SEGMENTACION PARA DETECCIÓN DE TRANSACCIONES INUSUALES EN TARJETA CREDITO. Segmentation for Detection of Unusual Transactions

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGMENTACION PARA DETECCIÓN DE TRANSACCIONES INUSUALES EN TARJETA CREDITO. Segmentation for Detection of Unusual Transactions"

Transcripción

1 SEGMENTACION PARA DETECCIÓN DE TRANSACCIONES INUSUALES EN TARJETA CREDITO. Segmentation for Detection of Unusual Transactions Blanca Inés Rojas Peña a, Maria Alejandra Uribe Acosta b Resumen El delito de fraude contra el sistema financiero constituye un problema para los bancos y sus clientes, dado que ocasionan pérdida económica, pérdida de imagen y desconfianza de clientes e inversionistas. Esto puede implicar disminución de las operaciones, así como de crecimiento y de expansión. Las entidades financieras han reforzado sus estrategias de seguridad para prevenir y mitigar el riesgo de ser víctima de fraude ya sea en contra suya o de sus clientes. Una de las estrategias es implementar controles que permitan descubrir y prevenir estos delitos y en consecuencia minimizar los daños que podrían ocasionar, a pesar de los constantes esfuerzos el riesgo no se minimiza completamente. Como estrategia de control, en este artículo se pretende realizar la segmentación de transacciones inusuales con tarjetas de crédito, entendiéndose por transacciones inusuales, operaciones que no corresponden al perfil transaccional del cliente, de acuerdo a las características de cada uno de ellas, con el fin de identificar agrupaciones garantizando homogeneidad al interior de estos y heterogeneidad entre ellos. Como principal resultado, se busca identificar patrones de fraude, que sean implementados mediante alertas por cumplimiento de reglas, con el fin de ayudar a los investigadores de negocio a examinar y verificar más fácilmente los resultados obtenidos para apoyar la toma de decisiones. La técnica estadística utilizada para el desarrollo de este estudio es descriptiva y el método es el análisis de conglomerados o clustering. Los datos utilizados para este estudio son transacciones fraudulentas con tarjetas de crédito, realizadas durante 4 meses de una entidad financiera. Palabras clave: Fraude, cluster o conglomerados, segmentación, reglas. Abstract The felony of fraud against the financial system is a problem for banks and for their customer, generating economic losses, the bank s reputation is at stake, and it causes distrust among clients and investors. This can explain the decrease of operations, and also in growth and expansion. Financial institution have reinforced their security strategies to prevent and mitigate the risk of being a victim of fraud, either if it s against the bank or against its clients. One of the strategies is to implement controls that allow discovering and prevents these frauds

2 and in consequence minimize the damage that they can do, despite the banks efforts the risk doesn t minimize completely. 1 As a control strategy, in this article is intended to realize the segmentation of unusual transactions with credit cards, understanding unusual transactions, operations that do not compromise the customer profile, according to the characteristics of every one of them, with the purpose of identify groups ensuring homogeneity at the interior of them, and heterogeneity between them. As main result, patterns of fraud are identified, and then implemented through alerts of fulfillment of rules, with the objective of helping the business researchers to examine and verify more easily the results obtained to support the decisions to be make. The statistic technique used form the developing this study its descriptive and the method it s the analysis of the conglomerates or clustering. The data used for this study are fraudulent transactions with credit cards, realized during our months of a financial institution. Key words: Fraud, cluster or conglomerates, segmentation, rules. 1. Introducción En los últimos años el sector financiero en Colombia ha tenido un crecimiento importante tanto a nivel nacional como internacional, fortaleciéndose y convirtiéndose en uno de los sectores más sobresalientes para la economía del país, a pesar de ser esto muy positivo también trae consigo un mayor riesgo de delitos económicos, como el fraude. El fraude se convirtió en uno de los principales problemas para las entidades bancarias, por su evolución, incremento y constantes cambios. Lo cual impacta de manera significativa la economía, la imagen corporativa y la confianza de los clientes, inversionistas y comunidad en general. Esta es una de las razones por las cuales se desarrollan ambientes de control y mitigación de riesgos de fraude, entre ellos se encuentra el riesgo de fraude con tarjeta de crédito, en el cual nos enfocaremos en este trabajo. Como estrategia de control, se pretende realizar la segmentación de transacciones inusuales con tarjetas de crédito, entendiéndose por transacciones inusuales operaciones que son realizadas por los delincuentes que no corresponden al perfil transaccional del cliente, con el fin de identificar agrupaciones garantizando homogeneidad al interior de estos y heterogeneidad entre ellos. El principal objetivo, es identificar patrones de fraude, que sean implementados mediante alertas por cumplimiento de reglas, con el fin de ayudar a los investigadores del negocio a examinar y verificar más fácilmente los resultados obtenidos para apoyar la toma de decisiones. Para la construcción de este modelo se utilizaron las técnicas de conglomeración bietapico y k-medias. Dichas técnicas permiten la obtención de los grupos óptimos de acuerdo a sus características comunes. Posteriormente, en la etapa de validación de los

3 resultados, se desarrolló la técnica de análisis discriminante, con el fin de determinar la adecuada permanencia de los conglomerados hallados. Finalmente para la construcción de los parámetros que describe cada grupo se emplearon arboles de decisión. 2. Metodologías Los métodos que se utilizaron en el desarrollo de la segmentación para detección de transacciones inusuales, fueron técnicas de agrupación tales como análisis de conglomerados en dos fases y k-medias, adicionalmente se realizó un análisis discriminante como parte de la validación de los resultados y se utilizaron arboles de decisión para la definición de las reglas. A continuación se da una breve descripción de cada una de las metodologías: 2.1. Análisis de conglomerados El análisis de conglomerados busca particionar un conjunto de objetos en grupos, de tal forma que los objetos de un mismo grupo sean similares y los objetos de grupos diferentes sean disimiles. Así, el análisis de conglomerados tiene como objetivo principal definir la estructura de los datos colocándolas observaciones más parecidas en grupos. Los propósitos más frecuentes para la construcción y análisis de conglomerados son los siguientes: - La identificación de una estructura natural en los objetos; es decir, el desarrollo de una tipología o clasificación de objetos. - La búsqueda de esquemas conceptuales útiles que apliquen el agrupamiento de algunos objetos. - La formulación de hipótesis mediante la descripción y exploración de los grupos conformados. - La verificación de hipótesis, o la confirmación de si estructuras definidas mediante otros procedimientos están realmente en los datos. Dentro de la metodología de conglomerados pueden utilizarse distintos algoritmos. Sin embargo, los más utilizados pueden clasificarse en dos categorías: algoritmos jerárquicos y algoritmos no jerárquicos. Los algoritmos jerárquicos construyen una cadena en forma de árbol y los algoritmos no jerárquicos exigen que el analista defina el número de grupos que desea formar. Varios estudios sobre el tema plantean que los métodos no jerárquicos poseen mayor fiabilidad que los jerárquicos en la medida que una incorrecta asignación de un caso a un grupo puede ser modificada posteriormente. El inconveniente radica en que en ocasiones es difícil interpretar los resultados y al mismo tiempo, éstos dependen de la capacidad del investigador para seleccionar el número de grupos de acuerdo a criterios adecuados. Por su parte, los métodos jerárquicos tienen el inconveniente de que combinaciones inicialmente incorrectas persisten a lo largo de todo el análisis. Sin embargo, y aún siendo menos fiables, permiten una más fácil lectura de los grupos resultantes.

4 Las distintas ventajas e inconvenientes pueden optimizarse aplicando ambos métodos cluster o aplicando el análisis cluster en dos etapas. Se utiliza en primer lugar, una técnica jerárquica para establecer el número de grupos estratégicos y la identificación de elementos atípicos dentro de los grupos. En segundo lugar, se aplica un método no jerárquico con el número de grupo preestablecido. De esta manera se aprovechan las ventajas de ambos métodos Análisis discriminante El Análisis Discriminante se puede considerar como un análisis de regresión donde la variable dependiente es categórica y tiene como categorías la etiqueta de cada uno de los grupos, y las variables independientes son continuas y determinan a qué grupos pertenecen los objetos. Se pretende encontrar relaciones lineales entre las variables continuas que mejor discriminen en los grupos dados a los objetos. Un segundo objetivo es construir una regla de decisión que asigne un objeto nuevo, que no sabemos clasificar previamente, a uno de los grupos prefijados con un cierto grado de riesgo. Es necesario considerar una serie de restricciones o supuestos: - Se tiene una variable categórica y el resto de variables son de intervalo o de razón y son independientes respecto de ella. - Es necesario que existan al menos dos grupos, y para cada grupo se necesitan dos o más casos. - El número de variables discriminantes debe ser menor que el número de objetos - Ninguna variable discriminante puede ser combinación lineal de otras variables discriminantes Arboles de decisión El árbol de decisión es un diagrama que representan en forma secuencial condiciones y acciones; muestra qué condiciones se consideran en primer lugar, en segundo lugar y así sucesivamente. Este método permite mostrar la relación que existe entre cada condición y el grupo de acciones permisibles asociado con ella. Los árboles de decisión son normalmente construidos a partir de la descripción de la narrativa de un problema. Ellos proveen una visión gráfica de la toma de decisión necesaria, especifican las variables que son evaluadas, qué acciones deben ser tomadas y el orden en la cual la toma de decisión será efectuada. Cada vez que se ejecuta un árbol de decisión, solo un camino será seguido dependiendo del valor actual de la variable evaluada. Se ha demostrado que los árboles de decisión son eficaces cuando es necesario describir problemas con más de una dimensión o condición. También son útiles para identificar los requerimientos de datos críticos que rodean al proceso de decisión, es decir, los árboles indican los conjuntos de datos que la gerencia requiere para formular decisiones

5 o tomar acciones. El analista debe identificar y elaborar una lista de todos los datos utilizados en el proceso de decisión, aunque el árbol de decisión no muestra todo los datos. 3. Segmentación para detección de transacciones inusuales en tarjeta crédito Para la detección de transacciones inusuales en tarjeta crédito se empleo la técnica de análisis de conglomerados en dos fases, con el fin de construir grupos con características similares que permitan determinar parámetros adecuados para detectar estas operaciones y mitigar así el riesgo de fraude para este producto. Inicialmente se realizó la identificación de valores atípicos, con los cuales se decidió crear un grupo y no incluirlos en el análisis de conglomerados porque estos no son significativos y su frecuencia es muy baja. Para comenzar la segmentación se evaluaron tres tipos de técnicas de conglomeración Bietapico, Kmedias y Kohonen. El modelo seleccionado para el análisis fue el bietapico porque tiene mayor silueta, lo cual indica que la cohesión al interior de los grupos y la separación de los mismos es la más adecuada. Para utilizar la técnica de conglomerado bietapico el primer paso consiste en comprimir los datos de entrada de la fila en un conjunto de subconglomerados administrable. El segundo paso utiliza un método de conglomerado jerárquico para fundir progresivamente los subconglomerados en conglomerados cada vez más grandes. El bietapico tiene la ventaja de estimar automáticamente el número óptimo de conglomerados para los datos de entrenamiento. Los resultados obtenidos son los siguientes:

6 Con este método los datos se clasificaron en dos grandes grupos. La primera corrida del modelo arrojó una correcta segmentación de las variables categóricas, caso contrario que lo observado en las variables continuas, por tal motivo, se hizo una segunda corrida sobre estos dos grupos, esta vez utilizando la técnica de k-medias, la cual es recomendada para variables continuas. Esta técnica define un número fijo de conglomerados de forma iterativa y ajusta los centros de los conglomerados hasta que no se pueda mejorar el modelo. En lugar de intentar pronosticar un resultado, los modelos de k-medias utilizan un proceso conocido como aprendizaje no supervisado para revelar los patrones del conjunto de campos de entrada. Los resultados de esta corrida clasificaron de forma correcta (de acuerdo a su medida de cohesión) las variables continuas, se crearon 5 cluster.

7 En general, todos los conglomerados resultantes tienen una silueta cercana a 1, lo cual indica que los grupos al interior tienen características similares y que se diferencian entre ellos. 2 Para la validación de los conglomerados resultantes se desarrollo la técnica de análisis discriminante la cual genera un modelo que evalúa la pertenencia a un grupo previamente definido. El modelo se compone de una función discriminante, basada en combinaciones lineales de las variables de predicción que ofrecen la mejor discriminación entre los grupos. Las funciones se generan a partir de una muestra de casos cuya pertenencia al grupo se conoce; las funciones se pueden aplicar entonces a nuevos casos con mediciones para las variables de predicción pero con una pertenencia al grupo desconocida. Los resultados son los siguientes: La probabilidad a priori definida para cada uno de los conglomerados es del 20% para todos, se asigna la misma debido a que no se conoce la probabilidad a priori. En las siguientes graficas se observan los centroides de cada grupo y la distancia de cada uno de los casos a estos: 2 En los anexos se encuentran los resultados de todos los conglomerados.

8 Análisis discriminante Grupo de pertenencia pronosticado conglomerado-1 conglomerado-2 conglomerado-3 conglomerado-4 conglomerado-5 Originales % Validación cruzada % conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado El 98.9% de los casos fue clasificado correctamente a los grupos originales. La validación cruzada sólo se aplica a los casos del análisis. En la validación cruzada, cada caso se clasifica mediante las funciones derivadas a partir del resto de los casos. El 98.8% de los casos agrupados (validados mediante validación cruzada) fueron clasificados correctamente. Por último, para determinar cuales serán los parámetros que caracterizan cada uno de los grupos se utilizaron arboles de decisión que funcionan particionando de forma recursiva los datos basados en valores de campos de entrada. Las particiones de los datos se denominan ramas. Cada rama representa una variable con sus principales valores, los cuales son más representativos frente a los otros.

9 4. Conclusiones y recomendaciones La minería de datos ha cambiado la perspectiva de cómo detectar y prevenir los fraudes bancarios, y en especial, para nuestro caso de estudio, en el producto tarjetas de crédito. Con la utilización de técnicas estadísticas es posible determinar el patrón de comportamiento del defraudador, que anudado a una estrategia de negocio claramente definida conlleva a minimizar el impacto económico ocasionado por el fraude De los resultados obtenidos se concluye, que la técnica de clusterización proporciona una muy buena clasificación de los datos, que permite reducir en forma considerable el tiempo de búsqueda de tendencias fraudulentas, además, lleva a tomar decisiones acertadas en la definición de parámetros de monitoreo, para optimizar la detección y prevención del fraude realizado con las tarjetas de crédito. Por lo general, al utilizar la técnica de clustering se hace necesario realizar varias corridas con diferentes números de clusters y examinar cada una para determinar cuál es la más adecuada. Adicionalmente se deben realizar múltiples pruebas de validación de los grupos conformados, por medio de otras técnicas estadísticas como análisis discriminante lo cual que genera un modelo que evalúa la pertenencia a un grupo previamente definido. Finalmente, el árbol de decisión es muy adecuado porque facilita la interpretación de los resultados, permitiendo así construir las reglas que se traducen en patrones de comportamiento del defraudador, lo que lleva a tener un perfil preciso de ese tipo de transacciones. Recomendaciones Tener conocimiento amplio del negocio. Tener datos de entrenamiento y de comprobación (datos con diferentes periodos de tiempo) y validar si con los datos de comprobación se obtiene la misma solución de cluster que con los datos de entrenamiento. Una vez identificados los parámetros, se debe implementar las regla en el sistema de monitoreo y registrar los indicadores de la regla, para posteriormente conocer su efectividad. Utilizar análisis discriminante para la validación de la pertenencia al grupo previamente definido. Examinar el perfil de clúster de modo que sus características puedan describirse con palabras y/o numéricamente.

10 5. Referencias [1] Zang, T., Ramakrishnon, R., y Livny, M., (1996) An Efficient Data Clustering Methods for Very Large Databases. Proceeding of the ACM SIGMON Conference on Management Data, p , Motereal, Canada. [2] M.Abramowitz and I.A.Stegun.(1972).Hanbook of Mathematical Functions with Formulas, Graphs, and Mathematical Tables NewYork: Dover Publications, Inc. [3] Pérez, L.César y Santin, G. Daniel (2007) Minería de Datos, Técnicas y herramientas. Madrid, España. [4] Díaz Monrroy, Luis G (2002) Estadística Multivariada: inferencia y métodos. [5] Análisis discriminante [6] Developer Words. IBM

11 ANEXOS Resultados análisis de conglomerados bietapico: - Conglomerado2 - Conglomerado 3

12 - Conglomerado 4 IX Coloquio Internacional de Estadística

13 Resultados análisis discriminante - Conglomerado 2:

14 Análisis discriminante Grupo de pertenencia pronosticado conglomerado-1 conglomerado-2 conglomerado-3 conglomerado-4 conglomerado-5 conglomerado conglomerado Originales % conglomerado Validación cruzada % conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado a. Clasificados correctamente el 98,5% de los casos agrupados originales. b. La validación cruzada sólo se aplica a los casos del análisis. En la validación cruzada, cada caso se clasifica mediante las funciones derivadas a partir del resto de los casos. c. Clasificados correctamente el 98,2% de los casos agrupados validados mediante validación cruzada. - Conglomerado 3:

15 Análisis discriminante Grupo de pertenencia pronosticado conglomerado-1 conglomerado-2 conglomerado-3 conglomerado-4 conglomerado-5 conglomerado conglomerado Originales % conglomerado Validación cruzada % conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado a. Clasificados correctamente el 98,4% de los casos agrupados originales. b. La validación cruzada sólo se aplica a los casos del análisis. En la validación cruzada, cada caso se clasifica mediante las funciones derivadas a partir del resto de los casos. c. Clasificados correctamente el 97,9% de los casos agrupados validados mediante validación cruzada.

16 - Conglomerado 4 IX Coloquio Internacional de Estadística

17 Análisis discriminante Grupo de pertenencia pronosticado conglomerado-1 conglomerado-2 conglomerado-3 conglomerado-4 conglomerado-5 conglomerado conglomerado Originales % conglomerado Validación cruzada % conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado conglomerado a. Clasificados correctamente el 98,6% de los casos agrupados originales. b. La validación cruzada sólo se aplica a los casos del análisis. En la validación cruzada, cada caso se clasifica mediante las funciones derivadas a partir del resto de los casos. c. Clasificados correctamente el 98,5% de los casos agrupados validados mediante validación cruzada.

CLASIFICACIÓN NO SUPERVISADA

CLASIFICACIÓN NO SUPERVISADA CLASIFICACIÓN NO SUPERVISADA CLASIFICACION IMPORTANCIA PROPÓSITO METODOLOGÍAS EXTRACTORES DE CARACTERÍSTICAS TIPOS DE CLASIFICACIÓN IMPORTANCIA CLASIFICAR HA SIDO, Y ES HOY DÍA, UN PROBLEMA FUNDAMENTAL

Más detalles

EPB 603 Sistemas del Conocimiento!"#$ %& $ %'

EPB 603 Sistemas del Conocimiento!#$ %& $ %' Metodología para el Desarrollo de Proyectos en Minería de Datos CRISP-DM EPB 603 Sistemas del Conocimiento!"#$ %& $ %' Modelos de proceso para proyectos de Data Mining (DM) Son diversos los modelos de

Más detalles

Aplicaciones prácticas de Minería de Datos con IBM SPSS Modeler

Aplicaciones prácticas de Minería de Datos con IBM SPSS Modeler Álvaro J. Méndez Services Engagement Manager IBM SPSS / Profesor Econometría UAM Jecas, 22 Oct 2010 Aplicaciones prácticas de Minería de Datos con IBM SPSS Modeler Business Analytics software Agenda Minería

Más detalles

Minería de Datos Web. 1 er Cuatrimestre 2015. Página Web. Prof. Dra. Daniela Godoy. http://www.exa.unicen.edu.ar/catedras/ageinweb/

Minería de Datos Web. 1 er Cuatrimestre 2015. Página Web. Prof. Dra. Daniela Godoy. http://www.exa.unicen.edu.ar/catedras/ageinweb/ Minería de Datos Web 1 er Cuatrimestre 2015 Página Web http://www.exa.unicen.edu.ar/catedras/ageinweb/ Prof. Dra. Daniela Godoy ISISTAN Research Institute UNICEN University Tandil, Bs. As., Argentina http://www.exa.unicen.edu.ar/~dgodoy

Más detalles

Empresa o Entidad C.A Electricidad de Valencia. Autores del Trabajo Nombre País e-mail Jimmy Martínez Venezuela jmartinez@eleval.

Empresa o Entidad C.A Electricidad de Valencia. Autores del Trabajo Nombre País e-mail Jimmy Martínez Venezuela jmartinez@eleval. Título Estudio Estadístico de Base de Datos Comercial de una Empresa Distribuidora de Energía Eléctrica. Nº de Registro 231 Empresa o Entidad C.A Electricidad de Valencia Autores del Trabajo Nombre País

Más detalles

CLUSTERING MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN)

CLUSTERING MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN) CLASIFICACIÓN NO SUPERVISADA CLUSTERING Y MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN) info@clustering.50webs.com Indice INTRODUCCIÓN 3 RESUMEN DEL CONTENIDO 3 APRENDIZAJE

Más detalles

MINERIA DE DATOS Y Descubrimiento del Conocimiento

MINERIA DE DATOS Y Descubrimiento del Conocimiento MINERIA DE DATOS Y Descubrimiento del Conocimiento UNA APLICACIÓN EN DATOS AGROPECUARIOS INTA EEA Corrientes Maximiliano Silva La información Herramienta estratégica para el desarrollo de: Sociedad de

Más detalles

Minería de datos (Introducción a la minería de datos)

Minería de datos (Introducción a la minería de datos) Minería de datos (Introducción a la minería de datos) M. en C. Sergio Luis Pérez Pérez UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 14-I. Sergio Luis Pérez (UAM CUAJIMALPA) Curso de minería de datos 1 / 24

Más detalles

Matriz de Riesgo, Evaluación y Gestión de Riesgos

Matriz de Riesgo, Evaluación y Gestión de Riesgos Matriz de Riesgo, Evaluación y Gestión de Riesgos Cualquier actividad que el ser humano realice está expuesta a riesgos de diversa índole los cuales influyen de distinta forma en los resultados esperados.

Más detalles

CURSO MINERÍA DE DATOS AVANZADO

CURSO MINERÍA DE DATOS AVANZADO CURSO MINERÍA DE DATOS AVANZADO La minería de datos (en inglés, Data Mining) se define como la extracción de información implícita, previamente desconocida y potencialmente útil, a partir de datos. En

Más detalles

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 -

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 - Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos - Sesión 9 - Juan Alfonso Lara Torralbo 1 Índice de contenidos Actividad. Qué es un modelo de Data Mining Qué es

Más detalles

EL ANÁLISIS DE CONGLOMERADOS EN LOS ESTUDIOS DE MERCADO

EL ANÁLISIS DE CONGLOMERADOS EN LOS ESTUDIOS DE MERCADO EL ANÁLISIS DE CONGLOMERADOS EN LOS ESTUDIOS DE MERCADO I. INTRODUCCIÓN Beatriz Meneses A. de Sesma * En los estudios de mercado intervienen muchas variables que son importantes para el cliente, sin embargo,

Más detalles

Introducción al DataMining

Introducción al DataMining Introducción al DataMining Lluís Garrido garrido@ecm.ub.es Universitat de Barcelona Índice Qué es el DataMining? Qué puede hacer el DataMining? Cómo hacer el DataMining? Técnicas Metodología del DataMining

Más detalles

Inteligencia en Redes de Comunicaciones. Tema 7 Minería de Datos. Julio Villena Román, Raquel M. Crespo García, José Jesús García Rueda

Inteligencia en Redes de Comunicaciones. Tema 7 Minería de Datos. Julio Villena Román, Raquel M. Crespo García, José Jesús García Rueda Inteligencia en Redes de Comunicaciones Tema 7 Minería de Datos Julio Villena Román, Raquel M. Crespo García, José Jesús García Rueda {jvillena, rcrespo, rueda}@it.uc3m.es Índice Definición y conceptos

Más detalles

NORMA DE ADMINISTRACIÓN DE RIESGO DE CRÉDITO. Segunda parte

NORMA DE ADMINISTRACIÓN DE RIESGO DE CRÉDITO. Segunda parte NORMA DE ADMINISTRACIÓN DE RIESGO DE CRÉDITO Segunda parte ADMINISTRACIÓN DE RIESGO DE CREDITO Es la posibilidad de pérdida debido al incumplimiento del prestatario o la contraparte en operaciones directas,

Más detalles

MODELACION Y ANALISIS DE PROCESOS EMPRESARIALES MAPE

MODELACION Y ANALISIS DE PROCESOS EMPRESARIALES MAPE MODELACION Y ANALISIS DE PROCESOS EMPRESARIALES MAPE Thomas A. Little Ph. D Traducción Autorizada por el Autor. Traductor: MANUEL H RAMIREZ Alta Via Consulting-América Latina La Modelación y Análisis de

Más detalles

CONSTRUCCION DE INDICADORES DE GESTION Y HERRAMIENTAS OLAP PARA PEQUEÑAS Y MEDIANAS EMPRESAS

CONSTRUCCION DE INDICADORES DE GESTION Y HERRAMIENTAS OLAP PARA PEQUEÑAS Y MEDIANAS EMPRESAS CONSTRUCCION DE INDICADORES DE GESTION Y HERRAMIENTAS OLAP PARA PEQUEÑAS Y MEDIANAS EMPRESAS 1. RESEÑA HISTORICA Las exigencias competitivas del mercado hacen que las organizaciones busquen mecanismos

Más detalles

Análisis multivariable

Análisis multivariable Análisis multivariable Las diferentes técnicas de análisis multivariante cabe agruparlas en tres categorías: «Análisis de dependencia» tratan de explicar la variable considerada independiente a través

Más detalles

Informática II Ing. Industrial. Data Warehouse. Data Mining

Informática II Ing. Industrial. Data Warehouse. Data Mining Data Warehouse Data Mining Definición de un Data Warehouses (DW) Fueron creados para dar apoyo a los niveles medios y altos de una empresa en la toma de decisiones a nivel estratégico en un corto o mediano

Más detalles

Aprendizaje Automático y Data Mining. Bloque IV DATA MINING

Aprendizaje Automático y Data Mining. Bloque IV DATA MINING Aprendizaje Automático y Data Mining Bloque IV DATA MINING 1 Índice Definición y aplicaciones. Grupos de técnicas: Visualización. Verificación. Descubrimiento. Eficiencia computacional. Búsqueda de patrones

Más detalles

Introducción al Data Mining Clases 5. Cluster Analysis. Ricardo Fraiman Centro de Matemática, Udelar y Universidad de San Andrés, Argentina

Introducción al Data Mining Clases 5. Cluster Analysis. Ricardo Fraiman Centro de Matemática, Udelar y Universidad de San Andrés, Argentina Introducción al Data Mining Clases 5 Cluster Analysis Ricardo Fraiman Centro de Matemática, Udelar y Universidad de San Andrés, Argentina Cluster Análisis 1 El término cluster analysis (usado por primera

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

Análisis Estadístico de Datos Climáticos

Análisis Estadístico de Datos Climáticos Análisis Estadístico de Datos Climáticos Análisis de agrupamiento (o clusters) (Wilks, Cap. 14) Facultad de Ciencias Facultad de Ingeniería 2013 Objetivo Idear una clasificación o esquema de agrupación

Más detalles

Protección de los Créditos Comerciales. Noviembre 2014

Protección de los Créditos Comerciales. Noviembre 2014 Protección de los Créditos Comerciales Noviembre 2014 Sumario Situación Empresarial Gestión Preventiva de los Créditos Esquema General Conclusiones CTI 3 4 5 14 15 2 Situación Empresarial Reducción de

Más detalles

Habilidades y Herramientas para trabajar con datos

Habilidades y Herramientas para trabajar con datos Habilidades y Herramientas para trabajar con datos Marcelo Ferreyra X Jornadas de Data Mining & Business Intelligence Universidad Austral - Agenda 2 Tipos de Datos Herramientas conceptuales Herramientas

Más detalles

ÍNDICE. Introducción... Capítulo 1. Inteligencia de negocios y sistemas de información. Informes... 1

ÍNDICE. Introducción... Capítulo 1. Inteligencia de negocios y sistemas de información. Informes... 1 Introducción... XI Capítulo 1. Inteligencia de negocios y sistemas de información. Informes... 1 Finalidad de los sistemas de información y origen del Business Intelligence... 1 Herramientas para la toma

Más detalles

Introducción a la Minería de Datos

Introducción a la Minería de Datos Introducción a la Minería de Datos Abdelmalik Moujahid, Iñaki Inza y Pedro Larrañaga Departamento de Ciencias de la Computación e Inteligencia Artificial Universidad del País Vasco Índice 1 Minería de

Más detalles

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago Herramientas Las mejores Contra el Fraude en los medios de Pago www.eniac.com Una alianza única y poderosa: Para resolver el grave problema del fraude en los medios de pago como Tarjetas de Crédito y Débito,

Más detalles

Solución Integral IBM para la Prevención y Gestión del Fraude

Solución Integral IBM para la Prevención y Gestión del Fraude Solución Integral IBM para la Prevención y Gestión del Fraude Miguel Angel Aranguren Romero CISA, CISM, CGEIT, CRISC, CISSP, ITIL V3 FC, COBIT FC, OSCP Risk Analytics SSA y LCR El análisis correcto El

Más detalles

Minería de Datos. Vallejos, Sofia

Minería de Datos. Vallejos, Sofia Minería de Datos Vallejos, Sofia Contenido Introducción: Inteligencia de negocios (Business Intelligence). Descubrimiento de conocimiento en bases de datos (KDD). Minería de Datos: Perspectiva histórica.

Más detalles

Segmentación Recursiva de Proyectos Software para la Estimación del Esfuerzo de Desarrollo Software

Segmentación Recursiva de Proyectos Software para la Estimación del Esfuerzo de Desarrollo Software Segmentación Recursiva de Proyectos Software para la Estimación del Esfuerzo de Desarrollo Software J. Cuadrado Gallego 1, Miguel Ángel Sicilia 1, Miguel Garre Rubio 1 1 Dpto de Ciencias de la Computación,

Más detalles

Los futuros desafíos de la Inteligencia de Negocios. Richard Weber Departamento de Ingeniería Industrial Universidad de Chile rweber@dii.uchile.

Los futuros desafíos de la Inteligencia de Negocios. Richard Weber Departamento de Ingeniería Industrial Universidad de Chile rweber@dii.uchile. Los futuros desafíos de la Inteligencia de Negocios Richard Weber Departamento de Ingeniería Industrial Universidad de Chile rweber@dii.uchile.cl El Vértigo de la Inteligencia de Negocios CRM: Customer

Más detalles

ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un

ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un efecto positivo o negativo sobre al menos un objetivo del proyecto, como tiempo,

Más detalles

Introducción. Growing on the CRM industry during 2001. Significant. decrease 4% Ns/nc 2% Slight decrease 4% Remains 5% Significant.

Introducción. Growing on the CRM industry during 2001. Significant. decrease 4% Ns/nc 2% Slight decrease 4% Remains 5% Significant. Introducción During next decade the number of Data Mining projects will increase dramatically (more than 300%) to improve the relationship with the customer and help companies to listen to their customers

Más detalles

CREDIT SCORING: Enfoque y ventajas para las instituciones. financieras. Parte I

CREDIT SCORING: Enfoque y ventajas para las instituciones. financieras. Parte I [.estrategiafinanciera.es ] CREDIT SCORING: Enfoque y ventajas para las instituciones financieras. Parte I Un sistema de scoring preciso al que se le haga un seguimiento correcto representa un instrumento

Más detalles

BUSINESS INTELLIGENCE

BUSINESS INTELLIGENCE BUSINESS INTELLIGENCE Técnicas, herramientas y aplicaciones María Pérez Marqués Business Intelligence. Técnicas, herramientas y aplicaciones María Pérez Marqués ISBN: 978-84-943055-2-8 EAN: 9788494305528

Más detalles

CYBERDRILL 2015 Universidad de los Andes BOGOTA.

CYBERDRILL 2015 Universidad de los Andes BOGOTA. CYBERDRILL 2015 Universidad de los Andes BOGOTA. COLOMBIA 2015 Ing. Gerardo F. González Abarca CIME México Agosto 3, 4 y 5 de 2015 CONTENIDO 1. Dos casos de éxito del uso de información, de Inteligencia

Más detalles

STATISTICAL PROCESS CONTROL: MANUAL REFERENCIA QS 9000

STATISTICAL PROCESS CONTROL: MANUAL REFERENCIA QS 9000 STATISTICAL PROCESS CONTROL: MANUAL REFERENCIA QS 9000 SECCIÓN 2: SISTEMA DE CONTROL 1.- Proceso: Se entiende por proceso, la combinación de suministradores, productores, personas, equipos, imputs de materiales,

Más detalles

SISTEMA ANTI-FRAUDE EN EL MARCO DEL SISTEMA DE CONTROL INTERNO

SISTEMA ANTI-FRAUDE EN EL MARCO DEL SISTEMA DE CONTROL INTERNO SISTEMA ANTI-FRAUDE EN EL MARCO DEL SISTEMA DE CONTROL INTERNO FACILITADOR: JENITH E. LINARES GALVAN AIRM (International Risk Management) by ALARYS. AML/CA (Anti-Money Laundering Certified Associate )

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 530 MUESTREO DE AUDITORÍA

NORMA INTERNACIONAL DE AUDITORÍA 530 MUESTREO DE AUDITORÍA NORMA INTERNACIONAL DE AUDITORÍA 530 MUESTREO DE AUDITORÍA (NIA-ES 530) (adaptada para su aplicación en España mediante Resolución del Instituto de Contabilidad y Auditoría de Cuentas, de 15 de octubre

Más detalles

Credit scoring. por Dr. Marcelo Dabós, Ph.D. (marcelo.dabos@comunidad.ub.edu.ar)

Credit scoring. por Dr. Marcelo Dabós, Ph.D. (marcelo.dabos@comunidad.ub.edu.ar) Credit scoring por Dr. Marcelo Dabós, Ph.D. (marcelo.dabos@comunidad.ub.edu.ar) En base a que los bancos modernos otorgan tarjetas de crédito y créditos personales o los niegan? Qué límite de crédito le

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II Facultad de Ingeniería. Escuela de computación. Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo de sus prácticas de laboratorios,

Más detalles

XIII Congreso Latinoamericano de Auditoria Interna y Evaluación n de Riesgos

XIII Congreso Latinoamericano de Auditoria Interna y Evaluación n de Riesgos XIII Congreso Latinoamericano de Auditoria Interna y Evaluación n de Riesgos mayo de de 2009 BASILEA II GESTIÓN DEL EXPOSITOR: Kay Dunlop 1 AGENDA MARCO CONCEPTUAL SISTEMA DE GESTIÓN N DEL RIESGO DE CRÉDITO

Más detalles

El árbol de problemas

El árbol de problemas SECRETARÍA TÉCNICA DE PLANIFICACIÓN EL ÁRBOL DE PROBLEMAS 1. Introducción El análisis de problemas es una de las herramientas fundamentales en la planificación, especialmente en proyectos. El análisis

Más detalles

Proyecto técnico MINERÍA DE DATOS. Febrero 2014. www.osona-respon.net info@osona-respon.net

Proyecto técnico MINERÍA DE DATOS. Febrero 2014. www.osona-respon.net info@osona-respon.net Proyecto técnico MINERÍA DE DATOS Febrero 2014 www.osona-respon.net info@osona-respon.net 0. Índice 0. ÍNDICE 1. INTRODUCCIÓN... 2 2. LOS DATOS OCULTOS... 3 2.1. Origen de la información... 3 2.2. Data

Más detalles

Data Mining Técnicas y herramientas

Data Mining Técnicas y herramientas Data Mining Técnicas y herramientas Introducción POR QUÉ? Empresas necesitan aprender de sus datos para crear una relación one-toone con sus clientes. Recogen datos de todos lo procesos. Datos recogidos

Más detalles

Sistema de Control Interno

Sistema de Control Interno Empresas Inarco Sistema de Control Interno Auditoría Interna 2014 Objetivo del Sistema El siguiente sistema tiene como propósito establecer la metodología de trabajo a seguir en cada proceso de revisión

Más detalles

SUITE DE PREVENCIÓN & CONTROL FRAUDE MONITOR PLUS CREATING INNOVATIVE SOLUTIONS

SUITE DE PREVENCIÓN & CONTROL FRAUDE MONITOR PLUS CREATING INNOVATIVE SOLUTIONS SUITE DE PREVENCIÓN & CONTROL DE FRAUDE MONITOR PLUS CREATING INNOVATIVE SOLUTIONS EL CRIMEN FINACIERO ES HOY EN DÍA UNA DE LAS INDUSTRIAS MÁS DINÁMICAS Y ESTRUCTURADAS QUE AFECTAN A LAS INSTITUCIONES

Más detalles

HERRAMIENTAS DE EVALUACION DEL CONTROL INTERNO

HERRAMIENTAS DE EVALUACION DEL CONTROL INTERNO Contenido HERRAMIENTAS DE EVALUACION DEL CONTROL INTERNO C.P. Sonia M. Montoya O. (Contadora pública U. de A. Especialista en Control Organizacional Eafit Especialista en GestiónTributaria U. de A.) Contenido

Más detalles

GESTIÓN DE RIESGOS CORPORATIVOS ERM ( COSO 2 )

GESTIÓN DE RIESGOS CORPORATIVOS ERM ( COSO 2 ) GESTIÓN DE RIESGOS CORPORATIVOS MARCO INTEGRADO ERM ( COSO 2 ) Cayetano Mora 1 GESTIÓN DE RIESGOS CORPORATIVOS RELACIÓN ENTRE COSO y ERM Cayetano Mora 2 Derivación del Informe COSO COSO I: Control Interno

Más detalles

Material del curso Análisis de datos procedentes de investigaciones mediante programas informáticos Manuel Miguel Ramos Álvarez

Material del curso Análisis de datos procedentes de investigaciones mediante programas informáticos Manuel Miguel Ramos Álvarez Curso de Análisis de investigaciones con programas Informáticos 1 UNIVERSIDAD DE JAÉN Material del curso Análisis de datos procedentes de investigaciones mediante programas informáticos Manuel Miguel Ramos

Más detalles

Identificación fácil de los clientes adecuados

Identificación fácil de los clientes adecuados PASW Direct Marketing 18 Especificaciones Identificación fácil de los clientes adecuados Sabemos que le gustaría que sus programas de marketing sean lo más rentables posible y sabemos que conocer la información

Más detalles

Caso de Estudio EFL: Impulsando el acceso al crédito en el mercado peruano de consumo retail.

Caso de Estudio EFL: Impulsando el acceso al crédito en el mercado peruano de consumo retail. Caso de Estudio EFL: Impulsando el acceso al crédito en el mercado peruano de consumo retail. GMG Perú Resumen Ejecutivo Grupo Monge es un grupo económico líder en Centroamérica en la distribución y venta

Más detalles

Notas. Modelo conceptual para el diseño e implementación del sitio web de un museo regional * Resumen. 1. Introducción y formulación del problema

Notas. Modelo conceptual para el diseño e implementación del sitio web de un museo regional * Resumen. 1. Introducción y formulación del problema Notas Modelo conceptual para el diseño e implementación del sitio web de un museo regional * Resumen El presente artículo propone el modelo conceptual para la creación de un sitio Web de un museo regional

Más detalles

ANÁLISIS DISCRIMINANTE

ANÁLISIS DISCRIMINANTE ANÁLISIS DISCRIMINANTE ANÁLISIS DISCRIMINANTE 1. Introducción 2. Etapas 3. Caso práctico Análisis de dependencias introducción varias relaciones una relación 1 variable dependiente > 1 variable dependiente

Más detalles

INFORMÁTICA APLICADA AL ANÁLISIS ECONÓMICO - FONDO SOCIAL EUROPEO ANÁLISIS CLUSTER IDEA CONCEPTUAL BÁSICA: DEFINICIÓN:

INFORMÁTICA APLICADA AL ANÁLISIS ECONÓMICO - FONDO SOCIAL EUROPEO ANÁLISIS CLUSTER IDEA CONCEPTUAL BÁSICA: DEFINICIÓN: IDEA CONCEPTUAL BÁSICA: La heterogeneidad de una población constituye la materia prima del análisis cuantitativo...... sin embargo, en ocasiones, el individuo u objeto particular, aislado, resulta un "recipiente"

Más detalles

Control Interno CONTROL INTERNO Y SUS SISTEMAS A IMPLEMENTAR EN LAS UNIONES DE CREDITO

Control Interno CONTROL INTERNO Y SUS SISTEMAS A IMPLEMENTAR EN LAS UNIONES DE CREDITO Control Interno CONTROL INTERNO Y SUS SISTEMAS A IMPLEMENTAR EN LAS UNIONES DE CREDITO CONTENIDO 1. ANTECEDENTES E INTRODUCCIÓN 2. OBJETIVOS 3. CARACTERISTICAS 4. ESTRUCTURA 5. ELEMENTOS DEL CONTROL INTERNO

Más detalles

SISTEMA DE GESTIÓN AMBIENTAL

SISTEMA DE GESTIÓN AMBIENTAL SISTEMA DE GESTIÓN AMBIENTAL ISO 14001:2004 Fundamentos e interpretación del Sistema de Gestión Ambiental ISO 14001:2004 Docente: Dip. Juan Bruno Calvay GESTIÓN AMBIENTAL EN LA EMPRESA Sistema de Gestión

Más detalles

1. INTRODUCCIÓN AL CONCEPTO DE LA INVESTIGACIÓN DE MERCADOS 1.1. DEFINICIÓN DE INVESTIGACIÓN DE MERCADOS 1.2. EL MÉTODO CIENTÍFICO 2.

1. INTRODUCCIÓN AL CONCEPTO DE LA INVESTIGACIÓN DE MERCADOS 1.1. DEFINICIÓN DE INVESTIGACIÓN DE MERCADOS 1.2. EL MÉTODO CIENTÍFICO 2. 1. INTRODUCCIÓN AL CONCEPTO DE LA INVESTIGACIÓN DE MERCADOS 1.1. DEFINICIÓN DE INVESTIGACIÓN DE MERCADOS 1.2. EL MÉTODO CIENTÍFICO 2. GENERALIDADES SOBRE LAS TÉCNICAS DE INVESTIGACIÓN SOCIAL Y DE MERCADOS

Más detalles

Diseño e Implementación de un Sistema para la Segmentación de Clientes de una Operadora Celular

Diseño e Implementación de un Sistema para la Segmentación de Clientes de una Operadora Celular Diseño e Implementación de un Sistema para la Segmentación de Clientes de una Operadora Celular AUTORES: Fabián Cabrera Cuenca 1, Sergio Jonathan León García 2, Ilse Lorena Ycaza Díaz 3, Juan Aurelio Alvarado

Más detalles

VISIÓN SISTÉMICA DEL RIESGO Y RISK MANAGEMENT COMO ALTERNATIVA PARA ABORDAR TIEMPOS ACTUALES. Yelhis Hernández

VISIÓN SISTÉMICA DEL RIESGO Y RISK MANAGEMENT COMO ALTERNATIVA PARA ABORDAR TIEMPOS ACTUALES. Yelhis Hernández VISIÓN SISTÉMICA DEL RIESGO Y RISK MANAGEMENT COMO ALTERNATIVA PARA ABORDAR TIEMPOS ACTUALES Yelhis Hernández Sección I Visión Actual del Riesgo Visión actual del Riesgo Nos hemos tomado unos instantes

Más detalles

CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN.

CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN. SISTEMA EDUCATIVO inmoley.com DE FORMACIÓN CONTINUA PARA PROFESIONALES INMOBILIARIOS. CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN. Business Intelligence. Data Mining. PARTE PRIMERA Qué es

Más detalles

GESTIÓN DE LOS PROCESOS DE MEDICIÓN

GESTIÓN DE LOS PROCESOS DE MEDICIÓN GESTIÓN DE LOS PROCESOS DE MEDICIÓN FUNDAMENTOS BÁSICOS Derechos reservados ICONTEC- 1 GESTIÓN DE LOS PROCESOS DE MEDICIÓN FUNDAMENTOS BÁSICOS. Normas Aplicadas NTC-ISO 10012. Duración 16 horas Objetivos

Más detalles

En su Programación para la Formación Gerencial

En su Programación para la Formación Gerencial INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá En su Programación para la Formación Gerencial DENTRO DEL MARCO DE LA GESTIÓN INTEGRAL DE RIESGOS Y DEL GOBIERNO

Más detalles

CREACIÓN DE VALOR EN LAS EMPRESAS FINANCIERAS ARGENTINAS: APORTES ESTADÍSTICOS Y DIFUSOS

CREACIÓN DE VALOR EN LAS EMPRESAS FINANCIERAS ARGENTINAS: APORTES ESTADÍSTICOS Y DIFUSOS CREACIÓN DE VALOR EN LAS EMPRESAS FINANCIERAS ARGENTINAS: APORTES ESTADÍSTICOS Y DIFUSOS PAULINO E. MALLO 1, MARIA A. ARTOLA 2, ALICIA I. ZANFRILLO 3 MARIANO MORETTINI 4 y PAMELA GARCÍA MOLINA 5 1 Universidad

Más detalles

UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL DIRECCIÓN GENERAL DE POSGRADOS MAGÍSTER EN GERENCIA DE NEGOCIOS. Trabajo de grado para la obtención del título de:

UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL DIRECCIÓN GENERAL DE POSGRADOS MAGÍSTER EN GERENCIA DE NEGOCIOS. Trabajo de grado para la obtención del título de: UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL DIRECCIÓN GENERAL DE POSGRADOS MAGÍSTER EN GERENCIA DE NEGOCIOS Trabajo de grado para la obtención del título de: Magíster en Gerencia de Negocios PROPUESTA DE MEJORAMIENTO

Más detalles

TEMA 4: Introducción al Control Estadístico de Procesos

TEMA 4: Introducción al Control Estadístico de Procesos TEMA 4: Introducción al Control Estadístico de Procesos 1 Introducción 2 Base estadística del diagrama de control 3 Muestreo y agrupación de datos 4 Análisis de patrones en diagramas de control 1. Introducción

Más detalles

Los cambios del borrador ISO 14001:2015

Los cambios del borrador ISO 14001:2015 Los cambios del borrador ISO 14001:2015 Se incluye a continuación un avance del contenido, en fase de discusión como anteriormente se ha comentado, de los apartados que va a incluir la nueva versión de

Más detalles

Revista Internacional del Mundo Económico y del Derecho Volumen III (2011) Págs. 88-94 ÓRDENES EN EL MERCADO CONTINUO: ANÁLISIS DE ÓRDENES STOP- LOSS:

Revista Internacional del Mundo Económico y del Derecho Volumen III (2011) Págs. 88-94 ÓRDENES EN EL MERCADO CONTINUO: ANÁLISIS DE ÓRDENES STOP- LOSS: ÓRDENES EN EL MERCADO CONTINUO: ANÁLISIS DE ÓRDENES STOP- LOSS: Autor: Javier González Aranda Universidad Autónoma de Madrid Resumen De los múltiples tipos de órdenes que se pueden lanzar al mercado, una

Más detalles

MÁQUINA DE VECTORES DE SOPORTE

MÁQUINA DE VECTORES DE SOPORTE MÁQUINA DE VECTORES DE SOPORTE La teoría de las (SVM por su nombre en inglés Support Vector Machine) fue desarrollada por Vapnik basado en la idea de minimización del riesgo estructural (SRM). Algunas

Más detalles

TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA

TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA MSC ZOILA RUIZ VERA Empresa Cubana de Aeropuertos y Servicios Aeronáuticos Abril 2010 ANTECEDENTES El proyecto Seguridad es una

Más detalles

Administración por Procesos contra Funciones

Administración por Procesos contra Funciones La administración moderna nos marca que en la actualidad, las organizaciones que no se administren bajo un enfoque de procesos eficaces y flexibles, no podrán sobrepasar los cambios en el entorno y por

Más detalles

í Í 1.1.- Justificación e Importancia del presente Trabajo de Investigación La sociedad espera que el sector productivo contribuya al desarrollo económico y al progreso, reduciendo así sus efectos ambientales

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

ANEXO G ENCUESTA A EXPERTOS MATRICES DE RESPUESTAS

ANEXO G ENCUESTA A EXPERTOS MATRICES DE RESPUESTAS ANEXO G ENCUESTA A EXPERTOS MATRICES DE RESPUESTAS Cuadro 8 Considera usted que la NIIF para las PYMES (2009) utiliza correctamente el término medición y valoración? Considero que el criterio correcto

Más detalles

ANALISIS MULTIVARIANTE

ANALISIS MULTIVARIANTE ANALISIS MULTIVARIANTE Es un conjunto de técnicas que se utilizan cuando se trabaja sobre colecciones de datos en las cuáles hay muchas variables implicadas. Los principales problemas, en este contexto,

Más detalles

MINERÍA DE DATOS. Teleprocesos y Sistemas Distribuidos Licenciatura en Sistemas de Información FACENA - UNNE. Octubre - 2003

MINERÍA DE DATOS. Teleprocesos y Sistemas Distribuidos Licenciatura en Sistemas de Información FACENA - UNNE. Octubre - 2003 MINERÍA DE DATOS Teleprocesos y Sistemas Distribuidos Licenciatura en Sistemas de Información FACENA - UNNE Octubre - 2003 CONTENIDO Qué es Data Warehousing Data Warehouse Objetivos del Data Warehouse

Más detalles

Pablo Martínez-Camblor Subdirección de Salud de Guipuzcoa, Donosti.

Pablo Martínez-Camblor Subdirección de Salud de Guipuzcoa, Donosti. Métodos Estadísticos sticos para Diagnósticos MédicosM Barcelona, uno de marzo de 2008 Pablo Martínez-Camblor Subdirección de Salud de Guipuzcoa, Donosti. MODULO: Diseño de proyectos y análisis estadístico

Más detalles

Boletín de Asesoría Gerencial* Modelo Credit Scoring: Un paso hacia una gestión diferenciada y eficiente del riesgo de crédito

Boletín de Asesoría Gerencial* Modelo Credit Scoring: Un paso hacia una gestión diferenciada y eficiente del riesgo de crédito Espiñeira, Sheldon y Asociados No. 22-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4

Más detalles

Asimismo el esquema se complementa con políticas y procedimientos específicos para cada uno de estos riesgos (Financiero, crediticio, operacional).

Asimismo el esquema se complementa con políticas y procedimientos específicos para cada uno de estos riesgos (Financiero, crediticio, operacional). POLITICAS DE GERENCIAMIENTO DE RIESGOS En el marco de la política de Gobierno Societario, el Directorio de Banco Macro S.A. aprobó la conformación del Comité de Gestión de Riesgos, entre cuyas responsabilidades

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

Minería de Datos. Vallejos, Sofia

Minería de Datos. Vallejos, Sofia Minería de Datos Contenido Introducción: Inteligencia de negocios (Business Intelligence). Componentes Descubrimiento de conocimiento en bases de datos (KDD). Minería de Datos: Perspectiva histórica. Fases

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA PLAN DE MANEJO DE RIESGOS Contenido PLAN DE MANEJO DE RIESGOS.... 3 Elaboración del mapa de riesgos... 3 Monitoreo... 4 Autoevaluación... 4 Metodología... 7

Más detalles

Redes de Kohonen y la Determinación Genética de las Clases

Redes de Kohonen y la Determinación Genética de las Clases Redes de Kohonen y la Determinación Genética de las Clases Angel Kuri Instituto Tecnológico Autónomo de México Octubre de 2001 Redes Neuronales de Kohonen Las Redes de Kohonen, también llamadas Mapas Auto-Organizados

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

MEJORA EN LA EFICIENCIA DE GENERACIÓN DE MODELOS

MEJORA EN LA EFICIENCIA DE GENERACIÓN DE MODELOS MEJORA EN LA EFICIENCIA DE GENERACIÓN DE MODELOS MODELO DE BEHAVIOR SCORING Por: Rosario Zolezzi Diners Club Perú Agenda Antecedentes Problemática Objetivos Fases del Modelamiento Uso de la herramienta

Más detalles

Parte I: Introducción

Parte I: Introducción Parte I: Introducción Introducción al Data Mining: su Aplicación a la Empresa Cursada 2007 POR QUÉ? Las empresas de todos los tamaños necesitan aprender de sus datos para crear una relación one-to-one

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad No Conformidades y Acciones Correctoras No Conformidades y Acciones Correctoras 1 / 11 OBJETIVOS Al finalizar esta unidad didáctica será capaz de: Conocer con claridad la

Más detalles

Introducción. Estadística aplic. A la Mercadotecnia. I.- Introducción y generalidades. Aplicaciones en los negocios y en la economía.

Introducción. Estadística aplic. A la Mercadotecnia. I.- Introducción y generalidades. Aplicaciones en los negocios y en la economía. Estadística aplic. A la Mercadotecnia Introducción Con frecuencia leemos o escuchamos el siguiente tipo información: de I.- Introducción y generalidades M. en C. Jesús Ocaña Zúñiga a)la asociación de agentes

Más detalles

1.1 Titulo Descriptivo del Proyecto

1.1 Titulo Descriptivo del Proyecto 1.1 Titulo Descriptivo del Proyecto Diseño de un Manual empleando Data Mining (Minería de Datos) para predecir el Potencial de Desarrollo de las empresas en la Zona Oriental asociadas a la Comisión Nacional

Más detalles

EL IMPACTO DE BASILEA III EN EL NEGOCIO FINANCIERO

EL IMPACTO DE BASILEA III EN EL NEGOCIO FINANCIERO EL IMPACTO DE BASILEA III EN EL NEGOCIO FINANCIERO Herramientas idóneas para el control de riesgos y la evolución de la calidad de las carteras Gustavo Chuliver Gerente AIS Argentina gustavo.chuliver@ais-int.net

Más detalles

INSTRUCTIVO PARA LA CUENTA DE PUNTOS FUNCIÓN

INSTRUCTIVO PARA LA CUENTA DE PUNTOS FUNCIÓN INSTRUCTIVO PARA LA CUENTA DE PUNTOS FUNCIÓN INDICE Introducción...2 Frontera de la aplicación...3 Cuenta de Puntos Función sin ajustar...3 Funciones de Datos...4 Funciones Transaccionales...4 Mecanismo...5

Más detalles

Gestión de Proyectos A Guide to the Project Management Body of Knowledge (Pmbok Guide) Profesor Guillermo E. Badillo Astudillo

Gestión de Proyectos A Guide to the Project Management Body of Knowledge (Pmbok Guide) Profesor Guillermo E. Badillo Astudillo Gestión de Proyectos A Guide to the Project Management Body of Knowledge (Pmbok Guide) Profesor Guillermo E. Badillo Astudillo Todas las slides siguientes están tomadas de la guía de los fundamentos para

Más detalles

MINERÍA DE DATOS Y DESCUBRIMIENTO DE CONOCIMIENTO (DATA MINING AND KNOWLEDGE DISCOVERY)

MINERÍA DE DATOS Y DESCUBRIMIENTO DE CONOCIMIENTO (DATA MINING AND KNOWLEDGE DISCOVERY) MINERÍA DE DATOS Y DESCUBRIMIENTO DE CONOCIMIENTO (DATA MINING AND KNOWLEDGE DISCOVERY) Autor: Lic. Manuel Ernesto Acosta Aguilera Entidad: Facultad de Economía, Universidad de La Habana Dirección: Edificio

Más detalles

LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO

LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO Código: DG-D-008 - Versión: 03 - Fecha Emisión: 01/03/2013 1/14 Contenido 1. OBJETIVOS....3 2. ALCANCE....4 3. REFERENCIAS NORMATIVAS....4 4. TERMINOS Y DEFINICIONES...5

Más detalles

Cómo se usa Data Mining hoy?

Cómo se usa Data Mining hoy? Cómo se usa Data Mining hoy? 1 Conocer a los clientes Detectar segmentos Calcular perfiles Cross-selling Detectar buenos clientes Evitar el churning, attrition Detección de morosidad Mejora de respuesta

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

PROGRAMA DE CAPACITACIÓN AÑO 2013 GERENCIA Y PLANIFICACIÓN DE PRODUCCIÓN

PROGRAMA DE CAPACITACIÓN AÑO 2013 GERENCIA Y PLANIFICACIÓN DE PRODUCCIÓN PROGRAMA DE CAPACITACIÓN AÑO 2013 GERENCIA Y PLANIFICACIÓN DE PRODUCCIÓN GERENCIA Y PLANIFICACIÓN DE PRODUCCIÓN DISEÑADO PARA Ingenieros de Producción, completación, yacimientos y perforación; geólogos

Más detalles