PROCEDIMIENTO PARA LA IDENTIFICACIÓN DE DATOS ANOMALOS EN BASES DE DATOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROCEDIMIENTO PARA LA IDENTIFICACIÓN DE DATOS ANOMALOS EN BASES DE DATOS"

Transcripción

1 PROCEDIMIENTO PARA LA IDENTIFICACIÓN DE DATOS ANOMALOS EN BASES DE DATOS H. Kuna, A. Rambo, S. Caballero, G. Pautsch, M. Rey, C. Cuba Depto. de Informática, Facultad de Ciencias Exactas Quím. y Naturales Universidad Nacional de Misiones hdkuna@unam.edu.ar R. García-Martínez Departamento Desarrollo Productivo y Tecnológico. Universidad Nacional de Lanús rgarcia@unla.edu.ar F. Villatoro Departamento de Lenguajes y Ciencias de la Computación, Universidad de Málaga. Resumen La información se ha transformado en uno de los recursos más importantes que las organizaciones necesitan proteger. En este contexto, la auditoría de sistemas tiene un rol central en prevenir los riesgos relacionados con la tecnología de la información. El desarrollo e implementación de técnicas y herramientas que asistan al auditor (CAATs) durante este proceso es aún incipiente. La minería de datos se aplica de manera asistemática y poco desarrollada en los procesos de auditoría de sistemas. El presente trabajo intenta mostrar un procedimiento que utiliza técnicas de clustering (clasificación y agrupamiento de datos por características similares) donde se procede a la detección de campos considerados outliers, pudiendo representar datos anómalos en la base de datos. Esto podría ser muy útil en las tareas de auditoría de sistemas. Abstract Information has become one of the most important assets companies need to protect. From this fact, the audit of systems has a central role in preventing risks related to information technology. Development and implementation of the computer-assisted audit technique (CAATs) is still incipient. Data mining applies in an embryonic and asystematic way to tasks related to systems audit. This paper tries to show a procedure that uses clustering techniques (classification and grouping of data with similar characteristics) which comes to detecting outliers fields considered and may represent corrupted data in the database. This could be very useful in systems auditing tasks. 1. Introducción El manejo de grandes volúmenes de datos es una constante en todas las organizaciones, lo que exige la capacitación de los recursos humanos existentes para manipular, procesar y obtener el máximo beneficio de los mismos. La MD (minería de datos), conocida como el proceso de extracción inteligente de información no evidente pero presente en las bases de datos, ha sido ampliamente utilizada en diferentes casos como por ejemplo en la medicina [10]. Algunas técnicas de MD se encuentran orientadas a detección de outliers [15]. Un outlier es aquel dato [7], que por sus características diferenciadoras en comparación a los demás datos contenidos en la base de datos es sospechoso de haber sido introducidos por otros mecanismos. La auditoría de sistemas es el conjunto de actividades tendientes a generar recomendaciones que permitan optimizar el correcto funcionamiento de los sistemas existentes en las organizaciones. Las acciones pueden ser de carácter preventivo o correctivo [9]. El propósito del tipo preventivo es identificar actividades de vital importancia como por ejemplo la seguridad. Las normas ISO 27001/2 (y la anterior ISO 17799), hacen mención al ordenamiento de las actividades. La planificación de las mismas es un tema abordados en la norma ISO y en los estándares de la Information Systems Audit and Control Foundation COBIT [4]. En el caso de las auditorías correctivas tienden a detectar y en algunas ocasiones corregir los problemas ya acontecidos, entre los cuales se encuentra la posibilidad de realizar estudios de datos anómalos. Los datos anómalos pueden crear distorsión en los resultados obtenidos al realizar cualquier tipo de análisis sobre los mismos. Sin embargo son menos frecuentes los estudios sobre la calidad de los datos,

2 considerando a los outliers como posibles datos anómalos, teniendo en cuenta como criterios de calidad la detección de datos anómalos, sucios o con ruido. Buscar anomalías realizando consultas o análisis secuenciales sobre los datos, requiere un planteo específico, el cual amerita conocerlas previamente. Para tareas de auditoría es relevante tener mecanismos que permitan automatizar estas prácticas, entre las cuales la aplicación de la MD resulta interesante, debido a su capacidad para detectar patrones y relaciones entre los datos que no son evidentes. Para realizar la aplicación de técnicas de MD existen propuestas que definen una serie de actividades tendientes a ordenar el proceso por ejemplo la empresa SAS propone la utilización de la metodología SEMMA [13] (Sample, Explore, Modify, Model, Assess). En el año 1999, Las empresas, NCR (Dinamarca), AG (Alemania), SPSS (Inglaterra) y OHRA (Holanda), desarrollaron una metodología de libre distribución CRISP-DM (Cross-Industry Standard Process for Data Mining) [5]. La metodología P3TQ [12] (Product, Place, Price, Time, Quantity), tiene dos modelos, el Modelo de MD y el Modelo de Negocio. Existen trabajos que definen una taxonomía de las anomalías detectadas en la búsqueda de outliers [3], donde se mencionan estudios realizados en diferentes contextos como detección de fraude tanto en tarjetas de crédito [1] [14] como en teléfonos celulares [6], entre otros. Se observa que es posible utilizar las técnicas de MD relacionadas a los outliers entre las cuales se encuentra la técnica de clustering. Esta técnica se basa en un método de aprendizaje no supervisado en el cual los datos se agrupan de acuerdo a características similares. Es una de las principales técnicas para descubrir conocimiento oculto, siendo muy utilizado en el descubrimiento de patrones en bases de datos (BD) sin ningún conocimiento previo, y en la detección de los valores extremos. Cuanto mayor es la distancia entre un objeto de una base de datos y el resto de la muestra, mayor es la posibilidad de considerar al objeto como un valor atípico. Los principales métodos para medir la distancia son la distancia euclídea, la de Manhattan y de Mahalanobis. Las técnicas de agrupación se pueden clasificar de la siguiente manera: 1. Agrupamiento jerárquico, que produce una descomposición jerárquica del conjunto de datos, creando un gráfico conocido como dendograma que representa la forma de agrupación. 2. Métodos basados en particiones, en los que se realizan divisiones sucesivas del conjunto de datos. Los objetos se organizan en k grupos, de modo que la desviación de cada objeto debe reducirse al mínimo en relación con el centro de la agrupación. 3. Métodos basados en la densidad, donde cada cluster se relaciona con una medida basada en este parámetro. Aquí los objetos situados en regiones con baja concentración son considerados anómalos. Existen otros procedimientos como los basados en métodos difusos, en redes neuronales, en algoritmos evolutivos, en entropía, etc. El presente trabajo plantea utilizar técnicas de MD, entre ellas específicamente las de clustering, para identificar valores atípicos y mejorar de esa manera la calidad de los datos. Para ello se procede a analizar aquellas técnicas que mejor apliquen, buscando determinar las ventajas y desventajas que presentan, siendo el objetivo final el desarrollo de procedimientos que permitan detectar outliers. Considerando que estos pueden representar datos anómalos útiles, para el auditor ya que además de detectar las tuplas indican los campos dentro de las mismas considerados outliers. Siendo este un importante aporte dado que hasta el presente trabajo solamente es posible detectar las tuplas que contienen valores atípicos. En la sección 2 Materiales y métodos se describen el origen de los datos utilizados en cada prueba. Además se indican los programas utilizados con una breve descripción de la finalidad de los mismos dentro del presente estudio. Se realiza la descripción de los procedimientos y algoritmos empleados subdivididos para su mejor interpretación en dos apartados 2.1 indicando el método estadístico y 2.2 donde se explica el procedimiento propuesto el cual utiliza clustering. En la sección 3 Resultados y discusión se presentan los pasos utilizados para realizar cada una de las etapas que involucran los procedimientos descriptos anteriormente junto con gráficos y tablas explicativas. En la sección 4 Conclusiones se identifican los principales logros del presente estudio. En la sección 5 Referencias se puede observar el compendio bibliográfico utilizado de referencia. 2. Materiales y Métodos La performance de la técnica propuesta se mide usando lotes generados aleatoriamente y una base de datos que contiene datos reales sobre cáncer de mama. La base de datos de Cáncer de mama se obtuvo de Wisconsin Diagnostic Breast Cancer [16] y por otra parte se generó una base de datos con números aleatorios que responden a una distribución normal, el objetivo del lote de datos generados es determinar los mejores valores de los parámetros utilizados en el

3 procedimiento propuesto. Esta última BD fue creada utilizando la aplicación Mathlab [17] utilizando la fórmula que se muestra en (1) m (' Normal', a, b, c d ) m = random, Formula de distribución normal utilizada en el Mathlab. (1) Donde Normal: es el nombre de la distribución. a: es la mediana, rango para generar números a partir del 1 a x<200 b: es la dispersión c: es la cantidad de registros a generar d: la cantidad de columnas. Con estos datos se aplicaron los procedimientos iniciales que involucraban el análisis estadístico de los registros (con el objetivo de determinar estadísticamente los valores outliers) y la aplicación del procedimiento propuesto que utiliza clustering. Este procedimiento sirvió para determinar los valores outliers y contrastarlos con los obtenidos a través del análisis estadístico de los datos. El procedimiento que utiliza clustering aplicado sobre la base de datos creada con el Mathlab, se ejecutó en sucesivas pruebas de manera tal que se pudo determinar los valores óptimos de los parámetros (LOF, Min y Max) necesarios para ejecutar el algoritmo. Luego se aplicó el procedimiento que utiliza clustering sobre la BD de cáncer de mama para determinar los valores outliers. Finalmente se evaluaron los resultados obtenidos. Para implementar el procedimiento que utiliza la técnica de clustering se utilizó el Rapid Miner [20], en esta instancia se programó una interface de trabajo en Java para lo cual se utilizó el NetBeans [18] con la finalidad de automatizar los procesos de prueba utilizando el Rapid Miner. Para almacenar los resultados de las diferentes pruebas y realizar las comparaciones se utilizó una hoja de cálculos Calc de Libre Office [19] Método estadístico Se procedió a realizar el estudio de los datos aplicando métodos estadísticos como el cálculo de la media aritmética simple, ver formula (2) y el desvío estándar muestral para determinar los valores extremos o atípicos, ver formula (3). n i= = 1 n x i Calculo de la media aritmética simple (2) Donde xi es cada uno de los elementos de la muestra y n es el tamaño de la muestra. n xi x i= 1 s = n 1 Calculo del desvío estándar muestral (3) Donde x es la media de muestra o promedio (número1; número2; ) y n es el tamaño de la muestra. Sobre cada conjunto de los campos de datos se realizaron los siguientes pasos: Se calcula el valor medio del conjunto de datos (columnas, o campos de los registros) Se calcula el desvío estándar de este conjunto de datos Se determinan los rangos de valores máximos y mínimos aceptables sumando y restando el doble del valor del desvío estándar al valor de la media calculada según lo establecido en el área de estadística. [11]. En este paso se identifican los valores atípicos, que son aquellos que están fuera del rango establecido en el punto anterior. Cabe destacar que la finalidad del método estadístico es determinar los outliers para luego compararlos con los obtenidos a través del procedimiento que aplica clustering y de esta manera determinar la eficiencia del mismo 2.2. Procedimiento propuesto aplicando clustering (LOF) Luego de determinado cuales eran los registros que potencialmente tenían ruido, aplicando el análisis estadístico; se procedió a aplicar el procedimiento propuesto que incluye el algoritmo de clusterización LOF (Local Outlier Factor) [8], el cual pertenece al conjunto de técnicas basadas en densidad para la detección de outliers. Esta técnica hace uso de la estimación de densidad de los objetos, para ello, los objetos localizados en regiones de baja densidad, y que son relativamente distantes de sus vecinos se consideran anómalos. El Local outlier factor (LOF) de una instancia x se encuentra definida por LOF ( x) = y N 2 ( x) N lrd lrd ( x) ( y) ( x)

4 Calculo de LOF(4) Donde lrd representa la densidad de alcanzabilidad local (lrd) de una instancia. Dada una instancia x, su lrd se define como la inversa de la distancia de alcanzabilidad promedio basada en la vecindad más cercana de la instancia x. Cuando la densidad de los vecinos de una instancia x es alta o cuando su densidad es baja entonces su LOF será grande y puede ser considerado un outlier [2]. En esta etapa se utiliza la aplicación realizada en Java trabajando en forma conjunta con el Rapid Miner para aplicar técnicas de MD específicamente LOF. El algoritmo LOF es un algoritmo basado en la densidad que determina un factor local de outlier, este facto puede tomar valores entre 0 e donde 1 indica que se trata de un valor normal, este valor es incorporado a cada tupla. Este algoritmo utilizado independientemente no permitía determinar qué campo es un outlier, solo lograba identificar la tupla completa que poseía entre sus campos posibles datos inconsistentes o con ruido. El objetivo de este procedimiento es detectar aquellos campos dentro de cada tupla que son outliers. El procedimiento hace lo siguiente: se aplica LOF a una BD se separan dos bases de datos de acuerdo al valor de LOF, de acuerdo a la experimentación cuando LOF > n (siendo n un valor a determinar experimentalmente), se crean de esta manera dos bases de datos una limpia (con valores de LOF < n) y otra con tuplas donde se considera que alguno de sus valores es atípico (con valores de LOF > n). sobre la base de datos limpia se determinan los metadatos, se toman los valores máximos y mínimos y la media de cada columna se desarrolla un script que realiza las siguientes funciones: recorre todas las columnas y compara los valores máximos y mínimos normales con los de cada campo sobre la base de datos que contienen valores atípicos, si el valor del campo es mayor o menor que los valores normales marca ese campo como posible outlier. se aplica el script sobre la base de datos sucia o sea donde el valor de LOF de la tupla representa un posible outlier, el resultado es que se obtienen los campos que posiblemente sean valores extremos. Este procedimiento se puede observar en la figura 1. Cabe destacar que el valor óptimo para la variable n, donde se busca LOF > n para valores limpios y LOF < n para valores atípicos, es el valor n = 1.5. Se arribaron a este parámetro y al de Min = 10 y Max = 20 luego de sucesivas pruebas realizadas sobre la base de datos con datos generados aleatoriamente esta comparativa de rendimiento que justifica la elección se observa en la tabla 2, 3 y Resultados y Discusión Para la experimentación se crearon tres BD (bases de datos) que tienen la distribución normal utilizando el Mathlab, un conjunto de datos de 200, otra de 400 y una última de 2000 registros. Se realizaron pruebas para cada una de las BD primeramente utilizando el análisis estadístico, para determinar los outliers y luego se aplicó el procedimiento propuesto donde se utilizó la herramienta de MD en el Rapid Miner para lo cual se testearon diferentes valores de las variables Min y Max y Limites de LOF (valor de n) tomando como criterios de validación y efectividad los casos que mayor acierto o descubrimientos de outliers presentaba y menores casos de falsos positivos. Los 2 primeros parámetros son utilizados para definir el vecindario que el algoritmo formará alrededor de cada tupla a la hora de su análisis particular. El Min es el límite de la cantidad mínima de tuplas con las cuales se debe realizar el cálculo del valor de LOF, mientras que Max marca el límite máximo de tuplas que se utilizarán para la misma tarea. Por esto es que se dice que definen el vecindario de tuplas contra las que cada una se va a comparar para determinar su valor de outlier. Los valores de las variables utilizadas en cada prueba fueron: Limite LOF: 1.3, 1.5, 1.7, 1.9 y 2. Min: 1, 5, 10, 20 y 50. Max: 2, 10, 15, 20, 40 y 100 Conjunto de datos: 200, 400 y 2000 registros. Los mejores resultados como se observa en la tabla 1, se obtuvieron con valores siguientes: Límite de LOF igual a 1.5, Min igual a 10 y Max igual a 20. La tabla 1 presenta los resultados obtenidos con los diferentes grupos de datos (200, 400 y 2000 registros). Estos valores se tomaron como parámetros para realizar las pruebas con el procedimiento diseñado que

5 incluye aplicar clustering sobre la base de datos de cáncer de mama. De esta manera se puede observar como los valores óptimos para los parámetros se encuentran con n = 1,5 Min = 10 y Max = 20. Tabla 1. Valores Obtenidos en las pruebas realizadas aplicando el procedimiento propuesto sobre la BD generada, con valores de Limite de LOF igual 1.5 (extracto del conjunto de pruebas realizadas). Figura. 1. Procedimiento de clustering utilizando LOF aplicado sobre la BD Para obtener estos valores óptimos se ejecutaron sucesivas pruebas determinando la efectividad obtenida según el criterio mencionado anteriormente. Los datos para los diferentes valores Min, Max y límite de LOF para 200 registros se observa en la tabla 2. Los datos para los diferentes valores Min, Max y límite de LOF para 400 registros se observa en la tabla 3. Los datos para los diferentes valores Min, Max y límite de LOF para 2000 registros se observa en la tabla 4. La efectividad se calculó teniendo en cuenta el valor de aciertos (valor porcentual de outliers detectados sobre el total existente) menos el valor yerro (valor porcentual de los falsos positivos sobre el total existente). Tomando como mejor efectividad los valores más altos positivos y como una mala efectividad los valores más bajos negativos. Luego de obtener estos resultados se tomaron los valores óptimos LOF, Min y Max para proceder a realizar las pruebas sobre la BD de cáncer de mama. En el estudio realizado en A New Local Distance- Based Outlier Detection Approach for Scattered Real- World Data [1] se utiliza la base de datos de cáncer de mama de Wisconsin Diagnostic Breast Cancer [16] para detectar tuplas outliers. En esta base de datos aparecen clasificados tipos de cáncer de mamas con diferentes características que responden a casos de cáncer maligno y benigno. En este estudio se separaron los datos correspondientes a cáncer maligno identificando un set o conjunto de datos de 212 valores. Tomando como referencia este estudio, el cual considera el conjunto de datos que indican cáncer benigno como datos normales y el conjunto de datos que representan casos de cáncer malignos como los datos anormales o atípicos. De esta manera los casos de cáncer maligno estarían destinados a formar parte del conjunto que representaría los outliers en la base de datos que estaría compuesta únicamente por conjuntos

6 de datos que identifican características de cáncer benigno. Tabla 2. Valores Obtenidos en las pruebas realizadas aplicando el procedimiento propuesto sobre la BD generada, con 200 registros variando los valores de Min, Max y LOF (extracto del conjunto de pruebas realizadas). De este conjunto compuesto por 19 registros se los ordena de mayor a menor y se toman los diez primeros, los cuales se introducen dentro del conjunto de registros que pose únicamente los casos de cáncer benigno. Tabla 3. Valores obtenidos en las pruebas realizadas aplicando el procedimiento propuesto sobre la BD generada, con 400 registros variando los valores de Min, Max y LOF (extracto del conjunto de pruebas realizadas). Para optimizar el funcionamiento del procedimiento se seleccionaron solamente 10 tuplas con el atributo tipo de cáncer = maligno, para obtener estos registros se aplicó con la herramienta Rapid Miner un procedimiento de clusterización con K- Means. Esta técnica de clustering selecciona grupos representativos entre los datos. Sus diferentes variantes se basan fundamentalmente en la forma de medir distancias entre los datos. El Rapid Miner utiliza el método de centroides donde la distancia entre dos clusters se define como la distancia entre los centroides (medias de los cluster). Luego de aplicar esta técnica se detecta el cluster más lejano y se selecciona un conjunto de 10 registros que se identifican como candidatos para conformar el conjunto de outliers a ser introducidos en la BD de cáncer que posee únicamente los casos de cáncer benigno. De esta manera se determinan las diez tuplas a ser utilizadas como outliers por ser parte más representativa del conjunto de datos que componen a los registros que contienen las características del cáncer maligno. Se aplica el procedimiento que utiliza clustering aplicando LOF con estos valores incorporados a la base de datos con cáncer benigno y se obtienen los resultados de la tabla 5. Es posible observar que con alta efectividad se identifican y aíslan los registros que poseen outliers. Tomando como criterios de efectividad mayor cantidad de outliers identificados y menor cantidad de falsos positivos.

7 4. Conclusiones Se comprueba con el procedimiento empleado que es posible detectar con efectividad los registros que contienen outliers y en particular fue posible detectar los campos de esos registros que son considerados outliers con una efectividad del 100% en el caso de la base de datos real utilizada para la experimentación. Tabla 4. Valores Obtenidos en las pruebas realizadas aplicando el procedimiento propuesto sobre la BD generada, con 2000 registros variando los valores de Min, Max y LOF (extracto del conjunto de pruebas realizadas). Valor Max: 20 Outliers reales de la BD 19 Out. detectados por el procedimiento 14 Falsos Positivos 0 Efectividad 73, Se logró determinar los valores de los parámetros utilizados en el algoritmo propuesto que mayor efectividad tienen. Hasta el presente todas las investigaciones sobre el tema permitían identificar tuplas con sospecha de contener outliers, en cambio el procedimiento propuesto permite identificar específicamente que campo es el que tiene outliers, siendo esto de mucha utilidad en la tarea del auditor. 5. Líneas Futuras En futuros trabajos se probarán otros métodos de clustering con el objetivo de evaluar su rendimiento para compararlos con los métodos estudiados. Además de aplicar los procesos desarrollados en este trabajo en bases de datos del mundo real. Por otra parte se pretende trabajar sobre los algoritmos empleados de manera tal que se pueda mejorar el rendimiento del proceso. El presente trabajo forma parte de un proyecto de investigación que involucra el desarrollo de una tesis de doctorado, una tesis de maestría y dos tesis de grado. Además de contar la tesis de doctorado con el auspicio del capítulo ISACA en Buenos Aires (ADACSI, Asociación de Auditoría y Control de Sistemas de Información), una futura línea de trabajo se relaciona con el desarrollo de una herramienta que permita automatizar las actividades de auditoria de base de datos para que sea de utilidad directa en la industria. 6. Referencias Tabla 5. Tabla de resultados obtenidos sobre la base de datos de cáncer BD - Cancer Valor límite de LOF: 1,5 Valor Min: 10 Valor Max: 20 Outliers reales de la BD 10 Out. detectados por el procedimiento 10 Falsos Positivos 0 Efectividad 100 Valor límite de LOF: 1,5 Valor Min: 10 [1]. Bolton, R. And Hand, D.: Unsupervised profiling methods for fraud detection. In Proceedings of the Conference on Credit Scoring and Credit Control VII. (1999) [2]. Breunig, M; Kriegel, H, Raimond T.; Sander, J.: LOF: Identifying Density-based Local Outliers. ACM SIGMOD. (2000) [3]. Chandola V., Banerjee A., and Kumar V.: Anomaly Detection: A Survey. University of Minnesota. Pg ACM Computing Surveys, Vol. 41, No. 3, Article 15. (2009) [4]. COBIT Control Objectives for Information and related Technology. org/cobit/. Vigencia 16/04/08.

8 [5]. CRISP-DM Vigencia 15/09/08. [6]. Fawcett, T. and Provost, F.: Activity monitoring: noticing interesting changes in behavior. In Proceedings of the 5th ACM SIGKDD International Press, Conference on Knowledge Discovery and Data Mining. ACM (1999) [7]. Hawkings, D.: Identification of Outliers. Chapman and Hall. London. (1980) [8]. Hu T. and Sungs S. Y.: Detecting pattern-based outliers. Pattern Recognition Letters, vol. 24, no. 16, pp (2003) [9]. ISO/IEC Primera Edición 15/10/2005. Estándar Internacional. (2005) [10]. Ke Z., Marcus H. and Huindong J.: A New Local Distance-Based Outlier Detection Approach for Scattered Real-World Data. RSISE, Australian National University, National ICT Australia (NICTA), Canberra Lab, ACT, Australia (2009) [11]. Peña D.: Análisis de Datos Multivariantes, Pg 84. McGraw-Hill. Interamericana de España. S.A.U. (2003). [12]. Pyle, D.: Business Modeling and Business intelligence. Morgan Kaufmann Publishers (2003) [13]. SEMMA ing/miner/semma.html. Vigencia 15/09/08. [14]. Teng, H., Chen, K., and Lu, S.: Adaptive real-time anomaly detection using inductively generated sequential patterns. In Proceedings of the IEEE Computer Society Symposium on Research in Security and Privacy. IEEE Computer Society Press, (1990) [15]. Torr P.H.S. and Murray D. W.: Outlier Detection and Motion Segmentation. Sensor Fusion VI Volume: 2059, Pages: Robotics Research Gorup, Department of Engineering Science, University of Oxford Parks Road, Oxford OX1 3PJ, UK. (1993) [16]. WDBC el conjunto de datos es de UCI ML Repository: última visita 20/05/ Software Utilizado [17]. Mathlab. Entorno de cálculos programable. Software con licencia académica. ( ) [18]. NetBeans. Entorno para desarrollo de aplicaciones. Open Source ( ) [19]. Open Office. Calc. Programa de Hoja de Cálculo. Open Source. ( ). [20]. RapidMiner. Sistema Open Source para minería de datos. ( )

Procedimiento de Explotación de Información para la Identificación de Campos anómalos en Base de Datos Alfanuméricas

Procedimiento de Explotación de Información para la Identificación de Campos anómalos en Base de Datos Alfanuméricas Procedimiento de Explotación de Información para la Identificación de Campos anómalos en Base de Datos Alfanuméricas Horacio Kuna 1,2, German Pautsch 1, Aalice Rambo 1, Martin Rey 1, J.ose Cortes 1, Silvina

Más detalles

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial Universidad del Cauca Facultad de Ingeniería Electrónica y Telecomunicaciones Programas de Maestría y Doctorado en Ingeniería Telemática Seminario de Investigación Evaluación, limpieza y construcción de

Más detalles

COMPARACION DE LA EFECTIVIDAD DE PROCEDIMIENTOS DE LA EXPLOTACIÓN DE INFORMACIÓN PARA LA IDENTIFICACIÓN DE OUTLIERS EN BASES DE DATOS

COMPARACION DE LA EFECTIVIDAD DE PROCEDIMIENTOS DE LA EXPLOTACIÓN DE INFORMACIÓN PARA LA IDENTIFICACIÓN DE OUTLIERS EN BASES DE DATOS WICC 2012 296 COMPARACION DE LA EFECTIVIDAD DE PROCEDIMIENTOS DE LA EXPLOTACIÓN DE INFORMACIÓN PARA LA IDENTIFICACIÓN DE OUTLIERS EN BASES DE DATOS H. Kuna 1, G. Pautsch 1, M. Rey 1, C. Cuba 1, A. Rambo

Más detalles

CLASIFICACIÓN NO SUPERVISADA

CLASIFICACIÓN NO SUPERVISADA CLASIFICACIÓN NO SUPERVISADA CLASIFICACION IMPORTANCIA PROPÓSITO METODOLOGÍAS EXTRACTORES DE CARACTERÍSTICAS TIPOS DE CLASIFICACIÓN IMPORTANCIA CLASIFICAR HA SIDO, Y ES HOY DÍA, UN PROBLEMA FUNDAMENTAL

Más detalles

AVANCES EN PROCEDIMIENTOS DE LA EXPLOTACIÓN DE INFORMACIÓN CON ALGORITMOS BASADOS EN LA DENSIDAD PARA LA IDENTIFICACIÓN DE OUTLIERS EN BASES DE DATOS

AVANCES EN PROCEDIMIENTOS DE LA EXPLOTACIÓN DE INFORMACIÓN CON ALGORITMOS BASADOS EN LA DENSIDAD PARA LA IDENTIFICACIÓN DE OUTLIERS EN BASES DE DATOS AVANCES EN PROCEDIMIENTOS DE LA EXPLOTACIÓN DE INFORMACIÓN CON ALGORITMOS BASADOS EN LA DENSIDAD PARA LA IDENTIFICACIÓN DE OUTLIERS EN BASES DE DATOS H. Kuna 1, G. Pautsch 1, M. Rey 1, C. Cuba 1, A. Rambo

Más detalles

MINERIA DE DATOS Y Descubrimiento del Conocimiento

MINERIA DE DATOS Y Descubrimiento del Conocimiento MINERIA DE DATOS Y Descubrimiento del Conocimiento UNA APLICACIÓN EN DATOS AGROPECUARIOS INTA EEA Corrientes Maximiliano Silva La información Herramienta estratégica para el desarrollo de: Sociedad de

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II Facultad de Ingeniería. Escuela de computación. Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo de sus prácticas de laboratorios,

Más detalles

CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN.

CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN. SISTEMA EDUCATIVO inmoley.com DE FORMACIÓN CONTINUA PARA PROFESIONALES INMOBILIARIOS. CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN. Business Intelligence. Data Mining. PARTE PRIMERA Qué es

Más detalles

PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES

PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES Raúl Palma G. y Guillermo Bustos R. Escuela de Ingeniería Industrial Universidad Católica de Valparaíso Casilla

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

Data Mining Técnicas y herramientas

Data Mining Técnicas y herramientas Data Mining Técnicas y herramientas Introducción POR QUÉ? Empresas necesitan aprender de sus datos para crear una relación one-toone con sus clientes. Recogen datos de todos lo procesos. Datos recogidos

Más detalles

PROPUESTA METODOLOGICA PARA LA EDUCCIÓN DE REQUISITOS EN PROYECTOS DE EXPLOTACIÓN DE INFORMACIÓN

PROPUESTA METODOLOGICA PARA LA EDUCCIÓN DE REQUISITOS EN PROYECTOS DE EXPLOTACIÓN DE INFORMACIÓN PROPUESTA METODOLOGICA PARA LA EDUCCIÓN DE REQUISITOS EN PROYECTOS DE EXPLOTACIÓN DE INFORMACIÓN Paola Britos 1,2, Enrique Fernandez 1,2, Ramón García-Martinez 1,2 Centro de Ingeniería del Software e Ingeniería

Más detalles

v.1.0 Clase 5 Docente: Gustavo Valencia Zapata

v.1.0 Clase 5 Docente: Gustavo Valencia Zapata v.1.0 Clase 5 Docente: Gustavo Valencia Zapata Temas Clase 5: Conceptos de Minería de Datos Herramientas de DM Referencias Minería de datos Proceso de DM www.gustavovalencia.com Minería de datos La minería

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores Martha Alicia Alles Es contadora pública nacional, doctora por la Universidad de Buenos Aires en la especialidad

Más detalles

ESTADÍSTICA APLICADA A LA INVESTIGACIÓN EN SALUD Medidas de Tendencia Central y Dispersión

ESTADÍSTICA APLICADA A LA INVESTIGACIÓN EN SALUD Medidas de Tendencia Central y Dispersión Descargado desde www.medwave.cl el 13 Junio 2011 por iriabeth villanueva Medwave. Año XI, No. 3, Marzo 2011. ESTADÍSTICA APLICADA A LA INVESTIGACIÓN EN SALUD Medidas de Tendencia Central y Dispersión Autor:

Más detalles

Parte I: Introducción

Parte I: Introducción Parte I: Introducción Introducción al Data Mining: su Aplicación a la Empresa Cursada 2007 POR QUÉ? Las empresas de todos los tamaños necesitan aprender de sus datos para crear una relación one-to-one

Más detalles

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama.

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama. Diagrama de Flujo La presentación gráfica de un sistema es una forma ampliamente utilizada como herramienta de análisis, ya que permite identificar aspectos relevantes de una manera rápida y simple. El

Más detalles

í Í 1.1.- Justificación e Importancia del presente Trabajo de Investigación La sociedad espera que el sector productivo contribuya al desarrollo económico y al progreso, reduciendo así sus efectos ambientales

Más detalles

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net 2012 Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net Servinet Sistemas y Comunicación S.L. www.softwaregestionproyectos.com Última Revisión: Febrero

Más detalles

EPB 603 Sistemas del Conocimiento!"#$ %& $ %'

EPB 603 Sistemas del Conocimiento!#$ %& $ %' Metodología para el Desarrollo de Proyectos en Minería de Datos CRISP-DM EPB 603 Sistemas del Conocimiento!"#$ %& $ %' Modelos de proceso para proyectos de Data Mining (DM) Son diversos los modelos de

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

TEMA 3: EN QUÉ CONSISTE?

TEMA 3: EN QUÉ CONSISTE? Módulo 7 Sesión 3 5/16 TEMA 3: EN QUÉ CONSISTE? La metodología seguida para aplicar correctamente la técnica de RGT se basa en cuatro fases (Figura 1). En la primera de ellas, se seleccionan los elementos

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL Escuela Superior de Ciencias Experimentales y Tecnología URJC INFORMACIÓN

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

DOCUMENTO DE CONSTRUCCIÓN SOLUCIÓN DE NO CONFORMIDADES ISO 9000 Bizagi Process Modeler

DOCUMENTO DE CONSTRUCCIÓN SOLUCIÓN DE NO CONFORMIDADES ISO 9000 Bizagi Process Modeler SOLUCIÓN DE NO CONFORMIDADES ISO Bizagi Process Modeler Copyright 2011 - bizagi Contenido 1. DIAGRAMA DEL PROCESO... 3 Sub proceso Acción Correctiva... 4 Ejecutar Plan de Acción... 5 2. PROCESO ACCIÓN

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN MATERIALES AVANZADOS. Facultad de Ciencias

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN MATERIALES AVANZADOS. Facultad de Ciencias Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN MATERIALES AVANZADOS UAM INFORMACIÓN PUBLICA Valoración Final La adaptación de los títulos

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

http://www.nicasoft.com.ni

http://www.nicasoft.com.ni BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación

Más detalles

Habilidades y Herramientas para trabajar con datos

Habilidades y Herramientas para trabajar con datos Habilidades y Herramientas para trabajar con datos Marcelo Ferreyra X Jornadas de Data Mining & Business Intelligence Universidad Austral - Agenda 2 Tipos de Datos Herramientas conceptuales Herramientas

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN QUÍMICA AGRÍCOLA Y NUEVOS ALIMENTOS

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN QUÍMICA AGRÍCOLA Y NUEVOS ALIMENTOS Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN QUÍMICA AGRÍCOLA Y NUEVOS ALIMENTOS UAM INFORMACIÓN PUBLICA Valoración Final La adaptación

Más detalles

Media vs mediana vs moda Cual medida de tendencia central es mas adecuada? MEDIA conveniencias:

Media vs mediana vs moda Cual medida de tendencia central es mas adecuada? MEDIA conveniencias: Iniciar con las interpretaciones de las medidas MEDIA VS MEDIANA VS MODA CUAL ES LA MEDIDA ADECUADA TAREA MEDIA PONDERADA Actividad de Medidas de Localización Problema 1. El problema de las tasas de delito.

