Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicas
Descripción del Articulo
Los crímenes cibernéticos mediante las aplicaciones informáticas que utilizan las compañías producen pérdidas a las empresas y causan inseguridad a los usuarios, quienes tienen la impresión de que el producto o servicio recibido no es suficientemente seguro, en contraprestación a la inversión que re...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2024 |
| Institución: | Universidad de Lima |
| Repositorio: | ULIMA-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.ulima.edu.pe:20.500.12724/22666 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12724/22666 |
| Nivel de acceso: | acceso abierto |
| Materia: | Identificación biométrica Reconocimiento automático de la voz Suplantación de identidad Llamadas telefónicas Seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
| Sumario: | Los crímenes cibernéticos mediante las aplicaciones informáticas que utilizan las compañías producen pérdidas a las empresas y causan inseguridad a los usuarios, quienes tienen la impresión de que el producto o servicio recibido no es suficientemente seguro, en contraprestación a la inversión que realizaron. Una de las transgresiones informáticas más comunes es el Spoofing, que se basa en sustituir la identidad de un individuo o institución de confianza con el fin de engañar a otro. La razón de este estudio es obtener la autentificación inmediata de las personas al hacer uso de llamadas telefónicas para evitar situaciones de Spoofing mediante sustitución de voz. Ello implica, para las empresas, el uso de los coeficientes cepstrales en la escala de Mel (MFCC) que sirven como entrada para un clasificador de identidad y no permiten obtener anomalías en los audios; asimismo permiten a los usuarios, a través de la utilización de un aplicativo móvil, para validar su identidad mediante la aplicación propuesta, los resultados de los ensayos realizados obtuvieron 83.5% de éxito. Para un dataset de entrenamiento de 20 personas, con 100 muestras de audio de cada participante. En consecuencia, la herramienta computacional implementada ha demostrado ser eficaz en la identificación de las diferentes tipologías de Spoofing analizadas. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).