Cómo usar herramientas de esteganografía para ocultar mensajes en imágenes

Última actualización: 28/01/2026
Autor: Isaac
  • La esteganografía permite ocultar información en imágenes, audio, vídeo o texto sin levantar sospechas, y se complementa con la criptografía para aumentar la seguridad.
  • Herramientas como Steghide, OpenStego, OpenPuff y Digimarc facilitan incrustar y extraer mensajes en imágenes, cada una con distintos niveles de complejidad y robustez.
  • El estegoanálisis se apoya en metadatos, análisis estadísticos y utilidades como StegDetect, StegExpose, Forensically o editores hexadecimales para descubrir datos ocultos.
  • La esteganografía tiene usos legítimos (marcas de agua, firmas digitales, forense) y también se emplea en ciberataques avanzados, por lo que comprenderla es clave para defender sistemas.

herramientas de esteganografia para ocultar mensajes en imagenes

La esteganografía suena a magia para hackers, pero en realidad es una disciplina bastante lógica: se basa en esconder información dentro de otros datos de forma que nadie sospeche que hay algo oculto. Si te interesa la ciberseguridad, el análisis forense o simplemente te pica la curiosidad tecnológica, aprender a usar herramientas de esteganografía en imágenes es un paso casi obligado.

A lo largo de este artículo vas a ver, paso a paso, cómo funciona la esteganografía en imágenes, en qué se diferencia de la criptografía, qué herramientas gratuitas y de pago puedes usar (como Steghide, OpenStego, OpenPuff o Digimarc), cómo ocultar y extraer mensajes, y también cómo detectar si una foto aparentemente inocente esconde algo. Verás ejemplos prácticos inspirados en retos tipo CTF y casos reales de uso tanto legítimo como malicioso.

Qué es exactamente la esteganografía y en qué se diferencia de la criptografía

La esteganografía es el arte de esconder mensajes u objetos dentro de otros de tal forma que un observador normal no note nada raro. La gracia no está solo en proteger el contenido, sino en ocultar el propio hecho de que hay una comunicación secreta. En el mundo digital, esa “cubierta” suele ser una imagen, un audio, un vídeo o incluso un texto.

La criptografía y la esteganografía se suelen confundir, pero juegan a cosas distintas: la criptografía convierte un mensaje legible en algo ilegible (cifrado) que delata que hay información protegida, mientras que la esteganografía busca que nadie se dé cuenta de que hay un mensaje. Lo más sensato en seguridad es combinarlas: primero se cifra el contenido y luego se esconde dentro de una imagen.

Desde un punto de vista histórico, la idea no es nueva ni mucho menos. En la antigua Grecia se grababan mensajes sobre tablillas de madera y se cubrían con cera, o se utilizaban tintas invisibles, y en la época romana ya se jugaba con sustancias que solo se revelaban con calor o luz. Hoy el concepto es el mismo, solo que el “papel” es un archivo digital.

En ciberseguridad moderna la esteganografía se ha convertido en un arma de doble filo: se usa tanto para proteger información legítima (marcas de agua, firmas digitales, comunicaciones privadas) como para actividades maliciosas, por ejemplo para esconder malware, extraer datos robados o enviar instrucciones ocultas a un servidor de comando y control.

Tipos de esteganografía digital y casos de uso más habituales

La esteganografía digital se puede clasificar según el tipo de medio que usamos como “tapadera”. Aunque aquí nos centraremos sobre todo en imágenes, conviene tener una visión global para entender hasta dónde llega realmente esta técnica.

Esteganografía de texto: oculta información dentro de archivos de texto. Se puede hacer cambiando el formato, alterando espaciados, jugando con caracteres invisibles o insertando palabras a intervalos concretos dentro de un texto aparentemente normal. Es sencilla de implementar, pero si se abusa se nota raro al leer.

Esteganografía de imagen: probablemente la más popular. La imagen actúa como contenedor y en su estructura interna (píxeles, coeficientes de transformadas, metadatos…) se inserta la información. Es muy eficaz porque una imagen digital tiene muchísimos elementos sobre los que manipular bits sin que el ojo humano note nada.

Esteganografía de audio: aquí se incrustan datos en la señal de audio, modificando ligeramente la secuencia binaria. Es más delicado porque el oído es bastante sensible a algunos tipos de ruido, pero hay técnicas avanzadas para que los cambios sean prácticamente imposibles de detectar a oído.

