martes, 4 de agosto de 2015

Fase 3 - Identificación y estructuración de antecedentes

En esta fase se hace un listado de la terminología que es necesaria para entender mi investigación, además de que se hace un avance del escrito de cómo quedaría en la tesis.

Dispositivos móviles

Un dispositivo móvil es un dispositivo electrónico [ChallengeMobile] que posee una interfaz más pequeña comparada a la de otros dispositivos. Ejemplos de dispositivos móviles son la computadora de a mano (pie de nota PDA - asistente digital personal) y los teléfonos móvil. Conforme los teléfonos móviles evolucionaron [MobileEducation], estos dispositivos comenzaron a ser más amigables para el usuario y se volvieron más "inteligentes" por sus nuevas funcionalidades, con lo que se les adjudicó el nombre de "smartphones" (pie de nota?).

Existen muchas definiciones para los smartphone, pero por lo general se acepta [MobileEducation] que son teléfonos móviles que cumplen con sus funciones básicas y que además poseen características propias de una computadora de escritorio, como un sistema operativo y la posibilidad de agregarle nuevo software.

Android/iOS

¿?

Desarrollo de software

¿? Ciclo de software...

Desarrollo de software en dispositivos móviles

¿?

Teoría de la comunicación

Un mensaje puede ser [Shannon] una secuencia de letras, una función en el tiempo, etcétera. Para que algo sea considerado mensaje, éste debe tener un significado y ser relevante para alguien o algo. Los mensajes poseen un papel importante en la comunicación.

Un sistema de comunicación consta [Shannon] de cinco elementos:

  • Una fuente de información. Es quién produce el mensaje o secuencia de mensajes que serán comunicados a su destinatario. También se le conoce como emisor.
  • Un transmisor. Es un componente que transforma el mensaje en una señal que sea apropiada para el canal de comunicación utilizado.
  • Un canal de comunicación. Es el medio por donde se transmite la señaldel emisor al destinatario.
  • Un receptor. Es un componente que realiza la operación inversa del transmisor, es decir, reconstruye el mensaje original de la señal.
  • Un destinatario. Es la persona (o cosa) quién recibe el mensaje.
Archivos de computadora

¿? Bytes, bits, conjunto de instrucciones, archivos binarios, archivos de texto, archivos multimedia,

The Essentials of Computer Organization and Architecture (Linda Null) Página 284, 285

Imágenes digitales

¿? Resolución, formato, pixeles.


Seguridad informática

La seguridad informática, también conocida como seguridad digital, hace referencia [Secrets_Schneier] a toda una serie de elementos que permite lograr "seguridad" en sistemas digitales, de acuerdo a ciertos contextos.

Para Bruce Schneier, [Secrets_Schneier], la seguridad es una cadena que involucra muchos componentes, es decir, la seguridad no es un producto que se pueda ofrecer, sino un proceso que cambia con el paso de tiempo y que sólo se puede garantizar con un correcto diseño de toda infraestructura tecnológica y humana.

Seguridad por obscuridad

La idea de "seguridad por obscuridad" significa que [Obscurity] la seguridad de un sistema se respalda en la creencia de qué el atacante ignora las cualidades del sistema. Por ejemplo, una compañía puede ocultar que existe un servidor y que sólo es conocido por pocas personas. No obstante, este enfoque, al menos en el caso descrito, no es muy confiable, pues con distintas herramientas es posible descubrir este servidor, rompiendo cualquier seguridad que tuviera.

La seguridad por obscuridad es desconsejado por muchos académicos [Obscurity], en especial en el campo de la criptografía, no obstante, su concepto es importante en otros campos, como por ejemplo, en la esteganografía [Obscurity_Stegano].

Criptografía

(¿Es necesario hablar de criptografía? ¿Mejor un pie de nota?

Esteganografía

La esteganografía es un término que hace referencia a la actividad de ocultar mensajes secretos dentro de otros mensajes [AC_Schneier] , de tal manera que el primer mensaje sea oculto. Para lograr esto, el emisor manipula un mensaje inofensivo, ya sea creado por él o que ya existe, y lo manipula de tal manera que logra su objetivo de ocultar el mensaje deseado sin que el otro mensaje posea cambios notorios .

El uso de la esteganografía se remota a tiempos remotos [AC_Schneier], en la que algunas de las técnicas con la que se realizaba incluía el uso de tinta invisible o remarcar letras en un texto escrito.

Hoy en día, la esteganografía es más comúnmente asociada con gráficos por computadora [AC_Schneier], aunque también es posible utilizar cualquier tipo de archivo digital [MP3_Stegano_Review], como audio, video, etcétera.

Esteganografía en imágenes digitales

Hola

Anécdota de Los Simpson

¿Poner la anécdota antes de la definición? ¿En cursiva? ¿Tiene cabida en antecedentes o en otro lugar?

En una de las escenas del episodio "My mother the Carjacker" [?Simpson ]de la famosa serie Los Simpson [¿OtraReferencia?], Homero leía con cierto interés un artículo de comida, a lo que posteriormente descubre que la primera letra de las primeras líneas de dicho artículo formaba su nombre (en su idioma original) y que las consiguientes líneas formaban una sentencia específica, en específico una dirección de la ciudad de Springfield Confundido, Homero piensa que alguien trata de comunicarse con él y decide investigar el asunto.

A pesar de que el tema principal de este episodio de Los Simpson no se enfocaba en esta peculiar forma de comunicarse, que de hecho nuca lo llegan a describir, inadvertidamente hizo conocida al gran público una de las actividades más antiguas que se ha ligado a la historia de la humanidad: la esteganografía, el arte de ocultar mensajes.

Avance de código

Se ha trabajado con Kivy, probando algunas cosas básicas. He logrado configurar Kivy para trabajar desde Linux y Windows, para evitar tener que cambiar de sistema operativo muy frecuentemente. No obstante, para exportar esta aplicación a Android es necesario utilizar Linux.

Lo que desarrollé fue basado en una plantilla que se encuentra en la página de Kivy, probar como poner botones y guardar lo que escribe el usuario, mostrándolo en otro botón. También, gracias a esa plantilla, probé con utilizar el buscador de archivos que tiene Kivy y ya me es posible acceder tanto a la dirección como el contenido del archivo.

La próxima actualización buscaré exportar esto a Android y tener un prototipo de esteganografía básica.

El código de esta aplicación se encuentra en Github (archivo python, archivo kv)






Referencias

  • [AC_Schneier] Bruce Schneier, "Applied Cryptography"
  • [MP3_Stegano_Review] Mohammed Salem Atoum, et al., "MP3 Steganography: Review"
  • [Psycho_Schneier] Bruce Schneier, "The Psychology of Security"
  • [Obscurity] Jay Beale, "Security Through Obscurity" Ain't What They Think It Is"
  • [Obscurity_Stegano] Jayaram P, et. al."Information hiding using audio steganography - a survey"
  • [Secrets_Schneier] Bruce Schneier, "Secrets and Lies: Digital Security in a Networked World" (https://books.google.com.mx/books?id=z_7CAjmql6kC&source=gbs_navlinks_s)
  • [ChallengeMobile] Mark Dunlop, Stephen Brewster, "The Challenge of Mobile Devices for Human Computer Interaction"
    [MobileEducation] Yu Fuxin, "MOBILE/SMART PHONE USE IN HIGHER EDUCATION "
  • [Shannon] C. E. Shannon, "A Mathematical Theory of Communication"

No hay comentarios:

Publicar un comentario