Está en la página 1de 14

UNIVERSIDAD NACIONAL DE SAN CRISTOBAL DE HUAMANGA

FACULTAD DE INGENIERIA DE MINAS, GEOLOGIA Y CIVIL

ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS

I CICLO DE ACTUALIZACIÓN PROFESIONAL

TRABAJO MONOGRÁFICO PARA OBTENER TITULO DE INGENIERO DE


SISTEMAS

TEMA: TÉCNICAS DE ESTEGANOGRAFÍA EN IMAGEN DIGITAL PARA


OCULTAR INFORMACION SECRETA

PRESENTADO POR:
Bach. VÍCTOR, AGUILAR HUAMÁN

PROFESOR ASESOR
Dr. Ing. EFRAIN ELIAS PORRAS FLORES

AYACUCHO – PERÚ

2022
CONTENIDO
INTRODUCCION.........................................................................................................................ii
1. JUSTIFICACION....................................................................................................1
2. OBJETIVOS............................................................................................................2
2.1. Objetivo general...............................................................................................2
2.2. Objetivos específicos.........................................................................................2
3. MARCO TEORICO................................................................................................3
3.1. Marco conceptual.............................................................................................3
3.1.1. Esteganografía...............................................................................................3
3.1.2. Esteganografía digital...................................................................................4
3.1.3. Esteganografía en imagen digital.................................................................4
3.1.4. Técnicas en dominio espacial.......................................................................4
3.1.5. Técnicas en dominio Frecuencial.................................................................6
3.1.11. Información confidencial............................................................................9
4. Revisión literatura.................................................................................................10
5. METODOLOGIA..................................................................................................10
6. RESULTADOS......................................................................................................11
7. CONCLUSIONES.................................................................................................11
8. REFERENCIAS.....................................................................................................11

i
INTRODUCCION

Las técnicas de esteganografía en archivos imagen para fortalecer la seguridad de la información


en entornos digitales.
La información clasificada como privilegiada requiere una especial atención sobre todo cuando
el desarrollo tecnológico y científico está en su máxima expresión y con ello la inseguridad en
todos los niveles, ello influye a que tomemos las precauciones respectivas con anticipación en
cuestiones de tratamiento de la información secreta o de alto valor, en cuanto al almacenamiento,
permanencia y disponibilidad en el momento que se requiere.
a. Objetivos específicos (relacionado con los problemas) de investigación, lo que se
pretende lograr con la investigación
En esta investigación proponemos describir una revisión actualizada de las principales técnicas
de esteganografía en imagen para determinar sus ventajas y desventajas, a través de las diferentes
investigaciones que se han realizado en este campo.
Clasificar las diferentes técnicas estenográficas en imagen, sus ventajas y su implementación.
Presentar la mejor propuesta encontrada sobre mejora en la seguridad de mensajes transmitidos
en un portador como imagen, basada en el método Esteganográfico.

ii
1. JUSTIFICACION
1.1. Justificación Teórica
El presente trabajo permite la revisión sistemática de literatura de los medios digitales de
comunicación que sin duda forma parte de nuestra vida diaria a causa de los recientes avances
tecnológicos y comunicaciones los cuales han hecho factible la existencia de un mundo digital
conectado y el intercambio de datos, por lo que, esta situación ha expuesto últimamente a los
medios digitales a un espionaje, falsificación e incluso sabotaje, convirtiéndolos en un
importante problema de seguridad. Durante la última década, los investigadores han propuesto
numerosos métodos técnicas y estrategias de ocultación de datos y la imperceptibilidad, a pesar
de eso, no se han logrado proteger la confiabilidad del mensaje en sí y tener hecha eso
completamente vulnerable a ataques maliciosos, en muchos casos, cuando se utilizan canales
públicos, un intruso puede interceptar la información transmitida, accediendo a contenidos
sensibles con fines de manipulación de información. En vista de este escenario incierto, la
adopción del método estenográfico en imagen y sus técnicas de implementación será importante
y de especial interés para aminorar los riesgos habituales en este escenario actual.

1.2. Justificación Practica


En la presente investigación es importante señalar que hay un interés en estudios sobre la
esteganografía y su aplicación para la fiabilidad en el intercambio de la información y sus
estrategias de prevención, es conveniente para afianzar un mayor conocimiento sobre la
ocultación de la información sensible dentro de un contenedor como imagen. El presente trabajo
busca disminuir los peligros existentes en los escenarios actuales de comunicación digital segura
y su implicancia en los aspectos de integridad, confidencialidad a través de una indagación
exhaustiva sobre las técnicas de esteganografía en imagen, con el propósito de identificar la
mejor técnica propuesta para adopción futura en la preservación de la confidencialidad e
integridad de datos compartidos como secretos. Por otra parte, Sabiendo que el avance de la
tecnología y partiendo de la premisa de sistema de mensajería que se utiliza actualmente en
organizaciones no es completamente seguro lo que genera una necesidad de dar un aporte para
fortalecer la seguridad en el sistema de mensajería. Para tal efecto la investigación contribuye a
ampliar sobre el estudio de esteganografía, su finalidad, alcance y métodos, técnicas y estrategias
de implementación similares y analizar las posibles variantes según en el contexto.

1
2. OBJETIVOS
2.1. Objetivo General
Explorar los distintos trabajos recientes sobre diferentes técnicas de esteganografía en
imagen, para describir las principales técnicas de esteganografía utilizadas en medios digitales.

2.2. Objetivos Específicos


a. Describir una revisión actualizada de las principales técnicas en dominio espacial
de esteganografía en imagen.
b. Describir las diferentes técnicas en dominio frecuencial de estenográficas en
imagen digital.
c. Presentar la mejor propuesta encontrada sobre la mejor técnica en calidad de
imagen portador, la imperceptibilidad y resultados de la información secreta
oculta.

3. MARCO TEORICO
3.1. Marco Conceptual
3.1.1. Esteganografía
La esteganografía es la práctica de ocultar un mensaje secreto dentro incluso encima de
algo que no es secreto. Ese algo puede ser casi cualquier cosa que quieras. En estos días,
muchos ejemplos de esteganografía implican incrustar un texto secreto dentro de una imagen. o
esconder un mensaje secreto o un script dentro de un documento. Frank Y. Shih (2017) afirma
que la esteganografía “es el arte y la ciencia de ocultar información en canales encubiertos, para
ocultar la información y evitar la detección de mensajes ocultos” (p. 221).

Yahya (2019) afirma “La esteganografía se considera la técnica de canales de despacho más
sofisticada y robusta ampliamente utilizada en datos digitales de computadora” (p. 25).

Muñoz (2016) expresa “el termino esteganografía, cuyo origen etimológico proviene de las
palabras griegas stegano y graphein (escribir), puede definirse como escritura oculta “(p. 48).
Dwitias et al. (2018) expresa “la esteganografía es el arte y la ciencia de escribir u ocultar
mensajes ocultos de manera que, además del remitente y el destinatario, nadie sepa o se dé

2
cuenta de que hay un mensaje secreto” (p.02).

3.1.2. Antecedentes e historia de la esteganografía


Yahya (2019) destaca lo siguiente:
El término steganografia proviene fundamentalmente del término griego que
significa escritura cubierta, posteriormente, el termino fue utilizado por los
científicos durante miles de años de diversa manera. En el siglo V a.c., el dictador
griego Histiaeus fue encarcelado por el rey Dario en Susa, quien quería transmitir
mensajes complejos a su yerno, Aristagoras, en Mileto. Para enviar un mensaje
secreto, Histiaeus uso el cuero cabelludo de la cabeza del esclavo para tatuar la
información secreta. Estaba esperando que el cabello de esclavo cubriera el
tatuaje y después fue enviado a Mileto para entregar el mensaje secreto. En la
antigua Grecia quitar la cera de una tableta cubierta de cera era una de las tecnicas
utilizadas para leer y escribir mensajes secretos. El destinatario del mensaje
simplemente desecharía la cera de la tablilla para leer el mensaje oculto (p. 24).

