Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicas
Descripción del Articulo
Los crímenes cibernéticos mediante las aplicaciones informáticas que utilizan las compañías producen pérdidas a las empresas y causan inseguridad a los usuarios, quienes tienen la impresión de que el producto o servicio recibido no es suficientemente seguro, en contraprestación a la inversión que re...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2024 |
| Institución: | Universidad de Lima |
| Repositorio: | ULIMA-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.ulima.edu.pe:20.500.12724/22666 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12724/22666 |
| Nivel de acceso: | acceso abierto |
| Materia: | Identificación biométrica Reconocimiento automático de la voz Suplantación de identidad Llamadas telefónicas Seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
RULI_1741db0942c2bafc349aeac017357ca5 |
|---|---|
| oai_identifier_str |
oai:repositorio.ulima.edu.pe:20.500.12724/22666 |
| network_acronym_str |
RULI |
| network_name_str |
ULIMA-Institucional |
| repository_id_str |
3883 |
| dc.title.es_PE.fl_str_mv |
Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicas |
| title |
Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicas |
| spellingShingle |
Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicas Guzman Zumaeta, Alberto Karel Identificación biométrica Reconocimiento automático de la voz Suplantación de identidad Llamadas telefónicas Seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicas |
| title_full |
Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicas |
| title_fullStr |
Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicas |
| title_full_unstemmed |
Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicas |
| title_sort |
Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicas |
| author |
Guzman Zumaeta, Alberto Karel |
| author_facet |
Guzman Zumaeta, Alberto Karel |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Quiroz Villalobos, Lennin Paul |
| dc.contributor.author.fl_str_mv |
Guzman Zumaeta, Alberto Karel |
| dc.subject.es_PE.fl_str_mv |
Identificación biométrica Reconocimiento automático de la voz Suplantación de identidad Llamadas telefónicas Seguridad informática |
| topic |
Identificación biométrica Reconocimiento automático de la voz Suplantación de identidad Llamadas telefónicas Seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
Los crímenes cibernéticos mediante las aplicaciones informáticas que utilizan las compañías producen pérdidas a las empresas y causan inseguridad a los usuarios, quienes tienen la impresión de que el producto o servicio recibido no es suficientemente seguro, en contraprestación a la inversión que realizaron. Una de las transgresiones informáticas más comunes es el Spoofing, que se basa en sustituir la identidad de un individuo o institución de confianza con el fin de engañar a otro. La razón de este estudio es obtener la autentificación inmediata de las personas al hacer uso de llamadas telefónicas para evitar situaciones de Spoofing mediante sustitución de voz. Ello implica, para las empresas, el uso de los coeficientes cepstrales en la escala de Mel (MFCC) que sirven como entrada para un clasificador de identidad y no permiten obtener anomalías en los audios; asimismo permiten a los usuarios, a través de la utilización de un aplicativo móvil, para validar su identidad mediante la aplicación propuesta, los resultados de los ensayos realizados obtuvieron 83.5% de éxito. Para un dataset de entrenamiento de 20 personas, con 100 muestras de audio de cada participante. En consecuencia, la herramienta computacional implementada ha demostrado ser eficaz en la identificación de las diferentes tipologías de Spoofing analizadas. |
| publishDate |
2024 |
| dc.date.accessioned.none.fl_str_mv |
2025-05-21T00:21:41Z |
| dc.date.available.none.fl_str_mv |
2025-05-21T00:21:41Z |
| dc.date.issued.fl_str_mv |
2024 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.other.none.fl_str_mv |
Tesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12724/22666 |
| dc.identifier.isni.none.fl_str_mv |
0000000121541816 |
| url |
https://hdl.handle.net/20.500.12724/22666 |
| identifier_str_mv |
0000000121541816 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.none.fl_str_mv |
application/pdf |
| dc.publisher.none.fl_str_mv |
Universidad de Lima |
| dc.publisher.country.none.fl_str_mv |
PE |
| publisher.none.fl_str_mv |
Universidad de Lima |
| dc.source.none.fl_str_mv |
reponame:ULIMA-Institucional instname:Universidad de Lima instacron:ULIMA |
| instname_str |
Universidad de Lima |
| instacron_str |
ULIMA |
| institution |
ULIMA |
| reponame_str |
ULIMA-Institucional |
| collection |
ULIMA-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/1/T018_74030319_T.pdf https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/2/FA_74030319.pdf https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/3/TURNITIN_DNI_74030319%20-%2020160663.pdf https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/4/T018_74030319_T.pdf.txt https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/6/FA_74030319.pdf.txt https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/8/TURNITIN_DNI_74030319%20-%2020160663.pdf.txt https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/5/T018_74030319_T.pdf.jpg https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/7/FA_74030319.pdf.jpg https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/9/TURNITIN_DNI_74030319%20-%2020160663.pdf.jpg |
| bitstream.checksum.fl_str_mv |
24300d16a9c20233e382ed55188442dd 5432899735cacf476c8d359326143c59 64ed0fddfdc41547db701fa158c29951 0410dfa039f6175fd3b5baa583c922c3 c5b40f86dbcf086adde80843a82ae0df 1b45ba44c9ad53af6774546ba8c8ca41 92f105169a203b0ae6c383103c2ade45 2042c37d85fea0ef9440c0973683a413 8b6e54c2f365faa94a9e23173df786da |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Universidad de Lima |
| repository.mail.fl_str_mv |
repositorio@ulima.edu.pe |
| _version_ |
1846612309463531520 |
| spelling |
Quiroz Villalobos, Lennin PaulGuzman Zumaeta, Alberto Karel2025-05-21T00:21:41Z2025-05-21T00:21:41Z2024https://hdl.handle.net/20.500.12724/226660000000121541816Los crímenes cibernéticos mediante las aplicaciones informáticas que utilizan las compañías producen pérdidas a las empresas y causan inseguridad a los usuarios, quienes tienen la impresión de que el producto o servicio recibido no es suficientemente seguro, en contraprestación a la inversión que realizaron. Una de las transgresiones informáticas más comunes es el Spoofing, que se basa en sustituir la identidad de un individuo o institución de confianza con el fin de engañar a otro. La razón de este estudio es obtener la autentificación inmediata de las personas al hacer uso de llamadas telefónicas para evitar situaciones de Spoofing mediante sustitución de voz. Ello implica, para las empresas, el uso de los coeficientes cepstrales en la escala de Mel (MFCC) que sirven como entrada para un clasificador de identidad y no permiten obtener anomalías en los audios; asimismo permiten a los usuarios, a través de la utilización de un aplicativo móvil, para validar su identidad mediante la aplicación propuesta, los resultados de los ensayos realizados obtuvieron 83.5% de éxito. Para un dataset de entrenamiento de 20 personas, con 100 muestras de audio de cada participante. En consecuencia, la herramienta computacional implementada ha demostrado ser eficaz en la identificación de las diferentes tipologías de Spoofing analizadas.Cybercrimes through computer applications used by companies produce losses for companies and cause insecurity for users, who have the impression that the product or service received is not sufficiently secure, in return for the investment they made. One of the most common computer transgressions is Spoofing, which is based on replacing the identity of a trusted individual or institution to deceive another. The reason for this study is to obtain immediate authentication of people when using telephone calls to avoid spoofing situations through voice substitution. This implies, for companies, the use of cepstral coefficients on the Mel scale (MFCC) that serve as input for an identity classifier and do not allow anomalies to be obtained in the audios; They also allow users, through the use of a mobile application, to validate their identity through the proposed application. The results of the tests carried out obtained 83.5% success. For a training dataset of 20 people, with 100 audio samples from each participant. Consequently, the computational tool implemented has proven to be effective in identifying the different typologies of Spoofing analyzed.application/pdfspaUniversidad de LimaPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Identificación biométricaReconocimiento automático de la vozSuplantación de identidadLlamadas telefónicasSeguridad informáticahttps://purl.org/pe-repo/ocde/ford#2.02.04Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicasinfo:eu-repo/semantics/bachelorThesisTesisreponame:ULIMA-Institucionalinstname:Universidad de Limainstacron:ULIMASUNEDUTítulo ProfesionalIngeniería de SistemasUniversidad de Lima. Facultad de IngenieríaIngeniero de Sistemashttps://orcid.org/0000-0003-1517-89634022721161207674030319https://purl.org/pe-repo/renati/level#tituloProfesionalMatuk Chijner, AndreaMore Sanchez, JavierQuiroz Villalobos, Lennin Paulhttps://purl.org/pe-repo/renati/type#tesisOIORIGINALT018_74030319_T.pdfT018_74030319_T.pdfTesisapplication/pdf265712https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/1/T018_74030319_T.pdf24300d16a9c20233e382ed55188442ddMD51FA_74030319.pdfFA_74030319.pdfAutorizaciónapplication/pdf246486https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/2/FA_74030319.pdf5432899735cacf476c8d359326143c59MD52TURNITIN_DNI_74030319 - 20160663.pdfTURNITIN_DNI_74030319 - 20160663.pdfReporte de similitudapplication/pdf597626https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/3/TURNITIN_DNI_74030319%20-%2020160663.pdf64ed0fddfdc41547db701fa158c29951MD53TEXTT018_74030319_T.pdf.txtT018_74030319_T.pdf.txtExtracted texttext/plain15335https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/4/T018_74030319_T.pdf.txt0410dfa039f6175fd3b5baa583c922c3MD54FA_74030319.pdf.txtFA_74030319.pdf.txtExtracted texttext/plain4349https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/6/FA_74030319.pdf.txtc5b40f86dbcf086adde80843a82ae0dfMD56TURNITIN_DNI_74030319 - 20160663.pdf.txtTURNITIN_DNI_74030319 - 20160663.pdf.txtExtracted texttext/plain18967https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/8/TURNITIN_DNI_74030319%20-%2020160663.pdf.txt1b45ba44c9ad53af6774546ba8c8ca41MD58THUMBNAILT018_74030319_T.pdf.jpgT018_74030319_T.pdf.jpgGenerated Thumbnailimage/jpeg11696https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/5/T018_74030319_T.pdf.jpg92f105169a203b0ae6c383103c2ade45MD55FA_74030319.pdf.jpgFA_74030319.pdf.jpgGenerated Thumbnailimage/jpeg21408https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/7/FA_74030319.pdf.jpg2042c37d85fea0ef9440c0973683a413MD57TURNITIN_DNI_74030319 - 20160663.pdf.jpgTURNITIN_DNI_74030319 - 20160663.pdf.jpgGenerated Thumbnailimage/jpeg9786https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/9/TURNITIN_DNI_74030319%20-%2020160663.pdf.jpg8b6e54c2f365faa94a9e23173df786daMD5920.500.12724/22666oai:repositorio.ulima.edu.pe:20.500.12724/226662025-09-17 13:54:54.176Repositorio Universidad de Limarepositorio@ulima.edu.pe |
| score |
13.088951 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).