SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
DATA MINING:
MINERÍA DE DATOS
Prof. Gustavo Bonalde
Concepto DM


 Data Mining (minería de datos): técnicas para la
 extracción de información oculta en grandes bases
 de datos.
 Minería de datos: es necesario remover muchos datos
 (tierra) para extraer algo de información (metal).

  ―Torturar los datos hasta que nos den información‖
Fases para un proyecto de DM


   Comprensión del negocio y del problema que se
    quiere resolver
   Determinación, obtención y limpieza de los datos
    necesarios
   Creación de modelos matemáticos
   Validación, comunicación, etc. de los resultados
    obtenidos
   Integración, si procede, de los resultados en un
    sistema transaccional o similar
DM se aplica a:


   Segmentación de mercado
   Deserción de clientes
   Detección de fraude
   Mercadotecnia directa
   Análisis de canasta de mercado
   Análisis de tendencias
Tendencia en DM

    La minería de datos ha sufrido transformaciones en los últimos años de
    acuerdo con cambios tecnológicos, de estrategias de márketing, la
    extensión de los modelos de compra en línea, etc. Los más importantes de
    ellos son:

   La importancia que han cobrado los datos no estructurados (texto,
    páginas de internet, etc.)
   La necesidad de integrar los algoritmos y resultados obtenidos en sistemas
    operacionales, portales de internet, etc.
   La exigencia de que los procesos funcionen prácticamente en línea (por
    ejemplo, que frente a un fraude con una tarjeta de crédito, ésta pueda ser
    cancelada casi al instante)
Ejemplo DM:
Cervezas y Pañales

  El ejemplo clásico —aparte de algo rancio y, posiblemente, apócrifo— de
  aplicación de la minería de datos tiene que ver con la detección de
  hábitos de compra en supermercados. Un estudio muy citado detectó que
  los viernes había una cantidad inusualmente elevada de clientes que
  adquirían a la vez pañales y cerveza. Se detectó que se debía a que
  dicho día solían acudir al supermercado padres jóvenes cuya perspectiva
  para el fin de semana consistía en quedarse en casa cuidando de su hijo y
  viendo la televisión con una cerveza en la mano. El supermercado pudo
  incrementar sus ventas de cerveza colocándolas próximas a los pañales
  para fomentar las ventas compulsivas.
Ejemplo DM
No los dejes escapar

  Un ejemplo más habitual es el de la detección de patrones de fuga. En
  muchas industrias —como la banca, las telecomunicaciones, etc.— existe un
  comprensible interés en detectar cuanto antes aquellos clientes que puedan
  estar pensando en rescindir sus contratos para, posiblemente, pasarse a la
  competencia. A estos clientes —y en función de su valor— se les podrían
  hacer ofertas personalizadas, ofrecer promociones especiales, etc., con el
  objetivo último de retenerlos. La minería de datos ayuda a determinar qué
  clientes son los más proclives a darse de baja estudiando sus patrones de
  comportamiento y comparándolos con muestras de clientes que,
  efectivamente, se dieron de baja en el pasado.
Ejemplo DM:
Fraudes

 Un caso análogo es el de la detección de transacciones de
 blanqueo de dinero o de fraude en el uso de tarjetas de
 crédito o de servicios de telefonía móvil e, incluso, en la
 relación de los contribuyentes con el fisco. Generalmente, estas
 operaciones fraudulentas o ilegales suelen seguir patrones
 característicos que permiten, con cierto grado de
 probabilidad, distinguirlas de las legítimas y desarrollar así
 mecanismos para tomar medidas rápidas frente a ellas.
Ejemplo DM:
Huellas digitales

  También es un área en boga el del análisis del
  comportamiento de los visitantes —sobre todo, cuando son
  clientes potenciales— en una página de internet. O la
  utilización de la información —obtenida por medios más o
  menos legítimos— sobre ellos para ofrecerles propaganda
  adaptada específicamente a su perfil. O para, una vez que
  adquieren un determinado producto, saber inmediatamente
  qué otro ofrecerle teniendo en cuenta la información histórica
  disponible acerca de los clientes que han comprado el
  primero.
Caso de Estudio: 1
Sector: Gobierno
El FBI analizará las bases de datos comerciales para detectar terroristas.


