UTC: Herramienta esteganalítica modular
Loading...
Download
Official URL
Full text at PDC
Publication date
2003
Advisors (or tutors)
Editors
Journal Title
Journal ISSN
Volume Title
Publisher
Citation
Abstract
Este documento trata de explicar el motivo de la creación de la aplicación
UTC(Under The Carpet), cuyo nombre se debe al simil de buscar algo que aparentemente
no existe. Esta aplicación se basa en un proyecto fin de carrera que está basado en el arte
de la Esteganografía que se trata de una técnica cuya finalidad es ocultar datos detrás de
otros datos , de manera que no sea visible a primera vista,al menos. La Esteganografía es
una ciencia muy difundida pero no tan estudiada como sería deseable. Se realiza este tipo
de técnica desde hace muchos años pero al existir tantos tipos de programas diferentes
que tienen como finalidad la ocultación de información de manera digital, es difícil
conocer todas las maneras posibles. Con UTC intentamos englobar las metodologías más usadas hasta ahora en una sola
aplicación en forma de módulos siendo cada uno de ellos independiente al resto, de manera que en el futuro se puedan añadir más métodos nuevos de Esteganografía que no
se hayan implementado o que aparezcan nuevos en la red.Por lo tanto, UTC no busca encontrar nuevos métodos esteganográficos ,sino englobar en una sola aplicación los
programas que ya existen y todo eso lo hemos implementado en Borland C++. En la primera sección vamos a explicar por qué consideramos útil esta aplicación y los conceptos esteganográficos en los que está basada y la no existencia hasta ahora de una aplicación que use diferentes métodos esteganográficos para buscar información en oculta en la red. En la segunda sección explicaremos cuáles son cada uno de los módulos y por qué los hemos considerado importantes para incluirlos en UTC.No buscamos realizar una
documentación exhaustiva de cada uno de ellos sino explicar su funcionamiento y la forma de detección de cada uno de ellos, que en definitiva es en lo que se basa UTC. No
hemos implentado la forma de recuperar dichos datos,sólo la búsqueda de información oculta,la evidencia de qué hay datos ocultos por detrás de ciertos ficheros, sin
importarnos qué datos son. Por supuesto esto podría incluirse como un nuevo submódulo en cada uno de los módulos implementados.
Description
Trabajo de la asignatura Sistemas Informáticos (Facultad de Informática, Curso 2002-2003)