ESTEGANOGRAFÍA EN DISPOSITIVOS MÓVILES

RESUMENEl artículo presenta una síntesis de la investigación titulada Esteganográfia en dispositivos móviles. Para el desarrollo de ésta se revisaron temas generales como manipulación de imágenes, técnicas esteganográficas y algoritmos esteganográficos; orientado al ocultamiento de información al in...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2010
Institución:
Universidad Industrial de Santander
Repositorio:
Repositorio UIS
Idioma:
spa
OAI Identifier:
oai:noesis.uis.edu.co:20.500.14071/6797
Acceso en línea:
https://revistas.uis.edu.co/index.php/revistagti/article/view/1251
https://noesis.uis.edu.co/handle/20.500.14071/6797
Palabra clave:
Rights
openAccess
License
Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
id UISANTADR2_4d1297b1a8b3007a48fd36387538f024
oai_identifier_str oai:noesis.uis.edu.co:20.500.14071/6797
network_acronym_str UISANTADR2
network_name_str Repositorio UIS
repository_id_str
dc.title.es-ES.fl_str_mv ESTEGANOGRAFÍA EN DISPOSITIVOS MÓVILES
title ESTEGANOGRAFÍA EN DISPOSITIVOS MÓVILES
spellingShingle ESTEGANOGRAFÍA EN DISPOSITIVOS MÓVILES
title_short ESTEGANOGRAFÍA EN DISPOSITIVOS MÓVILES
title_full ESTEGANOGRAFÍA EN DISPOSITIVOS MÓVILES
title_fullStr ESTEGANOGRAFÍA EN DISPOSITIVOS MÓVILES
title_full_unstemmed ESTEGANOGRAFÍA EN DISPOSITIVOS MÓVILES
title_sort ESTEGANOGRAFÍA EN DISPOSITIVOS MÓVILES
description RESUMENEl artículo presenta una síntesis de la investigación titulada Esteganográfia en dispositivos móviles. Para el desarrollo de ésta se revisaron temas generales como manipulación de imágenes, técnicas esteganográficas y algoritmos esteganográficos; orientado al ocultamiento de información al interior de imágenes en formato real RGB (Red, Green, Blue). De igual manera, se realizo un análisis que permitiera utilizar las propiedades innatas de movilidad, portabilidad y recursos multimedia de los dispositivos móviles para incorporarlos a un modelo de aseguramiento de información basado en esteganográfia. Como resultado de la investigación se obtuvo un modelo esteganográfico de transmisión de datos capaz de enviar y recibir información oculta al interior de una fotografía capturada con el dispositivo móvil. La capa lógica (agrupación de módulos que sintetizan el modelo esteganográfico propuesto) es la encargada de realizar el proceso de forma transparente para el usuario sirviendo de intermediaria entre el usuario y los recursos ofrecidos por el dispositivo móvil. Al interior del núcleo de procesamiento se cuenta con dos algoritmos esteganográficos que atacan el objetivo de ocultamiento de manera secuencial o aleatoria. Si bien, los dos algoritmos operan de forma diferente, el proceso de inserción se basa en la misma operación: Inserción en el BIT menos significativo. Debido al carácter estándar del modelo propuesto este es portable a cualquier tipo de dispositivo móvil que cumpla los requisitos solicitados.PALABRAS CLAVES: EsteganográfiA, Dispositivos Móviles, Ocultamiento de información, Modelo esteganográfico, Seguridad informatica    ABSTRACT The article presents a synthesis of the research investigation entitled Steganography on mobile devices. General topics such as image manipulation, Steganographic techniques and Steganography algorithms; oriented to the concealment of information inside images in RGB format (Red, Green, Blue) were researched. An analysis of the innate properties of mobility, portability and multimedia resources found on mobile devices led to the proposal of an information assurance model based on Steganography. The proposed Steganographic model for data transmission is capable of sending and receiving hidden data inside a photograph captured by the mobile device. The logical layer (grouping of modules that summarize the Steganographic model proposed) is responsible for carrying out the process in a transparent manner serving as an intermediary between the user and the resources offered by the mobile device. Inside the processing core are two Steganographic algorithms that attack the problem of concealing the information either sequentially or randomly inside the photograph. Even thought both algorithms work in a different way, the insertion process is based on the same operation: less significant BIT insertion. The proposed model is usable in any mobile device that meets the requirements thanks to its generic design.KEYWORDS: Steganography Mobile devices Data hiding Information security Steganographic model
publishDate 2010
dc.date.accessioned.none.fl_str_mv 2022-03-14T20:21:46Z
dc.date.available.none.fl_str_mv 2022-03-14T20:21:46Z
dc.date.none.fl_str_mv 2010-12-13
dc.type.none.fl_str_mv info:eu-repo/semantics/article
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.none.fl_str_mv https://revistas.uis.edu.co/index.php/revistagti/article/view/1251
dc.identifier.uri.none.fl_str_mv https://noesis.uis.edu.co/handle/20.500.14071/6797
