Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PRESENTADO POR:
Bach. VÍCTOR, AGUILAR HUAMÁN
PROFESOR ASESOR
Dr. Ing. EFRAIN ELIAS PORRAS FLORES
AYACUCHO – PERÚ
2022
CONTENIDO
INTRODUCCION.........................................................................................................................ii
1. JUSTIFICACION....................................................................................................1
2. OBJETIVOS............................................................................................................2
2.1. Objetivo general...............................................................................................2
2.2. Objetivos específicos.........................................................................................2
3. MARCO TEORICO................................................................................................3
3.1. Marco conceptual.............................................................................................3
3.1.1. Esteganografía...............................................................................................3
3.1.2. Esteganografía digital...................................................................................4
3.1.3. Esteganografía en imagen digital.................................................................4
3.1.4. Técnicas en dominio espacial.......................................................................4
3.1.5. Técnicas en dominio Frecuencial.................................................................6
3.1.11. Información confidencial............................................................................9
4. Revisión literatura.................................................................................................10
5. METODOLOGIA..................................................................................................10
6. RESULTADOS......................................................................................................11
7. CONCLUSIONES.................................................................................................11
8. REFERENCIAS.....................................................................................................11
i
INTRODUCCION
ii
1. JUSTIFICACION
1.1. Justificación Teórica
El presente trabajo permite la revisión sistemática de literatura de los medios digitales de
comunicación que sin duda forma parte de nuestra vida diaria a causa de los recientes avances
tecnológicos y comunicaciones los cuales han hecho factible la existencia de un mundo digital
conectado y el intercambio de datos, por lo que, esta situación ha expuesto últimamente a los
medios digitales a un espionaje, falsificación e incluso sabotaje, convirtiéndolos en un
importante problema de seguridad. Durante la última década, los investigadores han propuesto
numerosos métodos técnicas y estrategias de ocultación de datos y la imperceptibilidad, a pesar
de eso, no se han logrado proteger la confiabilidad del mensaje en sí y tener hecha eso
completamente vulnerable a ataques maliciosos, en muchos casos, cuando se utilizan canales
públicos, un intruso puede interceptar la información transmitida, accediendo a contenidos
sensibles con fines de manipulación de información. En vista de este escenario incierto, la
adopción del método estenográfico en imagen y sus técnicas de implementación será importante
y de especial interés para aminorar los riesgos habituales en este escenario actual.
1
2. OBJETIVOS
2.1. Objetivo General
Explorar los distintos trabajos recientes sobre diferentes técnicas de esteganografía en
imagen, para describir las principales técnicas de esteganografía utilizadas en medios digitales.
3. MARCO TEORICO
3.1. Marco Conceptual
3.1.1. Esteganografía
La esteganografía es la práctica de ocultar un mensaje secreto dentro incluso encima de
algo que no es secreto. Ese algo puede ser casi cualquier cosa que quieras. En estos días,
muchos ejemplos de esteganografía implican incrustar un texto secreto dentro de una imagen. o
esconder un mensaje secreto o un script dentro de un documento. Frank Y. Shih (2017) afirma
que la esteganografía “es el arte y la ciencia de ocultar información en canales encubiertos, para
ocultar la información y evitar la detección de mensajes ocultos” (p. 221).
Yahya (2019) afirma “La esteganografía se considera la técnica de canales de despacho más
sofisticada y robusta ampliamente utilizada en datos digitales de computadora” (p. 25).
Muñoz (2016) expresa “el termino esteganografía, cuyo origen etimológico proviene de las
palabras griegas stegano y graphein (escribir), puede definirse como escritura oculta “(p. 48).
Dwitias et al. (2018) expresa “la esteganografía es el arte y la ciencia de escribir u ocultar
mensajes ocultos de manera que, además del remitente y el destinatario, nadie sepa o se dé
2
cuenta de que hay un mensaje secreto” (p.02).
Frank y Shih (2017) define “es la ciencia de ocultar mensajes secretos dentro de medios
digitales, como imágenes digitales, archivos de audio o archivos de video” (p. 21). Frank y Shih
3
reconsidera que “la esteganografía digital tiene como objetivo ocultar información digital en
canales encubiertos para que uno pueda ocultar la información y evitar la detección del mensaje
oculto “(p. 27).
Msallam (2020) argumenta que el bit menos significativo “es una técnica que se utiliza para
incrustar un mensaje secreto en la portada de una imagen. Los píxeles en binaria y el mensaje
secreto también en ASCII en binaria y se sustituye por un bit de mensaje secreto binario” (p. 04).
4
3.1.4.2. Técnica RGB Based Steganography
Velásquez et al. (2017) exponen que:
esta técnica se denomina de tal manera a causa de los tres colores primarios en
inglés, Red (R), Green (G) y Blue (B), donde un valor por cada tres valores
describe un pixel, es decir cada pixel es una combinación de los componentes R,
G y B en un esquema de color de 24 bits. Ahora bien, un método usando pixeles
de imagen RGB como medio de cobertura, a través del uso de un canal para la
indicación de los datos secretos en los otros canales, en el que el canal de
indicación cambia de un pixel a otro con valores aleatorios naturales que
dependen de los píxeles de la imagen. (p. 09)
5
chequeo que define si los pixeles seleccionados o sus vecinos se encuentran
dentro de los límites de la imagen o no, y luego la incrustación de datos se efectúa
con un mapeo de cada dos o cuatro bits del mensaje secreto en cada pixel vecino
(p. 10).
3.1.4.5. Block Pixel Hiding Method (BPHM).
Según Renza et al. (2016) describe que:
Se divide la imagen huésped en N bloques cuadrados de igual tamaño, donde N es
igual al número total de píxeles de la imagen secreta. Se realiza un barrido en
cada uno de los bloques de la imagen huésped (de izquierda a derecha y de arriba
a abajo) hasta encontrar un píxel coincidente o similar con el valor de píxel de la
imagen secreta a ocultar, el cual reemplaza el píxel respectivo. El proceso
continúa hasta alcanzar la totalidad de píxeles en la imagen secreta (y por
consiguiente la totalidad de bloques en la imagen huésped). El resultado final de
este proceso de sustitución genera la imagen stego y una clave que registra las
posiciones de los píxeles donde se ocultó la información. (p. 04)
6
este método se basa en un proceso de cuantización para ocultar información
binaria (0/1). Cada píxel de la imagen huésped puede ocultar un bit de la imagen
secreta. Los píxeles de la imagen huésped se cuantizan de acuerdo a una regla de
cuantización y a un valor de paso pre-definido (∆). Se utiliza una regla de
cuantización para ocultar un ‘0’ y otra para ocultar un ‘1’. En forma general, los
píxeles cuantizados pertenecerán al conjunto de datos [0, ∆, 2∆, . . . n∆] cuando se
oculta un ‘0’ y al conjunto [∆/2, 3∆/2, . . . ...n∆/2] cuando se oculta un ‘1’. El
método QIM genera mejores resultados en términos de calidad de la imagen
recuperada respecto al método BPHM y mejor imperceptibilidad de la imagen
stego en relación a los métodos LSB y BPHM; sin embargo, la máxima capacidad
de ocultamiento puede ser menor (p.04).
7
en el análisis de tiempo-frecuencia, una señal se representa en un plano donde los
dominios de tiempo y frecuencia son ejes ortogonales, como se muestra en las
líneas discontinuas de la figura 2. Para una señal x(t) a lo largo del eje de tiempo,
su FT X tradicional (v) corresponde al eje de frecuencia, lo que significa una
rotación de 90° en el plano de tiempo-frecuencia.
Taghizadeh, et at. (2021) deducen que:
es una transformación lineal además de ser una generalización de la Transformada de
Fourier ordinaria con un parámetro de orden específico llamado α que podría ser
seleccionado de 0 a 1 y no hay certeza sobre el mejor valor de α que conduce a
proporcionar la información deseada precisa del conjunto de datos principal. De hecho,
cuando α = 1, la Transformada de Fourier Fraccionada es similar a la Transformada de
Fourier convencional. La transformada fraccionaria de Fourier se puede definir de varias
maneras, como la transformada integral lineal, las potencias fraccionarias de la
transformada de Fourier, la rotación en el dominio de tiempo-frecuencia y la ecuación
diferencial. En nuestro caso, la definición de transformación integral lineal se emplea
como la más directa y concreta basada en el Kernel de transformación lineal. La función
∞
será simbolizada con mayor frecuencia por fa(u), fa(u)= ∫ k a (u , u' ) f (ú) du' , Ka=(u , u ' )
−∞
απ
= Aαexp[iπ(cotαu2-2cscαuu’₊cotαu’2)], Aα=√ 1−icotα , α= ; donde las ecuaciones
2
anteriores, 'a' es el número de rotaciones en el intervalo 0 ≤ |a| ≤ 2 y K a (u, u’) es el
núcleo, que es simétrico y tiene la siguiente definición cuando α ≠ 2π. (p. 05)
8
3.1.5.4. Técnica Discrete Wavelet Transformation (DWT)
Según Molina et al. 2017) la técnica Discrete Wavelet Transformation “es una
herramienta matemática utilizada para la descomposición de las imágenes que se basa en
transformación de pequeñas ondas, llamadas ondículas, de diferentes frecuencias” (p.12).
Martínez y Celso (2012) considera que “la información es algo aprendido, son hechos recogidos
o son una medida del contenido de un mensaje, es un elemento que puede ayudar en la toma de
decisiones” (p. 45).
Manual de acceso a la información para funcionarios públicos (2019) menciona que “la
información referida a los datos personales cuya publicidad constituya una invasión de la
9
intimidad personal y familiar. La información referida a la salud personal, se considera
comprendida dentro de la intimidad personal” (p. 08).
4. REVISIÓN LITERATURA
5. METODOLOGIA
Las etapas para realizar una revisión sistemática de la literatura (RSL) son:
10
conocimiento.
6. RESULTADOS
Presentar como texto, cuadro o gráfico, las conclusiones parciales de su análisis y síntesis, para
cada revisión de la literatura (15 revisiones sistemáticas de literatura).
7. CONCLUSIONES
Debe considerar los objetivos específicos, usar las conclusiones parciales, una conclusión por
cada objetivo específico.
8. REFERENCIAS
Usar el sistema de referencia APA ver 7.0, presentar en orden alfabético y con sangría de 1.27
cm en la segunda línea de cada referencia, no numerar.
Obs.-
La redacción en general para escribir toda la monografía es en tiempo presente.
11