Sobre la utilidad de las técnicas de ocultación de información para la seguridad de redes de sensores inalámbricos