El poder del mago en la información: esteganografía
El artículo da una visión de la esteganografía como medio de protección de la privacidad y de los derechos de autor, entre otros. Comienza con la ambientación histórica seguida por un resumen de las técnicas de esteganografía mostrando algunas de las posibles aplicaciones de la misma.
- Autores:
-
Sánchez S., Maurico H.
- Tipo de recurso:
- Contribution to the magazine
- Fecha de publicación:
- 2006
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/55793
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/55793
- Palabra clave:
- Esteganografía
Ocultamiento de información
Derechos de autor
Steganography
Concealment of information
Copyright
- Rights
- openAccess
- License
- http://purl.org/coar/access_right/c_abf2
id |
COOPER2_716bf65825ed83cc33ee3658bab9d435 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/55793 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.none.fl_str_mv |
El poder del mago en la información: esteganografía |
dc.title.translated.none.fl_str_mv |
The power of the magician information : steganography |
title |
El poder del mago en la información: esteganografía |
spellingShingle |
El poder del mago en la información: esteganografía Esteganografía Ocultamiento de información Derechos de autor Steganography Concealment of information Copyright |
title_short |
El poder del mago en la información: esteganografía |
title_full |
El poder del mago en la información: esteganografía |
title_fullStr |
El poder del mago en la información: esteganografía |
title_full_unstemmed |
El poder del mago en la información: esteganografía |
title_sort |
El poder del mago en la información: esteganografía |
dc.creator.fl_str_mv |
Sánchez S., Maurico H. |
dc.contributor.author.none.fl_str_mv |
Sánchez S., Maurico H. |
dc.subject.proposal.spa.fl_str_mv |
Esteganografía Ocultamiento de información |
topic |
Esteganografía Ocultamiento de información Derechos de autor Steganography Concealment of information Copyright |
dc.subject.proposal.eng.fl_str_mv |
Derechos de autor Steganography Concealment of information Copyright |
description |
El artículo da una visión de la esteganografía como medio de protección de la privacidad y de los derechos de autor, entre otros. Comienza con la ambientación histórica seguida por un resumen de las técnicas de esteganografía mostrando algunas de las posibles aplicaciones de la misma. |
publishDate |
2006 |
dc.date.issued.none.fl_str_mv |
2006-01 |
dc.date.accessioned.none.fl_str_mv |
2024-06-04T21:45:07Z |
dc.date.available.none.fl_str_mv |
2024-06-04T21:45:07Z |
dc.type.none.fl_str_mv |
Artículo de periódico |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_3e5a |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/ART |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
http://purl.org/coar/resource_type/c_3e5a |
status_str |
publishedVersion |
dc.identifier.citation.none.fl_str_mv |
Sánchez S., M. H. (2006). El poder del mago en la información: esteganografía. Ingeniería Solidaria, 2 (2), pp. 27-32 |
dc.identifier.issn.none.fl_str_mv |
19003102 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/55793 |
identifier_str_mv |
Sánchez S., M. H. (2006). El poder del mago en la información: esteganografía. Ingeniería Solidaria, 2 (2), pp. 27-32 19003102 |
url |
https://hdl.handle.net/20.500.12494/55793 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.citationendpage.none.fl_str_mv |
32 |
dc.relation.citationissue.none.fl_str_mv |
2 |
dc.relation.citationstartpage.none.fl_str_mv |
27 |
dc.relation.citationvolume.none.fl_str_mv |
2 |
dc.relation.ispartofjournal.none.fl_str_mv |
Ingeniería Solidaria |
dc.relation.references.none.fl_str_mv |
BENDER, W.; Gruhl, D.; Morimoto, N. & Lu, A. (1996). «Теchniques for data hiding. En IBM Systems Journal. Vol. 35. Nos. 3 y 4. p. 24. http://www.almaden.ibm.com/cs/people/dgruhl/313.pdf JOHNSON, N. y Jajodia, S. (1998). Exploring steganography: seeing the unseen. IEEE Computer. February. pp. 26-34. http://www.jjtc.com/pub/r2026.pdf JOHNSON, N. y Jajodia, S. (1998). Steganalysis: the investigation of hidden information. Center for Secure Information Systems, George Ma- son University, IEEE information Technology Conference, Syracuse, New York, USA, September. KUNDUR, D. Implications for high capacity data hiding in the presence of lossy compression. University of Toronto. Department of Electrical and Computer Engineering: pp. 6. http://www.comm.toronto.edu/-deepa/pdf/itcc2000.pdf LUCENA, M. (1997). Criptografia y seguridad en computadores. Segunda E. pp. 167. http://www.iespana.es/elTutor2/tutoriales/mates/cripto/ criptol.zip MENEZES, A.; Van Oorschot, P. y Vanstone, S. (1996). Handbook of Applied Cryptography. http://www.cacr.math.uwaterloo.ca/hac/ PETITCOLAS, F.; Anderson, R. y Kuhn, M. (1999). Information hiding-a survey Proceedings of the IEEE. July. 87 (7): pp. 17. http://debut.cis.nctu.edu.tw/-yklee/Research/ Classification.huml SELLARS, D. An introd stion to steganography. pp. 20. http://www.cs.uct.ac.za/courses/CS400W/NIS/papers99/dse- llars/stego.html |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.extent.none.fl_str_mv |
p. 27-32 |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Editorial Universidad Cooperativa de Colombia |
dc.publisher.place.none.fl_str_mv |
Bogotá |
publisher.none.fl_str_mv |
Editorial Universidad Cooperativa de Colombia |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/9054d902-6d05-4947-9913-f8b1a6b617d6/download https://repository.ucc.edu.co/bitstreams/44ac742b-9197-432b-b643-175cb31089b7/download https://repository.ucc.edu.co/bitstreams/d86268d6-a26b-48c8-a7e3-d2eec0e55e44/download https://repository.ucc.edu.co/bitstreams/441e9946-b9a8-4934-9f35-70cea9a045e9/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 82e3aa3a1252999e6fe5058a40fb7124 4fe2f692e4a207c0066feebcb857267d 59642e1bce7c13448686887460eca831 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246927505555456 |
spelling |
Sánchez S., Maurico H.2024-06-04T21:45:07Z2024-06-04T21:45:07Z2006-01Sánchez S., M. H. (2006). El poder del mago en la información: esteganografía. Ingeniería Solidaria, 2 (2), pp. 27-3219003102https://hdl.handle.net/20.500.12494/55793El artículo da una visión de la esteganografía como medio de protección de la privacidad y de los derechos de autor, entre otros. Comienza con la ambientación histórica seguida por un resumen de las técnicas de esteganografía mostrando algunas de las posibles aplicaciones de la misma.The article gives a vision of the steganography like means of protection of the privacy and the copy rights, among others. It begins with the historical motivation followed by a summary of techniques showing some of the possible applications of the same one.p. 27-32application/pdfspaEditorial Universidad Cooperativa de ColombiaBogotáEl poder del mago en la información: esteganografíaThe power of the magician information : steganographyArtículo de periódicohttp://purl.org/coar/resource_type/c_3e5ahttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articlehttp://purl.org/redcol/resource_type/ARTinfo:eu-repo/semantics/publishedVersion322272Ingeniería SolidariaBENDER, W.; Gruhl, D.; Morimoto, N. & Lu, A. (1996). «Теchniques for data hiding. En IBM Systems Journal. Vol. 35. Nos. 3 y 4. p. 24. http://www.almaden.ibm.com/cs/people/dgruhl/313.pdfJOHNSON, N. y Jajodia, S. (1998). Exploring steganography: seeing the unseen. IEEE Computer. February. pp. 26-34. http://www.jjtc.com/pub/r2026.pdfJOHNSON, N. y Jajodia, S. (1998). Steganalysis: the investigation of hidden information. Center for Secure Information Systems, George Ma- son University, IEEE information Technology Conference, Syracuse, New York, USA, September.KUNDUR, D. Implications for high capacity data hiding in the presence of lossy compression. University of Toronto. Department of Electrical and Computer Engineering: pp. 6. http://www.comm.toronto.edu/-deepa/pdf/itcc2000.pdfLUCENA, M. (1997). Criptografia y seguridad en computadores. Segunda E. pp. 167. http://www.iespana.es/elTutor2/tutoriales/mates/cripto/ criptol.zipMENEZES, A.; Van Oorschot, P. y Vanstone, S. (1996). Handbook of Applied Cryptography. http://www.cacr.math.uwaterloo.ca/hac/PETITCOLAS, F.; Anderson, R. y Kuhn, M. (1999). Information hiding-a survey Proceedings of the IEEE. July. 87 (7): pp. 17. http://debut.cis.nctu.edu.tw/-yklee/Research/ Classification.humlSELLARS, D. An introd stion to steganography. pp. 20. http://www.cs.uct.ac.za/courses/CS400W/NIS/papers99/dse- llars/stego.htmlinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2EsteganografíaOcultamiento de informaciónDerechos de autorSteganographyConcealment of informationCopyrightPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/9054d902-6d05-4947-9913-f8b1a6b617d6/download3bce4f7ab09dfc588f126e1e36e98a45MD51ORIGINAL2006_Articulo_Revista2006_Articulo_Revistaapplication/pdf3240148https://repository.ucc.edu.co/bitstreams/44ac742b-9197-432b-b643-175cb31089b7/download82e3aa3a1252999e6fe5058a40fb7124MD52TEXT2006_Articulo_Revista.txt2006_Articulo_Revista.txtExtracted texttext/plain30https://repository.ucc.edu.co/bitstreams/d86268d6-a26b-48c8-a7e3-d2eec0e55e44/download4fe2f692e4a207c0066feebcb857267dMD53THUMBNAIL2006_Articulo_Revista.jpg2006_Articulo_Revista.jpgGenerated Thumbnailimage/jpeg9944https://repository.ucc.edu.co/bitstreams/441e9946-b9a8-4934-9f35-70cea9a045e9/download59642e1bce7c13448686887460eca831MD5420.500.12494/55793oai:repository.ucc.edu.co:20.500.12494/557932024-08-10 17:35:20.766open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |