Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de Spoofing en llamadas telefónicas

Descripción del Articulo

Los crímenes cibernéticos mediante las aplicaciones informáticas que utilizan las compañías producen pérdidas a las empresas y causan inseguridad a los usuarios, quienes tienen la impresión de que el producto o servicio recibido no es suficientemente seguro, en contraprestación a la inversión que re...

Descripción completa

Detalles Bibliográficos
Autor: Guzman Zumaeta, Alberto Karel
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad de Lima
Repositorio:ULIMA-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ulima.edu.pe:20.500.12724/22666
Enlace del recurso:https://hdl.handle.net/20.500.12724/22666
Nivel de acceso:acceso abierto
Materia:Identificación biométrica
Reconocimiento automático de la voz
Suplantación de identidad
Llamadas telefónicas
Seguridad informática
https://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:Los crímenes cibernéticos mediante las aplicaciones informáticas que utilizan las compañías producen pérdidas a las empresas y causan inseguridad a los usuarios, quienes tienen la impresión de que el producto o servicio recibido no es suficientemente seguro, en contraprestación a la inversión que realizaron. Una de las transgresiones informáticas más comunes es el Spoofing, que se basa en sustituir la identidad de un individuo o institución de confianza con el fin de engañar a otro. La razón de este estudio es obtener la autentificación inmediata de las personas al hacer uso de llamadas telefónicas para evitar situaciones de Spoofing mediante sustitución de voz. Ello implica, para las empresas, el uso de los coeficientes cepstrales en la escala de Mel (MFCC) que sirven como entrada para un clasificador de identidad y no permiten obtener anomalías en los audios; asimismo permiten a los usuarios, a través de la utilización de un aplicativo móvil, para validar su identidad mediante la aplicación propuesta, los resultados de los ensayos realizados obtuvieron 83.5% de éxito. Para un dataset de entrenamiento de 20 personas, con 100 muestras de audio de cada participante. En consecuencia, la herramienta computacional implementada ha demostrado ser eficaz en la identificación de las diferentes tipologías de Spoofing analizadas.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).