Esteganografía de vídeo: combina imagen y audio, y permite esconder cantidades enormes de información repartida entre los fotogramas y la pista de sonido. Se puede insertar antes de comprimir el vídeo o directamente en el flujo comprimido, lo cual complica bastante el análisis.

Esteganografía de red (o de protocolo): consiste en incrustar datos en campos de cabeceras de protocolos como TCP, UDP, ICMP, etc. No altera archivos, sino el tráfico en tránsito, y se usa para comunicaciones encubiertas a nivel de red.

Cómo funciona la esteganografía en imágenes: técnicas más usadas

Cuando hablamos de esconder mensajes en fotos, la técnica estrella suele ser el LSB (Least Significant Bit, o “bit menos significativo”). La idea es modificar el bit de menor peso de los valores que representan cada píxel de la imagen.

En una imagen digital típica, cada píxel se codifica con varios bytes, normalmente tres: rojo, verde y azul (RGB). Algunos formatos añaden un cuarto canal para la transparencia (alfa). El método LSB cambia solo el último bit de cada uno de estos bytes; como la variación numérica es mínima, el ojo humano no aprecia la diferencia.

Para que te hagas una idea, si quisieras ocultar 1 MB de datos con LSB puro, necesitarías en torno a 8 MB de imagen de cubierta. La capacidad real depende del formato y del algoritmo, pero el concepto general es ese: se reparten los bits del mensaje a lo largo de muchísimos píxeles.

Además del LSB, existen otras aproximaciones más robustas. Una de las más habituales es trabajar en el dominio de frecuencia, por ejemplo sobre los coeficientes DCT de un JPEG. Ahí se introducen modificaciones sutiles en los coeficientes en lugar de en los píxeles directos, y eso hace que la incrustación sea más resistente a compresiones y a ciertos análisis estadísticos.

  Cómo hacer fotos, selfies y vídeos con Siri

Otra opción es abusar de los metadatos de la propia imagen, como los campos EXIF o los comentarios embebidos. No es una esteganografía tan “fina” porque los metadatos son más fáciles de inspeccionar, pero para mensajes simples o pistas en retos CTF puede ser más que suficiente.

Principales herramientas para ocultar mensajes en imágenes

Hay un buen puñado de aplicaciones que permiten hacer esteganografía de forma relativamente sencilla, desde utilidades web hasta herramientas de línea de comandos y plugins para programas profesionales. Vamos a repasar las más destacadas orientadas a imágenes.

Steghide: es una herramienta clásica de línea de comandos, disponible en Linux y Windows, que permite ocultar información tanto en imágenes (BMP, JPG) como en audio (WAV, AU). Usa algoritmos propios de inserción y además comprime y cifra los datos embebidos, normalmente con AES-128.

OpenStego: solución gratuita y multiplataforma (Java) pensada para imágenes PNG

y también para marcas de agua digitales. Tiene interfaz gráfica muy simple, perfecta para empezar, aunque tiene limitaciones: genera principalmente PNG y su marca o mensaje puede perderse si luego editas la imagen de forma agresiva en un editor.

OpenPuff: herramienta avanzada que trabaja con una gran variedad de formatos: imágenes (BMP, JPG, PCX, PNG, TGA), audio (AIFF, MP3, WAV, etc.), vídeo (3GP, MP4, MPG, VOB) e incluso documentos como PDF, FLV o SWF. Se centra en ser difícil de detectar con estegoanálisis y ofrece opciones complejas de configuración.

HStego, F5, JSteg, JPHS y OutGuess son utilidades más orientadas al trabajo con JPEG, algunas escritas en Java, otras para Linux, con distintos algoritmos de inserción (LSB en dominio DCT, métodos a medida, STC + UNIWARD…). Se suelen usar tanto para experimentos académicos como para pruebas con herramientas de detección.

Herramientas web como StegoApp o CryptoStego permiten experimentar directamente desde el navegador, trabajando principalmente con PNG y JPG. CryptoStego, por ejemplo, usa LSB Replacement y dispone de código bajo licencia MIT.

Cómo usar Steghide paso a paso para ocultar y extraer información

Steghide se ha ganado fama porque combina esteganografía y cifrado en una misma utilidad, y además funciona igual de bien para imágenes que para ciertos formatos de audio. Vamos a ver un flujo completo típico en un entorno tipo Kali Linux.

