¿Qué es la estenografía? Procesos y técnicas

Índice de contenidos

Dentro de la informática, una de las técnicas más importantes hoy en día es la estenografía. Este término se refiere a ocultar información en un objeto digital con el propósito de mantener una comunicación encubierta. Puede ser utilizada tanto por especialistas en seguridad informática, como por ciberdelincuentes. Hoy explicamos qué es la estenografía, en qué se basa este proceso y las técnicas que más se usan.

¿Qué es la estenografía?

La estenografía es una técnica para escribir mensajes de manera rápida mediante abreviaturas y símbolos. Se utiliza en la transcripción de discursos, conferencias u otros textos orales de manera más eficiente que la escritura convencional.

Gracias a la estenografía, es posible registrar todo lo que se dice a gran velocidad, de manera que se pueda consultar luego.

En el campo informático, la estenografía sigue los mismos principios, pero aprovecha las ventajas de lo digital. De manera que se pueden ocultar mensajes o códigos en archivos de texto, multimedia, audio, vídeos o imágenes.

La estenografía utiliza dos elementos principales:

  • El mensaje: la información o el contenido que se desea ocultar.
  • El camuflaje: es elemento que se utilizará para ocultar el mensaje.

Dentro del camuflaje encontraremos diferentes técnicas para que el mensaje pueda pasar desapercibido dentro de este. Es frecuente que la estenografía requiera algún tipo de clave para poder descifrar el mensaje enviado.

Cuando tenemos el camuflaje con el mensaje oculto en su interior, tendrá que enviarse a través de un canal. Es probable que ese canal no sea seguro y que puede verse interrumpido por algún receptor no deseado. Hoy en día el canal más frecuente de envío de información es Internet.

El objetivo de la estenografía es que esos receptores no deseados sean incapaces de localizar el mensaje oculto. Y en el caso de localizarlo, que no sean capaces de descifrar el mensaje.

Cuando el mensaje llega a su destino se aplicará el descifrado. Se procederá a separar el camuflaje del mensaje para así poder obtener la información de interés.

El origen de la estenografía

Es importante tener en cuenta que el origen de este proceso no nació dentro del ámbito de la informática. La estenografía lleva muchos más años que la informática forense en nuestras vidas.

Los primeros datos del uso de técnicas similares a la estenografía datan de la antigua Grecia. Según el historiador Heródoto, se usaban esclavos para enviar información confidencial entre diferentes reinos.

Lo que se hacía entonces era cortar el cabello del esclavo y tatuar el mensaje en la piel. Luego, se dejaba crecer el pelo de nuevo y se enviaba al destinatario. La misma técnica se aplicaba con animales.

El uso de tintas invisibles es también otra técnica estenográfica antigua. Un ejemplo es el experimento que se hace en muchos colegios actuales que consiste en el uso de zumo de limón para escribir mensajes ocultos.

El primer libro que se conoce sobre esta técnica se titula Steganographia, fue escrito por el monje y matemático Johannes Trithemius en 1499. Más tarde, en 1518, el mismo autor publicó Polygraphia, también dedicado a este tema.

Otros autores antiguos que escribieron sobre este tema fueron J. Willis con su obra Stenographia, sive Ars compendiose Scribendi, publicada en 1618, y F. Martí, quien publicó Stenographía ó arte de escribir abreviado en 1800.

Con el paso de los años, el uso de esta técnica evolucionó. Se aplica, por ejemplo, en el sistema de escritura braille para abreviar y permitir leer con mayor velocidad que el sistema tradicional.

Te puede interesar  El Perito Informático y la importancia de la recuperación de mensajes en casos de acoso

También encontramos la estenografía digital, que es la que se usa en informática.

El delicado equilibro de la estenografía

El delicado equilibro de la estenografía
El equilibrio de la estenografía se centra en la función para la que se haya desarrollado.

Por norma general, las técnicas que se llevan a cabo dentro de la estenografía buscan almacenar la mayor cantidad de información posible. A su vez, se perfeccionan para que sean más pequeñas y así pasar desapercibidas. Por otro lado, está el problema que cuanto más robusto sea el camuflaje, menor cantidad de información entra.

El equilibro de la estenografía se basa en hallar un punto donde no se pueda desmontar el camuflaje y ver el mensaje oculto si no se tiene la clave.

Ahora que conocemos las partes básicas sobre la estenografía, podemos comprender su valor para los peritos informáticos, los ciberdelincuentes y activistas.

La característica más valiosa de la estenografía es su “invisibilidad”. Incluso cuando el mensaje se envía a través de canales poco seguros, como puede ser internet, es difícil demostrar ante la ley que estamos en un caso en el que se está ocultando información.

