Show simple item record

dc.contributor.advisorLeón Téllez, Jauri
dc.contributor.authorQuintero Rojas, Javier Enrique
dc.date.accessioned2020-06-26T21:35:51Z
dc.date.available2020-06-26T21:35:51Z
dc.date.issued2015
dc.identifier.urihttp://hdl.handle.net/20.500.12749/3556
dc.description.abstractA nivel mundial las empresas y organizaciones de distintos sectores gubernamentales, sociales, académicos y económicos han incrementado su interés y atención en la protección de lo que hoy en día es un activo de vital importancia la “INFORMACIÓN”, todo esto consecuencia de que los avances tecnológicos han derivado en nuevas amenazas, y los problemas que afectan a la seguridad informática avanzan a la par que la tecnología. Si no se disponen de estrategias, políticas y soluciones de hardware y software sofisticadas cualquier organización Grande, Mediana o Pequeña puede ser fácilmente víctima de un hacker o pirata informático que haya decidido perjudicarlas. La infraestructura de redes de una organización está amenazada constantemente en que sea filtrada y atacada en sus sistemas de almacenamiento de información para arrebatar datos e información privilegiada, ya que ésta puede tener recovecos o espacios donde infiltrarse. ¿Qué hacer ante un escenario de constante amenaza? Dos acciones: Protegerse constantemente y Actualizarse "No bajar la Guardia" ante las diferentes vulnerabilidades que pueden surgir a diario. En este trabajo se describe una forma de transmitir información de forma segura que usa un método esteganográfico de ocultamiento y se proporciona una herramienta que facilita la implementación de dicho método. El desarrollo del proyecto se encuentra divido en tres momentos, un primer momento de contextualización donde se realizó la respectiva revisión bibliográfica y revisión de antecedentes investigativos para dar soporte teórico a esta tesis. Un segundo momento que incluye además de la fase de desarrollo de la herramienta en su primera versión, una segunda versión que es la incluida en este trabajo. En esta segunda versión se corrigieron algunos errores que fueron detectados durante la primera etapa de desarrollo. Por último se encuentran los resultados y análisis de datos de los cuales se obtuvieron las conclusiones y recomendaciones finales.spa
dc.description.tableofcontentsINTRODUCCIÓN 11 1. GENERALIDADES DEL PROYECTO 13 1.1 FORMULACIÓN DEL PROBLEMA 13 1.2 JUSTIFICACIÓN 14 1.3 OBJETIVOS 15 1.3.1 Objetivo General 15 1.3.2 Objetivos específicos 15 2. MARCO REFERENCIAL 17 2.1 ANTECEDENTES 17 2.2 MARCO TEÓRICO 20 2.2.1 Qué es la esteganografía 20 2.2.2 Historia esteganografía 21 2.2.3 Terminología 23 2.2.4 Cómo funciona la esteganografía 25 2.2.5 Métodos de audio esteganográficos 26 2.2.6 Codificación LSB 26 2.2.7 Codificación por paridad 28 2.2.8 Codificación por fase 29 2.2.9 Espectro expandido 30 2.2.10 Ocultación de eco 31 2.2.11 Transformada discreta del coseno 31 2.2.12 Conversión Análogo/Digital 36 2.3 SOFTWARE ESTEGANOGRÁFICOS 45 2.3.1 Jphide y Jpseek 45 2.3.2 MP3STEGO 48 2.3.3 Data STASH 49 2.4 FICHEROS DE AUDIO 51 2.4.1 Motions picture Experts Group – Audio Layer 3 (.MP3) 51 2.4.2 Waveform Audio File Format (.WAV) 51 2.4.3 WMA 51 2.4.4 OGG 52 2.4.5 ATRAC3 52 2.4.6 M4A / MP4 / AAC 52 2.4.7 MPC (MUSEPACK) 53 2.4.8 RA (Real Audio) 53 2.5 INTERFACES DE USUARIO CON MatLab 53 2.5.1 Introducción a MatLab 53 2.5.2 Guides de MatLab 54 3. METODOLOGÍA PROPUESTA 69 3.1 MÉTODO PROPUESTO 69 3.2 INTERFAZ GRÁFICA 72 3.2.1 Menú principal 72 3.2.2 Interfaz del emisor. 73 3.2.3 Interfaz del Receptor. 83 4. CONCLUSIONES Y OBSERVACIONES 89 REFERENCIAS BIBLIOGRÁFICAS 91spa
