TÉCNICAS DE MINERÍA DE DATOS PARA LA DETECCIÓN Y PREVENCIÓN DEL LAVADO DE ACTIVOS Y LA FINANCIACIÓN DEL TERRORISMO (LA/FT) DOCUMENTOS UIAF

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TÉCNICAS DE MINERÍA DE DATOS PARA LA DETECCIÓN Y PREVENCIÓN DEL LAVADO DE ACTIVOS Y LA FINANCIACIÓN DEL TERRORISMO (LA/FT) DOCUMENTOS UIAF"

Transcripción

1 TÉCNICAS DE MINERÍA DE DATOS PARA LA DETECCIÓN Y PREVENCIÓN DEL LAVADO DE ACTIVOS Y LA FINANCIACIÓN DEL TERRORISMO (LA/FT) DOCUMENTOS UIAF Bogotá D.C. 2014

2 /1 Técnicas de minería de datos para la detección y prevención del lavado de activos y la financiación del terrorismo (LA/FT) 2014

3 Esta publicación fue realizada por la Unidad de Información y Análisis Financiero (UIAF), Unidad Administrativa Especial adscrita al Ministerio de Hacienda y Crédito Público. DIRECTOR GENERAL Unidad de Información y Análisis Financiero Luis Edmundo Suárez Soto EQUIPO DE PRODUCCIÓN /2 Unidad de Información y Análisis Financiero Este documento fue desarrollado por servidores públicos de la UIAF, con el soporte de un equipo interno de coordinación editorial y bajo la dirección del Director General y el Subdirector de Análisis Estratégico. CORRECCIÓN DE ESTILO, DISEÑO, DIAGRAMACIÓN E IMPRESIÓN García Solano y Compañía SAS - Caliche Impresores Impresores Molher LTDA

4 De acuerdo con lo previsto en el Artículo 91 de la Ley 23 de 1982, los derechos de autor del presente documento pertenecen a la Unidad de Información y Análisis Financiero (UIAF). Queda prohibida cualquier reproducción, parcial o total, del contenido de este documento sin la autorización previa y escrita de la UIAF. Los análisis contenidos son de carácter general y no hacen referencia ni constituyen prueba sobre vínculos ciertos y permanentes de individuos con actividades asociadas al lavado de activos y financiación del terrorismo. La UIAF no se responsabiliza por el uso (acción u omisión) que haga cualquier persona o grupo de personas de la información (total o parcial) contenida en el texto. /3 ISBN: Primera edición 2014, UIAF

5 /4

6 TABLA DE CONTENIDO 1 pag 2 pag 3 pag INTRODUCCIÓN EL MODELO SAB Y LA MINERÍA DE DATOS PROCESO DE GENERACIÓN DE CONOCIMIENTO O KDD APLICACIÓN DE TÉCNICAS DE MINERÍA DE DATOS PARA LA DETECCIÓN Y PREVENCIÓN DEL LA/FT CONCLUSIONES pag /5 pag 30

7 /6 TÉCNICAS DE MINERÍA DE DATOS PARA LA DETECCIÓN Y PREVENCIÓN DEL LAVADO DE ACTIVOS Y LA FINANCIACIÓN DEL TERRORISMO (LA/FT) Puedes utilizar todos los datos cuantitativos a tu alcance; aun así, debes desconfiar de ellos y utilizar tu propia inteligencia y juicio (Alvin Toffler, escritor y doctor en Letras, Leyes y Ciencias, presente).

8 /7

9 /8 INTRODUCCIÓN El lavado de activos consiste en ocultar, manejar, invertir o aprovechar, en cualquier forma, dinero u otros bienes provenientes de actividades delictivas, o para dar apariencia de legalidad a las transacciones y fondos vinculados con las mismas, actividad que con el tiempo ha trascendido del sector financiero a diferentes entornos de la economía, donde contamina y desestabiliza los mercados, poniendo en riesgo los pilares económicos, políticos y sociales de la democracia (Blanco, 1997). La inteligencia financiera y económica juega un papel fundamental en ese contexto, dado que a través del análisis y conocimiento que produce, busca prevenir y detectar muchas de las actividades ilícitas antes descritas y, así mismo, contener sus impactos. Ante un creciente volumen de información por centralizar y estudiar, y en aras de desempeñar una labor más efectiva, se hace necesario emplear técnicas de análisis de datos más complejas y dinámicas a la estadística, para lograr, finalmente, la extracción de conocimiento no implícito. Concretamente, se trata de herramientas como la minería

10 de datos, la cual apoya el proceso de Knowledge Discovery in Data Bases (KDD), que consiste en analizar grandes volúmenes de datos para generar conocimiento útil a favor de la toma de decisiones. El objetivo de este documento es presentar las principales técnicas de minería de datos (MD) utilizadas para describir, clasificar y detectar irregularidades a partir de la creación de perfiles normales transaccionales, facilitando el hallazgo de patrones o reglas generales (incluye métodos de agrupación) en el registro histórico de las transacciones. En contraste, los procedimientos de predicción describen las proyecciones obtenidas a partir de diversas metodologías 1 para pronosticar el comportamiento futuro de las transacciones realizadas. En la actualidad se utilizan las siguientes: Redes Neuronales, Árboles de Decisión y Bayes; así mismo, se emplean sistemas de aprendizaje autónomo para reconocimiento de patrones que parten de eventos históricos. Este documento consta de cuatro secciones: primero, una contextualización sobre la aplicación de técnicas de minería de datos 2 en el desarrollo tecnológico de la UIAF, desde la implementación del modelo de gestión Sistémico, Amplio y Bidireccional (SAB), en los últimos casi cuatro años; continúa, con una presentación del proceso de generación de conocimiento KDD, que abarca desde la obtención de información hasta la aplicación del conocimiento adquirido para la toma de decisiones, seguida por una explicación de la aplicación de técnicas de minería de datos para la detección y prevención del lavado de activos (LA) y la financiación del terrorismo (FT); y, finalmente, ofrece unas conclusiones generales. /9 1 Cárdenas Rojas, Liliam (2010). Análisis Predictivo para la Prevención de LA/FT Caso Bancolombia. Oficina de Naciones Unidas contra la droga y el delito, Cámara de Comercio de Bogotá, Embajada Británica. 2 Para conocer el contexto histórico de la minería de datos, consultar, (2014) Aplicabilidad de la Minería de Datos y el Análisis de Redes Sociales en la Inteligencia Financiera. Bogotá: Unidad de Información y Análisis Financiero.

11 /10 01 EL MODELO SAB Y LA MINERIA DE DATOS

12 Con el diseño y aplicación en la UIAF del modelo de gestión Sistémico, Amplio y Bidireccional (SAB) 3, se han potencializado las capacidades de análisis y respuesta del Sistema Nacional Antilavado de Activos y Contra la Financiación del Terrorismo (ALA/CFT). En particular, su componente Amplio, al incorporar nuevas fuentes de información, propende por la creación de más y mejores sensores que aporten datos sobre la evolución de las diferentes actividades económicas en el país, requiriendo, así mismo, una mayor capacidad de análisis. En este contexto, bajo el modelo SAB, la UIAF crea la Plataforma de Inteligencia Económica (PIE), basada en un conjunto de hardware y software, que se potencializa gracias a la integración de un equipo humano con las capacidades necesarias para utilizar estas herramientas, implementando metodologías provenientes de las Matemáticas, Estadística, Economía, Finanzas y otras ciencias, con el fin de mejorar el entendimiento de la amenaza y producir mejores resultados en el Sistema ALA/CFT. En particular, las herramientas de minería de datos, objeto de este documento, facilitan la identificación de patrones y tendencias. Así mismo, permiten identificar transacciones atípicas, posiblemente relacionadas con los delitos mencionados. La aplicación de estas técnicas le ha permitido a la UIAF optimizar tiempo y recursos en el desarrollo de la inteligencia financiera y, principalmente, robustecer la información y análisis que produce en apoyo a las autoridades competentes, (como fuerzas del orden, Fiscalía General de la Nación), entre otros agentes, de acuerdo con las posibilidades y restricciones legales de cada uno. Lo anterior reafirma el carácter Amplio y Bidireccional del modelo SAB, al fortalecer la articulación entre los agentes del sistema, para mejorar la efectividad de sus resultados. La estructura del modelo SAB, desde la perspectiva de la recolección y procesamiento de información, se resume en la Figura 1; tener este contexto presente, ayudará a ilustrar la utilidad de las técnicas de minería de datos abordadas en el /11 3 Para conocer el contexto histórico, la estructura y los componentes del modelo SAB, consultar. Suárez Soto, Luis Edmundo (2014). Las Unidades de Inteligencia Financiera y el Sistema Antilavado de Activos y Contra la Financiación del Terrorismo. Un Nuevo Modelo de Gestión: Sistémico, Amplio y Bidireccional. Segunda edición. Bogotá: Unidad de Información y Análisis Financiero (UIAF). https://www.uiaf.gov.co/index.php?idcategoria=20569

13 presente documento, el cual busca ofrecer una perspectiva detallada sobre la aplicación de las mismas y servir como punto de referencia de especialistas del sistema nacional e internacional ALA/CFT (especialmente, pero no exclusivamente, otras Unidades de Inteligencia Financiera - UIF), para quienes el conocimiento aquí desarrollado puede aportar a sus propias labores y efectividad. Figura 1. Modelo SAB recolección, manejo y procesamiento de información Plataforma de Inteligencia Económica Más y Mejores Sensores Base de Datos Politemáticas Inteligencia Financiera y Económica Mejor Entendimiento de la Amenaza /12 Reportantes *Entidades del estado *Gremios *Organismos internacionales *Centros académicos *Volumen *Velocidad *Variedad *Veracidad *Análisis financiero *Análisis económico *Análisis matemático y Estadístico *Análisis visual *Entender el Pasado *Monitorear el Presente *Anticipar el Futuro Mejoras en la Calidad de dos Reportes: Crecimiento Continuo del Sistema ALA/CFT Más Capacidades de Detección y Judicialización: Mejores Resultados

14 /13 PROCESO DE GENERACIÓN DE CONOCIMIENTO O KDD 02

15 El proceso de Knowledge Discovery in DataBases (KDD) surte cuatro pasos para la generación de conocimiento. Estas etapas pueden ser recursivas, es decir, que se retorna a ellas una y otra vez (proceso iterativo) a medida que se obtienen resultados preliminares que requieren replantear las variables iniciales. A continuación se expone una forma de representar el proceso que puede ser empleado por cualquier unidad de inteligencia financiera para la generación de conocimiento sobre posibles operaciones de LA/FT (ver Figura 2). Figura 2. Proceso de KDD Minería de datos Interpretación y resultados /14 Transformación Procesamiento Generación de conocimiento Limpieza base de datos Selección Datos Preprocesados Datos Transformados Patrones Selección de atributos Nueva base de datos Bases de datos

16 En adelante se describen cada una de las etapas del proceso. 1. Selección de los datos 2. Pre procesamiento de datos Es la etapa más dispendiosa (requiere cerca del 90% del tiempo), como se describe en Fayyad et. al. (1996), ya que consiste en la recolección y preparación de los datos. En este proceso se comprende la problemática asociada a la base de datos y se establecen objetivos. A la vez, se identifican las variables que serán consideradas para la construcción del modelo de minería de datos (MD). De acuerdo con el origen de cada tabla(s) de datos, se establece el mecanismo que se utilizará para extraer la información requerida por el modelo; también incide la opinión del experto, quien puede sugerir las series que explican parcialmente la variable objetivo (clase). Integración de datos: Se analiza si la base de datos requiere incluir o integrar información o variables que reposan en otras bases de datos, y que será relevante para el modelo de minería de datos. Si es necesario, se realiza un modelo de entidad-relación entre tablas, el cual permite representar las entidades relevantes (representaciones gráficas y lingüísticas) de un sistema, así como sus propiedades e interrelaciones (Ávila, 2005). Reconocimiento y limpieza: Se depura el conjunto de datos respecto a valores atípicos, faltantes y erróneos (eliminación de ruido e inconsistencias). /15

17 /16 3. Selección de características Exploración y limpieza de datos: Aplicando técnicas de análisis exploratorio de datos (estadístico, gráfico, entre otros), se busca identificar la distribución de los datos, simetría, pruebas de normalidad y correlaciones existentes entre los datos. En esta etapa es útil el análisis descriptivo del conjunto de datos (clustering y segmentación, escalamiento, reglas de asociación y dependencia, reducción de la dimensión), identificación de datos nulos, ruido y outliers, así como el uso de matrices de correlación (si las variables son numéricas), diagramas (barras, histogramas, caja y bigotes), entre otras técnicas adecuadas de muestreo. Transformación: Se estandariza o normaliza la información (colocarla en los mismos términos de formato y forma). La selección de la técnica a aplicar dependerá del algoritmo que se utilizará para la generación de conocimiento. Las técnicas comúnmente utilizadas son: discretización, escalado (simple y multidimensional) y estandarización. Reducción de datos: Se disminuye el tamaño de los datos mediante la eliminación de características redundantes. Selección/extracción de atributos: Se realiza un proceso de identificación y selección de variables relevantes. Entre las técnicas más utilizadas para este proceso se encuentran, métodos basados en filtros y en wrappers (seleccionan los atributos en función de la calidad del modelo de MD asociado a los atributos utilizados). Construcción de atributos: En caso que los datos se encuentren asociados a patrones complejos, se construye un atributo sencillo que facilite la interpretación del algoritmo. Se puede recurrir a diferentes técnicas, como la construcción guiada por los datos, el modelo o el conocimiento; finaliza cuando se han analizado y seleccionado las técnicas de extracción de conocimiento que mejor se adapten al lote de datos.

18 4. Minería de Datos La minería de datos según Esteban (2008) et. al. (1991 / 1995), se puede definir como un proceso no trivial de identificación válida, novedosa, potencialmente útil y entendible de patrones comprensibles que se encuentran ocultos en los datos, que a su vez, facilita la toma de decisiones y emplea técnicas de aprendizaje supervisado y no-supervisado. En la fase se define el tipo de investigación a realizar de acuerdo con las características de los atributos que conforman la base de datos, que pueden ser de tipo descriptivo 4 y/o predictivo. El siguiente paso es la elección y aplicación de métodos de extracción de conocimiento y la selección de medidas de validación para evaluar el rendimiento y la precisión del(os) método(s) escogido(s) por el analista de MD. A continuación se presentan las técnicas empleadas, las cuales pueden ser de tipo supervisado o no supervisado. Identificación: Evidenciar la existencia de objetos, eventos y actividades en el conjunto de datos (análisis factorial, discriminante, regresivo, de correlaciones). Clasificación: Particionar los datos de acuerdo a las clases o etiquetas asignadas al conjunto de datos (ej: tablas de decisión, reglas de decisión, clasificadores basados en casos, redes neuronales, clasificadores bayesianos y clasificadores basados en acoplamientos). Agrupación: Permitir la maximización de similitudes y minimización de diferencias entre objetos, mediante la aplicación de algún criterio de agrupación. Asociación: Tener presente que las reglas de asociación buscan descubrir conexiones existentes entre objetos identificados. Predicción: Descubrir el comportamiento de ciertos atributos en el futuro. (Regresión y series temporales, análisis discriminante, métodos bayesianos, algoritmos genéricos, árboles de decisión, redes neuronales). /17 4 Identifica elementos comunes en los individuos analizados y determinan agrupaciones que surgen de manera natural, dados los datos disponibles.

19 /18 El proceso más importante en minería de datos es el proceso de limpieza de los datos y definición de las variables. Si los datos no son correctos el modelo creado no servirá. Del mismo modo, la validez de los patrones descubiertos depende de cómo se apliquen al mundo real o a las circunstancias. Aunque integra el conocimiento de diferentes fuentes como la Biología, Matemáticas, Estadística, Ciencias Sociales, entre otras, la minería de datos presenta diferencias importantes, por ejemplo, respecto a la estadística, la cual plantea una hipótesis y usa datos para probarla o refutarla. La eficacia de este enfoque se ve limitada por la creatividad del usuario para desarrollar las diversas hipótesis, así como por la estructura del software que utiliza; por el contrario, la minería de datos emplea una aproximación de descubrimiento para examinar simultáneamente varias relaciones en bases de datos multidimensionales, identificando aquellas que se presentan con frecuencia (2008). 5. Interpretación y Resultados Se analizan los resultados de los patrones obtenidos en la fase de MD, mediante técnicas de visualización y de representación, con el fin de generar conocimiento que aporte mayor valor a los datos. En esta fase se evalúan los resultados con los expertos y, si es necesario, se retorna a las fases anteriores para una nueva iteración. Las actividades mencionadas anteriormente se resumen en la Figura 3.

20 Figura 3. Proceso de generación de conocimiento automático Comprensión y analisis de información Transformación de datos (discretizacion, normalización otros depende del conjunto de datos) Evaluación Reducción de datos Eliminación de datos redundantes, selección de atributos, clases y conjuntos. Construcción de atributos. Resultados de Data-set vs. algoritmos de validación (cross validation, split validation, otros) Preprocesamiento Modelación Despliegue /19 Integración reconocimiento y limpieza de datos (analisis exploratorio y estadístico) Selección de técnicas de MD: Det. Algoritmica y análisis de resultados parciales. Consolidación de conocimiento - Patrones de conocimiento

21 /20 03 APLICACIÓN DE TÉCNICAS DE MINERÍA DE DATOS PARA LA DETECCIÓN Y PREVENCIÓN DEL LA/FT

22 Durante la última década, el crecimiento de las bases de datos (BD) ha traído consigo la dificultad para analizar la información, lo que ha llevado a desarrollar herramientas de análisis cada vez más sofisticadas y potentes que permitan la exploración y análisis de información, generando patrones de conocimiento no trivial válidos, útiles y comprensibles. Uno de estos casos es el de la información respecto a actividades criminales como el tráfico de drogas, soborno y contrabando, delitos que generan cuantiosas ganancias y derivan en un alto volumen de transacciones, realizadas con un creciente nivel de complejidad para esconder el origen ilícito de los recursos, dificultando así la detección de los entes de control. En este sentido, diversos países desarrollados han avanzado significativamente en emplear sistemas de monitoreo online para la detección de operaciones de lavado de activos y financiación del terrorismo (LA/FT). El Financial Artificial Intelligence System (FAIS) del Financial Crime Enforcement Network (Fin- CEN) de Estados Unidos, integra el criterio de expertos con herramientas tecnológicas para identificar operaciones potencialmente relacionadas con LA, configurando así un sistema antilavado automático (ALM) (Senator et. al., 1995), el cual se entiende como una inversión a largo plazo para prevenir el ingreso de dinero de origen ilícito a la economía legal. Varias técnicas de aprendizaje automático han sido implementadas para la detección de fraude y de lavado de activos, cuya tasa de clasificación ha sido alta (verdaderos positivos y falsos positivos bajos), comparados con técnicas tradicionales (Maimon et.al., 2003/2007/2010). Tomando el caso de los Sistemas Antilavado de Activos y Contra la Financiación del Terrorismo (ALA/ CFT), los procedimientos aplicados más conocidos son: Algoritmos de agrupación: También denominados procedimientos de clustering, buscan generar nuevos conjuntos a partir de los datos analizados, tales que los individuos en un mismo grupo sean lo más parecidos posible y que, simultáneamente, cada grupo sea lo más diferente posible. Estos /21

23 /22 métodos trabajan con la distancia que hay entre cada elemento y el centro de cada uno de los grupos, asignando el individuo al grupo al cual se encuentre más cerca. La complejidad de estos algoritmos radica en la definición de un criterio para establecer distancias o similitudes y el procedimiento recursivo que se sigue para conformar cada uno de los grupos hasta satisfacer los criterios establecidos. Entre estos métodos se encuentran los jerárquicos, de partición, basados en densidades, modelos y cuadrículas y los computacionales (Maimon y Rokach, 2010). Ejemplo: para la detección de outliers. Sin embargo, estos métodos no pueden identificar tendencias de comportamiento sospechoso. Reglas de asociación: Examinan todas las posibles combinaciones de características contenidas en una base de datos y determinan la probabilidad de configuración de estos rasgos. Ejemplo: un individuo se puede definir de acuerdo con el tipo de persona (natural o jurídica), sector económico, grupo de frecuencia de transacciones y relación con una investigación de inteligencia económica. Las reglas de asociación evalúan todas las posibles combinaciones de estas características y determinan las configuraciones más probables (Maimon y Rokach, 2010). Los modelos predictivos de MD buscan obtener los valores adquiridos por una variable de interés en situaciones no observadas (ej: el futuro), en función de los valores que toman otras series relacionadas. En el contexto de la lucha ALA/ CFT, este tipo de algoritmos permite establecer los comportamientos del individuo relacionados con su judicialización por una actividad delictiva, o su inclusión en un caso de inteligencia financiera o reporte de operación sospechosa (ROS). A continuación se describen algunos métodos principales: Árboles de decisión: Un árbol de decisión es un modelo de clasificación que divide un conjunto de análisis, buscando el mayor grado de pureza entre los grupos resultantes 5. En todo árbol hay un nodo inicial denominado raíz, que contiene la totalidad de la información. Este grupo se subdivide en dos o más grupos denominados como internos, si continúan sub- 5 Pureza se entiende como la presencia representativa de una de las características que toma la variable de interés (junto con la participación insignificante de la otra categoría).

24 dividiéndose, o terminales u hojas, si no enfrentan más segmentación (Maimon y Rokach, 2010). En un árbol de clasificación cada nodo interno se parte de acuerdo a una función discreta sobre las variables utilizadas para el análisis, hasta llegar a los nodos terminales donde se tiene la proporción de individuos ubicados en cada una de las categorías que toma la variable de interés. Se dispone de varios algoritmos para la generación de árboles de decisión, entre los cuales se cuentan ID3 (introducido por Quinlan en 1986), C4.5 o J48 6, CART, CHAID Random Tree y QUEST (Safavin y Landgrebe, 1991). En la Figura 4 se presenta un ejemplo de la aplicación del C4.5. Figura 4. Ejemplo de aplicación de C4.5 a3 > < Iris Virginica > a4 < Iris-setosa /23 Iris Virginica > a3 < > a3 < a4 > < Iris Versicolor Iris Versicolor Iris Virginica 6 Dependiendo del lenguaje de desarrollo empleado para la construcción del algoritmo, se denota su nombre. El C4.5 fue desarrollado en C++, mientras que J48 fue desarrollado en Java.

25 /24 Redes neuronales artificiales (RNA): Son un sistema de aprendizaje y procesamiento automático inspirado en la forma como funciona el sistema nervioso animal, que parte de la interconexión de neuronas que colaboran entre sí para generar un resultado. Esta salida o resultado proviene de tres funciones (Maimon y Rokach, 2010): 1. Propagación (función de excitación): Es la sumatoria de cada entrada multiplicada por el peso de su interconexión (valor neto). Si el peso es positivo, la conexión se denomina excitatoria, y si es negativo, se denomina inhibitoria. 2. Activación (modifica a la función anterior): su existencia no es obligatoria, siendo en este caso la salida, la misma función de propagación. 3. Transferencia: se aplica al valor devuelto por la función de activación. Se utiliza para acotar la salida de la neurona y generalmente viene dada por la interpretación que se desee dar a dichas salidas. Algunas de las más utilizadas son la función sigmoidea (para obtener valores en el intervalo [0,1]) y la tangente hiperbólica (para obtener valores en el intervalo [-1,1]). Las RNA usualmente implementadas dependen del patrón de conexiones que representan. Existen varias formas de clasificarlas. Por topología se definen dos tipos básicos: 1. Feed-forward Neural Net (FNN): Redes de propagación progresivas o acíclicas, en las que las señales avanzan desde la capa de entrada hacia la salida, sin presentar ciclos ni conexiones entre neuronas de la misma capa. Pueden ser de dos tipos: monocapa (ej. perceptrón, Adaline) y multicapa (ej. Perceptrón multicapa. Ver Figura 5). 2. Recurrent Neural Network (RNN): Redes neuronales recurrentes, que presentan al menos un ciclo cerrado de activación neuronal (ej. Elman, Hopfield, máquina de Boltzmann).

26 Figura 5. RNA perceptrón multicapa Capa de entrada Capa oculta Capa de salida Entrada Entrada 2 2 Entrada Salida m Entrada n n /25 Una segunda clasificación es en función del tipo de aprendizaje: 1. Supervisado: Requieren un conjunto de datos de entrada previamente clasificado. Tal es el caso del perceptrón simple, la red Adaline, el perceptrón multicapa, red backpropagation, y la memoria asociativa bidireccional. 2. No supervisado o autoorganizado: No necesitan de un conjunto previamente clasificado. Tal es el caso de las memorias asociativas, las redes de Hopfield, la máquina de Boltzmann y la máquina de Cauchy, las redes de aprendizaje competitivo, las redes de Kohonen o mapas autoorganizados y las redes de resonancia adaptativa (ART).

27 /26 3. Redes híbridas: Son un enfoque mixto en el que se utiliza una función de mejora para facilitar la convergencia. Ej: redes de base radial. 4. Reforzado: Se sitúa a medio camino entre el supervisado y el autoorganizado. Una tercera clasificación está en función del tipo de entrada: 1. Redes analógicas: Procesan datos de entrada con valores continuos que normalmente son acotados. Ej. Hopfield, Kohonen y las redes de aprendizaje competitivo. 2. Redes discretas: Procesan datos de entrada de naturaleza discreta (habitualmente valores lógicos booleanos). Ej: máquinas de Boltzmann y Cauchy, y la red discreta de Hopfield. Naive Bayes: Este tipo de algoritmo comparte elementos de la biología, inteligencia artificial y estadística. Están definidos por un grafo donde existen nodos que representan variables aleatorias junto con sus enlaces, los cuales hacen referencia a dependencias entre las mismas. El éxito de las redes bayesianas se debe a su habilidad para manejar modelos probabilísticos complejos al descomponerlos en componentes más pequeños y digeribles. Se utilizan para investigar relaciones entre variables y para predecir y explicar su comportamiento al calcular la distribución de probabilidad condicional de una variable, dados los valores de otras series de interés (Maimon y Rokach, 2010). Máquinas de soporte vectorial (MSV): Son un conjunto de algoritmos de aprendizaje supervisado, relacionados con problemas de clasificación y regresión. En este contexto, el aprendizaje se relaciona con la estimación de funciones a partir de un conjunto de entrenamiento, que permite etiquetar las clases y entrenar una MSV para construir un modelo que prediga la clase de una nueva muestra. La MSV construye un hiperplano(s) en un espacio hiperdimensional de máxima distancia respecto a los puntos que estén más cerca del mismo. Estos modelos están estrechamente relacionados con las RNA e incorpora la función de Kernel (ej. radial, polinomial, neural, anova, epachnenikov, combinación gaussiana y multicuadrática). Ver Figura 6.

28 x2 Figura 6. MSV Hiperplano Óptimo Margen máximo Las MSV y las RNA obtienen un mejor resultado pero su costo computacional es muy alto, lo que se suma a la complejidad asociada a su interpretación y al entrenamiento requerido para obtener un buen resultado (LiuXuan, 2007; Shijia Gao, 2007; Shijia Gao y Huaiqing Wang, 2006). A continuación, un comparativo entre las RNA y MSV (ver tabla 1): x1 Tabla 1 RNA Las capas ocultas transforman a espacios de cualquier dimensión. El espacio de búsqueda tiene múltiples mínimos locales. El entrenamiento es costoso. Se establece el número de nodos y capas ocultas. Alto funcionamiento en problemas típicos. MSV Kernels Transforma a espacios de dimensión muy alta. El espacio de búsqueda tiene un mínimo global. El entrenamiento es altamente eficiente Se diseña la función de kernel y el parametro de coste C. Muy buen funcionamiento en problemas tipicos. Extremadamente robusto para generalización. Menos necesidad de emplear heurísticos en el entrenamiento. /27 Fuente: LiuXuan, 2007; Shijia Gao, 2007; Shijia Gao y Huaiqing Wang, 2006

29 /28 Reglas de inducción: Considerando que los patrones ocultos en grandes bases de datos suelen expresarse como un conjunto de reglas, aquellas de inducción se adaptan a los objetivos de la MD aun cuando son una de las técnicas más representativas del aprendizaje de máquina. Aquí, una regla suele consistir de instrucciones del tipo Si (característica 1, atributo 1) y Si (característica 2, atributo 2) y y Si (característica n, atributo n) entonces (decisión, valor), aunque se pueden encontrar reglas más complejas. La información utilizada por este algoritmo es de carácter categórico, lo cual facilita en gran medida el procesamiento de los datos y el entendimiento de los resultados. Los algoritmos utilizados por las reglas de inducción son LEM1, LEM2 y AQ. A continuación se documentan los resultados presentados en (Wang y Tabla 2 Yang, 2007), para dar mayor claridad al uso de las herramientas de minería de datos en la detección de operaciones de LA o FT. Los autores emplean el método de árboles de decisión para obtener reglas que determinen el riesgo que tienen los diferentes tipos de clientes, de un banco comercial en un determinado país, de estar involucrados en una operación de lavado de activos 7. Los datos utilizados corresponden a una muestra aleatoria de 28 individuos provenientes de un universo de 160 mil clientes, para los cuales se utilizan cuatro de 52 variables disponibles: industria, localización, tamaño del negocio y productos abiertos con el banco. Las categorías de cada variable se califican en tres niveles de acuerdo con el riesgo de LA que perciben los gerentes de oficina: L (riesgo bajo), M (riesgo medio) y H (riesgo alto). Por ejemplo, para la variable industria: Industria Manufacturera Química Comercio doméstico Medicina Tecnología Comercio internacional Comercio al por menor Publicidad Venta de Automóviles Riesgo LA L L M M M H H H H / Este enfoque difiere de otros más tradicionales donde el análisis se centra en las transacciones.

MINERIA DE DATOS Y Descubrimiento del Conocimiento

MINERIA DE DATOS Y Descubrimiento del Conocimiento MINERIA DE DATOS Y Descubrimiento del Conocimiento UNA APLICACIÓN EN DATOS AGROPECUARIOS INTA EEA Corrientes Maximiliano Silva La información Herramienta estratégica para el desarrollo de: Sociedad de

Más detalles

CURSO MINERÍA DE DATOS AVANZADO

CURSO MINERÍA DE DATOS AVANZADO CURSO MINERÍA DE DATOS AVANZADO La minería de datos (en inglés, Data Mining) se define como la extracción de información implícita, previamente desconocida y potencialmente útil, a partir de datos. En

Más detalles

Visión global del KDD

Visión global del KDD Visión global del KDD Series Temporales Máster en Computación Universitat Politècnica de Catalunya Dra. Alicia Troncoso Lora 1 Introducción Desarrollo tecnológico Almacenamiento masivo de información Aprovechamiento

Más detalles

Minería de Datos. Vallejos, Sofia

Minería de Datos. Vallejos, Sofia Minería de Datos Vallejos, Sofia Contenido Introducción: Inteligencia de negocios (Business Intelligence). Descubrimiento de conocimiento en bases de datos (KDD). Minería de Datos: Perspectiva histórica.

Más detalles

Introducción a la Minería de Datos

Introducción a la Minería de Datos Introducción a la Minería de Datos Abdelmalik Moujahid, Iñaki Inza y Pedro Larrañaga Departamento de Ciencias de la Computación e Inteligencia Artificial Universidad del País Vasco Índice 1 Minería de

Más detalles

Inteligencia en Redes de Comunicaciones. Tema 7 Minería de Datos. Julio Villena Román, Raquel M. Crespo García, José Jesús García Rueda

Inteligencia en Redes de Comunicaciones. Tema 7 Minería de Datos. Julio Villena Román, Raquel M. Crespo García, José Jesús García Rueda Inteligencia en Redes de Comunicaciones Tema 7 Minería de Datos Julio Villena Román, Raquel M. Crespo García, José Jesús García Rueda {jvillena, rcrespo, rueda}@it.uc3m.es Índice Definición y conceptos

Más detalles

Minería de Datos. Vallejos, Sofia

Minería de Datos. Vallejos, Sofia Minería de Datos Contenido Introducción: Inteligencia de negocios (Business Intelligence). Componentes Descubrimiento de conocimiento en bases de datos (KDD). Minería de Datos: Perspectiva histórica. Fases

Más detalles

MATERIAL DE APOYO CASO PRÁCTICO SISTEMA INTEGRAL PARA LA PROYECCION Y DETECCION DE LA PREVENCION DEL DELITO, MEDIANTE MINERIA DE DATOS.

MATERIAL DE APOYO CASO PRÁCTICO SISTEMA INTEGRAL PARA LA PROYECCION Y DETECCION DE LA PREVENCION DEL DELITO, MEDIANTE MINERIA DE DATOS. MATERIAL DE APOYO CASO PRÁCTICO SISTEMA INTEGRAL PARA LA PROYECCION Y DETECCION DE LA PREVENCION DEL DELITO, MEDIANTE MINERIA DE DATOS. PRESENTA MTIE. Erik Guerrero Bravo. Tula de Allende Hidalgo Septiembre

Más detalles

1. INTRODUCCIÓN AL CONCEPTO DE LA INVESTIGACIÓN DE MERCADOS 1.1. DEFINICIÓN DE INVESTIGACIÓN DE MERCADOS 1.2. EL MÉTODO CIENTÍFICO 2.

1. INTRODUCCIÓN AL CONCEPTO DE LA INVESTIGACIÓN DE MERCADOS 1.1. DEFINICIÓN DE INVESTIGACIÓN DE MERCADOS 1.2. EL MÉTODO CIENTÍFICO 2. 1. INTRODUCCIÓN AL CONCEPTO DE LA INVESTIGACIÓN DE MERCADOS 1.1. DEFINICIÓN DE INVESTIGACIÓN DE MERCADOS 1.2. EL MÉTODO CIENTÍFICO 2. GENERALIDADES SOBRE LAS TÉCNICAS DE INVESTIGACIÓN SOCIAL Y DE MERCADOS

Más detalles

EPB 603 Sistemas del Conocimiento!"#$ %& $ %'

EPB 603 Sistemas del Conocimiento!#$ %& $ %' Metodología para el Desarrollo de Proyectos en Minería de Datos CRISP-DM EPB 603 Sistemas del Conocimiento!"#$ %& $ %' Modelos de proceso para proyectos de Data Mining (DM) Son diversos los modelos de

Más detalles

MINERÍA DE DATOS. Teleprocesos y Sistemas Distribuidos Licenciatura en Sistemas de Información FACENA - UNNE. Octubre - 2003

MINERÍA DE DATOS. Teleprocesos y Sistemas Distribuidos Licenciatura en Sistemas de Información FACENA - UNNE. Octubre - 2003 MINERÍA DE DATOS Teleprocesos y Sistemas Distribuidos Licenciatura en Sistemas de Información FACENA - UNNE Octubre - 2003 CONTENIDO Qué es Data Warehousing Data Warehouse Objetivos del Data Warehouse

Más detalles

Proyecto técnico MINERÍA DE DATOS. Febrero 2014. www.osona-respon.net info@osona-respon.net

Proyecto técnico MINERÍA DE DATOS. Febrero 2014. www.osona-respon.net info@osona-respon.net Proyecto técnico MINERÍA DE DATOS Febrero 2014 www.osona-respon.net info@osona-respon.net 0. Índice 0. ÍNDICE 1. INTRODUCCIÓN... 2 2. LOS DATOS OCULTOS... 3 2.1. Origen de la información... 3 2.2. Data

Más detalles

Cómo se usa Data Mining hoy?

Cómo se usa Data Mining hoy? Cómo se usa Data Mining hoy? 1 Conocer a los clientes Detectar segmentos Calcular perfiles Cross-selling Detectar buenos clientes Evitar el churning, attrition Detección de morosidad Mejora de respuesta

Más detalles

Minería de datos (Introducción a la minería de datos)

Minería de datos (Introducción a la minería de datos) Minería de datos (Introducción a la minería de datos) M. en C. Sergio Luis Pérez Pérez UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 14-I. Sergio Luis Pérez (UAM CUAJIMALPA) Curso de minería de datos 1 / 24

Más detalles

MINERÍA DE DATOS Y DESCUBRIMIENTO DE CONOCIMIENTO (DATA MINING AND KNOWLEDGE DISCOVERY)

MINERÍA DE DATOS Y DESCUBRIMIENTO DE CONOCIMIENTO (DATA MINING AND KNOWLEDGE DISCOVERY) MINERÍA DE DATOS Y DESCUBRIMIENTO DE CONOCIMIENTO (DATA MINING AND KNOWLEDGE DISCOVERY) Autor: Lic. Manuel Ernesto Acosta Aguilera Entidad: Facultad de Economía, Universidad de La Habana Dirección: Edificio

Más detalles

Aprendizaje Automático y Data Mining. Bloque IV DATA MINING

Aprendizaje Automático y Data Mining. Bloque IV DATA MINING Aprendizaje Automático y Data Mining Bloque IV DATA MINING 1 Índice Definición y aplicaciones. Grupos de técnicas: Visualización. Verificación. Descubrimiento. Eficiencia computacional. Búsqueda de patrones

Más detalles

CLUSTERING MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN)

CLUSTERING MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN) CLASIFICACIÓN NO SUPERVISADA CLUSTERING Y MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN) info@clustering.50webs.com Indice INTRODUCCIÓN 3 RESUMEN DEL CONTENIDO 3 APRENDIZAJE

Más detalles

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source Inteligencia Artificial y Seguridad Informática en plataformas Open Source Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Primera Parte Definiciones

Más detalles

Con el fin de obtener los datos, se procede con las siguientes instrucciones:

Con el fin de obtener los datos, se procede con las siguientes instrucciones: Capitulo 3. La predicción de beneficios del mercado bursátil Este segundo caso de estudio va más allá en el uso de técnicas de minería de datos. El dominio específico utilizado para ilustrar estos problemas

Más detalles

Finanzas e Investigación de Mercados"

Finanzas e Investigación de Mercados DIPLOMATURA: "Análisis de Datos para Negocios, Finanzas e Investigación de Mercados" Seminario: Introducción a Data Mining y Estadística Dictado: Sábado 13, 20,27 de Abril, 04 de Mayo en el horario de

Más detalles

Capítulo 1. Introducción. 1.1. Antecedentes

Capítulo 1. Introducción. 1.1. Antecedentes Capítulo 1. Introducción En este capítulo se presenta una descripción general del problema a investigar y el enfoque con el que se aborda. Se establece la necesidad de incorporar técnicas de análisis novedosas

Más detalles

MINERÍA DE DATOS: ÁREA DE OPORTUNIDADES

MINERÍA DE DATOS: ÁREA DE OPORTUNIDADES MINERÍA DE DATOS: ÁREA DE OPORTUNIDADES Actualmente se vive una época donde se tiene una enorme cantidad de datos que se generan diariamente (del orden de Terabytes, Petabytes 1 (Han, Kamber, & Pei, 2012))

Más detalles

Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales. Elkin García, Germán Mancera, Jorge Pacheco

Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales. Elkin García, Germán Mancera, Jorge Pacheco Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales Elkin García, Germán Mancera, Jorge Pacheco Presentación Los autores han desarrollado un método de clasificación de música a

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II Facultad de Ingeniería. Escuela de computación. Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo de sus prácticas de laboratorios,

Más detalles

Aplicación de herramientas de inteligencia de negocios en modelamiento geometalúrgico

Aplicación de herramientas de inteligencia de negocios en modelamiento geometalúrgico Aplicación de herramientas de inteligencia de negocios en modelamiento geometalúrgico Verónica Escobar González, Claudio Barrientos Ochoa, Sergio Barrientos Ochoa, Dirección de Modelamiento Geometalúrgico

Más detalles

INSTITUTO MATEMÁTICO Y ACTUARIAL MEXICANO DIPLOMADO EN MINERÍA DE DATOS

INSTITUTO MATEMÁTICO Y ACTUARIAL MEXICANO DIPLOMADO EN MINERÍA DE DATOS INSTITUTO MATEMÁTICO Y ACTUARIAL MEXICANO DIPLOMADO EN MINERÍA DE DATOS Por qué es importante la Minería de Datos? 2 La Minería de Datos es un proceso que permite obtener conocimiento a partir de los datos

Más detalles

Parte I: Introducción

Parte I: Introducción Parte I: Introducción Introducción al Data Mining: su Aplicación a la Empresa Cursada 2007 POR QUÉ? Las empresas de todos los tamaños necesitan aprender de sus datos para crear una relación one-to-one

Más detalles

Aplicaciones prácticas de Minería de Datos con IBM SPSS Modeler

Aplicaciones prácticas de Minería de Datos con IBM SPSS Modeler Álvaro J. Méndez Services Engagement Manager IBM SPSS / Profesor Econometría UAM Jecas, 22 Oct 2010 Aplicaciones prácticas de Minería de Datos con IBM SPSS Modeler Business Analytics software Agenda Minería

Más detalles

KDD y MD. Dr. Juan Pedro Febles Rodríguez BIOINFO CITMA 2005. Juan Pedro Febles KDD y MD

KDD y MD. Dr. Juan Pedro Febles Rodríguez BIOINFO CITMA 2005. Juan Pedro Febles KDD y MD KDD y MD Dr. Juan Pedro Febles Rodríguez BIOINFO febles@bioinfo.cu http://www.bioinfo.cu CITMA 2005 Temas a tratar Algunos antecedentes académicos. El proceso de descubrimiento de conocimientos en Datos

Más detalles

9.1.Los sistemas expertos. 9.2.Las redes neuronales artificiales. 9.3.Sistemas de inducción de reglas y árboles de decisión.

