![Page 1: Una solución mediante machine learning Julian Collado A61681](https://reader035.vdocument.in/reader035/viewer/2022062807/5665b4651a28abb57c912ead/html5/thumbnails/1.jpg)
Autenticación de usuarios en dispositivos móvilesUna solución mediante machine learning
Julian Collado A61681
![Page 2: Una solución mediante machine learning Julian Collado A61681](https://reader035.vdocument.in/reader035/viewer/2022062807/5665b4651a28abb57c912ead/html5/thumbnails/2.jpg)
El problema
![Page 3: Una solución mediante machine learning Julian Collado A61681](https://reader035.vdocument.in/reader035/viewer/2022062807/5665b4651a28abb57c912ead/html5/thumbnails/3.jpg)
Posibles soluciones
![Page 4: Una solución mediante machine learning Julian Collado A61681](https://reader035.vdocument.in/reader035/viewer/2022062807/5665b4651a28abb57c912ead/html5/thumbnails/4.jpg)
Cuándo en vez de cómo
Machine Learning: “Dar a las computadoras la habilidad de aprender sin ser programadas explícitamente”
Arthur Samuel
![Page 5: Una solución mediante machine learning Julian Collado A61681](https://reader035.vdocument.in/reader035/viewer/2022062807/5665b4651a28abb57c912ead/html5/thumbnails/5.jpg)
Objetivos Principales
Proteger al usuario de uso no autorizado
Entrenamiento de modelo debe ocurrir mayoritariamente en la fabrica
Supone un único usuario y sensores de bajo costo en el dispositivo
![Page 6: Una solución mediante machine learning Julian Collado A61681](https://reader035.vdocument.in/reader035/viewer/2022062807/5665b4651a28abb57c912ead/html5/thumbnails/6.jpg)
DatosSeñales biométricas (reconocimiento voz, facial)
Señales comportamiento (uso en horas o lugares extraños)
Señales posesión (cerca de laptop del dueño)
Dispositivo siempre en la mano
PIN o contraseña
![Page 7: Una solución mediante machine learning Julian Collado A61681](https://reader035.vdocument.in/reader035/viewer/2022062807/5665b4651a28abb57c912ead/html5/thumbnails/7.jpg)
Niveles autenticación
Publico (cámara)
Privado (correo electrónico)
Confidencial (Banca)
![Page 8: Una solución mediante machine learning Julian Collado A61681](https://reader035.vdocument.in/reader035/viewer/2022062807/5665b4651a28abb57c912ead/html5/thumbnails/8.jpg)
Estados del dispositivo
En la mano
En la mesa
En el bolsillo o maletín
![Page 9: Una solución mediante machine learning Julian Collado A61681](https://reader035.vdocument.in/reader035/viewer/2022062807/5665b4651a28abb57c912ead/html5/thumbnails/9.jpg)
Clasificación
![Page 10: Una solución mediante machine learning Julian Collado A61681](https://reader035.vdocument.in/reader035/viewer/2022062807/5665b4651a28abb57c912ead/html5/thumbnails/10.jpg)
Support Vector Machines
![Page 11: Una solución mediante machine learning Julian Collado A61681](https://reader035.vdocument.in/reader035/viewer/2022062807/5665b4651a28abb57c912ead/html5/thumbnails/11.jpg)
Support Vector Machines
![Page 12: Una solución mediante machine learning Julian Collado A61681](https://reader035.vdocument.in/reader035/viewer/2022062807/5665b4651a28abb57c912ead/html5/thumbnails/12.jpg)
Support Vector Machines
![Page 13: Una solución mediante machine learning Julian Collado A61681](https://reader035.vdocument.in/reader035/viewer/2022062807/5665b4651a28abb57c912ead/html5/thumbnails/13.jpg)
Support Vector Machines
![Page 14: Una solución mediante machine learning Julian Collado A61681](https://reader035.vdocument.in/reader035/viewer/2022062807/5665b4651a28abb57c912ead/html5/thumbnails/14.jpg)
Transformación de espacio
![Page 15: Una solución mediante machine learning Julian Collado A61681](https://reader035.vdocument.in/reader035/viewer/2022062807/5665b4651a28abb57c912ead/html5/thumbnails/15.jpg)
Atributos utilizados en SVM
![Page 16: Una solución mediante machine learning Julian Collado A61681](https://reader035.vdocument.in/reader035/viewer/2022062807/5665b4651a28abb57c912ead/html5/thumbnails/16.jpg)
Importancia relativa en SVM
![Page 17: Una solución mediante machine learning Julian Collado A61681](https://reader035.vdocument.in/reader035/viewer/2022062807/5665b4651a28abb57c912ead/html5/thumbnails/17.jpg)
Desempeño
![Page 18: Una solución mediante machine learning Julian Collado A61681](https://reader035.vdocument.in/reader035/viewer/2022062807/5665b4651a28abb57c912ead/html5/thumbnails/18.jpg)
ResultadosSVM logra reducir el numero de
autenticaciones en un 42%
Solo un 8% de los accesos tuvo más permisos de los que debía
No hubo accesos no autorizados (por eso se eligió este modelo)
![Page 19: Una solución mediante machine learning Julian Collado A61681](https://reader035.vdocument.in/reader035/viewer/2022062807/5665b4651a28abb57c912ead/html5/thumbnails/19.jpg)
Preguntas SugeridasEn que consiste basicamente un problema de
clasificacion?En separar puntos conocidos en un hiperespacio en
distintos grupos, esto se logra generalmente mediante una linea. Luego esta linea se usa como frontera para clasificar nuevos datos en alguno de los grupos.
Que es overfitting?Es cuando se crea una linea divisoria muy especifica
para los datos, entonces solo sirve para estos datos y no para predecir el resultado con otros. Es decir el modelo se aprende los datos en vez de predecirlos.