Hola mis estimados lectores. Sean bienvenidos una vez más a Código Seguro. Como ya sabemos el volumen de datos compartidos a través de Internet continuamente se incrementa. Millones de personas cada segundo, minuto y hora generan información y esta a su vez se convierte en conocimiento valioso que hay que proteger. En consecuencia, la seguridad de los datos se considera un problema importante a la hora de procesar las comunicaciones de datos a través de la gran red de redes.
A menudo, los atacantes o adversarios pueden corromper la información manipulando el mensaje, causando daños financieros o éticos. Por ello, para conseguir comunicaciones de datos seguras, se han desarrollado varios esquemas de encriptación y ocultación de la información. De ahí que, en el día de hoy, les hablaré acerca de una ciencia que tiene sus puntos de contacto con varias áreas del conocimiento como son las matemáticas, la informática, la teoría de la información, la historia, la lingüística y por qué no, también de la ciberseguridad.
Conocida como esteganografía, esta ciencia consiste en el arte de ocultar datos dentro de otros datos, de manera que no se sospeche, que el medio contiene información encubierta. En términos informáticos, se utiliza para esconder información sensible en archivos multimedia, como pueden ser imágenes digitales, videos o archivos de audio. La meta consiste siempre en poder ocultar los datos de manera efectiva para que solo un usuario legítimo pueda recuperarlos. Esto se logra mediante diversas técnicas que permiten insertar o sustituir información en los archivos contenedores.
Este término fue acuñado a partir de dos palabras griegas: steganos (que significa cubierto u oculto) y graphy (que significa escritura). Por su parte, el historiador griego Heródoto presentó la primera descripción escrita de la esteganografía en el año 440 a.C. Numerosos estudiosos han desarrollado varios esquemas de ocultación de información a lo largo de los años. Los antiguos griegos escribían mensajes en tablillas de madera y los protegían de la vista del público cubriéndolos con cera. También utilizaban el método de escribir el mensaje en la cabeza afeitada del mensajero para enviarlo cuando le hubiera vuelto a crecer este. Los alemanes idearon la tecnología de micropuntos durante la Primera Guerra Mundial utilizando varios materiales de cobertura no sospechosos para ocultar sus mensajes. Durante la Segunda Guerra Mundial se utilizaron tintas invisibles para escribir mensajes.
Sin embargo, la esteganografía tal como se conoce hoy día nació a finales de la década de los años 80 con la llegada de las computadoras personales. Ingenieros norteamericanos desarrollaron técnicas para enviar información de forma segura a través de canales de comunicación restringidos. Hoy día, la disponibilidad de Internet y estas potentes computadoras han propiciado el desarrollo de la esteganografía como un esquema de incrustación adaptable en diferentes medios de cobertura como audio, texto, vídeo, redes e imágenes.
Siempre el contenido incrustado será imposible de descifrar, aunque se detecte. En el contexto del mundo digital, el objetivo tanto de la criptografía como de la esteganografía es retener y guardar el mensaje secreto y protegerlo de hackers o atacantes. Estas técnicas son útiles cuando se realizan juntas o solas. Su combinación también da excelentes resultados, pero debe realizarse en múltiples capas para garantizar una alta seguridad. La expansión de la esteganografía digital ha aumentado la importancia de los métodos de evaluación. Los esquemas de evaluación de la esteganografía existentes se caracterizan por su imperceptibilidad (calidad visual), robustez, indetectabilidad/seguridad, capacidad de carga útil y complejidad.
Los principales tipos de esteganografía son:
- De texto: Este tipo de esteganografía se refiere al uso de archivos de texto como encubrimiento de datos secretos; el proceso puede implicar la alteración del texto en cuanto a su formato, redacción o generación de secuencias de caracteres aleatorias para crear textos legibles. La incrustación de datos en textos puede realizarse utilizando diferentes métodos, como el método basado en el formato, la generación aleatoria y estadística, así como el método lingüístico. Varios estudiosos se han ocupado de la esteganografía de textos en diversas investigaciones, como se indica a continuación.
