La Esteganografía trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.

Las técnicas esteganográficas se inventaron hace miles de años, en la antigua China ya se empleaban para enviar mensajes ocultos entre personas. Se empleaban tatuajes, tintas invisibles, rejillas, cambios de letras... existían infinidad de técnicas. Posteriormente, ya en la era de la guerra fría, vinieron los micropuntos, que se utilizaban para enviar información oculta escondida en los puntos de las cartas aparentemente inofensivas entre los espías y sus gobiernos.

Las técnicas han ido evolucionando hasta llegar a nuestros días, en los que la tecnología digital ha hecho cambiar radicalmente todas estas técnicas y utilizar los contenidos digitales para ocultar los mensajes. Se sabe que se mantuvieron conversaciones con técnicas esteganográficas para preparar los atentados del WTC de Nueva York del septiembre de 2001.

¡Nada es lo que parece!
- Introducción y conceptos
- Historia
- Situación actual
- ¿Porqué ocultar información?
- Aprovechando los comandos del sistema operativo
- Herramientas
- Esteganografía en archivos de texto
- Esteganografía en imágenes
- Esteganografía en archivos de audio
- Esteganograía en redes sociales
- Concatenando archivos
Curso de Esteganografía y Estegoanálisis. Curso avanzado.
Wordpress en tiempos de Hacking. Curso avanzado.

He leido y Acepto el Aviso Legal y la Política de Privacidad

Acepto recibir información de servicios y productos


Acuerdo Legal

*El temario es orientativo y puede estar sujeto a cambios en fucnión del ritmo de las clases.
Los contenidos, demostraciones, practicas y conceptos impartidos en este curso, no buscan promover en ningún caso el uso de programas para la Intrusión en sistemas informáticos. Solo se hace con fines educativos, por lo que cualquier uso de los programas aquí mencionados por parte de los asistentes, no es responsabilidad de AFS Informática o del Docente. Si deseas probar los métodos y técnicas de ataque vistos en este curso, úsalos en las maquinas virtuales y servidores dispuestos para pruebas. Si los haces en sistemas y redes ajenos y/o públicos, lo harás bajo tu única y estricta responsabilidad.