SEGMENTACION PARA DETECCIÓN DE TRANSACCIONES INUSUALES EN TARJETA CREDITO. Segmentation for Detection of Unusual Transactions

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGMENTACION PARA DETECCIÓN DE TRANSACCIONES INUSUALES EN TARJETA CREDITO. Segmentation for Detection of Unusual Transactions"

Transcripción

1 SEGMENTACION PARA DETECCIÓN DE TRANSACCIONES INUSUALES EN TARJETA CREDITO. Segmentation for Detection of Unusual Transactions Blanca Inés Rojas Peña a, Maria Alejandra Uribe Acosta b Resumen El delito de fraude contra el sistema financiero constituye un problema para los bancos y sus clientes, dado que ocasionan pérdida económica, pérdida de imagen y desconfianza de clientes e inversionistas. Esto puede implicar disminución de las operaciones, así como de crecimiento y de expansión. Las entidades financieras han reforzado sus estrategias de seguridad para prevenir y mitigar el riesgo de ser víctima de fraude ya sea en contra suya o de sus clientes. Una de las estrategias es implementar controles que permitan descubrir y prevenir estos delitos y en consecuencia minimizar los daños que podrían ocasionar, a pesar de los constantes esfuerzos el riesgo no se minimiza completamente. Como estrategia de control, en este artículo se pretende realizar la segmentación de transacciones inusuales con tarjetas de crédito, entendiéndose por transacciones inusuales, operaciones que no corresponden al perfil transaccional del cliente, de acuerdo a las características de cada uno de ellas, con el fin de identificar agrupaciones garantizando homogeneidad al interior de estos y heterogeneidad entre ellos. Como principal resultado, se busca identificar patrones de fraude, que sean implementados mediante alertas por cumplimiento de reglas, con el fin de ayudar a los investigadores de negocio a examinar y verificar más fácilmente los resultados obtenidos para apoyar la toma de decisiones. La técnica estadística utilizada para el desarrollo de este estudio es descriptiva y el método es el análisis de conglomerados o clustering. Los datos utilizados para este estudio son transacciones fraudulentas con tarjetas de crédito, realizadas durante 4 meses de una entidad financiera. Palabras clave: Fraude, cluster o conglomerados, segmentación, reglas. Abstract The felony of fraud against the financial system is a problem for banks and for their customer, generating economic losses, the bank s reputation is at stake, and it causes distrust among clients and investors. This can explain the decrease of operations, and also in growth and expansion. Financial institution have reinforced their security strategies to prevent and mitigate the risk of being a victim of fraud, either if it s against the bank or against its clients. One of the strategies is to implement controls that allow discovering and prevents these frauds

2 and in consequence minimize the damage that they can do, despite the banks efforts the risk doesn t minimize completely. 1 As a control strategy, in this article is intended to realize the segmentation of unusual transactions with credit cards, understanding unusual transactions, operations that do not compromise the customer profile, according to the characteristics of every one of them, with the purpose of identify groups ensuring homogeneity at the interior of them, and heterogeneity between them. As main result, patterns of fraud are identified, and then implemented through alerts of fulfillment of rules, with the objective of helping the business researchers to examine and verify more easily the results obtained to support the decisions to be make. The statistic technique used form the developing this study its descriptive and the method it s the analysis of the conglomerates or clustering. The data used for this study are fraudulent transactions with credit cards, realized during our months of a financial institution. Key words: Fraud, cluster or conglomerates, segmentation, rules. 1. Introducción En los últimos años el sector financiero en Colombia ha tenido un crecimiento importante tanto a nivel nacional como internacional, fortaleciéndose y convirtiéndose en uno de los sectores más sobresalientes para la economía del país, a pesar de ser esto muy positivo también trae consigo un mayor riesgo de delitos económicos, como el fraude. El fraude se convirtió en uno de los principales problemas para las entidades bancarias, por su evolución, incremento y constantes cambios. Lo cual impacta de manera significativa la economía, la imagen corporativa y la confianza de los clientes, inversionistas y comunidad en general. Esta es una de las razones por las cuales se desarrollan ambientes de control y mitigación de riesgos de fraude, entre ellos se encuentra el riesgo de fraude con tarjeta de crédito, en el cual nos enfocaremos en este trabajo. Como estrategia de control, se pretende realizar la segmentación de transacciones inusuales con tarjetas de crédito, entendiéndose por transacciones inusuales operaciones que son realizadas por los delincuentes que no corresponden al perfil transaccional del cliente, con el fin de identificar agrupaciones garantizando homogeneidad al interior de estos y heterogeneidad entre ellos. El principal objetivo, es identificar patrones de fraude, que sean implementados mediante alertas por cumplimiento de reglas, con el fin de ayudar a los investigadores del negocio a examinar y verificar más fácilmente los resultados obtenidos para apoyar la toma de decisiones. Para la construcción de este modelo se utilizaron las técnicas de conglomeración bietapico y k-medias. Dichas técnicas permiten la obtención de los grupos óptimos de acuerdo a sus características comunes. Posteriormente, en la etapa de validación de los

3 resultados, se desarrolló la técnica de análisis discriminante, con el fin de determinar la adecuada permanencia de los conglomerados hallados. Finalmente para la construcción de los parámetros que describe cada grupo se emplearon arboles de decisión. 2. Metodologías Los métodos que se utilizaron en el desarrollo de la segmentación para detección de transacciones inusuales, fueron técnicas de agrupación tales como análisis de conglomerados en dos fases y k-medias, adicionalmente se realizó un análisis discriminante como parte de la validación de los resultados y se utilizaron arboles de decisión para la definición de las reglas. A continuación se da una breve descripción de cada una de las metodologías: 2.1. Análisis de conglomerados El análisis de conglomerados busca particionar un conjunto de objetos en grupos, de tal forma que los objetos de un mismo grupo sean similares y los objetos de grupos diferentes sean disimiles. Así, el análisis de conglomerados tiene como objetivo principal definir la estructura de los datos colocándolas observaciones más parecidas en grupos. Los propósitos más frecuentes para la construcción y análisis de conglomerados son los siguientes: - La identificación de una estructura natural en los objetos; es decir, el desarrollo de una tipología o clasificación de objetos. - La búsqueda de esquemas conceptuales útiles que apliquen el agrupamiento de algunos objetos. - La formulación de hipótesis mediante la descripción y exploración de los grupos conformados. - La verificación de hipótesis, o la confirmación de si estructuras definidas mediante otros procedimientos están realmente en los datos. Dentro de la metodología de conglomerados pueden utilizarse distintos algoritmos. Sin embargo, los más utilizados pueden clasificarse en dos categorías: algoritmos jerárquicos y algoritmos no jerárquicos. Los algoritmos jerárquicos construyen una cadena en forma de árbol y los algoritmos no jerárquicos exigen que el analista defina el número de grupos que desea formar. Varios estudios sobre el tema plantean que los métodos no jerárquicos poseen mayor fiabilidad que los jerárquicos en la medida que una incorrecta asignación de un caso a un grupo puede ser modificada posteriormente. El inconveniente radica en que en ocasiones es difícil interpretar los resultados y al mismo tiempo, éstos dependen de la capacidad del investigador para seleccionar el número de grupos de acuerdo a criterios adecuados. Por su parte, los métodos jerárquicos tienen el inconveniente de que combinaciones inicialmente incorrectas persisten a lo largo de todo el análisis. Sin embargo, y aún siendo menos fiables, permiten una más fácil lectura de los grupos resultantes.

4 Las distintas ventajas e inconvenientes pueden optimizarse aplicando ambos métodos cluster o aplicando el análisis cluster en dos etapas. Se utiliza en primer lugar, una técnica jerárquica para establecer el número de grupos estratégicos y la identificación de elementos atípicos dentro de los grupos. En segundo lugar, se aplica un método no jerárquico con el número de grupo preestablecido. De esta manera se aprovechan las ventajas de ambos métodos Análisis discriminante El Análisis Discriminante se puede considerar como un análisis de regresión donde la variable dependiente es categórica y tiene como categorías la etiqueta de cada uno de los grupos, y las variables independientes son continuas y determinan a qué grupos pertenecen los objetos. Se pretende encontrar relaciones lineales entre las variables continuas que mejor discriminen en los grupos dados a los objetos. Un segundo objetivo es construir una regla de decisión que asigne un objeto nuevo, que no sabemos clasificar previamente, a uno de los grupos prefijados con un cierto grado de riesgo. Es necesario considerar una serie de restricciones o supuestos: - Se tiene una variable categórica y el resto de variables son de intervalo o de razón y son independientes respecto de ella. - Es necesario que existan al menos dos grupos, y para cada grupo se necesitan dos o más casos. - El número de variables discriminantes debe ser menor que el número de objetos - Ninguna variable discriminante puede ser combinación lineal de otras variables discriminantes Arboles de decisión El árbol de decisión es un diagrama que representan en forma secuencial condiciones y acciones; muestra qué condiciones se consideran en primer lugar, en segundo lugar y así sucesivamente. Este método permite mostrar la relación que existe entre cada condición y el grupo de acciones permisibles asociado con ella. Los árboles de decisión son normalmente construidos a partir de la descripción de la narrativa de un problema. Ellos proveen una visión gráfica de la toma de decisión necesaria, especifican las variables que son evaluadas, qué acciones deben ser tomadas y el orden en la cual la toma de decisión será efectuada. Cada vez que se ejecuta un árbol de decisión, solo un camino será seguido dependiendo del valor actual de la variable evaluada. Se ha demostrado que los árboles de decisión son eficaces cuando es necesario describir problemas con más de una dimensión o condición. También son útiles para identificar los requerimientos de datos críticos que rodean al proceso de decisión, es decir, los árboles indican los conjuntos de datos que la gerencia requiere para formular decisiones

5 o tomar acciones. El analista debe identificar y elaborar una lista de todos los datos utilizados en el proceso de decisión, aunque el árbol de decisión no muestra todo los datos. 3. Segmentación para detección de transacciones inusuales en tarjeta crédito Para la detección de transacciones inusuales en tarjeta crédito se empleo la técnica de análisis de conglomerados en dos fases, con el fin de construir grupos con características similares que permitan determinar parámetros adecuados para detectar estas operaciones y mitigar así el riesgo de fraude para este producto. Inicialmente se realizó la identificación de valores atípicos, con los cuales se decidió crear un grupo y no incluirlos en el análisis de conglomerados porque estos no son significativos y su frecuencia es muy baja. Para comenzar la segmentación se evaluaron tres tipos de técnicas de conglomeración Bietapico, Kmedias y Kohonen. El modelo seleccionado para el análisis fue el bietapico porque tiene mayor silueta, lo cual indica que la cohesión al interior de los grupos y la separación de los mismos es la más adecuada. Para utilizar la técnica de conglomerado bietapico el primer paso consiste en comprimir los datos de entrada de la fila en un conjunto de subconglomerados administrable. El segundo paso utiliza un método de conglomerado jerárquico para fundir progresivamente los subconglomerados en conglomerados cada vez más grandes. El bietapico tiene la ventaja de estimar automáticamente el número óptimo de conglomerados para los datos de entrenamiento. Los resultados obtenidos son los siguientes:

6 Con este método los datos se clasificaron en dos grandes grupos. La primera corrida del modelo arrojó una correcta segmentación de las variables categóricas, caso contrario que lo observado en las variables continuas, por tal motivo, se hizo una segunda corrida sobre estos dos grupos, esta vez utilizando la técnica de k-medias, la cual es recomendada para variables continuas. Esta técnica define un número fijo de conglomerados de forma iterativa y ajusta los centros de los conglomerados hasta que no se pueda mejorar el modelo. En lugar de intentar pronosticar un resultado, los modelos de k-medias utilizan un proceso conocido como aprendizaje no supervisado para revelar los patrones del conjunto de campos de entrada. Los resultados de esta corrida clasificaron de forma correcta (de acuerdo a su medida de cohesión) las variables continuas, se crearon 5 cluster.

7 En general, todos los conglomerados resultantes tienen una silueta cercana a 1, lo cual indica que los grupos al interior tienen características similares y que se diferencian entre ellos. 2 Para la validación de los conglomerados resultantes se desarrollo la técnica de análisis discriminante la cual genera un modelo que evalúa la pertenencia a un grupo previamente definido. El modelo se compone de una función discriminante, basada en combinaciones lineales de las variables de predicción que ofrecen la mejor discriminación entre los grupos. Las funciones se generan a partir de una muestra de casos cuya pertenencia al grupo se conoce; las funciones se pueden aplicar entonces a nuevos casos con mediciones para las variables de predicción pero con una pertenencia al grupo desconocida. Los resultados son los siguientes: La probabilidad a priori definida para cada uno de los conglomerados es del 20% para todos, se asigna la misma debido a que no se conoce la probabilidad a priori. En las siguientes graficas se observan los centroides de cada grupo y la distancia de cada uno de los casos a estos: 2 En los anexos se encuentran los resultados de todos los conglomerados.

8 Análisis discriminante Grupo de pertenencia pronosticado conglomerado-1 conglomerado-2 conglomerado-3 conglomerado-4 conglomerado-5 Originales % Validación cruzada % conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado El 98.9% de los casos fue clasificado correctamente a los grupos originales. La validación cruzada sólo se aplica a los casos del análisis. En la validación cruzada, cada caso se clasifica mediante las funciones derivadas a partir del resto de los casos. El 98.8% de los casos agrupados (validados mediante validación cruzada) fueron clasificados correctamente. Por último, para determinar cuales serán los parámetros que caracterizan cada uno de los grupos se utilizaron arboles de decisión que funcionan particionando de forma recursiva los datos basados en valores de campos de entrada. Las particiones de los datos se denominan ramas. Cada rama representa una variable con sus principales valores, los cuales son más representativos frente a los otros.

9 4. Conclusiones y recomendaciones La minería de datos ha cambiado la perspectiva de cómo detectar y prevenir los fraudes bancarios, y en especial, para nuestro caso de estudio, en el producto tarjetas de crédito. Con la utilización de técnicas estadísticas es posible determinar el patrón de comportamiento del defraudador, que anudado a una estrategia de negocio claramente definida conlleva a minimizar el impacto económico ocasionado por el fraude De los resultados obtenidos se concluye, que la técnica de clusterización proporciona una muy buena clasificación de los datos, que permite reducir en forma considerable el tiempo de búsqueda de tendencias fraudulentas, además, lleva a tomar decisiones acertadas en la definición de parámetros de monitoreo, para optimizar la detección y prevención del fraude realizado con las tarjetas de crédito. Por lo general, al utilizar la técnica de clustering se hace necesario realizar varias corridas con diferentes números de clusters y examinar cada una para determinar cuál es la más adecuada. Adicionalmente se deben realizar múltiples pruebas de validación de los grupos conformados, por medio de otras técnicas estadísticas como análisis discriminante lo cual que genera un modelo que evalúa la pertenencia a un grupo previamente definido. Finalmente, el árbol de decisión es muy adecuado porque facilita la interpretación de los resultados, permitiendo así construir las reglas que se traducen en patrones de comportamiento del defraudador, lo que lleva a tener un perfil preciso de ese tipo de transacciones. Recomendaciones Tener conocimiento amplio del negocio. Tener datos de entrenamiento y de comprobación (datos con diferentes periodos de tiempo) y validar si con los datos de comprobación se obtiene la misma solución de cluster que con los datos de entrenamiento. Una vez identificados los parámetros, se debe implementar las regla en el sistema de monitoreo y registrar los indicadores de la regla, para posteriormente conocer su efectividad. Utilizar análisis discriminante para la validación de la pertenencia al grupo previamente definido. Examinar el perfil de clúster de modo que sus características puedan describirse con palabras y/o numéricamente.

10 5. Referencias [1] Zang, T., Ramakrishnon, R., y Livny, M., (1996) An Efficient Data Clustering Methods for Very Large Databases. Proceeding of the ACM SIGMON Conference on Management Data, p , Motereal, Canada. [2] M.Abramowitz and I.A.Stegun.(1972).Hanbook of Mathematical Functions with Formulas, Graphs, and Mathematical Tables NewYork: Dover Publications, Inc. [3] Pérez, L.César y Santin, G. Daniel (2007) Minería de Datos, Técnicas y herramientas. Madrid, España. [4] Díaz Monrroy, Luis G (2002) Estadística Multivariada: inferencia y métodos. [5] Análisis discriminante [6] Developer Words. IBM

11 ANEXOS Resultados análisis de conglomerados bietapico: - Conglomerado2 - Conglomerado 3

12 - Conglomerado 4 IX Coloquio Internacional de Estadística

13 Resultados análisis discriminante - Conglomerado 2:

14 Análisis discriminante Grupo de pertenencia pronosticado conglomerado-1 conglomerado-2 conglomerado-3 conglomerado-4 conglomerado-5 conglomerado conglomerado Originales % conglomerado Validación cruzada % conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado a. Clasificados correctamente el 98,5% de los casos agrupados originales. b. La validación cruzada sólo se aplica a los casos del análisis. En la validación cruzada, cada caso se clasifica mediante las funciones derivadas a partir del resto de los casos. c. Clasificados correctamente el 98,2% de los casos agrupados validados mediante validación cruzada. - Conglomerado 3:

15 Análisis discriminante Grupo de pertenencia pronosticado conglomerado-1 conglomerado-2 conglomerado-3 conglomerado-4 conglomerado-5 conglomerado conglomerado Originales % conglomerado Validación cruzada % conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado a. Clasificados correctamente el 98,4% de los casos agrupados originales. b. La validación cruzada sólo se aplica a los casos del análisis. En la validación cruzada, cada caso se clasifica mediante las funciones derivadas a partir del resto de los casos. c. Clasificados correctamente el 97,9% de los casos agrupados validados mediante validación cruzada.

16 - Conglomerado 4 IX Coloquio Internacional de Estadística

17 Análisis discriminante Grupo de pertenencia pronosticado conglomerado-1 conglomerado-2 conglomerado-3 conglomerado-4 conglomerado-5 conglomerado conglomerado Originales % conglomerado Validación cruzada % conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado a. Clasificados correctamente el 98,6% de los casos agrupados originales. b. La validación cruzada sólo se aplica a los casos del análisis. En la validación cruzada, cada caso se clasifica mediante las funciones derivadas a partir del resto de los casos. c. Clasificados correctamente el 98,5% de los casos agrupados validados mediante validación cruzada.

EPB 603 Sistemas del Conocimiento!"#$ %& $ %'

EPB 603 Sistemas del Conocimiento!#$ %& $ %' Metodología para el Desarrollo de Proyectos en Minería de Datos CRISP-DM EPB 603 Sistemas del Conocimiento!"#$ %& $ %' Modelos de proceso para proyectos de Data Mining (DM) Son diversos los modelos de

Más detalles

CLASIFICACIÓN NO SUPERVISADA

CLASIFICACIÓN NO SUPERVISADA CLASIFICACIÓN NO SUPERVISADA CLASIFICACION IMPORTANCIA PROPÓSITO METODOLOGÍAS EXTRACTORES DE CARACTERÍSTICAS TIPOS DE CLASIFICACIÓN IMPORTANCIA CLASIFICAR HA SIDO, Y ES HOY DÍA, UN PROBLEMA FUNDAMENTAL

Más detalles

Aplicaciones prácticas de Minería de Datos con IBM SPSS Modeler

Aplicaciones prácticas de Minería de Datos con IBM SPSS Modeler Álvaro J. Méndez Services Engagement Manager IBM SPSS / Profesor Econometría UAM Jecas, 22 Oct 2010 Aplicaciones prácticas de Minería de Datos con IBM SPSS Modeler Business Analytics software Agenda Minería

Más detalles

CURSO MINERÍA DE DATOS AVANZADO

CURSO MINERÍA DE DATOS AVANZADO CURSO MINERÍA DE DATOS AVANZADO La minería de datos (en inglés, Data Mining) se define como la extracción de información implícita, previamente desconocida y potencialmente útil, a partir de datos. En

Más detalles

Minería de datos (Introducción a la minería de datos)

Minería de datos (Introducción a la minería de datos) Minería de datos (Introducción a la minería de datos) M. en C. Sergio Luis Pérez Pérez UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 14-I. Sergio Luis Pérez (UAM CUAJIMALPA) Curso de minería de datos 1 / 24

Más detalles

CLUSTERING MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN)

CLUSTERING MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN) CLASIFICACIÓN NO SUPERVISADA CLUSTERING Y MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN) info@clustering.50webs.com Indice INTRODUCCIÓN 3 RESUMEN DEL CONTENIDO 3 APRENDIZAJE

Más detalles

Empresa o Entidad C.A Electricidad de Valencia. Autores del Trabajo Nombre País e-mail Jimmy Martínez Venezuela jmartinez@eleval.

Empresa o Entidad C.A Electricidad de Valencia. Autores del Trabajo Nombre País e-mail Jimmy Martínez Venezuela jmartinez@eleval. Título Estudio Estadístico de Base de Datos Comercial de una Empresa Distribuidora de Energía Eléctrica. Nº de Registro 231 Empresa o Entidad C.A Electricidad de Valencia Autores del Trabajo Nombre País

Más detalles

Introducción. Growing on the CRM industry during 2001. Significant. decrease 4% Ns/nc 2% Slight decrease 4% Remains 5% Significant.

Introducción. Growing on the CRM industry during 2001. Significant. decrease 4% Ns/nc 2% Slight decrease 4% Remains 5% Significant. Introducción During next decade the number of Data Mining projects will increase dramatically (more than 300%) to improve the relationship with the customer and help companies to listen to their customers

Más detalles

ÍNDICE. Introducción... Capítulo 1. Inteligencia de negocios y sistemas de información. Informes... 1

ÍNDICE. Introducción... Capítulo 1. Inteligencia de negocios y sistemas de información. Informes... 1 Introducción... XI Capítulo 1. Inteligencia de negocios y sistemas de información. Informes... 1 Finalidad de los sistemas de información y origen del Business Intelligence... 1 Herramientas para la toma

Más detalles

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 -

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 - Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos - Sesión 9 - Juan Alfonso Lara Torralbo 1 Índice de contenidos Actividad. Qué es un modelo de Data Mining Qué es

Más detalles

Minería de Datos Web. 1 er Cuatrimestre 2015. Página Web. Prof. Dra. Daniela Godoy. http://www.exa.unicen.edu.ar/catedras/ageinweb/

Minería de Datos Web. 1 er Cuatrimestre 2015. Página Web. Prof. Dra. Daniela Godoy. http://www.exa.unicen.edu.ar/catedras/ageinweb/ Minería de Datos Web 1 er Cuatrimestre 2015 Página Web http://www.exa.unicen.edu.ar/catedras/ageinweb/ Prof. Dra. Daniela Godoy ISISTAN Research Institute UNICEN University Tandil, Bs. As., Argentina http://www.exa.unicen.edu.ar/~dgodoy

Más detalles

MINERIA DE DATOS Y Descubrimiento del Conocimiento

MINERIA DE DATOS Y Descubrimiento del Conocimiento MINERIA DE DATOS Y Descubrimiento del Conocimiento UNA APLICACIÓN EN DATOS AGROPECUARIOS INTA EEA Corrientes Maximiliano Silva La información Herramienta estratégica para el desarrollo de: Sociedad de

Más detalles

UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL DIRECCIÓN GENERAL DE POSGRADOS MAGÍSTER EN GERENCIA DE NEGOCIOS. Trabajo de grado para la obtención del título de:

UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL DIRECCIÓN GENERAL DE POSGRADOS MAGÍSTER EN GERENCIA DE NEGOCIOS. Trabajo de grado para la obtención del título de: UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL DIRECCIÓN GENERAL DE POSGRADOS MAGÍSTER EN GERENCIA DE NEGOCIOS Trabajo de grado para la obtención del título de: Magíster en Gerencia de Negocios PROPUESTA DE MEJORAMIENTO

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II Facultad de Ingeniería. Escuela de computación. Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo de sus prácticas de laboratorios,

Más detalles

Introducción al DataMining

Introducción al DataMining Introducción al DataMining Lluís Garrido garrido@ecm.ub.es Universitat de Barcelona Índice Qué es el DataMining? Qué puede hacer el DataMining? Cómo hacer el DataMining? Técnicas Metodología del DataMining

Más detalles

CARACTERIZACIÓN DEL PROCESO DE FUGA DE CLIENTES UTILIZANDO INFORMACIÓN TRANSACCIONAL 1

CARACTERIZACIÓN DEL PROCESO DE FUGA DE CLIENTES UTILIZANDO INFORMACIÓN TRANSACCIONAL 1 CARACTERIZACIÓN DEL PROCESO DE FUGA DE CLIENTES UTILIZANDO INFORMACIÓN TRANSACCIONAL 1 Carolina Segovia csegovia@analytics.cl - Luis Aburto luaburto@analytics.cl Marcel Goic mgoic@dii.uchile.cl Resumen

Más detalles

Mejoramiento del Área de Producción de Tarjetas de Crédito de una Entidad Bancaria

Mejoramiento del Área de Producción de Tarjetas de Crédito de una Entidad Bancaria Mejoramiento del Área de Producción de de Crédito de una Entidad Bancaria Ana María Delgado Lopatinsky, Ana María Galindo Alvarez 2. Facultad de Ingeniería en Mecánica y Ciencias de la Producción Escuela

Más detalles

Análisis técnico de los Ingresos por venta de una distribuidora de celulares localidad urdesa. Período Abril a Julio 2006

Análisis técnico de los Ingresos por venta de una distribuidora de celulares localidad urdesa. Período Abril a Julio 2006 Análisis técnico de los Ingresos por venta de una distribuidora de celulares localidad urdesa. Período Abril a Julio 2006 Alex Sánchez Macías 1, Erwin Delgado 2, Roberto Merchán 3 Auditor CPA 1, Ing. Eléctrico.

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

MINERÍA DE DATOS. Teleprocesos y Sistemas Distribuidos Licenciatura en Sistemas de Información FACENA - UNNE. Octubre - 2003

MINERÍA DE DATOS. Teleprocesos y Sistemas Distribuidos Licenciatura en Sistemas de Información FACENA - UNNE. Octubre - 2003 MINERÍA DE DATOS Teleprocesos y Sistemas Distribuidos Licenciatura en Sistemas de Información FACENA - UNNE Octubre - 2003 CONTENIDO Qué es Data Warehousing Data Warehouse Objetivos del Data Warehouse

Más detalles

Productividad en Empresas de Construcción: Conocimiento adquirido de las bases de datos

Productividad en Empresas de Construcción: Conocimiento adquirido de las bases de datos Productividad en Empresas de Construcción: Conocimiento adquirido de las bases de datos Productivity in Construction Companies: Knowledge acquired from the databases Hernando Camargo Mila, Rogelio Flórez

Más detalles

Análisis multivariable

Análisis multivariable Análisis multivariable Las diferentes técnicas de análisis multivariante cabe agruparlas en tres categorías: «Análisis de dependencia» tratan de explicar la variable considerada independiente a través

Más detalles

Introducción a la Minería de Datos

Introducción a la Minería de Datos Introducción a la Minería de Datos Abdelmalik Moujahid, Iñaki Inza y Pedro Larrañaga Departamento de Ciencias de la Computación e Inteligencia Artificial Universidad del País Vasco Índice 1 Minería de

Más detalles

Diseño e Implementación de un Sistema para la Segmentación de Clientes de una Operadora Celular

Diseño e Implementación de un Sistema para la Segmentación de Clientes de una Operadora Celular Diseño e Implementación de un Sistema para la Segmentación de Clientes de una Operadora Celular AUTORES: Fabián Cabrera Cuenca 1, Sergio Jonathan León García 2, Ilse Lorena Ycaza Díaz 3, Juan Aurelio Alvarado

Más detalles

Aprendizaje Automático y Data Mining. Bloque IV DATA MINING

Aprendizaje Automático y Data Mining. Bloque IV DATA MINING Aprendizaje Automático y Data Mining Bloque IV DATA MINING 1 Índice Definición y aplicaciones. Grupos de técnicas: Visualización. Verificación. Descubrimiento. Eficiencia computacional. Búsqueda de patrones

Más detalles

Solución Integral IBM para la Prevención y Gestión del Fraude

Solución Integral IBM para la Prevención y Gestión del Fraude Solución Integral IBM para la Prevención y Gestión del Fraude Miguel Angel Aranguren Romero CISA, CISM, CGEIT, CRISC, CISSP, ITIL V3 FC, COBIT FC, OSCP Risk Analytics SSA y LCR El análisis correcto El

Más detalles

Inteligencia en Redes de Comunicaciones. Tema 7 Minería de Datos. Julio Villena Román, Raquel M. Crespo García, José Jesús García Rueda

Inteligencia en Redes de Comunicaciones. Tema 7 Minería de Datos. Julio Villena Román, Raquel M. Crespo García, José Jesús García Rueda Inteligencia en Redes de Comunicaciones Tema 7 Minería de Datos Julio Villena Román, Raquel M. Crespo García, José Jesús García Rueda {jvillena, rcrespo, rueda}@it.uc3m.es Índice Definición y conceptos

Más detalles

BUSINESS INTELLIGENCE

BUSINESS INTELLIGENCE BUSINESS INTELLIGENCE Técnicas, herramientas y aplicaciones María Pérez Marqués Business Intelligence. Técnicas, herramientas y aplicaciones María Pérez Marqués ISBN: 978-84-943055-2-8 EAN: 9788494305528

Más detalles

MODELACION Y ANALISIS DE PROCESOS EMPRESARIALES MAPE

MODELACION Y ANALISIS DE PROCESOS EMPRESARIALES MAPE MODELACION Y ANALISIS DE PROCESOS EMPRESARIALES MAPE Thomas A. Little Ph. D Traducción Autorizada por el Autor. Traductor: MANUEL H RAMIREZ Alta Via Consulting-América Latina La Modelación y Análisis de

Más detalles

Los futuros desafíos de la Inteligencia de Negocios. Richard Weber Departamento de Ingeniería Industrial Universidad de Chile rweber@dii.uchile.

Los futuros desafíos de la Inteligencia de Negocios. Richard Weber Departamento de Ingeniería Industrial Universidad de Chile rweber@dii.uchile. Los futuros desafíos de la Inteligencia de Negocios Richard Weber Departamento de Ingeniería Industrial Universidad de Chile rweber@dii.uchile.cl El Vértigo de la Inteligencia de Negocios CRM: Customer

Más detalles

Protección de los Créditos Comerciales. Noviembre 2014

Protección de los Créditos Comerciales. Noviembre 2014 Protección de los Créditos Comerciales Noviembre 2014 Sumario Situación Empresarial Gestión Preventiva de los Créditos Esquema General Conclusiones CTI 3 4 5 14 15 2 Situación Empresarial Reducción de

Más detalles

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago Herramientas Las mejores Contra el Fraude en los medios de Pago www.eniac.com Una alianza única y poderosa: Para resolver el grave problema del fraude en los medios de pago como Tarjetas de Crédito y Débito,

Más detalles

Proyecto técnico MINERÍA DE DATOS. Febrero 2014. www.osona-respon.net info@osona-respon.net

Proyecto técnico MINERÍA DE DATOS. Febrero 2014. www.osona-respon.net info@osona-respon.net Proyecto técnico MINERÍA DE DATOS Febrero 2014 www.osona-respon.net info@osona-respon.net 0. Índice 0. ÍNDICE 1. INTRODUCCIÓN... 2 2. LOS DATOS OCULTOS... 3 2.1. Origen de la información... 3 2.2. Data

Más detalles

Patters of evolution of the Mexican clearing house system (1940-1980) Demography or Levels of Economic Activity? Gustavo A.

Patters of evolution of the Mexican clearing house system (1940-1980) Demography or Levels of Economic Activity? Gustavo A. Patters of evolution of the Mexican clearing house system (1940-1980) Demography or Levels of Economic Activity? Gustavo A. Del Angel 2 Some facts for the period 1940-1980: Between the 1940s and the late

Más detalles

Informática II Ing. Industrial. Data Warehouse. Data Mining

Informática II Ing. Industrial. Data Warehouse. Data Mining Data Warehouse Data Mining Definición de un Data Warehouses (DW) Fueron creados para dar apoyo a los niveles medios y altos de una empresa en la toma de decisiones a nivel estratégico en un corto o mediano

Más detalles

Diseño y creación de un cubo de información para analizar el impacto cuando una red de telefonía deja de funcionar

Diseño y creación de un cubo de información para analizar el impacto cuando una red de telefonía deja de funcionar Diseño y creación de un cubo de información para analizar el impacto cuando una red de telefonía deja de funcionar Cesar Alberto Cuenca Tinoco Facultad de Ingeniería Eléctrica y Computación Escuela Superior

Más detalles

Aplicación de herramientas de inteligencia de negocios en modelamiento geometalúrgico

Aplicación de herramientas de inteligencia de negocios en modelamiento geometalúrgico Aplicación de herramientas de inteligencia de negocios en modelamiento geometalúrgico Verónica Escobar González, Claudio Barrientos Ochoa, Sergio Barrientos Ochoa, Dirección de Modelamiento Geometalúrgico

Más detalles

MINERÍA DE DATOS Y DESCUBRIMIENTO DE CONOCIMIENTO (DATA MINING AND KNOWLEDGE DISCOVERY)

MINERÍA DE DATOS Y DESCUBRIMIENTO DE CONOCIMIENTO (DATA MINING AND KNOWLEDGE DISCOVERY) MINERÍA DE DATOS Y DESCUBRIMIENTO DE CONOCIMIENTO (DATA MINING AND KNOWLEDGE DISCOVERY) Autor: Lic. Manuel Ernesto Acosta Aguilera Entidad: Facultad de Economía, Universidad de La Habana Dirección: Edificio

Más detalles

JUDITH MARCELA FALLA DAZA. Código 1301004. chelafalla@hotmail.com

JUDITH MARCELA FALLA DAZA. Código 1301004. chelafalla@hotmail.com ANALISIS DE LA CORRELACION DE LOS INDICADORES DE GESTIÓN Y EJECUCIÓN EN EL CONTROL DE CAMPAÑAS DE CALL CENTER COMO REFLEJO DEL COMPORTAMIENTO DE LA OPERACIÓN JUDITH MARCELA FALLA DAZA Código 1301004 chelafalla@hotmail.com

Más detalles

El fenómeno Big Data y los títulos en Estadística en España.

El fenómeno Big Data y los títulos en Estadística en España. El fenómeno Big Data y los títulos en Estadística en España. Daniel Peña Rector Universidad Carlos III de Madrid V Conferencia Interuniversitaria sobre Titulaciones en Estadística UCM, enero 2014 Indice

Más detalles

1. INTRODUCCIÓN AL CONCEPTO DE LA INVESTIGACIÓN DE MERCADOS 1.1. DEFINICIÓN DE INVESTIGACIÓN DE MERCADOS 1.2. EL MÉTODO CIENTÍFICO 2.

1. INTRODUCCIÓN AL CONCEPTO DE LA INVESTIGACIÓN DE MERCADOS 1.1. DEFINICIÓN DE INVESTIGACIÓN DE MERCADOS 1.2. EL MÉTODO CIENTÍFICO 2. 1. INTRODUCCIÓN AL CONCEPTO DE LA INVESTIGACIÓN DE MERCADOS 1.1. DEFINICIÓN DE INVESTIGACIÓN DE MERCADOS 1.2. EL MÉTODO CIENTÍFICO 2. GENERALIDADES SOBRE LAS TÉCNICAS DE INVESTIGACIÓN SOCIAL Y DE MERCADOS

Más detalles

PLAN DE MERCADEO PARA LA DISTRIBUCIÓN Y DESARROLLO DE SOFTWARE ADMINISTRATIVO DIRIGIDA A LAS PEQUEÑAS Y MEDIANAS EMPRESAS (DISTRITO CAPITAL)

PLAN DE MERCADEO PARA LA DISTRIBUCIÓN Y DESARROLLO DE SOFTWARE ADMINISTRATIVO DIRIGIDA A LAS PEQUEÑAS Y MEDIANAS EMPRESAS (DISTRITO CAPITAL) UNIVERSIDAD NUEVA ESPARTA FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE ADMINISTRACIÓN PLAN DE MERCADEO PARA LA DISTRIBUCIÓN Y DESARROLLO DE SOFTWARE ADMINISTRATIVO DIRIGIDA A LAS PEQUEÑAS Y MEDIANAS

Más detalles

EL ANÁLISIS DE CONGLOMERADOS EN LOS ESTUDIOS DE MERCADO

EL ANÁLISIS DE CONGLOMERADOS EN LOS ESTUDIOS DE MERCADO EL ANÁLISIS DE CONGLOMERADOS EN LOS ESTUDIOS DE MERCADO I. INTRODUCCIÓN Beatriz Meneses A. de Sesma * En los estudios de mercado intervienen muchas variables que son importantes para el cliente, sin embargo,

Más detalles

RESUMEN DE TRABAJO DE GRADO

RESUMEN DE TRABAJO DE GRADO RESUMEN DE TRABAJO DE GRADO Universidad Nueva Esparta. Facultad de Ciencias de la Informática. Escuela de Computación. Autores: Barrios M. Cesar E, Céspedes Nelson Tutor: Gabriel Méndez Titulo: Implantación

Más detalles

Utilidad de la hoja de cálculo Excel en el análisis de datos cuantitativos

Utilidad de la hoja de cálculo Excel en el análisis de datos cuantitativos Utilidad de la hoja de cálculo Excel en el análisis de datos cuantitativos Esperanza Bausela Herreras 1 esperanzabh@yahoo.es Resumen: En este artículo presentamos la hoja de cálculo Excel, que permite

Más detalles

Matriz de Riesgo, Evaluación y Gestión de Riesgos

Matriz de Riesgo, Evaluación y Gestión de Riesgos Matriz de Riesgo, Evaluación y Gestión de Riesgos Cualquier actividad que el ser humano realice está expuesta a riesgos de diversa índole los cuales influyen de distinta forma en los resultados esperados.