url https://revistas.uis.edu.co/index.php/revistagti/article/view/1251
https://noesis.uis.edu.co/handle/20.500.14071/6797
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv https://revistas.uis.edu.co/index.php/revistagti/article/view/1251/1651
dc.rights.license.none.fl_str_mv Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
rights_invalid_str_mv Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.es-ES.fl_str_mv Universidad Industrial de Santander
dc.source.es-ES.fl_str_mv Revista GTI; Vol. 6 Núm. 16 (2007): Revista GTI; 31-40
dc.source.en-US.fl_str_mv Revista GTI; Vol. 6 No. 16 (2007): Revista GTI; 31-40
dc.source.pt-BR.fl_str_mv REVISTA GTI; v. 6 n. 16 (2007): Revista GTI; 31-40
dc.source.none.fl_str_mv 2027-8330
1657-8236
institution Universidad Industrial de Santander
repository.name.fl_str_mv DSpace at UIS
repository.mail.fl_str_mv noesis@uis.edu.co
_version_ 1808402385312153600
spelling Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)http://purl.org/coar/access_right/c_abf2info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)2010-12-132022-03-14T20:21:46Z2022-03-14T20:21:46Zhttps://revistas.uis.edu.co/index.php/revistagti/article/view/1251https://noesis.uis.edu.co/handle/20.500.14071/6797RESUMENEl artículo presenta una síntesis de la investigación titulada Esteganográfia en dispositivos móviles. Para el desarrollo de ésta se revisaron temas generales como manipulación de imágenes, técnicas esteganográficas y algoritmos esteganográficos; orientado al ocultamiento de información al interior de imágenes en formato real RGB (Red, Green, Blue). De igual manera, se realizo un análisis que permitiera utilizar las propiedades innatas de movilidad, portabilidad y recursos multimedia de los dispositivos móviles para incorporarlos a un modelo de aseguramiento de información basado en esteganográfia. Como resultado de la investigación se obtuvo un modelo esteganográfico de transmisión de datos capaz de enviar y recibir información oculta al interior de una fotografía capturada con el dispositivo móvil. La capa lógica (agrupación de módulos que sintetizan el modelo esteganográfico propuesto) es la encargada de realizar el proceso de forma transparente para el usuario sirviendo de intermediaria entre el usuario y los recursos ofrecidos por el dispositivo móvil. Al interior del núcleo de procesamiento se cuenta con dos algoritmos esteganográficos que atacan el objetivo de ocultamiento de manera secuencial o aleatoria. Si bien, los dos algoritmos operan de forma diferente, el proceso de inserción se basa en la misma operación: Inserción en el BIT menos significativo. Debido al carácter estándar del modelo propuesto este es portable a cualquier tipo de dispositivo móvil que cumpla los requisitos solicitados.PALABRAS CLAVES: EsteganográfiA, Dispositivos Móviles, Ocultamiento de información, Modelo esteganográfico, Seguridad informatica    ABSTRACT The article presents a synthesis of the research investigation entitled Steganography on mobile devices. General topics such as image manipulation, Steganographic techniques and Steganography algorithms; oriented to the concealment of information inside images in RGB format (Red, Green, Blue) were researched. An analysis of the innate properties of mobility, portability and multimedia resources found on mobile devices led to the proposal of an information assurance model based on Steganography. The proposed Steganographic model for data transmission is capable of sending and receiving hidden data inside a photograph captured by the mobile device. The logical layer (grouping of modules that summarize the Steganographic model proposed) is responsible for carrying out the process in a transparent manner serving as an intermediary between the user and the resources offered by the mobile device. Inside the processing core are two Steganographic algorithms that attack the problem of concealing the information either sequentially or randomly inside the photograph. Even thought both algorithms work in a different way, the insertion process is based on the same operation: less significant BIT insertion. The proposed model is usable in any mobile device that meets the requirements thanks to its generic design.KEYWORDS: Steganography Mobile devices Data hiding Information security Steganographic modelapplication/pdfspaUniversidad Industrial de Santanderhttps://revistas.uis.edu.co/index.php/revistagti/article/view/1251/1651Revista GTI; Vol. 6 Núm. 16 (2007): Revista GTI; 31-40Revista GTI; Vol. 6 No. 16 (2007): Revista GTI; 31-40REVISTA GTI; v. 6 n. 16 (2007): Revista GTI; 31-402027-83301657-8236ESTEGANOGRAFÍA EN DISPOSITIVOS MÓVILESinfo:eu-repo/semantics/articlehttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_2df8fbb1Gómez, Gabriel AlejandroValdés Jácome, Juliana20.500.14071/6797oai:noesis.uis.edu.co:20.500.14071/67972022-03-16 12:39:50.48metadata.onlyhttps://noesis.uis.edu.coDSpace at UISnoesis@uis.edu.co