dc.contributor | Trejos Buriticá, Omar Iván | |
dc.creator | Villa Estrada, Héctor Fabio | |
dc.creator | Jaramillo Pérez, Juan Camilo | |
dc.date | 2016-03-30T21:32:38Z | |
dc.date | 2021-11-02T23:09:50Z | |
dc.date | 2016-03-30T21:32:38Z | |
dc.date | 2021-11-02T23:09:50Z | |
dc.date | 2015 | |
dc.identifier | T005.82 V712;6310000113932 F3915 | |
dc.identifier | https://hdl.handle.net/11059/6014 | |
dc.description | En la presente investigación se pretende hacer un recorrido histórico de las principales aplicaciones de la esteganografía a la seguridad de la información. Métodos empleados por los griegos para comunicarse en medio de las guerras de modo secreto, el siglo XIV y las técnicas utilizadas por los prisioneros de la Santa Inquisición, los conflictos religiosos presentados en la Inglaterra del siglo XVI y las diferencias entre las hijas del rey Enrique VIII. El primer libro que utilizó en su vocablo la palabra esteganografía y las razones por las que la iglesia católica no lo aceptó, se describen además, métodos utilizados para ocultar información en partituras de música así como los utilizados por africanos para escapar de la esclavitud española. El siglo XX y la llegada de la segunda guerra mundial fueron fundamentales para la aplicación de técnicas esteganográficas. La esteganografía moderna proporciona nuevos medios por los cuales transmitir información. La era moderna de la esteganografía utiliza recursos como imágenes, archivos de audio o video para ocultar información. Los campos de aplicación de la disciplina se expanden, además de los conflictos bélicos se tiene en cuenta técnicas de espionaje industrial, filtrado de información de carácter privado, implementación de software espía y las marcas de agua digitales para garantizar los derechos de autor. | |
dc.format | application/pdf | |
dc.format | application/pdf | |
dc.language | spa | |
dc.publisher | Pereira : Universidad Tecnológica de Pereira | |
dc.publisher | Facultad de Ingenierías Eléctrica, Electrónica y Ciencias de la Computación | |
dc.publisher | Ingeniería de Sistemas y Computación | |
dc.rights | Attribution-NonCommercial-Noderivatives 4.0 International | |
dc.rights | EL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARÁGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD TECNOLOGICA DE PEREIRA, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. | |
dc.rights | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.subject | Seguridad en computadores | |
dc.subject | Criptografía | |
dc.subject | Protección de datos | |
dc.subject | Cifrado de datos (Informática) | |
dc.title | Aplicaciones de la esteganografía en la seguridad informática | |
dc.type | bachelorThesis | |
dc.type | acceptedVersion | |