Mostrar el registro sencillo del ítem

dc.contributor.advisorLeón Téllez, Jaurispa
dc.contributor.authorQuintero Rojas, Javier Enriquespa
dc.date.accessioned2020-06-26T21:35:51Z
dc.date.available2020-06-26T21:35:51Z
dc.date.issued2015
dc.identifier.urihttp://hdl.handle.net/20.500.12749/3556
dc.description.abstractA nivel mundial las empresas y organizaciones de distintos sectores gubernamentales, sociales, académicos y económicos han incrementado su interés y atención en la protección de lo que hoy en día es un activo de vital importancia la “INFORMACIÓN”, todo esto consecuencia de que los avances tecnológicos han derivado en nuevas amenazas, y los problemas que afectan a la seguridad informática avanzan a la par que la tecnología. Si no se disponen de estrategias, políticas y soluciones de hardware y software sofisticadas cualquier organización Grande, Mediana o Pequeña puede ser fácilmente víctima de un hacker o pirata informático que haya decidido perjudicarlas. La infraestructura de redes de una organización está amenazada constantemente en que sea filtrada y atacada en sus sistemas de almacenamiento de información para arrebatar datos e información privilegiada, ya que ésta puede tener recovecos o espacios donde infiltrarse. ¿Qué hacer ante un escenario de constante amenaza? Dos acciones: Protegerse constantemente y Actualizarse "No bajar la Guardia" ante las diferentes vulnerabilidades que pueden surgir a diario. En este trabajo se describe una forma de transmitir información de forma segura que usa un método esteganográfico de ocultamiento y se proporciona una herramienta que facilita la implementación de dicho método. El desarrollo del proyecto se encuentra divido en tres momentos, un primer momento de contextualización donde se realizó la respectiva revisión bibliográfica y revisión de antecedentes investigativos para dar soporte teórico a esta tesis. Un segundo momento que incluye además de la fase de desarrollo de la herramienta en su primera versión, una segunda versión que es la incluida en este trabajo. En esta segunda versión se corrigieron algunos errores que fueron detectados durante la primera etapa de desarrollo. Por último se encuentran los resultados y análisis de datos de los cuales se obtuvieron las conclusiones y recomendaciones finales.spa
dc.description.tableofcontentsINTRODUCCIÓN 11 1. GENERALIDADES DEL PROYECTO 13 1.1 FORMULACIÓN DEL PROBLEMA 13 1.2 JUSTIFICACIÓN 14 1.3 OBJETIVOS 15 1.3.1 Objetivo General 15 1.3.2 Objetivos específicos 15 2. MARCO REFERENCIAL 17 2.1 ANTECEDENTES 17 2.2 MARCO TEÓRICO 20 2.2.1 Qué es la esteganografía 20 2.2.2 Historia esteganografía 21 2.2.3 Terminología 23 2.2.4 Cómo funciona la esteganografía 25 2.2.5 Métodos de audio esteganográficos 26 2.2.6 Codificación LSB 26 2.2.7 Codificación por paridad 28 2.2.8 Codificación por fase 29 2.2.9 Espectro expandido 30 2.2.10 Ocultación de eco 31 2.2.11 Transformada discreta del coseno 31 2.2.12 Conversión Análogo/Digital 36 2.3 SOFTWARE ESTEGANOGRÁFICOS 45 2.3.1 Jphide y Jpseek 45 2.3.2 MP3STEGO 48 2.3.3 Data STASH 49 2.4 FICHEROS DE AUDIO 51 2.4.1 Motions picture Experts Group – Audio Layer 3 (.MP3) 51 2.4.2 Waveform Audio File Format (.WAV) 51 2.4.3 WMA 51 2.4.4 OGG 52 2.4.5 ATRAC3 52 2.4.6 M4A / MP4 / AAC 52 2.4.7 MPC (MUSEPACK) 53 2.4.8 RA (Real Audio) 53 2.5 INTERFACES DE USUARIO CON MatLab 53 2.5.1 Introducción a MatLab 53 2.5.2 Guides de MatLab 54 3. METODOLOGÍA PROPUESTA 69 3.1 MÉTODO PROPUESTO 69 3.2 INTERFAZ GRÁFICA 72 3.2.1 Menú principal 72 3.2.2 Interfaz del emisor. 73 3.2.3 Interfaz del Receptor. 83 4. CONCLUSIONES Y OBSERVACIONES 89 REFERENCIAS BIBLIOGRÁFICAS 91spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.titleEstudio y análisis de los métodos de estenografía para aplicaciones telemáticasspa