Alonso Muñoz Muñoz (2016) argumenta que:


El termino esteganografía, cuyo origen etimológico proviene de las palabras griegas
stegano (oculto) y graphein (escribir), puede definirse como escritura oculta”. Entonces
podemos argumentar que la esteganografía es un arte y una ciencia muy antigua que
estudia técnicas y aplicaciones con el objetivo de ocultar información, esto hace
referencia a las palabras griegas de las que nace su nombre, esteganos (ocultar) y graphos
(escritura). (p. 32)

la esteganografía como una de las técnicas más importantes en la ocultación de información


Mahdi et al. (2018) sostiene que es “la ciencia de ocultar la información segura dentro de un
objeto portador para proporcionar una comunicación segura a través de Internet, de modo que
nadie pueda reconocerla y detectarla, excepto el remitente y el receptor” (p. 43).

Frank y Shih (2017) define “es la ciencia de ocultar mensajes secretos dentro de medios
digitales, como imágenes digitales, archivos de audio o archivos de video” (p. 21). Frank y Shih

3
reconsidera que “la esteganografía digital tiene como objetivo ocultar información digital en
canales encubiertos para que uno pueda ocultar la información y evitar la detección del mensaje
oculto “(p. 27).

3.1.3. Esteganografía en imagen digital.


Mehmood y Shah (2018) argumenta el tipo de esteganografía imagen digital como “una
fuente de cobertura ampliamente utilizada porque hay una gran cantidad de bits presentes en la
descripción digital de una imagen” (p. 02).

3.1.4. Dominio Espacial


En la esteganografía de dominio espacial o de mapa Mahdi et al. (2018) argumenta que:
la información secreta se oculta en la imagen de portada alterando la intensidad de
los valores de los píxeles de la imagen dentro de los datos ocultos directamente.
Esto significa que los valores de varios píxeles de la imagen se convierten
directamente en datos ocultos mediante la inserción de bits con la ayuda de una
operación a nivel de bits, por lo que a veces se caracterizan como "sistemas
simples". (p. 09)

Soria et al. (2016) argumenta la aplicación de la esteganografía en el dominio espacial “radica


en que los algoritmos son utilizados en la manipulación de los píxeles directamente” (p. 02).

3.1.4.1. Técnica Least Significant Bit (LSB)


Con respecto a esta técnica Velásquez et al. (2017) sostienen que “es la más popular y
simple en el trabajo con imágenes, puesto que cuenta con una baja complexidad computacional y
alta capacidad de incrustación” (p. 05). Indican también Velásquez et al. que “LSB oculta los
mensajes dentro de una imagen remplazando el bit menos significativo de cada pixel, es decir el
bit de menor valor, por los datos a incrustar” (p. 09).

Msallam (2020) argumenta que el bit menos significativo “es una técnica que se utiliza para
incrustar un mensaje secreto en la portada de una imagen. Los píxeles en binaria y el mensaje
secreto también en ASCII en binaria y se sustituye por un bit de mensaje secreto binario” (p. 04).

4
3.1.4.2. Técnica RGB Based Steganography
Velásquez et al. (2017) exponen que:
esta técnica se denomina de tal manera a causa de los tres colores primarios en
inglés, Red (R), Green (G) y Blue (B), donde un valor por cada tres valores
describe un pixel, es decir cada pixel es una combinación de los componentes R,
G y B en un esquema de color de 24 bits. Ahora bien, un método usando pixeles
de imagen RGB como medio de cobertura, a través del uso de un canal para la
indicación de los datos secretos en los otros canales, en el que el canal de
indicación cambia de un pixel a otro con valores aleatorios naturales que
dependen de los píxeles de la imagen. (p. 09)

3.1.4.3. Técnica Pixel Value Differencing (PVD)


Molina et al. (2017) respecto a PVD refieren que:
este método facilita la incorporación de mensajes secretos en una imagen, sin que
se produzca grandes cambios en el archivo original, puesto que su mecanismo se
basa en incrustar los datos secretos en una imagen de cobertura, mediante la
sustitución de los valores de la diferencia de los bloques de dos píxeles de dicha
imagen, con otros similares donde se incluyen bits de datos incrustados. De la
misma manera, estos autores señalan que una de sus características es el
aprovechamiento a la sensibilidad de la vista humana para las variaciones de
valores grises. Otros autores, destacan que PVD puede incrustar más datos en
parejas de píxeles con más grandes diferencias. Sin embargo, en estos casos, PVD
provoca una distorsión considerable que conlleva a la degradación de la calidad
de la imagen. (p. 10)
3.1.4.4. Técnica Mapping Based Steganography
Según Moreira et al. (2017) argumentan que:
esta técnica se la puede llamar Pixel Mapping Method (PMM), y puede ocultar
datos dentro de cualquier imagen con escala de grises. Esto lo hace, seleccionando
los pixeles de incrustación por medio de funciones matemáticas dependiendo de
la intensidad del valor del pixel semilla. Antes de la incrustación, se realiza un

5
chequeo que define si los pixeles seleccionados o sus vecinos se encuentran
dentro de los límites de la imagen o no, y luego la incrustación de datos se efectúa
con un mapeo de cada dos o cuatro bits del mensaje secreto en cada pixel vecino
(p. 10).
3.1.4.5. Block Pixel Hiding Method (BPHM).
Según Renza et al. (2016) describe que:
Se divide la imagen huésped en N bloques cuadrados de igual tamaño, donde N es
igual al número total de píxeles de la imagen secreta. Se realiza un barrido en
cada uno de los bloques de la imagen huésped (de izquierda a derecha y de arriba
a abajo) hasta encontrar un píxel coincidente o similar con el valor de píxel de la
imagen secreta a ocultar, el cual reemplaza el píxel respectivo. El proceso
continúa hasta alcanzar la totalidad de píxeles en la imagen secreta (y por
consiguiente la totalidad de bloques en la imagen huésped). El resultado final de
este proceso de sustitución genera la imagen stego y una clave que registra las
posiciones de los píxeles donde se ocultó la información. (p. 04)

3.1.4.6. Técnicas de Ocultación de Pixeles Mejorado (IPHM)


Según Renza et al. (2016) argumentan que:
la técnica “se basa en la tecnica BPHM, el cual se denomina como IPHM
(Improved Pixel Hiding Method). Las diferencias principales entre el método
propuesto, IPHM, y el método original, BPHM, son: los datos de la imagen
secreta se ocultan en una única banda la cual es seleccionada de acuerdo a la
similitud entre la banda de color de la imagen huésped y la imagen secreta; el
proceso de búsqueda de píxel no se realiza por bloques sino en toda la banda
seleccionada; no existe restricción de capacidad de ocultamiento por zonas de la
imagen huésped, es decir no es homogénea la modificación de píxeles dentro de la
banda seleccionada; se adiciona un criterio de reemplazo en caso de no encontrar
un píxel en la banda seleccionada que sea similar al píxel de la imagen secreta. (p.
05)
3.1.4.7. Técnicas de Quantization Index Modulation (QIM)
Según Renza et al. (2016) argumenta que:

6
este método se basa en un proceso de cuantización para ocultar información
binaria (0/1). Cada píxel de la imagen huésped puede ocultar un bit de la imagen
secreta. Los píxeles de la imagen huésped se cuantizan de acuerdo a una regla de
cuantización y a un valor de paso pre-definido (∆). Se utiliza una regla de
cuantización para ocultar un ‘0’ y otra para ocultar un ‘1’. En forma general, los
píxeles cuantizados pertenecerán al conjunto de datos [0, ∆, 2∆, . . . n∆] cuando se
oculta un ‘0’ y al conjunto [∆/2, 3∆/2, . . . ...n∆/2] cuando se oculta un ‘1’. El
método QIM genera mejores resultados en términos de calidad de la imagen
recuperada respecto al método BPHM y mejor imperceptibilidad de la imagen
stego en relación a los métodos LSB y BPHM; sin embargo, la máxima capacidad
de ocultamiento puede ser menor (p.04).

3.1.5. Dominio Frecuencial


La técnica en el dominio de la frecuencia según Soria et al. (2016) sostienen “está
vinculado a los cambios de las altas y bajas frecuencias de la imagen, de forma tal que las altas
frecuencias como los bordes, las líneas y ciertos tipos de ruidos son utilizados para ocultar
información” (p. 03).

3.1.5.1. Técnica Discrete Fourier Transformation (DFT)


Según Velásquez et al. (2017) argumentan que:
es una técnica basada en transformaciones matemáticas que convierten los píxeles
de tal manera que da el efecto de difundir la ubicación de los valores de los
píxeles sobre una parte de la imagen. las ventajas de la esteganografía en imagen
con Fractional Fourier Transform (FrFT), la cual es una generalización de DFT,
que por su orden fraccional (α) logra un dominio óptimo, dado que en las pruebas
de desempeño con PSNR y MSE obtiene resultados ideales. Así, FrFt con un
parámetro adicional fraccional (α) presenta una mayor seguridad frente a otras
técnicas del dominio de transformación. (p. 06)

3.1.5.2. Técnica Fractional Fourier Transfor (Frft)


Gómez et al. (2020) argumentan que:

7
en el análisis de tiempo-frecuencia, una señal se representa en un plano donde los
dominios de tiempo y frecuencia son ejes ortogonales, como se muestra en las
líneas discontinuas de la figura 2. Para una señal x(t) a lo largo del eje de tiempo,
su FT X tradicional (v) corresponde al eje de frecuencia, lo que significa una
rotación de 90° en el plano de tiempo-frecuencia.
Taghizadeh, et at. (2021) deducen que:
es una transformación lineal además de ser una generalización de la Transformada de
Fourier ordinaria con un parámetro de orden específico llamado α que podría ser
seleccionado de 0 a 1 y no hay certeza sobre el mejor valor de α que conduce a
proporcionar la información deseada precisa del conjunto de datos principal. De hecho,
cuando α = 1, la Transformada de Fourier Fraccionada es similar a la Transformada de
Fourier convencional. La transformada fraccionaria de Fourier se puede definir de varias
maneras, como la transformada integral lineal, las potencias fraccionarias de la
transformada de Fourier, la rotación en el dominio de tiempo-frecuencia y la ecuación
diferencial. En nuestro caso, la definición de transformación integral lineal se emplea
como la más directa y concreta basada en el Kernel de transformación lineal. La función

será simbolizada con mayor frecuencia por fa(u), fa(u)= ∫ k a (u , u' ) f (ú) du' , Ka=(u , u ' )
−∞

απ
= Aαexp[iπ(cotαu2-2cscαuu’₊cotαu’2)], Aα=√ 1−icotα , α= ; donde las ecuaciones
2
anteriores, 'a' es el número de rotaciones en el intervalo 0 ≤ |a| ≤ 2 y K a (u, u’) es el
núcleo, que es simétrico y tiene la siguiente definición cuando α ≠ 2π. (p. 05)

3.1.5.3. Técnica Discrete Cosine Transformation (DCT)


Según Moreira et al. (2017), sostienen que:
actúa en la esteganografía, incrustando el mensaje secreto en el bit menos
significativo del coeficiente del coseno discreto de una imagen digital. Asimismo,
explican que su funcionamiento se basa en descomponer la imagen en bloques de
píxeles de 8x8; así de derecha a izquierda y de arriba hacia abajo, DCT es
aplicado a cada bloque, hasta que finalmente el mensaje es incrustado en los
coeficientes de DCT. (p. 11)

8
3.1.5.4. Técnica Discrete Wavelet Transformation (DWT)
Según Molina et al. 2017) la técnica Discrete Wavelet Transformation “es una
herramienta matemática utilizada para la descomposición de las imágenes que se basa en
transformación de pequeñas ondas, llamadas ondículas, de diferentes frecuencias” (p.12).

