Esteganografía vs Criptografía: Historia, diferencias y usos en informática


En un mundo cada vez más digitalizado, proteger la información es fundamental. Dos de las técnicas más antiguas (y aún vigentes) para este propósito son la criptografía y la esteganografía. Aunque ambas buscan proteger datos, lo hacen de maneras muy diferentes. En este artículo exploraremos sus diferencias, historia, usos y ejemplos actuales en informática.


📜 Historia de la criptografía y la esteganografía

Criptografía: el arte de ocultar el significado

La criptografía tiene orígenes milenarios. Desde los jeroglíficos egipcios, pasando por el cifrado César en la Roma antigua, hasta los complejos algoritmos modernos como AES y RSA, su objetivo siempre ha sido hacer ilegible un mensaje para quien no tenga la clave.

Durante la Segunda Guerra Mundial, por ejemplo, se usó la famosa máquina Enigma para cifrar mensajes nazis. Hoy, la criptografía está presente en casi todo: contraseñas, tarjetas de crédito, comunicaciones seguras.

Esteganografía: el arte de ocultar la existencia

A diferencia de la criptografía, la esteganografía busca ocultar que existe un mensaje. Su nombre viene del griego steganos (cubierto) y graphein (escribir).
Un ejemplo clásico: los antiguos griegos escondían mensajes bajo la cera de tabletas de madera o tatuaban mensajes en la cabeza de esclavos, esperando que el cabello creciera para ocultarlo.

Hoy, en el ámbito digital, se pueden esconder mensajes dentro de imágenes, audio o incluso videos, sin alterar perceptiblemente el archivo.


🔍 Diferencias clave

CaracterísticaCriptografíaEsteganografía
Objetivo principalOcultar el contenido del mensajeOcultar la existencia del mensaje
¿Mensaje visible?Sí, pero ilegibleNo, parece no haber ningún mensaje
¿Qué protege?Confidencialidad, integridad, autenticidadExistencia del mensaje y confidencialidad
¿Se detecta fácilmente?Sí, se nota que hay un mensaje cifradoNo, pasa desapercibido
Uso combinado✅ Muy común✅ Se puede usar junto a criptografía

🖥️ Usos en informática

🔐 Criptografía moderna:

  • HTTPS: Cifrado de datos entre navegador y servidor web.

  • Contraseñas: Almacenamiento seguro con hashing.

  • Firmas digitales: Verificación de identidad y autenticidad.

  • Blockchain: Seguridad en redes descentralizadas.

🧊 Esteganografía moderna:

  • Ocultar texto en imágenes: Por ejemplo, usando el método LSB (Least Significant Bit).

  • Esconder archivos dentro de audio: Técnicas que modifican frecuencias imperceptibles al oído humano.

  • Mensajes en video o PDF: Usando capas o metadatos invisibles.

  • Ciberseguridad ofensiva: Hackers ocultan malware en archivos aparentemente inocentes.


🔒 ¿Cuál usar y cuándo?

  • Usa criptografía cuando:

    • Necesitas proteger la confidencialidad y autenticidad del mensaje.

    • Trabajas con transacciones, comunicaciones seguras o identidad digital.

  • Usa esteganografía cuando:

    • Necesitas discreción total y no quieres que se sepa que estás enviando algo.

    • Quieres ocultar mensajes en medios públicos (ej. una imagen en redes sociales).

Lo más seguro: usar ambas juntas. Primero cifras el mensaje, luego lo ocultas esteganográficamente.


🧪 Ejemplo práctico

Mensaje secreto con esteganografía en informática:

  1. Crea un mensaje secreto:
    Hola, esto es confidencial.

  2. Usa una herramienta como Steghide o OpenStego.

  3. Oculta el mensaje dentro de una imagen (JPG).

  4. El archivo parece una imagen normal, pero contiene texto cifrado dentro.

  5. Solo quien tenga la clave podrá extraerlo.


🧠 Conclusión

La criptografía y la esteganografía son dos técnicas complementarias, no rivales. Una protege el contenido, la otra su existencia. Ambas han evolucionado desde tiempos antiguos hasta convertirse en pilares de la seguridad digital actual.

En una época donde los datos lo son todo, saber cómo protegerlos —y cuándo hacerlo sin dejar rastro— puede marcar la diferencia entre la privacidad y la exposición.


Creado con ChatGpt

Tomado de: https://es.wikipedia.org/wiki/Esteganograf%C3%ADa

Comentarios

Entradas más populares de este blog

Miga de Pan en Informática

Live Coding: El Arte de Programar en Tiempo Real

Hotlinking: ¿Qué es, es ético y por qué se usa?