Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas

Cargando...
Miniatura

Fecha

Autores

Quintero Rojas, Javier Enrique

Otros contribuidores

Director / Asesor

Título de la revista

ISSN de la revista

Título del volumen

Editor

Seguimiento al proceso del trabajo

Compartir

Seleccione un documento PDF para visualizar

Resumen

A nivel mundial las empresas y organizaciones de distintos sectores gubernamentales, sociales, académicos y económicos han incrementado su interés y atención en la protección de lo que hoy en día es un activo de vital importancia la “INFORMACIÓN”, todo esto consecuencia de que los avances tecnológicos han derivado en nuevas amenazas, y los problemas que afectan a la seguridad informática avanzan a la par que la tecnología. Si no se disponen de estrategias, políticas y soluciones de hardware y software sofisticadas cualquier organización Grande, Mediana o Pequeña puede ser fácilmente víctima de un hacker o pirata informático que haya decidido perjudicarlas.

La infraestructura de redes de una organización está amenazada constantemente en que sea filtrada y atacada en sus sistemas de almacenamiento de información para arrebatar datos e información privilegiada, ya que ésta puede tener recovecos o espacios donde infiltrarse. ¿Qué hacer ante un escenario de constante amenaza? Dos acciones: Protegerse constantemente y Actualizarse "No bajar la Guardia" ante las diferentes vulnerabilidades que pueden surgir a diario.

En este trabajo se describe una forma de transmitir información de forma segura que usa un método esteganográfico de ocultamiento y se proporciona una herramienta que facilita la implementación de dicho método.

El desarrollo del proyecto se encuentra divido en tres momentos, un primer momento de contextualización donde se realizó la respectiva revisión bibliográfica y revisión de antecedentes investigativos para dar soporte teórico a esta tesis. Un segundo momento que incluye además de la fase de desarrollo de la herramienta en su primera versión, una segunda versión que es la incluida en este trabajo. En esta segunda versión se corrigieron algunos errores que fueron detectados durante la primera etapa de desarrollo. Por último se encuentran los resultados y análisis de datos de los cuales se obtuvieron las conclusiones y recomendaciones finales.

Descripción

Enlace al recurso

Fuente del recurso

Citación

Aprobación

Revisión

Complementado por

Referenciado por

Licencia Creative Commons

Excepto donde se indique lo contrario, la licencia de este ítem se describe como Atribución-NoComercial-SinDerivadas 2.5 Colombia