SlideShare una empresa de Scribd logo
DATA MINING
●¿Qué es?
●Técnicas
●Usos
●Privacidad
●Softwares
●¿Qué es?
La minería de datos se puede
resumir como el análisis de
grandes cantidades de datos
para extraer información
interesante, que puede ser
ofrecida por dinero o
simplemente por puro
conocimiento.
●Técnicas● Hay diferentes tipos de técnicas como:
● Redes neuronales: Son un ejemplo de aprendizaje y procesamiento
automático inspirado en la forma en que funciona el sistema nervioso
de los animales. Es un sistema de conexión de neuronas en una red
que produce un estímulo de salida.
● Árboles de decisión: Un árbol de decisión es un modelo de predicción
utilizado en el ámbito de la inteligencia artificial para representar y
categorizar unas condiciones para dar un resultado.
● Clustering o agrupamiento: Agrupación de vectores según las
distancias y dispone los vectores más cerca si tienen características
comunes.
●UsosFraudes
Un caso importante es el de la detección de transacciones de lavado de dinero o
de fraude en el uso de tarjetas de crédito o de servicios de telefonía. Estas
operaciones fraudulentas o ilegales suelen seguir patrones característicos que
permiten, con cierto bastante probabilidad, distinguirlas de las normales y
desarrollar así mecanismos para tomar medidas rápidas frente a ellas.
Terrorismo
La minería de datos ha sido usada por el Ejército de los EE.UU. al identificar al
líder de los atentados del 11 de septiembre de 2001, y a otros tres secuestradores
del "11-S" como posibles miembros de Al Qaeda que operaban en los EE.UU.
más de un año antes del ataque.
Videojuegos
la necesidad por conocer a sus consumidores y lo que les gusta es fundamental
para crear un videojuego, y se necesitan diferentes datos para antes de comenzar
un nuevo videojuego.
●Privacidad
La minería de datos requiere una preparación de la información, ya que puede darnos
información o patrones que pueden comprometer confidencialidades y privacidad.
Tratar información privada lleva a que, cuando se juega con la información, y una vez recogida y
ordenada, por culpa del informático o quien sea que tenga acceso a ella, puede identificar de
donde y de quien es, aun siendo de origen “desconocido”.
Esto puede llevar a problemas muy serios e importantes como pueden ser la pérdida de un correo
electrónico de importancia, cuentas bancarias, datos dentro de acuerdos de confidencialidad….
Cuando se va a hacer una minería de información, antes se debe tener en cuenta:
●El propósito de la información y cualquier conocimiento del proyecto de minería
●Cómo va a ser usada
●Quién tendrá acceso a ella y qué intenciones tendría con ellas
●La seguridad de su acceso
●Como puede ser actualizada esa información
●Softwares de mineria
● KNIME
● NEURAL DESIGNER
● OPENN
● ORANGE
●Softwares de mineria
● KNIME
● NEURAL DESIGNER
● OPENN
● ORANGE

Más contenido relacionado

PPTX
Encriptación
PDF
Principios de analisis forense
PDF
Principios análisis Forense
PPT
Seguridaed informatica
PPTX
Actividad 6
PDF
Taller 20 principios_analisis_forense_galarraga
PPTX
Tp 2 informatica
PPTX
Tp 2 informatica
Encriptación
Principios de analisis forense
Principios análisis Forense
Seguridaed informatica
Actividad 6
Taller 20 principios_analisis_forense_galarraga
Tp 2 informatica
Tp 2 informatica

La actualidad más candente (19)

