TÉCNICAS DE MINERÍA DE DATOS PARA LA DETECCIÓN Y PREVENCIÓN DEL LAVADO DE ACTIVOS Y LA FINANCIACIÓN DEL TERRORISMO (LA/FT) DOCUMENTOS UIAF

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TÉCNICAS DE MINERÍA DE DATOS PARA LA DETECCIÓN Y PREVENCIÓN DEL LAVADO DE ACTIVOS Y LA FINANCIACIÓN DEL TERRORISMO (LA/FT) DOCUMENTOS UIAF"

Transcripción

1 TÉCNICAS DE MINERÍA DE DATOS PARA LA DETECCIÓN Y PREVENCIÓN DEL LAVADO DE ACTIVOS Y LA FINANCIACIÓN DEL TERRORISMO (LA/FT) DOCUMENTOS UIAF Bogotá D.C. 2014

2 /1 Técnicas de minería de datos para la detección y prevención del lavado de activos y la financiación del terrorismo (LA/FT) 2014

3 Esta publicación fue realizada por la Unidad de Información y Análisis Financiero (UIAF), Unidad Administrativa Especial adscrita al Ministerio de Hacienda y Crédito Público. DIRECTOR GENERAL Unidad de Información y Análisis Financiero Luis Edmundo Suárez Soto EQUIPO DE PRODUCCIÓN /2 Unidad de Información y Análisis Financiero Este documento fue desarrollado por servidores públicos de la UIAF, con el soporte de un equipo interno de coordinación editorial y bajo la dirección del Director General y el Subdirector de Análisis Estratégico. CORRECCIÓN DE ESTILO, DISEÑO, DIAGRAMACIÓN E IMPRESIÓN García Solano y Compañía SAS - Caliche Impresores Impresores Molher LTDA

4 De acuerdo con lo previsto en el Artículo 91 de la Ley 23 de 1982, los derechos de autor del presente documento pertenecen a la Unidad de Información y Análisis Financiero (UIAF). Queda prohibida cualquier reproducción, parcial o total, del contenido de este documento sin la autorización previa y escrita de la UIAF. Los análisis contenidos son de carácter general y no hacen referencia ni constituyen prueba sobre vínculos ciertos y permanentes de individuos con actividades asociadas al lavado de activos y financiación del terrorismo. La UIAF no se responsabiliza por el uso (acción u omisión) que haga cualquier persona o grupo de personas de la información (total o parcial) contenida en el texto. /3 ISBN: Primera edición 2014, UIAF

5 /4

6 TABLA DE CONTENIDO 1 pag 2 pag 3 pag INTRODUCCIÓN EL MODELO SAB Y LA MINERÍA DE DATOS PROCESO DE GENERACIÓN DE CONOCIMIENTO O KDD APLICACIÓN DE TÉCNICAS DE MINERÍA DE DATOS PARA LA DETECCIÓN Y PREVENCIÓN DEL LA/FT CONCLUSIONES pag /5 pag 30

7 /6 TÉCNICAS DE MINERÍA DE DATOS PARA LA DETECCIÓN Y PREVENCIÓN DEL LAVADO DE ACTIVOS Y LA FINANCIACIÓN DEL TERRORISMO (LA/FT) Puedes utilizar todos los datos cuantitativos a tu alcance; aun así, debes desconfiar de ellos y utilizar tu propia inteligencia y juicio (Alvin Toffler, escritor y doctor en Letras, Leyes y Ciencias, presente).

8 /7

9 /8 INTRODUCCIÓN El lavado de activos consiste en ocultar, manejar, invertir o aprovechar, en cualquier forma, dinero u otros bienes provenientes de actividades delictivas, o para dar apariencia de legalidad a las transacciones y fondos vinculados con las mismas, actividad que con el tiempo ha trascendido del sector financiero a diferentes entornos de la economía, donde contamina y desestabiliza los mercados, poniendo en riesgo los pilares económicos, políticos y sociales de la democracia (Blanco, 1997). La inteligencia financiera y económica juega un papel fundamental en ese contexto, dado que a través del análisis y conocimiento que produce, busca prevenir y detectar muchas de las actividades ilícitas antes descritas y, así mismo, contener sus impactos. Ante un creciente volumen de información por centralizar y estudiar, y en aras de desempeñar una labor más efectiva, se hace necesario emplear técnicas de análisis de datos más complejas y dinámicas a la estadística, para lograr, finalmente, la extracción de conocimiento no implícito. Concretamente, se trata de herramientas como la minería

10 de datos, la cual apoya el proceso de Knowledge Discovery in Data Bases (KDD), que consiste en analizar grandes volúmenes de datos para generar conocimiento útil a favor de la toma de decisiones. El objetivo de este documento es presentar las principales técnicas de minería de datos (MD) utilizadas para describir, clasificar y detectar irregularidades a partir de la creación de perfiles normales transaccionales, facilitando el hallazgo de patrones o reglas generales (incluye métodos de agrupación) en el registro histórico de las transacciones. En contraste, los procedimientos de predicción describen las proyecciones obtenidas a partir de diversas metodologías 1 para pronosticar el comportamiento futuro de las transacciones realizadas. En la actualidad se utilizan las siguientes: Redes Neuronales, Árboles de Decisión y Bayes; así mismo, se emplean sistemas de aprendizaje autónomo para reconocimiento de patrones que parten de eventos históricos. Este documento consta de cuatro secciones: primero, una contextualización sobre la aplicación de técnicas de minería de datos 2 en el desarrollo tecnológico de la UIAF, desde la implementación del modelo de gestión Sistémico, Amplio y Bidireccional (SAB), en los últimos casi cuatro años; continúa, con una presentación del proceso de generación de conocimiento KDD, que abarca desde la obtención de información hasta la aplicación del conocimiento adquirido para la toma de decisiones, seguida por una explicación de la aplicación de técnicas de minería de datos para la detección y prevención del lavado de activos (LA) y la financiación del terrorismo (FT); y, finalmente, ofrece unas conclusiones generales. /9 1 Cárdenas Rojas, Liliam (2010). Análisis Predictivo para la Prevención de LA/FT Caso Bancolombia. Oficina de Naciones Unidas contra la droga y el delito, Cámara de Comercio de Bogotá, Embajada Británica. 2 Para conocer el contexto histórico de la minería de datos, consultar, (2014) Aplicabilidad de la Minería de Datos y el Análisis de Redes Sociales en la Inteligencia Financiera. Bogotá: Unidad de Información y Análisis Financiero.

11 /10 01 EL MODELO SAB Y LA MINERIA DE DATOS

12 Con el diseño y aplicación en la UIAF del modelo de gestión Sistémico, Amplio y Bidireccional (SAB) 3, se han potencializado las capacidades de análisis y respuesta del Sistema Nacional Antilavado de Activos y Contra la Financiación del Terrorismo (ALA/CFT). En particular, su componente Amplio, al incorporar nuevas fuentes de información, propende por la creación de más y mejores sensores que aporten datos sobre la evolución de las diferentes actividades económicas en el país, requiriendo, así mismo, una mayor capacidad de análisis. En este contexto, bajo el modelo SAB, la UIAF crea la Plataforma de Inteligencia Económica (PIE), basada en un conjunto de hardware y software, que se potencializa gracias a la integración de un equipo humano con las capacidades necesarias para utilizar estas herramientas, implementando metodologías provenientes de las Matemáticas, Estadística, Economía, Finanzas y otras ciencias, con el fin de mejorar el entendimiento de la amenaza y producir mejores resultados en el Sistema ALA/CFT. En particular, las herramientas de minería de datos, objeto de este documento, facilitan la identificación de patrones y tendencias. Así mismo, permiten identificar transacciones atípicas, posiblemente relacionadas con los delitos mencionados. La aplicación de estas técnicas le ha permitido a la UIAF optimizar tiempo y recursos en el desarrollo de la inteligencia financiera y, principalmente, robustecer la información y análisis que produce en apoyo a las autoridades competentes, (como fuerzas del orden, Fiscalía General de la Nación), entre otros agentes, de acuerdo con las posibilidades y restricciones legales de cada uno. Lo anterior reafirma el carácter Amplio y Bidireccional del modelo SAB, al fortalecer la articulación entre los agentes del sistema, para mejorar la efectividad de sus resultados. La estructura del modelo SAB, desde la perspectiva de la recolección y procesamiento de información, se resume en la Figura 1; tener este contexto presente, ayudará a ilustrar la utilidad de las técnicas de minería de datos abordadas en el /11 3 Para conocer el contexto histórico, la estructura y los componentes del modelo SAB, consultar. Suárez Soto, Luis Edmundo (2014). Las Unidades de Inteligencia Financiera y el Sistema Antilavado de Activos y Contra la Financiación del Terrorismo. Un Nuevo Modelo de Gestión: Sistémico, Amplio y Bidireccional. Segunda edición. Bogotá: Unidad de Información y Análisis Financiero (UIAF).

13 presente documento, el cual busca ofrecer una perspectiva detallada sobre la aplicación de las mismas y servir como punto de referencia de especialistas del sistema nacional e internacional ALA/CFT (especialmente, pero no exclusivamente, otras Unidades de Inteligencia Financiera - UIF), para quienes el conocimiento aquí desarrollado puede aportar a sus propias labores y efectividad. Figura 1. Modelo SAB recolección, manejo y procesamiento de información Plataforma de Inteligencia Económica Más y Mejores Sensores Base de Datos Politemáticas Inteligencia Financiera y Económica Mejor Entendimiento de la Amenaza /12 Reportantes *Entidades del estado *Gremios *Organismos internacionales *Centros académicos *Volumen *Velocidad *Variedad *Veracidad *Análisis financiero *Análisis económico *Análisis matemático y Estadístico *Análisis visual *Entender el Pasado *Monitorear el Presente *Anticipar el Futuro Mejoras en la Calidad de dos Reportes: Crecimiento Continuo del Sistema ALA/CFT Más Capacidades de Detección y Judicialización: Mejores Resultados

14 /13 PROCESO DE GENERACIÓN DE CONOCIMIENTO O KDD 02

15 El proceso de Knowledge Discovery in DataBases (KDD) surte cuatro pasos para la generación de conocimiento. Estas etapas pueden ser recursivas, es decir, que se retorna a ellas una y otra vez (proceso iterativo) a medida que se obtienen resultados preliminares que requieren replantear las variables iniciales. A continuación se expone una forma de representar el proceso que puede ser empleado por cualquier unidad de inteligencia financiera para la generación de conocimiento sobre posibles operaciones de LA/FT (ver Figura 2). Figura 2. Proceso de KDD Minería de datos Interpretación y resultados /14 Transformación Procesamiento Generación de conocimiento Limpieza base de datos Selección Datos Preprocesados Datos Transformados Patrones Selección de atributos Nueva base de datos Bases de datos

16 En adelante se describen cada una de las etapas del proceso. 1. Selección de los datos 2. Pre procesamiento de datos Es la etapa más dispendiosa (requiere cerca del 90% del tiempo), como se describe en Fayyad et. al. (1996), ya que consiste en la recolección y preparación de los datos. En este proceso se comprende la problemática asociada a la base de datos y se establecen objetivos. A la vez, se identifican las variables que serán consideradas para la construcción del modelo de minería de datos (MD). De acuerdo con el origen de cada tabla(s) de datos, se establece el mecanismo que se utilizará para extraer la información requerida por el modelo; también incide la opinión del experto, quien puede sugerir las series que explican parcialmente la variable objetivo (clase). Integración de datos: Se analiza si la base de datos requiere incluir o integrar información o variables que reposan en otras bases de datos, y que será relevante para el modelo de minería de datos. Si es necesario, se realiza un modelo de entidad-relación entre tablas, el cual permite representar las entidades relevantes (representaciones gráficas y lingüísticas) de un sistema, así como sus propiedades e interrelaciones (Ávila, 2005). Reconocimiento y limpieza: Se depura el conjunto de datos respecto a valores atípicos, faltantes y erróneos (eliminación de ruido e inconsistencias). /15

17 /16 3. Selección de características Exploración y limpieza de datos: Aplicando técnicas de análisis exploratorio de datos (estadístico, gráfico, entre otros), se busca identificar la distribución de los datos, simetría, pruebas de normalidad y correlaciones existentes entre los datos. En esta etapa es útil el análisis descriptivo del conjunto de datos (clustering y segmentación, escalamiento, reglas de asociación y dependencia, reducción de la dimensión), identificación de datos nulos, ruido y outliers, así como el uso de matrices de correlación (si las variables son numéricas), diagramas (barras, histogramas, caja y bigotes), entre otras técnicas adecuadas de muestreo. Transformación: Se estandariza o normaliza la información (colocarla en los mismos términos de formato y forma). La selección de la técnica a aplicar dependerá del algoritmo que se utilizará para la generación de conocimiento. Las técnicas comúnmente utilizadas son: discretización, escalado (simple y multidimensional) y estandarización. Reducción de datos: Se disminuye el tamaño de los datos mediante la eliminación de características redundantes. Selección/extracción de atributos: Se realiza un proceso de identificación y selección de variables relevantes. Entre las técnicas más utilizadas para este proceso se encuentran, métodos basados en filtros y en wrappers (seleccionan los atributos en función de la calidad del modelo de MD asociado a los atributos utilizados). Construcción de atributos: En caso que los datos se encuentren asociados a patrones complejos, se construye un atributo sencillo que facilite la interpretación del algoritmo. Se puede recurrir a diferentes técnicas, como la construcción guiada por los datos, el modelo o el conocimiento; finaliza cuando se han analizado y seleccionado las técnicas de extracción de conocimiento que mejor se adapten al lote de datos.

18 4. Minería de Datos La minería de datos según Esteban (2008) et. al. (1991 / 1995), se puede definir como un proceso no trivial de identificación válida, novedosa, potencialmente útil y entendible de patrones comprensibles que se encuentran ocultos en los datos, que a su vez, facilita la toma de decisiones y emplea técnicas de aprendizaje supervisado y no-supervisado. En la fase se define el tipo de investigación a realizar de acuerdo con las características de los atributos que conforman la base de datos, que pueden ser de tipo descriptivo 4 y/o predictivo. El siguiente paso es la elección y aplicación de métodos de extracción de conocimiento y la selección de medidas de validación para evaluar el rendimiento y la precisión del(os) método(s) escogido(s) por el analista de MD. A continuación se presentan las técnicas empleadas, las cuales pueden ser de tipo supervisado o no supervisado. Identificación: Evidenciar la existencia de objetos, eventos y actividades en el conjunto de datos (análisis factorial, discriminante, regresivo, de correlaciones). Clasificación: Particionar los datos de acuerdo a las clases o etiquetas asignadas al conjunto de datos (ej: tablas de decisión, reglas de decisión, clasificadores basados en casos, redes neuronales, clasificadores bayesianos y clasificadores basados en acoplamientos). Agrupación: Permitir la maximización de similitudes y minimización de diferencias entre objetos, mediante la aplicación de algún criterio de agrupación. Asociación: Tener presente que las reglas de asociación buscan descubrir conexiones existentes entre objetos identificados. Predicción: Descubrir el comportamiento de ciertos atributos en el futuro. (Regresión y series temporales, análisis discriminante, métodos bayesianos, algoritmos genéricos, árboles de decisión, redes neuronales). /17 4 Identifica elementos comunes en los individuos analizados y determinan agrupaciones que surgen de manera natural, dados los datos disponibles.

