Técnicas de ocultación de la información Código:  M1.878    :  6
Consulta de los datos generales   Descripción   La asignatura en el conjunto del plan de estudios   Conocimientos previos   Objetivos y competencias   Contenidos   Consulta de los recursos de aprendizaje de la UOC para la asignatura   Información adicional sobre los recursos de aprendizaje y herramientas de apoyo   Informaciones sobre la evaluación en la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura para el primer semestre del curso 2024-2025. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.

La asignatura "Técnicas de ocultación de la información" tiene como principal objetivo introducir al estudiante en los mecanismos que se utilizan para incrustar información de forma imperceptible o indetectable en distintos formatos de datos, tales como las imágenes digitales, el sonido, el video, el texto natural o los protocolos de red.

Estas técnicas aprovechan las limitaciones en la capacidad de percepción de las personas (para las imágenes, en lo que se refiere al sistema visual; y para el sonido, al sistema auditivo), así como las dificultades de los detectores estadísticos para identificar ciertas alteraciones en el medio en el cual se oculta la información. Esto hace posible que una leve modificación del soporte digital sea suficiente para incrustar información de manera que esta pase desapercibida.

En el caso de los protocolos de red, estas técnicas se aprovechan de las sutilezas de estos sistemas para ocultar datos dentro del tráfico habitual. Mediante ajustes mínimos, como en las cabeceras de paquetes o en los intervalos de transmisión, se puede ocultar información de manera que permanezca invisible tanto para los usuarios como para los detectores automatizados, sin interferir en la funcionalidad básica de la red.

Las aplicaciones de estas técnicas son muy variadas y van desde la creación de un canal de comunicación secreto utilizando como soporte un canal público con información inocua, hasta aplicaciones que incluyen marcas para detectar copias ilegales, monitorizar contenidos o realizar comprobaciones de integridad.

Amunt

Esta es una asignatura optativa que se desarrolla en el plan de estudios del Máster Universitario en Ciberseguridad y Privacidad. Tiene una duración semestral y consta de un total de 6 créditos académicos ECTS.

La asignatura tiene como objetivo principal introducir al estudiante en los mecanismos que se utilizan para incluir información de forma imperceptible o indetectable en distintos formatos de datos.

Está relacionada con otras asignaturas del plan de estudios como la criptografía. Sin embargo, en este caso además de comunicar mensajes de forma confidencial, también escondemos el hecho de que la comunicación se está produciendo.

También está relacionada con la asignatura de Privacidad, pues mediante la esteganografía se proporcionan mecanismos avanzados de protección de la privacidad.

Amunt

Para realizar el seguimiento de esta asignatura es necesario tener conocimientos básicos de matemáticas a nivel de grado, principalmente de estadística, así como de conocimientos de programación. 

Amunt

Los objetivos a alcanzar con el estudio de esta asignatura, separados por módulos, son los siguientes:

1. Introducción a las técnicas de ocultación de la información

1. Descubrir los conceptos básicos relacionados con la esteganografía y el watermarking.

2. Ver qué aplicaciones tienen la esteganografía y el watermarking en la actualidad.

3. Conocer los diferentes medios en los que suelen aplicarse técnicas de ocultación de datos.

2. Propiedades de los esquemas de ocultación de información

1. Descubrir las propiedades básicas de los esquemas de esteganografía y de watermarking.

2. Ver qué propiedades son importantes para las aplicaciones prácticas más comunes.

3. Evaluación de los esquemas de ocultación de la información

1. Conocer las métricas usadas para evaluar las diferentes propiedades de los esquemas de esteganografía y de watermarking.

2. Aprender a comparar diferentes esquemas evaluando sus propiedades.

4. Esteganografía y estegoanálisis

1. Conocer las técnicas básicas de incrustación de mensajes.

2. Introducir las técnicas avanzadas de esteganografía.

3. Conocer las técnicas de estegoanálisis más importantes.

5. Watermarking digital (opcional)

1. Conocer diferentes técnicas de marcado.

2. Conocer diferentes algoritmos de detección y extracción del mensaje.

La asignatura tiene asignadas las siguientes competencias:

  • C1: Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, frecuentemente en un contexto de investigación.
  • C2: Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio.
  • C3: Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de una manera que deberá ser en gran medida autodirigida o autónoma.
  • C4: Analizar y sintetizar las propiedades de seguridad y privacidad de un sistema.
  • C5: Capacidad de iniciativa, automotivación y aprendizaje autónomo a partir de la búsqueda y selección efectiva de información.
  • C6: Expresarse de forma escrita de forma adecuada al contexto académico y profesional.
  • C7: Comprensión de textos académicos y profesionales complejos escritos en inglés a nivel técnico.
  • C8: Identificar, examinar y evaluar los principales riesgos de un dominio informático y diseñar estrategias para su gestión.

Amunt

En esta asignatura exploraremos el uso de técnicas de ocultación de información en medios digitales, tales como imágenes, audio y video, así como en texto natural y en protocolos de red. Descubriremos cómo estos métodos permiten ocultar mensajes dentro de contenidos cotidianos, transformándolos en portadores secretos de datos de manera imperceptible e, idealmente, imposible de detectar. Desde la ocultación de datos dentro del ruido aparente de una imagen o un audio, hasta la manipulación de los protocolos en una transmisión de red, esta asignatura nos proporcionará una visión profunda de cómo esta tecnología puede ser utilizada para proteger la información.

El contenido de la asignatura se presenta en los módulos didácticos. Sin embargo, a menudo se deriva al estudiante a recursos externos, como por ejemplo, herramientas de esteganografía y estegoanálisis, o artículos de investigación.

1. Reto 1: ¿Se puede transmitir información sin que nadie se dé cuenta?

Módulo 1. Introducción a las técnicas de ocultación de la información

En este módulo didáctico se desarrolla una introducción a la esteganografía y al watermarking, se presentan algunas de sus aplicaciones prácticas y se explican con cierto detalle los medios digitales más usados.

Módulo 2. Propiedades de los esquemas de ocultación de información

En este módulo didáctico se presentan las propiedades de los diferentes esquemas de ocultación de la información.

Las propiedades que se valoran en cada caso dependen de la aplicación del esquema en cuestión. Por ejemplo, una propiedad fundamental para un esquema que pretende marcar una imagen para proteger su autoría, como puede ser la robustez, no tiene por qué ser importante para otro esquema destinado a detectar la manipulación de una imagen.

2. Reto 2: ¿Cuál es el mejor esquema para ocultar información?

Módulo 3. Evaluación de los esquemas de ocultación de la información

En este módulo didáctico se presentan las técnicas de evaluación de los esquemas de ocultación de la información.

La evaluación de los esquemas de ocultación de la información se realiza midiendo las propiedades relevantes para la aplicación que está valorándose. La medición de muchas de las propiedades relevantes para los sistemas de la esteganografía y el watermarking es bastante sencilla. Este es el caso, por ejemplo, de la capacidad, la robustez y la seguridad. Sin embargo, la evaluación de algunas otras propiedades, como la imperceptibilidad, suele ser mucho más compleja. En el caso particular de la esteganografía, la propiedad principal que se evalúa es la indetectabilidad del sistema. A menudo esto se realiza probando el sistema esteganográfico contra una o más herramientas de estegoanálisis conocidas, para determinar la probabilidad de que un medio esteganográfico pueda ser detectado por tales métodos.

3. Reto 3: Aprende cómo transmitir mensajes secretos ocultos en los protocolos de red.

Módulo 4. Esteganografía y estegoanálisis (I)

En este módulo didáctico se presentan diferentes algoritmos de esteganografía y de estegoanálisis.

En la literatura científica, se han publicado multitud de algoritmos de esteganografía. Estos algoritmos se han desarrollado en su mayoría para imágenes, audio, vídeo, redes y texto. Aunque las técnicas pueden aplicarse a diferentes medios, en ocasiones dependen del medio en cuestión, principalmente en el caso del texto y de las redes.

Guía de programación para esteganografía en redes

Recurso destinado a explorar el uso de Scapy, la librería de manipulación de protocolos de red para Python, para implementar técnicas de ocultación de información.

4. Reto 4: Descubre cómo ocultar información en medios digitales.

Módulo 4. Esteganografía y estegoanálisis (II)

En este módulo didáctico se presentan diferentes algoritmos de esteganografía y de estegoanálisis.

En la literatura científica, se han publicado multitud de algoritmos de esteganografía. Estos algoritmos se han desarrollado en su mayoría para imágenes, audio, vídeo, redes y texto. Aunque las técnicas pueden aplicarse a diferentes medios, en ocasiones dependen del medio en cuestión, principalmente en el caso del texto y de las redes.

Módulo 5. Watermarking digital (opcional)

En este módulo didáctico se presentan diferentes técnicas de watermarking digital y se detallan sus algoritmos.

En la literatura científica, se han publicado multitud de algoritmos de watermarking digital. Estos algoritmos se han desarrollado, principalmente, para imágenes, audio y vídeo. Aunque las técnicas presentadas pueden aplicarse a distintos medios, en ocasiones dependerán del medio en cuestión.

Amunt

1. Introducción a les técnicas de ocultación de la información PDF
2. Propiedades de los esquemas de ocultación de información PDF
3. Evaluación de los esquemas de ocultación de información PDF
4. Esteganografía y estegoanálisis PDF
5. Watermarking digital PDF
MV Stego Software en línea

Amunt

Los módulos didácticos de la asignatura se amplían en el libro escrito por Ingemar J. Cox et al., "Digital Watermarking and Steganography "de la editorial Morgan Kaufmann que recibiréis como material de la asignatura.  A pesar de que la asignatura se imparte en castellano (enunciados, actividad en el aula e idioma de interacción en el aula),  EL LIBRO ESTÁ DISPONIBLE ÚNICAMENTE EN INGLÉS. Además, las actividades de evaluación requieren leer artículos en inglés. Por lo tanto, es necesario disponer de un buen nivel de comprensión LECTORA del inglés para seguir correctamente la asignatura.

La lectura de los capítulos del libro es opcional.

Las pruebas de evaluación contienen una parte teórica y una parte práctica. Esta última se desarrollará usando el lenguaje de programación Python. 

Amunt

En la UOC, la evaluación generalmente es virtual. Se estructura en torno a la evaluación continua, que incluye diferentes actividades o retos; la evaluación final, que se lleva a cabo mediante pruebas o exámenes, y el trabajo final de la titulación.

Las actividades o pruebas de evaluación pueden ser escritas y/o audiovisuales, con preguntas aleatorias, pruebas orales síncronas o asíncronas, etc., de acuerdo con lo que decida cada equipo docente. Los trabajos finales representan el cierre de un proceso formativo que implica la realización de un trabajo original y tutorizado que tiene como objetivo demostrar la adquisición competencial hecha a lo largo del programa.

Para verificar la identidad del estudiante y la autoría de las pruebas de evaluación, la UOC se reserva la potestad de aplicar diferentes sistemas de reconocimiento de la identidad y de detección del plagio. Con este objetivo, la UOC puede llevar a cabo grabación audiovisual o usar métodos o técnicas de supervisión durante la ejecución de cualquier actividad académica.

Asimismo, la UOC puede exigir al estudiante el uso de dispositivos electrónicos (micrófonos, cámaras u otras herramientas) o software específico durante la evaluación. Es responsabilidad del estudiante asegurar que estos dispositivos funcionan correctamente.

El proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de las actividades académicas. La web sobre integridad académica y plagio de la UOC contiene información al respecto.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; la suplantación de identidad; la aceptación o la obtención de cualquier actividad académica a cambio o no de una contraprestación; la colaboración, el encubrimiento o el favorecimiento de la copia, o el uso de material, software o dispositivos no autorizados en el plan docente o el enunciado de la actividad académica, incluida la inteligencia artificial y la traducción automática, entre otras, son conductas irregulares en la evaluación que pueden tener consecuencias académicas y disciplinarias graves.

Estas conductas irregulares pueden conllevar el suspenso (D/0) en las actividades evaluables definidas en el plan docente -incluidas las pruebas finales- o en la calificación final de la asignatura, ya sea porque se han utilizado materiales, software o dispositivos no autorizados durante las pruebas (como el uso de inteligencia artificial no permitida, redes sociales o buscadores de información en internet), porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas de otros estudiantes, etc.) sin la citación correspondiente, por la compraventa de actividades académicas, o porque se ha llevado a cabo cualquier otra conducta irregular.

Asimismo, y de acuerdo con la normativa académica, las conductas irregulares en la evaluación también pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda, de conformidad con lo establecido en la normativa de convivencia de la UOC.

En el marco del proceso de evaluación, la UOC se reserva la potestad de:

  • Solicitar al estudiante que acredite su identidad según lo establecido en la normativa académica.
  • Solicitar al estudiante que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación, tanto en la evaluación continua como en la evaluación final, a través de una entrevista oral síncrona, que puede ser objeto de grabación audiovisual, o por los medios establecidos por la UOC. Estos medios tienen el objetivo de verificar los conocimientos y las competencias que garanticen la identidad del estudiante. Si no es posible garantizar que el estudiante es el autor de la prueba, esta puede ser calificada con una D, en el caso de la evaluación continua, o con un suspenso, en el caso de la evaluación final.

Inteligencia artificial en el marco de la evaluación

La UOC reconoce el valor y el potencial de la inteligencia artificial (IA) en el ámbito educativo y, a su vez, pone de manifiesto los riesgos que supone si no se utiliza de forma ética, crítica y responsable. En este sentido, en cada actividad de evaluación se informará al estudiantado sobre las herramientas y los recursos de IA que se pueden utilizar y en qué condiciones. Por su parte, el estudiantado se compromete a seguir las indicaciones de la UOC a la hora de realizar las actividades de evaluación y de citar las herramientas utilizadas y, concretamente, a identificar los textos o imágenes generados por sistemas de IA, los cuales no podrá presentar como si fueran propios.

Respecto a usar o no la IA para resolver una actividad, el enunciado de las actividades de evaluación indica las limitaciones en el uso de estas herramientas. Debe tenerse en cuenta que usarlas de manera inadecuada, como por ejemplo en actividades en las que no están permitidas o no citarlas en las actividades en las que sí lo están, puede considerarse una conducta irregular en la evaluación. En caso de duda, se recomienda que, antes entregar la actividad, se haga llegar una consulta al profesorado colaborador del aula.

Amunt

La asignatura solo puede aprobarse con el seguimiento y la superación de la evaluación continua (EC). La calificación final de la asignatura es la nota obtenida en la EC.

 

Amunt