Está en la página 1de 62

ESCUELA MILITAR DE INGENIERÍA

“Mcal. ANTONIO JOSÉ DE SUCRE”


BOLIVIA

PERFIL DE TESIS DE GRADO

ESTEGANOGRAFÍA EN SEÑALES DE AUDIO UTILIZANDO


UNA COMBINACIÓN DE TRANSFORMADAS DE FOURIER,
WAVELET Y Z

CARLOS HERNAN YUJRA CHAMBI

LA PAZ – 2023
ESCUELA MILITAR DE INGENIERÍA
“Mcal. ANTONIO JOSÉ DE SUCRE”
BOLIVIA

PERFIL DE TESIS DE GRADO

ESTEGANOGRAFÍA EN SEÑALES DE AUDIO UTILIZANDO


UNA COMBINACIÓN DE TRANSFORMADAS DE FOURIER,
WAVELET Y Z

CARLOS HERNAN YUJRA CHAMBI

Modalidad: Perfil de Tesis de


Grado de Investigación
presentado como requisito
parcial para optar a la
aprobación de título y temario.

TUTOR: M. SC. ING. PATRICIA LÓPEZ AVENDAÑO

LA PAZ – 2023
ÍNDICE
ÍNDICE

1.1. INTRODUCCIÓN ...................................................................................... 1

1.2. ANTECEDENTES ..................................................................................... 2

1.2.1. Antecedentes Académicos ..................................................................... 3

1.3. PLANTEAMIENTO DEL PROBLEMA ...................................................... 5

1.3.1. Identificación del Problema .................................................................... 8

1.3.1.1. Identificación de la Situación Problemática................................................ 8

1.3.1.2. Identificación de las Causas y los Efectos ................................................. 9

1.3.2. Formulación del Problema...................................................................... 9

1.4. OBJETIVOS ............................................................................................ 10

1.4.1. Objetivo General .................................................................................... 10

1.4.2. Objetivos Específicos ........................................................................... 10

1.4.3. Matriz de Acciones ................................................................................ 11

1.5. HIPÓTESIS ............................................................................................. 12

1.5.1. Hipótesis de Investigación (Hi)............................................................. 12

1.5.2. Hipótesis Nula (H0)................................................................................ 13

1.5.3. Hipótesis Alternativa (Ha) ..................................................................... 13

1.5.4. Análisis de las Variables ....................................................................... 13

1.5.4.1. Variable Independiente............................................................................ 13

1.5.4.2. Variable Dependiente .............................................................................. 13

1.5.5. Definición Conceptual ........................................................................... 14

1.5.6. Matriz de Consistencia .......................................................................... 14

1.6. MATRIZ DE OPERACIONALIZACIÓN DE VARIABLES ........................ 16

1.7. JUSTIFICACIÓN ..................................................................................... 18

1.7.1. Justificación Técnica ............................................................................ 18


i
1.7.2. Justificación Socioeconómica ............................................................. 19

1.7.3. Justificación Teórica ............................................................................. 20

1.8. ALCANCES ............................................................................................ 20

1.8.1. Alcance Temático .................................................................................. 21

1.8.2. Alcance Temporal ................................................................................. 21

1.8.3. Límites.................................................................................................... 21

1.9. MARCO METODOLÓGICO .................................................................... 22

1.9.1. Tipo de Investigación ............................................................................ 22

1.9.2. Métodos de Investigación ..................................................................... 23

1.9.2.1. Por el Objetivo del Investigador ............................................................... 24

1.9.2.2. Por el Enfoque......................................................................................... 24

1.9.2.3. Por el Objetivo de la Investigación........................................................... 25

1.9.3. Diseño de la Investigación.................................................................... 27

1.9.3.1. Matriz Metodológica ................................................................................ 27

1.9.3.2. Técnicas e Instrumentos de Recolección de la Información .................... 28

1.9.3.3. Población y Muestra ................................................................................ 29

1.10. FUNDAMENTACIÓN TEÓRICA ............................................................. 30

1.10.1. Diseño de la Fundamentación Teórica ................................................ 30

1.10.2. Desarrollo de la Fundamentación Teórica ........................................... 32

1.10.2.1. Teoría General de Sistemas .................................................................... 32

1.10.2.2. Ingeniería de Sistemas ............................................................................ 33

1.10.2.3. Análisis Matemático ................................................................................ 33

1.10.2.4. Transformadas Matemáticas ................................................................... 34

1.10.2.5. Algoritmo Matemático .............................................................................. 34

1.10.2.6. Seguridad de Sistemas ........................................................................... 34

ii
1.10.2.7. Esteganografía en Señales de Audio ...................................................... 35

1.10.2.8. Procesamiento Digital de Señales ........................................................... 35

1.10.2.9. Ingeniería de Software ............................................................................ 35

1.11. TEMARIO TENTATIVO ........................................................................... 36

1.12. CRONOGRAMA ..................................................................................... 38

BIBLIOGRAFÍA

GLOSARIO DE TÉRMINOS

LISTA DE ACRÓNIMOS

ANEXOS

iii
ÍNDICE DE TABLAS

Tabla 1: Métodos de Esteganografía Actuales ...................................................... 6


Tabla 2: Objetivos y Acciones............................................................................... 11
Tabla 3: Matriz de Consistencia ............................................................................ 15
Tabla 4: Operacionalización de las Variables ...................................................... 16
Tabla 5: Matriz Metodológica ................................................................................ 27
Tabla 6: Contenidos Temáticos ............................................................................ 30

iv
ÍNDICE DE FIGURAS

Figura 1: Cronograma Gestión II-2023.................................................................. 38


Figura 2: Cronograma Gestión I-2024................................................................... 39

v
ÍNDICE DE ANEXOS

ANEXO A: Documento PDF con Troyano


ANEXO B: Reporte de Ataque con Archivos de Audio

vi
PERFIL
1.1. INTRODUCCIÓN

En la era digital actual, la seguridad de la información se ha convertido en un tema


crítico y relevante en diversos campos, desde la protección de datos personales hasta
la confidencialidad de comunicaciones estratégicas. La esteganografía, es una rama
de la criptografía, que ha surgido como una herramienta poderosa para salvaguardar
la privacidad de la información al ocultar datos dentro de archivos aparentemente
inocuos, como imágenes, videos o audios. La esteganografía en señales de audio ha
ganado creciente interés debido a su potencial para transmitir información secreta y
sensible de forma imperceptible al oído humano. Esta técnica ofrece una capa
adicional de protección al ocultar mensajes dentro de la señal de audio, lo que dificulta
su detección.

Sin embargo, para garantizar la efectividad y seguridad de los sistemas de


esteganografía en señales de audio, es fundamental explorar nuevas estrategias y
técnicas. La presente Tesis de Grado pretende diseñar y evaluar un sistema de
esteganografía en señales de audio que combine las transformadas de Fourier,
Wavelet y Z, con el propósito de mejorar la capacidad de enmascaramiento, la
resistencia a ataques y la calidad perceptual del audio esteganografiado. Este enfoque
busca superar algunas de las limitaciones y vulnerabilidades que presentan los
métodos tradicionales de esteganografía como ser la susceptibilidad de detección de
los datos o la perdida de la calidad perceptual del audio, con el fin de ofrecer una
solución más robusta y segura para la protección de datos.

La combinación de las transformadas de Fourier, Wavelet y Z permitirá obtener un


método de enmascaramiento más sofisticado y resistente, ya que cada transformada
tiene diferentes propiedades y aplicaciones en el procesamiento de señales de audio.
Se investigará cómo estas transformadas se pueden utilizar de manera conjunta para
mejorar la capacidad de ocultación de datos, y minimizar al mismo tiempo el impacto
en la calidad perceptual del audio esteganografiado.

1 - 39
1.2. ANTECEDENTES

La esteganografía trata el estudio y aplicación de técnicas que permiten ocultar


mensajes, dentro de otros objetos de manera que no se pueda percibir la existencia
del mensaje, estableciendo un canal encubierto de comunicación, de manera que la
información pase inadvertida para otros observadores.

La definición científica de esteganografía está definida como el arte de ocultar


información en archivos de imágenes, sonidos o en canales encubiertos a través de
métodos y técnicas computacionales. Se encuentra enmarcada en el ámbito de
transportar información a través de las redes informáticas. (ANGULO, OCAMPO &
BLANDON, 2007).

La esteganografía puede encontrarse en civilizaciones como Egipto, Grecia y Roma,


donde se utilizaban diferentes métodos como tinta invisible y escritura en tabletas de
cera recubiertas con cera adicional para ocultar mensajes.

Durante la edad media la esteganografía adquirió más relevancia por la necesidad de


comunicarse de manera segura en tiempos de guerra, donde se empleaban técnicas
como tinta invisible y escritura microscópica.

El crecimiento de la tecnología generó que la esteganografía tenga un resurgimiento,


desarrollando métodos más sofisticados para ocultar datos dentro de archivos
digitales, como audios, imágenes o videos, convirtiéndose en una herramienta
relevante para la protección de la información, en aplicaciones de seguridad y en
investigaciones forenses digitales.

Con el avance de la tecnología, y la modernización de la esteganografía, se


empezaron a utilizar nuevas técnicas para desarrollar nuevos métodos de
esteganografía, muchas de estas técnicas se llevan a cabo con transformadas
matemáticas, que son herramientas fundamentales en el procesamiento de señales

2 - 39
que permiten representar frecuencias, segmentar señales, y dar mayor robustez ante
los esteganálisis, dificultando la detección de patrones esteganográficos y
aumentando la resistencia de los sistemas ante los intentos de revelar información
oculta.

Los aportes en seguridad de la información y privacidad en la comunicación que ofrece


la esteganografía, son muy importantes en la actual era, por lo que, el encontrar
nuevos métodos, es algo crucial en la era actual. ante la creciente era digital.

1.2.1. Antecedentes Académicos

De acuerdo a la revisión bibliográfica, los Trabajos de Grado y Tesis, tanto en


universidades del medio como en internet, y que tienen similitud al siguiente proyecto
son:

“SISTEMA PORTABLE DE ESTEGANOGRAFÍA EN AUDIO PARA EL EJÉRCITO


DE BOLIVIA”, realizado por la Ingeniera Ana Laura Castillo Alfaro, de la carrera de
Ingeniería de Sistemas de la Escuela Militar de Ingeniería, el año 2014, cuyo propósito
fue: “Desarrollar un sistema portable de esteganografía en audio que incremente el
nivel de seguridad de la transmisión de información por el personal del Ejercito de
Bolivia desde cualquier punto geográfico del país.” (CASTILLO, 2014).

La distinción entre el trabajo mencionado y el Trabajo de Grado actual, es que se


utilizará la combinación de tres transformadas matemáticas, para diseñar un nuevo
método de esteganografía en señales de audio, a diferencia del anterior proyecto el
cual se enfocó en el desarrollo de un sistema portable de esteganografía.

“ESTEGANOGRAFÍA APLICADA EN OCULTAMIENTO DE DATOS EN


IMÁGENES”, realizado por el Licenciado Torrez Valdivia Oscar Inti, de la carrera de
Informática de la Facultad de Ciencias Puras y Naturales de la Universidad Mayor de
San Andrés, el año 2018, cuyo propósito fue: “Implementar un modelo esteganográfico

3 - 39
utilizando la técnica de Bit menos significativo (LSB) aplicada a imágenes “PNG” para
la ocultación de la información brindando de esta manera una alternativa de seguridad
para el tratamiento de la información.” (TORREZ, 2018).

La distinción con el presente Trabajo de Grado, radica en el enfoque de la aplicación


de la esteganografía, ya que el uso de la misma será para enmascarar la información
en señales de audio, y no así en imágenes.

“RECUANTIFICACIÓN DE LA FASE DE UNA SEÑAL DE AUDIO PARA EL


OCULTAMIENTO DE INFORMACIÓN”, realizado por la Ingeniera Guadalupe Adriana
Bernal Patiño, de la carrera de Ingeniería en Computación de la Facultad de Ingeniería
Mecánica y Eléctrica del Instituto Politécnico Nacional de Culhuacan, México, el año
2019, cuyo propósito fue: “Desarrollar un sistema informático que permita ocultar
información por medio de una técnica esteganográfica en la recuantificación de fase
de una señal de audio, que sea robusta, inaudible, imperceptible y que maximice la
tasa de información insertada.”. (BERNAL, 2019).

La diferencia con el presente Trabajo de Grado, radica en las estrategias y técnicas a


utilizarse para la esteganografía en señales de audio, ya que se utilizará las
transformadas de Fourier, Wavelet y Z para el diseño del método, mientras que el
trabajo descrito recientemente utilizó la recuantificación de la fase de una señal.

“SISTEMA PARA LA PROTECCIÓN DE DERECHOS DE AUTOR EN IMÁGENES


DIGITALES UTILIZANDO MARCAS DE AGUA MEDIANTE TÉCNICAS
ESTEGANOGRÁFICAS”, realizado por el Ingeniero Noé Alejandro López López, de
la carrera de Ingeniería en Computación de la Universidad Autónoma del Estado de
México, el año 2020, cuyo propósito fue: “Desarrollar un sistema mediante técnicas de
esteganografía y estegoanálisis, para cifrar y descifrar una marca de agua, con la
finalidad de ayudar en la protección de los derechos de autor de una imagen digital,
aunque esta se haya sometido a modificaciones”. (LÓPEZ, 2020).

4 - 39
La diferencia con el presente Trabajo de Grado, radica en el uso de la esteganografía,
ya que se usará la misma para enmascarar la información en señales de audio,
mientras que el trabajo descrito anteriormente, desarrollo un sistema para enmascarar
marcas de agua en imágenes digitales.

1.3. PLANTEAMIENTO DEL PROBLEMA

Actualmente, la seguridad de la información es una preocupación constante en la


sociedad digital. La esteganografía se ha destacado como una técnica eficiente para
salvaguardar la confidencialidad y privacidad de los datos mediante el
enmascaramiento de la información en archivos aparentemente inocuos. Los usos y
aplicaciones de la esteganografía son amplios por ejemplo se usa para ocultar
información dentro de archivos multimedia para proteger la confidencialidad de los
datos durante su transmisión o el almacenamiento de la misma, se utiliza para insertar
marcas de agua digitales para la autenticación y seguimiento del contenido en línea
para prevenir la distribución no autorizada de la misma y la piratería de contenido
protegido por derechos de autor. Es utilizado también para la protección de la
privacidad, como el enmascarar datos personales o sensibles de las entrevistas o
sesiones psicológicas, o en la difusión de mensajes o información secreta o
confidencial. Por ejemplo el grupo de hackers llamado "Lazarus" utilizo la
esteganografía para ocultar código malicioso en aplicaciones 3CX1 como se ve en el
ANEXO D.

La esteganografía en señales de audio ganó relevancia gracias a su potencial para


transmitir datos sensibles de manera imperceptible al oído humano. Sus usos más
comunes son para la inserción de marcas de agua digitales, la protección de datos
sensibles, y la difusión de mensajes. Un uso malicioso que se le dio a la esteganografía

1
IP PBX de estándares abiertos que ofrece comunicaciones unificadas completas, listas para usar.
5 - 39
en señales de audio se puede observar en el ANEXO E, en el cual el grupo "Lazarus",
realizo un ataque de minería de criptomonedas con un script oculto en un audio WAV2.

La esteganografía en señales de audio es importante y ampliamente utilizado por la


industria del entretenimiento, para proteger el contenido con derechos de autor
mediante marcas de agua, por empresas y organizaciones para manejar y ocultar la
información confidencial, por agencias de inteligencia o de seguridad para la
transmisión de datos, o por entrevistadores y psicólogos, los cuales ocultan la
información personal sensible de las personas entrevistadas o de las personas que
tuvieron una sesión psicológica las cuales fueron grabadas por razones profesionales,
lo que implica que es importante el método o técnica que utilicen para proteger esta
información.

Los métodos y técnicas más utilizados de la esteganografía en señales de audio están


descritos en la Tabla 1:

Tabla 1: Métodos de Esteganografía Actuales

MÉTODO DE
CONCEPTO Y USO VENTAJAS Y DESVENTAJAS
ESTEGANOGRAFÍA

Es un método fácil de
implementar que tiene cambios
Este método implica reemplazar los
mínimos en la calidad
bits menos significativos con bits del
perceptual, sin embargo, es
Modificación del LSB mensaje oculto. Se usa mayormente
menos resistente a ataques
para ocultar mensajes que no
esteganalíticos y es susceptible
requieren alta seguridad.
a la detección por análisis
estadístico.
Es un método que tiene una
Este método modifica la amplitud de resistencia media a ataques
las muestras de audio para esteganalíticos y es menos
Modificación de
representar los bits del mensaje. Se susceptible a ser detectado,
Amplitud
usa cuando se busca un equilibrio aunque puede causar
entre calidad y seguridad. degradación de la calidad del
audio.
Se basa en la transformación de la Es menos perceptible al oído
Esteganografía en señal al espacio de fase, donde los humano y tiene resistencia a
Espacio de Fase datos ocultos se insertan en las fases ataques esteganalíticos, aunque
de las componentes frecuenciales. Se tiene capacidad de ocultación

2
Formato de audio (Waveform audio file format)
6 - 39
usa cuando se busca enmascarar limitada para no degradar la
poca información y tener alta calidad del audio.
seguridad.
Tiene buena capacidad de
ocultación y resistencia, sus
Este método utiliza las propiedades de cambios no son fácilmente
las transformadas Wavelet para perceptibles por el oído humano,
Transformada de
ocultar datos. Tiene un amplio uso por sin embargo, tiene una mayor
Ondícula o Wavelet
su capacidad de mantener un complejidad computacional y
equilibrio entre calidad y seguridad. tiene distorsiones en la señal, lo
que lo hace susceptible a ser
detectado.
Este método oculta el mensaje en el
Modificación en el
dominio de la frecuencia utilizando las
Dominio de la Tiene buena capacidad de
propiedades de la transformada de
Frecuencia o ocultación, sin embargo, no es
Fourier. Es utilizado en aplicaciones
Transformada de completamente imperceptible.
donde se prioriza la resistencia a
Fourier
ciertos tipos de ataques.

Fuente: Elaboración Propia

Como se describió en la Tabla 1, ningún método es completamente seguro,


imperceptible y resistente a ataques esteganalíticos. Según sus fortalezas y
debilidades tienen diferentes aplicaciones o usos.

Los problemas que enfrentan los métodos de esteganografía actuales son:

- Susceptibilidad a análisis estadístico que puede revelar la presencia del mensaje


oculto.
- Cambios en la calidad.
- Degradación perceptual del audio.
- Distorsiones en la señal de audio.
- Alteraciones en el espectro del audio.
- Limitación en la capacidad de ocultación.
- Susceptible a ataques esteganalíticos.

Estos son los problemas más comunes de la esteganografía en señales de audio.

7 - 39
1.3.1. Identificación del Problema

Existen diferentes enfoques y métodos de esteganografía en señales de audio como


los mencionados anteriormente, los cuales tienen sus fortalezas y debilidades, en ese
sentido los problemas más importantes que se consideraron para la presente
investigación son:

- La calidad perceptual del audio: Si la calidad no se mantiene podría ser


descubierta la información de manera sencilla por el oído humano, y también en
la distribución de contenido digital se requiere mantener la mayor calidad del
audio.
- La resistencia ante ataques esteganalíticos: La información podría ser
descubierta y modificada si no se cuenta con una buena resistencia a los ataques
esteganalíticos.
- La seguridad de la información: La información puede sufrir cambios al
momento de enmascarar la misma, o al momento de tratar de recuperarla.

Estos problemas afectarían a las organizaciones de entretenimiento, a los


entrevistadores o psicólogos que graban las sesiones con sus pacientes, a empresas
de seguridad, ya que buscan distribuir su contenido con buena calidad, si no tienen
resistencia a ataques esteganalíticos la información podría ser obtenida y modificada,
o también puede sufrir cambios al aplicar el método de esteganografía o al querer
recuperar la información.

1.3.1.1. Identificación de la Situación Problemática

Actualmente no existe un método de esteganografía en señales de audio que priorice


la calidad, seguridad y resistencia a ataques esteganalíticos, sin afectarse entre sí, ya
que, si ofrecen calidad, descuidan la seguridad y resistencia a los ataques, o viceversa,
y no se aprovechan completamente las ventajas que presentan cada una tratando de
combinarlas.

8 - 39
1.3.1.2. Identificación de las Causas y los Efectos

Causas

- La ocultación de datos en señales de audio provoca una degradación en la calidad


perceptual.
- La resistencia ante ataques esteganalíticos varía dependiendo del método de
esteganografía.
- Durante el proceso de enmascaramiento y recuperación de la información existe
perdida de datos.

Efectos

- La experiencia auditiva por parte de los receptores es negativa, y se corre el


riesgo de que la información sea descubierta.
- Se compromete la seguridad de la información oculta, y los datos corren el riesgo
de ser detectados.
- La calidad e integridad de los datos ocultos pueden sufrir una degradación, lo que
no permite su recuperación y comprensión exitosa.

1.3.2. Formulación del Problema

La insuficiente seguridad, resistencia a ataques esteganalíticos y preservación de la


calidad, en los métodos convencionales de esteganografía en señales de audio
impactan adversamente en la confidencialidad, la percepción auditiva, la integridad y
seguridad de la información, lo que provoca la exposición de los datos, y la difícil
recuperación de los mismos lo que plantea un desafío critico en la transmisión segura
y eficaz de la información.

9 - 39
1.4. OBJETIVOS

1.4.1. Objetivo General

Desarrollar el prototipo de un sistema de esteganografía en señales de audio utilizando


una combinación de las transformadas de Fourier, Wavelet y Z, con el fin de ocultar
datos de manera segura, preservando la calidad perceptual del audio original y
mejorando la resistencia ante posibles ataques esteganalíticos.

1.4.2. Objetivos Específicos

- Analizar en profundidad las propiedades matemáticas y características de las


transformadas de Fourier, Wavelet y Z para comprender sus parámetros en el
contexto de la esteganografía en señales de audio.
- Diseñar el algoritmo de esteganografía en señales de audio basado en las
transformadas de Fourier, Wavelet y Z, para los diferentes formatos de audio
existentes.
- Desarrollar y evaluar la capacidad de imperceptibilidad y la resistencia a ataques
esteganalíticos del algoritmo de esteganografía en señales de audio basado en
las transformadas de Fourier, Wavelet y Z, mediante la realización de pruebas en
un conjunto de señales de audio y la medición de métricas de calidad.
- Integrar el algoritmo final de esteganografía en señales de audio basado en las
transformadas de Fourier, Wavelet y Z, en un sistema para la esteganografía en
audio, que permita ocultar datos en diferentes formatos de audio.
- Validar y comparar la efectividad y viabilidad del sistema de esteganografía en
señales de audio en un escenario práctico, evaluando su rendimiento en
diferentes formatos de audio y tasas de compresión frente a otros sistemas de
esteganografía.

10 - 39
1.4.3. Matriz de Acciones

Para los objetivos presentados, se elaboró la siguiente Tabla 2 en la cual se describen


las acciones que se realizarán para lograr cada objetivo específico:

Tabla 2: Objetivos y Acciones

OBJETIVOS ESPECÍFICOS ACCIONES


Estudio teórico detallado de las transformadas de Fourier,
Analizar en profundidad las Wavelet y Z.
propiedades matemáticas y Exploración de aplicaciones específicas en
características de las transformadas esteganografía.
de Fourier, Wavelet y Z para Experimentación individual con métodos de
comprender sus parámetros en el esteganografía.
contexto de la esteganografía en Investigación sobre la combinación de transformadas.
señales de audio. Análisis meticuloso de parámetros relevantes.
Validación y comparación exhaustiva de resultados.
Definición de estrategias precisas de combinación de
transformadas.
Diseñar el algoritmo de esteganografía Realización de análisis y pruebas exhaustivas de estas
en señales de audio basado en las estrategias.
transformadas de Fourier, Wavelet y Z, Diseño y formulación del algoritmo basado en la
para los diferentes formatos de audio estrategia óptima.
existentes. Implementación y pruebas del algoritmo en entornos de
programación.
Evaluación de la eficiencia computacional del algoritmo.
Selección minuciosa del conjunto de señales de audio
Desarrollar y evaluar la capacidad de representativo.
imperceptibilidad y la resistencia a Implementación precisa del algoritmo de esteganografía.
ataques esteganalíticos del algoritmo Realización de evaluaciones subjetivas de
de esteganografía en señales de audio imperceptibilidad de datos ocultos.
basado en las transformadas de Medición y análisis de métricas de calidad del audio
Fourier, Wavelet y Z, mediante la esteganografiado.
realización de pruebas en un conjunto Ejecución de análisis estadístico riguroso de los
de señales de audio y la medición de resultados obtenidos.
métricas de calidad. Optimización de parámetros para maximizar el
rendimiento.
Diseño detallado de la arquitectura completa del sistema.
Integrar el algoritmo final de Definición precisa del escenario de pruebas del sistema.
esteganografía en señales de audio Selección estratégica de formatos de audio para la
basado en las transformadas de evaluación.
Fourier, Wavelet y Z, en un sistema Integración efectiva del algoritmo diseñado en el sistema.
para la esteganografía en audio, que Desarrollo completo del sistema según la arquitectura
permita ocultar datos en diferentes predefinida.
formatos de audio. Evaluación exhaustiva del rendimiento y la eficacia del
sistema.

11 - 39
Selección minuciosa de señales de audio representativas
y diversas.
Validar y comparar la efectividad y Implementación práctica del sistema en un entorno real.
viabilidad del sistema de Ejecución de pruebas exhaustivas para evaluar el
esteganografía en señales de audio en rendimiento.
un escenario práctico, evaluando su Evaluación detallada de la calidad del audio
rendimiento en diferentes formatos de esteganografiado y su imperceptibilidad.
audio y tasas de compresión frente a Pruebas de resistencia en diversos formatos y tasas de
otros sistemas de esteganografía. compresión.
Comparación y análisis riguroso de los resultados
obtenidos frente a sistemas de esteganografía existentes.

Fuente: Elaboración Propia

En la Tabla 2, se observan las acciones a realizar en orden cronológico para cumplir


con los objetivos específicos de la investigación presentados anteriormente.

1.5. HIPÓTESIS

Tras una investigación preliminar minuciosa, se planteó la siguiente interrogante con


el fin de definir la dirección estratégica del proyecto:

¿Puede un método de esteganografía en señales de audio combinando las


transformadas de Fourier, Wavelet y Z, aumentar la seguridad, preservar la calidad del
audio original y mejorar la resistencia ante posibles ataques esteganográficos?

Para responder a esta pregunta se planteó la siguiente hipótesis.

1.5.1. Hipótesis de Investigación (Hi)

La combinación de las transformadas de Fourier, Wavelet y Z demuestra ventajas


significativas en términos de seguridad, calidad del audio resultante y resistencia a
ataques esteganalíticos en comparación con otros métodos tradicionales de
esteganografía en señales de audio.

12 - 39
1.5.2. Hipótesis Nula (H0)

La combinación de las transformadas de Fourier, Wavelet y Z no demuestra ventajas


significativas en términos de seguridad, calidad del audio resultante y resistencia a
ataques esteganalíticos en comparación con otros métodos tradicionales de
esteganografía en señales de audio.

1.5.3. Hipótesis Alternativa (Ha)

La combinación de las transformadas de Fourier, Wavelet y Z demuestra desventajas


significativas en términos de seguridad, calidad del audio resultante y resistencia a
ataques esteganalíticos en comparación con otros métodos tradicionales de
esteganografía en señales de audio.

1.5.4. Análisis de las Variables

A continuación, se presentan las siguientes variables, las cuales intervienen en la


hipótesis planteada.

1.5.4.1. Variable Independiente

La variable independiente del presente trabajo es:

- Las transformadas de Fourier, Wavelet y Z.

1.5.4.2. Variable Dependiente

Las variables dependientes del presente trabajo son:

- Calidad del audio resultante.


- Resistencia a ataques esteganográficos.

13 - 39
- Seguridad del audio.
- Métodos de esteganografía en audio existentes.

1.5.5. Definición Conceptual

A continuación, se definirá conceptualmente las variables presentadas:

Transformadas de Fourier, Wavelet y Z: Son técnicas utilizadas en el procesamiento


de señales y el análisis de datos para representar funciones o señales en diferentes
dominios y descomponerlas en componentes frecuenciales y temporales.

Calidad del Audio Resultante: Medida en la que la ocultación de datos en la señal


de audio mediante técnicas de esteganografía afecta la integridad, claridad y la
percepción general del sonido.

Resistencia a Ataques Esteganalíticos: Medida de la robustez y la eficacia con la


que un método de esteganografía en señales de audio puede proteger la información
oculta contra intentos de revelar o eliminar la información por parte de analistas.

Seguridad del Audio Esteganografiado: Medida de la efectividad con la que un


método de esteganografía en señales de audio protege la información oculta contra el
acceso no autorizado y el descubrimiento por parte de terceros.

Métodos de Esteganografía en Audio Existentes: Conjunto de técnicas y


procedimientos utilizados para ocultar datos o información dentro de señales de audio
sin que sea perceptible a simple vista ni a simple oído.

1.5.6. Matriz de Consistencia

Para observar la correlación entre el problema, el objetivo y la hipótesis planteada, que


son la base del presente Trabajo de Grado, se elaboró la siguiente Tabla 3.

14 - 39
Tabla 3: Matriz de Consistencia

PROBLEMA OBJETIVO HIPÓTESIS

Los métodos actuales de


La combinación de las
esteganografía en señales de
transformadas de Fourier,
audio son insuficientes en
Diseñar el prototipo de un Wavelet y Z demuestra ventajas
seguridad, resistencia a ataques
sistema de esteganografía significativas en términos de
esteganalíticos y preservación
en señales de audio seguridad, calidad del audio
de la calidad, impactan de
utilizando una combinación resultante y resistencia a ataques
manera negativa en la
de las transformadas de esteganalíticos en comparación
seguridad, calidad perceptual,
Fourier, Wavelet y Z. con otros métodos tradicionales
confidencialidad e integridad de
de esteganografía en señales de
los datos, al momento de utilizar
audio.
alguno de ellos.