dc.format.mimetypeapplication/pdf
dc.language.isospa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.titleEstudio y análisis de los métodos de estenografía para aplicaciones telemáticasspa
dc.title.translatedStudy and analysis of stenography methods for telematic applicationseng
dc.degree.nameMagíster en Telemática
dc.coverageBucaramanga (Colombia)
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNAB
dc.rights.localAbierto (Texto Completo)spa
dc.publisher.facultyFacultad Ingeniería
dc.publisher.programMaestría en Telemática
dc.description.degreelevelMaestría
dc.type.driverinfo:eu-repo/semantics/masterThesis
dc.type.localTesisspa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.subject.keywordsSystems Engineering
dc.subject.keywordsTelematics
dc.subject.keywordsShorthand
dc.subject.keywordsInvestigations
dc.subject.keywordsAnalysis
dc.subject.keywordsSteganography
dc.subject.keywordsHide information
dc.subject.keywordsAudio signal
dc.subject.keywordsCryptography
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponamereponame:Repositorio Institucional UNAB
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2
dc.relation.referencesQuintero Rojas, Javier Enrique (2015). Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB
dc.relation.referencesAmazon. (2013). www.amazon.com. Obtenido de http://www.amazon.com/The-Code-Breakers-Story-Secret-Writing/dp/B000M1IL8K
dc.relation.referencesBonhams. (10 de Octubre de 2011). http://www.bonhams.com/. Obtenido de http://www.bonhams.com/auctions/19421/lot/1019/
dc.relation.referencesCano, D. G. (Diciembre de 2004). http://e-archivo.uc3m.es/. Obtenido de http://e-archivo.uc3m.es/bitstream/handle/10016/7119/PFC_David_Garcia_Cano_2004_201033204919.pdf?sequence=1
dc.relation.referencesCastro Lechtaler, A. R., & Fusario, R. J. (2013). Comunicaciones, Una introducción a las redes digitales de transmisión de datos y señales isócronas. Buenos Aires: Alfaomega
dc.relation.referencesClemente, A. N. (Junio de 2015). http://achtung.es/. Obtenido de http://achtung.es/papers/stegano.pdf
dc.relation.referencesDeath-Master. (2004). http://www.bitgamia.com/. Obtenido de http://www.bitgamia.com/wp-content/uploads/2011/09/Introducci%C3%B3n-a-la-esteganografia-por-Deathmaster.pdf
dc.relation.referencesFabian. (13 de Junio de 2006). http://www.petitcolas.net/. Obtenido de http://www.petitcolas.net/steganography/mp3stego/
dc.relation.referencesGalcerán, G. M. (2013). Universidad Politecnica de Cataluya. Obtenido de http://upcommons.upc.edu/pfc/handle/2099.1/17358
dc.relation.referencesGamez, B. E. (7 de MAYO de 2009). Instituto Politecnico Nacional . Obtenido de http://tesis.ipn.mx/handle/123456789/4032
dc.relation.referencesJayaram, R. (Agosto de 2011). http://www.airccse.org/. Obtenido de http://www.airccse.org/journal/jma/3311ijma08.pdf
dc.relation.referencesLatham, A. (Agosto de 2009). http://linux01.gwdg.de/. Obtenido de http://linux01.gwdg.de/~alatham/stego.html
dc.relation.referencesMarchena, J. M. (18 de abril de 2013). http://interfazgraficamatlab.blogspot.com/. Obtenido de http://interfazgraficamatlab.blogspot.com/2013/04/interfaz.html
dc.relation.referencesMifsud, E. (26 de Mayo de 2012). http://recursostic.educacion.es/. Obtenido de http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=1
dc.relation.referencesMorales, R. C., Delgado Guitierrez , G., & Vazquez Medina, R. (s.f.). Esteganografia en audio por el criterio de la transformada discreta del coseno. Instituto Politecnico Nacional - Mexico, 3.