Más detalles

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 Historia de revisiones Fecha VersiónDescripción Autor 08/10/2009 1.0 Creación del documento.

Más detalles

4. Estadística Descriptiva

4. Estadística Descriptiva 4. Estadística Descriptiva En este apartado se presentan las estadísticas descriptivas obtenidas a través de la aplicación de las encuestas que han sido detalladas en la Metodología. 4.1 Estadísticas de

Más detalles

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL INTRODUCCIÓN Los sistemas de reconocimiento facial son sistemas de seguridad basados en aplicaciones que detectan e identifican automáticamente rostros humanos.

Más detalles

Propuesta Matriz de Actividades para un Ciclo de Vida de Explotación de Datos

Propuesta Matriz de Actividades para un Ciclo de Vida de Explotación de Datos Propuesta Matriz de Actividades para un Ciclo de Vida de Explotación de Datos Britos, P. 1,2 ; Fernández, E. 2,1 ; García Martínez, R 1,2 1 Centro de Ingeniería del Software e Ingeniería del Conocimiento.

Más detalles

Formalización de Dominios de Negocio para Proyectos de Explotación de Información basada en Técnicas de Ingeniería del Conocimiento

Formalización de Dominios de Negocio para Proyectos de Explotación de Información basada en Técnicas de Ingeniería del Conocimiento Formalización de Dominios de Negocio para Proyectos de Explotación de Información basada en Técnicas de Ingeniería del Conocimiento Vegega, C., Pytel, P., Ramón, H., Rodríguez, D., Pollo-Cattaneo, F.,

Más detalles

ANÁLISIS DESCRIPTIVO CON SPSS

ANÁLISIS DESCRIPTIVO CON SPSS ESCUELA SUPERIOR DE INFORMÁTICA Prácticas de Estadística ANÁLISIS DESCRIPTIVO CON SPSS 1.- INTRODUCCIÓN Existen dos procedimientos básicos que permiten describir las propiedades de las distribuciones:

Más detalles

Metodología de construcción de Indicadores MODELO 3

Metodología de construcción de Indicadores MODELO 3 MODELO 3 El Departamento Administrativo de la Función Pública, elaboró el documento Guía para el Diseño de un Sistema de Evaluación y Control de gestión. El contiene las instrucciones para el diligenciamiento

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Curso Comparabilidad de resultados

Curso Comparabilidad de resultados Curso Comparabilidad de resultados Director: Gabriel A. Migliarino. Docente: Evangelina Hernández. Agenda Introducción. n. Protocolos iniciales de comparación de métodos. m * EP9-A2. CLSI. * Comparación

Más detalles

1. Construcción de Planes de Acción Sectoriales (PAS)

1. Construcción de Planes de Acción Sectoriales (PAS) 1. Construcción de Planes de Acción Sectoriales (PAS) La construcción de los PAS es la prioridad de trabajo de la ECDBC en el 2013. Los PAS estarán constituidos por diferentes medidas de mitigación (políticas,

Más detalles

MEDIDAS DE DISPERSIÓN EMPLEANDO EXCEL

MEDIDAS DE DISPERSIÓN EMPLEANDO EXCEL MEDIDAS DE DISPERSIÓN EMPLEANDO EXCEL Las medias de tendencia central o posición nos indican donde se sitúa un dato dentro de una distribución de datos. Las medidas de dispersión, variabilidad o variación

Más detalles

Procesado de datos XBRL

Procesado de datos XBRL Procesado de datos XBRL El origen de los ficheros CSV y JSON, que sirven como datos de entrada de la aplicación web de VIBIDA, proviene de ficheros XBRL (extensible Business Reporting Language), estándar

Más detalles

2. INSTRUMENTOS DE MEDICON DEL DESEMPEÑO LABORAL.

2. INSTRUMENTOS DE MEDICON DEL DESEMPEÑO LABORAL. 2. INSTRUMENTOS DE MEDICON DEL DESEMPEÑO LABORAL. 2.1 Medición del desempeño en base a normas. Las normas son puntos de referencia para la medición del desempeño real o esperado de los empleados, en condiciones

Más detalles

Metodología. del ajuste estacional. Tablero de Indicadores Económicos

Metodología. del ajuste estacional. Tablero de Indicadores Económicos Metodología del ajuste estacional Tablero de Indicadores Económicos Metodología del ajuste estacional Componentes de una serie de tiempo Las series de tiempo están constituidas por varios componentes que,

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de CAPITULO 4 JUSTIFICACION DEL ESTUDIO En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de estudios previos y los alcances que justifican el presente estudio. 4.1. Justificación.

Más detalles

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

ESTIMACIÓN. puntual y por intervalo

ESTIMACIÓN. puntual y por intervalo ESTIMACIÓN puntual y por intervalo ( ) Podemos conocer el comportamiento del ser humano? Podemos usar la información contenida en la muestra para tratar de adivinar algún aspecto de la población bajo estudio

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

Informe final de evaluación del seguimiento de la implantación de títulos oficiales Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN CONTROL Y PLANIFICACIÓN ESTRATÉGICA EN LA DIRECCIÓN GENERAL Facultad de Ciencias Jurídicas

Más detalles

ORIENTACIONES GENERALES SOBRE EL PROCESO DE TRABAJO DE GRADO

ORIENTACIONES GENERALES SOBRE EL PROCESO DE TRABAJO DE GRADO PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD ESTUDIOS AMBIENTALES Y RURALES MAESTRIA EN DESARROLLO RURAL ORIENTACIONES GENERALES SOBRE EL PROCESO DE TRABAJO DE GRADO SOBRE LO QUE ESPERA LA MAESTRÍA DEL TRABAJO

Más detalles

Capítulo 1 Introducción

Capítulo 1 Introducción Capítulo 1 Introducción Dentro de los muchos campos que abarca la universidad para la investigación científica, se encuentra el de los Sistemas de Información Geográfica (SIG). Para ello, cuenta con el

Más detalles

ANALIZANDO GRAFICADORES

ANALIZANDO GRAFICADORES ANALIZANDO GRAFICADORES María del Carmen Pérez E.N.S.P.A, Avellaneda. Prov. de Buenos Aires Instituto Superior del Profesorado "Dr. Joaquín V. González" Buenos Aires (Argentina) INTRODUCCIÓN En muchos

Más detalles

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital AUTOR: Ing. Elvin Suarez Sekimoto Email: peluka_chino@hotmail.com U.A.P.-I.T.P.R. CARRERA CONTABILIDAD PUERTO

Más detalles

Sistemas de Información Administrativo - Universidad Diego Portales. Cátedra : Sistemas de Información Administrativa S.I.A.

