Por favor, use este identificador para citar o enlazar este ítem: https://dspace.unl.edu.ec/jspui/handle/123456789/21411
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorChamba Romero, Gastón René-
dc.contributor.authorSolano Solano, Luis Omar-
dc.date.accessioned2018-10-15T17:44:39Z-
dc.date.available2018-10-15T17:44:39Z-
dc.date.issued2018-10-15-
dc.identifier.urihttp://dspace.unl.edu.ec/jspui/handle/123456789/21411-
dc.descriptionAt present, information is vulnerable to many cyber attacks, which are intended to obtain confidential information and use it in unethical acts that affect institutions or organizations. The network security is one of the aspects that have great importance, at the moment in which two or more people establish a communication and transmit information by it. That information may be lost, extracted, or modified showing weakness of security in the face of an attack; For this reason, there are several techniques that allow to provide security to the data transmitted through the network, such as steganography and cryptography techniques. The present work deals with the development of a prototype of information security applying the steganography technique in the network section. For the development of the prototype a Local Area Network (Local Area Network) is implemented, using two methods of the steganography technique, the first method used is the Alternative Data Flow (Alternate Data Stream) known as ADS, which allows to hide files of different extensions within a main file and additionally the symmetric encryption method of the cryptography technique will be used, its function is to generate a unique key that allows the sender to encrypt and the receiver to decrypt the information of the files. The second method makes use of the network steganography whose purpose is to use fields of the head of a protocol that are not used, in this case it will make use of the Control Protocol and Error of Messages (Internet Control Message Protocol) known as ICMP, taking advantage of its DATA field as an undercover channel to insert the key generated by the symmetric cryptography method, the key will be transmitted to the receiver in a negligible way to a third person. At the end of the final course work, the prototype tests will be carried out, establishing a LAN network in the network and operating systems laboratory of block 12, in the Facultad de Energía, las Industrias y los Recursos Naturales No Renovables, de la Universidad Nacional de Loja, the results that will be obtained will allow us to determine how efficient our prototype is and what future works can be implemented.es_ES
dc.description.abstractEn la actualidad, la información es vulnerable a muchos ataques cibernéticos, que tienen como propósito obtener información confidencial y utilizarla en actos no éticos que afecten a las instituciones u organizaciones. La seguridad en la red es uno de los aspectos que tiene gran importancia, al momento en que dos o más personas establezcan una comunicación y transmitan información por la misma. Dicha información pueda extraviarse, extraerse, o ser modificada mostrando debilidad de seguridad ante un ataque; por ello existen varias técnicas que permiten brindar seguridad a los datos que se trasmiten por la red como son las técnicas de esteganografía y criptografía¬. ¬¬¬El presente trabajo de titulación trata sobre el desarrollo de un prototipo de seguridad de la información aplicando la técnica de esteganografía en la capa de red. Para el desarrollo del prototipo se implementa una Red de Área Local (Local Area Network), se hará uso de dos métodos de la técnica de esteganografía, el primer método que se utiliza es el Flujo Alternativo de Datos (Alternate Data Stream) conocido como ADS, que permite ocultar archivos de diferentes extensiones dentro de un fichero principal y adicionalmente se utilizara el método de cifrado simétrico de la técnica de criptografía, su función es generar una clave única que permita al emisor cifrar y al receptor descifrar la información de los archivos. El segundo método hace uso de la esteganografía de red cuyo propósito es utilizar campos de la cabecera de un protocolo que no son utilizados, en este caso se hará uso del Protocolo de Control y Error de Mensajes (Internet Control Message Protocol) conocido como ICMP, aprovechando su campo DATA como canal encubierto para insertar la clave generada por el método de criptografía simétrica, la clave se transmitirá al receptor de forma inapreciable a una tercera persona. Al finalizar el desarrollo del trabajo de titulación, se realizará las respectivas pruebas del prototipo estableciendo una red LAN en el laboratorio de redes y sistemas operativos del bloque 12, de la Facultad de Energía, las Industrias y los Recursos Naturales No Renovables, de la Universidad Nacional de Loja, los resultados que se obtendrán nos permitirán determinar qué tan eficiente es nuestro prototipo y que trabajos futuros se pueden implementar.es_ES
dc.format.extent125 p.es_ES
dc.language.isospaes_ES
dc.publisherLoja: Universidad Nacional de Lojaes_ES
dc.rightsopenAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subject<ESTEGANOGRAFÍA><NORMAS DE SEGURIDAD INFORMÁTICA 27.001><CRIPTOGRAFÍA SIMÉTRICA><PROTOCOLO DE RED><SOFTWARE LIBRE SCAPY>es_ES
dc.titleDesarrollo de un prototipo de seguridad de la información aplicando la técnica de esteganografía en la capa de red.es_ES
Aparece en las colecciones: TRABAJOS DE TITULACION AEIRNNR

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Solano Solano, Luis Omar.pdf4,55 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.