   A principios del mes de julio de 2002, el director del Federal Bureau of Investigation (FBI), John Aschcroft,
   anunció que el Departamento de Justicia comenzará a introducirse en la vasta cantidad de datos
   comerciales referentes a los hábitos y preferencias de compra de los consumidores, con el fin de descubrir
   potenciales terroristas antes de que ejecuten una acción.
   Algunos expertos aseguran que, con esta información, el FBI unirá todas las bases de datos probablemente
   mediante el número de la Seguridad Social y permitirá saber si una persona fuma, qué talla y tipo de
   ropa usa, su registro de arrestos, su salario, las revistas a las que está suscrito, su altura y peso, sus
   contribuciones a la Iglesia, grupos políticos u organizaciones no gubernamentales, sus enfermedades
   crónicas (como diabetes o asma), los libros que lee, los productos de supermercado que compra, si tomó
   clases de vuelo o si tiene cuentas de banco abiertas, entre otros.

   La inversión inicial ronda los setenta millones de dólares estadounidenses para consolidar los almacenes de
   datos, desarrollar redes de seguridad para compartir información e implementar nuevo software analítico
   y de visualización.
Caso de Estudio 2
Sector: Empresa
Detección de fraudes en las tarjetas de crédito.


   En 2001, las instituciones financieras a escala mundial perdieron más de 2.000
   millones de dólares estadounidenses en fraudes con tarjetas de crédito y débito. El
   Falcon Fraud Manager es un sistema inteligente que examina transacciones,
   propietarios de tarjetas y datos financieros para detectar y mitigar fraudes. En un
   principio estaba pensado, en instituciones financieras de Norteamérica, para
   detectar fraudes en tarjetas de crédito. Sin embargo, actualmente se le han
   incorporado funcionalidades de análisis en las tarjetas comerciales, de combustibles
   y de débito. El sistema Falcon ha permitido ahorrar más de seiscientos millones de
   dólares estadounidenses cada año y protege aproximadamente más de
   cuatrocientos cincuenta millones de pagos con tarjeta en todo el mundo –
   aproximadamente el sesenta y cinco por ciento de todas las transacciones con
   tarjeta de crédito.
Caso de Estudio 3
Sector: Empresa
Descubriendo el porqué de la deserción de clientes de una compañía operadora de telefonía
móvil.



   Este estudio fue desarrollado en una operadora española que básicamente situó sus objetivos en dos
   puntos: el análisis del perfil de los clientes que se dan de baja y la predicción del comportamiento de sus
   nuevos clientes. Se analizaron los diferentes históricos de clientes que habían abandonado la operadora
   (12,6%) y de clientes que continuaban con su servicio (87,4%). También se analizaron las variables
   personales de cada cliente (estado civil, edad, sexo, nacionalidad, etc.). De igual forma se estudiaron, para
   cada cliente, la morosidad, la frecuencia y el horario de uso del servicio, los descuentos y el porcentaje de
   llamadas locales, interprovinciales, internacionales y gratuitas. Al contrario de lo que se podría pensar, los
   clientes que abandonaban la operadora generaban ganancias para la empresa; sin embargo, una de las
   conclusiones más importantes radicó en el hecho de que los clientes que se daban de baja recibían pocas
   promociones y registraban un mayor número de incidencias respecto a la media. De esta forma se
   recomendó a la operadora hacer un estudio sobre sus ofertas y analizar profundamente las incidencias
   recibidas por esos clientes. Al descubrir el perfil que presentaban, la operadora tuvo que diseñar un trato
   más personalizado para sus clientes actuales con esas características. Para poder predecir el
   comportamiento de sus nuevos clientes se diseñó un sistema de predicción basado en la cantidad de datos
   que se podía obtener de los nuevos clientes comparados con el comportamiento de clientes anteriores.
Caso de Estudio 4
Sector: Empresa
Prediciendo el tamaño de las audiencias televisivas.




   La British Broadcasting Corporation (BBC) del Reino Unido emplea un
   sistema para predecir el tamaño de las audiencias televisivas para un
   programa propuesto, así como el tiempo óptimo de exhibición (Brachman y
   otros, 1996). El sistema utiliza redes neuronales y árboles de decisión
   aplicados a datos históricos de la cadena para determinar los criterios que
   participan según el programa que hay que presentar.La versión final se
   desempeña tan bien como un experto humano con la ventaja de que se
   adapta más fácilmente a los cambios porque es constantemente
   reentrenada con datos actuales.
Caso de estudio 5.
Sector: Clubes deportivos
El AC de Milán utiliza un sistema inteligente para prevenir lesiones.


   Esta temporada el club comenzará a usar redes neuronales para prevenir lesiones y optimizar el
   acondicionamiento de cada atleta. Esto ayudará a seleccionar el fichaje de un posible jugador o a alertar
   al médico del equipo de una posible lesión.

    El sistema, creado por Computer Associates International, es alimentado por datos de cada jugador,
   relacionados con su rendimiento, alimentación y respuesta a estímulos externos, que se obtienen y analizan
   cada quince días. El jugador lleva a cabo determinadas actividades que son monitoreadas por veinticuatro
   sensores conectados al cuerpo y que transmiten señales de radio que posteriormente son almacenadas en
   una base de datos. Actualmente el sistema dispone de 5.000 casos registrados que permiten predecir
   alguna posible lesión. Con ello, el club intenta ahorrar dinero evitando comprar jugadores que presenten
   una alta probabilidad de lesión, lo que haría incluso renegociar su contrato. Por otra parte, el sistema
   pretende encontrar las diferencias entre las lesiones de atletas de ambos sexos, así como saber si una
   determinada lesión se relaciona con el estilo de juego de un país concreto donde se practica el fútbol.
Caso de estudio 6.
Sector: Clubes deportivos
Los equipos de la NBA utilizan aplicaciones inteligentes para apoyar a su cuerpo de
entrenadores.



   El Advanced Scout es un software que emplea técnicas de data mining y que han desarrollado investigadores de IBM para
   detectar patrones estadísticos y eventos raros. Tiene una interfaz gráfica muy amigable orientada a un objetivo muy
   específico: analizar el juego de los equipos de la National Basketball Association (NBA).
   El software utiliza todos los registros guardados de cada evento en cada juego: pases, encestes, rebotes y doble marcaje
   (double team) a un jugador por el equipo contrario, entre otros. El objetivo es ayudar a los entrenadores a aislar eventos que
   no detectan cuando observan el juego en vivo o en película.
   Un resultado interesante fue uno hasta entonces no observado por los entrenadores de los Knicks de Nueva York. El doble
   marcaje a un jugador puede generalmente dar la oportunidad a otro jugador de encestar más fácilmente. Sin embargo,
   cuando los Bulls de Chicago jugaban contra los Knicks, se encontró que el porcentaje de encestes después de que al centro de
   los Knicks, Patrick Ewing, le hicieran doble marcaje era extremadamente bajo, indicando que los Knicks no reaccionaban
   correctamente a los dobles marcajes. Para saber el porqué, el cuerpo de entrenadores estudió cuidadosamente todas las
   películas de juegos contra Chicago. Observaron que los jugadores de Chicago rompían su doble marcaje muy rápido de tal
   forma que podían tapar al encestador libre de los Knicks antes de prepararse para efectuar su tiro. Con este conocimiento,
   los entrenadores crearon estrategias alternativas para tratar con el doble marcaje.
   La temporada pasada, IBM ofreció el Advanced Scout a la NBA, que se convirtió así en un patrocinador corporativo. La NBA
   dio a sus veintinueve equipos la oportunidad de aplicarlo. Dieciocho equipos lo están haciendo hasta el momento obteniendo
   descubrimientos interesantes.
Extensiones del data mining:
Web mining
 Una de las extensiones del data mining consiste en aplicar sus técnicas a
 documentos y servicios del Web, lo que se llama web mining (minería de web)
 (Kosala y otros, 2000).

 Todos los que visitan un sitio en Internet dejan huellas digitales (direcciones de IP,
 navegador, galletas, etc.) que los servidores automáticamente almacenan en una
 bitácora de accesos (log).
Web mining
 Normalmente, el web mining puede clasificarse en tres dominios de extracción de conocimiento de acuerdo
 con la naturaleza de los datos:


  1. Web content mining (minería de contenido web). Es el proceso que consiste en la extracción de
 conocimiento del contenido de documentos o sus descripciones. La localización de patrones en el texto de
 los documentos, el descubrimiento del recurso basado en conceptos de indexación o la tecnología basada
 en agentes también pueden formar parte de esta categoría.


  2. Web structure mining (minería de estructura web). Es el proceso de inferir conocimiento de la
 organización del WWW y la estructura de sus ligas.


  3. Web usage mining (minería de uso web). Es el proceso de extracción de modelos interesantes usando los
 logs de los accesos al web.
Web mining
    Algunos de los resultados que pueden obtenerse tras la aplicación de los diferentes métodos de web mining
    son:

   El ochenta y cinco por ciento de los clientes que acceden a /productos/home.html y a
    /productos/noticias.html acceden también a /productos/historias_suceso.html. Esto podría indicar que existe
    alguna noticia interesante de la empresa que hace que los clientes se dirijan a historias de suceso.
    Igualmente, este resultado permitiría detectar la noticia sobresaliente y colocarla quizá en la página
    principal de la empresa.

   Los clientes que hacen una compra en línea cada semana en /compra/producto1.html tienden a ser de
    sectores del gobierno. Esto podría resultar en proponer diversas ofertas a este sector para potenciar más
    sus compras.

   El sesenta por ciento de los clientes que hicieron una compra en línea en /compra/producto1.html también
    compraron en /compra/producto4.html después de un mes. Esto indica que se podría recomendar en la
    página del producto 1 comprar el producto 4 y ahorrarse el costo de envío de este producto.
Extensiones del data mining:
Text mining
    Estudios recientes indican que el ochenta por ciento de la información de una compañía está almacenada
    en forma de documentos. Sin duda, este campo de estudio es muy vasto, por lo que técnicas como la
    categorización de texto, el procesamiento de lenguaje natural, la extracción y recuperación de la
    información o el aprendizaje automático, entre otras, apoyan al text mining (minería de texto).


   Búsqueda de patrones en textos.
       Búsqueda de documentos similares en bases de datos.
       Asociación automática de palabras clave (keywords) a
        documentos.
       Búsqueda de datos concretos (en tablas, por ejemplo)
        en grandes bases de datos de documentos.
   En ningún caso son procesos triviales.
Manejando la información sobre sus clientes.
Primer Paso:

   Crear perfiles de los clientes
Manejando la información sobre sus clientes.
Segundo paso:

   Establecer información de servicio
Manejando la información sobre sus clientes.
Tercer Paso:

   Medir el desempeño y la satisfacción de los clientes
Gracias por su atención
     Gustavo Bonalde, PMP

       http://gbonalde.blogspot.com/
         http://twitter.com/gbonalde

       gustavo.bonalde@gmail.com

Mais conteúdo relacionado

Mais procurados

MIneria de datos
MIneria de datosMIneria de datos
MIneria de datosJuan Flores
 
Exposicion mineria de datos - Franklin Rodríguez
Exposicion mineria de datos - Franklin Rodríguez Exposicion mineria de datos - Franklin Rodríguez
Exposicion mineria de datos - Franklin Rodríguez Ana Delgado
 
Mineria De Datos Secuenciales
Mineria De Datos SecuencialesMineria De Datos Secuenciales
Mineria De Datos SecuencialesMarilyn Jaramillo
 
Minería de Datos Covid19 en Latinoamérica
Minería de Datos Covid19 en LatinoaméricaMinería de Datos Covid19 en Latinoamérica
Minería de Datos Covid19 en LatinoaméricaAlejandra Gonzales
 
Aplicando mineria de datos - Latinoamerica
Aplicando mineria de datos - LatinoamericaAplicando mineria de datos - Latinoamerica
Aplicando mineria de datos - LatinoamericaFranzCarlosSuarezGat
 
Monografia Data Mining
Monografia Data Mining   Monografia Data Mining
Monografia Data Mining PabloMolina111
 
Minería de datos Presentación
Minería de datos PresentaciónMinería de datos Presentación
Minería de datos Presentaciónedmaga
 
