La esteganografía suena a palabra rara sacada de un libro de espías, pero en realidad es una técnica muy antigua que hoy en día cualquiera puede practicar desde su ordenador. No solo sirve para ocultar mensajes inocentes entre amigos: también se usa en ciberseguridad, ransomware, marcas de agua y proyectos creativos con Python o JavaScript.
En las próximas líneas vas a ver, con bastante detalle pero en lenguaje de andar por casa, qué es la esteganografía, cómo funciona por dentro, qué tipos existen, cómo se combina con la criptografía, cómo se usa en ataques reales y cómo puedes aplicarla tú mismo para esconder mensajes en imágenes, tanto con herramientas de escritorio como desde el navegador.
Qué es exactamente la esteganografía
Cuando hablamos de esteganografía nos referimos al arte de esconder información dentro de otro soporte (texto, imagen, audio, vídeo, incluso tráfico de red) de manera que nadie sospeche que hay algo oculto. A diferencia del cifrado, aquí la idea no es que el contenido parezca incomprensible, sino que pase totalmente desapercibido.
Históricamente se han usado todo tipo de trucos: mensajes grabados en tablillas de madera tapados con cera en la Grecia clásica, tintas invisibles en la Roma antigua que solo aparecían con calor o luz especial, textos escondidos entre líneas aparentemente normales… La palabra viene del griego: “steganos” (cubierto) y “graphein” (escribir).
En el mundo digital actual la cosa se ha sofisticado, pero la idea de fondo sigue siendo la misma: ocultar datos digitales dentro de otros archivos digitales. Podemos esconder texto, claves, documentos, ejecutables o cualquier tipo de archivo dentro de imágenes, vídeos, audios o incluso en los campos menos evidentes de un protocolo de red.
Algo importante: muchas veces se combina con criptografía. Es decir, primero se cifra el contenido y después ese contenido cifrado se esconde en una imagen u otro soporte. Si alguien detecta que hay algo raro en el archivo, todavía se encontrará con un bloque cifrado que necesitará una clave para entender.
Diferencias entre esteganografía y criptografía
Conviene dejarlo claro porque se suelen mezclar los términos. La criptografía transforma la información en algo ilegible (texto cifrado) mediante algoritmos y claves. Un tercero que intercepte el mensaje verá claramente que hay un mensaje cifrado, aunque no pueda descifrarlo sin la clave.
La esteganografía, en cambio, no pretende que el mensaje sea evidente, sino ocultar su existencia. Un archivo de imagen con esteganografía debería parecer, a simple vista, una foto totalmente normal. Nadie debería sospechar que contiene algo dentro, aunque los bits estén discretamente modificados.
Lo más potente llega cuando mezclas ambas: cifras el mensaje y luego lo incrustas en una imagen. Así, aunque alguien descubra que hay datos escondidos, seguirá topándose con un bloque cifrado sin la clave correcta. Es una capa extra de seguridad muy apreciada tanto por profesionales legítimos como por atacantes.
Cómo funciona la esteganografía a nivel técnico
En el mundo digital, la técnica estrella es la esteganografía por bits menos significativos (LSB, Least Significant Bit). La idea se apoya en cómo se representan las imágenes, audios y vídeos en el ordenador: todo son números binarios, ceros y unos.
En una imagen, cada píxel se compone normalmente de tres componentes de color: Rojo, Verde y Azul (RGB). Cada uno de esos componentes suele ocupar 1 byte (8 bits). Algunos formatos añaden un cuarto byte para la transparencia (canal alfa). Cambiar el bit más significativo de un color se nota mucho, pero tocar solo el último bit de cada byte apenas altera el color a ojos del usuario.
La gracia del método LSB es precisamente esa: reemplazar el último bit de cada componente de color por bits del mensaje que queremos ocultar. Por ejemplo, si quieres esconder 1 MB de datos, necesitarás alrededor de 8 MB de imagen para tener suficientes bits donde incrustar el mensaje sin destrozar la apariencia visual del archivo.
Este enfoque no se limita a las imágenes. En audio y vídeo se puede aplicar el mismo truco: cambiar ligeramente los bits menos relevantes de la señal de manera que la diferencia sea inaudible o imperceptible para un ser humano, pero que un programa pueda recuperar después.
Tipos de esteganografía digital que se usan hoy en día
En términos prácticos, se suelen distinguir cinco grandes familias de esteganografía digital, cada una centrada en un tipo de soporte distinto pero con el mismo objetivo: ocultar contenido sin levantar sospechas.
