REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

Técnicas de protección de imágenes digitales capturadas con dispositivos móviles: fortalezas y debilidades

Los dispositivos móviles, como tabletas digitales y teléfonos inteligentes, se han convertido en herramientas indispensables de uso cotidiano. Con ellos es posible realizar consultas a través de Internet, estar comunicados en todo momento gracias a las redes sociales y disfrutar de una gran cantidad de funciones multimedia, entre las que se destaca la posibilidad de capturar imágenes digitales en cualquier momento y lugar. Toda imagen capturada, desde las esporádicas fotografías artísticas hasta las populares selfies, son aunque a veces no seamos conscientes de ello, fruto de nuestra autoría. Los derechos de propiedad intelectual de dichas fotografías nos pertenecen. Esta situación no es algo que preocupe a la mayoría de los usuarios, pese a que muchos inmediatamente subimos nuestras capturas a las redes sociales o a algún sitio de Internet, donde son ampliamente vulnerables a cualquier uso que otros usuarios quieran darles.

En contraparte, existen algunos usuarios como fotógrafos, periodistas o empleados de compañías de seguros, por mencionar algunos, que dan una relevancia mayor a la protección de los derechos de autor en las imágenes que capturan. Muchos de ellos aprovechan la portabilidad, fácil acceso y alta resolución de captura de los dispositivos móviles. Además, son por excelencia, aparatos que nos acompañan en nuestro día a día y que traemos con nosotros prácticamente en cualquier momento. Sin embargo, las imágenes capturadas con estos dispositivos no cuentan con algún sistema de protección que permita validar los derechos de autor de las mismas. Una vez que ingresan a la red, no hay una manera fiable de demostrar nuestra propiedad intelectual sobre ellas. 

Derivado de esta problemática, podemos encontrar algunas herramientas que pueden ser útiles para tal fin, cada una de ellas con sus fortalezas y debilidades. En este artículo hablaremos en concreto del estado del arte existente para dispositivos móviles Android, que cuenta con cerca del 76% del mercado de teléfonos inteligentes y tabletas digitales [1-2].

Tabla 1. Distribución de los sistemas operativos en los teléfonos inteligentes y tabletas digitales vendidos en 2012 y 2013

Al analizar el mercado de aplicaciones del sistema operativo Android es posible encontrar tres tipos de aplicaciones que favorecen la protección de derechos de autor en imágenes digitales: aplicaciones de marcado de agua digital, de cifrado y de ocultamiento de archivos. Revisaremos sus fortalezas y debilidades, dejando entrever que existen también técnicas que nos permiten obtener los medios digitales originales y sin protección alguna.

Marcado de agua digital

El marcado de agua digital es una técnica que consiste en dejar un sello o huella en una imagen digital que permita su identificación o que cumpla con algún propósito específico. Podemos catalogarlas según su robustez y su perceptibilidad. Existen las marcas de agua frágiles, las semifrágiles y las robustas. 

Las frágiles son sumamente fáciles de remover (se pierden con la más mínima manipulación de la imagen) y permiten validar que la imagen no haya sido modificada. Las semifrágiles cumplen la misma función e incluyen otras adicionales, como la posibilidad de recuperación de una determinada zona de la imagen (conocida como región de interés, que se almacena en otras zonas de la imagen). Esto permite recuperar una región específica de la imagen cuando ésta es modificada, evitando el uso fraudulento de dicha imagen. Finalmente están las marcas de agua robustas, las cuales son difíciles de eliminar y sirven principalmente para la protección de derechos de autor ya que generalmente son visibles, como se muestra en la imagen 1.
Marca de agua en equipos Android
Imagen 1. Imagen con una marca de agua visible

Entre las aplicaciones más populares que realizan este proceso se encuentran Add Watermark, iWatermark, Watermark! y Picture Watermark [3], algunas también están disponibles para otros sistemas operativos móviles, como iOS. Dichas aplicaciones permiten al usuario elegir alguna de sus imágenes para realizar el marcado, ya sea con un texto específico o con alguna otra imagen que fungirá como marca de agua.

Fortalezas:
  • Los derechos de autor son directamente visibles en la imagen marcada.
  • Las marcas de agua visibles ofrecen una gran resistencia ante ataques comunes a las marcas de agua, como lo son transformaciones geométricas (escalado, compresión, redimensionamiento), degradado de colores, aplicación de filtros, entre otros.
  • Puede ser interpretada a simple vista, sin necesidad de procesos adicionales.
Debilidades:
  • Al ser la marca de agua visible, el atacante conocerá de antemano la ubicación de la misma, por lo que puede hacer uso de aplicaciones de edición de imágenes para removerla manualmente, aunque esto representa bastante esfuerzo, tiempo y generalmente degradación de la imagen.
  • Al realizarse la inserción de la marca de agua en un proceso posterior a la captura de la imagen, es posible utilizar técnicas de recuperación de datos (muy utilizadas en la informática forense) para obtener la imagen original sin la marca de agua. Las aplicaciones existentes agregan la marca de agua en una copia de la imagen, el usuario puede eliminar la imagen original haciéndola vulnerable a las técnicas de recuperación (aunque esto requiere tener acceso al dispositivo de manera física y permisos de súper usuario).