1. Instalación de Steghide
En distribuciones como Kali no siempre viene preinstalado, así que lo primero es instalarlo desde los repositorios:

apt-get install steghide -y

2. Preparar el mensaje o archivo a ocultar
Puedes empezar con algo simple, por ejemplo un archivo de texto con un secreto:

touch secret.txt && echo «Esto es un secreto» > secret.txt && cat secret.txt

Si el archivo va a ser grande o varios ficheros, conviene comprimirlo antes, por ejemplo en ZIP, para ahorrar espacio y tener todo empaquetado:

zip secret.zip secret.txt

3. Elegir y descargar la imagen de cubierta
Necesitas ahora una imagen “tapadera”. Puedes descargar una desde Internet, por ejemplo:

wget https://upload.wikimedia.org/wikipedia/commons/2/2f/Pied-winged_swallow_%28Hirundo_leucosoma%29.jpg
mv Pied-winged_swallow_\(Hirundo_leucosoma\).jpg pied.jpg

4. Embebido del archivo dentro de la imagen
El comando clave para ocultar el ZIP dentro de la imagen de cubierta y generar una nueva imagen “estego” sería algo parecido a esto:

steghide embed -ef secret.zip -cf pied.jpg -sf HbStego.jpg

En este comando:
-ef / –embedfile indica el archivo que se va a ocultar (secret.zip).
-cf / –coverfile es la imagen original que servirá de tapadera (pied.jpg).
-sf / –stegofile define el nombre de la nueva imagen que ya lleva los datos embebidos (HbStego.jpg).

Durante el proceso, Steghide te pedirá una passphrase (frase de contraseña). Esa cadena no solo se usa para cifrar el contenido, sino también para generar las posiciones de los píxeles donde se insertarán los datos. Si no introduces ninguna, colocará los bits de forma pseudoaleatoria.

5. Ajustar el nivel de detalle y comportamiento
Si quieres controlar la cantidad de información que muestra Steghide al ejecutar el comando, tienes opciones como:

steghide embed -ef secret.zip -cf pied.jpg -sf HbStego.jpg -v
steghide embed -ef secret.zip -cf pied.jpg -sf HbStego.jpg -q -f

Aquí intervienen varios parámetros interesantes:
-v / –verbose muestra información detallada del proceso.
-q / –quiet reduce al mínimo la salida por pantalla.
-f / –force permite sobrescribir ficheros existentes sin preguntar.

También puedes pasar la passphrase directamente en la línea de comandos, sin que te la pregunte, con -p. Por ejemplo:

steghide embed -ef secret.zip -cf pied.jpg -sf HbStego.jpg -p Hbs -q -f

En este caso, -p indica la frase de contraseña, se fuerza la sobrescritura y se suprime casi toda la salida. Útil para scripts o automatizaciones.

6. Ver la información embebida en un archivo estego
Si quieres inspeccionar qué contiene una imagen esteganográfica sin extraerlo aún, puedes usar:

steghide info HbStego.jpg

Este comando revela si hay datos incrustados, qué algoritmo de cifrado se ha usado (por ejemplo Rijndael-128 en modo CBC), el tamaño del contenido, etc. Obviamente, para ver detalles concretos te pedirá la passphrase correcta.

7. Opciones avanzadas de compresión e integridad
Steghide permite afinar el comportamiento con una serie de argumentos extra:

  • -z / –compress level: fija el nivel de compresión (1 a 9).
  • -Z / –dontcompress: desactiva la compresión previa del contenido.
  • -K / –nochecksum: evita embebido del checksum CRC32.
  • -N / –dontembedname: no guarda el nombre original del archivo secreto.

8. Extracción del contenido oculto
Para recuperar lo que has escondido, se usa el subcomando extract. Por ejemplo:

steghide extract -sf HbStego.jpg -p Hbs -f

Aquí -sf señala el archivo estego que contiene los datos, mientras que la passphrase debe coincidir con la que usaste al embebido. Si quieres además definir un nombre de salida concreto, puedes utilizar:

steghide extract -sf HbStego.jpg -xf extracted.zip -p Hbs

El parámetro -xf / –extractfile crea el fichero de salida con el nombre que especifiques y vuelca ahí los datos recuperados. Usando un editor hexadecimal, como xxd, es fácil comprobar que el contenido extraído coincide byte a byte con el original.

  Cómo Desbloquear un Patrón de Bloqueo en Dispositivos Samsung: Una Guía Paso a Paso

OpenStego y Digimarc: de la herramienta sencilla a la solución profesional

Si prefieres no pelearte con la consola, OpenStego es una opción muy amigable para empezar en esteganografía de imágenes. Es software libre, multiplataforma y se centra principalmente en PNG, aunque con algunas restricciones importantes.

La interfaz de OpenStego es bastante directa: eliges una imagen de cubierta (Cover file), seleccionas el archivo que quieres ocultar (Message File), defines una contraseña y ejecutas el proceso. El programa cifra y embebe el mensaje dentro de la imagen, generando un nuevo archivo con la información oculta.

La misma ventana incluye una pestaña de extracción, donde simplemente indicas la imagen estego generada, introduces la contraseña y seleccionas el archivo de salida. Si todo va bien, recuperarás el contenido oculto sin que la imagen haya cambiado visualmente.

OpenStego es perfecto para entender el proceso, pero tiene limitaciones claras: solo trabaja cómodamente con PNG, y si toqueteas después la imagen en Photoshop, GIMP u otro editor (reencuadres fuertes, compresiones, cambios de formato) puedes perder la firma o el mensaje incrustado, porque esas transformaciones destruyen la estructura que usó el programa.

En el terreno profesional, especialmente para fotógrafos y agencias, la referencia de pago es Digimarc. Este sistema se integra como plugin en Photoshop y otros visores, e inserta marcas de agua invisibles en las imágenes.

La ventaja clave de Digimarc es que sus marcas resisten transformaciones habituales: cambios de tamaño, recortes moderados, ciertos ajustes de color e incluso impresión y posterior escaneado, según promete el fabricante. Eso lo convierte en una herramienta útil para defender derechos de autor y rastrear el uso de imágenes en la red.

Varios programas populares (Photoshop, ACDSee, Picasa, etc.) incorporan la capacidad de leer estas marcas, de forma que un perito o un editor puede comprobar rápidamente si una fotografía lleva un identificador Digimarc asociado a un autor concreto. La parte negativa, como siempre, es el coste: no es una solución gratuita.

Listados de herramientas de esteganografía en imágenes, audio, vídeo y texto

Si quieres montar tu propio laboratorio de pruebas de esteganografía y estegoanálisis, conviene conocer el ecosistema de herramientas disponibles. Hay proyectos centrados en un único formato y otros multipropósito.

Para imágenes, algunas de las más destacadas son:

  • StegoApp: herramienta web para PNG y JPG, con un método robusto propio.
  • CryptoStego: también en navegador, usa LSB Replacement y soporte a medida para JPG.
  • F5: utilitario Java orientado a imágenes JPEG con algoritmo específico.
  • HStego: soporta PNG y JPG, con métodos STC + S-UNIWARD y J-UNIWARD para dificultar la detección.
  • JPHS (JP Hide & Seek): centrado en JPEG, usa DCT LSB replacement.
  • JSteg: similar a JPHS, LSB en DCT ignorando valores 0 y 1.
  • OutGuess: otra herramienta clásica para JPEG con algoritmo propio.
  • OpenPuff, SilentEye, SSuite Picsel, QuickStego y OpenStego: con distintos niveles de soporte a BMP, GIF, PNG y JPG.
  • Steghide: ya comentado, trabaja con BMP y JPG en imágenes.

En audio, también hay varias alternativas interesantes:

  • DeepSound: para Windows, soporta FLAC, MP3, WAV y APE.
  • HiddenWave: escrito en Python, centrado en WAV con LSB replacement.
  • MP3Stego: oculta información durante la conversión de WAV a MP3.
  • SilentEye: admite BMP y WAV, combinando imagen y audio.
  • Steghide: también soporta WAV y AU como contenedores.

Para vídeo, OpenPuff vuelve a destacar por su soporte a formatos como MP4, MPG, VOB, 3GP, además de otros formatos diversos como FLV o SWF. Su enfoque está muy orientado a escenarios avanzados de ocultamiento.

En texto plano, herramientas como Steg permiten jugar con espacios en blanco codificados de forma distinta para representar bits. Aunque la capacidad es limitada, es un buen ejemplo de cómo incluso algo tan simple como el espaciado puede ocultar información.

Ejemplo práctico avanzado: reto tipo CTF con metadatos, Steghide y OpenSSL

Más allá de los ejemplos de laboratorio, muchos retos CTF combinan varias técnicas de esteganografía y criptografía para obligarte a pensar como un analista. Un ejemplo típico mezcla metadatos, Steghide y cifrado con OpenSSL.

El primer paso suele ser descargar una imagen sospechosa de una plataforma de retos. Al abrirla, puedes encontrar un mensaje visible tipo “If you are a friend, you speak the password and the doors will open”, que ya te da una pista clara de que hay una passphrase importante (en este caso, “Mellon” en referencia a El Señor de los Anillos).

Antes de ponerse a probar comandos a lo loco, conviene inspeccionar los metadatos con herramientas como exiftool:

apt-get install exiftool -y
exiftool doors_of_durin-f686f3e1aa18d5e3f4261bea89a24c17.jpg

En este análisis puedes encontrar campos sospechosos, por ejemplo un “Artista: 68913499125FAA”, que no parece un nombre real y probablemente sea una cadena clave que usarás más adelante.

Si sospechas que hay esteganografía en la propia imagen, Steghide vuelve a ser una candidata obvia. Puedes comprobar si hay datos embebidos haciendo:

steghide info doors_of_durin-f686f3e1aa18d5e3f4261bea89a24c17.jpg

Si detecta información, el siguiente paso lógico es extraerla usando la passphrase correcta (por ejemplo “Mellon”):

steghide extract -sf doors_of_durin-f686f3e1aa18d5e3f4261bea89a24c17.jpg

Tras la extracción, puedes encontrarte con un archivo tipo url.txt. Si haces un cat y lo pasas a un navegador, obtendrás un enlace, por ejemplo a un pastebin con una cadena en Base64:

cat url.txt | xargs firefox

Copias el contenido base64, lo pegas en un archivo (SgaSizcn.txt, por ejemplo) y lo decodificas en otro fichero:

base64 -d SgaSizcn.txt > decoded

Con el comando file puedes identificar de qué tipo de archivo se trata. Puede que sea un fichero cifrado con OpenSSL en modo simétrico. Si probases “Mellon” como contraseña, quizá no funcione, pero recuerdas la cadena rara del campo Artista, 68913499125FAA, y pruebes con ella:

openssl enc -aes-256-cbc -d -md MD5 -in decoded -out decoded2 -k 68913499125FAA

Vuelves a usar file sobre decoded2 y descubres que es un MP4. Ya solo queda reproducir el vídeo y obtener la contraseña final o la bandera del reto. Es un ejemplo perfecto de cómo combinar esteganografía, metadatos y cifrado.

  21 formas sencillas de ganar dinero para los niños

Cómo detectar esteganografía en imágenes: estegoanálisis y herramientas

Ocultar mensajes en imágenes es la mitad de la historia; la otra mitad es aprender a detectarlos. Eso es lo que se conoce como estegoanálisis. En entornos de ciberseguridad y análisis forense es una habilidad muy valiosa.

El análisis visual directo rara vez es suficiente, salvo que la esteganografía esté muy mal hecha. Pero aun así, comparar una imagen sospechosa con otra original (si la tienes) puede revelar ligeras diferencias de ruido o patrones anómalos.

Las técnicas estadísticas son mucho más potentes: se examinan las distribuciones de valores de píxeles, la estructura del ruido o la correlación entre componentes para detectar alteraciones sutiles que dejan los algoritmos de esteganografía. Herramientas como StegExpose automatizan este tipo de análisis para un gran número de imágenes.

El análisis de metadatos es un clásico que no pasa de moda. Con exiftool puedes revisar campos EXIF, comentarios y otros datos embebidos en la imagen que muchas veces delatan trucos burdos o aportan pistas, como nombres de archivos internos, cadenas tipo hash, identificadores extraños, etc.

Para JPEG en particular, utilidades como StegDetect permiten identificar rastros de herramientas como Steghide, OutGuess, JSteg o F5. Funcionan como línea de comandos y pueden arrojar un nivel de confianza sobre la presencia de datos ocultos.

Además, un editor hexadecimal (HxD, xxd o similares) te da una vista cruda del archivo, con la que puedes localizar zonas extrañas, fragmentos de texto legible, cabeceras de otros formatos embebidos o patrones repetitivos sospechosos. Es más laborioso, pero muy útil en investigaciones a fondo.

Plataformas web como Forensically completan el arsenal, ofreciendo análisis de ruido, detección de áreas clonadas, mapas de error y otros filtros útiles para encontrar modificaciones ocultas en una foto.

Esteganografía en ciberataques reales y riesgos asociados

En el mundo real, los atacantes han adoptado la esteganografía para hacer sus campañas más sigilosas. En lugar de enviar ejecutables sospechosos, incrustan cargas maliciosas en archivos de imagen, audio o documentos aparentemente inofensivos.

Un uso típico es ocultar payloads dentro de banners publicitarios (malvertising). El código malicioso se incrusta en la imagen del anuncio y, cuando esta se carga en el navegador, se extrae y ejecuta, redirigiendo a la víctima a kits de exploits u otras webs maliciosas.

También se ha visto esteganografía en campañas de fraude en comercio electrónico. Por ejemplo, ocultando malware de skimming dentro de imágenes SVG utilizadas como logotipos en páginas de pago. Dado que el SVG es un formato estructurado, el código malicioso se camufla como parte de la sintaxis válida, escapando a algunos escáneres superficiales.

En ataques de alto nivel como el caso SolarWinds, se han empleado técnicas cercanas a la esteganografía para ocultar datos robados dentro de respuestas HTTP aparentemente normales, usando archivos XML con cadenas de texto codificadas. La idea es la misma: mezclar información maliciosa con tráfico legítimo para camuflarla.

En entornos industriales también se han documentado campañas en las que se descarga malware (como Mimikatz) desde imágenes esteganográficas alojadas en servicios de hosting de imágenes de confianza, como Imgur. El documento inicial (por ejemplo, un Excel malicioso) contiene el código para descargar y extraer el payload oculto en la imagen.

En el contexto del ransomware, la esteganografía se usa tanto para introducir herramientas dentro de la red como para sacar datos sensibles una vez cifrados, escondiendo la información exfiltrada en archivos multimedia que pasan bajo el radar de los controles tradicionales.

Buenas prácticas y recomendaciones al trabajar con esteganografía

Si vas a usar esteganografía con fines legítimos (formación, pruebas internas, investigación), ten en cuenta algunas pautas para no volverte loco y, de paso, no dejar flecos de seguridad.

Primero, practica con distintos formatos de imagen: JPEG, PNG y BMP se comportan de manera distinta. Algunos algoritmos funcionan mejor en uno u otro, y el impacto de la compresión puede destrozar los datos ocultos si eliges mal.

Segundo, combina esteganografía con criptografía. Nunca des por hecho que “porque está oculto, está a salvo”. Cifra el contenido antes de embebido, aunque la herramienta ya ofrezca cifrado interno, y usa passphrases robustas.

Tercero, mantente al día de las nuevas técnicas y herramientas de estegoanálisis. Blogs especializados, foros, papers académicos y comunidades técnicas (por ejemplo en Reddit) suelen publicar avances tanto en métodos de inserción como en algoritmos de detección.

Cuarto, si trabajas en un entorno corporativo, refuerza las medidas de detección: supervisión del tráfico de red (incluido cifrado), filtrado web, protección avanzada de endpoints basada en comportamiento y una política clara sobre el manejo de ficheros multimedia provenientes de fuentes poco confiables.

Por último, documenta siempre tus pruebas: qué herramienta usaste, opciones, tamaño de los archivos, qué anomalías viste con StegDetect, Forensically o un editor hexadecimal. Un breve informe de tres o cuatro frases por laboratorio te ayudará a consolidar conocimientos y a repetir el experimento si hace falta.

La esteganografía aplicada a imágenes es una mezcla muy interesante de creatividad, matemáticas y seguridad; permite desde firmar fotos para proteger derechos de autor con soluciones como OpenStego o Digimarc, hasta montar escenarios de entrenamiento complejos con Steghide, OpenPuff o retos CTF. Entender tanto cómo se ocultan los datos como cómo se detectan te da una ventaja clara, ya sea para defender sistemas, analizar incidentes o simplemente disfrutar trasteando con uno de los campos más curiosos de la seguridad informática.