Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicas

Descripción del Articulo

Los crímenes cibernéticos mediante las aplicaciones informáticas que utilizan las compañías producen pérdidas a las empresas y causan inseguridad a los usuarios, quienes tienen la impresión de que el producto o servicio recibido no es suficientemente seguro, en contraprestación a la inversión que re...

Descripción completa

Detalles Bibliográficos
Autor: Guzman Zumaeta, Alberto Karel
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad de Lima
Repositorio:ULIMA-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ulima.edu.pe:20.500.12724/22666
Enlace del recurso:https://hdl.handle.net/20.500.12724/22666
Nivel de acceso:acceso abierto
Materia:Identificación biométrica
Reconocimiento automático de la voz
Suplantación de identidad
Llamadas telefónicas
Seguridad informática
https://purl.org/pe-repo/ocde/ford#2.02.04
id RULI_1741db0942c2bafc349aeac017357ca5
oai_identifier_str oai:repositorio.ulima.edu.pe:20.500.12724/22666
network_acronym_str RULI
network_name_str ULIMA-Institucional
repository_id_str 3883
dc.title.es_PE.fl_str_mv Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicas
title Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicas
spellingShingle Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicas
Guzman Zumaeta, Alberto Karel
Identificación biométrica
Reconocimiento automático de la voz
Suplantación de identidad
Llamadas telefónicas
Seguridad informática
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicas
title_full Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicas
title_fullStr Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicas
title_full_unstemmed Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicas
title_sort Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicas
author Guzman Zumaeta, Alberto Karel
author_facet Guzman Zumaeta, Alberto Karel
author_role author
dc.contributor.advisor.fl_str_mv Quiroz Villalobos, Lennin Paul
dc.contributor.author.fl_str_mv Guzman Zumaeta, Alberto Karel
dc.subject.es_PE.fl_str_mv Identificación biométrica
Reconocimiento automático de la voz
Suplantación de identidad
Llamadas telefónicas
Seguridad informática
topic Identificación biométrica
Reconocimiento automático de la voz
Suplantación de identidad
Llamadas telefónicas
Seguridad informática
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description Los crímenes cibernéticos mediante las aplicaciones informáticas que utilizan las compañías producen pérdidas a las empresas y causan inseguridad a los usuarios, quienes tienen la impresión de que el producto o servicio recibido no es suficientemente seguro, en contraprestación a la inversión que realizaron. Una de las transgresiones informáticas más comunes es el Spoofing, que se basa en sustituir la identidad de un individuo o institución de confianza con el fin de engañar a otro. La razón de este estudio es obtener la autentificación inmediata de las personas al hacer uso de llamadas telefónicas para evitar situaciones de Spoofing mediante sustitución de voz. Ello implica, para las empresas, el uso de los coeficientes cepstrales en la escala de Mel (MFCC) que sirven como entrada para un clasificador de identidad y no permiten obtener anomalías en los audios; asimismo permiten a los usuarios, a través de la utilización de un aplicativo móvil, para validar su identidad mediante la aplicación propuesta, los resultados de los ensayos realizados obtuvieron 83.5% de éxito. Para un dataset de entrenamiento de 20 personas, con 100 muestras de audio de cada participante. En consecuencia, la herramienta computacional implementada ha demostrado ser eficaz en la identificación de las diferentes tipologías de Spoofing analizadas.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2025-05-21T00:21:41Z
dc.date.available.none.fl_str_mv 2025-05-21T00:21:41Z
dc.date.issued.fl_str_mv 2024
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.other.none.fl_str_mv Tesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12724/22666
dc.identifier.isni.none.fl_str_mv 0000000121541816
url https://hdl.handle.net/20.500.12724/22666
identifier_str_mv 0000000121541816
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad de Lima
dc.publisher.country.none.fl_str_mv PE
publisher.none.fl_str_mv Universidad de Lima
dc.source.none.fl_str_mv reponame:ULIMA-Institucional
instname:Universidad de Lima
instacron:ULIMA
instname_str Universidad de Lima
instacron_str ULIMA
institution ULIMA
reponame_str ULIMA-Institucional
collection ULIMA-Institucional
bitstream.url.fl_str_mv https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/1/T018_74030319_T.pdf
https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/2/FA_74030319.pdf
https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/3/TURNITIN_DNI_74030319%20-%2020160663.pdf
https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/4/T018_74030319_T.pdf.txt
https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/6/FA_74030319.pdf.txt
https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/8/TURNITIN_DNI_74030319%20-%2020160663.pdf.txt
https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/5/T018_74030319_T.pdf.jpg
https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/7/FA_74030319.pdf.jpg
https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/9/TURNITIN_DNI_74030319%20-%2020160663.pdf.jpg
bitstream.checksum.fl_str_mv 24300d16a9c20233e382ed55188442dd
5432899735cacf476c8d359326143c59
64ed0fddfdc41547db701fa158c29951
0410dfa039f6175fd3b5baa583c922c3
c5b40f86dbcf086adde80843a82ae0df
1b45ba44c9ad53af6774546ba8c8ca41
92f105169a203b0ae6c383103c2ade45
2042c37d85fea0ef9440c0973683a413
8b6e54c2f365faa94a9e23173df786da