PROVOCA PARA PERMITIRA

Comparar los métodos actuales


de esteganografía en señales de
La exposición de los datos y la Incrementar la capacidad audio y el método propuesto,
difícil recuperación de los de ocultación, preservar la para conocer las ventajas y
mismos, lo que afecta a la calidad perceptual, mejorar desventajas del nuevo método, y
transmisión segura y eficaz de la seguridad y resistencia a si es la mejor opción al momento
la información. ataques esteganalíticos. de requerir una herramienta para
ocultar información en señales
de audio.

Fuente: Elaboración Propia

En la Tabla 3, se realizó la descripción del problema junto los efectos que tiene, se
describe el objetivo de la investigación y los logros que se aspiran alcanzar al cumplir
el mismo. Además, se planteó la hipótesis planteada y las posibles contribuciones que
se desprenden de ella.

15 - 39
1.6. MATRIZ DE OPERACIONALIZACIÓN DE VARIABLES

Para la dimensionar las variables y determinar su indicador e instrumentos para su medición, se elaboró la Tabla 4:

Tabla 4: Operacionalización de las Variables

VARIABLE DIMESIÓN INDICADOR INSTRUMENTO


Análisis de Espectro Medir el contenido espectral de la señal de audio utilizando la transformada de
Transformada de de Frecuencias Fourier y visualizar los componentes frecuenciales presentes.
Fourier Análisis de Dominio Evaluar la variación temporal de la señal mediante la transformada de Fourier
Temporal y detectar cambios significativos en el tiempo
Transformada
Resolución en Determinar la capacidad de la transformada de Wavelet para detectar detalles
s de Fourier,
Transformada Escala finos y cambios de frecuencia en diferentes escalas de la señal de audio.
Wavelet y Z
Wavelet Localización Evaluar la precisión con la que la transformada Wavelet puede localizar
Temporal eventos específicos en la señal en función del tiempo
Ubicación de Polos y Analizar la distribución de los polos y ceros de la transformada Z para
Transformada Z
Ceros comprender el comportamiento y estabilidad de la señal en el dominio Z
Medir la relación entre la señal de audio original y el ruido introducido durante
Relación de Señal y
la esteganografía, proporcionar una medida de la perdida de información y la
Ruido (SNR3)
Fidelidad del Audio calidad del audio resultante
Distorsión Armónica Evaluar la distorsión armónica en el audio esteganográfico y compararla con la
Total (THD4) señal original para identificar posibles cambios en la calidad sonora
Calidad del Porcentaje de Evaluar la cantidad de información oculta que se puede recuperar
audio Información correctamente después de someter el audio a procesos de compresión, o
resultante Robustez Recuperada ataques
Determinar la probabilidad de detectar la presencia de información oculta en el
Tasa de Detección
audio esteganografiado mediante técnicas de análisis y detección
Realizar pruebas de escucha con oyentes para evaluar la percepción de
Transparencia Evaluación Subjetiva cambios o alteraciones en la calidad del audio esteganografiado en
comparación con el audio original
Detección de Tasa de Falsos Medir la probabilidad de que se detecte información oculta en el audio
Información Oculta Positivos esteganografiado cuando en realidad no la contiene

3
Relación señal-ruido
4
Distorsión armónica total
16 - 39
Tasa de Falsos Evalúa la probabilidad de no detectar información oculta en el audio
Negativos esteganografiado cuando efectivamente la contiene
Resistencia a Extracción de Precisión de Medir la exactitud de la extracción de información oculta del audio
ataques Información Oculta Extracción esteganografiado y compararla con la información original
esteganalíticos Evaluar el grado de alteración del audio esteganografiado después de ser
Análisis de Alteraciones en el
sometido a ataques esteganalíticos y compararlo con la calidad del audio
Robustez Audio
original
Medir la aleatoriedad y complejidad de la información oculta en el audio
Nivel de Entropía
Seguridad de la esteganografiado, indicar su grado de seguridad frente a intentos de análisis
Información Oculta Tasa de Detección Evaluar la probabilidad de que un atacante pueda detectar y extraer la
Exitosa información oculta del audio esteganografiado
Tamaño de Clave Analizar la longitud y complejidad de la clave de seguridad utilizada en el
Seguridad del
Seguridad del Utilizada proceso de esteganografía y su resistencia a ataques de fuerza bruta
Proceso de
audio Medir la cantidad de información que puede ser ocultada en el audio sin
Esteganografía Capacidad de Carga
comprometer su seguridad y calidad
Evaluar la resistencia del audio esteganografiado a ruidos y distorsiones
Tolerancia a Ruido
Protección contra introducidos durante la transmisión o reproducción
Ataques Activos Detección de Analizar la capacidad del audio esteganografiado para identificar y notificar la
Alteraciones presencia de alteraciones o modificaciones maliciosas
Técnicas de Capacidad de Medir la cantidad de información que puede ser ocultada en el audio utilizando
Esteganografía en Ocultación métodos en el dominio del tiempo
Dominio del Evaluar el grado de distorsión que se introduce en el audio durante el proceso
Distorsión del Audio
Tiempo de esteganografía en el dominio del tiempo
Técnicas de Capacidad de Medir la cantidad de información que puede ser ocultada en el audio utilizando
Esteganografía en Ocultación métodos en el dominio de frecuencia
Métodos de Dominio de Evaluar el grado de distorsión que se introduce en el audio durante el proceso
Distorsión del Audio
esteganografía Frecuencia de esteganografía en el dominio de frecuencia
en audio Técnicas de Capacidad de Medir la cantidad de información que puede ser ocultada en el audio utilizando
existentes Esteganografía en Ocultación métodos en el dominio del tiempo y frecuencia
Dominio de Tiempo Evaluar el grado de distorsión que se introduce en el audio durante el proceso
Distorsión del Audio
y Frecuencia de esteganografía en el dominio del tiempo y frecuencia
Capacidad de Medir la cantidad de información que puede ser ocultada en el audio utilizando
Técnicas de
Ocultación métodos en el dominio espacial
Esteganografía en
Evaluar el grado de distorsión que se introduce en el audio durante el proceso
Dominio Espacial Distorsión del Audio
de esteganografía en el dominio espacial

Fuente: Elaboración Propia

17 - 39
1.7. JUSTIFICACIÓN

La esteganografía es una herramienta importante para proteger la confidencialidad y


la integridad de la información sensible. Al desarrollar un sistema más robusto y
seguro, se estaría contribuyendo a la protección de datos y la privacidad en diversas
aplicaciones, como transmisiones de audio confidenciales y comunicaciones seguras.

Al combinar las transformadas de Fourier, Wavelet y Z en un solo sistema de


esteganografía, se explorará una nueva perspectiva en el enmascaramiento de datos
en señales de audio. Esto podría abrir nuevas oportunidades para mejorar la
capacidad de ocultación, la resistencia ante ataques y la imperceptibilidad del audio
esteganografiado. La evaluación de la eficiencia y la calidad perceptual del audio
permitirá optimizar los parámetros del sistema. Esto puede conducir a la creación de
métodos de ocultación más eficientes y prácticos para aplicaciones del mundo real.

Estos métodos pretenden aportar a la comunidad, con el desarrollo de un sistema de


esteganografía para un uso diverso y eficiente.

Un sistema de esteganografía en señales de audio bien desarrollado y seguro puede


tener aplicaciones en diversas áreas, como comunicaciones militares, protección de
derechos de autor, detección de fraudes y marcas de agua digitales, lo que aumentaría
su relevancia y utilidad en distintos contextos.

1.7.1. Justificación Técnica

El presente Trabajo de Grado pretende abordar los desafíos y problemas técnicos que
enfrenta la esteganografía en señales de audio, así como en la búsqueda de
soluciones más avanzadas y eficientes para ocultar información de manera segura.
Así mismo, busca explorar nuevas posibilidades en la esteganografía en señales de
audio al incorporar y combinar técnicas matemáticas, en busca de mejorar la
capacidad de ocultación y la resistencia a los métodos de estegoanálisis, centrándose

18 - 39
en el diseño de algoritmos eficientes para la ocultación y extracción de datos, con el
objetivo de minimizar el impacto en la calidad del audio y reducir el tiempo de
procesamiento.

Se busca que, con la combinación de las transformadas de Fourier, Wavelet y Z, se


aumente la seguridad del método de esteganografía, dificultando la detección de la
información y haciéndolo resistente a ataques de estegoanálisis, buscando adaptar el
método a diferentes escenarios y parámetros para aumentar la versatilidad y
aplicabilidad del sistema.

Se justifica en la asignatura de Seguridad de Sistemas debido a que se realizará un


análisis de las vulnerabilidades del método desarrollado, para tomar en cuenta el
grado de riesgo para actuar, preservando los niveles de seguridad, incluyendo la
validación y comparación del sistema propuesto con otros enfoques de esteganografía
en señales de audio, evaluando el rendimiento, la capacidad de ocultación, la calidad
perceptual y la resistencia ante ataques esteganalíticos.

1.7.2. Justificación Socioeconómica

El presente Trabajo de Grado busca beneficiar a los procesos de seguridad de


entrevistas y sesiones psiquiátricas o psicológicas, en la cual se pretende ocultar los
datos sensibles en la misma grabación de la entrevista o la sesión. Al desarrollar una
herramienta gratuita que sea lo suficientemente robusta y capaz de enmascarar la
información en señales de audio, que no comprometan la seguridad y calidad del
audio.

Busca beneficiar a los artistas musicales y empresas discográficas, al ofrecer una


herramienta capaz de ocultar una marca de agua de manera eficiente, tratando de no
perder la calidad del audio.

19 - 39
El nuevo método podría bridar beneficios económicos significativos a las empresas de
entretenimiento, ya que podrían utilizar esta tecnología para ocultar información
adicional, como pistas exclusivas o contenido promocional, dentro de archivos de
audio, para ofrecer experiencias únicas a los oyentes, atrayendo y reteniendo más
audiencia, lo que aumentaría la lealtad de los clientes y mayores ingresos por ventas
y suscripciones.