19 /18 El proceso más importante en minería de datos es el proceso de limpieza de los datos y definición de las variables. Si los datos no son correctos el modelo creado no servirá. Del mismo modo, la validez de los patrones descubiertos depende de cómo se apliquen al mundo real o a las circunstancias. Aunque integra el conocimiento de diferentes fuentes como la Biología, Matemáticas, Estadística, Ciencias Sociales, entre otras, la minería de datos presenta diferencias importantes, por ejemplo, respecto a la estadística, la cual plantea una hipótesis y usa datos para probarla o refutarla. La eficacia de este enfoque se ve limitada por la creatividad del usuario para desarrollar las diversas hipótesis, así como por la estructura del software que utiliza; por el contrario, la minería de datos emplea una aproximación de descubrimiento para examinar simultáneamente varias relaciones en bases de datos multidimensionales, identificando aquellas que se presentan con frecuencia (2008). 5. Interpretación y Resultados Se analizan los resultados de los patrones obtenidos en la fase de MD, mediante técnicas de visualización y de representación, con el fin de generar conocimiento que aporte mayor valor a los datos. En esta fase se evalúan los resultados con los expertos y, si es necesario, se retorna a las fases anteriores para una nueva iteración. Las actividades mencionadas anteriormente se resumen en la Figura 3.

20 Figura 3. Proceso de generación de conocimiento automático Comprensión y analisis de información Transformación de datos (discretizacion, normalización otros depende del conjunto de datos) Evaluación Reducción de datos Eliminación de datos redundantes, selección de atributos, clases y conjuntos. Construcción de atributos. Resultados de Data-set vs. algoritmos de validación (cross validation, split validation, otros) Preprocesamiento Modelación Despliegue /19 Integración reconocimiento y limpieza de datos (analisis exploratorio y estadístico) Selección de técnicas de MD: Det. Algoritmica y análisis de resultados parciales. Consolidación de conocimiento - Patrones de conocimiento

21 /20 03 APLICACIÓN DE TÉCNICAS DE MINERÍA DE DATOS PARA LA DETECCIÓN Y PREVENCIÓN DEL LA/FT

22 Durante la última década, el crecimiento de las bases de datos (BD) ha traído consigo la dificultad para analizar la información, lo que ha llevado a desarrollar herramientas de análisis cada vez más sofisticadas y potentes que permitan la exploración y análisis de información, generando patrones de conocimiento no trivial válidos, útiles y comprensibles. Uno de estos casos es el de la información respecto a actividades criminales como el tráfico de drogas, soborno y contrabando, delitos que generan cuantiosas ganancias y derivan en un alto volumen de transacciones, realizadas con un creciente nivel de complejidad para esconder el origen ilícito de los recursos, dificultando así la detección de los entes de control. En este sentido, diversos países desarrollados han avanzado significativamente en emplear sistemas de monitoreo online para la detección de operaciones de lavado de activos y financiación del terrorismo (LA/FT). El Financial Artificial Intelligence System (FAIS) del Financial Crime Enforcement Network (Fin- CEN) de Estados Unidos, integra el criterio de expertos con herramientas tecnológicas para identificar operaciones potencialmente relacionadas con LA, configurando así un sistema antilavado automático (ALM) (Senator et. al., 1995), el cual se entiende como una inversión a largo plazo para prevenir el ingreso de dinero de origen ilícito a la economía legal. Varias técnicas de aprendizaje automático han sido implementadas para la detección de fraude y de lavado de activos, cuya tasa de clasificación ha sido alta (verdaderos positivos y falsos positivos bajos), comparados con técnicas tradicionales (Maimon et.al., 2003/2007/2010). Tomando el caso de los Sistemas Antilavado de Activos y Contra la Financiación del Terrorismo (ALA/ CFT), los procedimientos aplicados más conocidos son: Algoritmos de agrupación: También denominados procedimientos de clustering, buscan generar nuevos conjuntos a partir de los datos analizados, tales que los individuos en un mismo grupo sean lo más parecidos posible y que, simultáneamente, cada grupo sea lo más diferente posible. Estos /21

23 /22 métodos trabajan con la distancia que hay entre cada elemento y el centro de cada uno de los grupos, asignando el individuo al grupo al cual se encuentre más cerca. La complejidad de estos algoritmos radica en la definición de un criterio para establecer distancias o similitudes y el procedimiento recursivo que se sigue para conformar cada uno de los grupos hasta satisfacer los criterios establecidos. Entre estos métodos se encuentran los jerárquicos, de partición, basados en densidades, modelos y cuadrículas y los computacionales (Maimon y Rokach, 2010). Ejemplo: para la detección de outliers. Sin embargo, estos métodos no pueden identificar tendencias de comportamiento sospechoso. Reglas de asociación: Examinan todas las posibles combinaciones de características contenidas en una base de datos y determinan la probabilidad de configuración de estos rasgos. Ejemplo: un individuo se puede definir de acuerdo con el tipo de persona (natural o jurídica), sector económico, grupo de frecuencia de transacciones y relación con una investigación de inteligencia económica. Las reglas de asociación evalúan todas las posibles combinaciones de estas características y determinan las configuraciones más probables (Maimon y Rokach, 2010). Los modelos predictivos de MD buscan obtener los valores adquiridos por una variable de interés en situaciones no observadas (ej: el futuro), en función de los valores que toman otras series relacionadas. En el contexto de la lucha ALA/ CFT, este tipo de algoritmos permite establecer los comportamientos del individuo relacionados con su judicialización por una actividad delictiva, o su inclusión en un caso de inteligencia financiera o reporte de operación sospechosa (ROS). A continuación se describen algunos métodos principales: Árboles de decisión: Un árbol de decisión es un modelo de clasificación que divide un conjunto de análisis, buscando el mayor grado de pureza entre los grupos resultantes 5. En todo árbol hay un nodo inicial denominado raíz, que contiene la totalidad de la información. Este grupo se subdivide en dos o más grupos denominados como internos, si continúan sub- 5 Pureza se entiende como la presencia representativa de una de las características que toma la variable de interés (junto con la participación insignificante de la otra categoría).

24 dividiéndose, o terminales u hojas, si no enfrentan más segmentación (Maimon y Rokach, 2010). En un árbol de clasificación cada nodo interno se parte de acuerdo a una función discreta sobre las variables utilizadas para el análisis, hasta llegar a los nodos terminales donde se tiene la proporción de individuos ubicados en cada una de las categorías que toma la variable de interés. Se dispone de varios algoritmos para la generación de árboles de decisión, entre los cuales se cuentan ID3 (introducido por Quinlan en 1986), C4.5 o J48 6, CART, CHAID Random Tree y QUEST (Safavin y Landgrebe, 1991). En la Figura 4 se presenta un ejemplo de la aplicación del C4.5. Figura 4. Ejemplo de aplicación de C4.5 a3 > < Iris Virginica > a4 < Iris-setosa /23 Iris Virginica > a3 < > a3 < a4 > < Iris Versicolor Iris Versicolor Iris Virginica 6 Dependiendo del lenguaje de desarrollo empleado para la construcción del algoritmo, se denota su nombre. El C4.5 fue desarrollado en C++, mientras que J48 fue desarrollado en Java.

25 /24 Redes neuronales artificiales (RNA): Son un sistema de aprendizaje y procesamiento automático inspirado en la forma como funciona el sistema nervioso animal, que parte de la interconexión de neuronas que colaboran entre sí para generar un resultado. Esta salida o resultado proviene de tres funciones (Maimon y Rokach, 2010): 1. Propagación (función de excitación): Es la sumatoria de cada entrada multiplicada por el peso de su interconexión (valor neto). Si el peso es positivo, la conexión se denomina excitatoria, y si es negativo, se denomina inhibitoria. 2. Activación (modifica a la función anterior): su existencia no es obligatoria, siendo en este caso la salida, la misma función de propagación. 3. Transferencia: se aplica al valor devuelto por la función de activación. Se utiliza para acotar la salida de la neurona y generalmente viene dada por la interpretación que se desee dar a dichas salidas. Algunas de las más utilizadas son la función sigmoidea (para obtener valores en el intervalo [0,1]) y la tangente hiperbólica (para obtener valores en el intervalo [-1,1]). Las RNA usualmente implementadas dependen del patrón de conexiones que representan. Existen varias formas de clasificarlas. Por topología se definen dos tipos básicos: 1. Feed-forward Neural Net (FNN): Redes de propagación progresivas o acíclicas, en las que las señales avanzan desde la capa de entrada hacia la salida, sin presentar ciclos ni conexiones entre neuronas de la misma capa. Pueden ser de dos tipos: monocapa (ej. perceptrón, Adaline) y multicapa (ej. Perceptrón multicapa. Ver Figura 5). 2. Recurrent Neural Network (RNN): Redes neuronales recurrentes, que presentan al menos un ciclo cerrado de activación neuronal (ej. Elman, Hopfield, máquina de Boltzmann).

26 Figura 5. RNA perceptrón multicapa Capa de entrada Capa oculta Capa de salida Entrada Entrada 2 2 Entrada Salida m Entrada n n /25 Una segunda clasificación es en función del tipo de aprendizaje: 1. Supervisado: Requieren un conjunto de datos de entrada previamente clasificado. Tal es el caso del perceptrón simple, la red Adaline, el perceptrón multicapa, red backpropagation, y la memoria asociativa bidireccional. 2. No supervisado o autoorganizado: No necesitan de un conjunto previamente clasificado. Tal es el caso de las memorias asociativas, las redes de Hopfield, la máquina de Boltzmann y la máquina de Cauchy, las redes de aprendizaje competitivo, las redes de Kohonen o mapas autoorganizados y las redes de resonancia adaptativa (ART).

27 /26 3. Redes híbridas: Son un enfoque mixto en el que se utiliza una función de mejora para facilitar la convergencia. Ej: redes de base radial. 4. Reforzado: Se sitúa a medio camino entre el supervisado y el autoorganizado. Una tercera clasificación está en función del tipo de entrada: 1. Redes analógicas: Procesan datos de entrada con valores continuos que normalmente son acotados. Ej. Hopfield, Kohonen y las redes de aprendizaje competitivo. 2. Redes discretas: Procesan datos de entrada de naturaleza discreta (habitualmente valores lógicos booleanos). Ej: máquinas de Boltzmann y Cauchy, y la red discreta de Hopfield. Naive Bayes: Este tipo de algoritmo comparte elementos de la biología, inteligencia artificial y estadística. Están definidos por un grafo donde existen nodos que representan variables aleatorias junto con sus enlaces, los cuales hacen referencia a dependencias entre las mismas. El éxito de las redes bayesianas se debe a su habilidad para manejar modelos probabilísticos complejos al descomponerlos en componentes más pequeños y digeribles. Se utilizan para investigar relaciones entre variables y para predecir y explicar su comportamiento al calcular la distribución de probabilidad condicional de una variable, dados los valores de otras series de interés (Maimon y Rokach, 2010). Máquinas de soporte vectorial (MSV): Son un conjunto de algoritmos de aprendizaje supervisado, relacionados con problemas de clasificación y regresión. En este contexto, el aprendizaje se relaciona con la estimación de funciones a partir de un conjunto de entrenamiento, que permite etiquetar las clases y entrenar una MSV para construir un modelo que prediga la clase de una nueva muestra. La MSV construye un hiperplano(s) en un espacio hiperdimensional de máxima distancia respecto a los puntos que estén más cerca del mismo. Estos modelos están estrechamente relacionados con las RNA e incorpora la función de Kernel (ej. radial, polinomial, neural, anova, epachnenikov, combinación gaussiana y multicuadrática). Ver Figura 6.

28 x2 Figura 6. MSV Hiperplano Óptimo Margen máximo Las MSV y las RNA obtienen un mejor resultado pero su costo computacional es muy alto, lo que se suma a la complejidad asociada a su interpretación y al entrenamiento requerido para obtener un buen resultado (LiuXuan, 2007; Shijia Gao, 2007; Shijia Gao y Huaiqing Wang, 2006). A continuación, un comparativo entre las RNA y MSV (ver tabla 1): x1 Tabla 1 RNA Las capas ocultas transforman a espacios de cualquier dimensión. El espacio de búsqueda tiene múltiples mínimos locales. El entrenamiento es costoso. Se establece el número de nodos y capas ocultas. Alto funcionamiento en problemas típicos. MSV Kernels Transforma a espacios de dimensión muy alta. El espacio de búsqueda tiene un mínimo global. El entrenamiento es altamente eficiente Se diseña la función de kernel y el parametro de coste C. Muy buen funcionamiento en problemas tipicos. Extremadamente robusto para generalización. Menos necesidad de emplear heurísticos en el entrenamiento. /27 Fuente: LiuXuan, 2007; Shijia Gao, 2007; Shijia Gao y Huaiqing Wang, 2006

29 /28 Reglas de inducción: Considerando que los patrones ocultos en grandes bases de datos suelen expresarse como un conjunto de reglas, aquellas de inducción se adaptan a los objetivos de la MD aun cuando son una de las técnicas más representativas del aprendizaje de máquina. Aquí, una regla suele consistir de instrucciones del tipo Si (característica 1, atributo 1) y Si (característica 2, atributo 2) y y Si (característica n, atributo n) entonces (decisión, valor), aunque se pueden encontrar reglas más complejas. La información utilizada por este algoritmo es de carácter categórico, lo cual facilita en gran medida el procesamiento de los datos y el entendimiento de los resultados. Los algoritmos utilizados por las reglas de inducción son LEM1, LEM2 y AQ. A continuación se documentan los resultados presentados en (Wang y Tabla 2 Yang, 2007), para dar mayor claridad al uso de las herramientas de minería de datos en la detección de operaciones de LA o FT. Los autores emplean el método de árboles de decisión para obtener reglas que determinen el riesgo que tienen los diferentes tipos de clientes, de un banco comercial en un determinado país, de estar involucrados en una operación de lavado de activos 7. Los datos utilizados corresponden a una muestra aleatoria de 28 individuos provenientes de un universo de 160 mil clientes, para los cuales se utilizan cuatro de 52 variables disponibles: industria, localización, tamaño del negocio y productos abiertos con el banco. Las categorías de cada variable se califican en tres niveles de acuerdo con el riesgo de LA que perciben los gerentes de oficina: L (riesgo bajo), M (riesgo medio) y H (riesgo alto). Por ejemplo, para la variable industria: Industria Manufacturera Química Comercio doméstico Medicina Tecnología Comercio internacional Comercio al por menor Publicidad Venta de Automóviles Riesgo LA L L M M M H H H H / Este enfoque difiere de otros más tradicionales donde el análisis se centra en las transacciones.

