<\/li>\n<li style=\"text-align: justify;\">extiende la\u00a0<a title=\"Cifrado negable\" href=\"http:\/\/es.wikipedia.org\/wiki\/Cifrado_negable\">criptograf\u00eda negable<\/a>\u00a0en la esteganograf\u00eda negable<\/li>\n<\/ul>\n<p>La \u00faltima revisi\u00f3n soporta una gama amplia de formatos de portadores, denominados carriers:<\/p>\n<ul>\n<li>Archivos de imagen\u00a0<a title=\"Windows bitmap\" href=\"http:\/\/es.wikipedia.org\/wiki\/Windows_bitmap\">Bmp<\/a>,\u00a0<a title=\"Joint Photographic Experts Group\" href=\"http:\/\/es.wikipedia.org\/wiki\/Joint_Photographic_Experts_Group\">Jpg<\/a>,\u00a0<a title=\"Portable Network Graphics\" href=\"http:\/\/es.wikipedia.org\/wiki\/Portable_Network_Graphics\">Png<\/a>,\u00a0<a title=\"Truevision TGA\" href=\"http:\/\/es.wikipedia.org\/wiki\/Truevision_TGA\">Tga<\/a><\/li>\n<li>Archivos de audio\u00a0<a title=\"Audio Interchange File Format\" href=\"http:\/\/es.wikipedia.org\/wiki\/Audio_Interchange_File_Format\">Aiff<\/a>,\u00a0<a title=\"Mp3\" href=\"http:\/\/es.wikipedia.org\/wiki\/Mp3\">Mp3<\/a>,\u00a0<a title=\"Waveform Audio Format\" href=\"http:\/\/es.wikipedia.org\/wiki\/Waveform_Audio_Format\">Wav<\/a><\/li>\n<li>Archivos de video\u00a0<a title=\"3gp\" href=\"http:\/\/es.wikipedia.org\/wiki\/3gp\">3gp<\/a>,\u00a0<a title=\"Mp4\" href=\"http:\/\/es.wikipedia.org\/wiki\/Mp4\">Mp4<\/a>,\u00a0<a title=\"MPEG-1\" href=\"http:\/\/es.wikipedia.org\/wiki\/MPEG-1\">Mpeg I<\/a>,\u00a0<a title=\"MPEG-2\" href=\"http:\/\/es.wikipedia.org\/wiki\/MPEG-2\">Mpeg II<\/a>,\u00a0<a title=\"VOB\" href=\"http:\/\/es.wikipedia.org\/wiki\/VOB\">Vob<\/a><\/li>\n<li>Archivos de Flash-Adobe\u00a0<a title=\"Flash Video\" href=\"http:\/\/es.wikipedia.org\/wiki\/Flash_Video\">Flv<\/a>,\u00a0<a title=\"Pdf\" href=\"http:\/\/es.wikipedia.org\/wiki\/Pdf\">Pdf<\/a>,\u00a0<a title=\"Swf\" href=\"http:\/\/es.wikipedia.org\/wiki\/Swf\">Swf<\/a><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Una vez instalado, abre el programa.<\/p>\n<p style=\"text-align: justify;\">Ver\u00e1s una pantalla como esta<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-954 aligncenter\" title=\"Puff40_screenshot\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/Puff40_screenshot.jpg\" alt=\"\" width=\"434\" height=\"302\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/Puff40_screenshot.jpg 434w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/Puff40_screenshot-300x208.jpg 300w\" sizes=\"auto, (max-width: 434px) 100vw, 434px\" \/><\/p>\n<div>\n<p style=\"text-align: justify;\">Pulsa el bot\u00f3n &#8211; \u00a0Hide &#8211; Ocultar.<\/p>\n<p style=\"text-align: justify;\">Manos a la obra &#8230;<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/Opciones-open-puff.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-966\" title=\"Opciones-open-puff\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/Opciones-open-puff.jpg\" alt=\"\" width=\"762\" height=\"496\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/Opciones-open-puff.jpg 762w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/Opciones-open-puff-300x195.jpg 300w\" sizes=\"auto, (max-width: 762px) 100vw, 762px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Existen 3 campos de contrase\u00f1as, s\u00f3lo es obligatorio marcar una, el resto es necesario para dar m\u00e1s seguridad.<\/p>\n<p style=\"text-align: justify;\">Desactivamos la casilla B, para este \u00a0tutorial de ejemplo.<\/p>\n<p style=\"text-align: justify;\">Usamos una password de al menos 8 caracteres.<\/p>\n<p style=\"text-align: justify;\">En este momento, que considero <strong>m\u00e1s\u00a0dif\u00edcil\u00a0de interpretar por parte del programa<\/strong>, ya que no se encuentra muy bien explicado, seleccionamos el archivo donde vamos a meter el fragmento oculto. Es decir<strong> la madre<\/strong>. Aunque sea el punto 3 es necesario realizarle antes que el 2.<\/p>\n<p style=\"text-align: justify;\">Acto seguido, debemos seleccionar las opciones del tipo de archivo madre elegido en el punto 4. Si seleccionamos un JPG,\u00a0tenemos\u00a0que marcar las opciones relativas al JPG que permiten ajustar el ratio. Esto es importante tenerlo en cuenta en el proceso inverso esteganografico.