dc.relation.referencesMuñoz, A. (02 de 01 de 2014). http://www.criptored.upm.es/. Obtenido de http://www.criptored.upm.es/crypt4you/temas/privacidad-proteccion/leccion7/leccion7.html%20Dr.%20Alfonso%20Mu%C3%B1oz%20-%2002/01/2014
dc.relation.referencesObregozo, I. S. (2011). E- Prints Complutense. Obtenido de http://eprints.ucm.es/13512/
dc.relation.referencesPetitcolas, F. (2014). http://www.petitcolas.net/. Obtenido de http://www.petitcolas.net/kerckhoffs/la_cryptographie_militaire_i.htm
dc.relation.referencesRincón Rivera, D. (2000). MP3, Sonido digital al alcance de todos. Univeridad Politecnica de Cataluña, 9.
dc.relation.referencesSpencer, E. (2004). Ilookforensics.org. Recuperado el 12 de febrero de 2015, de www.ilookforensics.org
dc.relation.referencesTomasi, W. (2003). Sistemas de comunicaciones electronicas. Mexico: Pearson Education.
dc.relation.referencesTorres. (28 de Octubre de 2011). http://es.scribd.com/. Obtenido de http://es.scribd.com/doc/70635986/Esteganografia-Desde-Cero
dc.relation.referencesVico, J. D. (Septiembre de 2010). http://oa.upm.es/. Obtenido de http://oa.upm.es/5353/2/TESIS_MASTER_JESUS_DIAZ_VICO.pdf
dc.relation.referencesWhethamstede, J., & Blois, L. d. (2011). http://es.knowledger.de/. Obtenido de http://es.knowledger.de/0114787/JohannesTrithemius
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembTelemáticaspa
dc.subject.lembTaquigrafíaspa
dc.subject.lembInvestigacionesspa
dc.subject.lembAnálisisspa
dc.description.abstractenglishCompanies and organizations from government, social , academic and economic sectors have increased their interest and attention on protecting what today is a vital asset "information" , all of that as a result of what technologic advances have led to new threats; and challenges affecting the Informatics security go hand to hand with technology . If not disposed of strategies, policies and hardware solutions and sophisticated software any organization large, medium or small can easily be the victim of a hacker that has decided to harm them. The network infrastructure of an organization is constantly threatened as it is filtered and attacked in their storage systems to snatch data and privileged information , as this may have recesses or spaces where can be infiltrated. What to do in a scenario of constant threat? Two actions: Protect and updated constantly “remain vigilant” to the different vulnerabilities that may arise daily. In this paper is described a way to securely transmit information using a stenographic method of concealment and provides a tool that facilitates its implementation. The project is divided into three stages, the first stage is contextualization where the respective bibliographical review and review of background research was conducted to give theoretical support to this thesis. A second stage that in addition to the development phase of the tool in its first version, include a second version in this work. In this second version some errors that were detected during the first stage of development were corrected. Finally the results and analysis of data from which the final conclusions and recommendations were obtained are shown.eng
dc.subject.proposalEsteganografíaspa
dc.subject.proposalInformaciónspa
dc.subject.proposalSeñal de Audiospa
dc.subject.proposalMatlabspa
dc.subject.proposalTelemáticaspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*


Files in this item

Thumbnail
Thumbnail
Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

Atribución-NoComercial-SinDerivadas 2.5 Colombia
Except where otherwise noted, this item's license is described as Atribución-NoComercial-SinDerivadas 2.5 Colombia