3.1.6. Información confidencial


3.1.6.1. Información
la información se encuentra constituida por ideas, símbolos o conjunto de símbolos con
un significado potencial. Por otra parte, Wersig (1993) considera “la información como un
proceso mental a través del cual sus elementos constitutivos se unen cuando existe un problema
o necesidad a resolver. Esos problemas y necesidades a resolver se manifiestan en los individuos
y en las organizaciones” (p. 10).

la información es un elemento que puede ayudar en la toma de decisiones y es algo aprendido,


son una medida del contenido de un mensaje que puede ser un enunciado, una opinión, hechos,
concepto o idea, opiniones o ideas. (Keenan y Johnson, 2000, p. 133).

Martínez y Celso (2012) considera que “la información es algo aprendido, son hechos recogidos
o son una medida del contenido de un mensaje, es un elemento que puede ayudar en la toma de
decisiones” (p. 45).

3.1.6.2. Información confidencial


Según el artículo 17 del Texto Único Ordenado de la ley N° 27806 doctrinal
constitucional del Perú (2020), se considera “información confidencial toda aquella información
relacionada con la intimidad personal y familiar. Así como, la información que contenga
consejos, recomendaciones u opiniones del proceso deliberativo y consultivo previo a la toma de
una decisión de gobierno” p. 12).

Manual de acceso a la información para funcionarios públicos (2019) menciona que “la
información referida a los datos personales cuya publicidad constituya una invasión de la

9
intimidad personal y familiar. La información referida a la salud personal, se considera
comprendida dentro de la intimidad personal” (p. 08).

4. REVISIÓN LITERATURA

5. METODOLOGIA
Las etapas para realizar una revisión sistemática de la literatura (RSL) son:

a. Identificación de investigaciones: el objetivo de una RSL es encontrar la mayor cantidad posible


de estudios primarios relacionados con una pregunta de investigación, tomando como base
criterios y parámetros de búsqueda antes de hacer la selección final (Kitchenham, 2004).
b. Selección de estudios: una vez obtenidos los estudios primarios potencialmente importantes, se
debe evaluar su calidad real, para filtrar los estudios que realmente puedan contribuir a responder
las preguntas de investigación (Kitchenham, 2004).
c. Extracción de datos: el objetivo es diseñar formularios de extracción de datos para registrar con
precisión la información que los investigadores obtienen de los estudios primarios (Kitchenham,
2004).
d. Síntesis: consiste en recopilar y resumir los resultados de los estudios primarios seleccionados.
La síntesis debe ser descriptiva (no cuantitativa) (Kitchenham, 2004).
e. Responder pregunta de investigación: el objetivo de la RSL es responder a las preguntas de
investigación o logro de los objetivos específicos

En la metodología se describen los pasos utilizados para ejecutar la RSL:


a. Bases de datos utilizadas: Scopus
b. Período de consulta: la información disponible desde una fecha de inicio hasta otra fecha final
c. Cadena de búsqueda
Ingresar el algoritmo usado para hacer la RSL de los artículos que están usando
d. Criterios de inclusión: relacionados directamente con los variables descriptivas (sub temas) de
investigación
e. Criterios de exclusión: relacionados directamente con las variables descriptivas (sub temas) de
investigación, que no aportan al ST1, que no aportan al ST2,… y no aportan nuevo

10
conocimiento.

6. RESULTADOS
Presentar como texto, cuadro o gráfico, las conclusiones parciales de su análisis y síntesis, para
cada revisión de la literatura (15 revisiones sistemáticas de literatura).

7. CONCLUSIONES
Debe considerar los objetivos específicos, usar las conclusiones parciales, una conclusión por
cada objetivo específico.

8. REFERENCIAS
Usar el sistema de referencia APA ver 7.0, presentar en orden alfabético y con sangría de 1.27
cm en la segunda línea de cada referencia, no numerar.

Obs.-
La redacción en general para escribir toda la monografía es en tiempo presente.

11

También podría gustarte