- De imagen: En este caso los datos secretos se ocultan en la imagen como objeto de cobertura. Las imágenes se utilizan en este proceso como fuente de encubrimiento debido al número de bits de la representación digital de las imágenes. Las imágenes pueden utilizarse de tres formas diferentes como objetos de encubrimiento para ocultar información; éstas son el dominio espacial, el dominio de la frecuencia y el dominio adaptativo.
- De audio: En este método se utilizan señales de audio como tapadera para ocultar datos secretos; esta incrustación altera la secuencia binaria del archivo de audio utilizado. Se trata de una tarea más difícil que la esteganografía de imágenes y texto. La esteganografía de audio puede realizarse utilizando diferentes métodos, como la codificación del bit menos significativo, la codificación de paridad, la codificación de fase y el espectro ensanchado. Este método oculta los datos en archivos de sonido WAV, AU e incluso MP3.
- De video: Uso de vídeo digital para ocultar cualquier tipo de datos. Este método es beneficioso por la posibilidad de ocultar una gran cantidad de datos en un archivo de vídeo, ya que un archivo de vídeo es un flujo en movimiento de sonidos e imágenes. Así pues, la esteganografía de vídeo puede considerarse una hibridación de la esteganografía de imagen y audio. La esteganografía de vídeo puede realizarse de dos maneras: incrustando los datos en un vídeo sin comprimir y comprimiéndolos posteriormente, o incrustándolos directamente en un flujo de datos ya comprimido.
- De red: Proceso de incrustación de información dentro de los protocolos de control de red que se emplean para la transmisión de datos; dichos protocolos incluyen TCP, UDP, ICMP, etc. Algunos canales encubiertos del modelo OSI también pueden utilizarse para la esteganografía. Por ejemplo, se puede ocultar información en la cabecera del paquete TCP/IP en algunos campos opcionales. Hoy en día existen varias herramientas para la esteganografía; el resto de esta revisión se centrará en las capacidades de algunas de las herramientas esteganográficas más populares.
Los investigadores han realizado enormes avances en este campo. No obstante, es vital destacar las ventajas de las técnicas modernas existentes en este sentido. Sus aplicaciones redundan en:
- Licencias comerciales: Se utiliza para registrar derechos de autor ocultando números de serie en audio o video, dificultando su eliminación por parte de personas malintencionadas que intentan suplantar los esquemas de licenciamiento pactados.
- Ayuda a detectar intercambios de información entre organizaciones criminales.
- Monitorización de mensajes publicitarios en la radio: Se puede aplicar para rastrear mensajes ocultos en transmisiones.
- Infraestructura de clave pública (PKI) y Esteganografía: Para proteger claves y certificados digitales.
- Música Digital: Ocultar metadatos o marcas de agua.
- Esteganografía e Internet: Detectar comunicaciones encubiertas.
- Investigar posibles amenazas
Recuerda que la seguridad de la información depende de la técnica utilizada y de la sensibilidad de los datos. Aunque los objetivos de la criptografía y la esteganografía son similares, hay una importante diferencia. La criptografía hace que los datos sean indescifrables e ilegibles, pero el texto cifrado es visible a los ojos humanos. La esteganografía, que se utiliza para ocultar información a plena vista, permite utilizar una gran variedad de formas de información secreta, como imágenes, texto, audio, vídeo y archivos. La marca de agua digital es otro método en el que se incrusta información confidencial para reclamar su propiedad. Sin dudas la criptografía es el método más utilizado para ocultar información, pero la esteganografía está ganando popularidad en los últimos tiempos. La recomendación de este humilde autor en el día de hoy será que se utilicen ambas en dependencia de lo que realmente se requiera en cada momento. Por hoy nos despedimos. Hasta la próxima semana.
Cubadebate.
1- Que no debe utilizar un lenguaje ofensivo.
2- Que debe ajustarse al tema del artículo.
El administrador del portal se reserva el derecho a no publicar los comentarios que incumplan las políticas anteriores.