{"id":2592,"date":"2020-09-16T21:20:04","date_gmt":"2020-09-16T19:20:04","guid":{"rendered":"http:\/\/aholab.ehu.eus\/aholab\/?p=2592"},"modified":"2021-07-12T22:21:23","modified_gmt":"2021-07-12T20:21:23","slug":"","status":"publish","type":"post","link":"https:\/\/aholab.ehu.eus\/aholab\/eu\/integracion-de-bases-de-datos-para-la-deteccion-de-ataques-mediante-spoofing\/","title":{"rendered":"","raw":""},"content":{"rendered":"","protected":false,"raw":""},"excerpt":{"rendered":"Estudiante: Jon Andoni Baranda Director: Jon Sanchez Fecha defensa: Septiembre 2020 La seguridad es una demanda inherente a la condici\u00f3n humana sobre cualquiera de nuestros actos, pertenencias y nosotros mismos, en definitiva. La informaci\u00f3n, y su repercusi\u00f3n sobre nuestra propia integridad, tampoco est\u00e1 excluida de dicha demanda y los investigadores hemos de integrar el concepto...","protected":false,"raw":""},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_es_post_content":"","_es_post_name":"","_es_post_excerpt":"","_es_post_title":"","_eu_post_content":"","_eu_post_name":"","_eu_post_excerpt":"","_eu_post_title":"","_en_post_content":"<!-- wp:paragraph -->\n<p><strong>Estudiante<\/strong>: Jon Andoni Baranda<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Director<\/strong>: Jon Sanchez<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Fecha defensa<\/strong>: Septiembre 2020<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>La seguridad es una demanda inherente a la condici\u00f3n\nhumana sobre cualquiera de nuestros actos, pertenencias y nosotros mismos, en\ndefinitiva. La informaci\u00f3n, y su repercusi\u00f3n sobre nuestra propia integridad,\ntampoco est\u00e1 excluida de dicha demanda y los investigadores hemos de integrar\nel concepto de SEGURIDAD en el desarrollo de cada uno de los proyectos que\nabordamos.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>En este campo podemos diferenciar dos \u00e1mbitos\nprincipales, la seguridad f\u00edsica y la seguridad de la informaci\u00f3n. La seguridad\nf\u00edsica es una estrategia para proteger las instalaciones, los activos, los\nrecursos y las personas de los incidentes o acciones que pueden causar p\u00e9rdidas\no da\u00f1os a estas entidades. La seguridad de la informaci\u00f3n, es una estrategia\npara proteger la integridad y privacidad del contenido con seguridad digital. A\nd\u00eda de hoy la forma de identificaci\u00f3n m\u00e1s com\u00fan es el uso de contrase\u00f1as,\nllaves, tarjetas\u2026 Una pega de estos m\u00e9todos es que pueden ser robados u\nolvidados.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Por otro lado, encontramos herramientas como la\nbiometr\u00eda, una pr\u00e1ctica m\u00e1s nueva, que se est\u00e1 utilizando para implementar\nseguridad tanto f\u00edsica como de informaci\u00f3n. En comparaci\u00f3n con los m\u00e9todos\ntradicionales de contrase\u00f1as, llaves y similares, la biometr\u00eda es una posesi\u00f3n\nque siempre se posee y ah\u00ed reside su principal ventaja. En la seguridad\nbiom\u00e9trica es com\u00fan el uso de la huella dactilar, estructura facial, el iris o\nla voz. En lo que a esta \u00faltima se refiere, la biometr\u00eda de la voz, es la\nciencia de utilizar la voz de una persona como una caracter\u00edstica biol\u00f3gica de\nidentificaci\u00f3n \u00fanica para autenticarla. Tambi\u00e9n conocida como verificaci\u00f3n de\nvoz o reconocimiento de hablante, la biometr\u00eda de voz permite un acceso r\u00e1pido,\nno intrusivo y seguro para una variedad de casos de uso, desde <em>call centers<\/em>,\naplicaciones m\u00f3viles o aplicaciones en l\u00ednea, hasta <em>chatbots<\/em>,\ndispositivos IoT (<em>Internet of Things<\/em>) y de acceso f\u00edsico.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Si existe la necesidad de implementar sistemas de\nseguridad es por la existencia, a su vez, de un riesgo cierto; hay algo o\nalguien de quien protegerse. En el caso de la biometr\u00eda de voz, son los\ndenominados ataques <em>spoofing<\/em> o de suplantaci\u00f3n de identidad los que\nconstituyen una gran amenaza para la seguridad. De cara a hacer frente a estos\nataques, diversos estudios e instituciones tienden a implementar m\u00f3dulos de\ndetecci\u00f3n de habla sint\u00e9tica (SSD). El funcionamiento de esta tecnolog\u00eda se\nbasa en un clasificador que dispone de dos modelos diferentes, uno de habla\nhumana y otro de habla sint\u00e9tica. Cuando un usuario trata de verificarse frente\nal sistema, la se\u00f1al se compara con ambos modelos y, si la diferencia de\nsimilitudes supera un umbral, se acepta como humana, en caso contrario se\nrechaza clasific\u00e1ndola como sint\u00e9tica. <\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Durante el desarrollo de esta tecnolog\u00eda, los sistemas deben ser entrenados y para ello se utiliza una gran cantidad de grabaciones de voz, que servir\u00e1n para crear los modelos mencionados antes. A lo largo de este Trabajo de Fin de Grado se estudia la utilizaci\u00f3n de bases de datos por parte de estos sistemas para la detecci\u00f3n de ataques mediante <em>spoofing<\/em>. Para llevar a cabo esta tarea se hace uso de un SSD basado tanto en par\u00e1metros espectrales MFCC como los par\u00e1metros de la fase arm\u00f3nica, RPS. Asimismo, se hace uso de las denominadas redes neuronales DNN (<em>Deep Neural Networks<\/em>) para la mejora de la tarea de clasificaci\u00f3n.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong><a href=\"https:\/\/addi.ehu.es\/handle\/10810\/47019\">Documentaci\u00f3n<\/a><\/strong><\/p>\n<!-- \/wp:paragraph -->","_en_post_name":"integracion-de-bases-de-datos-para-la-deteccion-de-ataques-mediante-spoofing","_en_post_excerpt":"","_en_post_title":"Jon Andoni Baranda: Integraci\u00f3n de bases de datos para la detecci\u00f3n de ataques mediante spoofing","edit_language":"eu","footnotes":""},"categories":[67],"tags":[],"class_list":["post-2592","post","type-post","status-publish","format-standard","hentry","category-grade-projects-finished"],"_links":{"self":[{"href":"https:\/\/aholab.ehu.eus\/aholab\/eu\/wp-json\/wp\/v2\/posts\/2592","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aholab.ehu.eus\/aholab\/eu\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aholab.ehu.eus\/aholab\/eu\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aholab.ehu.eus\/aholab\/eu\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/aholab.ehu.eus\/aholab\/eu\/wp-json\/wp\/v2\/comments?post=2592"}],"version-history":[{"count":2,"href":"https:\/\/aholab.ehu.eus\/aholab\/eu\/wp-json\/wp\/v2\/posts\/2592\/revisions"}],"predecessor-version":[{"id":3097,"href":"https:\/\/aholab.ehu.eus\/aholab\/eu\/wp-json\/wp\/v2\/posts\/2592\/revisions\/3097"}],"wp:attachment":[{"href":"https:\/\/aholab.ehu.eus\/aholab\/eu\/wp-json\/wp\/v2\/media?parent=2592"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aholab.ehu.eus\/aholab\/eu\/wp-json\/wp\/v2\/categories?post=2592"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aholab.ehu.eus\/aholab\/eu\/wp-json\/wp\/v2\/tags?post=2592"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}