Esteganografía de texto
La esteganografía de texto busca camuflar información dentro de archivos de texto. Aquí las técnicas son más variadas y en muchos casos más fáciles de detectar, pero siguen teniendo su utilidad en ciertos contextos.
Algunos enfoques típicos pasan por modificar sutilmente el formato (espacios adicionales, saltos de línea concretos, uso de caracteres invisibles), cambiar palabras concretas siguiendo un patrón, o generar textos sintácticamente correctos pero con una gramática sin sentido, donde la información está en el orden de las palabras, no en su significado.
También se recurre a construir mensajes donde cada cierta palabra, letra o posición concreta dentro del texto corresponde a partes del mensaje secreto. El problema es que, si no se hace con cuidado, el texto resultante puede sonar raro y levantar sospechas.
Esteganografía en imágenes
Las imágenes son el soporte preferido para la esteganografía moderna porque contienen muchísima información redundante. Cada fotografía digital tiene miles o millones de píxeles, y cada píxel aporta varios bytes, así que hay margen de sobra para esconder datos.
La técnica más habitual es, como hemos comentado, la modificación de bits menos significativos (LSB) de los componentes RGB (y a veces del canal alfa). Bien hecha, la imagen resultante es visualmente indistinguible del original. Este enfoque permite ocultar desde simples frases hasta ficheros comprimidos con todo tipo de contenido dentro.
Además, las imágenes viajan constantemente por internet: redes sociales, mensajería, publicidad, webs… Por eso son el medio perfecto tanto para fines legítimos como para actividades maliciosas, como veremos más adelante.
Esteganografía de audio
En el caso del audio, la esteganografía consiste en incrustar datos en la secuencia binaria de un archivo de sonido, como ocurre con los mensajes ocultos en tonos de Nokia. Se trabaja también con bits de menor relevancia o con componentes de la señal que el oído humano no percibe con facilidad.
El proceso suele ser más delicado que con las imágenes, porque el oído es bastante sensible a ciertas distorsiones. Se utilizan técnicas como modulación de fase, enmascaramiento auditivo o pequeñas variaciones en amplitud y frecuencia que no resulten evidentes para el oyente, pero sí reconozca el software que realiza el proceso inverso.
Esteganografía de vídeo
En un vídeo se mezcla imagen en movimiento con sonido, así que se abre la puerta a ocultar grandes volúmenes de información a lo largo de muchos fotogramas. Aquí hay dos grandes enfoques:
- Insertar los datos antes de comprimir el vídeo, modificando la señal sin comprimir y después aplicando el códec habitual.
- Incrustar los datos directamente en el flujo comprimido, jugando con características internas del códec (marcos, coeficientes, etc.).
Este tipo de esteganografía es especialmente interesante para operaciones de exfiltración de datos, porque los vídeos suelen ser pesados y no resulta raro ver tráfico de este tipo saliendo de una organización.
Esteganografía de red o de protocolo
La esteganografía de red, también llamada de protocolo, consiste en ocultar información dentro de los propios protocolos de comunicación: TCP, UDP, ICMP y similares. Se manipulan campos poco utilizados, cabeceras, marcas de tiempo o incluso el orden de los paquetes para codificar datos.
El resultado es que un tráfico que parece completamente legítimo puede, en realidad, estar sirviendo para enviar órdenes a un malware o extraer información sensible sin levantar sospechas en un análisis superficial.
Esteganografía aplicada a imágenes: de herramientas simples a proyectos avanzados
Si bajamos a la práctica, hay varias formas de ocultar mensajes en imágenes sin que el ojo humano note nada. Lo interesante es que se puede hacer tanto con herramientas listas para usar como programando nuestras propias utilidades.
OpenStego: opción gratuita y multiplataforma
Una manera sencilla de empezar es usar OpenStego, una aplicación gratuita y multiplataforma pensada para ocultar un archivo dentro de una imagen de cobertura. Su interfaz es muy básica, pero precisamente por eso es un buen punto de partida para entender el flujo completo.
El funcionamiento se basa en seleccionar una imagen de portada (Cover file), elegir el archivo que quieres esconder (Message file), y establecer una contraseña. El programa se encarga de cifrar el mensaje con esa contraseña e incrustarlo en la imagen de salida, normalmente en formato PNG.
Su punto débil es que no conserva bien la firma si la imagen se vuelve a editar con programas como Photoshop o GIMP: recortes, cambios de tamaño o recomprimir la foto pueden destruir los datos ocultos. Pero para aprender cómo funciona el proceso entero y hacer pruebas es más que suficiente.