Introducción al Data Mining
Introducción al Data MiningIntroducción al Data Mining
Introducción al Data MiningAndres Eyherabide
 
Mineria de Datos Parte I
Mineria de Datos Parte I Mineria de Datos Parte I
Mineria de Datos Parte I ufrj
 
Data Mining
Data MiningData Mining
Data Miningbrobelo
 
La Minería de Datos y herramientas de análisis
La Minería de Datos y herramientas de análisisLa Minería de Datos y herramientas de análisis
La Minería de Datos y herramientas de análisisMundo Contact
 
¿Qué es un modelo predictivo y para qué vale?
¿Qué es un modelo predictivo y para qué vale?¿Qué es un modelo predictivo y para qué vale?
¿Qué es un modelo predictivo y para qué vale?Scoremind
 

Mais procurados (19)

MIneria de datos
MIneria de datosMIneria de datos
MIneria de datos
 
Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
Exposicion mineria de datos - Franklin Rodríguez
Exposicion mineria de datos - Franklin Rodríguez Exposicion mineria de datos - Franklin Rodríguez
Exposicion mineria de datos - Franklin Rodríguez
 
Mineria De Datos Secuenciales
Mineria De Datos SecuencialesMineria De Datos Secuenciales
Mineria De Datos Secuenciales
 
Minería de Datos Covid19 en Latinoamérica
Minería de Datos Covid19 en LatinoaméricaMinería de Datos Covid19 en Latinoamérica
Minería de Datos Covid19 en Latinoamérica
 
Aplicando mineria de datos - Latinoamerica
Aplicando mineria de datos - LatinoamericaAplicando mineria de datos - Latinoamerica
Aplicando mineria de datos - Latinoamerica
 
Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
Monografia Data Mining
Monografia Data Mining   Monografia Data Mining
Monografia Data Mining
 
Minería de datos
Minería de datosMinería de datos
Minería de datos
 
Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
Mineria De Datos
Mineria De DatosMineria De Datos
Mineria De Datos
 
Minería de datos Presentación
Minería de datos PresentaciónMinería de datos Presentación
Minería de datos Presentación
 
Introducción al Data Mining
Introducción al Data MiningIntroducción al Data Mining
Introducción al Data Mining
 
Mineria de Datos Parte I
Mineria de Datos Parte I Mineria de Datos Parte I
Mineria de Datos Parte I
 
Data Mining
Data MiningData Mining
Data Mining
 
La Minería de Datos y herramientas de análisis
La Minería de Datos y herramientas de análisisLa Minería de Datos y herramientas de análisis
La Minería de Datos y herramientas de análisis
 
Aplicaciones de la mineria de datos
Aplicaciones de la mineria de datosAplicaciones de la mineria de datos
Aplicaciones de la mineria de datos
 
¿Qué es un modelo predictivo y para qué vale?
¿Qué es un modelo predictivo y para qué vale?¿Qué es un modelo predictivo y para qué vale?
¿Qué es un modelo predictivo y para qué vale?
 

Destaque

Data Mining. Extracción de Conocimiento en Grandes Bases de Datos
Data Mining. Extracción de Conocimiento en Grandes Bases de DatosData Mining. Extracción de Conocimiento en Grandes Bases de Datos
Data Mining. Extracción de Conocimiento en Grandes Bases de DatosRoberto Espinosa
 
Fundamentos de Data Mining con R
Fundamentos de Data Mining con RFundamentos de Data Mining con R
Fundamentos de Data Mining con RSoftware Guru
 
Soluciones de Big Data en el Entorno Analítico de SAS
Soluciones de Big Data en el Entorno Analítico de SASSoluciones de Big Data en el Entorno Analítico de SAS
Soluciones de Big Data en el Entorno Analítico de SASDMC Perú
 
Técnicas y Modelos de Mineria de Datos
Técnicas y Modelos de Mineria de DatosTécnicas y Modelos de Mineria de Datos
Técnicas y Modelos de Mineria de Datosiloylan
 
Data Mining Snoop Consulting Arg
Data Mining Snoop Consulting ArgData Mining Snoop Consulting Arg
Data Mining Snoop Consulting ArgSnoop Consulting
 