Busca ofrecer un canal seguro para empresas o entidades de seguridad, permitiendo


la transferencia de mensajes, documentos o archivos mediante los archivos de audio,
beneficiándolos al emplear esta tecnología para ocultar y transmitir datos sensibles de
manera segura, lo que podría reducir los riesgos asociados con filtraciones y robo de
datos, lo que evitaría pérdidas financieras significativas y daños a la reputación de la
organización, lo que incrementaría sus contratos.

1.7.3. Justificación Teórica

La justificación teórica del presente Trabajo de Grado se ve reflejada en la necesidad


de explorar y desarrollar nuevos enfoques de esteganografía en señales de audio que
se fundamenten en el uso de transformadas matemáticas avanzadas, como ser las
transformadas de Fourier, Wavelet y Z.

Al combinar las transformadas matemáticas en la esteganografía en señales de audio


permitirá expandir el conocimiento en esta área de la Ingeniería de Sistemas,
contribuyendo al avance del campo de la esteganografía, aportando nuevas
perspectivas y soluciones basadas en fundamentos matemáticos.

1.8. ALCANCES

A continuación, se describen los diferentes alcances y límites del presente proyecto.

20 - 39
1.8.1. Alcance Temático

La investigación y desarrollo del presente Trabajo de Grado abordara información


sobre el área general de la Ingeniería de Sistemas, utilizando conceptos del área de
Seguridad de Sistemas de Información, en el área de la criptografía y la
esteganografía, así como conceptos del área matemática como las transformadas.

Área General: Ingeniería de Sistemas.

Área Específica: Seguridad de Sistemas, Ingeniería de Software, Análisis Matemático


de las Transformadas.

Área Temática: Esteganografía y Transformadas Matemáticas.

Se busca abordar las técnicas de esteganografía en señales de audio existentes,


realizando una investigación y análisis de estas, estudiar enfoques basados en
transformadas de Fourier, Wavelet y Z.

1.8.2. Alcance Temporal

El presente Trabajo de Grado será desarrollado de acuerdo al calendario académico


II-2023 y I-2024 de la Escuela Militar de Ingeniería, en la cual se encuentran las fechas
de presentación y defensas de los avances.

1.8.3. Límites

Para el presente Trabajo de Grado, se establecerán los límites detallando lo que no


se abarcara dentro de la investigación y desarrollo del mismo.

- El enfoque principal es diseñar, desarrollar y probar un nuevo método de


esteganografía utilizando una combinación de transformadas matemáticas de

21 - 39
Fourier, Wavelet y Z en señales de audio, no se tomarán en cuenta los métodos
alternativos de esteganografía que sean sobre otro tipo de datos como imágenes,
texto, etc.
- El enfoque de la investigación se centra en la conceptualización y diseño del
nuevo algoritmo de esteganografía utilizando las transformadas matemáticas. Los
detalles, conceptualización y diseño de otros componentes del sistema no están
contemplados dentro del presente Trabajo de Grado.
- Dado el tiempo y recursos disponibles, las pruebas se limitarán a un conjunto
específico de escenarios de ocultación de datos, no abarcara un estudio
exhaustivo de todos los posibles casos de uso y situaciones de ataque.
- No se profundizará en la implementación practica a gran escala ni en las
implicaciones legales o éticas de la esteganografía en situaciones del mundo real.
- El sistema de esteganografía, servirá para archivos de audio, y no así para las
transmisiones en tiempo real, como en transmisiones de radio o llamadas.

1.9. MARCO METODOLÓGICO

Para el presente Trabajo de Grado, se determinará las estrategias y procedimientos


para dar respuesta al problema y comprobar la hipótesis, realizando una
estructuración de cómo se realizará la investigación.

1.9.1. Tipo de Investigación

Para el presente trabajo se tomará en cuenta dos tipos de investigación:

Exploratorio: El enfoque exploratorio es una investigación inicial que busca explorar


un tema o fenómeno poco conocido o poco estudiado. Su objetivo es obtener una
comprensión más profunda del tema y generar nuevas ideas o hipótesis. En esta

22 - 39
etapa, no se tiene un marco teórico bien definido y se basa en la observación y el
análisis cualitativo de la información recopilada.

La tesis aborda el uso de una combinación de transformadas matemáticas específicas


(Fourier, Wavelet y Z) en el contexto de la esteganografía en señales de audio, un
área que puede no haber sido explorada de manera extensa en la literatura. Al adoptar
un enfoque exploratorio, se podrá obtener una comprensión más profunda de cómo
estas transformadas se pueden combinar y aplicar en el dominio de la esteganografía
en audio, identificar posibles desafíos y limitaciones, y generar nuevas ideas para
mejorar el método propuesta.

Descriptivo: El enfoque descriptivo se enfoca en describir y caracterizar un fenómeno,


evento o población de manera precisa y sistemática. Su objetivo es proporcionar una
representación detallada de los hechos observados, sin intentar establecer relaciones
causales o explicar el porqué de los fenómenos. Utiliza técnicas cuantitativas y
cualitativas para recopilar y analizar datos.

El enfoque descriptivo sirve para la evaluación y validación del sistema de


esteganografía desarrollado. Permite describir y caracterizar con precisión el
funcionamiento del algoritmo propuesto, analizar la calidad del audio
esteganografiado, la resistencia ante ataques esteganalíticos y su rendimiento en
diferentes formatos de audio y tasas de compresión. La descripción detallada de los
resultados obtenidos proporcionará una base sólida para evaluar la efectividad y
viabilidad práctica del sistema.

1.9.2. Métodos de Investigación

En el siguiente apartado se describirán los métodos de investigación en base a los


objetivos del investigador, los objetivos de la investigación, y en base al enfoque de la
investigación.

23 - 39
1.9.2.1. Por el Objetivo del Investigador

El objetivo del investigador en el presente Trabajo de Grado, es diseñar un nuevo


método de esteganografía utilizando las transformadas matemáticas de Fourier,
Wavelet y Z, en señales de audio, para de esta manera, buscar una solución
innovadora para la ocultación de información de manera segura e imperceptible, por
lo que, el método de investigación basado en el objetivo del investigador, será la
investigación Cualitativa, y la investigación Cuantitativa.

Se empleará la investigación cualitativa para explorar las opiniones, experiencias y


percepciones de expertos y usuarios frecuentes de la esteganografía en señales de
audio, para lo cual se emplearán entrevistas para comprender sus perspectivas sobre
la seguridad y calidad de las señales de audio esteganografiadas, en base a los
métodos de esteganografía actuales, y el método de esteganografía propuesto.

Se empleará la investigación cuantitativa para evaluar y medir la seguridad y calidad


del método de esteganografía propuesto, para lo cual se recolectarán datos numéricos
a través de métricas de calidad, y pruebas de resistencia a ataques esteganalíticos.

1.9.2.2. Por el Enfoque

El enfoque del presente trabajo de grado tomara en cuenta ambos enfoques,


cualitativo y cuantitativo, siendo así de carácter mixto, debido a que se realizaran
análisis matemáticos y mediciones objetivas para evaluar la capacidad y calidad del
audio esteganografiado resultante, pero también se llevaran a cabo pruebas subjetivas
y análisis estadísticos para evaluar la efectividad y viabilidad del sistema.

Enfoque cualitativo: Es una metodología de investigación que se centra en la


comprensión profunda y detallada de fenómenos sociales y humanos desde una
perspectiva subjetiva. Busca explorar y comprender las experiencias, percepciones,

24 - 39
significados y contextos de los participantes o sujetos de estudio a través de métodos
de recolección de datos como entrevistas, observaciones y análisis de texto.

En el presente Trabajo de Grado, el enfoque cualitativo se aplicará principalmente en


el análisis de las percepciones y experiencias de los usuarios o expertos involucrados
en la esteganografía en señales de audio. Se realizarán entrevistas o encuestas para
obtener opiniones y comentarios sobre la calidad y seguridad del sistema de
esteganografía propuesto. Además, se podrá realizar un análisis cualitativo de los
resultados obtenidos en las pruebas de resistencia para comprender las estrategias y
tácticas utilizadas por los atacantes esteganalíticos.

Enfoque cuantitativo: Es una metodología de investigación que se centra en la


medición y cuantificación de variables o fenómenos para obtener resultados numéricos
y estadísticos. Se basa en la recolección de datos objetivos y estructurados mediante
técnicas como encuestas, cuestionarios y mediciones, y utiliza análisis estadísticos
para encontrar patrones, relaciones y tendencias.

El enfoque cuantitativo se aplicará en el presente Trabajo de Grado, para medir y


cuantificar diversas variables relacionadas con el sistema de esteganografía en
señales de audio. Se podrá medir las métricas de calidad del audio esteganografiado,
para evaluar el nivel de imperceptibilidad del método propuesto. Además, se podrán
emplear análisis estadísticos para comparar los resultados obtenidos en diferentes
escenarios de pruebas y formatos de audio, y para verificar la resistencia del sistema
ante diferentes ataques esteganalíticos.

1.9.2.3. Por el Objetivo de la Investigación

El objetivo de la investigación es analizar, diseñar, implementar y evaluar el nuevo


método de esteganografía en señales de audio planteado en el presente Trabajo de
Grado, para proporcionar una solución técnica para ocultar información sin alterar de

25 - 39
manera drástica la calidad del audio, y que resista ataques esteganalíticos. Para lo
cual se utilizará la investigación descriptiva y exploratoria.

La investigación descriptiva servirá para describir los pasos, procesos y algoritmos


utilizados en la combinación de transformadas de Fourier, Wavelet y Z, para la
esteganografía en señales de audio, los cuales se documentarán y explicarán los
procedimientos de manera clara.

La investigación exploratoria se aplicará para explorar nuevas posibilidades y


enfoques de aplicar las transformadas matemáticas de Fourier, Wavelet y Z, en la
esteganografía en señales de audio, para lo cual, se investigarán diferentes
combinaciones y estrategias para determinar cuál es la más eficaz.

Al ser el objetivo de la investigación el implementar, evaluar y validar el nuevo método


de esteganografía propuesto, se plantea una estrategia de investigación la cual es el
método hipotético-deductivo, la cual es una estrategia de investigación que parte de
la formulación de hipótesis como supuestos o predicciones tentativas sobre relaciones
entre variables o fenómenos. Luego, se realiza la recopilación y análisis de datos para
contrastar estas hipótesis con la realidad empírica. El proceso implica deducir
consecuencias lógicas a partir de las hipótesis y luego someterlas a pruebas mediante
la observación y la recolección de datos.

Este método es adecuado para el presente Trabajo de Grado, debido a que el enfoque
exploratorio y descriptivo requiere una estructura lógica para plantear las
investigaciones y las relaciones entre las variables. La formulación de hipótesis
permite guiar la investigación, establecer predicciones sobre el comportamiento del
sistema de esteganografía propuesto y proporcionar una estructura coherente para
realizar pruebas y análisis de los resultados.

26 - 39
1.9.3. Diseño de la Investigación

Para el presente Trabajo de Grado, se realizará el diseño de cómo se llevará a cabo


la investigación.

1.9.3.1. Matriz Metodológica

Se realizó la siguiente Tabla 5 para representar visualmente la metodología de la


investigación:

Tabla 5: Matriz Metodológica

OBJETIVOS ESPECÍFICOS ACTIVIDADES TÉCNICAS


Recopilar información literaria
académica y científica sobre las Observación
Analizar en profundidad las propiedades
transformadas. Revisión de
matemáticas y características de las
Estudiar detalladamente las bibliografía.
transformadas de Fourier, Wavelet y Z
propiedades matemáticas. Análisis de
para comprender sus parámetros en el
Identificar los parámetros relevantes contenido.
contexto de la esteganografía en
para esteganografía. Comparación y
señales de audio.
Explorar los límites y ventajas de contraste.
cada transformadas.
Definir la estrategia a seguir.
Diseñar el algoritmo de esteganografía Programación.
Diseñar el método de esteganografía
en señales de audio basado en las Esteganografía.
basado en la combinación de las
transformadas de Fourier, Wavelet y Z, Simulaciones.
transformadas.
para los diferentes formatos de audio Ajuste de
Establecer los parámetros de
existentes. parámetros.
ocultación.
Desarrollar el algoritmo de
Desarrollar y evaluar la capacidad de esteganografía en un lenguaje de Programación.
imperceptibilidad y la resistencia a programación. Selección de
ataques esteganalíticos del algoritmo de Seleccionar el conjunto diverso de muestra.
esteganografía en señales de audio señales de audio para las pruebas. Pruebas de
basado en las transformadas de Fourier, Medir métricas de calidad del audio percepción.
Wavelet y Z, mediante la realización de esteganografiado. Análisis de
pruebas en un conjunto de señales de Ajustar parámetros y rediseñar el calidad de audio.
audio y la medición de métricas de algoritmo. Análisis de
calidad. Realizar pruebas de percepción y resultados.
ocultación.
Integrar el algoritmo final de
esteganografía en señales de audio
Implementar el sistema de Implementación
basado en las transformadas de Fourier,
esteganografía en las señales. de sistema.
Wavelet y Z, en un sistema para la
Seleccionar formatos de audio Establecer
esteganografía en audio, que permita
permitidos. parámetros.
ocultar datos en diferentes formatos de
audio.
Validar y comparar la efectividad y Diseñar escenarios de uso realista Diseño de
viabilidad del sistema de esteganografía para la validación. escenarios.
27 - 39
en señales de audio en un escenario Aplicar el sistema a diferentes Aplicación en
práctico, evaluando su rendimiento en formatos y tasas de compresión. diferentes
diferentes formatos de audio y tasas de Evaluar el rendimiento y la viabilidad formatos.
compresión frente a otros sistemas de del sistema. Evaluación de
esteganografía. rendimiento.

Fuente: Elaboración Propia

En la Tabla 5, se representa la metodología de investigación propuesta, donde se


describen las actividades y técnicas para lograr cada objetivo específico.

1.9.3.2. Técnicas e Instrumentos de Recolección de la Información

Para el desarrollo del Trabajo de Grado, se utilizarán herramientas necesarias para


recolectar la información necesaria, para así obtener un conocimiento más amplio del
problema.

Para el enfoque Cualitativo se realizarán entrevistas, esto a expertos en


esteganografía o usuarios del sistema propuesto para obtener sus opiniones, sus
percepciones y experiencias sobre el método de esteganografía propuesto.

Para el enfoque Cuantitativo se realizarán:

- Cuestionarios: Se diseñarán con preguntas cerradas para recopilar datos


cuantitativos sobre la calidad del audio esteganografiado, su resistencia a
ataques y eficiencia del sistema.
- Pruebas y mediciones objetivas: Se realizarán pruebas como PSNR5 (Peak
Signal-to-Noise Ratio) y el MSE6 (Mean Squared Error), los cuales evaluaran la
calidad del audio esteganografiado y lo compararan con el audio sin
esteganografía.

5
Proporción máxima de señal a ruido
6
Error cuadrático
28 - 39
- Análisis Estadístico: Se emplearán técnicas estadísticas para recopilar los
datos recopilados, extraer patrones, relaciones y tendencias significativas
relacionadas con el sistema propuesto.

1.9.3.3. Población y Muestra

Para la población del presente Trabajo de Grado, se tomará las señales de audio, las
cuales deberán ser representativas y diversas, ya que con estas se diseñará, probará
y evaluará el nuevo método de esteganografía, en la cual se medirá la efectividad del
método.

Las señales de audio que formaran parte de la población deberán cumplir con ciertos
criterios para garantizar su relevancia, y que sean adecuadas para los objetivos
planteados, estos criterios son:

- Diversidad de géneros y tipos de audio, como ser audios de música, voz, efectos
sonoros, etc.
- Variabilidad en la duración de las señales de audio.
- Diferentes tasas de compresión y formatos de archivos.
- Varios niveles de calidad de audio.
- Señales de audio de dominio público o con permisos para su uso.

La muestra seleccionada para el presente Trabajo de Grado consiste en un


subconjunto representativo de las señales de audio tomando en cuenta los criterios de
la población. La muestra estará constituida por audios que:

- Sean de diversos géneros musicales, grabaciones de entrevistas, grabaciones de


sesiones psicológicas.
- Audios de una duración mínima de 20 segundos, y un tiempo máximo de 1 hora.

29 - 39
- Audios de formatos sin compresión: WAV (Waveform Audio File Format), AIFF7
(Audio Interchange File Format). Formatos con compresión sin perdida: FLAC 8
(Free Lossless Audio Codec). Formatos con compresión con perdida: MP3 9
(MPEG Audio Layer III) AAC10 (Advanced Audio Coding).
- Audios con un nivel de calidad mínimo de 44.1 kHz y una calidad máxima de 256
kHz.

1.10. FUNDAMENTACIÓN TEÓRICA

En el siguiente apartado se describirá los fundamentos teóricos con los cuales se


desarrollará el presente trabajo.

1.10.1. Diseño de la Fundamentación Teórica

Se elaboró la Tabla 6 la cual contiene los objetivos y acciones a realizar, y su


fundamentación teórica:

Tabla 6: Contenidos Temáticos

OBJETIVOS FUNDAMENTACION
ACCIONES
ESPECÍFICOS TEORICA
Transformada de Fourier.
Estudio teórico de las transformadas de
Transformada Wavelet.
Analizar en profundidad Fourier, Wavelet y Z.
Transformada Z.
las propiedades
Procesamiento digital de
matemáticas y
Análisis de aplicaciones en señales de audio.
características de las
esteganografía. Esteganografía y
transformadas de Fourier,
seguridad de datos.
Wavelet y Z para
Esteganografía en
comprender sus
señales de audio con la
parámetros en el contexto
Experimentación con los métodos de transformada de Fourier.
de la esteganografía en
esteganografía de manera individual. Esteganografía en
señales de audio.
señales de audio con la
transformada Wavelet.

7
Formato de intercambio de archivos de audio
8
Formato de audio sin perdida
9
Formato de audio basado en la tecnología MPEG
10
Formato de audio con compresión con perdida
30 - 39
Esteganografía en
señales de audio con la
transformada Z.
Combinación de
Estudio de combinación de
transformadas
transformadas.
matemáticas.
Parámetros de la
Análisis de parámetros relevantes.
transformada de Wavelet.
Validación y comparativa de resultados. Análisis de Algoritmos.
Definición de estrategias precisas de
Análisis Matemático.
combinación de transformadas.
Diseñar el algoritmo de Realización de análisis y pruebas
Análisis y pruebas.
esteganografía en exhaustivas de estas estrategias.
señales de audio basado Diseño de algoritmos.
Diseño y formulación del algoritmo
en las transformadas de Optimización de
basado en la estrategia óptima.
Fourier, Wavelet y Z, para algoritmos.
los diferentes formatos de Implementación y pruebas del algoritmo Programación.
audio existentes. en entornos de programación. Pruebas estadísticas.
Evaluación de la eficiencia Optimización de
computacional del algoritmo. algoritmos.
Desarrollar y evaluar la Selección minuciosa del conjunto de Procesamiento Digital de
capacidad de señales de audio representativo. Señales de Audio.
imperceptibilidad y la Implementación precisa del algoritmo de
Implementación de
resistencia a ataques esteganografía.
código.
esteganalíticos del Realización de evaluaciones subjetivas
Análisis Estadístico.
algoritmo de de imperceptibilidad de datos ocultos.
esteganografía en Medición y análisis de métricas de
señales de audio basado Métricas de calidad.
calidad del audio esteganografiado.
en las transformadas de Ejecución de análisis estadístico
Fourier, Wavelet y Z, Análisis Estadístico.
riguroso de los resultados obtenidos.
mediante la realización de
pruebas en un conjunto
de señales de audio y la Optimización de parámetros para Optimización de
medición de métricas de maximizar el rendimiento. algoritmos.
calidad.
Diseño detallado de la arquitectura
Ingeniería de software.
Integrar el algoritmo final completa del sistema.
de esteganografía en Definición precisa del escenario de
Diseño de Experimentos.
señales de audio basado pruebas del sistema.
en las transformadas de Selección estratégica de formatos de
Procesamiento de audio.
Fourier, Wavelet y Z, en audio para la evaluación.
un sistema para la Integración efectiva del algoritmo
Ingeniería de software.
esteganografía en audio, diseñado en el sistema.
que permita ocultar datos Desarrollo completo del sistema según
Ingeniería de software.
en diferentes formatos de la arquitectura predefinida.
audio. Evaluación exhaustiva del rendimiento y Mejora y Optimización de
la eficacia del sistema. Sistemas.
Validar y comparar la Selección minuciosa de señales de Procesamiento Digital de
efectividad y viabilidad del audio representativas y diversas. Señales de Audio.
sistema de Implementación práctica del sistema en Desarrollo de Software y
esteganografía en un entorno real. Sistemas.
señales de audio en un Ejecución de pruebas exhaustivas para Evaluación de
escenario práctico, evaluar el rendimiento. Rendimiento de Sistemas.

31 - 39
evaluando su rendimiento Evaluación detallada de la calidad del
Evaluación de la Calidad
en diferentes formatos de audio esteganografiado y su
de Audio.
audio y tasas de imperceptibilidad.
compresión frente a otros Pruebas de resistencia en diversos Pruebas de Seguridad en
sistemas de formatos y tasas de compresión. Diferentes Formatos.
esteganografía. Comparación y análisis riguroso de los
Análisis Estadístico de
resultados obtenidos frente a sistemas
Datos.
de esteganografía existentes

Fuente: Elaboración Propia

En la Tabla 6, se describen las acciones a seguir en orden cronológico para lograr los
objetivos específicos, y su fundamentación teórica correspondiente a cada acción,
para posteriormente desarrollar con ayuda de la tabla, el desarrollo de la
fundamentación teórica.

1.10.2. Desarrollo de la Fundamentación Teórica

Para el presente trabajo, se necesitará tener una buena comprensión de los siguientes
temas:

1.10.2.1. Teoría General de Sistemas

La Teoría General de Sistemas tuvo su mayor desarrollo durante el Siglo XX cuando


se formalizó con los aportes teóricos del biólogo Austriaco Ludwig Von Bertalanffy.
(GUTIERREZ, 2013).

Esta teoría busca investigar y entender de forma ordenada y científica la realidad en


la que vivimos, ayudando también al desarrollo de un trabajo transdisciplinario.

La finalidad de esta disciplina es producir teorías y conceptos aplicados a nuestra


realidad.

32 - 39
1.10.2.2. Ingeniería de Sistemas

Definimos lo que es ingeniería de sistemas como un campo interdisciplinario de la


ingeniería que permite el estudio y comprensión de la realidad, con el objetivo de
implementar u optimizar sistemas complejos. También puede verse como la aplicación
tecnológica de la teoría de sistemas a los esfuerzos de ingeniería, adoptando el
paradigma de sistemas a lo largo de este trabajo. La Ingeniería de sistemas integra
otras disciplinas y grupos de especialidades en un esfuerzo de equipo, formando un
proceso de desarrollo focalizado. (EUROINNOVA, s.f.).

1.10.2.3. Análisis Matemático

El análisis matemático es una rama de las matemáticas. Esta se centra en el estudio


de los números reales y los complejos, así como su representación; incluso valiéndose
de letras. (WESTREICHER, 2021). Las asignaturas que comprende el Análisis
Matemático son:

- Cálculo Diferencial: Se centra en el estudio de las derivadas y sus aplicaciones


en problemas de optimización y modelado matemático.
- Cálculo Integral: Trabaja con el concepto de integrales y su aplicación para
calcular áreas, volúmenes y trabajar con acumulaciones.
- Ecuaciones Diferenciales: Se ocupa del estudio de las ecuaciones que
involucran derivadas y su aplicación en diferentes campos, como la física y la
ingeniería.
- Análisis Real: Es una rama del análisis matemático que se enfoca en el estudio
riguroso de los números reales y sus propiedades.
- Análisis Complejo: Trabaja con los números complejos y el estudio de funciones
complejas, incluyendo singularidades y residuos.
- Análisis Funcional: Se concentra en el estudio de espacios de funciones y
operadores lineales, con aplicaciones en áreas como la mecánica cuántica y el
análisis de señales.

33 - 39
- Series y Transformadas: Analiza el comportamiento de sucesiones y series, así
como las transformadas matemáticas como la Transformada de Fourier y la
Transformada de Laplace.
- Topología Métrica: Se ocupa del estudio de espacios métricos y las propiedades
topológicas asociadas, como la convergencia y la compacidad.

1.10.2.4. Transformadas Matemáticas

De la palabra transformada podríamos decir algo análogo a lo que advierten los


profesores de idiomas cuando dicen de una palabra que es una falsa amiga ya que no
significa lo que en principio parece. Transformar, en el lenguaje de la calle supone
obtener una substancia a partir de otra mediante convenientes modificaciones. Así
puede ocurrir que un árbol se trasforme en un mueble, mediante un elaborado proceso
en el cual deben utilizarse diversas técnicas. Pero los átomos y partículas materiales
que forman el mueble son los mismos que antes estaban en el árbol. En el mundo
matemático una transformada también relaciona dos entes y de hecho nos pasa de
uno al otro, pero estos dos entes pueden pertenecer a mundos totalmente disjuntos.
(GARAY, 1998).

1.10.2.5. Algoritmo Matemático

Por algoritmo matemático entendemos un conjunto de operaciones ordenadas que


sirven para encontrar la solución de un problema, es decir, es una serie de
instrucciones que se siguen para obtener un resultado final. (ESIC, 2022).

1.10.2.6. Seguridad de Sistemas

Se puede definir a la seguridad informática como la disciplina encargada de plantear


y diseñar las normas, procedimientos, métodos y técnicas con el fin de obtener que un
sistema de información sea seguro, confiable y sobre todo que tenga disponibilidad.
(AGUILERA, 2011).

34 - 39
La principal tarea de la seguridad informática es la de minimizar los riesgos, en este
caso provienen de muchas partes, puede ser de la entrada de datos, del medio que
transporta la información, del hardware que es usado para transmitir y recibir, los
mismos usuarios y hasta por los mismos protocolos que se están implementando, pero
siempre la tarea principal es minimizar los riesgos para obtener mejor y mayor
seguridad. (ROMERO et al, 2018).

1.10.2.7. Esteganografía en Señales de Audio

La esteganografía de audio consiste en incrustar mensajes secretos en una señal de


audio que modifica la secuencia binaria del archivo de audio correspondiente. Ocultar
mensajes secretos en sonido digital es un proceso más difícil en comparación con
otros. (KASPERSKY, s.f.).

1.10.2.8. Procesamiento Digital de Señales

El procesado de audio consiste en el estudio de los sonidos registrados mediante uno


o más micrófonos e incluye múltiples objetivos: análisis de los sonidos para su
caracterización, codificación para su envío o almacenamiento en medios digitales,
mejora del sonido, etc. (BERTRAN, 2006).

1.10.2.9. Ingeniería de Software

La ingeniería de software es el establecimiento y uso de principios fundamentales de


la ingeniería con objeto de desarrollar en forma económica software que sea confiable
y que trabaje con eficiencia en máquinas reales. (PRESSMAN, 2010).
Con esto podemos definir que la ingeniería de software es una disciplina que se enfoca
en la aplicación de principios y metodologías de ingeniería para el diseño, desarrollo,
implementación y mantenimiento de software de alta calidad y eficiencia. Esta área
busca optimizar el proceso de creación de programas informáticos, asegurando su

35 - 39
funcionalidad, fiabilidad, seguridad y rendimiento, con el objetivo de satisfacer las
necesidades y requerimientos de los usuarios finales.

1.11. TEMARIO TENTATIVO

Para el presente Trabajo de Grado, se realizó el siguiente temario tentativo:

CAPÍTULO 1: GENERALIDADES.

1.1. INTRODUCCIÓN
1.2. ANTECEDENTES
1.3. PLANTEAMIENTO DEL PROBLEMA
1.4. OBJETIVOS
1.5. HIPÓTESIS
1.6. MATRIZ DE CONSISTENCIA
1.7. JUSTIFICACIÓN
1.8. ALCANCES

CAPÍTULO 2: MARCO TEÓRICO

2.1. TEORÍA GENERAL DE SISTEMAS


2.2. INGENIERÍA DE SISTEMAS
2.3. ANÁLISIS MATEMÁTICO
2.4. TRANSFORMADAS MATEMÁTICAS Y FORMAS DE ENLAZARLAS
2.5. ALGORITMO MATEMÁTICO
2.6. SEGURIDAD DE SISTEMAS
2.7. ESTEGANOGRAFÍA EN SEÑALES DE AUDIO
2.8. PROCESAMIENTO DIGITAL DE SEÑALES DE AUDIO
2.9. INGENIERÍA DE SOFTWARE

36 - 39
CAPÍTULO 3: MARCO METODOLÓGICO

3.1. TIPO DE INVESTIGACIÓN


3.2. MÉTODO DE INVESTIGACIÓN
3.3. DISEÑO DE LA INVESTIGACIÓN
3.4. VALIDACIÓN DE TÉCNICAS E INSTRUMENTOS
3.5. POBLACIÓN Y MUESTRA

CAPÍTULO 4: MARCO PRÁTICO

4.1. ANÁLISIS DE LAS TRANSFORMADAS MATEMÁTICAS


4.2. ESTRATEGIAS PARA COMBINAR LAS TRANSFORMADAS
4.3. DISEÑO DEL ALGORITMO DE ESTEGANOGRAFÍA
4.4. EVALUACIÓN DEL ALGORITMO DE ESTEGANOGRAFÍA
4.5. COMBINACION DE LAS TRANSFORMADAS DE FOURIER, WAVELET Y Z
4.6. INTEGRACIÓN DEL METODO DE ESTEGANOGRAFÍA
4.7. EVALUACIÓN DEL SISTEMA DE ESTEGANOGRAFÍA
4.8. ANÁLISIS DE LA RESISTENCIA A ATAQUES ESTEGANALÍTICOS
4.9. VALIDACIÓN DEL SISTEMA EN UN ESCENARIO PRÁCTICO
4.10. VALIDACIÓN DE LA HIPÓTESIS

CAPÍTULO 5: CONCLUSIONES Y RECOMENDACIONES

5.1. CONCLUSIONES
5.2. RECOMENDACIONES

BIBLIOGRAFÍA
GLOSARIO DE TÉRMINOS
LISTA DE ACRÓNIMOS
ANEXOS

37 - 39
1.12. CRONOGRAMA

Para el presente Trabajo de Grado, se elaboró el cronograma mostrado en la Figura 3 y Figura 4.

Figura 1: Cronograma Gestión II-2023

Fuente: Elaboración Propia


38 - 39
Figura 2: Cronograma Gestión I-2024

Fuente: Elaboración Propia

En la Figura 3 y 4, se establece el cronograma para la elaboración del Trabajo de Grado, basado en el calendario
académico de la Escuela Militar de Ingeniería de las gestiones II-2023 y I-2024.

39 - 39
BIBLIOGRAFÍA
BIBLIOGRAFÍA

Aguilera, P. (2011). Redes Seguras, Seguridad de Sistemas

Angulo, C. A., Ocampo, S. M. & Blandon, L. H. (2007). Scientia et Technica. Una


mirada a la Esteganografía, No. 37. Recuperado de
https://revistas.utp.edu.co/index.php/revistaciencia/article/view/4141/2161

Bernal Patiño, G. A. (2019). Recuantificación de la Fase de una Señal de Audio para


el Ocultamiento de Información (Tesis de Grado). Recuperado de
https://tesis.ipn.mx/bitstream/handle/123456789/27289/19-CD563%20-%20IC-
02-19.pdf?sequence=1&isAllowed=y

Bertran Albertí, E. (2006). Procesado Digital de Señales, Fundamentos para


Comunicaciones y Control I. 1ra Ed. Barcelona, España: Editorial UPC.
Recuperado de
https://upcommons.upc.edu/bitstream/handle/2099.3/36546/9788498802597.pdf
?sequence=5

Castillo Alfaro, A. L. (2014). Sistema Portable de Esteganografía en Audio para el


Ejercito de Bolivia (Proyecto de Grado).

ESIC (mayo del 2022). Qué son los Algoritmos Matemáticos Junto a Ejemplos.
[Entrada de Blog]. Recuperado de
https://www.esic.edu/rethink/tecnologia/algoritmos-matematicos-que-es-y-
ejemplos#:~:text=Por%20algoritmo%20matem%C3%A1tico%20entendemos%2
0un,para%20obtener%20un%20resultado%20final.

EUROINNOVA (s.f.). Qué es la Ingeniería de Sistemas. [Entrada de Blog]. Recuperado


de https://www.euroinnova.bo/blog/que-es-ingenieria-de-sistemas
Garay de Pablo, J., Gasca Gonzales, M. (abril de 1998). Transformadas Matemáticas
en Teoría de Señales. Trabajo Presentado en El Acto de la Recepción Solemne
de la Academia de Ciencias Exactas, Físicas, Químicas y Naturales, Zaragoza,
España.

Gutiérrez Gómez, G. (2013). Teoría General de Sistemas. Recuperado de


https://repository.usta.edu.co/bitstream/handle/11634/23242/Teor%C3%ADa%2
0general%20de%20sistemas.pdf?sequence=1&isAllowed=y

KASPERSKY (s.f.). ¿Qué es la esteganografía? Definición y Explicación. [Entrada de


Blog]. Recuperado de https://latam.kaspersky.com/resource-
center/definitions/what-is-steganography

López López, N. A. (2020). Sistema para la Protección de Derechos de Autor en


Imágenes Digitales Utilizando Marcas de Agua Mediante Técnicas
Esteganográficas (Tesis de Grado). Recuperado de
http://ri.uaemex.mx/bitstream/handle/20.500.11799/109603/Tesis%20NoeAlejan
dro%202020%20FEB%20sin%20oficios.pdf?sequence=1&isAllowed=y

Pressman, R. S. (2010). Ingeniería del Software, Un Enfoque Práctico. 7ma Ed.


McGraw-Hill. Recuperado de http://cotana.informatica.edu.bo/downloads/ld-
Ingenieria.de.software.enfoque.practico.7ed.Pressman.PDF

Romero Castro, M. I., et al (2018). Introducción a la Seguridad Informática y el Análisis


de Vulnerabilidades. 1ra Ed. Alicante, España: Editorial Área de Innovación y
Desarrollo. Recuperado de https://www.3ciencias.com/wp-
content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf

Torrez Valdivia, O. I. (2018). Esteganografía Aplicada en Ocultamiento de Datos en


Imágenes (Tesis de Grado). Recuperado de
https://repositorio.umsa.bo/bitstream/handle/123456789/17469/T-
3400.pdf?sequence=1&isAllowed=y

Westreicher, G. (1 de febrero de 2021). Análisis Matemático. [Entrada de Blog].


Recuperado de https://economipedia.com/definiciones/analisis-matematico.html
GLOSARIO DE TÉRMINOS
GLOSARIO

- Algoritmo matemático: Conjunto de pasos y reglas bien definidos que


resuelven un problema o realizan una tarea específica utilizando conceptos
matemáticos.

- Análisis matemático: Estudio detallado y profundo de las propiedades y


comportamientos de las funciones y objetos matemáticos.

- Ataques Esteganalíticos: Intentos de detectar la presencia de información


oculta en una señal esteganografiado.

- Capacidad de Ocultación: Cantidad de información que puede ser insertada en


una señal sin degradar su calidad perceptible.

- Dominio del Tiempo:Representación de señales en función del tiempo, sin


considerar sus propiedades de frecuencia.

- Dominio de la Frecuencia: Representación de señales en términos de sus


componentes de frecuencia.

- Esteganografía: Técnica de ocultar información dentro de datos


aparentemente inocentes, como imágenes o audio, sin que se perciba.

- Esteganografía en señales de audio: Técnica que oculta información en


señales de audio de manera que no sea perceptible, manteniendo la calidad
sonora original.

- Imperceptibilidad: Cualidad de que los cambios realizados en una señal no


sean detectables por el oído humano u otros métodos.
- Imperceptibilidad del Audio: Característica de que las modificaciones
realizadas en el audio no sean audibles para el oído humano.

- Marca de Agua: Información oculta que puede ser recuperada para verificar
la autenticidad o proteger el contenido.

- Métricas de Calidad: Parámetros utilizados para evaluar la fidelidad y la calidad


de una señal modificada respecto a la original.

- Procesamiento de señales:Conjunto de técnicas y métodos para manipular,


analizar y transformar señales, con el objetivo de obtener información útil.

- Robustez: Capacidad de un sistema para mantener su desempeño frente a


ataques o perturbaciones.

- Transformada de Fourier: Método matemático que descompone una señal en


sus componentes de frecuencia, utilizada en análisis espectral.

- Transformada Wavelet: Herramienta matemática que divide una señal en


diferentes escalas y localizaciones para analizar sus características.

- Transformada Z: Transformación matemática que permite analizar y


manipular señales en el dominio de la frecuencia.

- Transformadas matemáticas: Operaciones que convierten una función en


otra en diferentes dominios, como el dominio del tiempo al dominio de la
frecuencia.
LISTA DE ACRÓNIMOS
ACRÓNIMOS

- 3CX: 3CX es una IP PBX de estándares abiertos que ofrece comunicaciones


unificadas completas, listas para usar. Adecuado para empresas de cualquier
tamaño y sector.

- WAV (Waveform Audio File Format): Es un formato de audio digital con o


sin compresión de datos desarrollado por Microsoft e IBM que se utiliza para
almacenar flujos digitales de audio en el PC, mono y estéreo a diversas
resoluciones y velocidades de muestreo.

- SNR (Relación Señal-Ruido): Es la relación de potencia entre la fuerza de


señal y el nivel de ruido.

- THD (Rotal Harmonic Distortion): La distorsión armónica total, es una forma de


medir la calidad de la fuente de alimentación. Indica la cantidad de un componente
armónico que contienen las formas de onda de voltaje y corriente, y sirve como
un indicador de la extensión de la distorsión de la forma de onda que se produce
como resultado.

- PSNR (Peak Signal-to-Noise Ratio): Medida que compara la relación señal-


ruido de una señal original con respecto a una señal distorsionada.

- MSE (Mean Squared Error): Promedio de los errores cuadrados entre los
valores originales y los valores estimados en una señal.

- AIFF (Audio Interchange File Format): Es un formato para almacenar


muestras de audio digital en un archivo.
- FLAC (Free Lossless Audio Codec): Es un códec de audio que permite que
el audio digital sea comprimido sin pérdidas de tal manera que el tamaño del
archivo de audio se reduce sin que se pierda ningún tipo de información.

- MP3 (MPEG Audio Layer III): Es un formato de audio, basado en la


tecnología MPEG. Este sistema de compresión crea pequeños archivos
apropiados para escuchar o descargar a través de Internet.

- AAC (Advanced Audio Coding): Es un formato informático de señal digital


audio basado en un algoritmo de compresión con pérdida, un proceso por el que
se eliminan algunos de los datos de audio para poder obtener el mayor grado de
compresión posible.
ANEXOS
ANEXO A: Documento PDF con Troyano

Fuente: Kálnai, P. (2023). Malware para Linux refuerza vínculos entre Lazarus y el ataque a la cadena
de suministro de 3CX. [Entrada de Blog]. Recuperado de: https://www.welivesecurity.com/la-
es/2023/04/24/malware-linux-vincula-lazarus-ataque-cadena-suministro-3cx/

El anexo A, es la representación en diagrama de la forma de ataque del grupo Lazarus a usuarios de


Linux que usan aplicaciones 3CX, los cuales enviaban código malicioso en documentos PDF.
ANEXO B: Reporte de Ataque con Archivos de Audio

Fuente: Cant, J. (2019). Hackers utilizan código malicioso en archivos de audio WAV para minar
criptomonedas. [Entrada de Blog]. Recuperado de: https://es.cointelegraph.com/news/hackers-use-
malicious-code-in-wav-audio-files-to-mine-cryptocurrencies

En el Anexo B, se muestra la noticia de un blog de internet, sobre los ataques con


minería de criptomonedas que hizo el grupo Lazarus ocultando scripts en audios
WAV con esteganografía.

También podría gustarte