dc.title.translatedStudy and analysis of stenography methods for telematic applicationseng
dc.degree.nameMagíster en Telemáticaspa
dc.coverageBucaramanga (Colombia)spa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.rights.localAbierto (Texto Completo)spa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.programMaestría en Telemáticaspa
dc.description.degreelevelMaestríaspa
dc.type.driverinfo:eu-repo/semantics/masterThesis
dc.type.localTesisspa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.subject.keywordsSystems Engineeringeng
dc.subject.keywordsTelematicseng
dc.subject.keywordsShorthandeng
dc.subject.keywordsInvestigationseng
dc.subject.keywordsAnalysiseng
dc.subject.keywordsSteganographyeng
dc.subject.keywordsHide informationeng
dc.subject.keywordsAudio signaleng
dc.subject.keywordsCryptographyeng
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2spa
dc.relation.referencesQuintero Rojas, Javier Enrique (2015). Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNABspa
dc.relation.referencesAmazon. (2013). www.amazon.com. Obtenido de http://www.amazon.com/The-Code-Breakers-Story-Secret-Writing/dp/B000M1IL8Kspa
dc.relation.referencesBonhams. (10 de Octubre de 2011). http://www.bonhams.com/. Obtenido de http://www.bonhams.com/auctions/19421/lot/1019/spa
dc.relation.referencesCano, D. G. (Diciembre de 2004). http://e-archivo.uc3m.es/. Obtenido de http://e-archivo.uc3m.es/bitstream/handle/10016/7119/PFC_David_Garcia_Cano_2004_201033204919.pdf?sequence=1spa
dc.relation.referencesCastro Lechtaler, A. R., & Fusario, R. J. (2013). Comunicaciones, Una introducción a las redes digitales de transmisión de datos y señales isócronas. Buenos Aires: Alfaomegaspa
dc.relation.referencesClemente, A. N. (Junio de 2015). http://achtung.es/. Obtenido de http://achtung.es/papers/stegano.pdfspa
dc.relation.referencesDeath-Master. (2004). http://www.bitgamia.com/. Obtenido de http://www.bitgamia.com/wp-content/uploads/2011/09/Introducci%C3%B3n-a-la-esteganografia-por-Deathmaster.pdfspa
dc.relation.referencesFabian. (13 de Junio de 2006). http://www.petitcolas.net/. Obtenido de http://www.petitcolas.net/steganography/mp3stego/spa
dc.relation.referencesGalcerán, G. M. (2013). Universidad Politecnica de Cataluya. Obtenido de http://upcommons.upc.edu/pfc/handle/2099.1/17358spa
dc.relation.referencesGamez, B. E. (7 de MAYO de 2009). Instituto Politecnico Nacional . Obtenido de http://tesis.ipn.mx/handle/123456789/4032spa
dc.relation.referencesJayaram, R. (Agosto de 2011). http://www.airccse.org/. Obtenido de http://www.airccse.org/journal/jma/3311ijma08.pdfspa
dc.relation.referencesLatham, A. (Agosto de 2009). http://linux01.gwdg.de/. Obtenido de http://linux01.gwdg.de/~alatham/stego.htmlspa
dc.relation.referencesMarchena, J. M. (18 de abril de 2013). http://interfazgraficamatlab.blogspot.com/. Obtenido de http://interfazgraficamatlab.blogspot.com/2013/04/interfaz.htmlspa
dc.relation.referencesMifsud, E. (26 de Mayo de 2012). http://recursostic.educacion.es/. Obtenido de http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=1spa
dc.relation.referencesMorales, R. C., Delgado Guitierrez , G., & Vazquez Medina, R. (s.f.). Esteganografia en audio por el criterio de la transformada discreta del coseno. Instituto Politecnico Nacional - Mexico, 3.spa
dc.relation.referencesMuñoz, A. (02 de 01 de 2014). http://www.criptored.upm.es/. Obtenido de http://www.criptored.upm.es/crypt4you/temas/privacidad-proteccion/leccion7/leccion7.html%20Dr.%20Alfonso%20Mu%C3%B1oz%20-%2002/01/2014spa
