En el artículo Las mejores herramientas para esteganografía. se indica:
"En
el mundo de la seguridad informática encontramos múltiples técnicas y
herramientas; pero sin lugar a duda la esteganografía es la técnica más antigua
y efectiva; porque a pesar de que sus inicios se calculan entre los años 484 y
430 A. C. aun en la actualidad se continúa utilizando. A mi concepto personal
esta técnica resulta muy interesante, ya que se ha adaptado al entorno y se ha
integrado perfectamente al mundo digital.
La esteganografía es el arte por excelencia de esconder un
mensaje secreto detrás del mensaje original. Esto con el propósito de
transmitir información sensible, a través de archivos que no levantan sospecha,
un usuario generalmente lo considera un archivo común y su mensaje secreto está
a salvo. Al usar esta técnica podemos reducir la posibilidad de pérdida de
datos, incluso si un atacante accede a nuestro sistema no tendrá idea de donde
está el archivo confidencial o la ubicación de la información objetivo.
Para mayor información consultar: https://securityhacklabs.net/articulo/esteganografia-camuflando-informacion-en-archivos .."
para ver lo bueno
de cada situación.
Existen algunos videos que ofrecen información para aplicar esteganografía:
Mi compañero de la Escuela RE, me comparte un archivo, como un ejemplo.
En las lineas antes del video está la respuesta.
También le comenté a RE que existe otro mensaje, que lo pongo al revés por cortesía con Ud. amable lector: " AEL OL EUQ LE OTUP"
Otro ejemplo es usando texto:
Este mensaje, siempre lo pueden leer
STEGANOGRAPHY SOFTWARE (jjtc.com)
También es posible utilizar software para identificar
StegExpose - A Tool for Detecting LSB Steganography
Cuando con mis estudiantes abordamos el tema de seguridad, que es el origen de esta publicación, les comento que en la novelas de Agatha Christie, se
puede aprender mil trucos como ubicar pistas para resolver enigmas policíacos y que en casa de mis padres reposan algunos libros.
También revisamos algo de Agatha Christie, ahora con el uso de la tecnología los informáticos resuelven muchos enigmas de una manera muy fácil, claro disponen de toda la información, conocimiento y manejo de herramientas informáticas para análisis de información.
Prefiero escribir con pluma y resolver los enigmas con tiempo como Hércules Poirot. "Es el personaje más
famoso de la escritora británica Agatha Christie. Mr. Poirot impresiona a todo el mundo con la "utilización de sus
células grises" para resolver los casos más complicados que se le
presentan. Es un detective retirado que siempre tiene gran cantidad de trabajo
y busca resolver misterios que le atraigan por su complejidad intelectual."
Finalmente a mis estudiantes les comento
acerca de los Grandes delitos por computador, revisamos páginas de seguridad
informática y les indico que trabajar en Seguridad Informática es algo
interesante, uno termina sin amigos en la organización, pero que alguien tiene que hacer el trabajo sucio.
Lo mejor es que se debe tratar de no aparecer
en primera página en los diarios y que todo esfuerzo que realice será poco,
pero que se debe trabajar por una computación responsable.
Por último, si escuchan que hice algo
indebido, el que falló fui yo, que los principios son los que deben aplicar.
No hay comentarios:
Publicar un comentario