<\/p>\n<p style=\"text-align: justify;\">Por \u00faltimo en el punto 2: Data:, seleccionamos el archivo a proteger. Y pulsamos el bot\u00f3n Hide u ocultar. Esto nos permitir\u00e1 elegir un directorio donde depositar el archivo generado (en su interior el archivo oculto).<\/p>\n<p style=\"text-align: justify;\">Podemos comprobar c\u00f3mo el nuevo archivo generado sigue siendo el mismo y permite hacer las mismas funciones. Si es un mp3, sigue sonando igual, si es una imagen se ve de la misma forma que la original, etc.<\/p>\n<p style=\"text-align: justify;\">Para rescatar el archivo es necesario realizar el mismo proceso pero a la inversa, eso si, conociendo la contrase\u00f1a y el tipo de archivo solapado.<\/p>\n<p style=\"text-align: justify;\">\u00a0ver v\u00eddeo explicativo:<\/p>\n<p style=\"text-align: justify;\">\n<iframe loading=\"lazy\" width=\"560\" height=\"315\" src=\"http:\/\/www.youtube.com\/embed\/C_oxICrOEe4\" frameborder=\"0\" allowfullscreen><\/iframe>\n<\/p>\n<p style=\"text-align: justify;\">Se usa OpenPuff principalmente para intercambiar datos de forma asincr\u00f3nica y an\u00f3nima:<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">El emisor trasmite un flujo de datos escondidos dentro de algunos portadores p\u00fablicamente disponibles (contrase\u00f1a + portadores+ orden de los portadores constituyen la clave secreta)\u00a0el receptor recupera el flujo de datos ocultos usando la clave secreta.<\/p>\n<p style=\"text-align: justify;\"><strong>Watermarking<\/strong> o marca de agua digital es la acci\u00f3n de firma un archivo con un ID que certifica el derecho de propiedad . OpenPuff lo hace en una manera esteganogr\u00e1fica invisible, aplicando la esteganograf\u00eda a cualquier formato de portador soportado. La marca invisible no est\u00e1 protegida por contrase\u00f1a y es accesible por todos (usando el programa).<\/p>\n<p><strong>Aplicaci\u00f3n matem\u00e1tica.<\/strong><\/p>\n<p style=\"text-align: justify;\">La idea que sigue la esteganograf\u00eda es enviar el mensaje oculto (E) \u201cescondido\u201d en un mensaje de apariencia inocua (C) que servir\u00e1 de \u201ccamuflaje\u201d. Esto es, se aplica una funci\u00f3n de esteganograf\u00eda\u00a0<img decoding=\"async\" src=\"http:\/\/upload.wikimedia.org\/wikipedia\/es\/math\/a\/1\/0\/a107c10e6c2e0bce182f463431afa0dc.png\" alt=\"\\ f(E)\" \/>.<\/p>\n<p>El resultado de aplicar la funci\u00f3n (O), se env\u00eda por un canal inseguro y puede ser visto sin problemas por el guardi\u00e1n. Finalmente, el otro prisionero recibe el objeto O y, aplicando la funci\u00f3n inversa\u00a0<img decoding=\"async\" src=\"http:\/\/upload.wikimedia.org\/wikipedia\/es\/math\/2\/b\/8\/2b83047a186424f0e8b88e94522769b4.png\" alt=\"f^{-1}(O)\" \/>, puede recupera el mensaje oculto.<\/p>\n<p style=\"text-align: justify;\">La Inserci\u00f3n del Bit menos significativo, es el m\u00e9todo moderno m\u00e1s com\u00fan y popular usado para esteganograf\u00eda, tambi\u00e9n es uno de los llamados\u00a0<strong>m\u00e9todos de sustituci\u00f3n<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Consiste en hacer uso del bit menos significativo de los pixels de una imagen y alterarlo. La misma t\u00e9cnica puede aplicarse a <strong>v\u00eddeo y audio<\/strong>, aunque no es lo m\u00e1s com\u00fan. Hecho as\u00ed, <strong>la distorsi\u00f3n de la imagen en general se mantiene al m\u00ednimo<\/strong> (la perceptibilidad es pr\u00e1cticamente nula), mientras que el mensaje es <strong>esparcido a lo largo de sus p\u00edxeles<\/strong>. Esta t\u00e9cnica funciona mejor cuando el archivo de<strong> imagen es grande,<\/strong> posee fuertes variaciones de color (&#8220;imagen ruidosa&#8221;) y tambi\u00e9n aventaja cuanto mayor sea la profundidad de color. Asimismo esta t\u00e9cnica puede utilizarse eficazmente en im\u00e1genes a escala de gris, pero no es apropiada para aquellas en color de 8 bit paletizadas (misma estructura que las de escalas de gris, pero con paleta en color). En general, los mejores resultados se obtienen en i<strong>m\u00e1genes con formato de color RGB<\/strong> (tres bytes, componentes de color, por pixel).