Estenografía

¿Que es la Estenografía y su importancia en las redes computacionales?

Imagen tomada de: http://www.diegoguerrero.info/tag/esteganografia/

La esteganografía es el arte de transmitir información de modo que la presencia de la misma pase inadvertida, típicamente escondida dentro un texto o una imagen. Proviene de las palabras griegas steganós (cubierto) y graptos (escrito), literalmente escrito cubierto, en el sentido de escondido.

A diferencia de la criptografía en la que el mensaje se ve que está cifrado e induce a sospecha, aquí la información está inmersa sutilmente en un vehículo, sea texto, imagen o sonido, aparentemente normales. La información que contiene sólo puede revelarse aplicando un procedimiento apropiado.

El advenimiento del ordenador le ha conferido una proyección nueva y aplicaciones más honorables que el espionaje. En particular las técnicas conocidas como “marcas de agua” (Watermarking) para ocultar mensajes de copyright y la inclusión de “huellas dactilares” (fingerprinting), para identificar números de serie o distinguir objetos concretos entre otros similares han tenido un notable auge.

Su importancia radica en que la protección de los derechos de copyright de imágenes, bandas sonoras y documentos escritos se ha hecho cada vez más difícil en un mundo en el que bajarse de la web una imagen o una banda MP3 está a tan sólo un clic de distancia. Recordemos los problemas de la industria discográfica con Napster o el software pirateado.

Los sistemas de Watermarking modifican sutilmente los bits que constituyen el documento, la banda sonora o la imagen de forma que el resultado es sensiblemente igual al original, pero mediante un algoritmo apropiado se puede reconstruir la “firma digital” embebida en el mismo. (Dürsteler, 2002)

Aplicaciones de la esteganografía
La aplicación de la esteganografía al campo de la información digital abarca distintos ámbitos, siendo posible, en función de ellos, establecer la siguiente clasificación:

  • Integridad y autenticación de los objetos: el objetivo de los procedimientos destinados a garantizar la integridad de los objetos de información es proporcionarles la capacidad de detectar si han sido manipulados de algún modo. Por otra parte, la autenticación consiste en identificar el origen o propietario del objeto.

Ambas propiedades, integridad y autenticidad, pueden garantizarse mediante métodos criptográficos como el uso de marcas de agua. Garantizar estas propiedades significa detectar y localizar pequeños cambios efectuados sobre la imagen.

  • Protección frente a copias ilícitas: la protección de los derechos de propiedad intelectual es probablemente la aplicación más habitual de las marcas de agua digitales. Así, por ejemplo, la disponibilidad de equipos que permiten realizar múltiples copias de discos compactos ha repercutido en un auge del mercado de venta de discos ilegales. Con el fin de paliar los perjuicios que ello ocasiona, no cesan de idearse sofisticados sistemas de protección, muchos de los cuales basan su actuación en el uso de técnicas esteganográficas. El objetivo de la marca en este campo de aplicación es probar la propiedad del objeto. En ocasiones la mera presencia de una marca en el objeto puede despertar la sospecha de que se trata de una copia ilícita.

Contrariamente a lo que sucede en las aplicaciones de autenticación, el deseo del atacante no es manipular el objeto, sino eliminar la marca sin que ello repercuta negativamente sobre la calidad del objeto.

  • Etiquetas, números de serie y huellas dactilares digitales: consisten en números o datos de identificación únicos encubiertos en el objeto que se desea proteger y que permiten al poseedor de los derechos de propiedad intelectual conocer la identidad del cliente que violó el contrato o licencia de uso proporcionando el objeto a terceras partes. Estos números de serie se insertan de tal modo en el objeto que resulta imposible realizar una copia del mismo sin copiar también el número de serie. En consecuencia, si se localiza una copia ilegal del objeto, inmediatamente se determina el cliente que cometió el delito. Con frecuencia los números de serie acompañan a programas informáticos y tienen como finalidad prevenir su distribución incontrolada.

  • Diferentes niveles de acceso a datos: consiste en proveer a los usuarios de múltiples niveles de acceso a la información. Estas técnicas pueden emplearse para crear canales ocultos de información complementaria accesibles solo a determinados usuarios, ampliando de esta manera la cantidad de información transportada en los objetos. Por ejemplo una película difundida en un canal de televisión digital podría incorporar bandas sonoras en múltiples idiomas. (España Boquera, 2003)


Aplicación en servicios y sistemas de seguridad
A nadie se le escapa que este tema tiene una importancia capital para la seguridad, tal vez al más alto nivel, pues gracias a estos métodos es posible transmitir información de forma rápida, sencilla y sobre todo discreta, al abrigo de cualquier control por parte de agencias estatales de inteligencia.

La posibilidad de que gracias a la globalización y a las nuevas tecnologías, organizaciones criminales o terroristas puedan comunicarse sin ser detectadas es cuando menos preocupante.

Sin embargo lo que generaría más alarma social propiamente dicha, es la idea de que grupos delincuenciales se comuniquen de esta forma o refiriéndonos a otros delitos, como la pederastia, la posibilidad de que se intercambien imágenes con estos contenidos de manera casi indetectable, resulta espeluznante.

Prevención
La prevención y eliminación de contenidos ocultos es bastante complicada, requiriendo diversas herramientas y tiempo, lo que la hace casi imposible dada la enorme cantidad de información que circula libremente y que es susceptible de contener archivos o mensajes ocultos.

Tal vez el sistema más simple y posiblemente eficaz sería sustituir a su vez los bits menos significativos de los archivos, directamente por bits aleatorios, borrando de esta manera cualquier contenido “extra” existiera o no.

Acerca del Autor

Administrador
Si tienes alguna novedad que reportar o quieres contactarme, por favor diligencia el formulario de contacto.

0 comentarios:

Copyright © 2013 SEGURIDAD EN REDES and Blogger Themes.