Ciberseguridad · Digital Life
Open Innovation Campus
Ciberseguridad · Digital Life
Recursos facilitados
Para el desarrollo del presente desafío se ofrecerá acceso a las soluciones existentes en https://github.com y colaborará estrechamente con el equipo de investigación para proponer y desarrollar métodos innovadores.
¿Te interesa?
Si eres profesor o estudiante universitario y tienes interés en participar en el programa TUTORÍA, registra tus datos para que podamos iniciar el programa.
Dirigido a estudiantes que busquen desarrollar su TFG/TFM y que possean un fuerte interés en nuevas tecnologías, especialmente las relacionadas con técnicas de inteligencia artificial.
Recomendable dominio de Linux a nivel de usuario y familiaridad con el lenguaje de programación Python; Además de una comprensión de los fundamentos del aprendizaje automático.
En el panorama digital actual, las redes sociales, las noticias o las plataformas de chat son susceptibles de sufrir ataques de suplantación de identidad, en los que actores malintencionados intentan crear voces falsas manipulando los datos de voz.
En el ámbito de la seguridad de la información, un ataque de suplantación de identidad se produce cuando un individuo o un programa informático se hace pasar por otra persona falsificando datos.
En el panorama digital actual, las redes sociales, las noticias o las plataformas de chat son susceptibles de sufrir ataques de suplantación, en los que actores maliciosos intentan crear voces falsas manipulando los datos de voz.
Existen cuatro métodos principales para ejecutar estos ataques de voz falsa: suplantación, conversión de voz (VC), síntesis de texto a voz (TTS) y repetición. Los ataques de suplantación de identidad han recibido relativamente poca atención, ya que suelen requerir conocimientos especializados, como los que poseen los suplantadores profesionales.
Por el contrario, los ataques de suplantación de VC, TTS y repetición se pueden llevar a cabo con herramientas de software y dispositivos de consumo de fácil acceso, por lo que se les ha prestado más atención. El peligro que plantean estas técnicas es ahora ampliamente reconocido, sobre todo en los círculos académicos y, cada vez más, en el mundo industrial.
El reto consistirá en la evaluación comparativa de las líneas de base del estado actual de la técnica proporcionadas por la Academia, por ejemplo, utilizando tecnología y conjuntos de datos de investigación como en
https://www.asvspoof.org/index2021.html
y el desarrollo de enfoques de aprendizaje profundo para la detección en tiempo real de voces falsas en un escenario de canal telefónico.