Las técnicas de la estenografía

La mayoría de personas cree saber qué es la estenografía y cómo se usa para ocultar información en imágenes. Sin embargo, hay muchas técnicas, aquí las explicamos a detalle:

La estenografía pura

Dentro de esta técnica no existe una clave para descifrar el mensaje. Por este motivo se aplica la “seguridad oscura”. Un ejemplo de este tipo de seguridad sería una imagen con otra oculta dentro.

Un simple descompresor de imágenes nos permitiría ver la imagen oculta. La estenografía pura es poco segura y relativamente sencilla de descubrir.

Las claves secretas

En la estenografía que tiene la técnica de claves secretas es necesario que el emisor y el receptor se conozcan. Por ejemplo, en el caso de un texto que oculta, otro que se ha generado de forma aleatoria a través de un libro.

Dicho libro debe conocerlo tanto el emisor como el receptor, como ya hemos dicho. De esta forma, ambos sabrán la contraseña que indicará cómo descifrar el mensaje.

Estenografía de texto

Cuando la estenografía se utiliza en un texto se busca que algunas o todas las palabras de este se usen para descifrar el mensaje.

Dentro de la estenografía de texto existen deferentes técnicas. La gran mayoría de estas se basan en la aplicación de algoritmos que eligen diferentes estados. Para poder darle sentido a las frases, también se utiliza en técnicas de generación semántica.

Una de las herramientas de codificación más usadas para esta técnica es Spammimic. Esta permite codificar mensajes en publicidad de spam. El emisor coloca una cuenta conocida y el receptor la recupera a través del proceso contrario.

Cualquier receptor no deseado que reciba el mensaje, tan solo ve una publicidad de spam más. No se daría cuenta de que hay información oculta.

Sistemas operativos

La estenografía está muy presente en los sistemas operativos. Se basa en la localización de información apoyada por las restricciones propias de los canales utilizados.

Uno de los ejemplos más usados y posiblemente más sencillo es el de dividir el disco duro de un ordenador en diferentes bloques. Por ejemplo, en 256, teniendo en cuenta que Windows permite como mínimo 512. Cuando hacemos esto, se engaña al sistema operático, haciendo que piense que se han utilizado 256, mientras que el emisor se cree que tiene las otras 256 para mantener oculta la información. Supuestamente pudiendo recuperar dicha información con herramientas específicas.

Te puede interesar  Cómo saber si tengo un virus en el iPhone.

También es sencillo ocultar información usando ADS en NTFS. Este es un fichero que se forma por diferentes flujos; por ejemplo, los permisos para el archivo, los de datos del usuario, etcétera. Luego tendríamos con contar con herramientas LADS o crucial ADS, que dan la posibilidad de recuperar estos archivos.

Estenografía en formato de ficheros

En esta técnica se oculta información en las limitaciones propias de los ficheros usados. También se puede ocultar en elementos de los sistemas que se encargan de leer dichos ficheros.

La técnica más conocida y fácil es la EOF (Técnica de Final de Fichero). Esta utiliza y aprovecha el poco control a la hora de leer el fichero. También para ocultar la información en él. En la mayoría de casos, los sistemas tan solo leen la información necesaria. Como resultado se puede agregar información extra que podrá pasar desapercibida.

Protocolos de comunicación con estenografía

Prácticamente igual que en los sistemas de ficheros. Sin embargo, este formato sigue la estructura de los protocolos. Por ejemplo, tienen la capacidad de ocultar la información en cabeceras de UDP.

Estenografía hardware

Las técnicas de la estenografía
Nuevamente, la estenografía busca beneficiarse de las limitaciones y los fallos de seguridad de un elemento físico para poder ocultar información en su interior.

El mejor ejemplo que encontramos aquí es el malware en BIOS, conocido como BadBIOS. Este apareció en Internet hace relativamente poco tiempo.

También se conoce al BadBUS, que sigue el mismo camino que el anterior.

Tecnologías web

Este proceso tiene la capacidad de utilizar en su beneficio la propia arquitectura del lenguaje para poder ocultar información. Ya hemos hablado en diferentes ocasiones sobre el HTML. Este es incapaz de diferenciar entre mayúsculas y minúsculas. Por esta razón, el navegador detectaría el <br> igual que <BR>, <Br> <bR>. Y con la misma mecánica podemos encontrar un montón de alternativas.

Contenido multimedia

Encontramos comúnmente la estenografía en material audiovisual y contenido multimedia. No solo son las imágenes, también audios y vídeos. Hay diferentes técnicas de esteganografía de contenido multimedia que se parecen mucho a las aplicadas en el sonido.

