Usos y aplicaciones de la esteganografía en la era digital Uses and applications of steganography in the digital age.
DOI:
https://doi.org/10.62465/rri.v2n1.2023.21Palabras clave:
Esteganografía, esteganografía digital, ocultamiento de información, seguridad de la información, privacidad y criptografíaResumen
La esteganografía es una técnica de seguridad informática que permite ocultar información en objetos digitales sin que sea detectada por otros usuarios. En la era digital actual, esta técnica es muy valiosa para garantizar la seguridad de los datos y la privacidad en la comunicación digital. Este paper explora los usos y aplicaciones de la esteganografía en la era digital, haciendo un análisis de la literatura existente y los resultados a nivel mundial. La revisión de literatura demuestra la importancia de la esteganografía en la protección de datos y la seguridad informática, y se han identificado diversas aplicaciones, como en la seguridad de la información en la banca, el envío de correos electrónicos y la protección de imágenes médicas. La metodología de la investigación utilizó una revisión sistemática de la literatura científica para la recopilación de información. Los resultados a nivel mundial muestran que la esteganografía es una técnica muy utilizada en diferentes ámbitos y que su aplicación permite mantener la privacidad y seguridad de la información. Las desventajas incluyen el posible uso malintencionado de la técnica para cometer delitos. En la discusión, se evaluaron los resultados obtenidos, se establecieron comparaciones y se identificaron los desafíos que se presentan al utilizar la esteganografía en la era digital. En las conclusiones, se resumió la información más relevante, se destacaron los hallazgos más importantes y se presentaron recomendaciones para futuras investigaciones. En conclusión, la esteganografía es una técnica útil para proteger y garantizar la seguridad de la información en la era digital, con algunas desventajas, pero su aplicación puede ser una gran ventaja para garantizar la privacidad de los datos y prevenir posibles ataques informáticos.
Descargas
Citas
Aguirreburualde de Dios, A. (2022). Internet Oscura e Internet Profunda.
Barajas, K. B., & Carreño, N. P. (2019). Desafíos de la etnografía digital en el trabajo de campo onlife. Virtualis, 10(18), 134-151.
Benavides, E., Fuertes, W., Sanchez, S., & Nuñez-Agurto, D. (2020). Caracterización de los ataques de phishing y técnicas para mitigarlos. Ataques: una revisión sistemática de la literatura. Ciencia y Tecnología, 13(1), 97-104. DOI: https://doi.org/10.18779/cyt.v13i1.357
Briceño, E. V. (2020). Planificación y ejecución de evaluaciones de seguridad informática desde un enfoque de ethical hacking. 3Ciencias. DOI: https://doi.org/10.17993/tics.2020.3
Chala, Y. F. (2019). Importancia de la aplicación del mecanismo de cifrado de información en las empresas para la prevención de riesgos como ataques, plagio y pérdida de la confidencialidad.
Gallardo Urbini, I. M. (2022). Estrategia de Ciberseguridad distribuida, aplicando el concepto de Operación de Inteligencia (Doctoral dissertation, Universidad Nacional de La Plata).
Grisales-Aguirre, A. M. (2018). Uso de recursos TIC en la enseñanza de las matemáticas: retos y perspectivas. Entramado, 14(2), 198-214. DOI: https://doi.org/10.18041/1900-3803/entramado.2.4751
Guaña-Moya, J., Chiluisa-Chiluisa, M. A., del Carmen Jaramillo-Flores, P., Naranjo-Villota, D., Mora-Zambrano, E. R., & Larrea-Torres, L. G. (2022, June). Ataques de phishing y cómo prevenirlos Phishing attacks and how to prevent them. In 2022 17th Iberian Conference on Information Systems and Technologies (CISTI) (pp. 1-6). IEEE. DOI: https://doi.org/10.23919/CISTI54924.2022.9820161
Jaimes Iguavita, N., & López Suárez, F. A. (2018). Implementación de un sistema de logueo con la técnica de esteganografía digital en la plataforma Moodle.
Moreno Jaraba, J. A. (2023). Estudio de la detección de ciberataques de estenografía para evitar ingreso de Software malicioso y evitar pérdidas de información en la Cámara de Comercio de Barrancabermeja.
Muñoz Ardila, R. D. (2020). Aplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptación.
Muñoz, A. M. (2016). Privacidad y Ocultación de Información Digital Esteganografía: Protegiendo y Atacando Redes Informáticas. Ra-Ma Editorial.
Navas, G. S., & Rodríguez Medina, G. (2019). Esteganografía por sustitución múltiple, implementación en Matlab. In XXI Workshop de Investigadores en Ciencias de la Computación (WICC 2019, Universidad Nacional de San Juan).
Quintana, Y. (2023). Ciberguerra. Los libros de la Catarata.
Sanchís Francés, C. (2022). Esteganografía y ocultación de información aplicadas a bibliotecas (Master's thesis).
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2023 Javier Guaña Moya
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Los autores/as que publiquen en esta revista aceptan las siguientes condiciones:
- Los autores/as conservan los derechos de autor y ceden a la revista el derecho de la primera publicación, con el trabajo registrado con la licencia de atribución de Creative Commons 4.0 (CC BY), que permite a terceros utilizar lo publicado siempre que mencionen la autoría del trabajo y a la primera publicación en esta revista.
- Los autores/as pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución no exclusiva de la versión del artículo publicado en esta revista (p. ej., incluirlo en un repositorio institucional o publicarlo en un libro) siempre que indiquen claramente que el trabajo se publicó por primera vez en esta revista.
- Se permite y recomienda a los autores/as a compartir su trabajo en línea (por ejemplo: en repositorios institucionales o páginas web personales) antes y durante el proceso de envío del manuscrito, ya que puede conducir a intercambios productivos, a una mayor y más rápida citación del trabajo publicado.