MINERIA DE DATOS Y Descubrimiento del Conocimiento

MINERIA DE DATOS Y Descubrimiento del Conocimiento MINERIA DE DATOS Y Descubrimiento del Conocimiento UNA APLICACIÓN EN DATOS AGROPECUARIOS INTA EEA Corrientes Maximiliano Silva La información Herramienta estratégica para el desarrollo de: Sociedad de

Más detalles

Parte I: Introducción

Parte I: Introducción Parte I: Introducción Introducción al Data Mining: su Aplicación a la Empresa Cursada 2007 POR QUÉ? Las empresas de todos los tamaños necesitan aprender de sus datos para crear una relación one-to-one

Más detalles

Visión global del KDD

Visión global del KDD Visión global del KDD Series Temporales Máster en Computación Universitat Politècnica de Catalunya Dra. Alicia Troncoso Lora 1 Introducción Desarrollo tecnológico Almacenamiento masivo de información Aprovechamiento

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II Facultad de Ingeniería. Escuela de computación. Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo de sus prácticas de laboratorios,

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA

TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA MSC ZOILA RUIZ VERA Empresa Cubana de Aeropuertos y Servicios Aeronáuticos Abril 2010 ANTECEDENTES El proyecto Seguridad es una

Más detalles

Aprendizaje Automático y Data Mining. Bloque IV DATA MINING

Aprendizaje Automático y Data Mining. Bloque IV DATA MINING Aprendizaje Automático y Data Mining Bloque IV DATA MINING 1 Índice Definición y aplicaciones. Grupos de técnicas: Visualización. Verificación. Descubrimiento. Eficiencia computacional. Búsqueda de patrones

Más detalles

Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales. Elkin García, Germán Mancera, Jorge Pacheco

Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales. Elkin García, Germán Mancera, Jorge Pacheco Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales Elkin García, Germán Mancera, Jorge Pacheco Presentación Los autores han desarrollado un método de clasificación de música a

Más detalles

v.1.0 Clase 5 Docente: Gustavo Valencia Zapata

v.1.0 Clase 5 Docente: Gustavo Valencia Zapata v.1.0 Clase 5 Docente: Gustavo Valencia Zapata Temas Clase 5: Conceptos de Minería de Datos Herramientas de DM Referencias Minería de datos Proceso de DM www.gustavovalencia.com Minería de datos La minería

Más detalles

Data Mining Técnicas y herramientas

Data Mining Técnicas y herramientas Data Mining Técnicas y herramientas Introducción POR QUÉ? Empresas necesitan aprender de sus datos para crear una relación one-toone con sus clientes. Recogen datos de todos lo procesos. Datos recogidos

Más detalles

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 -

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 - Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos - Sesión 9 - Juan Alfonso Lara Torralbo 1 Índice de contenidos Actividad. Qué es un modelo de Data Mining Qué es

Más detalles

CLASIFICACIÓN NO SUPERVISADA

CLASIFICACIÓN NO SUPERVISADA CLASIFICACIÓN NO SUPERVISADA CLASIFICACION IMPORTANCIA PROPÓSITO METODOLOGÍAS EXTRACTORES DE CARACTERÍSTICAS TIPOS DE CLASIFICACIÓN IMPORTANCIA CLASIFICAR HA SIDO, Y ES HOY DÍA, UN PROBLEMA FUNDAMENTAL

Más detalles

RESUMEN CUADRO DE MANDO

RESUMEN CUADRO DE MANDO 1. Objetivo Los objetivos que pueden alcanzarse, son: RESUMEN CUADRO DE MANDO Disponer eficientemente de la información indispensable y significativa, de modo sintético, conectada con los objetivos. Facilitar

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Artículos de Minería de Datos de Dataprix Introducción a la minería de datos

Artículos de Minería de Datos de Dataprix Introducción a la minería de datos Published on Dataprix (http://www.dataprix.com) Principal > Artículos de Minería de Datos de Dataprix By Dataprix Created 26/12/2009-17:13 Artículos de Minería de Datos de Dataprix Introducción a la minería

Más detalles

Modelos de Ciclo de Vida de Desarrollo de Software en el Contexto de la Industria Colombiana de Software

Modelos de Ciclo de Vida de Desarrollo de Software en el Contexto de la Industria Colombiana de Software Modelos de Ciclo de Vida de Desarrollo de Software en el Contexto de la Industria Colombiana de Software Hugo F. Arboleda Jiménez. MSc. Docente-Investigador, Facultad de Ingenierías, Universidad de San

Más detalles

PREPROCESADO DE DATOS PARA MINERIA DE DATOS

PREPROCESADO DE DATOS PARA MINERIA DE DATOS Ó 10.1007/978-3-319-02738-8-2. PREPROCESADO DE DATOS PARA MINERIA DE DATOS Miguel Cárdenas-Montes Frecuentemente las actividades de minería de datos suelen prestar poca atención a las actividades de procesado

Más detalles

Diseño de un estudio de investigación de mercados

Diseño de un estudio de investigación de mercados Diseño de un estudio de investigación de mercados En cualquier diseño de un proyecto de investigación de mercados, es necesario especificar varios elementos como las fuentes a utilizar, la metodología,

Más detalles

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas. El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los

Más detalles

FUNCIÓN FINANCIERA DE LA EMPRESA

FUNCIÓN FINANCIERA DE LA EMPRESA FUNCIÓN FINANCIERA DE LA EMPRESA La función financiera, junto con las de mercadotecnia y producción es básica para el buen desempeño de las organizaciones, y por ello debe estar fundamentada sobre bases

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Estudios de Economía y Empresa 78.617 Trabajo Final de Grado Plan de marketing

Estudios de Economía y Empresa 78.617 Trabajo Final de Grado Plan de marketing TFG: PLAN DE MARKETING Descripción El Trabajo Final de Grado (TFG) es una asignatura obligatoria del plan de estudios del Grado de Marketing e Investigación de Mercados (MIM) que el estudiante debe cursar

Más detalles

Finanzas e Investigación de Mercados"

Finanzas e Investigación de Mercados DIPLOMATURA: "Análisis de Datos para Negocios, Finanzas e Investigación de Mercados" Seminario: Introducción a Data Mining y Estadística Dictado: Sábado 13, 20,27 de Abril, 04 de Mayo en el horario de

Más detalles

PREPARADO POR: FECHA DE EMISIÓN: 20-05-05 FECHA DE VALIDACIÓN: 20-05-05

PREPARADO POR: FECHA DE EMISIÓN: 20-05-05 FECHA DE VALIDACIÓN: 20-05-05 3. MONITORÍA Y EVALUACIÓN DE LA GESTIÓN SS-UPEG-3 PREPARADO POR: EQUIPO CONSULTOR FECHA DE EMISIÓN: 20-05-05 FECHA DE VALIDACIÓN: 20-05-05 VERSIÓN Nº: 1 Secretaría de Salud de Honduras - 2005 PÁGINA 2

Más detalles

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial Universidad del Cauca Facultad de Ingeniería Electrónica y Telecomunicaciones Programas de Maestría y Doctorado en Ingeniería Telemática Seminario de Investigación Evaluación, limpieza y construcción de

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

de la empresa Al finalizar la unidad, el alumno:

de la empresa Al finalizar la unidad, el alumno: de la empresa Al finalizar la unidad, el alumno: Identificará el concepto de rentabilidad. Identificará cómo afecta a una empresa la rentabilidad. Evaluará la rentabilidad de una empresa, mediante la aplicación

Más detalles

Metodología Integral para la Evaluación de Proyectos de Asociación Público Privada (APP)

Metodología Integral para la Evaluación de Proyectos de Asociación Público Privada (APP) Metodología Integral para la Evaluación de Proyectos de Asociación Público Privada (APP) En este módulo conoceremos una Metodología integral para la evaluación de proyectos de APP. Esta metodología consiste

Más detalles

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS CARACTERÍSTICAS PRINCIPALES Guía de análisis de riesgo Revisión del programa Plantilla de riesgo instantáneo Asistente para registro de riesgo Registro de riesgo Análisis de riesgo

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Es de aplicación a todas aquellas situaciones en las que se necesita desplegar un objetivo para obtener una visión clara de cómo debe ser alcanzado.

Es de aplicación a todas aquellas situaciones en las que se necesita desplegar un objetivo para obtener una visión clara de cómo debe ser alcanzado. DIAGRAMA DE AÁRBOL 1.- INTRODUCCIÓN Este documento describe el proceso de construcción de un Diagrama de Árbol, mediante el cual se dispone de una metodología simple y sistemática para la identificación

Más detalles

1. INTRODUCCIÓN AL CONCEPTO DE LA INVESTIGACIÓN DE MERCADOS 1.1. DEFINICIÓN DE INVESTIGACIÓN DE MERCADOS 1.2. EL MÉTODO CIENTÍFICO 2.

1. INTRODUCCIÓN AL CONCEPTO DE LA INVESTIGACIÓN DE MERCADOS 1.1. DEFINICIÓN DE INVESTIGACIÓN DE MERCADOS 1.2. EL MÉTODO CIENTÍFICO 2. 1. INTRODUCCIÓN AL CONCEPTO DE LA INVESTIGACIÓN DE MERCADOS 1.1. DEFINICIÓN DE INVESTIGACIÓN DE MERCADOS 1.2. EL MÉTODO CIENTÍFICO 2. GENERALIDADES SOBRE LAS TÉCNICAS DE INVESTIGACIÓN SOCIAL Y DE MERCADOS

Más detalles

SÍNTESIS Y PERSPECTIVAS

SÍNTESIS Y PERSPECTIVAS SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

INVESTIGACIÓN DE MERCADOS

INVESTIGACIÓN DE MERCADOS INVESTIGACIÓN DE MERCADOS UDELAR RRII 2011 LIC. (MAG) IGNACIO BARTESAGHI INVESTIGACIÓN DE MERCADO (1) Definición de Schoell y Guiltinan: La investigación de mercados es la función que enlaza al consumidor,

Más detalles

CLUSTERING MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN)

CLUSTERING MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN) CLASIFICACIÓN NO SUPERVISADA CLUSTERING Y MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN) info@clustering.50webs.com Indice INTRODUCCIÓN 3 RESUMEN DEL CONTENIDO 3 APRENDIZAJE

Más detalles

MÁQUINA DE VECTORES DE SOPORTE

MÁQUINA DE VECTORES DE SOPORTE MÁQUINA DE VECTORES DE SOPORTE La teoría de las (SVM por su nombre en inglés Support Vector Machine) fue desarrollada por Vapnik basado en la idea de minimización del riesgo estructural (SRM). Algunas

Más detalles

CAPITULO I 1.1. EL TEMA: MODELO DE PLANIFICACIÓN FINANCIERA PARA INCREMENTAR LA RENTABILIDAD EN EL LARGO PLAZO EN LA

CAPITULO I 1.1. EL TEMA: MODELO DE PLANIFICACIÓN FINANCIERA PARA INCREMENTAR LA RENTABILIDAD EN EL LARGO PLAZO EN LA CAPITULO I 1.1. EL TEMA: MODELO DE PLANIFICACIÓN FINANCIERA PARA INCREMENTAR LA RENTABILIDAD EN EL LARGO PLAZO EN LA FÁBRICA DE CONCENTRADOS LA ORIENTAL 9 1.2. ANÁLISIS DE LA SITUACIÓN PROBLEMÁTICA El

Más detalles

PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES

PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES Raúl Palma G. y Guillermo Bustos R. Escuela de Ingeniería Industrial Universidad Católica de Valparaíso Casilla

Más detalles

opinoweb el poder de sus datos Descubra LA NECESIDAD DE PREDECIR

opinoweb el poder de sus datos Descubra LA NECESIDAD DE PREDECIR opinoweb SOFTWARE FOR MARKET RESEARCH LA NECESIDAD DE PREDECIR Actualmente las empresas no sólo necesitan saber con exactitud qué aconteció en el pasado para comprender mejor el presente, sino también

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

activuspaper Text Mining and BI Abstract

activuspaper Text Mining and BI Abstract Text Mining and BI Abstract Los recientes avances en lingüística computacional, así como la tecnología de la información en general, permiten que la inserción de datos no estructurados en una infraestructura

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Estudios de Economía y Empresa 78.616 Trabajo Final de Grado Investigación de mercado

Estudios de Economía y Empresa 78.616 Trabajo Final de Grado Investigación de mercado TFG: INVESTIGACIÓN DE MERCADOS Descripción El Trabajo Final de Grado (TFG) es una asignatura obligatoria del plan de estudios del Grado de Marketing e Investigación de Mercados (MIM) que el estudiante

Más detalles

Portafolio de Servicios y Productos

Portafolio de Servicios y Productos Portafolio de Servicios y Productos Introducción Somos una empresa que se dedica a generar ventajas competitivas para nuestros clientes a través de desarrollos y consultoría en inteligencia de negocios

Más detalles

I SEMANA ELECTRONICA REDES NEURONALES

I SEMANA ELECTRONICA REDES NEURONALES UNIVERSIDAD NACIONAL SAN ANTONIO ABAD A DEL CUSCO CARRERA PROFESIONAL DE INGENIERIA ELECTRONICA I SEMANA ELECTRONICA REDES NEURONALES Ing. Avid idromán González Se trata de una nueva forma de computación

Más detalles

ANÁLISIS LOS CRÉDITOS

ANÁLISIS LOS CRÉDITOS ANÁLISIS FINANCIERO A LOS CRÉDITOS QUÈ ES UN ANÁLISIS FINANCIERO Es un estudio que se hace de la información contable. Estudio realizado mediante la utilización de indicadores y razones financieras, las

Más detalles

Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI)

Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI) Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI) OFERTAS TECNOLÓGICAS 1) GESTIÓN ORGANIZACIONAL Y LOGÍSTICA INTEGRADA: TÉCNICAS Y SISTEMAS DE INFORMACIÓN 2) GESTIÓN

Más detalles

GUIA DE ESTRUCTURA DE UN BUSINESS PLAN

GUIA DE ESTRUCTURA DE UN BUSINESS PLAN GUIA DE ESTRUCTURA DE UN BUSINESS PLAN Es muy importante en estos tiempos sea cual sea la magnitud del proyecto a desarrollar, tener muy en claro lo que se desea y espera del nuevo negocio a emprender.

Más detalles

DATA MINING EN LA BASE DE DATOS DE LA OMS KNOWLEDGE DETECTION (DETECCIÓN DEL CONOCIMIENTO) Q.F.B. JUANA LETICIA RODRÍGUEZ Y BETANCOURT

DATA MINING EN LA BASE DE DATOS DE LA OMS KNOWLEDGE DETECTION (DETECCIÓN DEL CONOCIMIENTO) Q.F.B. JUANA LETICIA RODRÍGUEZ Y BETANCOURT DATA MINING EN LA BASE DE DATOS DE LA OMS KNOWLEDGE DETECTION (DETECCIÓN DEL CONOCIMIENTO) Q.F.B. JUANA LETICIA RODRÍGUEZ Y BETANCOURT REACCIONES ADVERSAS DE LOS MEDICAMENTOS Los fármacos por naturaleza

Más detalles

Plan de Estudios Maestría en Marketing

Plan de Estudios Maestría en Marketing Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa de Maestría

Más detalles

Minería de Datos. Vallejos, Sofia

Minería de Datos. Vallejos, Sofia Minería de Datos Vallejos, Sofia Contenido Introducción: Inteligencia de negocios (Business Intelligence). Descubrimiento de conocimiento en bases de datos (KDD). Minería de Datos: Perspectiva histórica.

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

SÍNTESIS EJECUTIVA N 02- PROGRAMA DE FOMENTO A LA MICROEMPRESA SERCOTEC MINISTERIO DE ECONOMÍA

SÍNTESIS EJECUTIVA N 02- PROGRAMA DE FOMENTO A LA MICROEMPRESA SERCOTEC MINISTERIO DE ECONOMÍA Ministerio de Hacienda Dirección de Presupuestos SÍNTESIS EJECUTIVA N 02- PROGRAMA DE FOMENTO A LA MICROEMPRESA SERCOTEC MINISTERIO DE ECONOMÍA PRESUPUESTO AÑO 2000: $ 2.064 millones 1. DESCRIPCIÓN DEL

Más detalles

Aula Antilavado (Multimedia E-Learning) Entrenamiento ALD para empresas del sector de los seguros

Aula Antilavado (Multimedia E-Learning) Entrenamiento ALD para empresas del sector de los seguros Aula Antilavado (Multimedia E-Learning) Entrenamiento ALD para empresas del sector de los seguros Este entrenamiento contempla varios módulos de entrenamiento ALD / CFT para las empresas reguladas del

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,

Más detalles

ADMINISTRACIÓN DE PROYECTOS

ADMINISTRACIÓN DE PROYECTOS QUITO INGENIERIA MECANICA ADMINISTRACIÓN DE PROYECTOS JUAN MARCELO IBUJES VILLACÍS ADMINISTRACIÓN DE PROYECTOS Contenido tomado de referencia de la Guía de los Fundamentos para la Dirección de Proyectos

Más detalles

Panel: Minería de datos para la administración tributaria

Panel: Minería de datos para la administración tributaria Panel: Minería de datos para la administración tributaria Leopoldo Gutiérrez Socio líder de Tax Data Analytics en EY Especialista en diseño, desarrollo e implementación de modelos analíticos orientados

Más detalles

UNIVERSIDAD MINUTO DE DIOS PROGRAMA CONTADURÍA PÚBLICA

UNIVERSIDAD MINUTO DE DIOS PROGRAMA CONTADURÍA PÚBLICA UNIVERSIDAD MINUTO DE DIOS PROGRAMA CONTADURÍA PÚBLICA COSTOS II Guía No. 1.- Conceptos Básicos OBJETIVO 1. Asimilar conceptos fundamentales de costos I. CONCEPTOS BASICOS DE COSTOS 1. CONTABILIDAD DE

Más detalles

Metodología de construcción de Indicadores MODELO 3

Metodología de construcción de Indicadores MODELO 3 MODELO 3 El Departamento Administrativo de la Función Pública, elaboró el documento Guía para el Diseño de un Sistema de Evaluación y Control de gestión. El contiene las instrucciones para el diligenciamiento

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

NIFBdM A-3 NECESIDADES DE LOS USUARIOS Y OBJETIVOS DE LOS ESTADOS FINANCIEROS

NIFBdM A-3 NECESIDADES DE LOS USUARIOS Y OBJETIVOS DE LOS ESTADOS FINANCIEROS NIFBdM A-3 NECESIDADES DE LOS USUARIOS Y OBJETIVOS DE LOS ESTADOS FINANCIEROS OBJETIVO Identificar las necesidades de los usuarios y establecer, con base en las mismas, los objetivos de los estados financieros

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

INGENIERÍA DEL SOFTWARE

INGENIERÍA DEL SOFTWARE INGENIERÍA DEL SOFTWARE Sesión No. 2 Nombre: Procesos de ingeniería del software INGENIERÍA DEL SOFTWARE 1 Contextualización La ingeniería de software actualmente es muy importante, pues con los avances

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

EPB 603 Sistemas del Conocimiento!"#$ %& $ %'

EPB 603 Sistemas del Conocimiento!#$ %& $ %' Metodología para el Desarrollo de Proyectos en Minería de Datos CRISP-DM EPB 603 Sistemas del Conocimiento!"#$ %& $ %' Modelos de proceso para proyectos de Data Mining (DM) Son diversos los modelos de

Más detalles

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el

Más detalles

CAPÍTULO 1 PROYECTO DE TESIS. Proyecto de Tesis. 1.1 Introducción

CAPÍTULO 1 PROYECTO DE TESIS. Proyecto de Tesis. 1.1 Introducción CAPÍTULO 1 PROYECTO DE TESIS 1.1 Introducción La tesis que a continuación se desarrolla se desprende de un Simulador de Negocios llevado a cabo a lo largo del semestre de primavera 2004, éste es organizado

Más detalles

PLAN DE EMPRESA ESTRUCTURA. 1. Resumen ejecutivo. 2. Descripción del producto y valor distintivo. 3. Mercado potencial. 4. Competencia.

PLAN DE EMPRESA ESTRUCTURA. 1. Resumen ejecutivo. 2. Descripción del producto y valor distintivo. 3. Mercado potencial. 4. Competencia. PLAN DE EMPRESA El Plan de Empresa es el documento que identifica una oportunidad de negocio o describe un proyecto puesto ya en marcha, con el propósito de examinar su viabilidad técnica, económica y

Más detalles

SISTEMAS DE INFORMACION ESTRATEGICOS

SISTEMAS DE INFORMACION ESTRATEGICOS SISTEMAS DE INFORMACION ESTRATEGICOS DEFINICION Son el uso de la tecnología de la información para soportar o dar forma a la estrategia competitiva de la organización, a su plan para incrementar o mantener

Más detalles

SARLAFT - 2º PARTE. Dr. Juan Ramón Báez Ibarra. www.bestpractices.com.py

SARLAFT - 2º PARTE. Dr. Juan Ramón Báez Ibarra. www.bestpractices.com.py SARLAFT - 2º PARTE Dr. Juan Ramón Báez Ibarra www.bestpractices.com.py SARLAFT 2º PARTE SARLAFT es una forma novedosa de gestionar el riesgo de Lavado de dinero. Es un sistema compuesto de etapas y elementos

Más detalles

MARCO METODOLÓGICO CAPITULO III

MARCO METODOLÓGICO CAPITULO III MARCO METODOLÓGICO CAPITULO III CAPITULO III MARCO METODOLÓGICO En esta sección se presenta el tipo de investigación, las técnicas de recolección de datos y finalmente la metodología utilizada para el

Más detalles

Trabajo final de Ingeniería

Trabajo final de Ingeniería UNIVERSIDAD ABIERTA INTERAMERICANA Trabajo final de Ingeniería Weka Data Mining Jofré Nicolás 12/10/2011 WEKA (Data Mining) Concepto de Data Mining La minería de datos (Data Mining) consiste en la extracción

Más detalles

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa Código del programa: PEMDE Programa Experto en MANEJO DE DATOS CON EXCEL Modalidad: Virtual Descripción del programa 1 Presentación del programa Justificación Microsoft Excel es la herramienta de manejo

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

El plan de mercadeo. Material de apoyo. El plan de mercadeo

El plan de mercadeo. Material de apoyo. El plan de mercadeo Universidad de San Carlos de Guatemala Facultad de Ciencias Económicas Escuela de Administración de Empresas Área de Mercadotecnia Mercadotecnia III El plan de Es un documento de trabajo que detalla acciones

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

Matriz de Riesgo, Evaluación y Gestión de Riesgos

Matriz de Riesgo, Evaluación y Gestión de Riesgos Matriz de Riesgo, Evaluación y Gestión de Riesgos Cualquier actividad que el ser humano realice está expuesta a riesgos de diversa índole los cuales influyen de distinta forma en los resultados esperados.

Más detalles

Unidad II. - Las técnicas en las que se basó, las categorías de análisis o ejes centrales que permiten guiar el proceso de investigación.

Unidad II. - Las técnicas en las que se basó, las categorías de análisis o ejes centrales que permiten guiar el proceso de investigación. Unidad II Metodología de Solución de Problemas 2.1 Descripción del problema (enunciado). Este aspecto nos indica describir de manera objetiva la realidad del problema que se esta investigando. En la descripción

Más detalles

La Tecnología líder en Simulación

La Tecnología líder en Simulación La Tecnología líder en Simulación El software de simulación Arena, es un "seguro de vida" para las empresa: le ayuda a predecir el impacto en las organizaciones de nuevas ideas, estrategias y políticas

Más detalles

PLAN DE CONVERGENCIA PROYECTO Nº 32-A

PLAN DE CONVERGENCIA PROYECTO Nº 32-A PLAN DE CONVERGENCIA PROYECTO Nº 32-A INTERPRETACIÓN NORMA FINANCIERA (INF) INF-Chile Nº ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (SIC 32) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA. Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo

CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA. Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo Laboratorio de Redes de Neuronas Artificiales y Sistemas Adaptativos Universidade

Más detalles

BPM: Articulando Estrategia, Procesos y Tecnología

BPM: Articulando Estrategia, Procesos y Tecnología BPM: Articulando Estrategia, Procesos y Tecnología Resumen: La competitividad es el imaginario que dirige las acciones empresariales en la actualidad. Lograr condiciones que permitan competir con mayores

Más detalles

Soluciones Integrales en Inteligencia de Negocios

Soluciones Integrales en Inteligencia de Negocios Soluciones Integrales en Inteligencia de Negocios QUIENES SOMOS NUESTRA MISIÓN DATAWAREHOUSE MINERÍA DE DATOS MODELOS PREDICTIVOS REPORTERÍA Y DASHBOARD DESARROLLO DE APLICACIONES MODELOS DE SIMULACIÓN

Más detalles

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión) ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias

Más detalles

CURSO MINERÍA DE DATOS AVANZADO

CURSO MINERÍA DE DATOS AVANZADO CURSO MINERÍA DE DATOS AVANZADO La minería de datos (en inglés, Data Mining) se define como la extracción de información implícita, previamente desconocida y potencialmente útil, a partir de datos. En

Más detalles

CAPITULO III MARCO METODOLÓGICO. Desde la perspectiva de Hurtado de Barrera (2008), el tipo de

CAPITULO III MARCO METODOLÓGICO. Desde la perspectiva de Hurtado de Barrera (2008), el tipo de CAPITULO III MARCO METODOLÓGICO 1. TIPO DE INVESTIGACIÓN Desde la perspectiva de Hurtado de Barrera (2008), el tipo de investigación que propone soluciones a una situación determinada a partir de un proceso

Más detalles

BASE DE DATOS UNIVERSIDAD DE LOS ANDES FACULTAD DE MEDICINA T.S.U. EN ESTADISTICA DE SALUD CATEDRA DE COMPUTACIÓN II. Comenzar presentación

BASE DE DATOS UNIVERSIDAD DE LOS ANDES FACULTAD DE MEDICINA T.S.U. EN ESTADISTICA DE SALUD CATEDRA DE COMPUTACIÓN II. Comenzar presentación UNIVERSIDAD DE LOS ANDES FACULTAD DE MEDICINA T.S.U. EN ESTADISTICA DE SALUD CATEDRA DE COMPUTACIÓN II BASE DE DATOS Comenzar presentación Base de datos Una base de datos (BD) o banco de datos es un conjunto

Más detalles

LICENCIATURA EN CONTADURIA PUBLICA LISTADO DE MATERIAS CONTENIDO PLAN: 2004-2

LICENCIATURA EN CONTADURIA PUBLICA LISTADO DE MATERIAS CONTENIDO PLAN: 2004-2 LICENCIATURA EN CONTADURIA PUBLICA PLAN: 2004-2 Formar integralmente profesionales en Contaduría Pública con calidad y pertinencia social, con actitud creativa, analítica y propositiva, capaces de generar

Más detalles

Presentación de Pyramid Data Warehouse

Presentación de Pyramid Data Warehouse Presentación de Pyramid Data Warehouse Pyramid Data Warehouse tiene hoy una larga historia, desde 1994 tiempo en el que su primera versión fue liberada, hasta la actual versión 8.00. El incontable tiempo

Más detalles

Cursos del Programa Académico de Administración de Empresas

Cursos del Programa Académico de Administración de Empresas Cursos del Programa Académico de Administración de Empresas Área de Matemáticas Matemática 1 (MT1) Introducción a las funciones matemáticas y sus aplicaciones en el campo de la administración y economía

Más detalles

Introducción 1. INTRODUCCIÓN

Introducción 1. INTRODUCCIÓN 1. INTRODUCCIÓN Son muchas las iniciativas que el Consejo Social de la Universidad Complutense ha llevado a cabo como órgano de participación de la Sociedad en la Universidad, promoviendo las relaciones

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Análisis y cuantificación del Riesgo

Análisis y cuantificación del Riesgo Análisis y cuantificación del Riesgo 1 Qué es el análisis del Riesgo? 2. Métodos M de Análisis de riesgos 3. Método M de Montecarlo 4. Modelo de Análisis de Riesgos 5. Qué pasos de deben seguir para el

Más detalles

PROPUESTA DE RESOLUCIÓN ESPECÍFICA PARA LOS PROGRAMAS DE CONTADURÍA PÚBLICA.

PROPUESTA DE RESOLUCIÓN ESPECÍFICA PARA LOS PROGRAMAS DE CONTADURÍA PÚBLICA. PROPUESTA DE RESOLUCIÓN ESPECÍFICA PARA LOS PROGRAMAS DE CONTADURÍA PÚBLICA. Por la cual se definen las características específicas de calidad de los programas de pregrado en Contaduría Pública LA MINISTRA

Más detalles