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad de Lima
repository.mail.fl_str_mv repositorio@ulima.edu.pe
_version_ 1846612309463531520
spelling Quiroz Villalobos, Lennin PaulGuzman Zumaeta, Alberto Karel2025-05-21T00:21:41Z2025-05-21T00:21:41Z2024https://hdl.handle.net/20.500.12724/226660000000121541816Los crímenes cibernéticos mediante las aplicaciones informáticas que utilizan las compañías producen pérdidas a las empresas y causan inseguridad a los usuarios, quienes tienen la impresión de que el producto o servicio recibido no es suficientemente seguro, en contraprestación a la inversión que realizaron. Una de las transgresiones informáticas más comunes es el Spoofing, que se basa en sustituir la identidad de un individuo o institución de confianza con el fin de engañar a otro. La razón de este estudio es obtener la autentificación inmediata de las personas al hacer uso de llamadas telefónicas para evitar situaciones de Spoofing mediante sustitución de voz. Ello implica, para las empresas, el uso de los coeficientes cepstrales en la escala de Mel (MFCC) que sirven como entrada para un clasificador de identidad y no permiten obtener anomalías en los audios; asimismo permiten a los usuarios, a través de la utilización de un aplicativo móvil, para validar su identidad mediante la aplicación propuesta, los resultados de los ensayos realizados obtuvieron 83.5% de éxito. Para un dataset de entrenamiento de 20 personas, con 100 muestras de audio de cada participante. En consecuencia, la herramienta computacional implementada ha demostrado ser eficaz en la identificación de las diferentes tipologías de Spoofing analizadas.Cybercrimes through computer applications used by companies produce losses for companies and cause insecurity for users, who have the impression that the product or service received is not sufficiently secure, in return for the investment they made. One of the most common computer transgressions is Spoofing, which is based on replacing the identity of a trusted individual or institution to deceive another. The reason for this study is to obtain immediate authentication of people when using telephone calls to avoid spoofing situations through voice substitution. This implies, for companies, the use of cepstral coefficients on the Mel scale (MFCC) that serve as input for an identity classifier and do not allow anomalies to be obtained in the audios; They also allow users, through the use of a mobile application, to validate their identity through the proposed application. The results of the tests carried out obtained 83.5% success. For a training dataset of 20 people, with 100 audio samples from each participant. Consequently, the computational tool implemented has proven to be effective in identifying the different typologies of Spoofing analyzed.application/pdfspaUniversidad de LimaPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Identificación biométricaReconocimiento automático de la vozSuplantación de identidadLlamadas telefónicasSeguridad informáticahttps://purl.org/pe-repo/ocde/ford#2.02.04Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicasinfo:eu-repo/semantics/bachelorThesisTesisreponame:ULIMA-Institucionalinstname:Universidad de Limainstacron:ULIMASUNEDUTítulo ProfesionalIngeniería de SistemasUniversidad de Lima. Facultad de IngenieríaIngeniero de Sistemashttps://orcid.org/0000-0003-1517-89634022721161207674030319https://purl.org/pe-repo/renati/level#tituloProfesionalMatuk Chijner, AndreaMore Sanchez, JavierQuiroz Villalobos, Lennin Paulhttps://purl.org/pe-repo/renati/type#tesisOIORIGINALT018_74030319_T.pdfT018_74030319_T.pdfTesisapplication/pdf265712https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/1/T018_74030319_T.pdf24300d16a9c20233e382ed55188442ddMD51FA_74030319.pdfFA_74030319.pdfAutorizaciónapplication/pdf246486https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/2/FA_74030319.pdf5432899735cacf476c8d359326143c59MD52TURNITIN_DNI_74030319 - 20160663.pdfTURNITIN_DNI_74030319 - 20160663.pdfReporte de similitudapplication/pdf597626https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/3/TURNITIN_DNI_74030319%20-%2020160663.pdf64ed0fddfdc41547db701fa158c29951MD53TEXTT018_74030319_T.pdf.txtT018_74030319_T.pdf.txtExtracted texttext/plain15335https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/4/T018_74030319_T.pdf.txt0410dfa039f6175fd3b5baa583c922c3MD54FA_74030319.pdf.txtFA_74030319.pdf.txtExtracted texttext/plain4349https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/6/FA_74030319.pdf.txtc5b40f86dbcf086adde80843a82ae0dfMD56TURNITIN_DNI_74030319 - 20160663.pdf.txtTURNITIN_DNI_74030319 - 20160663.pdf.txtExtracted texttext/plain18967https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/8/TURNITIN_DNI_74030319%20-%2020160663.pdf.txt1b45ba44c9ad53af6774546ba8c8ca41MD58THUMBNAILT018_74030319_T.pdf.jpgT018_74030319_T.pdf.jpgGenerated Thumbnailimage/jpeg11696https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/5/T018_74030319_T.pdf.jpg92f105169a203b0ae6c383103c2ade45MD55FA_74030319.pdf.jpgFA_74030319.pdf.jpgGenerated Thumbnailimage/jpeg21408https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/7/FA_74030319.pdf.jpg2042c37d85fea0ef9440c0973683a413MD57TURNITIN_DNI_74030319 - 20160663.pdf.jpgTURNITIN_DNI_74030319 - 20160663.pdf.jpgGenerated Thumbnailimage/jpeg9786https://repositorio.ulima.edu.pe/bitstream/20.500.12724/22666/9/TURNITIN_DNI_74030319%20-%2020160663.pdf.jpg8b6e54c2f365faa94a9e23173df786daMD5920.500.12724/22666oai:repositorio.ulima.edu.pe:20.500.12724/226662025-09-17 13:54:54.176Repositorio Universidad de Limarepositorio@ulima.edu.pe
score 13.088951
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).