PDF
Protección de la Información: Una necesidad en los tiempos modernos
PDF
Principios analisis forense
PPT
Seguridad informatica
PDF
PDF
DOCX
ACTIVIDAD 6
PPTX
Delitos informaticos diapositivas inform
PDF
OSINT e Ingeniería Social aplicada a las investigaciones
PPTX
La seguridad informática
PDF
Principios informatica forence
PDF
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
PPS
INGENIERÍA SOCIAL
PPTX
El Cracker - Genaro Usca Villafuerte
PPTX
hacker y cracker
PDF
Técnicas de búsqueda y análisis de fuentes abiertas
PPTX
Colegio de estudios científicos y tecnológicos del estado
PDF
Insecurity & Hacking
PPTX
Criptografia
PPTX
Criptografia1
Protección de la Información: Una necesidad en los tiempos modernos
Principios analisis forense
Seguridad informatica
ACTIVIDAD 6
Delitos informaticos diapositivas inform
OSINT e Ingeniería Social aplicada a las investigaciones
La seguridad informática
Principios informatica forence
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
INGENIERÍA SOCIAL
El Cracker - Genaro Usca Villafuerte
hacker y cracker
Técnicas de búsqueda y análisis de fuentes abiertas
Colegio de estudios científicos y tecnológicos del estado
Insecurity & Hacking
Criptografia
Criptografia1
Publicidad

Similar a Data mining (20)

PPTX
Manejo De Datos
PDF
Mineria de datos
PPTX
Capitulo5
PPTX
Capitulo5
PPTX
Presentacion data mining (mineria de datos)- base de datos
DOCX
Monografia Data Mining
PPTX
Data Mining
PDF
Minería de Datos. Introducción
DOCX
Mineria de datos ok
DOCX
Mineria de datos
DOCX
Data minning final tp internet inf 13 miercoles de 18 a 21
DOC
Marisela labrador
DOCX
Mineria de datos
PDF
Tecnicas de minera de datos CUN 2024.pdf
PDF
MINERIA DE DATOS enfocado a ml cun 2024.pdf
PDF
Mineria de datos ensayo
PDF
Data Mining , what is? And how is being used.
PPTX
Exposicion mineria de datos - Franklin Rodríguez
PPTX
Mineria de datos
Manejo De Datos
Mineria de datos
Capitulo5
Capitulo5
Presentacion data mining (mineria de datos)- base de datos
Monografia Data Mining
Data Mining
Minería de Datos. Introducción
Mineria de datos ok
Mineria de datos
Data minning final tp internet inf 13 miercoles de 18 a 21
Marisela labrador
Mineria de datos
Tecnicas de minera de datos CUN 2024.pdf
MINERIA DE DATOS enfocado a ml cun 2024.pdf
Mineria de datos ensayo
Data Mining , what is? And how is being used.
Exposicion mineria de datos - Franklin Rodríguez
Mineria de datos
Publicidad

Último (20)

PDF
Posiciones de EUA en el ranking de los países por IDH ajustado por desigualda...
DOCX
Estratégias de Ventas para WhatsApp paso a paso
PDF
JsjsjskkskskskskskksjskwiwUltradiano.pdf.pdf
PDF
HIS. UNI R03 - CLAVES.pdfG05 HIS.UNI- MUNI.pdf
PPTX
ASTU_U3_EA_CLMR modelos del sistema turistico.pptx
PPTX
La gestión en los servicios de salud.pptx 1.pptx
PPTX
GOOGLE SHEETS IMPORTANCIA Y CARACTERISITICAS
PDF
docsity-diapositivas-de-la-salud-mental.pdf
PPTX
DIAPOSITIVA DE TEORIA CRITICA EN EDUCACION - RAMOS ALANIA ANA MARIA.pptx
PDF
S01_s1_Sesión 1_pptx.pdf SEMANA 1 TALLER V
PDF
Proyecto Bootcamp - Entregables y Documentación.pdf
PDF
Ranking de potencias geopolíticas revisado al año (2025).pdf
PPTX
SEPSIS_ULTIMA_EXPO[1]sepsisenelreci.pptx
PPTX
Sistema Cardiovascular, funciones, partes
PPTX
El adjetivo, descripción de la categoría gramatical
PDF
Estrategia de apoyo realizada por juan pablo
PPTX
D.4. Ciclos Mq While - Máximos - Mínimos.pptx
PPTX
INDUCCION Y ORIENTACION DE LA EMPRESA VALE
PPTX
Las buenas costumbres en la familiaaaaaaa
PPTX
DIAPOSITIVA DE ADELA CORTINA - RAMOS ALANIA ANA MARIA.pptx
Posiciones de EUA en el ranking de los países por IDH ajustado por desigualda...
Estratégias de Ventas para WhatsApp paso a paso
JsjsjskkskskskskskksjskwiwUltradiano.pdf.pdf
HIS. UNI R03 - CLAVES.pdfG05 HIS.UNI- MUNI.pdf
ASTU_U3_EA_CLMR modelos del sistema turistico.pptx
La gestión en los servicios de salud.pptx 1.pptx
GOOGLE SHEETS IMPORTANCIA Y CARACTERISITICAS
docsity-diapositivas-de-la-salud-mental.pdf
DIAPOSITIVA DE TEORIA CRITICA EN EDUCACION - RAMOS ALANIA ANA MARIA.pptx
S01_s1_Sesión 1_pptx.pdf SEMANA 1 TALLER V
Proyecto Bootcamp - Entregables y Documentación.pdf
Ranking de potencias geopolíticas revisado al año (2025).pdf
SEPSIS_ULTIMA_EXPO[1]sepsisenelreci.pptx
Sistema Cardiovascular, funciones, partes
El adjetivo, descripción de la categoría gramatical
Estrategia de apoyo realizada por juan pablo
D.4. Ciclos Mq While - Máximos - Mínimos.pptx
INDUCCION Y ORIENTACION DE LA EMPRESA VALE
Las buenas costumbres en la familiaaaaaaa
DIAPOSITIVA DE ADELA CORTINA - RAMOS ALANIA ANA MARIA.pptx

Data mining

  • 2. ●¿Qué es? La minería de datos se puede resumir como el análisis de grandes cantidades de datos para extraer información interesante, que puede ser ofrecida por dinero o simplemente por puro conocimiento.
  • 3. ●Técnicas● Hay diferentes tipos de técnicas como: ● Redes neuronales: Son un ejemplo de aprendizaje y procesamiento automático inspirado en la forma en que funciona el sistema nervioso de los animales. Es un sistema de conexión de neuronas en una red que produce un estímulo de salida. ● Árboles de decisión: Un árbol de decisión es un modelo de predicción utilizado en el ámbito de la inteligencia artificial para representar y categorizar unas condiciones para dar un resultado. ● Clustering o agrupamiento: Agrupación de vectores según las distancias y dispone los vectores más cerca si tienen características comunes.
  • 4. ●UsosFraudes Un caso importante es el de la detección de transacciones de lavado de dinero o de fraude en el uso de tarjetas de crédito o de servicios de telefonía. Estas operaciones fraudulentas o ilegales suelen seguir patrones característicos que permiten, con cierto bastante probabilidad, distinguirlas de las normales y desarrollar así mecanismos para tomar medidas rápidas frente a ellas. Terrorismo La minería de datos ha sido usada por el Ejército de los EE.UU. al identificar al líder de los atentados del 11 de septiembre de 2001, y a otros tres secuestradores del "11-S" como posibles miembros de Al Qaeda que operaban en los EE.UU. más de un año antes del ataque. Videojuegos la necesidad por conocer a sus consumidores y lo que les gusta es fundamental para crear un videojuego, y se necesitan diferentes datos para antes de comenzar un nuevo videojuego.
  • 5. ●Privacidad La minería de datos requiere una preparación de la información, ya que puede darnos información o patrones que pueden comprometer confidencialidades y privacidad. Tratar información privada lleva a que, cuando se juega con la información, y una vez recogida y ordenada, por culpa del informático o quien sea que tenga acceso a ella, puede identificar de donde y de quien es, aun siendo de origen “desconocido”. Esto puede llevar a problemas muy serios e importantes como pueden ser la pérdida de un correo electrónico de importancia, cuentas bancarias, datos dentro de acuerdos de confidencialidad…. Cuando se va a hacer una minería de información, antes se debe tener en cuenta: ●El propósito de la información y cualquier conocimiento del proyecto de minería ●Cómo va a ser usada ●Quién tendrá acceso a ella y qué intenciones tendría con ellas ●La seguridad de su acceso ●Como puede ser actualizada esa información
  • 6. ●Softwares de mineria ● KNIME ● NEURAL DESIGNER ● OPENN ● ORANGE
  • 7. ●Softwares de mineria ● KNIME ● NEURAL DESIGNER ● OPENN ● ORANGE