Estas se basan principalmente en ocultar información en elementos audiovisuales o archivos multimedia. Por ejemplo, píxeles en imágenes.

Dentro de la estenografía en los vídeos encontramos diferentes técnicas que mezclan las anteriores. También hay algunas específicas que interfieren dentro de los movimientos específicos. Por ejemplo, el guardado de información cuando una zona cambia de forma brusca. También se ven estos cambios en los ejes críticos, como las variaciones de volumen brusco o espacios con diferentes particularidades.

Aplicaciones de la estenografía

En informática, la estenografía puede utilizarse de diferentes maneras. Si bien, hay quienes aprovechan esta técnica para atacar a individuos u organizaciones, también se usa para proteger información.

Seguridad informática

La estenografía es un medio útil para proteger información confidencial y mantener la privacidad de los usuarios. Por ejemplo, si una entidad necesita enviar información sensible a otra a través de un canal no seguro como el correo electrónico. En ese caso se puede usar la estenografía para ocultar esos datos sensibles.

Te puede interesar  El Perito Informático y las Tasaciones Informáticas en la Valoración de Daños

Asimismo, es una técnica útil para los investigadores de ciberseguridad, ya que les permite infiltrarse en sistemas comprometidos sin levantar sospechas.

Protección de la privacidad

Por otra parte, se utiliza para proteger los datos personales de individuos y empresas. Así como blindar información de manera anónima. La información queda oculta a simple vista, por lo que es útil cuando la privacidad es esencial.

Riesgos y consideraciones éticas

Uso malicioso de la estenografía

Es frecuente el uso de la estenografía por parte de ciberdelincuentes para robar información, evadir sistemas de seguridad u ocultar malware.

Los atacantes utilizan herramientas de estenografía para incrustar malware o códigos maliciosos en archivos digitales. Una vez que el usuario abre un documento, se comienzan a ejecutar las órdenes que pueden incluir el robo de información, por ejemplo. Muchas veces los antivirus no pueden detectar estas amenazas.

También se utiliza para filtrar información confidencial dentro de comunicaciones legítimas. De manera que no se pueda detectar esta transferencia.

Nuestro equipo de peritos informáticos forenses lleva años trabajando en investigaciones sobre robo de datos en empresas. En la gran mayoría de casos que hemos tratado, las empresas necesitaban asesoramiento profesional. Las auditorias informáticas deberían de formar parte de todas las empresas que trabajen con herramientas informáticas.

La información de las empresas afectadas salió a la luz de forma misteriosa, sin saber cómo o quién ha sido el responsable. Cuando nos enfrentamos a esto, los peritos informáticos comenzarán con el estudio de las copias de seguridad. Es frecuente que el medio más usado para el robo de información sea el correo electrónico.

Detectar este tipo de correos es fácil para nuestro equipo debido a la larga experiencia con la que cuentan. Son correos que frecuentemente no tienen demasiada coherencia con el contenido de la empresa. Se puede llegar a observar incluso que hay grandes cantidades de imágenes y archivos de vídeo o audio. Normalmente, estos no tienen relación con contenido profesional.

Los peritos informáticos investigarán de forma minuciosa los correos o todo aquello que consideren sospechoso. La estenográfica se usa más frecuentemente de lo que las personas piensan para este tipo de delitos.

Implicaciones legales

Debido al uso malicioso de las herramientas digitales, han surgido legislaciones que buscan controlar los ataques y garantizar su uso ético. Las leyes y regulaciones en el ámbito de la ciberseguridad y la protección de datos abarcan el uso de la estenografía.

En España, hay diversas normas en este ámbito, pero se pueden mencionar entre las más importantes:

Legislaciones como las anteriores y otras son de cumplimiento obligatorio para sujetos que manejan información sensible como entidades financieras, aseguradoras, entre otras organizaciones.

Si tienes dudas o quieres conocer nuestros servicios, ponte en contacto con nosotros. Ofrecemos asesoramiento completamente gratuito y personalizado.

¡Haz clic para puntuar esta entrada!
(Votos: 6 Promedio: 3.2)
D. Eduardo García de la Beldad Sanchis

D. Eduardo García de la Beldad Sanchis

Experto Universitario en Análisis Forense Web y Redes Sociales en Ciberseguridad y Peritaje Informático Judicial, en Derecho Informático y Peritaciones Judiciales, en Hacking Ético de Sistemas y Redes de la UDIMA. Experto Universitario en Delegado de Protección de Datos LOPD. Master en Informática Forense y Delitos Informáticos (UDIMA).

0 Comentarios

Contesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

¿Necesita de los servicios de un perito informático?
Contáctenos sin compromiso

©[current-year] Agencia web  Wellaggio