<\/p>\n<p style=\"text-align: justify;\">Lo que la esteganograf\u00eda esencialmente hace es explotar las limitaciones de la percepci\u00f3n humana, ya que los sentidos humanos no est\u00e1n capacitados para buscar archivos que tienen informaci\u00f3n escondida dentro de ellos.<\/p>\n<p style=\"text-align: justify;\"><strong>Resumiendo<\/strong><\/p>\n<p style=\"text-align: justify;\">Para terminar, es necesario aclarar que su uso, debe ser <strong>responsable y legal<\/strong>. En internet existe conocimiento de esta t\u00e9cnica que es empleada en muchas ocasiones y por muchas organizaciones para el intercambio de archivos ilegales y <strong>delictivos<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Es por ello que existen utilidades para comprobar que un archivo determinado, tiene solapado algo. Como una especie de an\u00e1lisis que emplean los cuerpos de seguridad para detectar actuaciones m\u00e1s all\u00e1 de lo l\u00edcito. Esto se denomina (otro palabro)\u00a0<strong>Estegoan\u00e1lisis y es\u00a0la ciencia dedicada al estudio de la detecci\u00f3n de mensajes ocultos. \u00a0<\/strong>Hablar sobre este otro concepto es otro mundo, puedes encontrar m\u00e1s informaci\u00f3n<strong>\u00a0<a href=\"http:\/\/es.wikipedia.org\/wiki\/Estegoan%C3%A1lisis\" target=\"_blank\">aqui<\/a>.<\/strong><\/p>\n<p style=\"text-align: justify;\">Espero que este POST sea de vuestro inter\u00e9s. <strong>Chao<\/strong>.<\/p>\n<p style=\"text-align: justify;\">M\u00e1s informaci\u00f3n sobre OpenPuff: \u00a0<a href=\"http:\/\/es.wikipedia.org\/wiki\/OpenPuff\">http:\/\/es.wikipedia.org\/wiki\/OpenPuff<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La\u00a0esteganograf\u00eda\u00a0(del griego\u00a0\u03c3\u03c4\u03b5\u03b3\u03b1\u03bd\u03bf\u03c2\u00a0(steganos) :cubierto u oculto, y\u00a0\u03b3\u03c1\u03b1\u03c6\u03bf\u03c2\u00a0(graphos): escritura), es la parte de la\u00a0criptolog\u00eda\u00a0en la que se estudian y aplican t\u00e9cnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados\u00a0portadores, de modo que no se perciba su existencia. La ventaja de la rama de la ciencia, en comparaci\u00f3n con la sola criptograf\u00eda, est\u00e1 que los mensajes elaborados por la esteganograf\u00eda no atraen atenci\u00f3n a s\u00ed mismos. Los mensajes cifrados, aunque robustos, engendran sospechas y pueden ser incriminatorios en pa\u00edses donde la criptograf\u00eda es ilegal. Por lo tanto, mientras que el cifrado protege el contenido de un mensaje, puede decirse que la esteganograf\u00eda protege mensajes y ambas las partes de la comunicaci\u00f3n. Es decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer un\u00a0canal encubierto\u00a0de comunicaci\u00f3n, de modo que el propio acto de la comunicaci\u00f3n pase\u00a0inadvertido\u00a0para observadores que tienen acceso a ese canal. En este Post veremos sus utilidades y como implementar dichos algoritmos \u00a0&#8230;<\/p>\n","protected":false},"author":1,"featured_media":939,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[117,116,41,50,7,14],"tags":[114,115,672,42],"class_list":["post-928","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criptografia","category-historia","category-ingenieria-del-software","category-seguridad","category-software","category-varios","tag-criptologia","tag-esteganografia","tag-historia","tag-ingenieria"],"_links":{"self":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/928","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/comments?post=928"}],"version-history":[{"count":83,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/928\/revisions"}],"predecessor-version":[{"id":1022,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/928\/revisions\/1022"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media\/939"}],"wp:attachment":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media?parent=928"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/categories?post=928"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/tags?post=928"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}