La presidenta de México, Claudia Sheinbaum, anunció este lunes que presentará una demanda por difamación contra el abogado del narcotraficante Ovi...
Bajo el lema 'una sola voz', artistas, locutores, actores de doblaje y creativos mexicanos protestaron este domingo en la capital del país pa...
Foro en el Congreso de Jalisco busca exponer casos reales para generar conciencia y empatía...
La captura se dio tras un reporte recibido a través del C5 Guadalajara ...
La UNAM y la Embajada China buscan fomentar el intercambio de educación superior al considerar que la relación entre ambas naciones se encuentra en ...
hasta el momento se tiene un registro histórico de 86 casos los cuales más del 50 por ciento han sido desestimados....
“En mayo de 2025 el monto recibido por México fue de 5 mil 360 millones de dólares"....
El presidente de Estados Unidos dijo que esta medida es de efecto inmediato...
Se trata de una 'app' de mensajería encriptada que funciona sin internet...
...
CURP biométrica pone en riesgo el Padrón Electoral y costará hasta 80 mil millones: Lorenzo Córdova ...
CNDH mantiene baja emisión de recomendaciones contra Fuerzas Armadas, pese a incremento de quejas...
Trump sube la presión sobre Putin con amenaza de aranceles y el envío de armas a Ucrania...
Precio del cobre alcanza máximo histórico tras anuncio de arancel en EE.UU.; México, el más afectado ...
Revelan la primera imagen oficial del nuevo mago...
Miles de personas abarrotaron el Estadio Olímpico y casi 9 millones de personas lo vieron por streaming....
Se ha convertido en una artista por derecho propio y ya es más conocida que su padre, J.J.Abrams. ...
El cuarteto llega este fin de semana como parte del programa Domingos en el Arroniz....
La bailarina de danza contemporánea regresa a bellas artes con dos obras....
30% aumento a aranceles
El abogado de Ovidio
Investigadores de la Universidad de Granada han desarrollado una técnica que impide suplantar la identidad de un usuario en los sistemas de identificación automática por voz que emplean smartphones, tablets y otros dispositivos electrónicos.
El acceso a portales de información a través de dispositivos electrónicos requiere de mecanismos de autenticación seguros que permitan identificar con garantías la identidad que el usuario afirma ser. Frente al uso tradicional de mecanismos basados en pares usuario y contraseña, en los últimos años el uso de métodos autenticación biométricos, como el reconocimiento facial o por voz, ha experimentado un crecimiento significativo.
Los investigadores, pertenecientes al departamento de Teoría de la Señal, Telemática y Comunicaciones, han diseñado una nueva técnica basada en redes neuronales que evita poder suplantar la identidad del usuario en estos sistemas de identificación automática por voz de los dispositivos electrónicos, como smartphones o tablets.
Como ventajas, los métodos de autenticación biométricos liberan al usuario de tener que recordar las claves para acceder a estos sistemas, ya que la autenticación se hace en base a características biométricas del usuario, por ejemplo su huella dactilar, iris o cara.
La revista IEEE/ACM Transactions on Audio, Speech, and Language Processing publicó que los investigadores profundizan en el estudio de un tipo de autenticación biométrica que está suscitando un especial interés tanto entre la comunidad científica como en el ámbito empresarial: la biometría de voz.
“La voz es una característica personal única, diferente para cada uno de nosotros. Con sólo escuchar una palabra podemos distinguir sin problemas la voz de nuestros familiares o amigos. Esto se debe a las características anatómicas únicas en cada persona respecto de los órganos que intervienen en la producción de voz. La biometría de voz, por tanto, permite identificar a una persona a través de su voz”, explica Alejandro Gómez Alanís, autor principal del trabajo.
En los últimos años, no obstante, se ha demostrado que los sistemas de verificación automática por voz son susceptibles de ataques maliciosos por parte de intrusos que quieran lograr un acceso fraudulento al sistema de información. Así, estos intrusos podrían usar muestras de voz de un usuario legítimo para acceder de forma fraudulenta al sistema.
Estas muestras de voz las podrían obtener, por ejemplo, realizando grabaciones encubiertas a usuarios legítimos del sistema o usando software de síntesis y conversión de voz de última generación, el cual permite clonar la voz de una persona a partir de unos pocos minutos de su voz.
“En nuestra investigación abordamos este problema, proponiendo una nueva técnica de detección de intrusos para biometría de voz. En concreto, proponemos una técnica basada en redes neuronales profundas para discernir si la voz de entrada al sistema pertenece a un usuario legítimo o es un ataque de suplantación de identidad realizado por un intruso”, señala Gómez.
La técnica propuesta se denomina Gated Recurrent Convolutional Neural Network (GRCNN). El grupo de la UGR ha participado con ella en el reto de antispoofing ASVspoof 2019, quedando entre los 10 primeros sistemas del ranking de un total de 63 grupos de investigación y empresas participantes a nivel internacional, tanto en la detección de ataques de acceso físico (grabación y repetición) como de acceso lógico (síntesis o conversión de voz).
En resumen, “en este trabajo hemos abordado el problema de la detección de ataques de suplantación de identidad a través de la voz conocido popularmente como antispoofing, donde el reto principal es el desarrollo de sistemas que sean capaces de detectar ataques no vistos durante la etapa de entrenamiento. En nuestras propuestas combinamos la capacidad discriminativa que otorgan las redes neuronales con métodos clásicos de procesado de señal para impregnar conocimiento de la señal en la red, y así, guiar la detección de ataques de suplantación en diferentes tipos de condiciones acústicas”.
FRASE:
“Es una nueva técnica de detección de intrusos para biometría de voz. En concreto, proponemos una técnica basada en redes neuronales profundas para discernir si la voz de entrada al sistema pertenece a un usuario legítimo o es un ataque de suplantación de identidad realizado por un intruso”: Alejandro Gómez Alanís, investigador
jl/I