1. factores para analizar el comportamiento de las tecnicas esteganograficas
    1. 1.- cantidad de informacion que permite ocultar el fichero
    2. 2.- dificultad para detectar la presencia de informacion oculta
    3. 3.- robustez de la informacion oculta
    4. 4.- Facilidad para recuperar la informacion
  2. Programas informaticos para esteganografia
    1. s-tools
    2. Hide and Seek
    3. jsteg
    4. EZ-Stego
    5. Gif Shurffle
    6. Camuflage
    7. Spam Mimic
  3. Aplicaciones de las marcas de agua
    1. identificacion de la fuente, autor, informacion propia del archivo, de modo que se pueda insertar marca de agua
      1. Chinese Teacher
    2. Marca de agua transaccional
      1. Very Important Person
        1. She likes tulip
    3. autentificacion de ficheros
      1. Golf
    4. Clasificacion de los contenidos
    5. Control de copias y restriccion de uso
    6. seguimiento de la difusion de copias de los ficheros
  4. Propiedades de las marcas de agua digitales
    1. Robustez
    2. Resistencia a manipulaciones
    3. Imperceptibilidad
    4. Indetectabilidad
    5. Facilidad para modificar la informacion incluida en la propia marca
    6. Visibilidad del sistema
    7. Data PAYLOAD
  5. Soluciones comerciales para las marcas de agua
    1. Digimarc
    2. Alpha-tec
    3. Mediasec
    4. Verance
    5. Blue Spike
    6. IBM
  6. Funcionamiento de las tecnicas esteganograficas modernas
    1. Alternativa 1. Sustitucion de algunos bits del fichero contenedor por lo de la informacion que se desea ocultar
      1. Starbucks
    2. Alternativa 2. insercion de bits de informacion adicionales al final del fichero o documento contenedor
      1. no meat
    3. Alternativa 3. creacion del fichero contenedor "ad-doc" partiendo de la informacion que se desea ocultar
    4. Subtema 4
  7. Significado
    1. proviene de steganos (oculto)
    2. Graphos (escritura)
    3. Ciencia de "escritura encubierta u oculta
    4. estudia todas las posibles tecnicas utilizadas para insertar informacion sensible dentro de otro fichero
    5. grafico, documento,o programa ejecutable
    6. informacion inadvertida al usuario
    7. puede ser recuperada por el mismo que lo oculto usando el mismo algoritmo
    8. tambien se puede ocultar su existencia, tecnicas de camuflaje