Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utc.edu.ec/handle/27000/1240
Tipo de Material: Tesis
Título : Investigación, análisis y pruebas de los Procesos de Esteganografía.
Autor : Chicaiza Neira, Marco Augusto
Salazar Mayo, Silvia Pandora
Director de Tesis: Navas Moya, Patricio
Descriptores: ENCRIPTACION
SOFTWARE
SISTEMA INFORMÁTICO
PROGRAMACIÓN
Fecha de publicación : 2010
Ciudad: Editorial: LATACUNGA / UTC / 2010
Citación : Chicaiza Neira, Marco Augusto. Salazar Mayo, Silvia Pandora (2010). Investigación, análisis y pruebas de los Procesos de Esteganografía. Unidad Académica de Ciencias de la Ingeniería y Aplicadas. UTC. Latacunga. 105 p.
metadata.dc.format.extent: 105 p.
Resumen : El mundo y la tecnología avanzan, y con ello también las técnicas de seguridad utilizadas para preservar la confidencialidad e integridad de los datos compartidos por dos o más usuarios. Cuando utilizamos medios informáticos como el Internet, como medio de comunicación, es bastante sencillo interceptar mensajes y datos que se encuentren circulando libremente a través de las redes de computadoras y líneas telefónicas, por lo que se han ideado métodos que permitan encriptar estos mensajes y datos. La encriptación de datos consiste en transformar los datos originales en datos no legibles para el intruso, lo que impide que este conozca el contenido de la información. Pero existe también otros métodos que permiten ocultar la información, para que los intrusos no la puedan ver, es decir, ni siquiera noten su presencia; detrás de datos legibles. El estudio de estas técnicas se conoce como “Esteganografía”, sobre la que hemos basado este proyecto de investigación con algunas citas cobre al encriptación y el criptoanálisis. En la prensa, en libros o en la vida cotidiana hemos tenido la oportunidad de observar algunas técnicas de encriptación o de Esteganografía es así que se comenta dentro de la tesis, que los sistemas de cifra podían clasificarse de varias formas, siendo la más aceptada aquella que toma en cuenta la característica del secreto de la clave, dando lugar a criptosistemas de clave secreta y criptosistemas de clave pública. Precisamente en ello se centra el trabajo de investigación. Ahora bien, la criptología tal y como hoy en día se concibe, una técnica de enmascaramiento de la información estrechamente unida al mundo de la informática, las redes de ordenadores y las autopistas de la información, poco tiene que ver con aquella asociada a fascinantes máquinas de cifrar, que adquirieron gran fama tras su uso en la Segunda Guerra Mundial y más aún, remontándonos a siglos pasados, con los métodos, técnicas y artilugios utilizados por emperadores, gobernantes, militares y en general diversas civilizaciones para mantener sus secretos a buen recaudo.
Aparece en las colecciones: Tesis - Ingeniería en Informática y Sistemas Computacionales

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
T-UTC-0865.pdfTESIS A TEXTO COMPLETO1,5 MBAdobe PDFVisualizar/Abrir


Los ítems de Repositorio UTC están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.