Cifrado

La criptografía constituye una disciplina de seguridad de la información cuyo objetivo es realizar, a partir de un proceso de cifrado, la conversión de un mensaje en caracteres completamente ininteligibles para aquellas personas o entidades que no tengan las credenciales necesarias para regresarlo a su estado normal. Entre las aplicaciones de Android que realizan dicho proceso encontramos a SSE - Universal Encryption, Encryption Manager y File encryption + [4], entre otras. Estas aplicaciones soportan una gran cantidad de algoritmos de cifrado y por lo general crean un nuevo archivo que contendrá los datos cifrados con la contraseña establecida por el usuario, respetando el archivo original.

Fortalezas:
  • Al ser ininteligible, el medio es menos susceptible a que se le dé un uso indebido.
  • Sólo podrá visualizar el contenido aquella persona que posea las credenciales necesarias para hacerlo.
  • No puede ser publicado en redes sociales en su estado cifrado.
Debilidades:
  • Aunque el cifrado protege el archivo, realmente no funciona como un mecanismo para validar los derechos de autor de una imagen, especialmente cuando ésta es descifrada.
  • Una vez que un usuario obtiene las credenciales para descifrar el archivo (ya sea por criptoanálisis o cualquier otro método), la imagen queda completamente vulnerable a cualquier uso.
  • Al crearse el nuevo archivo cifrado, es posible recuperar la imagen original a través de técnicas de recuperación de datos.

Ocultamiento de archivos

Otra alternativa que se ha vuelto sumamente popular consiste en aplicaciones que funcionan como una caja fuerte, permitiendo al usuario elegir qué archivos desea ocultar dentro de su dispositivo. 

Para entender su funcionamiento, hay que decir que Android está basado en un kernel de Linux, por lo que hereda el concepto de usuarios y grupos y lo ajusta al manejo de aplicaciones para determinar permisos. Las aplicaciones adquieren un identificador único para trabajar dentro de una sandbox en la cual puede ejecutarse, contando entre otras cosas, con un espacio de almacenamiento de archivos exclusivo al cual sólo es posible acceder con las credenciales de la misma aplicación o con permisos de súper usuario (root). Las aplicaciones de ocultamiento de archivos aprovechan este espacio de tal manera que sólo ellas puedan acceder a los archivos que se localizan allí, permitiendo al usuario elegir qué archivos desea mantener ocultos para posteriormente hacer un proceso de segmentación del mismo y, en algunos casos, agregar alguna protección criptográfica. Entre las aplicaciones disponibles en el mercado de Google Play podemos encontrar a Hide pictures, Gallery Lock, Hide Pictures in Vaulty y Hide It Pro [5].

Fortalezas:
  • Esconde los archivos de accesos no autorizados, especialmente cuando un tercero consigue acceso físico al dispositivo.

Debilidades:

  • Es posible obtener permisos de súper usuario en los dispositivos a través de la explotación de algunas vulnerabilidades de Android, lo que permitiría al usuario acceder a cualquier directorio del sistema operativo y obtener los archivos protegidos.
  • Una vez obtenido el archivo, no hay manera de validar la propiedad intelectual.
  • Al igual que las anteriores, las técnicas de recuperación de archivos nos permitirán realizar un escaneo de la unidad de almacenamiento y encontrar el archivo original sin protección.

La gran variedad de apps existentes en este mercado, así como la cantidad de descargas correspondientes a cada una [3-5], nos permite inferir que este tipo de aplicaciones tienen una demanda interesante, reflejo de que existe una cantidad considerable de usuarios interesados en la protección de los medios digitales capturados desde sus dispositivos.

Las aplicaciones presentadas comparten la debilidad de ser vulnerables ante técnicas de recuperación de datos con el fin de obtener la imagen original. Siempre que el archivo sea procesado, existirá la posibilidad de obtener la primera versión del mismo a través del análisis de las unidades de almacenamiento, aun cuando sea necesario tener acceso físico al dispositivo y se requieran permisos de súper usuario para ello.

Actualmente en Google Play no existe un sistema de protección para las personas interesadas en preservar la propiedad intelectual sobre sus imágenes que sea completamente confiable. Sin embargo, cabe destacar que el mercado de aplicaciones para Android es muy vasto y se encuentra constantemente ampliando su catálogo, por lo que tampoco podemos descartar del todo la posibilidad de encontrar alguna opción que considere esta problemática. Mientras tanto, el uso de varias de estas aplicaciones puede ayudar a completar el sistema de seguridad para ofrecer una mejor protección de las imágenes digitales.

Si quieres saber más consulta:

Referencias

 [1] Gartner. Gartner Says Annual Smartphone Sales Surpassed Sales of Feature Phones for the First Time in 2013. Recuperado el 27 de junio de 2014. Disponible: http://www.gartner.com/newsroom/id/2665715
[2] Gartner. Gartner Says Worldwide Tablet Sales Grew 68 Percent in 2013, With Android Capturing 62 Percent of the Market. Recuperado el 27 de mayo de 2014. Disponible: http://www.gartner.com/newsroom/id/2674215
[3] Google Play. Watermark – Google Play. Recuperado el 28 de mayo de 2014. Disponible: https://play.google.com/store/search?q=watermark&c=apps
[4] Google Play. Cryptography – Google Play. Recuperado el 28 de mayo de 2014. Disponible: https://play.google.com/store/search?q=cryptography&c=apps
[5] Google Play. Vault – Google Play. Recuperado el 28 de mayo de 2014. Disponible: https://play.google.com/store/search?q=vault&c=apps
 

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2017.