9.1.Los sistemas expertos. 9.2.Las redes neuronales artificiales. 9.3.Sistemas de inducción de reglas y árboles de decisión. TEMA 9 TÉCNICAS DE INTELIGENCIA ARTIFICIAL PARA EL ANÁLISIS DE LA INFORMACIÓN CONTABLE 9.1.Los sistemas expertos. 9.2.Las redes neuronales artificiales. 9.3.Sistemas de inducción de reglas y árboles de

Más detalles

OPTATIVA I: MINERIA DE DATOS

OPTATIVA I: MINERIA DE DATOS UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU007H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: OPTATIVA I: MINERIA DE DATOS DES: Programa(s) Educativo(s): Tipo de materia: Clave de la

Más detalles

ÍNDICE. Introducción... Capítulo 1. El concepto de Data Mining... 1

ÍNDICE. Introducción... Capítulo 1. El concepto de Data Mining... 1 ÍNDICE Introducción... XV Capítulo 1. El concepto de Data Mining... 1 Introducción... 1 Una definición de Data Mining... 3 El proceso de Data Mining... 6 Selección de objetivos... 8 La preparación de los

Más detalles

Un modelo predictivo para reducir la tasa de ausentismo en atenciones médicas programadas

Un modelo predictivo para reducir la tasa de ausentismo en atenciones médicas programadas Un modelo predictivo para reducir la tasa de ausentismo en atenciones médicas programadas Ing. Juan Miguel Moine Ing. Cristian Germán Bigatti Ing. Guillermo Leale Est. Graciela Carnevali Est. Esther Francheli

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

Weka como herramienta de data mining

Weka como herramienta de data mining Weka como herramienta de data mining Lic. Aldave Rojas Isaac Alberto Instituto Tecnológico Superior de Ciudad Serdán Abstract El presente trabajo muestra un ejemplo introductorio a la herramienta de Data

Más detalles

Panel: Minería de datos para la administración tributaria

Panel: Minería de datos para la administración tributaria Panel: Minería de datos para la administración tributaria Leopoldo Gutiérrez Socio líder de Tax Data Analytics en EY Especialista en diseño, desarrollo e implementación de modelos analíticos orientados

Más detalles

DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia: Semestre:

DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia: Semestre: : : lemas propios de la. lemas propios de la. lemas propios de la. lemas propios de la. lemas propios de la. lemas propios de la. lemas propios de la. 12 6 lemas propios de la. 12 6 lemas propios de la.

Más detalles

Data Mining Técnicas y herramientas

Data Mining Técnicas y herramientas Data Mining Técnicas y herramientas Introducción POR QUÉ? Empresas necesitan aprender de sus datos para crear una relación one-toone con sus clientes. Recogen datos de todos lo procesos. Datos recogidos

Más detalles

TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA

TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA MSC ZOILA RUIZ VERA Empresa Cubana de Aeropuertos y Servicios Aeronáuticos Abril 2010 ANTECEDENTES El proyecto Seguridad es una

Más detalles

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 -

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 - Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos - Sesión 9 - Juan Alfonso Lara Torralbo 1 Índice de contenidos Actividad. Qué es un modelo de Data Mining Qué es

Más detalles

PREPROCESADO DE DATOS PARA MINERIA DE DATOS

PREPROCESADO DE DATOS PARA MINERIA DE DATOS Ó 10.1007/978-3-319-02738-8-2. PREPROCESADO DE DATOS PARA MINERIA DE DATOS Miguel Cárdenas-Montes Frecuentemente las actividades de minería de datos suelen prestar poca atención a las actividades de procesado

Más detalles

Propuesta de un modelo basado en redes neuronales para la detección de riesgo crediticio

Propuesta de un modelo basado en redes neuronales para la detección de riesgo crediticio Revista de Investigación ULASALLE, Rev Inv ULASALLE, Número 1, 2012 (55-64) Universidad La Salle Arequipa, Perú Propuesta de un modelo basado en redes neuronales para la detección de riesgo crediticio

Más detalles

Ingeniería del conocimiento. Sesión 1 Por qué estudiar aprendizaje automático?

Ingeniería del conocimiento. Sesión 1 Por qué estudiar aprendizaje automático? Ingeniería del conocimiento Sesión 1 Por qué estudiar aprendizaje automático? 1 Agenda Qué vamos a ver en la asignatura? Para qué sirve todo esto? Cómo aprobar la asignatura? 2 Extracción del conocimiento

Más detalles

Minería de Datos JESÚS ANTONIO GONZÁLEZ BERNAL. Universidad UPP

Minería de Datos JESÚS ANTONIO GONZÁLEZ BERNAL. Universidad UPP Universidad Politécnica de Puebla UPP JESÚS ANTONIO GONZÁLEZ BERNAL 1 2 Evolución de la Tecnología BD 1960 s y antes Creación de las BD en archivos primitivos 1970 s hasta principios de los 1980 s BD Jerárquicas

Más detalles

Aplicación de Redes bayesianas usando Weka.

Aplicación de Redes bayesianas usando Weka. Aplicación de Redes bayesianas usando Weka. Cynthia Lorena Corso 1, Fabian Gibellini 1 1 Universidad Tecnológica Nacional, Facultad Regional Córdoba Laboratorio de Sistemas de Información Maestro M. López

Más detalles

CLASIFICACIÓN NO SUPERVISADA

CLASIFICACIÓN NO SUPERVISADA CLASIFICACIÓN NO SUPERVISADA CLASIFICACION IMPORTANCIA PROPÓSITO METODOLOGÍAS EXTRACTORES DE CARACTERÍSTICAS TIPOS DE CLASIFICACIÓN IMPORTANCIA CLASIFICAR HA SIDO, Y ES HOY DÍA, UN PROBLEMA FUNDAMENTAL

Más detalles

v.1.0 Clase 5 Docente: Gustavo Valencia Zapata

v.1.0 Clase 5 Docente: Gustavo Valencia Zapata v.1.0 Clase 5 Docente: Gustavo Valencia Zapata Temas Clase 5: Conceptos de Minería de Datos Herramientas de DM Referencias Minería de datos Proceso de DM www.gustavovalencia.com Minería de datos La minería

Más detalles

Capítulo 1. Minería de datos: Conceptos, técnicas y sistemas...

Capítulo 1. Minería de datos: Conceptos, técnicas y sistemas... , INDICE Introducción, ; XVII Capítulo 1. Minería de datos: Conceptos, técnicas y sistemas... Aproximación al concepto de minería de datos... El proceso de extracción del conocimiento... Técnicas de minería

Más detalles

VivaMéxico sin PRI. Quiero que mi país sea de todos. Dr. Ivo H. Pineda Torres. Otoño 2013

VivaMéxico sin PRI. Quiero que mi país sea de todos. Dr. Ivo H. Pineda Torres. Otoño 2013 VivaMéxico sin PRI Quiero que mi país sea de todos. Dr. Ivo H. Pineda Torres Facultad de Ciencias de la Computación Benemérita Universidad Autónoma de Puebla Otoño 2013 IMAGENESpemexmorena Adquisición

Más detalles

Aplicación de técnicas de minería de datos para la evaluación del rendimiento académico y la deserción estudiantil

Aplicación de técnicas de minería de datos para la evaluación del rendimiento académico y la deserción estudiantil Aplicación de técnicas de minería de datos para la evaluación del rendimiento académico y la deserción estudiantil Osvaldo M. Spositto spositto@unlam.edu.ar Martín E. Etcheverry metcheverry@unlam.edu.ar

Más detalles

CARTOGRAFIADO DE TEXTOS Métodos Iconográficos de Observación, Exploración y Comunicación Aplicados a la Minería de Textos

CARTOGRAFIADO DE TEXTOS Métodos Iconográficos de Observación, Exploración y Comunicación Aplicados a la Minería de Textos CARTOGRAFIADO DE TEXTOS Métodos Iconográficos de Observación, Exploración y Comunicación Aplicados a la Minería de Textos Anteproyecto de Tesis de Magíster en Ingeniería del Software Tesista: Lic. Matilde

Más detalles

UN MODELO PARA LA PREDICCIÓN DE RECIDIVA DE PACIENTES OPERADOS DE CÁNCER DE MAMA (CMO) BASADO EN REDES NEURONALES

UN MODELO PARA LA PREDICCIÓN DE RECIDIVA DE PACIENTES OPERADOS DE CÁNCER DE MAMA (CMO) BASADO EN REDES NEURONALES UN MODELO PARA LA PREDICCIÓN DE RECIDIVA DE PACIENTES OPERADOS DE CÁNCER DE MAMA (CMO) BASADO EN REDES NEURONALES José Alejandro Chiri Aguirre RESUMEN La predicción de recidiva en pacientes que han sido

Más detalles

I SEMANA ELECTRONICA REDES NEURONALES

I SEMANA ELECTRONICA REDES NEURONALES UNIVERSIDAD NACIONAL SAN ANTONIO ABAD A DEL CUSCO CARRERA PROFESIONAL DE INGENIERIA ELECTRONICA I SEMANA ELECTRONICA REDES NEURONALES Ing. Avid idromán González Se trata de una nueva forma de computación

Más detalles

Introducción a la Minería de Datos (Data Mining)

Introducción a la Minería de Datos (Data Mining) a la Minería de Datos (Data Mining) IT-Nova Facultad de Ingeniería Informática y Telecomunicaciones Iván Amón Uribe, MSc Minería de Datos Diapositivas basadas parcialmente en material de Inteligencia Analítica

Más detalles

Productividad en Empresas de Construcción: Conocimiento adquirido de las bases de datos

Productividad en Empresas de Construcción: Conocimiento adquirido de las bases de datos Productividad en Empresas de Construcción: Conocimiento adquirido de las bases de datos Productivity in Construction Companies: Knowledge acquired from the databases Hernando Camargo Mila, Rogelio Flórez

Más detalles

Master de Ingeniería Biomédica Sistemas de ayuda al diagnóstico clínico

Master de Ingeniería Biomédica Sistemas de ayuda al diagnóstico clínico Master de Ingeniería Biomédica Sistemas de ayuda al diagnóstico clínico Emilio Soria Olivas! Antonio José Serrano López! Departamento de Ingeniería Electrónica! Escuela Técnica Superior de Ingeniería!

Más detalles

Introducción a selección de. Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012

Introducción a selección de. Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012 Introducción a selección de atributos usando WEKA Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012 Contenido 1 Introducción a WEKA El origen Interfaces

Más detalles

Anexo No. 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE

Anexo No. 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE Anexo No. 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE Unidad Administrativa Especial de Gestión Pensional y Contribuciones Parafiscales de la Protección Social UGPP Objeto: ADQUISICIÓN

Más detalles

Minería de datos para la determinación del grado de exclusión social

Minería de datos para la determinación del grado de exclusión social Minería de datos para la determinación del grado de exclusión social Data mining to determine the degree of social exclusion * Jorge Enrique Rodríguez Rodríguez Fecha de recepción: 23 de agosto de 2008

Más detalles

MASTER DE INGENIERÍA BIOMÉDICA. Métodos de ayuda al diagnóstico clínico. Tema 5: Redes Neuronales

MASTER DE INGENIERÍA BIOMÉDICA. Métodos de ayuda al diagnóstico clínico. Tema 5: Redes Neuronales MASTER DE INGENIERÍA BIOMÉDICA. Métodos de ayuda al diagnóstico clínico. Tema 5: Redes Neuronales 1 Objetivos del tema Conocer las limitaciones de los modelos lineales en problemas de modelización/ clasificación.

Más detalles

Minería de Datos. Abstract. Existencia de herramientas automáticas que no hacen necesario el ser un experto en estadística Potencia de computo

Minería de Datos. Abstract. Existencia de herramientas automáticas que no hacen necesario el ser un experto en estadística Potencia de computo Minería de Datos Óscar Palomo Miñambres Universidad Carlos III de Madrid Avda. De la Universidad, 30 28911, Leganés (Madrid-España) 100049074@alumnos.uc3m.es Abstract En este artículo analizaremos las

Más detalles

Trabajo final de Ingeniería

Trabajo final de Ingeniería UNIVERSIDAD ABIERTA INTERAMERICANA Trabajo final de Ingeniería Weka Data Mining Jofré Nicolás 12/10/2011 WEKA (Data Mining) Concepto de Data Mining La minería de datos (Data Mining) consiste en la extracción

Más detalles

BitDefender Antispam NeuNet

BitDefender Antispam NeuNet BitDefender Antispam NeuNet Libro Blanco Cosoi Alexandru Catalin Researcher BitDefender AntiSpam Laboratory Contenido 1. Visión general sobre el Spam 2. Sobre las Redes Neurales 3. Nueva Estructura utilizando

Más detalles

SISTEMAS DE INFORMACION GERENCIAL LIC.PATRICIA PALACIOS ZULETA

SISTEMAS DE INFORMACION GERENCIAL LIC.PATRICIA PALACIOS ZULETA SISTEMAS DE INFORMACION GERENCIAL LIC.PATRICIA PALACIOS ZULETA Qué es inteligencia de negocios? (BI) Business Intelligence es la habilidad para transformar los datos en información, y la información en

Más detalles

IBM SPSS Decision Trees

IBM SPSS Decision Trees IBM Software IBM SPSS Statistics 19 IBM SPSS Decision Trees Identifique grupos y pronostique resultados con facilidad Funciones destacadas Con IBM SPSS Decision Trees podrá: Crear árboles de clasificación

Más detalles

Las Matemáticas En Ingeniería

Las Matemáticas En Ingeniería Las Matemáticas En Ingeniería 1.1. Referentes Nacionales A nivel nacional se considera que el conocimiento matemático y de ciencias naturales, sus conceptos y estructuras, constituyen una herramienta para

Más detalles

Web mining y obtención de información para la generación de

Web mining y obtención de información para la generación de Web mining y obtención de información para la generación de inteligencia Miguel Ángel Esteban (Universidad de Zaragoza) mesteban@unizar.es Instituto Juan Velázquez de Velasco de Investigación en Inteligencia

Más detalles

Trabajo Practico N 12

Trabajo Practico N 12 Trabajo Practico N 12 Minería de Datos CATEDRA: Actualidad Informática Ingeniería del Software III Titular: Mgter. Horacio Kuna JTP: Lic. Sergio Caballero Auxiliar: Yachesen Facundo CARRERAS: Analista

Más detalles

Capítulo 2. Las Redes Neuronales Artificiales

Capítulo 2. Las Redes Neuronales Artificiales Capítulo 2. Las Redes Neuronales Artificiales 13 Capitulo 2. Las Redes Neuronales Artificiales 2.1 Definición Redes Neuronales Artificiales El construir una computadora que sea capaz de aprender, y de

Más detalles

MÁQUINA DE VECTORES DE SOPORTE

MÁQUINA DE VECTORES DE SOPORTE MÁQUINA DE VECTORES DE SOPORTE La teoría de las (SVM por su nombre en inglés Support Vector Machine) fue desarrollada por Vapnik basado en la idea de minimización del riesgo estructural (SRM). Algunas

Más detalles

LA GESTIÓN DEL CONOCIMIENTO

LA GESTIÓN DEL CONOCIMIENTO Plan de Formación 2006 ESTRATEGIAS Y HABILIDADES DE GESTIÓN DIRECTIVA MÓDULO 9: 9 LA ADMINISTRACIÓN ELECTRÓNICA EN LA SOCIEDAD DE LA INFORMACIÓN LA GESTIÓN DEL CONOCIMIENTO José Ramón Pereda Negrete Jefe

Más detalles

IBM SPSS Modeler Professional

IBM SPSS Modeler Professional IBM SPSS Modeler Professional Tome mejores decisiones mediante la inteligencia predictiva Características principales Cree estrategias más eficaces mediante la evaluación de tendencias y resultados probables

Más detalles

Análisis de Incidentes Informáticos usando Modelos de Asociación y Métodos del Análisis de Datos Multivariante.

Análisis de Incidentes Informáticos usando Modelos de Asociación y Métodos del Análisis de Datos Multivariante. Análisis de Incidentes Informáticos usando Modelos de Asociación y Métodos del Análisis de Datos Multivariante. García, Alejandro (1), Corso, Cynthia Lorena (2), Gibellini, Fabián (3), Rapallini, Marcos

Más detalles

Técnica de Inteligencia Artificial en Minería de Datos

Técnica de Inteligencia Artificial en Minería de Datos Doctor en Filosofía, fue profesor titular de Lógica e Inteligencia Artificial de la Facultad de Psicología de la Universidad Complutense de Madrid. Se formó en Informática en HP y UNISYS, colaborando como

Más detalles

Algoritmos de minería de datos incluidos en SQL Server 2008 1. Algoritmo de árboles de decisión de Microsoft [MIC2009a] Cómo funciona el algoritmo

Algoritmos de minería de datos incluidos en SQL Server 2008 1. Algoritmo de árboles de decisión de Microsoft [MIC2009a] Cómo funciona el algoritmo 1 Algoritmos de minería de datos incluidos en SQL Server 2008 Los algoritmos que aquí se presentan son: Árboles de decisión de Microsoft, Bayes naive de Microsoft, Clústeres de Microsoft, Serie temporal

Más detalles

MÉTODOS ESTADÍSTICOS APLICADOS A SARLAFT. Nicolás Corredor Matiz Bogotá, 7 de febrero de 2008

MÉTODOS ESTADÍSTICOS APLICADOS A SARLAFT. Nicolás Corredor Matiz Bogotá, 7 de febrero de 2008 MÉTODOS ESTADÍSTICOS APLICADOS A SARLAFT Nicolás Corredor Matiz Bogotá, 7 de febrero de 2008 CONTENIDO 1 KNIGHT FINANCIAL 2 INTRODUCCIÓN 3 GENERACIÓN DE DE ALERTAS II II II III III VISUALIZACIÓN ÁRBOLES

Más detalles

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago

Las mejores. Herramientas. Contra el Fraude. en los medios de Pago Herramientas Las mejores Contra el Fraude en los medios de Pago www.eniac.com Una alianza única y poderosa: Para resolver el grave problema del fraude en los medios de pago como Tarjetas de Crédito y Débito,

Más detalles

CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN.

CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN. SISTEMA EDUCATIVO inmoley.com DE FORMACIÓN CONTINUA PARA PROFESIONALES INMOBILIARIOS. CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN. Business Intelligence. Data Mining. PARTE PRIMERA Qué es

Más detalles

TÓPICOS AVANZADOS DE BASES DE DATOS

TÓPICOS AVANZADOS DE BASES DE DATOS TÓPICOS AVANZADOS DE BASES DE DATOS 1. DATOS DE LA ASIGNATURA. Nombre de la asignatura: TÓPICOS AVANZADOS DE BASES DE DATOS Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: Modulo

Más detalles

Taxonomía de los principales temas de I A Por: Luis Guillermo Restrepo Rivas

Taxonomía de los principales temas de I A Por: Luis Guillermo Restrepo Rivas Taxonomía de los principales temas de I A Por: Luis Guillermo Restrepo Rivas 1. DEFINICIONES, UBICACIÓN CONCEPTUAL E HISTORIA DE LA I.A. 2. COMPLEJIDAD COMPUTACIONAL, EXPLOSIÓN COMBINATORIA, DOMINIOS NO

Más detalles

CONSTRUCCION DE INDICADORES DE GESTION Y HERRAMIENTAS OLAP PARA PEQUEÑAS Y MEDIANAS EMPRESAS

CONSTRUCCION DE INDICADORES DE GESTION Y HERRAMIENTAS OLAP PARA PEQUEÑAS Y MEDIANAS EMPRESAS CONSTRUCCION DE INDICADORES DE GESTION Y HERRAMIENTAS OLAP PARA PEQUEÑAS Y MEDIANAS EMPRESAS 1. RESEÑA HISTORICA Las exigencias competitivas del mercado hacen que las organizaciones busquen mecanismos

Más detalles

Deep Learning y Big Data

Deep Learning y Big Data y Eduardo Morales, Enrique Sucar INAOE (INAOE) 1 / 40 Contenido 1 2 (INAOE) 2 / 40 El poder tener una computadora que modele el mundo lo suficientemente bien como para exhibir inteligencia ha sido el foco

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Resumen. 1.1 Knowledge discovery in databases

Resumen. 1.1 Knowledge discovery in databases KDD (Knowledge Discovery in Databases): Un proceso centrado en el usuario Héctor Oscar Nigro, Daniel Xodo, Gabriel Corti, Damián Terren INCA/INTIA - Departamento de Computación y Sistemas Facultad de Ciencias

Más detalles

El Poder del Conocimiento

El Poder del Conocimiento El Poder del Conocimiento BROCHURE CURSO DE CAPACITACION Curso Básico de Análisis Predictivo - Minería de Datos y Minería de Textos (DM051) 2015 1 TABLA DE CONTENIDO 1 PRESENTACION KASPERU...4 1.1 MISIÓN...4

Más detalles

Introducción Qué es Minería de Datos?

Introducción Qué es Minería de Datos? Conceptos Básicos Introducción Qué es Minería de Datos? Extracción de información o de patrones (no trivial, implícita, previamente desconocida y potencialmente útil) de grandes bases de datos. Introducción

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial Universidad del Cauca Facultad de Ingeniería Electrónica y Telecomunicaciones Programas de Maestría y Doctorado en Ingeniería Telemática Seminario de Investigación Evaluación, limpieza y construcción de

Más detalles

Aplicación de mapas autoorganizados (SOM) a la visualización de datos. Modelos Computacionales Fernando José Serrano García

Aplicación de mapas autoorganizados (SOM) a la visualización de datos. Modelos Computacionales Fernando José Serrano García Aplicación de mapas autoorganizados (SOM) a la visualización de datos Modelos Computacionales Fernando José Serrano García 2 Contenido Introducción... 3 Estructura... 3 Entrenamiento... 3 Aplicación de

Más detalles

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 2 -

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 2 - Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos - Sesión 2 - Juan Alfonso Lara Torralbo 1 Índice de contenidos (I) Introducción a Data Mining Actividad. Tipos

Más detalles

Introducción al DataMining

Introducción al DataMining Introducción al DataMining Lluís Garrido garrido@ecm.ub.es Universitat de Barcelona Índice Qué es el DataMining? Qué puede hacer el DataMining? Cómo hacer el DataMining? Técnicas Metodología del DataMining

Más detalles

La definición del software a utilizar para la ejecución de Data Mining, permitirá desarrollar la herramienta informática de forma automatizada.

La definición del software a utilizar para la ejecución de Data Mining, permitirá desarrollar la herramienta informática de forma automatizada. 3.1 Sistema de Hipótesis 3.1.1 Hipótesis General El diseño del manual empleando Data Mining (Minería de Datos) predecirá el potencial de desarrollo de las empresas en la zona oriental asociadas a la Comisión

Más detalles

Comparación de Modelos de Redes Neuronales Utilizados en Sistemas de Soporte de Decisiones

Comparación de Modelos de Redes Neuronales Utilizados en Sistemas de Soporte de Decisiones Comparación de Modelos de Redes Neuronales Utilizados en Sistemas de Soporte de Decisiones Broggi, Carlos Javier Goujon, Diego Javier Herrmann, Raúl Alberto Universidad Tecnológica Nacional, Facultad Regional

Más detalles

Neuronas Artificiales

Neuronas Artificiales Modelos básicos b de Redes de Neuronas Artificiales Julián n Dorado Departamento de Tecnologías de la Información n y las Comunicaciones Universidade da Coruña Contenidos Tema 10: Procesado temporal mediante

Más detalles

El monitoreo de una variable física requiere supervisión permanente de señales que

El monitoreo de una variable física requiere supervisión permanente de señales que Capítulo 1 Marco Contextual 1.1. Formulación del problema 1.1.1. Definición del problema El monitoreo de una variable física requiere supervisión permanente de señales que varían con el tiempo. Tal información,

Más detalles

LA MINERÍA DE DATOS EN LA EXTRACCIÓN DE CONOCIMIENTOS APLICADOS A PROBLEMAS RELACIONADOS CON LA EDUCACIÓN

LA MINERÍA DE DATOS EN LA EXTRACCIÓN DE CONOCIMIENTOS APLICADOS A PROBLEMAS RELACIONADOS CON LA EDUCACIÓN LA MINERÍA DE DATOS EN LA EXTRACCIÓN DE CONOCIMIENTOS APLICADOS A PROBLEMAS RELACIONADOS CON LA EDUCACIÓN Blanca Maricela Ibarra Murrieta, Ricardo Blanco Vega y María Angélica García Fierro Departamento

Más detalles

1. PRESENTACIÓN GLOBAL LEAN.

1. PRESENTACIÓN GLOBAL LEAN. GLOBAL LEAN APPS 1. PRESENTACIÓN GLOBAL LEAN. GLOBALLEAN apuesta por mejorar la competitividad de las empresas. Y una herramienta clave para conseguir mejoras de competitividad que deriven en resultados

Más detalles

Minera de datos aplicada a la detección de Cáncer de Mama

Minera de datos aplicada a la detección de Cáncer de Mama Minera de datos aplicada a la detección de Cáncer de Mama Eugenio Hernández Martínez Universidad Carlos III de Madrid 100039081@alumnos.uc3m.es Rodrigo Lorente Sanjurjo Universidad Carlos III de Madrid

Más detalles

Empresa o Entidad C.A Electricidad de Valencia. Autores del Trabajo Nombre País e-mail Jimmy Martínez Venezuela jmartinez@eleval.

Empresa o Entidad C.A Electricidad de Valencia. Autores del Trabajo Nombre País e-mail Jimmy Martínez Venezuela jmartinez@eleval. Título Estudio Estadístico de Base de Datos Comercial de una Empresa Distribuidora de Energía Eléctrica. Nº de Registro 231 Empresa o Entidad C.A Electricidad de Valencia Autores del Trabajo Nombre País

Más detalles

ARTÍCULOS Y REFLEXIONES

ARTÍCULOS Y REFLEXIONES ARTÍCULOS Y REFLEXIONES Soporte a la toma de decisión a través de Business Intelligence. Ing. Sandra Aída Pérez Estrada Alumna de la Maestría en Administración de Tecnologías de Información, Universidad

Más detalles