dc.contributorTrejos Buriticá, Omar Iván
dc.creatorVilla Estrada, Héctor Fabio
dc.creatorJaramillo Pérez, Juan Camilo
dc.date2016-03-30T21:32:38Z
dc.date2021-11-02T23:09:50Z
dc.date2016-03-30T21:32:38Z
dc.date2021-11-02T23:09:50Z
dc.date2015
dc.identifierT005.82 V712;6310000113932 F3915
dc.identifierhttps://hdl.handle.net/11059/6014
dc.descriptionEn la presente investigación se pretende hacer un recorrido histórico de las principales aplicaciones de la esteganografía a la seguridad de la información. Métodos empleados por los griegos para comunicarse en medio de las guerras de modo secreto, el siglo XIV y las técnicas utilizadas por los prisioneros de la Santa Inquisición, los conflictos religiosos presentados en la Inglaterra del siglo XVI y las diferencias entre las hijas del rey Enrique VIII. El primer libro que utilizó en su vocablo la palabra esteganografía y las razones por las que la iglesia católica no lo aceptó, se describen además, métodos utilizados para ocultar información en partituras de música así como los utilizados por africanos para escapar de la esclavitud española. El siglo XX y la llegada de la segunda guerra mundial fueron fundamentales para la aplicación de técnicas esteganográficas. La esteganografía moderna proporciona nuevos medios por los cuales transmitir información. La era moderna de la esteganografía utiliza recursos como imágenes, archivos de audio o video para ocultar información. Los campos de aplicación de la disciplina se expanden, además de los conflictos bélicos se tiene en cuenta técnicas de espionaje industrial, filtrado de información de carácter privado, implementación de software espía y las marcas de agua digitales para garantizar los derechos de autor.
dc.formatapplication/pdf
dc.formatapplication/pdf
dc.languagespa
dc.publisherPereira : Universidad Tecnológica de Pereira
dc.publisherFacultad de Ingenierías Eléctrica, Electrónica y Ciencias de la Computación
dc.publisherIngeniería de Sistemas y Computación
dc.rightsAttribution-NonCommercial-Noderivatives 4.0 International
dc.rightsEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARÁGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD TECNOLOGICA DE PEREIRA, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización.
dc.rightshttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subjectSeguridad en computadores
dc.subjectCriptografía
dc.subjectProtección de datos
dc.subjectCifrado de datos (Informática)
dc.titleAplicaciones de la esteganografía en la seguridad informática
dc.typebachelorThesis
dc.typeacceptedVersion


Este ítem pertenece a la siguiente institución