Universidad De Cundinamarca
Línea de Profundización I
Laboratorio #2
Miguel Angel Munar Chaparro
Laboratorio
Esteganografía
N°2
En el laboratorio se realizara la practica relacionada con la esteganografía lo cual se define
como una técnica criptográfica, la cual tiene la función de ocultar mensajes en archivos
digitales, como se vio en el laboratorio anterior, la practica se llevara dos sistemas operativos
diferentes
1 OBJETIVOS
• Aprender las practicas esteganográficas para encriptar mensajes, tanto en
archivos como en imágenes
• Comprender los diferentes comandos para realizar las practicas tanto en
Windows como en Linux
• Conocer herramientas para el análisis de archivos con el fin de saber si
tienen archivos encriptados con esteganografía
Página 1
2 DESARROLLO DEL LABORATORIO
1. WINDOWS
a. En primer lugar realizaremos un documento con un mensaje, y mediante el CMD en modo
administrador ubicaremos el archivo, en este caso mi archivo esta en el escritorio
b. Ya ubicado el archivo realizaremos la inserción de los metadatos, esto con el código:
echo “mensaje” > [Link]:NombreMetaDato
Página 2
c. Ahora revisaremos el código secreto y corroboramos que no quedo escrito en el
[Link]
d. Ahora realizaremos el mismo ejercicio pero con una imagen para ello realizamos un
mensaje oculto en un Word, el cual será guardado como pdf
Página 3
e. Luego comprimimos este pdf en un archivo zip
f. Vamos a encriptar una imagen .jpg, utilizando el archivo comprimido, para esto elegimos
la imagen, se inicializa el cmd en modo administrador, y con el comando copy /b
[Link] + [Link] [Link]
Página 4
g. Se creo una nueva imagen con el nombre que le indicamos, ahora usaremos la
herramienta [Link] para saber si el archivo .zip esta dentro de la imagen
h. Por ultimo extraeremos el archivo oculto dentro de la imagen con la aplicación WinRAR
Página 5
i. Se puede observar que se extrajo una carpeta en la cual esta el
archivo del mensaje oculto
Página 6
2. LINUX
a. Para empezar requerimos realizar la preparación para realizar el ejercicio, es necesario
realizar la instalación del steghide
b. Ahora porcedemos a buscar una imagen la cual será la que porte el mensaje y a crear el
archivo txt en terminal
Página 7
c. Con ayuda del steghide ocultamos el archivo en la imagen
d. Se procede a remover el archivo del mensaje secreto y después vemos el fichero
Página 8
3. CRIPTOGRAFIA
a. Se realiza la instalación de EMAC editor de código
b. Ahora gracias al nuevo editor podemos crear un archivo para editar, el cual será en
Python
Página 9
c. Se programa un script que permita hacer el descifrado
Aclaración
El código en primer lugar inicia su construcción con la función descifrado, en donde registrara cada uno de
los elementos dentro de un archivo plano, esto lo hará gracias a que el for in, (el cual retorna la posición
en la que se encuentra la letra) al mismo tiempo es necesario definir un alfabeto el cual esta dictaminado
por el código ascii, e iniciando desde la posición 0.
Bajo el nombre de Alfabeto se establece las posiciones del conjunto de letras en lower case, Alfabeto es
usada para establecer el índice de la letra cifrada
El índice de la letra descifrada será el resultado de la resta entre el índice de la letra cifrada menos la
clave de cifrado, esta clave la ingresara el usuario
En la siguiente imagen se muestra el texto plano con el mensaje desencriptado y por ultimo la impresión
del mensaje encriptado
Página 10
d. Prueba
Página 11
• PRUEBA CON ESTEGANOGRAFIA CON VIDEO EN WINDOWS
Esta es una prueba que tomara solo algunos pantallazos teniendo en cuenta que el procedimiento que se
realizo es el mismo que en el primer ejercicio en Windows, lo único que cambia es el tipo de archivo que
compartiremos, pasa de ser un archivo .pdf a un video ósea .mp4
Como es intuitivo, los archivos que están subrayados en verde son correspondientes a los iconos
encerrados en el circulo verde, lo mismo ocurre con los archivos en azul, como podemos ver fue posible
crear una nueva imagen llamada [Link], en los siguientes pantallazos se mostrara el análisis de la
imagen con la herramienta [Link], y su respectiva extracción con la aplicación WinRAR
Página 12
Aquí logramos ver que el al descomprimir la imagen aparece en el escritorio una nueva carpeta la cual al
igual que en ejercicio anterior contiene el archivo que nosotros ocultamos, en este caso el video (SI
funciona esta forma de esteganografía con los videos en Windows)
Página 13
CONCLUSIONES
3
• Se demostró que la esteganografía puede implementarse en distintos sistemas
operativos, como Windows y Linux, utilizando herramientas y comandos específicos para
ocultar información en archivos e imágenes sin alterar su apariencia
• El uso de herramientas como [Link] y WinRAR permitió verificar la presencia de datos
ocultos en archivos, lo que resalta la importancia de herramientas tan “simples” para
detectar información encubierta en documentos digitales.
• Se implementó un enfoque criptográfico mediante un script en Python que facilitó el
descifrado de mensajes ocultos, demostrando que la combinación de esteganografía y
criptografía proporciona una capa adicional de seguridad en la protección de
información.
Página 14