Ley de minería de Datos en Ecuador {{ currentPage ? currentPage.title : "" }}

Usos de la Minería de Datos o Data Mining.

 

En la actualidad el uso de esta poderosa herramienta se ha convertido en algo fundamental para las personas o empresas que se dedican a realizar este tipo de trabajo.

Negocios

Tomando en cuenta los factores que a una o un grupo de personas los caracteriza, una empresa puede desarrollar productos y/o servicios separados para cada región específica y/o para cada tipo de persona basándose en las tendencias de la información obtenida.

Análisis de la cesta de la compra

 Analizar un conjunto de datos para de esta manera obtener un patrón que permita identificar el o los productos con mayor demanda en el mercado es uno de los usos principales de la minería de datos.

Patrones de Fuga

En la mayoría de empresas perder clientes o socios no es una de las opciones más convenientes, con la minería de datos se busca identificar lo antes posible a aquellos clientes o socios que puedan estar pensando en rescindir sus contratos, para para probablemente pasarse a la competencia.

Fraudes

La detección de transacciones de lavado de dinero o de fraude en el uso de tarjetas de crédito o servicios de telefonía móvil, por lo general estas operaciones fraudulentas siguen patrones característicos que permiten con cierto grado de probabilidad distinguirlas de las legítimas.

Videojuegos

Con respecto a la minería de datos la industria de los videojuegos no se ha quedado atrás, conocer las necesidades de sus consumidores y el gusto de estos es parte fundamental para poder sobrevivir en un ambiente tan competitivo.

 

  

Campos de uso de la Minería de Datos o Data Maining.

La minería de datos dos campos o áreas en las que fundamentalmente se las aplica las cuales son la estadística y ciencias computacionales

Armando C.

En que consiste.

La mineria de datos es un proceso que trata de descubrir informacion especifica de un grupo grande de datos. Las tareas propias de la fase de minería de datospueden ser descriptivas, descubrir patrones interesantes , relaciones describiendo los datos o predictivas y clasificar nuevos datos basándose en los anteriormente disponibles). En otras palabras, esun campo interdisciplinar con el objetivo general depredecir las salidas y revelar relaciones en los datos.

Para ello se utilizan herramientas automáticas que:

(a)emplean algoritmos sofisticados para descubrir principalmente patrones ocultos,asociaciones, anomalías, y/o estructuras de la gran cantidad de datos almacenados en los data warehouses u otros repositorios de información, y

b) filtran la información necesaria de las grandes bases de datos.

Willian Conya

Detalles Ecuatorianos empresas que la ejercen .

Las Empresas en el Ecuador que brindan los servicios de mineria de datos de acuerdo al Directorio de Empresas y Estalecimientos presentado por el INEN en el 2017 se puede estimar como una fracción del 0,87% del total de Empresas en el Ecuador que tienen como actividad economica principal ,servicios y productos relacionados a la información y comunicación , cuyo objetivo principal es analizar , obtener y utilizar registros digitales o fisicos de datos que contengan información , en este grupo se pueden describir las siguientes empresas:

Ingelsi Cia. Ltda ,brindan el servicio de mineria de datos , ademas de software específico para el análisis y obtención de datos .

EPN-Tech EP, imparten cursos relacionados a Big Data y Data Analytics , tambien ofrecen el servicio de Minería de datos como actividad secundaria .

INEC Ecuador , brinda estadisticas del Ecuador mediante la minería de datos , sus servicios son ofrecidos principalmente a empresas públicas .

  • Kevin Morejón

Técnicas

Las técnicas de minería de datos se basan en la intelgencia artificial y la estadística, las mas utilizadas son:

Los árboles de decisión

Es una rama de la inteligencia artificial que trata de una modelo de predicción a partir de una base de datos.

El agrupamiento

Trata de una agrupacion de datos habitualmente en función de la distancia.

Los modelos estadísticos

Es una expresión simbólica que identifican los factores que cambian la respuesta o resultado

  • Alexander Mejía

APPS para la minería de datos.

En la actualidad se pueden encontrar una gran variedad de aplicaciones que permiten a las empresas de varios sectores beneficiarse de la obtención de datos para el análisis, algunas de ellas son:

ORANGE

Este software tiene la peculiaridad de ser muy amigable con el usuario tiene una excelente interfaz gráfica que cumple con los estándares propuestos de la minería de datos, fue desarrollada en C++ y python.

RapidMiner

Antes tenia el nombre de YALE, este software tiene la peculiaridad de ser utilizado para hacer experimentos y usado como base para aprendizaje, este software cuenta con mas de 500 operadores para el uso de los principiantes, y cuenta con la capacidad de poder adaptarse a tus propios productos.

WEKA

Fue desarrollada en el lenguaje de programación java, y tiene la peculiaridad de que fue diseñada para maquinas de aprendizaje que tienen la capacidad de soportar varias tareas relacionadas a la minería de datos, este software tiene acceso a bases de datos SQL utilizando la conectividad del lenguaje de programación java, su interfaz es originalmente el explorer, pero también es posible ejecutarse desde lineas de comando.

  • Rodney Jácome

¿Como se protegen los datos?

Actualmente, los datos son el activo más importante para cualquier persona o empresa y por lo tanto se deben proteger porque son vulnerables en el ambiente de las redes locales y en internet. Es posible que existan individuos o software malicioso (malware) que intenten llegar a esos datos valiéndose de distintos medios y generar consecuencias indeseables como imprevisibles. Los vándalos informáticos aprovechan las vulnerabilidades y atacan a los sistemas computarizados, el control de flujo de navegación en la red y el intercambio de correo, entre otros. 

Para poder conocer que es proteccion de los datos vamos a tener en cuenta los siguientes terminos.

Privacidad.

La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se

desarrolla en un espacio reservado y debe mantenerse confidencial (RAE, 2005).

Privacidad Informacional.

La necesidad de privacidad informacional o privacidad de los datos está relacionada con la evolución de la tecnología y las expectativas públicas de la intimidad en la recogida y difusión de datos acerca sobre individuos. Se debe proteger la intimidad en datos de identificación relativos a una persona o personas que están almacenados en formato digital o de otro tipo. En algunos casos, esas preocupaciones se refieren a cómo los datos se recogen, almacenan, y se asocian. En otros casos, la cuestión es que se da acceso a la información. 

La privacidad es un tema que muchas veces no se le da la atención que requiere al principio, es hasta que se ve uno envuelto en un problema de privacidad cuando en verdad se le empieza a poner atención a dicho tema. 

Minería de datos aplicada a la detección de intrusos.

Con base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y potencialmente útil- en referencia a hechos determinados. En particular la utilidad de la minería de datos en esta área radica en una serie de técnicas, algoritmos y métodos que imitan la característica humana del aprendizaje: ser capaz de extraer nuevos conocimientos a partir de las experiencias. La minería de datos posee características como: análisis de grandes volúmenes de información, generación de comportamientos que no son fácilmente perceptibles, depuración de datos para toma de decisiones. Estas características pueden ser de vital importancia para ser aplicadas en la seguridad de la información a través de la detección de intrusos.

Metodología Y Herramientas 

 Metodología CRoss-Industry Standard Process for Data Mining CRISP-DM [6]. Metodología lanzada en el año 1996, por la comisión Europea, es abierta y sin un propietario específico. Puede ser desarrollada sobre cualquier herramienta de minería de datos. Es un proceso viable y repetible que permite plasmar las experiencias de análisis para luego proceder a replicarlas.

1. Análisis o entendimiento del negocio. Incluye la comprensión de los objetivos y requerimientos del proyecto desde una perspectiva empresarial, con el fin de convertirlos en objetivos técnicos y en una planificación.  

2. Análisis o entendimiento de los datos. Comprende la recolección inicial de datos, en orden a que sea posible establecer un primer contacto con el problema, identificando la calidad de los datos y estableciendo las relaciones más evidentes que permitan establecer las primeras hipótesis. 

3. Preparación de los datos. incluye las tareas generales de selección de datos a los que se va a aplicar la técnica de modelado (variables y muestras), limpieza de los datos, generación de variables adicionales, integración de diferentes orígenes de datos y cambios de formato. 

4. Modelado. se seleccionan las técnicas de modelado más apropiadas para el proyecto de minería de datos específico.  

5. Evaluación de resultados. Se evalúa el modelo, no desde el punto de vista de los datos, sino del cumplimiento de los criterios de éxito del problema.  

6. Explotación o despliegue de resultados. Normalmente los proyectos de minería de datos no terminan en la implantación del modelo, sino que se debe documentar y presentar los resultados de manera comprensible en orden a lograr un incremento del conocimiento. Además, en la fase de explotación se debe asegurar el mantenimiento de la aplicación y la posible difusión de los resultados.

Antes se necesitaban conocimientos profundos de computadores, de redes de computadores, conexiones y otros para realizar un ataque de intrusión; hoy en día a través de consultas en un navegador o a un clic, se puede obtener información y herramientas que permiten realizar intrusiones. Entonces, la detección de intrusos es necesaria porque:  

  • Existen numerosas amenazas. 

  • En la red circula tráfico normal y malicioso. 

  • Es necesario un esquema de monitoreo para eventos maliciosos en la infraestructura de las compañías. 

  • Una sola intrusión puede ocasionar un impacto catastrófico.

Con esta aplicabilidad resulta un método básico y muy eficiente de poder prevenir intrusiones. Se centra el campo de en la detección de intrusos al nutrir el proceso de seguimiento de los acontecimientos que ocurren en la red informática, seguido del análisis de los mismos; con el fin de detectar los factores que ponen en peligro la confidencialidad, integridad, disponibilidad y no repudio de los datos. En el presente trabajo se pretende mostrar el aporte a la seguridad de la información de la minería de datos en el contexto de la detección de intrusos.

Julio Fabricio Jaramillo

{{{ content }}}