Sistemas de Información Administrativo - Universidad Diego Portales. Cátedra : Sistemas de Información Administrativa S.I.A. Cátedra : Sistemas de Información Administrativa S.I.A. Escuela de Contadores Auditores Tema: Ingeniería del Software Estrategias de Pruebas Relator: Sr. Eduardo Leyton G Pruebas del Software (Basado en

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

REVISTA COLOMBIANA DE FÍSICA, VOL. 34, No. 1. 2002 CONTEO Y CARACTERIZACIÓN DE REGIONES COMPLETAS EN IMÁGENES 2D: APLICACIÓN A NÚCLEOS CELULARES

REVISTA COLOMBIANA DE FÍSICA, VOL. 34, No. 1. 2002 CONTEO Y CARACTERIZACIÓN DE REGIONES COMPLETAS EN IMÁGENES 2D: APLICACIÓN A NÚCLEOS CELULARES REVISTA COLOMBIANA DE FÍSICA, VOL. 34, No. 1. 2002 CONTEO Y CARACTERIZACIÓN DE REGIONES COMPLETAS EN IMÁGENES 2D: APLICACIÓN A NÚCLEOS CELULARES Y. Sossa, G. Osorio, F. Prieto, F. Angulo Grupo de Percepción

Más detalles

EL ANÁLISIS DE CONGLOMERADOS EN LOS ESTUDIOS DE MERCADO

EL ANÁLISIS DE CONGLOMERADOS EN LOS ESTUDIOS DE MERCADO EL ANÁLISIS DE CONGLOMERADOS EN LOS ESTUDIOS DE MERCADO I. INTRODUCCIÓN Beatriz Meneses A. de Sesma * En los estudios de mercado intervienen muchas variables que son importantes para el cliente, sin embargo,

Más detalles

Curso del Data Mining al Big Data

Curso del Data Mining al Big Data Curso del Data Mining al Big Data Instructor: Dr. Luis Carlos Molina Félix Presentación. Las bases de datos y los sistemas de administración de datos han jugado un papel primordial en el crecimiento y

Más detalles

Otras medidas descriptivas usuales

Otras medidas descriptivas usuales Tema 7 Otras medidas descriptivas usuales Contenido 7.1. Introducción............................. 1 7.2. Medidas robustas.......................... 2 7.2.1. Media recortada....................... 2 7.2.2.

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Credit scoring. por Dr. Marcelo Dabós, Ph.D. (marcelo.dabos@comunidad.ub.edu.ar)

Credit scoring. por Dr. Marcelo Dabós, Ph.D. (marcelo.dabos@comunidad.ub.edu.ar) Credit scoring por Dr. Marcelo Dabós, Ph.D. (marcelo.dabos@comunidad.ub.edu.ar) En base a que los bancos modernos otorgan tarjetas de crédito y créditos personales o los niegan? Qué límite de crédito le

Más detalles

7. Conclusiones. 7.1 Resultados

7. Conclusiones. 7.1 Resultados 7. Conclusiones Una de las preguntas iniciales de este proyecto fue : Cuál es la importancia de resolver problemas NP-Completos?. Puede concluirse que el PAV como problema NP- Completo permite comprobar

Más detalles

Rentabilidad, viabilidad y financiamiento de la prevención del cáncer de cuello uterino

Rentabilidad, viabilidad y financiamiento de la prevención del cáncer de cuello uterino Rentabilidad, viabilidad y financiamiento de la prevención del cáncer de cuello uterino Dra. Carol Levin PATH La transcripción del video está debajo de cada diapositiva. Rentabilidad Compara los costos

Más detalles

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018. ISO9001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO9001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos 2.1. Principios básicos del Modelado de Objetos UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos Hoy en día muchos de los procesos que intervienen en un negocio o empresa y que resuelven

Más detalles

Test de Idioma Francés. Manual del evaluador

Test de Idioma Francés. Manual del evaluador Test de Idioma Francés Manual del evaluador 1 CONTENIDO Introducción Qué mide el Test de idioma francés? Qué obtienen el examinado y el examinador? Descripción de los factores Propiedades psicométricas

Más detalles

- 0 - www.costaricanhotels.com

- 0 - www.costaricanhotels.com - 0 - - 1 - Contenido 1. Introducción... 2 2. Resumen Ejecutivo... 2 3. Objetivos del Estudio... 3 3.1. General... 3 3.2. Específicos... 3 4. Distribución de la Muestra... 3 5. Resultados Enero 2015...

Más detalles

Firma: Fecha: Marzo de 2008

Firma: Fecha: Marzo de 2008 Procedimiento General Tratamiento de No Conformidades, Producto no conforme, Acciones Correctivas y Acciones Preventivas (PG 03) Elaborado por: Jaime Larraín Responsable de calidad Revisado por: Felipe

Más detalles

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se CAPÍTULO V 74 CAPITULO V Conclusiones y recomendaciones Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se identificaron a lo largo de la investigación. Asimismo, se presentan

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN CINE. Facultad de Ciencias de la Comunicación UCJC

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN CINE. Facultad de Ciencias de la Comunicación UCJC Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 GRADO EN CINE Facultad de Ciencias de la Comunicación UCJC INFORMACIÓN PUBLICA Valoración Final La adaptación de

Más detalles

En la gestión del turismo debe

En la gestión del turismo debe 1.1 FINALIDADES DE LA GUÍA En la gestión del turismo debe tenerse en cuenta la consideración del entorno natural y cultural. Esta consideración, sin embargo, sólo la tendrán presente los respectivos responsables

Más detalles

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Resumen Todo documento XBRL contiene cierta información semántica que se representa

Más detalles

EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE

EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE MSc. Gloria María Guerrero Llerena J Gestión de la Calidad y Auditoría. CITMATEL E-mail:

Más detalles

Universidad Juárez Autónoma de Tabasco División Académica Multidisciplinaria de los Ríos Licenciatura en Informática Administrativa

Universidad Juárez Autónoma de Tabasco División Académica Multidisciplinaria de los Ríos Licenciatura en Informática Administrativa PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Informática Administrativa. Transversal Modelos alternativos de bases de datos Programa elaborado por: Fecha de elaboración:

Más detalles

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se

Más detalles

Introducción a la estadística y SPSS

Introducción a la estadística y SPSS Introducción a la estadística y SPSS Marcelo Rodríguez Ingeniero Estadístico - Magister en Estadística Universidad Católica del Maule Facultad de Ciencias Básicas Pedagogía en Matemática Estadística I

Más detalles

Catoira Fernando Fullana Pablo Rodriguez Federico [MINERIA DE LA WEB] Proyecto Final - Informe Final

Catoira Fernando Fullana Pablo Rodriguez Federico [MINERIA DE LA WEB] Proyecto Final - Informe Final Catoira Fernando Fullana Pablo Rodriguez Federico [MINERIA DE LA WEB] Proyecto Final - Informe Final INTRODUCCION En principio surgió la idea de un buscador que brinde los resultados en agrupaciones de

Más detalles

SÍNTESIS Y PERSPECTIVAS

SÍNTESIS Y PERSPECTIVAS SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

ESTADÍSTICA SEMANA 4

ESTADÍSTICA SEMANA 4 ESTADÍSTICA SEMANA 4 ÍNDICE MEDIDAS DE DISPERSIÓN... 3 APRENDIZAJES ESPERADOS... 3 DEfinición de Medida de dispersión... 3 Rango o Recorrido... 3 Varianza Muestral (S 2 )... 3 CÁLCULO DE LA VARIANZA...

Más detalles

PROGRAMA DE INVESTIGACIONES SOBRE LA SITUACION OCUPACIONAL Y PROFESIONAL DE LOS EGRESADOS RECIENTES DE LA

PROGRAMA DE INVESTIGACIONES SOBRE LA SITUACION OCUPACIONAL Y PROFESIONAL DE LOS EGRESADOS RECIENTES DE LA PROGRAMA DE INVESTIGACIONES SOBRE LA SITUACION OCUPACIONAL Y PROFESIONAL DE LOS EGRESADOS RECIENTES DE LA FACULTAD DE CIENCIAS SOCIALES DE LA UNIVERSIDAD DE BUENOS AIRES ESTUDIO Nº 5: LOS EGRESADOS DE

Más detalles

PRÁCTICA No. 1 ESTADÍSTICA DESCRIPTIVA PARTE I

PRÁCTICA No. 1 ESTADÍSTICA DESCRIPTIVA PARTE I PRÁCTICA No. 1 ESTADÍSTICA DESCRIPTIVA PARTE I Objetivos: Al finalizar esta práctica, el alumno podrá utilizar de manera más eficiente diversas funciones de Excel que le faciliten el cálculo de los principales

Más detalles

1 DO L 181 de 4 de julio de 2001, página 6 y siguientes.

1 DO L 181 de 4 de julio de 2001, página 6 y siguientes. CRITERIOS DE REFERENCIA DEL EUROSISTEMA PARA LA UTILIZACIÓN DE MÁQUINAS RECICLADORAS DE EFECTIVO POR PARTE DE ENTIDADES DE CRÉDITO Y OTRAS ENTIDADES ESTABLECIDAS EN LA ZONA DEL EURO QUE PARTICIPAN A TÍTULO

Más detalles

Capítulo I. Definición del problema y objetivos de la tesis. En la actualidad Internet se ha convertido en una herramienta necesaria para todas

Capítulo I. Definición del problema y objetivos de la tesis. En la actualidad Internet se ha convertido en una herramienta necesaria para todas Capítulo I Definición del problema y objetivos de la tesis 1.1 Introducción En la actualidad Internet se ha convertido en una herramienta necesaria para todas las personas ya que nos permite realizar diferentes

Más detalles

Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI)

Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI) Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI) OFERTAS TECNOLÓGICAS 1) GESTIÓN ORGANIZACIONAL Y LOGÍSTICA INTEGRADA: TÉCNICAS Y SISTEMAS DE INFORMACIÓN 2) GESTIÓN

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

PREPROCESADO DE DATOS PARA MINERIA DE DATOS

PREPROCESADO DE DATOS PARA MINERIA DE DATOS Ó 10.1007/978-3-319-02738-8-2. PREPROCESADO DE DATOS PARA MINERIA DE DATOS Miguel Cárdenas-Montes Frecuentemente las actividades de minería de datos suelen prestar poca atención a las actividades de procesado

Más detalles

Desarrollo de un ciclo de mejora Construcción de un método de diagnóstico

Desarrollo de un ciclo de mejora Construcción de un método de diagnóstico Desarrollo de un ciclo de mejora Construcción de un método de diagnóstico Alicia Mon, Marcelo Estayno, Andrea Arancio {aliciamon, mestayno, andrea.arancio}@fibertel.com.ar G.I.S. UNLaM 1 Resumen. Las pequeñas

Más detalles

El plan de mercadeo. Material de apoyo. El plan de mercadeo

El plan de mercadeo. Material de apoyo. El plan de mercadeo Universidad de San Carlos de Guatemala Facultad de Ciencias Económicas Escuela de Administración de Empresas Área de Mercadotecnia Mercadotecnia III El plan de Es un documento de trabajo que detalla acciones

Más detalles

código Java Solicitudes Reportes AJI resultados API

código Java Solicitudes Reportes AJI resultados API Analizador Java Inteligente Agüero Martin Jorge, miembro IT-Lab de la Universidad de Palermo, agüero.marin@gmail.com López De Luise María Daniela, miembro IT-Lab de la Universidad de Palermo, mlopez74@palermo.edu

Más detalles

Presentación de Pyramid Data Warehouse

Presentación de Pyramid Data Warehouse Presentación de Pyramid Data Warehouse Pyramid Data Warehouse tiene hoy una larga historia, desde 1994 tiempo en el que su primera versión fue liberada, hasta la actual versión 8.00. El incontable tiempo

Más detalles

Alumna: Adriana Elizabeth Mendoza Martínez. Grupo: 303. P.S.P. Miriam De La Rosa Díaz. Carrera: PTB. en Informática 3er Semestre.

Alumna: Adriana Elizabeth Mendoza Martínez. Grupo: 303. P.S.P. Miriam De La Rosa Díaz. Carrera: PTB. en Informática 3er Semestre. Alumna: Adriana Elizabeth Mendoza Martínez. Grupo: 303. P.S.P. Miriam De La Rosa Díaz. Carrera: PTB. en Informática 3er Semestre. Tema: Sistemas Subtema: Base de Datos. Materia: Manejo de aplicaciones

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN DERECHO. Facultad de Derecho UCM

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN DERECHO. Facultad de Derecho UCM Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN DERECHO UCM INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos esenciales que las universidades

Más detalles

Uruguay en PISA 2009. Primeros resultados en Ciencias, Matemática y Lectura del Programa Internacional de Evaluación de Estudiantes.

Uruguay en PISA 2009. Primeros resultados en Ciencias, Matemática y Lectura del Programa Internacional de Evaluación de Estudiantes. Uruguay en PISA 2009. Primeros resultados en Ciencias, Matemática y Lectura del Programa Internacional de Evaluación de Estudiantes. Informe Ejecutivo El Programa Internacional de Evaluación de Estudiantes

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles