11 research outputs found

    Network Activity Monitoring Against Malware in Android Operating System

    Get PDF
    Google’s Android is the most used Operating System in mobile devices but as its popularity has increased hackers have taken advantage of the momentum to plague Google Play (Android’s Application Store) with multipurpose Malware that is capable of stealing private information and give the hacker remote control of smartphone’s features in the worst cases. This work presents an innovative methodology that helps in the process of malware detection for Android Operating System, which addresses aforementioned problem from a different perspective that even popular Anti-Malware software has left aside. It is based on the analysis of a common characteristic to all different kinds of malware: the need of network communications, so the victim device can interact with the attacker. It is important to highlight that in order to improve the security level in Android, our methodology should be considered in the process of malware detection. As main characteristic, it does not need to install additional kernel modules or to root the Android device. And finally as additional characteristic, it is as simple as can be considered for non-experienced users

    Reconocimiento de voz basado en MFCC, SBC y Espectrogramas

    Get PDF
    One of the problems of the Automatic Speech Recognition systems is the voice’s changes. Typically, a person can have voluntary and involuntary voice’s changes and the system can get confused in these cases, also the changes could be natural and artificial. This paper proposes and recognition system with a parallel identification, using three different algorithms: MFCC, SBC and Spectrogram. Using a Support Vector Machine as a classifier, every algorithm gives a group of persons with the highest likelihood and, after an evaluation, the result is obtained. The aim of this paper is to take advantage of the three algorithms.Uno de los problemas en los sistemas de reconocimiento automático de hablante son los cambios en la voz. Comúnmente, una persona puede tener cambios voluntarios e involuntarios (también naturales y artificiales) que provocan confusiones en el sistema, los cambios en la voz también pueden ser naturales y artificiales. En el artículo presente se propone un sistema de reconocimiento a través de una identificación en paralelo, usando tres algoritmos: MFCC, SBC y el espectrograma. Empleando una máquina de soporte vectorial como clasificador, cada algoritmo arroja un grupo de personas con las probabilidades más altas y después de una evaluación, se toma una decisión. El objetivo de este artículo es tomar ventaja de los tres algoritmos

    Los Triángulos de Delaunay como Procesamiento Previo para Extractores Difusos

    Get PDF
    Resumen: La información biométrica que se extrae de las huellas dactilares tiende a ser diferente en cada adquisición, dada la incertidumbre existente en las mediciones y la presencia de ruido en las muestras, lo cual puede ocasionar que las palabras código generadas dentro de un extractor difuso posean un número de errores tal que rebase la capacidad de corrección de la codificación. Como consecuencia se tiene que lo anterior puede ocasionar que las huellas dactilares de una misma persona sean catalogadas como no coincidentes en su verificación o bien, que huellas de individuos diferentes parezcan demasiado similares.Para mitigar los efectos antes mencionados y sobrepasar las dificultades del pre-alineamiento de huellas dactilares, se propuso el uso de triángulos de Delaunay, lo cual permite proveer de estabilidad estructural local a la representación espacial de la información biométrica. En esa propuesta, las minucias de la huella son utilizadas como vértices de las triangulaciones y la red formada por éstas es tolerante a distorsiones, rotaciones y traslaciones. Sin embargo, en dicha propuesta se considera a la dispersión de minucias de huellas dactilares como no degenerativa y por tanto no se mencionan los umbrales o criterios necesarios para la formación de dichas triangulaciones, lo cual repercute en el desempeño de los extractores difusos. Con base en ello, este artículo presenta los resultados obtenidos al probar la formación de triangulaciones de Delaunay en imágenes de huella dactilar, en donde se aplican umbrales y criterios geométricos para luego contabilizar los triángulos coincidentes entre las estructuras formadas y definir los umbrales que maximicen dichas coincidencias. Palabras clave: Extractores Difusos, Huella Dactilar, Triángulos de Delaunay

    Principales riesgos en el uso de tecnologías de la información en adolescentes

    Get PDF
    A principios del año 2020 el mundo se enfrentó a una de las más grandes pandemias en la historia y, con esto, a un cambio en el modo de vida de las personas. Este cambio tuvo como elemento central el uso de las tecnologías de la información. Si bien su uso había evolucionado rápidamente, aún se tenían muchos sectores de la población que no las integraban por completo. Además, con la llegada de la pandemia, el mundo entero tuvo la necesidad de adaptarse a una nueva forma de interactuar, desde la forma de convivir con la familia hasta la forma de impartir y tomar clases, por mencionar algunas actividades. En este sentido, la educación básica fue uno de los sectores más afectados, ya que tuvo que pasar del trabajo presencial a una enseñanza completamente en línea. Sin embargo, gran parte de esta población, integrada por adolescentes, niñas y niños no están familiarizados con los riesgos que conlleva la convivencia diaria con Internet. Esto dejó ver que las instituciones educativas no tuvieron tiempo de educar a sus estudiantes en materia de ciberseguridad. Con base en lo anterior, este artículo muestra algunos de los principales riesgos a los que se enfrentan los adolescentes, derivados principalmente de una cada vez mayor exposición a Internet. Para esto, no se contemplaron medidas mínimas de seguridad y prevención. Finalmente, se presentan algunas estrategias que ayudan a mitigar dichos problemas

    Sistema para identificación de hablantes robusto a cambios en la voz

    No full text
    Los sistemas de reconocimiento de hablante se componen de tres partes principales: preprocesamiento, extracción de características y clasificación de vectores. En el trabajo presente se considera la cuestión de los cambios en la voz, voluntarios e involuntarios, y cómo esto afecta al reconocimiento de hablante. Para este proyecto se detalla todo el pre procesamiento que se realiza sobre la señal y cómo se obtienen los segmentos vocalizados de la misma. También se aplica un modelo de elaboración de vectores característicos basados en ciertas propiedades de la voz, y en Coeficientes Cepstrales en la Frecuencia de Mel (MFCC), así como una Máquina de Soporte Vectorial (SVM) y una Red Neuronal Artificial (ANN) como clasificadores, posteriormente se comparan los resultados obtenidos. Las pruebas realizadas consisten en analizar la trama que se le presenta al sistema, detectar el segmento vocalizado e indicarle al sistema de qué vocal se trata, para posteriormente, identificar a qué persona pertenece dicha vocal. Los resultados muestran que la elaboración de estos vectores conjuntando propiedades y coeficientes MFCC tienen un alto índice de reconocimiento

    Fingerprint verification using computational geometry

    No full text
    This paper presents a robust minutiae based method for fingerprint verification. The proposed method uses Delaunay Triangulation to represent minutiae as nodes of a connected graph composed of triangles. The minimum angle over all triangulations is maximized, which gives local stability to the constructed structures against rotation and translation variations. Geometric thresholds and minutiae data were used to characterize the triangulations created from input and template fingerprint images. The effectiveness of the proposed method is confirmed through calculations of false acceptance rate (FAR), false rejected rate (FRR) and equal error rate (EER) over FVC2002 databases compared to the results of other approaches.Este trabajo presenta un método robusto con base en minucias para la verificación de huellas dactilares. El método propuesto utiliza Triangulaciones de Delaunay para representar a las minucias como nodos de un grafo compuesto por triángulos. El ángulo mínimo sobre todas las triangulaciones es maximizado, lo cual proporciona estabilidad local a las estructuras construidas contra variaciones de rotación y traslación. Umbrales geométricos y datos sobre minucias fueron utilizados para caracterizar las triangulaciones creadas con las imágenes de huellas dactilares de entrada y plantilla. La efectividad del método propuesto es confirmada con cálculos de la tasa de falsa aceptación (FAR), tasa de falso rechazo (FRR) y la tasa de igualdad de error (EER) sobre las bases de datos FVC2002, en comparación con los resultados de otras propuestas

    Métodos de programación segura en Java para aplicaciones móviles en Android

    No full text
    Nowadays most of the people have a cell phone with a classic operating system or a Smartphone which does not have only the capacity of making calls, but also has functions like installing software , surfing on the Internet, etc. These devices have become a data storage media, and can be targeted by malicious people to steal information. One way to reduce this risk is by developing secure applications. In this article, the vulnerabilities which affect Android are presented and a use of safe programming practices is proposed.Hoy en día la mayoría de las personas posee un teléfono celular, ya sea con un sistema operativo clásico o un smartphone, que no sólo tienen la capacidad de realizar llamadas, sino también de instalar software o navegar por internet. Estos dispositivos se han convertido en un medio de almacenamiento de información, por lo cual son vulnerables a robo. Por lo anterior, se presentan las vulnerabilidades que afectan a Android y se propone el uso de práctica de programación segura. Los resultados mostraron mitigar satisfactoriamente las vulnerabilidades, con lo cual se crean métodos eficientes de programación segura

    Fingerprint verification using computational geometry

    No full text
    This paper presents a robust minutiae based method for fingerprint verification. The proposed method uses Delaunay Triangulation to represent minutiae as nodes of a connected graph composed of triangles. The minimum angle over all triangulations is maximized, which gives local stability to the constructed structures against rotation and translation variations. Geometric thresholds and minutiae data were used to characterize the triangulations created from input and template fingerprint images. The effectiveness of the proposed method is confirmed through calculations of false acceptance rate (FAR), false rejected rate (FRR) and equal error rate (EER) over FVC2002 databases compared to the results of other approaches

    Fingerprint verification using computational geometry

    Get PDF
    This paper presents a robust minutiae based method for fingerprint verification. The proposed method uses Delaunay Triangulation to represent minutiae as nodes of a connected graph composed of triangles. The minimum angle over all triangulations is maximized, which gives local stability to the constructed structures against rotation and translation variations. Geometric thresholds and minutiae data were used to characterize the triangulations created from input and template fingerprint images. The effectiveness of the proposed method is confirmed through calculations of false acceptance rate (FAR), false rejected rate (FRR) and equal error rate (EER) over FVC2002 databases compared to the results of other approaches
    corecore