{"id":14859,"date":"2019-07-03T12:15:40","date_gmt":"2019-07-03T18:15:40","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=14859"},"modified":"2022-03-27T04:44:44","modified_gmt":"2022-03-27T10:44:44","slug":"digital-steganography","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/digital-steganography\/14859\/","title":{"rendered":"\u00bfQu\u00e9 es la esteganograf\u00eda digital?"},"content":{"rendered":"<p>Todos sabemos lo que significa \u201cleer entre l\u00edneas\u201d en sentido figurado, pero antes de utilizar la tecnolog\u00eda actual para comunicarnos entre nosotros, la gente se lo tomaba al pie de la letra y escrib\u00edan con tinta invisible mensajes secretos entre l\u00edneas en una carta aparentemente normal.<\/p>\n<p>Esta t\u00e9cnica, a trav\u00e9s de la cual el autor de un mensaje oculta la informaci\u00f3n secreta en algo que parece inocente a simple vista, se conoce como <em>esteganograf\u00eda<\/em> y es casi tan antigua como la escritura. A diferencia de la criptograf\u00eda, que cifra el mensaje para que no se pueda leer sin la clave de descifrado, el objetivo de la esteganograf\u00eda es ocultar de las miradas indiscretas la existencia del mensaje. Al igual que con otros m\u00e9todos de gesti\u00f3n de la informaci\u00f3n, la esteganograf\u00eda tambi\u00e9n se utiliza en las tecnolog\u00edas digitales.<\/p>\n<p><strong><\/strong><\/p>\n<h2>\u00bfC\u00f3mo funciona la esteganograf\u00eda digital?<\/h2>\n<p>En casi cualquier objeto digital se puede ocultar un mensaje secreto, ya sea en un <a href=\"http:\/\/www.ijettjournal.org\/volume-4\/issue-7\/IJETT-V4I7P186.pdf\" target=\"_blank\" rel=\"noopener nofollow\">documento de texto,<\/a> en una <a href=\"https:\/\/threatpost.com\/malware-wordpress-license-key\/141315\/\" target=\"_blank\" rel=\"noopener nofollow\">clave de licencia<\/a> o, incluso, en la <a href=\"https:\/\/es.wikipedia.org\/wiki\/Esteganograf%C3%ADa\" target=\"_blank\" rel=\"noopener nofollow\">extensi\u00f3n de un archivo<\/a>. Por ejemplo, los editores de Genius.com, un sitio web dedicado a analizar canciones de raperos, utilizaron dos tipos de ap\u00f3strofos en sus letras <em>online<\/em> que, una vez combinados, formaban las palabras <em>red handed<\/em> (es decir, <em>in fraganti<\/em>) en c\u00f3digo Morse, para <a href=\"https:\/\/www.businessinsider.com\/genius-accuses-google-of-copying-its-lyrics-and-diverting-traffic-2019-6\" target=\"_blank\" rel=\"noopener nofollow\">evitar que alguien copiara su contenido \u00fanico<\/a>.<\/p>\n<p>Unos de los \u201ccontenedores\u201d preferidos de los esten\u00f3grafos son los archivos multimedia (im\u00e1genes, audios, videos, etc.) ya que, para empezar, suelen ser bastante grandes, lo que permite que el contenido extra sea m\u00e1s jugoso que en un documento de texto, por ejemplo.<\/p>\n<p>La informaci\u00f3n secreta se puede escribir en los <a href=\"https:\/\/latam.kaspersky.com\/blog\/exif-privacy\/7915\/\" target=\"_blank\" rel=\"noopener\">metadatos del archivo<\/a> o directamente en el contenido principal. Por ejemplo, imag\u00ednate una imagen. Desde el punto de vista de la computadora, se trata de la recopilaci\u00f3n de cientos de miles de p\u00edxeles. Cada p\u00edxel tiene una \u201cdescripci\u00f3n\u201d que informa sobre su color.<\/p>\n<p>En cuanto al formato RGB, que se utiliza en la mayor\u00eda de las im\u00e1genes de color, esta descripci\u00f3n ocupa 24 bits de memoria. Si solo de 1 a 3 bits de la descripci\u00f3n de algunos o, incluso, de todos los p\u00edxeles contienen informaci\u00f3n secreta, los cambios de la imagen en general son imperceptibles. Dado el gran n\u00famero de p\u00edxeles en im\u00e1genes, se pueden escribir muchos datos en ellos.<\/p>\n<table>\n<tbody>\n<tr>\n<td><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/07\/02083504\/Lenna.bmp\"><img decoding=\"async\" class=\"aligncenter wp-image-27480 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/07\/02083504\/Lenna.bmp\" alt=\"Imagen original utilizada como medio para la esteganograf\u00eda\" width=\"512\" height=\"512\"><\/a><\/td>\n<td><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/07\/02083530\/Lenna_stego.bmp\"><img decoding=\"async\" class=\"aligncenter wp-image-27481 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/07\/02083530\/Lenna_stego.bmp\" alt=\"Ejemplo de imagen con texto oculto por medio de la esteganograf\u00eda\" width=\"512\" height=\"512\"><\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><em>La imagen de la izquierda no contiene mensajes ocultos; la de la derecha contiene los 10 primeros cap\u00edtulos de la novela Lolita de Nabokova.<\/em><\/p>\n<p><strong>\u00a0<\/strong>En la mayor\u00eda de los casos, la informaci\u00f3n se oculta en los p\u00edxeles y se extrae mediante herramientas especiales. Para ello, los esten\u00f3grafos actuales a veces escriben <em>scripts<\/em> personalizados o a\u00f1aden la funcionalidad que necesitan los programas destinados a otros fines. Y, ocasionalmente, utilizan c\u00f3digo preparado, muy abundante <em>online<\/em>.<\/p>\n<h3>\u00bfC\u00f3mo se utiliza la esteganograf\u00eda digital?<\/h3>\n<p>La esteganograf\u00eda se puede incorporar a las tecnolog\u00edas inform\u00e1ticas de diferentes formas. Se puede ocultar texto en una imagen, video o canci\u00f3n, ya sea por diversi\u00f3n o, como en el caso anterior, para proteger un archivo de la copia ilegal.<\/p>\n<p>La ocultaci\u00f3n de marcas de agua es otro buen ejemplo de esteganograf\u00eda. No obstante, lo primero que pensamos cuando hablamos de mensajes secretos, ya sea en forma digital o f\u00edsica, es en correspondencia secreta y espionaje.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\"><\/strong><\/p>\n<h3>Una bendici\u00f3n para los ciberesp\u00edas<\/h3>\n<p>Nuestros expertos registraron ya hace 18 meses c\u00f3mo hab\u00eda aumentado el <a href=\"https:\/\/usa.kaspersky.com\/about\/press-releases\/2017_kaspersky-lab-identifies-worrying-trend-in-hackers-using-steganography\" target=\"_blank\" rel=\"noopener\">inter\u00e9s de los cibercriminales por la esteganograf\u00eda<\/a>. Entonces, ya se hab\u00edan detectado no menos de tres campa\u00f1as de <em>spyware<\/em> en las que los datos de las v\u00edctimas se hab\u00edan enviado a los servidores de mando y control ocultos tras fotos y videos.<\/p>\n<p>Desde el punto de vista de los sistemas de seguridad y de los empleados cuyo trabajo consiste en supervisar el tr\u00e1fico saliente, nada hac\u00eda sospechar de la carga <em>online<\/em> de estos archivos multimedia, lo cual era parte del plan de los criminales.<\/p>\n<h3>El medio m\u00e1s sutil: los memes<\/h3>\n<p>Mientras, otro <a href=\"https:\/\/www.pcmag.com\/news\/365516\/hacker-uses-internet-meme-to-send-hidden-commands-to-malware\" target=\"_blank\" rel=\"noopener nofollow\"><em>spyware<\/em><\/a> recib\u00eda las \u00f3rdenes mediante im\u00e1genes. El <em>malware<\/em> se comunicaba con sus los cibercriminales con la fuente m\u00e1s sutil: los memes publicados en Twitter.<\/p>\n<p>Una vez en el ordenador de la v\u00edctima, el <em>malware<\/em> abr\u00eda el tuit y extra\u00eda las instrucciones de la imagen. Entre las \u00f3rdenes se encuentra:<\/p>\n<ul>\n<li>Tomar una captura de pantalla del escritorio.<\/li>\n<li>Recopilar informaci\u00f3n sobre los procesos en ejecuci\u00f3n.<\/li>\n<li>Copiar los datos del portapapeles.<\/li>\n<li>Escribir los nombres de los archivos de carpetas espec\u00edficas.<\/li>\n<\/ul>\n<h3><strong>C\u00f3digo en im\u00e1genes<\/strong><\/h3>\n<p>Los archivos multimedia no solo ocultan texto, sino tambi\u00e9n partes de c\u00f3digo malicioso, por lo que otros cibercriminales comenzaron a seguir la estela de los esp\u00edas. El uso de la esteganograf\u00eda no convierte una imagen, video o canci\u00f3n en <em>malware<\/em>, pero se s\u00ed que se puede utilizar para ocultar una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/payload\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">carga da\u00f1ina<\/a> de los an\u00e1lisis de los antivirus.<\/p>\n<p>Por ejemplo, en enero los atacantes distribuyeron un <em>banner<\/em> por las redes publicitarias que no conten\u00eda ning\u00fan tipo de anuncio y que no era m\u00e1s que un peque\u00f1o rect\u00e1ngulo blanco. Pero dentro hab\u00eda un <em>script<\/em> que deb\u00eda ejecutarse en un navegador. As\u00ed es: se puede cargar un <em>script<\/em> en un anuncio para permitir a las empresas recopilar estad\u00edsticas sobre la visualizaci\u00f3n, por ejemplo.<\/p>\n<div id=\"attachment_14874\" style=\"width: 810px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-14874\" class=\"wp-image-14874 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/07\/03121004\/digital-steganography-3.png\" alt=\"Banner con c\u00f3digo oculto.\" width=\"800\" height=\"489\"><p id=\"caption-attachment-14874\" class=\"wp-caption-text\">Banner con c\u00f3digo oculto. Fuente: <a href=\"https:\/\/blog.confiant.com\/confiant-malwarebytes-uncover-steganography-based-ad-payload-that-drops-shlayer-trojan-on-mac-cd31e885c202\" target=\"_blank\" rel=\"noopener nofollow\">Confiant blog<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>El <em>script<\/em> de los cibercriminales reconoci\u00f3 el color de los p\u00edxeles de la imagen e inici\u00f3 sesi\u00f3n como un conjunto de letras y n\u00fameros. Puede parecer in\u00fatil, puesto que no hab\u00eda nada m\u00e1s que un rect\u00e1ngulo blanco. Sin embargo, para el programa los p\u00edxeles no eran blancos, sino <em>casi blancos<\/em> y ese \u201ccasi\u201d se convirti\u00f3 en un <a href=\"https:\/\/blog.confiant.com\/confiant-malwarebytes-uncover-steganography-based-ad-payload-that-drops-shlayer-trojan-on-mac-cd31e885c202\" target=\"_blank\" rel=\"noopener nofollow\">c\u00f3digo malicioso<\/a> que se ejecut\u00f3 debidamente.<\/p>\n<p>El c\u00f3digo extra\u00eddo de la imagen redirigi\u00f3 al usuario al sitio web de los cibercriminales. Ah\u00ed la v\u00edctima se encontr\u00f3 con un troyano disfrazado de actualizaci\u00f3n de Adobe Flash Player que descarg\u00f3 otros objetos maliciosos, en concreto, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/adware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\"><em>adware<\/em><\/a>.<\/p>\n<h3>Detectar la esteganograf\u00eda no es f\u00e1cil<\/h3>\n<p>Como ya afirm\u00f3 el experto Simon Wiseman en la conferencia RSA 2018, es muy <a href=\"https:\/\/www.rsaconference.com\/library\/Presentation\/USA\/2018\/poison-pixelscombatting-image-steganography-in-cybercrime\" target=\"_blank\" rel=\"noopener nofollow\">complicado detectar<\/a> la esteganograf\u00eda de calidad. Y deshacerse de ella tampoco es una tarea sencilla. Existen m\u00e9todos para integrar mensajes en im\u00e1genes de una forma tan profunda que siguen ah\u00ed incluso despu\u00e9s de <a href=\"https:\/\/benthamopen.com\/contents\/pdf\/TOAUTOCJ\/TOAUTOCJ-6-84.pdf\" target=\"_blank\" rel=\"noopener nofollow\">imprimirla y escanearla<\/a> o, incluso, cambiarle el tama\u00f1o o realizar cualquier otro tipo de <a href=\"https:\/\/www.hindawi.com\/journals\/scn\/2018\/6256872\/\" target=\"_blank\" rel=\"noopener nofollow\">edici\u00f3n<\/a>.<\/p>\n<p>Sin embargo, como ya hemos comentado, la informaci\u00f3n (incluido el c\u00f3digo) se extrae de im\u00e1genes y videos mediante una herramienta especial. Es decir, los archivos no roban ni descargan nada en tu ordenador. Por lo tanto, puedes mantener a salvo tu dispositivo protegi\u00e9ndolo de los componentes de <em>malware<\/em> que ocultan texto o c\u00f3digo malicioso en archivos multimedia:<\/p>\n<ul>\n<li>No te precipites a la hora de abrir enlaces o archivos adjuntos en correos electr\u00f3nicos. Primero, lee cuidadosamente el mensaje. Si la direcci\u00f3n del remitente o cualquier otro contenido resulta sospechoso, es mejor que lo ignores.<\/li>\n<li>Si tienes que descargar un archivo, utiliza siempre fuentes de confianza; por ejemplo, descarga las aplicaciones de las tiendas oficiales o de los sitios web de los desarrolladores. Lo mismo sucede con las pel\u00edculas y la m\u00fasica; no descargues nada de fuentes desconocidas.<\/li>\n<li>Utiliza una <a href=\"https:\/\/latam.kaspersky.com\/security-cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a> ya que, aunque no reconozca el c\u00f3digo en imagen, puede interceptar las acciones sospechosas de otros m\u00f3dulos de <em>malware<\/em>.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una forma muy creativa de ocultar informaci\u00f3n.<\/p>\n","protected":false},"author":2049,"featured_media":14860,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2738],"tags":[3749,3750,192],"class_list":{"0":"post-14859","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-esteganografia","9":"tag-esteganografia-digital","10":"tag-tecnologia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/digital-steganography\/14859\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/digital-steganography\/16084\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/digital-steganography\/13590\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/digital-steganography\/17980\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/digital-steganography\/16118\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/digital-steganography\/18791\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/digital-steganography\/17552\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/digital-steganography\/23025\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/digital-steganography\/6206\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/digital-steganography\/27474\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/digital-steganography\/12132\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/digital-steganography\/10912\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/digital-steganography\/19652\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/digital-steganography\/23548\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/digital-steganography\/18611\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/digital-steganography\/22902\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/digital-steganography\/22844\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/tecnologia\/","name":"tecnolog\u00eda"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14859","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=14859"}],"version-history":[{"count":16,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14859\/revisions"}],"predecessor-version":[{"id":24155,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14859\/revisions\/24155"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14860"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=14859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=14859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=14859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}