dc.relation.referencesObregozo, I. S. (2011). E- Prints Complutense. Obtenido de http://eprints.ucm.es/13512/spa
dc.relation.referencesPetitcolas, F. (2014). http://www.petitcolas.net/. Obtenido de http://www.petitcolas.net/kerckhoffs/la_cryptographie_militaire_i.htmspa
dc.relation.referencesRincón Rivera, D. (2000). MP3, Sonido digital al alcance de todos. Univeridad Politecnica de Cataluña, 9.spa
dc.relation.referencesSpencer, E. (2004). Ilookforensics.org. Recuperado el 12 de febrero de 2015, de www.ilookforensics.orgspa
dc.relation.referencesTomasi, W. (2003). Sistemas de comunicaciones electronicas. Mexico: Pearson Education.spa
dc.relation.referencesTorres. (28 de Octubre de 2011). http://es.scribd.com/. Obtenido de http://es.scribd.com/doc/70635986/Esteganografia-Desde-Cerospa
dc.relation.referencesVico, J. D. (Septiembre de 2010). http://oa.upm.es/. Obtenido de http://oa.upm.es/5353/2/TESIS_MASTER_JESUS_DIAZ_VICO.pdfspa
dc.relation.referencesWhethamstede, J., & Blois, L. d. (2011). http://es.knowledger.de/. Obtenido de http://es.knowledger.de/0114787/JohannesTrithemiusspa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembTelemáticaspa
dc.subject.lembTaquigrafíaspa
dc.subject.lembInvestigacionesspa
dc.subject.lembAnálisisspa
dc.description.abstractenglishCompanies and organizations from government, social , academic and economic sectors have increased their interest and attention on protecting what today is a vital asset "information" , all of that as a result of what technologic advances have led to new threats; and challenges affecting the Informatics security go hand to hand with technology . If not disposed of strategies, policies and hardware solutions and sophisticated software any organization large, medium or small can easily be the victim of a hacker that has decided to harm them. The network infrastructure of an organization is constantly threatened as it is filtered and attacked in their storage systems to snatch data and privileged information , as this may have recesses or spaces where can be infiltrated. What to do in a scenario of constant threat? Two actions: Protect and updated constantly “remain vigilant” to the different vulnerabilities that may arise daily. In this paper is described a way to securely transmit information using a stenographic method of concealment and provides a tool that facilitates its implementation. The project is divided into three stages, the first stage is contextualization where the respective bibliographical review and review of background research was conducted to give theoretical support to this thesis. A second stage that in addition to the development phase of the tool in its first version, include a second version in this work. In this second version some errors that were detected during the first stage of development were corrected. Finally the results and analysis of data from which the final conclusions and recommendations were obtained are shown.eng
dc.subject.proposalEsteganografíaspa
dc.subject.proposalInformaciónspa
dc.subject.proposalSeñal de Audiospa
dc.subject.proposalMatlabspa
dc.subject.proposalTelemáticaspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TM
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.description.learningmodalityModalidad Presencialspa


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Atribución-NoComercial-SinDerivadas 2.5 Colombia
Excepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial-SinDerivadas 2.5 Colombia