1. Introducción
1.1. Contexto
1.2. Fundamentos
1.3. Motivación
1.4. Antecedentes
1.5. Producción científica derivada de esta tesis
1.5.1. Revistas internacionales
1.5.2. Series y capítulos de libro
1.5.3. Congresos internacionales
1.5.4. Congresos nacionales/regionales
1.5.5. Workshops
1.5.6. Conjuntos de datos
1.5.7. Honores y menciones
1.6. Estructura de la tesis
I El problema
2. Antecedentes, definiciones, y el estado del arte
2.1. Introducción
2.2. Conceptos y definiciones
2.2.1. Autenticación, verificación, e identificación
2.2.1.1. Autenticación continua y desafío/respuesta
2.2.2. Métrica de eficiencia
2.2.2.1. La matriz de confusión
2.2.2.2. FAR y FRR
2.2.2.3. ERR
2.2.2.4. Curvas ROC y DET
2.2.2.5. Otras métricas utilizadas
2.2.3. Tiempos de retención y latencia
2.2.3.1. Otros atributos derivados
2.2.4. Digramas, trigramas, y n-gramas
2.2.5. Perfiles intrausuario e interusuario
2.2.6. Ataques
2.2.6.1. Modelos de ataque
2.2.6.2. Ataques de presentación
2.2.6.3. Ataques por canal lateral
2.3. Perspectiva histórica
2.4. El estado del arte
2.4.1. Conjuntos de datos
2.4.2. Autenticación de usuarios
2.4.2.1. Distancias y métodos simples
2.4.2.2. Aprendizaje automático
2.4.2.3. Fusión de esquemas
2.4.3. Educción de emociones y otras inferencias
2.4.4. Consideraciones relacionadas
2.4.4.1. Limpieza de los datos
2.4.4.2. Adaptación gradual
2.4.4.3. Seguridad y privacidad
2.4.5. Distribuciones subyacentes
2.4.6. Falsificaciones sintéticas y ataques de presentación
2.4.7. Ataques por canal lateral e identificación del texto ingresado
2.5. Modelado por contextos finitos
2.5.1. Notación y definiciones
2.5.2. Agrupamiento por contexto
2.5.3. Filtrado de los conjuntos de observaciones contextualizadas
2.5.4. Selección del contexto de mejor coincidencia
2.5.5. ¿Y después?
2.5.6. Un ejemplo integrador
2.6. Síntesis del estado del arte
3. Definición del problema
3.1. Definición del problema
3.2. Objetivos
3.3. Hipótesis
3.4. Alcance
II La solución
4. Métodos propuestos
4.1. Introducción
4.1.1. Dependencias entre los métodos y conceptos
4.1.2. Notación general
4.2. Distancias basadas en las distribuciones empíricas
4.3. Estrategias de síntesis
4.3.1. Average
4.3.2. Uniform y Gaussian
4.3.3. ICDF
4.3.4. NS/ICDF
4.3.5. Estrategia de rescate ante ausencia de datos temporales
4.4. Detección de falsificaciones sintéticas
4.5. Identificación de textos
5. Marco experimental
5.1. Conjuntos de datos de evaluación
5.1.1. Criterios de selección
5.1.2. Tareas de escritura
5.1.3. Conjuntos de datos seleccionados
5.1.3.1. LSIA
5.1.3.2. KM
5.1.3.3. PROSODY
5.2. Criterios metodológicos generales
5.2.1. Experimentos comparativos
5.2.2. Replicabilidad
5.2.3. Generalizabilidad
5.2.4. Inferencia estadística
5.3. Diseño de los experimentos
5.3.1. Experimento sobre distribuciones subyacentes
5.3.1.1. Planteo del problema
5.3.1.2. Distribuciones candidatas
5.3.1.3. Procedimiento de evaluación experimental
5.3.1.4. Materiales y herramientas
5.3.1.5. Disponibilidad de los conjuntos de datos
5.3.2. Experimento sobre síntesis de muestras artificiales y contramedidas
de defensa
5.3.2.1. Planteo del problema
5.3.2.2. Preprocesamiento y limpieza de los datos
5.3.2.3. Atributos derivados
5.3.2.4. Entrenamiento
5.3.2.5. Evaluación
5.3.2.6. Materiales y herramientas
5.3.2.7. Disponibilidad de los conjuntos de datos
5.3.3. Experimento sobre identificación del texto ingresado utilizando atributos temporales
5.3.3.1. Planteo del problema
5.3.3.2. Preprocesamiento y limpieza de los datos
5.3.3.3. Evaluación
5.3.3.4. Materiales y herramientas
5.3.3.5. Disponibilidad de los conjuntos de datos
5.4. Validación de los experimentos
5.4.1. Conjuntos de datos de evaluación y control
5.4.2. Prueba estadística de Anderson-Darling
5.4.3. El criterio de información de Akaike
5.4.4. Evaluación comparativa con referencias (benchmarking)
5.4.5. Selección de atributos basada en correlación
6. Resultados y discusión
6.1. Distribuciones subyacentes
6.1.1. Validación
6.1.2. Observaciones
6.1.3. Conclusión del experimento
6.1.4. Preguntas abiertas
6.2. Síntesis de muestras artificiales y contramedidas de defensa
6.2.1. Rendimiento de las estrategias de síntesis
6.2.2. Rendimiento del método de defensa
6.2.3. Relevancia de las distancias basadas en histogramas empíricos
6.2.4. Resultados comparados
6.2.5. Conclusión del experimento
6.3. Identificación del texto ingresado utilizando atributos temporales
6.3.1. Rendimiento del método
6.3.2. Discusión de los resultados y comparación con el estado del arte
6.3.3. Conclusiones del experimento
7. Conclusiones
7.1. Recapitulando el camino seguido
7.2. Síntesis de las conclusiones
7.3. Síntesis de los resultados cuantitativos
7.3.1. Experimento sobre distribuciones subyacentes
7.3.2. Experimento sobre síntesis de muestras artificiales y contramedidas
de defensa
7.3.3. Experimento sobre identificación del texto ingresado utilizando atributos temporales
7.4. Aportes
7.4.1. Métodos
7.4.2. Herramientas
7.4.3. Conjuntos de datos
7.5. Futuras líneas de investigación
7.6. Futuras líneas de trabajo
III Bibliografía y apéndices