Más detalles

LA MINERÍA DE DATOS Y SU EVOLUCIÓN A LA GRID ANDRÉS SANTIAGO SERNA TANGARIFE

LA MINERÍA DE DATOS Y SU EVOLUCIÓN A LA GRID ANDRÉS SANTIAGO SERNA TANGARIFE LA MINERÍA DE DATOS Y SU EVOLUCIÓN A LA GRID ANDRÉS SANTIAGO SERNA TANGARIFE UNIVERSIDAD EAFIT DEPARTAMENTO DE INFORMÁTICA Y SISTEMAS MEDELLÍN 2010 LA MINERÍA DE DATOS Y SU EVOLUCIÓN A LA GRID ANDRÉS SANTIAGO

Más detalles

Propuesta de un modelo de análisis para estimación del tamaño del software y gestión de costos y riesgos a partir de requerimientos funcionales

Propuesta de un modelo de análisis para estimación del tamaño del software y gestión de costos y riesgos a partir de requerimientos funcionales Propuesta de un modelo de análisis para estimación del tamaño del software y gestión de costos y riesgos a partir de requerimientos funcionales S.Forigua, O.Ballesteros Abstract. This paper describes the

Más detalles

Minería de Datos. Vallejos, Sofia

Minería de Datos. Vallejos, Sofia Minería de Datos Contenido Introducción: Inteligencia de negocios (Business Intelligence). Componentes Descubrimiento de conocimiento en bases de datos (KDD). Minería de Datos: Perspectiva histórica. Fases

Más detalles

DETECCIÓN DE PATRONES DE ACCESIBILIDAD EN EL DESARROLLO DE PROYECTOS WEB

DETECCIÓN DE PATRONES DE ACCESIBILIDAD EN EL DESARROLLO DE PROYECTOS WEB DETECCIÓN DE PATRONES DE ACCESIBILIDAD EN EL DESARROLLO DE PROYECTOS WEB Villanueva, J. (p) ; Rodríguez, V.; Ortega, F.; Mijares, A. Abstract The use of accessibility requirements in the development of

Más detalles

MÉTODOS ESTADÍSTICOS APLICADOS A SARLAFT. Nicolás Corredor Matiz Bogotá, 7 de febrero de 2008

MÉTODOS ESTADÍSTICOS APLICADOS A SARLAFT. Nicolás Corredor Matiz Bogotá, 7 de febrero de 2008 MÉTODOS ESTADÍSTICOS APLICADOS A SARLAFT Nicolás Corredor Matiz Bogotá, 7 de febrero de 2008 CONTENIDO 1 KNIGHT FINANCIAL 2 INTRODUCCIÓN 3 GENERACIÓN DE DE ALERTAS II II II III III VISUALIZACIÓN ÁRBOLES

Más detalles

Resumen. Palabras claves: Clusteres, Crisp-DM, Morosidad, Sigmoidal, Algoritmos, K-medias, UPeU.

Resumen. Palabras claves: Clusteres, Crisp-DM, Morosidad, Sigmoidal, Algoritmos, K-medias, UPeU. Model Clustering Neural Network Monitoring Applications No K-Means Algorithm for the Segmentation of the Peruvian University Students Union Rodolfo Pacco, Palomino; Del Rosario Montero, Wilson Tomas Anquise,

Más detalles

Verificación del Proceso Operativo de Tarjeta de Crédito en el Área de Medios de Pago de un Banco.

Verificación del Proceso Operativo de Tarjeta de Crédito en el Área de Medios de Pago de un Banco. Verificación del Proceso Operativo de Tarjeta de Crédito en el Área de Medios de Pago de un Banco. I. INTRODUCCIÓN En el año 2012 se concede por parte de la Superintendencia Financiera de Colombia el permiso

Más detalles

EPB 603 Sistemas del Conocimiento

EPB 603 Sistemas del Conocimiento EPB Sistemas del Conocimiento Dr. Oldemar Rodríguez R. Maestría en Administración de la Tecnología de la Información Escuela de Informática Universidad Nacional Capítulo Método K-Means (Nubes Dinámicas)

Más detalles

Revista Escuela de Administración de Negocios ISSN: 0120-8160 investigaciones@ean.edu.co Universidad EAN Colombia

Revista Escuela de Administración de Negocios ISSN: 0120-8160 investigaciones@ean.edu.co Universidad EAN Colombia Revista Escuela de Administración de Negocios ISSN: 0120-8160 investigaciones@ean.edu.co Universidad EAN Colombia Alfonso Ávila, Nury Zaride Sistema de gestión ambiental en los laboratorios fotográficos

Más detalles

Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos.

Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos. Universidad Nueva Esparta Facultad de Ciencias Administrativas Escuela de Administración de Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos. Tutor: Lic. Beaujon, María Beatriz

Más detalles

Text Mining Introducción a Minería de Datos

Text Mining Introducción a Minería de Datos Text Mining Facultad de Matemática, Astronomía y Física UNC, Córdoba (Argentina) http://www.cs.famaf.unc.edu.ar/~laura SADIO 12 de Marzo de 2008 qué es la minería de datos? A technique using software tools

Más detalles

Minería de Datos. Vallejos, Sofia

Minería de Datos. Vallejos, Sofia Minería de Datos Vallejos, Sofia Contenido Introducción: Inteligencia de negocios (Business Intelligence). Descubrimiento de conocimiento en bases de datos (KDD). Minería de Datos: Perspectiva histórica.

Más detalles

NORMA DE ADMINISTRACIÓN DE RIESGO DE CRÉDITO. Segunda parte

NORMA DE ADMINISTRACIÓN DE RIESGO DE CRÉDITO. Segunda parte NORMA DE ADMINISTRACIÓN DE RIESGO DE CRÉDITO Segunda parte ADMINISTRACIÓN DE RIESGO DE CREDITO Es la posibilidad de pérdida debido al incumplimiento del prestatario o la contraparte en operaciones directas,

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

XIII Congreso Latinoamericano de Auditoria Interna y Evaluación n de Riesgos

XIII Congreso Latinoamericano de Auditoria Interna y Evaluación n de Riesgos XIII Congreso Latinoamericano de Auditoria Interna y Evaluación n de Riesgos mayo de de 2009 BASILEA II GESTIÓN DEL EXPOSITOR: Kay Dunlop 1 AGENDA MARCO CONCEPTUAL SISTEMA DE GESTIÓN N DEL RIESGO DE CRÉDITO

Más detalles

Introducción al Data Mining Clases 5. Cluster Analysis. Ricardo Fraiman Centro de Matemática, Udelar y Universidad de San Andrés, Argentina

Introducción al Data Mining Clases 5. Cluster Analysis. Ricardo Fraiman Centro de Matemática, Udelar y Universidad de San Andrés, Argentina Introducción al Data Mining Clases 5 Cluster Analysis Ricardo Fraiman Centro de Matemática, Udelar y Universidad de San Andrés, Argentina Cluster Análisis 1 El término cluster analysis (usado por primera

Más detalles

Cómo se usa Data Mining hoy?

Cómo se usa Data Mining hoy? Cómo se usa Data Mining hoy? 1 Conocer a los clientes Detectar segmentos Calcular perfiles Cross-selling Detectar buenos clientes Evitar el churning, attrition Detección de morosidad Mejora de respuesta

Más detalles

How organizations are influenced by Business Analytics? Octubre 2014

How organizations are influenced by Business Analytics? Octubre 2014 How organizations are influenced by Business Analytics? Octubre 2014 El boom de los datos Fuente: Gestión. Artículo: Big Data: La nueva moneda en el mundo de los negocios. Martes, 07 de octubre del 2014

Más detalles

Identificación fácil de los clientes adecuados

Identificación fácil de los clientes adecuados PASW Direct Marketing 18 Especificaciones Identificación fácil de los clientes adecuados Sabemos que le gustaría que sus programas de marketing sean lo más rentables posible y sabemos que conocer la información

Más detalles

CYBERDRILL 2015 Universidad de los Andes BOGOTA.

CYBERDRILL 2015 Universidad de los Andes BOGOTA. CYBERDRILL 2015 Universidad de los Andes BOGOTA. COLOMBIA 2015 Ing. Gerardo F. González Abarca CIME México Agosto 3, 4 y 5 de 2015 CONTENIDO 1. Dos casos de éxito del uso de información, de Inteligencia

Más detalles

Nuevas formas de detección de fraude

Nuevas formas de detección de fraude Nuevas formas de detección de fraude Apara APARA es una empresa de capital 100% español que nace en 2002 como spin off del Grupo Calidad y Tecnología. Realiza una fuerte inversión en I+D+i y desarrollo

Más detalles

Material del curso Análisis de datos procedentes de investigaciones mediante programas informáticos Manuel Miguel Ramos Álvarez

Material del curso Análisis de datos procedentes de investigaciones mediante programas informáticos Manuel Miguel Ramos Álvarez Curso de Análisis de investigaciones con programas Informáticos 1 UNIVERSIDAD DE JAÉN Material del curso Análisis de datos procedentes de investigaciones mediante programas informáticos Manuel Miguel Ramos

Más detalles

CONSTRUCCION DE INDICADORES DE GESTION Y HERRAMIENTAS OLAP PARA PEQUEÑAS Y MEDIANAS EMPRESAS

CONSTRUCCION DE INDICADORES DE GESTION Y HERRAMIENTAS OLAP PARA PEQUEÑAS Y MEDIANAS EMPRESAS CONSTRUCCION DE INDICADORES DE GESTION Y HERRAMIENTAS OLAP PARA PEQUEÑAS Y MEDIANAS EMPRESAS 1. RESEÑA HISTORICA Las exigencias competitivas del mercado hacen que las organizaciones busquen mecanismos

Más detalles

La cuarta V El Valor de Big Data

La cuarta V El Valor de Big Data La cuarta V El Valor de Big Data Las compañías y organizaciones llevan años almacenando datos de información procedente de los consumidores, proveedores y operaciones, y paralelamente desarrollando modelos

Más detalles

IBM SPSS Modeler Professional

IBM SPSS Modeler Professional IBM SPSS Modeler Professional Características Cree estrategias más efectivas evaluando tendencias y resultados Acceda, prepare y cree modelos de datos estructurados fácilmente con este conjunto de programas

Más detalles

DYANE Versión 4 Diseño y Análisis de Encuestas

DYANE Versión 4 Diseño y Análisis de Encuestas DYANE Versión 4 Diseño y Análisis de Encuestas Miguel Santesmases Mestre 1. DESCRIPCIÓN GENERAL DEL PROGRAMA DYANE 1. FINALIDAD Y MÉTODO DEL PROGRAMA DYANE (Diseño y Análisis de Encuestas) es un programa

Más detalles

Tabla de contenidos. Tabla de contenidos. Índice de tablas. Índice de figuras. Resumen. Abstract. Agradecimientos

Tabla de contenidos. Tabla de contenidos. Índice de tablas. Índice de figuras. Resumen. Abstract. Agradecimientos Tabla de contenidos Tabla de contenidos Índice de tablas Índice de figuras Resumen Abstract Agradecimientos VII XI XII XV XVII XIX 1. Introducción 1 1.1. Planteamiento del problema... 1 1.2. Objetivos

Más detalles

El Análisis de Riesgo en la seguridad de la información

El Análisis de Riesgo en la seguridad de la información Publicaciones en Ciencias y Tecnología. Vol 4, 2010 N 0 2, pp.33 37, ISSN:1856-8890,Dep.Legal pp200702la2730 El Análisis de Riesgo en la seguridad de la información * Manuel Mujica, ** Yenny Alvarez Recibido:

Más detalles

IBM SPSS Direct Marketing

IBM SPSS Direct Marketing IBM SPSS Direct Marketing Características Con IBM SPSS Direct Marketing podrá: Comprender a sus clientes Mejorar sus campañas de mercadotecnia Maximizar el ROI de sus proyectos Comprenda a sus clientes

Más detalles

Retorno de Inversión en la Gestión de Activos Maintenance Balanced Scorecard

Retorno de Inversión en la Gestión de Activos Maintenance Balanced Scorecard Retorno de Inversión en la Gestión de Activos Maintenance Balanced Scorecard Luis Amendola, Spain Universidad Politécnica de Valencia, Spain Asociación Española de Mantenimiento e-mail: luiam@dpi.upv.es,

Más detalles

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ODONTOLOGÍA ESCUELA DE POSTGRADO Dr. José Apolo Pineda

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ODONTOLOGÍA ESCUELA DE POSTGRADO Dr. José Apolo Pineda UNIVERSIDAD DE GUAYAQUIL FACULTAD DE ODONTOLOGÍA ESCUELA DE POSTGRADO Dr. José Apolo Pineda EVALUACIÓN IN VITRO DE LA FILTRACIÓN APICAL EN RAICES DE DIENTES EXTRAIDOS, UTILIZANDO DOS MÉTODOS DE OBTURACION:

Más detalles

9.1.Los sistemas expertos. 9.2.Las redes neuronales artificiales. 9.3.Sistemas de inducción de reglas y árboles de decisión.

9.1.Los sistemas expertos. 9.2.Las redes neuronales artificiales. 9.3.Sistemas de inducción de reglas y árboles de decisión. TEMA 9 TÉCNICAS DE INTELIGENCIA ARTIFICIAL PARA EL ANÁLISIS DE LA INFORMACIÓN CONTABLE 9.1.Los sistemas expertos. 9.2.Las redes neuronales artificiales. 9.3.Sistemas de inducción de reglas y árboles de

Más detalles

Caso de Estudio EFL: Impulsando el acceso al crédito en el mercado peruano de consumo retail.

Caso de Estudio EFL: Impulsando el acceso al crédito en el mercado peruano de consumo retail. Caso de Estudio EFL: Impulsando el acceso al crédito en el mercado peruano de consumo retail. GMG Perú Resumen Ejecutivo Grupo Monge es un grupo económico líder en Centroamérica en la distribución y venta

Más detalles

Análisis de Incidentes Informáticos usando Modelos de Asociación y Métodos del Análisis de Datos Multivariante.

Análisis de Incidentes Informáticos usando Modelos de Asociación y Métodos del Análisis de Datos Multivariante. Análisis de Incidentes Informáticos usando Modelos de Asociación y Métodos del Análisis de Datos Multivariante. García, Alejandro (1), Corso, Cynthia Lorena (2), Gibellini, Fabián (3), Rapallini, Marcos

Más detalles

ÍNDICE. Introducción... Capítulo 1. El concepto de Data Mining... 1

ÍNDICE. Introducción... Capítulo 1. El concepto de Data Mining... 1 ÍNDICE Introducción... XV Capítulo 1. El concepto de Data Mining... 1 Introducción... 1 Una definición de Data Mining... 3 El proceso de Data Mining... 6 Selección de objetivos... 8 La preparación de los

Más detalles

INFORMÁTICA APLICADA AL ANÁLISIS ECONÓMICO - FONDO SOCIAL EUROPEO ANÁLISIS CLUSTER IDEA CONCEPTUAL BÁSICA: DEFINICIÓN:

INFORMÁTICA APLICADA AL ANÁLISIS ECONÓMICO - FONDO SOCIAL EUROPEO ANÁLISIS CLUSTER IDEA CONCEPTUAL BÁSICA: DEFINICIÓN: IDEA CONCEPTUAL BÁSICA: La heterogeneidad de una población constituye la materia prima del análisis cuantitativo...... sin embargo, en ocasiones, el individuo u objeto particular, aislado, resulta un "recipiente"

Más detalles

Minería de Datos. Universidad Politécnica de Victoria

Minería de Datos. Universidad Politécnica de Victoria Minería de Datos Universidad Politécnica de Victoria 1 Motivación Nuevas Necesidades del Análisis de Grandes Volúmenes de Datos El aumento del volumen y variedad de información que se encuentra informatizada

Más detalles

320514 - APTM - Análisis de Procesos Textiles y de Mercados

320514 - APTM - Análisis de Procesos Textiles y de Mercados Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2015 320 - EET - Escuela de Ingeniería de Terrassa 714 - ETP - Departamento de Ingeniería Textil y Papelera MÁSTER UNIVERSITARIO

Más detalles

GESTIÓN DE RIESGOS CORPORATIVOS ERM ( COSO 2 )

GESTIÓN DE RIESGOS CORPORATIVOS ERM ( COSO 2 ) GESTIÓN DE RIESGOS CORPORATIVOS MARCO INTEGRADO ERM ( COSO 2 ) Cayetano Mora 1 GESTIÓN DE RIESGOS CORPORATIVOS RELACIÓN ENTRE COSO y ERM Cayetano Mora 2 Derivación del Informe COSO COSO I: Control Interno

Más detalles

Volatilidad: Noviembre 2010 Futuros Frijol de Soya

Volatilidad: Noviembre 2010 Futuros Frijol de Soya Observaciones Junio 09, 2010 1. La volatilidad tiene una tendencia a aumentar de Junio a Julio. 2. Este reporte sugiere que se debería considerar la implementación de estrategias largas con opciones en

Más detalles

ESTUDIO COMPARATIVO DE DIFERENTES TECNOLOGÍAS DE

ESTUDIO COMPARATIVO DE DIFERENTES TECNOLOGÍAS DE ESTUDIO COMPARATIVO DE DIFERENTES TECNOLOGÍAS DE GENERACIÓN SOLAR EN FUNCIÓN DE LA CURVA DE DEMANDA Autor: Laura García Martín Director: Francisco Fernández Daza Mijares Entidad colaboradora: ICAI Universidad

Más detalles

IBM SPSS Decision Trees

IBM SPSS Decision Trees IBM Software IBM SPSS Statistics 19 IBM SPSS Decision Trees Identifique grupos y pronostique resultados con facilidad Funciones destacadas Con IBM SPSS Decision Trees podrá: Crear árboles de clasificación

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

DESARROLLO DE UN SISTEMA DE GESTION DE BODEGAS

DESARROLLO DE UN SISTEMA DE GESTION DE BODEGAS DESARROLLO DE UN SISTEMA DE GESTION DE BODEGAS 1 FMendoza, 2 STomalá, ³ GGalio Facultad de Ingeniería en Electricidad y Computación, Licenciatura en Sistemas de Información Escuela Superior Politécnica

Más detalles

Tome mejores decisiones mediante la inteligencia predictiva

Tome mejores decisiones mediante la inteligencia predictiva IBM SPSS Modeler Professional Funciones destacadas Acceda, prepare y cree modelos de datos estructurados fácilmente con este conjunto de programas de minería de datos intuitivo y visual. Crea y valide

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

UNIVERSIDAD DE COSTA RICA SISTEMA DE ESTUDIOS DE POSGRADO POSGRADO EN COMPUTACION E INFORMATICA JUSTIFICACIÓN OBJETIVO GENERAL OBJETIVOS ESPECÍFICOS

UNIVERSIDAD DE COSTA RICA SISTEMA DE ESTUDIOS DE POSGRADO POSGRADO EN COMPUTACION E INFORMATICA JUSTIFICACIÓN OBJETIVO GENERAL OBJETIVOS ESPECÍFICOS UNIVERSIDAD DE COSTA RICA SISTEMA DE ESTUDIOS DE POSGRADO POSGRADO EN COMPUTACION E INFORMATICA PF-3808 Minería de Datos II Semestre del 2009 Profesor: Dr. Francisco J. Mata (correo: fmatach@racsa.co.cr;

Más detalles

Gestión de Riesgos Una colaboración integrada e inteligente para mejorar la gestión de riesgos

Gestión de Riesgos Una colaboración integrada e inteligente para mejorar la gestión de riesgos Gestión de Riesgos Una colaboración integrada e inteligente para mejorar la gestión de riesgos Mauricio Roa Socio Consultoría en Riesgos Deloitte Santiago Lleras ICONTEC Septiembre de 2015 Agenda Evolución

Más detalles

Advanced Corporate Finance

Advanced Corporate Finance Advanced Corporate Finance MÁSTER UNIVERSITARIO EN BANCA Y FINANZAS (Finance & Banking) Universidad de Alcalá Curso Académico 2015/16 GUÍA DOCENTE Nombre de la asignatura: Advanced Corporate Finance Código:

Más detalles

Master de Ingeniería Biomédica Sistemas de ayuda al diagnóstico clínico

Master de Ingeniería Biomédica Sistemas de ayuda al diagnóstico clínico Master de Ingeniería Biomédica Sistemas de ayuda al diagnóstico clínico Emilio Soria Olivas! Antonio José Serrano López! Departamento de Ingeniería Electrónica! Escuela Técnica Superior de Ingeniería!

Más detalles

El Riesgo de Auditoría y sus Efectos sobre el Trabajo del Auditor Independiente

El Riesgo de Auditoría y sus Efectos sobre el Trabajo del Auditor Independiente El Riesgo de Auditoría y sus Efectos sobre el Trabajo del Auditor Independiente Autor: Msc. Vernor Mesén Figueroa, CPA Introducción: El servicio que más usualmente prestan los contadores públicos autorizados,

Más detalles

SUITE DE PREVENCIÓN & CONTROL FRAUDE MONITOR PLUS CREATING INNOVATIVE SOLUTIONS

SUITE DE PREVENCIÓN & CONTROL FRAUDE MONITOR PLUS CREATING INNOVATIVE SOLUTIONS SUITE DE PREVENCIÓN & CONTROL DE FRAUDE MONITOR PLUS CREATING INNOVATIVE SOLUTIONS EL CRIMEN FINACIERO ES HOY EN DÍA UNA DE LAS INDUSTRIAS MÁS DINÁMICAS Y ESTRUCTURADAS QUE AFECTAN A LAS INSTITUCIONES

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles