Últimas noticias
Lateral derecho Castillo de Javier
Lateral izquierda Castillo de Javier

Técnica evita suplantación de identidad en sistemas de identificación por voz

Investigadores de la Universidad de Granada han diseñado una nueva técnica basada en redes neuronales que evita poder suplantar la identidad del usuario en los sistemas de identificación automática por voz de los dispositivos electrónicos, como smartphones o tablets

El acceso a portales de información a través de dispositivos electrónicos requiere de mecanismos de autentificación seguros que permitan identificar con garantías la identidad que el usuario afirma ser, según ha explicado este martes la Universidad de Granada.

Frente al uso tradicional de mecanismos basados en pares usuario y contraseña, en los últimos años el uso de métodos autentificación biométricos, como el reconocimiento facial o por voz, ha experimentado un crecimiento significativo.

La principal ventaja de los métodos de autentificación biométricos es que liberan al usuario de tener que recordar las claves para acceder a estos sistemas, ya que la autenticación se hace sobre características biométricas del usuario, por ejemplo su huella dactilar, iris o cara.

En este trabajo, los investigadores de la Universidad de Granada profundizan en el estudio de un tipo de autentificación biométrica que está suscitando un especial interés tanto entre la comunidad científica como en el ámbito empresarial: la biometría de voz.

Según explica Alejandro Gómez, autor principal del trabajo e investigador del departamento de Teoría de la Señal, Telemática y Comunicaciones, la voz es una característica personal única que diferencia a unas personas de otras, y la biometría de voz, por tanto, permite identificar a una persona a través de su voz.

En los últimos años se ha demostrado no obstante que los sistemas de verificación automática por voz son susceptibles de ataques por parte de intrusos que quieran lograr un acceso fraudulento al sistema de información.

Estas muestras de voz las podrían obtener, por ejemplo, realizando grabaciones encubiertas a usuarios legítimos del sistema o usando software de síntesis y conversión de voz de última generación, que permite clonar la voz de una persona a partir de unos pocos minutos de su voz.

Los investigadores proponen una técnica basada en redes neuronales profundas para discernir si la voz de entrada al sistema pertenece a un usuario legítimo o es un ataque de suplantación de identidad. EFE

 

Otras noticias publicadas

Responder

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies