Investigación, análisis y pruebas de los Procesos de Esteganografía.

dc.contributor.advisorNavas Moya, Patricio
dc.contributor.authorChicaiza Neira, Marco Augusto
dc.contributor.authorSalazar Mayo, Silvia Pandora
dc.date.accessioned2013-06-04T21:45:23Z
dc.date.available2013-06-04T21:45:23Z
dc.date.issued2010
dc.description.abstractEl mundo y la tecnología avanzan, y con ello también las técnicas de seguridad utilizadas para preservar la confidencialidad e integridad de los datos compartidos por dos o más usuarios. Cuando utilizamos medios informáticos como el Internet, como medio de comunicación, es bastante sencillo interceptar mensajes y datos que se encuentren circulando libremente a través de las redes de computadoras y líneas telefónicas, por lo que se han ideado métodos que permitan encriptar estos mensajes y datos. La encriptación de datos consiste en transformar los datos originales en datos no legibles para el intruso, lo que impide que este conozca el contenido de la información. Pero existe también otros métodos que permiten ocultar la información, para que los intrusos no la puedan ver, es decir, ni siquiera noten su presencia; detrás de datos legibles. El estudio de estas técnicas se conoce como “Esteganografía”, sobre la que hemos basado este proyecto de investigación con algunas citas cobre al encriptación y el criptoanálisis. En la prensa, en libros o en la vida cotidiana hemos tenido la oportunidad de observar algunas técnicas de encriptación o de Esteganografía es así que se comenta dentro de la tesis, que los sistemas de cifra podían clasificarse de varias formas, siendo la más aceptada aquella que toma en cuenta la característica del secreto de la clave, dando lugar a criptosistemas de clave secreta y criptosistemas de clave pública. Precisamente en ello se centra el trabajo de investigación. Ahora bien, la criptología tal y como hoy en día se concibe, una técnica de enmascaramiento de la información estrechamente unida al mundo de la informática, las redes de ordenadores y las autopistas de la información, poco tiene que ver con aquella asociada a fascinantes máquinas de cifrar, que adquirieron gran fama tras su uso en la Segunda Guerra Mundial y más aún, remontándonos a siglos pasados, con los métodos, técnicas y artilugios utilizados por emperadores, gobernantes, militares y en general diversas civilizaciones para mantener sus secretos a buen recaudo.es_ES
dc.format.extent105 p.es_ES
dc.identifier.citationChicaiza Neira, Marco Augusto. Salazar Mayo, Silvia Pandora (2010). Investigación, análisis y pruebas de los Procesos de Esteganografía. Unidad Académica de Ciencias de la Ingeniería y Aplicadas. UTC. Latacunga. 105 p.es_ES
dc.identifier.other657-C7332ap(T-1492)
dc.identifier.urihttp://repositorio.utc.edu.ec/handle/27000/1240
dc.language.isoespes_ES
dc.publisherLATACUNGA / UTC / 2010es_ES
dc.subjectENCRIPTACIONes_ES
dc.subjectSOFTWAREes_ES
dc.subjectSISTEMA INFORMÁTICOes_ES
dc.subjectPROGRAMACIÓNes_ES
dc.titleInvestigación, análisis y pruebas de los Procesos de Esteganografía.es_ES
dc.typeTesises_ES
Files
Original bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
T-UTC-0865.pdf
Size:
1.47 MB
Format:
Adobe Portable Document Format
Description:
TESIS A TEXTO COMPLETO
License bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: