Técnicas de ocultación de la información Código:  M1.878    :  6
Consulta de los datos generales   Descripción   La asignatura en el conjunto del plan de estudios   Conocimientos previos   Objetivos y competencias   Contenidos   Consulta de los recursos de aprendizaje de la UOC para la asignatura   Información adicional sobre los recursos de aprendizaje y herramientas de apoyo   Informaciones sobre la evaluación en la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura para el primer semestre del curso 2024-2025. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.

La asignatura "Técnicas de ocultación de la información" tiene como objetivo principal introducir al estudiante en los mecanismos que se utilizan para incluir información de forma imperceptible o indetectable en diferentes formatos de datos, centrándonos principalmente en el campo de las imágenes digitales.

Estas técnicas se basan en la dificultad de la percepción humana (en el caso de las imágenes, del sistema visual humano), o de los detectores estadísticos, para captar ciertas modificaciones en el soporte donde se esconde la información, de modo que una modificación sutil del soporte digital permite incrustar información y que ésta pase desapercibida.

Las aplicaciones de estas técnicas son muy variadas y van desde la creación de un canal de comunicación secreto utilizando como soporte un canal público con información inocua, hasta aplicaciones que incluyen marcas para la detección de copias ilegales, monitorización de contenidos o comprobaciones de integridad.

Amunt

Esta es una asignatura optativa que se desarrolla en el plan de estudios del Máster Universitario en Ciberseguridad y Privacidad. Tiene una duración semestral y consta de un total de 6 créditos académicos ECTS.

La asignatura tiene como objetivo principal introducir al estudiante en los mecanismos que se utilizan para incluir información de forma imperceptible o indetectable en distintos formatos de datos.

Está relacionada con otras asignaturas del plan de estudios como la criptografía. Sin embargo, en este caso además de comunicar mensajes de forma confidencial, también escondemos el hecho de que la comunicación se está produciendo.

También está relacionada con la asignatura de Privacidad, pues mediante la esteganografía se proporcionan mecanismos avanzados de protección de la privacidad.

Amunt

Para realizar el seguimiento de esta asignatura es necesario tener conocimientos básicos de matemáticas a nivel de grado, principalmente de estadística, así como de conocimientos de programación. 

Amunt

Los objetivos a alcanzar con el estudio de esta asignatura, separados por módulos, son los siguientes:

1. Introducción a las técnicas de ocultación de la información

1. Descubrir los conceptos básicos relacionados con la esteganografía y el watermarking.

2. Ver qué aplicaciones tienen la esteganografía y el watermarking en la actualidad.

3. Conocer los diferentes medios en los que suelen aplicarse técnicas de ocultación de datos.

2. Propiedades de los esquemas de ocultación de información

1. Descubrir las propiedades básicas de los esquemas de esteganografía y de watermarking.

2. Ver qué propiedades son importantes para las aplicaciones prácticas más comunes.

3. Evaluación de los esquemas de ocultación de la información

1. Conocer las métricas usadas para evaluar las diferentes propiedades de los esquemas de esteganografía y de watermarking.

2. Aprender a comparar diferentes esquemas evaluando sus propiedades.

4. Esteganografía y estegoanálisis

1. Conocer las técnicas básicas de incrustación de mensajes.

2. Introducir las técnicas avanzadas de esteganografía.

3. Conocer las técnicas de estegoanálisis más importantes.

5. Watermarking digital

1. Conocer diferentes técnicas de marcado.

2. Conocer diferentes algoritmos de detección y extracción del mensaje.

La asignatura tiene asignadas las siguientes competencias:

  • C1: Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, frecuentemente en un contexto de investigación.
  • C2: Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio.
  • C3: Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de una manera que deberá ser en gran medida autodirigida o autónoma.
  • C4: Analizar y sintetizar las propiedades de seguridad y privacidad de un sistema.
  • C5: Capacidad de iniciativa, automotivación y aprendizaje autónomo a partir de la búsqueda y selección efectiva de información.
  • C6: Expresarse de forma escrita de forma adecuada al contexto académico y profesional.
  • C7: Comprensión de textos académicos y profesionales complejos escritos en inglés a nivel técnico.
  • C8: Identificar, examinar y evaluar los principales riesgos de un dominio informático y diseñar estrategias para su gestión.

Amunt

En esta asignatura se analizan las técnicas de ocultación de la información. El estudio se divide en sus dos ramas principales: la esteganografía y las marcas de agua, o watermarking. Son dos disciplinas que, aunque usan frecuentemente técnicas similares, tienen objetivos muy diferentes.

Parte del contenido se presenta en los módulos didácticos. Sin embargo, a menudo se deriva al estudiante al libro de referencia o a artículos externos,
donde se explican ciertos temas en detalle. El libro de referencia de la asignatura es el siguiente:

Ingemar Cox; Matthew Miller; Jeffrey Bloom; Jessica Fridrich; Ton Kalker (2007). Digital Watermarking and Steganography (2.a ed.). San Francisco (CA): Morgan Kaufmann. 

Los contenidos de la asignatura se dividen en los siguientes módulos:

1. Introducción a las técnicas de ocultación de la información 

En este módulo didáctico se desarrolla una introducción a la esteganografía y al watermarking, se presentan algunas de sus aplicaciones prácticas y se explican con cierto detalle los medios digitales más usados.

2. Propiedades de los esquemas de ocultación de información

En este módulo didáctico se presentan las propiedades de los diferentes esquemas de ocultación de la información.

Las propiedades que se valoran en cada caso dependen de la aplicación del esquema en cuestión. Por ejemplo, una propiedad fundamental para un esquema que pretende marcar una imagen para proteger su autoría, como puede ser la robustez, no tiene por qué ser importante para otro esquema destinado a detectar la manipulación de una imagen.

En este módulo se estudiaremos las propiedades más importantes para los esquemas de esteganografía y de watermarking.

3. Evaluación de los esquemas de ocultación de la información

En este módulo didáctico se presentan las técnicas de evaluación de los esquemas de ocultación de la información. 

La evaluación de los esquemas de ocultación de la información se realiza midiendo las propiedades relevantes para la aplicación que está valorándose. La medición de muchas de las propiedades relevantes para los sistemas de la esteganografía y el watermarking es bastante sencilla. Este es el caso, por ejemplo, de la capacidad, la robustez y la seguridad. Sin embargo, la evaluación de algunas otras propiedades, como la imperceptibilidad, suele ser mucho más compleja. En el caso particular de la esteganografía, la propiedad principal que se evalúa es la indetectabilidad del sistema. A menudo se hace probando el sistema esteganográfico contra una o más herramientas de estegoanálisis conocidas, para determinar la probabilidad de que un medio esteganográfico pueda ser detectado por tales métodos.

En este módulo estudiaremos cómo puede llevarse a cabo la evaluación de las diferentes propiedades de los esquemas de esteganografía y de watermarking.

4. Esteganografía y estegoanálisis

En este módulo didáctico se presentan diferentes algoritmos de esteganografía y de estegoanálisis.

En la literatura científica, se han publicado multitud de algoritmos de esteganografía. Estos algoritmos se han desarrollado en su mayoría para imágenes, audio, vídeo, redes y texto. Aunque las técnicas pueden aplicarse a diferentes medios, en ocasiones dependen del medio en cuestión, principalmente en el caso del texto y de las redes.

En este módulo se presentan técnicas de esteganografía en diferentes medios, así como los diferentes algoritmos que las implementan. Algunos de los algoritmos que se incluyen y otros adicionales se describen con detalle en el libro de referencia de la asignatura.

5. Watermarking digital

En este módulo didáctico se presentan diferentes técnicas de watermarking digital y se detallan sus algoritmos.

En la literatura científica, se han publicado multitud de algoritmos de watermarking digital. Estos algoritmos se han desarrollado, principalmente, para imágenes, audio y vídeo. Aunque las técnicas presentadas pueden aplicarse a distintos medios, en ocasiones dependerán del medio en cuestión.

En este módulo se discuten las técnicas de watermarking digital en diferentes medios, así como los algoritmos que las implementan. Algunos de los algoritmos que se presentan y otros adicionales se describen en detalle en el libro de referencia de la asignatura.

Amunt

1. Introducción a les técnicas de ocultación de la información PDF
2. Propiedades de los esquemas de ocultación de información PDF
3. Evaluación de los esquemas de ocultación de información PDF
4. Esteganografía y estegoanálisis PDF
5. Watermarking digital PDF
MV Stego Software en línea

Amunt

Los módulos didácticos de la asignatura se apoyan en el libro escrito por Ingemar J. Cox et al., "Digital Watermarking and Steganography "de la editorial Morgan Kaufmann que recibiréis como material de la asignatura.  A pesar de que la asignatura se imparte en castellano (enunciados, actividad en el aula e idioma de interacción en el aula),  EL LIBRO ESTÁ DISPONIBLE ÚNICAMENTE EN INGLÉS. Además, las actividades de evaluación requieren leer artículos en inglés. Por lo tanto, es necesario disponer de un buen nivel de comprensión LECTORA del inglés para seguir correctamente la asignatura.

Las pruebas de evaluación contienen una parte teórica y una parte práctica. Esta última se desarrollará usando el lenguaje de programación Python. 

Amunt

El proceso de evaluación se fundamenta en el trabajo personal de cada estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares que pueden tener consecuencias académicas y disciplinarias graves.

Por un lado, si se detecta alguna de estas conductas irregulares, puede comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente - incluidas las pruebas finales - o en la calificación final de la asignatura, ya sea porque se han utilizado materiales o dispositivos no autorizados durante las pruebas, como redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas del resto de estudiantes, etc.) sin la correspondiente citación, o porque se ha practicado cualquier otra conducta irregular.

Por el otro, y de acuerdo con las normativas académicas, las conductas irregulares en la evaluación, además de comportar el suspenso de la asignatura, pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda.

La UOC se reserva la potestad de solicitar al estudiante que se identifique o que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación por los medios que establezca la universidad (síncronos o asíncronos). A estos efectos, la UOC puede exigir al estudiante el uso de un micrófono, una cámara u otras herramientas durante la evaluación y que este se asegure de que funcionan correctamente.

La verificación de los conocimientos para garantizar la autoría de la prueba no implicará en ningún caso una segunda evaluación.

Amunt

La asignatura solo puede aprobarse con el seguimiento y la superación de la evaluación continua (EC). La calificación final de la asignatura es la nota obtenida en la EC.

 

Amunt