Digimarc y las marcas de agua profesionales
En el otro extremo del espectro tenemos soluciones de pago como Digimarc, muy populares entre profesionales de la fotografía, agencias de stock y grandes publicaciones. Aquí la idea no es tanto esconder un fichero completo, sino insertar una marca de agua digital resistente a manipulaciones.
Digimarc se integra como plugin de Photoshop (programas de edición de fotos) y utiliza algoritmos avanzados para conservar la firma incluso si la imagen se recorta, se reescala, se ajusta su color, o incluso si se imprime y luego se escanea de nuevo. Programas como Adobe Photoshop, ACDSee o Picasa pueden detectar estas marcas aunque no sean visibles a simple vista.
No es un servicio gratuito, pero soluciona un problema muy concreto: certificar la autoría de una fotografía o localizar usos no autorizados en internet, algo clave cuando se vive de los derechos de autor.
Steghide: esteganografía para usuarios técnicos
En entornos más técnicos, especialmente en Linux, una de las herramientas clásicas es Steghide. Es un programa de línea de comandos capaz de ocultar datos en varios tipos de imágenes (JPEG, BMP) y audio (WAV, AU), con soporte para compresión, cifrado y verificación de integridad de los datos embebidos.
Con Steghide el flujo típico consiste en crear primero el archivo que quieres ocultar (por ejemplo, un secret.txt con un mensaje o un fichero comprimido secret.zip), elegir una imagen de cobertura y ejecutar el comando para incrustar el archivo:
steghide embed permite indicar el archivo a ocultar, la imagen de portada y el nombre del archivo resultante que contendrá los datos. Durante el proceso el programa solicitará una passphrase (opcionalmente se puede pasar como parámetro), que se usará tanto para cifrar los datos como para decidir en qué píxeles se insertan los bits.
Para recuperar la información, basta con ejecutar steghide extract sobre la imagen estego, proporcionar la misma passphrase y especificar el nombre del archivo de salida. Se pueden ajustar detalles como el nivel de compresión, omitir el nombre original del archivo embebido o desactivar la suma de comprobación.
Ejemplo práctico: resolución de un reto CTF con esteganografía

Un buen ejemplo de aplicación práctica se vio en un reto tipo CTF (“Capture The Flag”) llamado Durin’s Gates en la plataforma Atenea del CCN-CERT. En ese desafío, la imagen proporcionada contenía una puerta con una frase inspirada en El Señor de los Anillos que apuntaba a que la clave de acceso era la palabra “Mellon”.
El primer paso fue analizar la imagen con herramientas como exiftool para revisar los metadatos. Ahí apareció un campo “Artista” con una cadena extraña de caracteres que parecía muy poco casual. Este tipo de detalles suelen ser pistas clave en retos de esteganografía.
Después, usando steghide info sobre la imagen, se confirmaba que había datos embebidos. Introduciendo la passphrase correcta (Mellon) se podía extraer un fichero url.txt que contenía un enlace a un Pastebin con un bloque en base64.
A partir de ahí, el procedimiento continuaba con la decodificación base64 para obtener un archivo cifrado con OpenSSL. Probando como contraseña la cadena sospechosa encontrada en el campo Artista, se conseguía descifrar el archivo y descubrir que era un vídeo MP4 con la pieza final del reto.
Ocultar mensajes en imágenes desde el navegador con JavaScript
Si prefieres algo totalmente en el lado del cliente, sin instalar nada, también puedes aplicar la esteganografía en imágenes usando JavaScript y un canvas en el navegador. La idea es la misma: manipular los píxeles para esconder bits del mensaje.
El flujo general comienza cargando la imagen en un canvas (o un OffscreenCanvas) y leyendo sus píxeles con la API correspondiente. A partir de ahí, conviertes el mensaje a una secuencia de bits (ceros y unos), añades un carácter de terminación que indique el final del mensaje, y vas reemplazando el bit menos significativo de cada componente de color con esos bits.
En muchos ejemplos prácticos se decide no tocar el canal alfa por simplicidad y para evitar efectos no deseados en ciertos formatos. Una vez modificados los píxeles, se vuelven a volcar en el canvas y se genera una nueva imagen, que el usuario puede descargar o enviar a donde quiera.
Para leer el mensaje oculto el proceso se invierte: se recorre la imagen, se recuperan los bits menos significativos en el orden correcto, se reconstruyen bytes y se convierten en caracteres hasta encontrar el carácter de terminación. Con esto se obtiene de nuevo el texto original.
Este mismo planteamiento puede ampliarse para esconder cualquier tipo de archivo binario, siempre que antes lo conviertas a una secuencia de bytes y te asegures de tener suficientes píxeles en la imagen para almacenarlo. La tasa típica suele rondar varios píxeles por byte, dependiendo de si usas 3 o 4 canales de color.
Proyectos de esteganografía con Python
Si lo tuyo es Python, la esteganografía también es un proyecto ideal para aprender a manipular imágenes, bits y cifrado. Muchos desarrolladores han publicado scripts y pequeñas librerías que permiten incrustar y extraer mensajes de manera sencilla.
El patrón general suele ser cargar la imagen con bibliotecas como Pillow, convertir el mensaje a binario, y modificar los píxeles siguiendo la técnica LSB. Se puede combinar fácilmente con módulos de cifrado como cryptography o PyCrypto para añadir la capa de seguridad extra.
Este tipo de proyectos son perfectos para practicar conceptos de tratamiento de imágenes, manejo de arrays, bit a bit y seguridad básica, además de servir como ejemplos bastante entretenidos que van más allá de los típicos “Hola Mundo”.
Esteganografía y NFT: contenido oculto para el propietario
Con la popularización de los NFT (tokens no fungibles), han aparecido usos curiosos vinculados a la esteganografía. Muchos marketplaces permiten añadir un contenido extra visible solo para el propietario del token, que puede ir desde un vídeo en alta calidad hasta accesos privados o contratos inteligentes.
Aunque no siempre se implementa literalmente con técnicas esteganográficas, la idea de ocultar información adicional dentro o asociada a un recurso digital está claramente emparentada. Algunos creadores exploran sistemas donde parte de ese contenido privado se disimula dentro de la propia obra visual para añadir capas de juego o exclusividad.
Conforme evolucionan los usos de los NFT, es probable que veamos más juegos de ocultamiento y revelado: desde pistas dentro de videojuegos hasta accesos a comunidades cerradas o entradas a eventos, todo ello apoyado en metadatos privados o archivos camuflados.
Usos legítimos de la esteganografía en el día a día
Aunque suele asociarse a actividades oscuras, la esteganografía tiene aplicaciones perfectamente legítimas y muy útiles. Algunas de las más destacadas son bastante prácticas en el mundo real.
Por ejemplo, se usa para evadir censura en países donde la libertad de prensa está limitada, y junto con herramientas para navegar sin ser rastreado permite que periodistas, activistas o ciudadanos escondan información en imágenes aparentemente inocentes para compartir noticias o pruebas sin que los filtros automáticos lo detecten.
Otra aplicación importante es la marca de agua digital. Ya sea con soluciones simples o con sistemas avanzados como Digimarc, la idea es poder demostrar autoría o seguir la pista al uso de una fotografía, un documento o una obra digital, incluso cuando se ha distribuido sin permiso.
Por último, organismos gubernamentales y fuerzas de seguridad recurren a la esteganografía para transmitir información sensible sin llamar la atención. Un mensaje cifrado puede levantar sospechas; una foto aparentemente banal que viaje por canales habituales resulta muchísimo más discreta.
Cómo se usa la esteganografía en ciberataques reales
En el terreno de la ciberseguridad, la esteganografía es una herramienta tentadora para actores maliciosos, especialmente los más avanzados. Les permite ocultar malware, comandos y datos robados dentro de archivos que nadie suele vigilar con lupa.
Una práctica habitual es incrustar cargas maliciosas en archivos multimedia: imágenes, vídeos, documentos aparentemente normales o incluso firmas en correos electrónicos. Como estos formatos están por todas partes, resulta fácil que pasen por los filtros tradicionales sin levantar alarmas.
También se ha visto su uso en campañas de ransomware y exfiltración de datos. Una vez dentro de una organización, el atacante puede empaquetar la información robada dentro de imágenes y sacarlas en medio de tráfico aparentemente legítimo, reduciendo las posibilidades de que un sistema de monitorización lo detecte.
Otra técnica frecuente consiste en esconder comandos dentro de páginas web o foros: espacios en blanco, comentarios aparentemente inocentes o registros de depuración pueden contener instrucciones para implantes que se comunican con esos sitios sin que un observador casual note nada extraño.
La llamada publicidad maliciosa (malvertising) también se ha aprovechado de la esteganografía. Banners aparentemente normales pueden incluir código oculto que, al ser cargado por el navegador, extrae y ejecuta scripts maliciosos o redirige al usuario a kits de explotación.
Casos famosos de esteganografía en incidentes de seguridad
Además de ejemplos teóricos, hay incidentes bien documentados donde la esteganografía ha jugado un papel clave. Estos casos ayudan a ver hasta qué punto se utiliza en campañas complejas.
En 2020, por ejemplo, una investigación de la plataforma Sansec descubrió que ciertos atacantes de comercio electrónico estaban escondiendo malware de skimming en imágenes SVG que parecían simples logotipos de marcas conocidas en páginas de pago.
El código malicioso estaba cuidadosamente distribuido dentro de la sintaxis SVG, de manera que los escáneres que solo buscaban JavaScript sospechoso o sintaxis inválida lo pasaban por alto. Los usuarios veían la página normal, introducían sus datos, y el malware los capturaba en segundo plano.
Ese mismo año, el ya famoso incidente de SolarWinds mostró otro uso avanzado. Tras comprometer la cadena de suministro de la plataforma, los atacantes ocultaban datos e instrucciones dentro de archivos XML camuflados que viajaban en respuestas HTTP aparentemente normales desde los servidores de comando y control.
En otro frente, algunas empresas industriales de Reino Unido, Alemania, Italia y Japón fueron víctimas de una campaña que utilizó una imagen hospedada en un servicio popular como Imgur. La imagen contenía, de forma esteganográfica, un script que desembocaba en la descarga de Mimikatz, una conocida herramienta para robar credenciales de Windows, todo ello encadenado a través de un documento de Excel malicioso.
Cómo se detecta la esteganografía: esteganálisis
Detectar esteganografía no es trivial. La disciplina encargada de ello se llama esteganálisis, y combina herramientas automáticas con análisis forense manual para localizar posibles datos ocultos en archivos.
Existen programas específicos como StegExpose o StegAlyze que aplican pruebas estadísticas y heurísticas sobre imágenes y otros medios para intentar descubrir patrones anómalos típicos de la inserción de datos. También se recurre a visores hexadecimales y herramientas de análisis de archivos para buscar estructuras extrañas en cabeceras, tamaños o secciones internas.
El gran reto está en el volumen: se suben millones de imágenes y vídeos al día en internet, lo que hace inviable escanearlo todo en profundidad. Por eso, en muchos casos el esteganálisis se centra en objetivos muy concretos, como archivos procedentes de sistemas ya comprometidos o flujos de red sospechosos.
Medidas para mitigar ataques basados en esteganografía
Protegerse al 100 % de la esteganografía maliciosa es complicado, pero sí se pueden aplicar medidas para reducir el riesgo y aumentar la probabilidad de detección cuando se use en un ataque.
En primer lugar, la formación en ciberseguridad sigue siendo básica. Concienciar sobre los riesgos de descargar archivos multimedia de fuentes dudosas, enseñar a identificar correos de phishing y explicar que una simple imagen puede contener algo más que píxeles ayuda a reducir el éxito de muchas campañas.
A nivel de infraestructura, es recomendable contar con filtrado web y políticas estrictas de navegación, así como mantener todos los sistemas actualizados con los últimos parches de seguridad y aprender a bloquear conexiones sospechosas desde CMD. Muchas cadenas de ataque con esteganografía se apoyan en vulnerabilidades ya conocidas.
También resulta clave desplegar soluciones avanzadas de protección de endpoints que no se limiten a firmas estáticas. Los motores basados en comportamiento y análisis en tiempo real tienen más posibilidades de detectar que desde una imagen se está lanzando código o accediendo a recursos de forma sospechosa.
Las organizaciones deberían, además, integrar inteligencia de amenazas procedente de múltiples fuentes para estar al día de campañas activas que usan esteganografía, especialmente en su propio sector. Esto facilita crear reglas de detección específicas, anticiparse a variantes conocidas y aplicar guías para detectar un PDF malicioso.
Finalmente, un buen antivirus o suite de seguridad actualizada sigue siendo una pieza importante: muchos productos modernos combinan análisis estático, heurístico y en la nube para bloquear cargas maliciosas incluso cuando llegan camufladas dentro de archivos en apariencia inofensivos.
En conjunto, la esteganografía se ha convertido en una herramienta versátil que sirve tanto para proteger la privacidad, firmar obras digitales o superar censuras como para camuflar malware y robar datos sin ser visto; conocer cómo funciona, qué tipos existen, qué herramientas se usan y qué señales puede dejar es clave para aprovechar su lado útil y, al mismo tiempo, no caer en sus trampas cuando se emplea con fines menos amigables.