Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LA PAZ – 2023
ESCUELA MILITAR DE INGENIERÍA
“Mcal. ANTONIO JOSÉ DE SUCRE”
BOLIVIA
LA PAZ – 2023
ÍNDICE
ÍNDICE
1.8.3. Límites.................................................................................................... 21
ii
1.10.2.7. Esteganografía en Señales de Audio ...................................................... 35
BIBLIOGRAFÍA
GLOSARIO DE TÉRMINOS
LISTA DE ACRÓNIMOS
ANEXOS
iii
ÍNDICE DE TABLAS
iv
ÍNDICE DE FIGURAS
v
ÍNDICE DE ANEXOS
vi
PERFIL
1.1. INTRODUCCIÓN
1 - 39
1.2. ANTECEDENTES
2 - 39
que permiten representar frecuencias, segmentar señales, y dar mayor robustez ante
los esteganálisis, dificultando la detección de patrones esteganográficos y
aumentando la resistencia de los sistemas ante los intentos de revelar información
oculta.
3 - 39
utilizando la técnica de Bit menos significativo (LSB) aplicada a imágenes “PNG” para
la ocultación de la información brindando de esta manera una alternativa de seguridad
para el tratamiento de la información.” (TORREZ, 2018).
4 - 39
La diferencia con el presente Trabajo de Grado, radica en el uso de la esteganografía,
ya que se usará la misma para enmascarar la información en señales de audio,
mientras que el trabajo descrito anteriormente, desarrollo un sistema para enmascarar
marcas de agua en imágenes digitales.
1
IP PBX de estándares abiertos que ofrece comunicaciones unificadas completas, listas para usar.
5 - 39
en señales de audio se puede observar en el ANEXO E, en el cual el grupo "Lazarus",
realizo un ataque de minería de criptomonedas con un script oculto en un audio WAV2.
MÉTODO DE
CONCEPTO Y USO VENTAJAS Y DESVENTAJAS
ESTEGANOGRAFÍA
Es un método fácil de
implementar que tiene cambios
Este método implica reemplazar los
mínimos en la calidad
bits menos significativos con bits del
perceptual, sin embargo, es
Modificación del LSB mensaje oculto. Se usa mayormente
menos resistente a ataques
para ocultar mensajes que no
esteganalíticos y es susceptible
requieren alta seguridad.
a la detección por análisis
estadístico.
Es un método que tiene una
Este método modifica la amplitud de resistencia media a ataques
las muestras de audio para esteganalíticos y es menos
Modificación de
representar los bits del mensaje. Se susceptible a ser detectado,
Amplitud
usa cuando se busca un equilibrio aunque puede causar
entre calidad y seguridad. degradación de la calidad del
audio.
Se basa en la transformación de la Es menos perceptible al oído
Esteganografía en señal al espacio de fase, donde los humano y tiene resistencia a
Espacio de Fase datos ocultos se insertan en las fases ataques esteganalíticos, aunque
de las componentes frecuenciales. Se tiene capacidad de ocultación
2
Formato de audio (Waveform audio file format)
6 - 39
usa cuando se busca enmascarar limitada para no degradar la
poca información y tener alta calidad del audio.
seguridad.
Tiene buena capacidad de
ocultación y resistencia, sus
Este método utiliza las propiedades de cambios no son fácilmente
las transformadas Wavelet para perceptibles por el oído humano,
Transformada de
ocultar datos. Tiene un amplio uso por sin embargo, tiene una mayor
Ondícula o Wavelet
su capacidad de mantener un complejidad computacional y
equilibrio entre calidad y seguridad. tiene distorsiones en la señal, lo
que lo hace susceptible a ser
detectado.
Este método oculta el mensaje en el
Modificación en el
dominio de la frecuencia utilizando las
Dominio de la Tiene buena capacidad de
propiedades de la transformada de
Frecuencia o ocultación, sin embargo, no es
Fourier. Es utilizado en aplicaciones
Transformada de completamente imperceptible.
donde se prioriza la resistencia a
Fourier
ciertos tipos de ataques.
7 - 39
1.3.1. Identificación del Problema
8 - 39
1.3.1.2. Identificación de las Causas y los Efectos
Causas
Efectos
9 - 39
1.4. OBJETIVOS
10 - 39
1.4.3. Matriz de Acciones
11 - 39
Selección minuciosa de señales de audio representativas
y diversas.
Validar y comparar la efectividad y Implementación práctica del sistema en un entorno real.
viabilidad del sistema de Ejecución de pruebas exhaustivas para evaluar el
esteganografía en señales de audio en rendimiento.
un escenario práctico, evaluando su Evaluación detallada de la calidad del audio
rendimiento en diferentes formatos de esteganografiado y su imperceptibilidad.
audio y tasas de compresión frente a Pruebas de resistencia en diversos formatos y tasas de
otros sistemas de esteganografía. compresión.
Comparación y análisis riguroso de los resultados
obtenidos frente a sistemas de esteganografía existentes.
1.5. HIPÓTESIS
12 - 39
1.5.2. Hipótesis Nula (H0)
13 - 39
- Seguridad del audio.
- Métodos de esteganografía en audio existentes.
14 - 39
Tabla 3: Matriz de Consistencia
En la Tabla 3, se realizó la descripción del problema junto los efectos que tiene, se
describe el objetivo de la investigación y los logros que se aspiran alcanzar al cumplir
el mismo. Además, se planteó la hipótesis planteada y las posibles contribuciones que
se desprenden de ella.
15 - 39
1.6. MATRIZ DE OPERACIONALIZACIÓN DE VARIABLES
Para la dimensionar las variables y determinar su indicador e instrumentos para su medición, se elaboró la Tabla 4:
3
Relación señal-ruido
4
Distorsión armónica total
16 - 39
Tasa de Falsos Evalúa la probabilidad de no detectar información oculta en el audio
Negativos esteganografiado cuando efectivamente la contiene
Resistencia a Extracción de Precisión de Medir la exactitud de la extracción de información oculta del audio
ataques Información Oculta Extracción esteganografiado y compararla con la información original
esteganalíticos Evaluar el grado de alteración del audio esteganografiado después de ser
Análisis de Alteraciones en el
sometido a ataques esteganalíticos y compararlo con la calidad del audio
Robustez Audio
original
Medir la aleatoriedad y complejidad de la información oculta en el audio
Nivel de Entropía
Seguridad de la esteganografiado, indicar su grado de seguridad frente a intentos de análisis
Información Oculta Tasa de Detección Evaluar la probabilidad de que un atacante pueda detectar y extraer la
Exitosa información oculta del audio esteganografiado
Tamaño de Clave Analizar la longitud y complejidad de la clave de seguridad utilizada en el
Seguridad del
Seguridad del Utilizada proceso de esteganografía y su resistencia a ataques de fuerza bruta
Proceso de
audio Medir la cantidad de información que puede ser ocultada en el audio sin
Esteganografía Capacidad de Carga
comprometer su seguridad y calidad
Evaluar la resistencia del audio esteganografiado a ruidos y distorsiones
Tolerancia a Ruido
Protección contra introducidos durante la transmisión o reproducción
Ataques Activos Detección de Analizar la capacidad del audio esteganografiado para identificar y notificar la
Alteraciones presencia de alteraciones o modificaciones maliciosas
Técnicas de Capacidad de Medir la cantidad de información que puede ser ocultada en el audio utilizando
Esteganografía en Ocultación métodos en el dominio del tiempo
Dominio del Evaluar el grado de distorsión que se introduce en el audio durante el proceso
Distorsión del Audio
Tiempo de esteganografía en el dominio del tiempo
Técnicas de Capacidad de Medir la cantidad de información que puede ser ocultada en el audio utilizando
Esteganografía en Ocultación métodos en el dominio de frecuencia
Métodos de Dominio de Evaluar el grado de distorsión que se introduce en el audio durante el proceso
Distorsión del Audio
esteganografía Frecuencia de esteganografía en el dominio de frecuencia
en audio Técnicas de Capacidad de Medir la cantidad de información que puede ser ocultada en el audio utilizando
existentes Esteganografía en Ocultación métodos en el dominio del tiempo y frecuencia
Dominio de Tiempo Evaluar el grado de distorsión que se introduce en el audio durante el proceso
Distorsión del Audio
y Frecuencia de esteganografía en el dominio del tiempo y frecuencia
Capacidad de Medir la cantidad de información que puede ser ocultada en el audio utilizando
Técnicas de
Ocultación métodos en el dominio espacial
Esteganografía en
Evaluar el grado de distorsión que se introduce en el audio durante el proceso
Dominio Espacial Distorsión del Audio
de esteganografía en el dominio espacial
17 - 39
1.7. JUSTIFICACIÓN
El presente Trabajo de Grado pretende abordar los desafíos y problemas técnicos que
enfrenta la esteganografía en señales de audio, así como en la búsqueda de
soluciones más avanzadas y eficientes para ocultar información de manera segura.
Así mismo, busca explorar nuevas posibilidades en la esteganografía en señales de
audio al incorporar y combinar técnicas matemáticas, en busca de mejorar la
capacidad de ocultación y la resistencia a los métodos de estegoanálisis, centrándose
18 - 39
en el diseño de algoritmos eficientes para la ocultación y extracción de datos, con el
objetivo de minimizar el impacto en la calidad del audio y reducir el tiempo de
procesamiento.
19 - 39
El nuevo método podría bridar beneficios económicos significativos a las empresas de
entretenimiento, ya que podrían utilizar esta tecnología para ocultar información
adicional, como pistas exclusivas o contenido promocional, dentro de archivos de
audio, para ofrecer experiencias únicas a los oyentes, atrayendo y reteniendo más
audiencia, lo que aumentaría la lealtad de los clientes y mayores ingresos por ventas
y suscripciones.
1.8. ALCANCES
20 - 39
1.8.1. Alcance Temático
1.8.3. Límites
21 - 39
Fourier, Wavelet y Z en señales de audio, no se tomarán en cuenta los métodos
alternativos de esteganografía que sean sobre otro tipo de datos como imágenes,
texto, etc.
- El enfoque de la investigación se centra en la conceptualización y diseño del
nuevo algoritmo de esteganografía utilizando las transformadas matemáticas. Los
detalles, conceptualización y diseño de otros componentes del sistema no están
contemplados dentro del presente Trabajo de Grado.
- Dado el tiempo y recursos disponibles, las pruebas se limitarán a un conjunto
específico de escenarios de ocultación de datos, no abarcara un estudio
exhaustivo de todos los posibles casos de uso y situaciones de ataque.
- No se profundizará en la implementación practica a gran escala ni en las
implicaciones legales o éticas de la esteganografía en situaciones del mundo real.
- El sistema de esteganografía, servirá para archivos de audio, y no así para las
transmisiones en tiempo real, como en transmisiones de radio o llamadas.
22 - 39
etapa, no se tiene un marco teórico bien definido y se basa en la observación y el
análisis cualitativo de la información recopilada.
23 - 39
1.9.2.1. Por el Objetivo del Investigador
24 - 39
significados y contextos de los participantes o sujetos de estudio a través de métodos
de recolección de datos como entrevistas, observaciones y análisis de texto.
25 - 39
manera drástica la calidad del audio, y que resista ataques esteganalíticos. Para lo
cual se utilizará la investigación descriptiva y exploratoria.
Este método es adecuado para el presente Trabajo de Grado, debido a que el enfoque
exploratorio y descriptivo requiere una estructura lógica para plantear las
investigaciones y las relaciones entre las variables. La formulación de hipótesis
permite guiar la investigación, establecer predicciones sobre el comportamiento del
sistema de esteganografía propuesto y proporcionar una estructura coherente para
realizar pruebas y análisis de los resultados.
26 - 39
1.9.3. Diseño de la Investigación
5
Proporción máxima de señal a ruido
6
Error cuadrático
28 - 39
- Análisis Estadístico: Se emplearán técnicas estadísticas para recopilar los
datos recopilados, extraer patrones, relaciones y tendencias significativas
relacionadas con el sistema propuesto.
Para la población del presente Trabajo de Grado, se tomará las señales de audio, las
cuales deberán ser representativas y diversas, ya que con estas se diseñará, probará
y evaluará el nuevo método de esteganografía, en la cual se medirá la efectividad del
método.
Las señales de audio que formaran parte de la población deberán cumplir con ciertos
criterios para garantizar su relevancia, y que sean adecuadas para los objetivos
planteados, estos criterios son:
- Diversidad de géneros y tipos de audio, como ser audios de música, voz, efectos
sonoros, etc.
- Variabilidad en la duración de las señales de audio.
- Diferentes tasas de compresión y formatos de archivos.
- Varios niveles de calidad de audio.
- Señales de audio de dominio público o con permisos para su uso.
29 - 39
- Audios de formatos sin compresión: WAV (Waveform Audio File Format), AIFF7
(Audio Interchange File Format). Formatos con compresión sin perdida: FLAC 8
(Free Lossless Audio Codec). Formatos con compresión con perdida: MP3 9
(MPEG Audio Layer III) AAC10 (Advanced Audio Coding).
- Audios con un nivel de calidad mínimo de 44.1 kHz y una calidad máxima de 256
kHz.
OBJETIVOS FUNDAMENTACION
ACCIONES
ESPECÍFICOS TEORICA
Transformada de Fourier.
Estudio teórico de las transformadas de
Transformada Wavelet.
Analizar en profundidad Fourier, Wavelet y Z.
Transformada Z.
las propiedades
Procesamiento digital de
matemáticas y
Análisis de aplicaciones en señales de audio.
características de las
esteganografía. Esteganografía y
transformadas de Fourier,
seguridad de datos.
Wavelet y Z para
Esteganografía en
comprender sus
señales de audio con la
parámetros en el contexto
Experimentación con los métodos de transformada de Fourier.
de la esteganografía en
esteganografía de manera individual. Esteganografía en
señales de audio.
señales de audio con la
transformada Wavelet.
7
Formato de intercambio de archivos de audio
8
Formato de audio sin perdida
9
Formato de audio basado en la tecnología MPEG
10
Formato de audio con compresión con perdida
30 - 39
Esteganografía en
señales de audio con la
transformada Z.
Combinación de
Estudio de combinación de
transformadas
transformadas.
matemáticas.
Parámetros de la
Análisis de parámetros relevantes.
transformada de Wavelet.
Validación y comparativa de resultados. Análisis de Algoritmos.
Definición de estrategias precisas de
Análisis Matemático.
combinación de transformadas.
Diseñar el algoritmo de Realización de análisis y pruebas
Análisis y pruebas.
esteganografía en exhaustivas de estas estrategias.
señales de audio basado Diseño de algoritmos.
Diseño y formulación del algoritmo
en las transformadas de Optimización de
basado en la estrategia óptima.
Fourier, Wavelet y Z, para algoritmos.
los diferentes formatos de Implementación y pruebas del algoritmo Programación.
audio existentes. en entornos de programación. Pruebas estadísticas.
Evaluación de la eficiencia Optimización de
computacional del algoritmo. algoritmos.
Desarrollar y evaluar la Selección minuciosa del conjunto de Procesamiento Digital de
capacidad de señales de audio representativo. Señales de Audio.
imperceptibilidad y la Implementación precisa del algoritmo de
Implementación de
resistencia a ataques esteganografía.
código.
esteganalíticos del Realización de evaluaciones subjetivas
Análisis Estadístico.
algoritmo de de imperceptibilidad de datos ocultos.
esteganografía en Medición y análisis de métricas de
señales de audio basado Métricas de calidad.
calidad del audio esteganografiado.
en las transformadas de Ejecución de análisis estadístico
Fourier, Wavelet y Z, Análisis Estadístico.
riguroso de los resultados obtenidos.
mediante la realización de
pruebas en un conjunto
de señales de audio y la Optimización de parámetros para Optimización de
medición de métricas de maximizar el rendimiento. algoritmos.
calidad.
Diseño detallado de la arquitectura
Ingeniería de software.
Integrar el algoritmo final completa del sistema.
de esteganografía en Definición precisa del escenario de
Diseño de Experimentos.
señales de audio basado pruebas del sistema.
en las transformadas de Selección estratégica de formatos de
Procesamiento de audio.
Fourier, Wavelet y Z, en audio para la evaluación.
un sistema para la Integración efectiva del algoritmo
Ingeniería de software.
esteganografía en audio, diseñado en el sistema.
que permita ocultar datos Desarrollo completo del sistema según
Ingeniería de software.
en diferentes formatos de la arquitectura predefinida.
audio. Evaluación exhaustiva del rendimiento y Mejora y Optimización de
la eficacia del sistema. Sistemas.
Validar y comparar la Selección minuciosa de señales de Procesamiento Digital de
efectividad y viabilidad del audio representativas y diversas. Señales de Audio.
sistema de Implementación práctica del sistema en Desarrollo de Software y
esteganografía en un entorno real. Sistemas.
señales de audio en un Ejecución de pruebas exhaustivas para Evaluación de
escenario práctico, evaluar el rendimiento. Rendimiento de Sistemas.
31 - 39
evaluando su rendimiento Evaluación detallada de la calidad del
Evaluación de la Calidad
en diferentes formatos de audio esteganografiado y su
de Audio.
audio y tasas de imperceptibilidad.
compresión frente a otros Pruebas de resistencia en diversos Pruebas de Seguridad en
sistemas de formatos y tasas de compresión. Diferentes Formatos.
esteganografía. Comparación y análisis riguroso de los
Análisis Estadístico de
resultados obtenidos frente a sistemas
Datos.
de esteganografía existentes
En la Tabla 6, se describen las acciones a seguir en orden cronológico para lograr los
objetivos específicos, y su fundamentación teórica correspondiente a cada acción,
para posteriormente desarrollar con ayuda de la tabla, el desarrollo de la
fundamentación teórica.
Para el presente trabajo, se necesitará tener una buena comprensión de los siguientes
temas:
32 - 39
1.10.2.2. Ingeniería de Sistemas
33 - 39
- Series y Transformadas: Analiza el comportamiento de sucesiones y series, así
como las transformadas matemáticas como la Transformada de Fourier y la
Transformada de Laplace.
- Topología Métrica: Se ocupa del estudio de espacios métricos y las propiedades
topológicas asociadas, como la convergencia y la compacidad.
34 - 39
La principal tarea de la seguridad informática es la de minimizar los riesgos, en este
caso provienen de muchas partes, puede ser de la entrada de datos, del medio que
transporta la información, del hardware que es usado para transmitir y recibir, los
mismos usuarios y hasta por los mismos protocolos que se están implementando, pero
siempre la tarea principal es minimizar los riesgos para obtener mejor y mayor
seguridad. (ROMERO et al, 2018).
35 - 39
funcionalidad, fiabilidad, seguridad y rendimiento, con el objetivo de satisfacer las
necesidades y requerimientos de los usuarios finales.
CAPÍTULO 1: GENERALIDADES.
1.1. INTRODUCCIÓN
1.2. ANTECEDENTES
1.3. PLANTEAMIENTO DEL PROBLEMA
1.4. OBJETIVOS
1.5. HIPÓTESIS
1.6. MATRIZ DE CONSISTENCIA
1.7. JUSTIFICACIÓN
1.8. ALCANCES
36 - 39
CAPÍTULO 3: MARCO METODOLÓGICO
5.1. CONCLUSIONES
5.2. RECOMENDACIONES
BIBLIOGRAFÍA
GLOSARIO DE TÉRMINOS
LISTA DE ACRÓNIMOS
ANEXOS
37 - 39
1.12. CRONOGRAMA
En la Figura 3 y 4, se establece el cronograma para la elaboración del Trabajo de Grado, basado en el calendario
académico de la Escuela Militar de Ingeniería de las gestiones II-2023 y I-2024.
39 - 39
BIBLIOGRAFÍA
BIBLIOGRAFÍA
ESIC (mayo del 2022). Qué son los Algoritmos Matemáticos Junto a Ejemplos.
[Entrada de Blog]. Recuperado de
https://www.esic.edu/rethink/tecnologia/algoritmos-matematicos-que-es-y-
ejemplos#:~:text=Por%20algoritmo%20matem%C3%A1tico%20entendemos%2
0un,para%20obtener%20un%20resultado%20final.
- Marca de Agua: Información oculta que puede ser recuperada para verificar
la autenticidad o proteger el contenido.
- MSE (Mean Squared Error): Promedio de los errores cuadrados entre los
valores originales y los valores estimados en una señal.
Fuente: Kálnai, P. (2023). Malware para Linux refuerza vínculos entre Lazarus y el ataque a la cadena
de suministro de 3CX. [Entrada de Blog]. Recuperado de: https://www.welivesecurity.com/la-
es/2023/04/24/malware-linux-vincula-lazarus-ataque-cadena-suministro-3cx/
Fuente: Cant, J. (2019). Hackers utilizan código malicioso en archivos de audio WAV para minar
criptomonedas. [Entrada de Blog]. Recuperado de: https://es.cointelegraph.com/news/hackers-use-
malicious-code-in-wav-audio-files-to-mine-cryptocurrencies