Uni fiee scm sesion 07 modelos empiricos de prediccion de propagación para ma...
Uni fiee scm sesion 07 modelos empiricos de prediccion de propagación para ma...Uni fiee scm sesion 07 modelos empiricos de prediccion de propagación para ma...
Uni fiee scm sesion 07 modelos empiricos de prediccion de propagación para ma...c09271
 
Big Data Analytics: Automatización de Modelos Predictivos
Big Data Analytics: Automatización de Modelos PredictivosBig Data Analytics: Automatización de Modelos Predictivos
Big Data Analytics: Automatización de Modelos PredictivosDMC Perú
 
Data mining
Data miningData mining
Data miningmayimez
 
Data Mining: Torturando los datos hasta que confiesen
Data Mining: Torturando los datos hasta que confiesenData Mining: Torturando los datos hasta que confiesen
Data Mining: Torturando los datos hasta que confiesenSoftware Guru
 
Introduccion a Machine Learning
Introduccion a Machine LearningIntroduccion a Machine Learning
Introduccion a Machine LearningStratebi
 
Introducción a Text Mining
Introducción a Text MiningIntroducción a Text Mining
Introducción a Text MiningJuan Azcurra
 
Caracteristicas de los modelos de propagacion
Caracteristicas de los modelos de propagacionCaracteristicas de los modelos de propagacion
Caracteristicas de los modelos de propagacionalfredo_tics
 
Text Mining: Segmentaciónd de Usuarios de Twitter. Lima Metropolitana.
Text Mining: Segmentaciónd de Usuarios de Twitter. Lima Metropolitana.Text Mining: Segmentaciónd de Usuarios de Twitter. Lima Metropolitana.
Text Mining: Segmentaciónd de Usuarios de Twitter. Lima Metropolitana.DMC Perú
 
Desmitificando el Big Data
Desmitificando el Big DataDesmitificando el Big Data
Desmitificando el Big DataStratebi
 
Modelos predictivos: datos, métodos, problemas y aplicaciones
Modelos predictivos: datos, métodos, problemas y aplicacionesModelos predictivos: datos, métodos, problemas y aplicaciones
Modelos predictivos: datos, métodos, problemas y aplicacionesÁngel M. Felicísimo
 
Métodos predictivos y Descriptivos - MINERÍA DE DATOS
Métodos predictivos y Descriptivos - MINERÍA DE DATOSMétodos predictivos y Descriptivos - MINERÍA DE DATOS
Métodos predictivos y Descriptivos - MINERÍA DE DATOSlalopg
 
Deductivo e inductivo
Deductivo e inductivoDeductivo e inductivo
Deductivo e inductivoLuis Bali
 

Destaque (20)

Data Mining. Extracción de Conocimiento en Grandes Bases de Datos
Data Mining. Extracción de Conocimiento en Grandes Bases de DatosData Mining. Extracción de Conocimiento en Grandes Bases de Datos
Data Mining. Extracción de Conocimiento en Grandes Bases de Datos
 
Fundamentos de Data Mining con R
Fundamentos de Data Mining con RFundamentos de Data Mining con R
Fundamentos de Data Mining con R
 
Soluciones de Big Data en el Entorno Analítico de SAS
Soluciones de Big Data en el Entorno Analítico de SASSoluciones de Big Data en el Entorno Analítico de SAS
Soluciones de Big Data en el Entorno Analítico de SAS
 
Técnicas y Modelos de Mineria de Datos
Técnicas y Modelos de Mineria de DatosTécnicas y Modelos de Mineria de Datos
Técnicas y Modelos de Mineria de Datos
 
Data Mining en Forman
Data Mining en FormanData Mining en Forman
Data Mining en Forman
 
Data Mining Snoop Consulting Arg
Data Mining Snoop Consulting ArgData Mining Snoop Consulting Arg
Data Mining Snoop Consulting Arg
 
Uni fiee scm sesion 07 modelos empiricos de prediccion de propagación para ma...
Uni fiee scm sesion 07 modelos empiricos de prediccion de propagación para ma...Uni fiee scm sesion 07 modelos empiricos de prediccion de propagación para ma...
Uni fiee scm sesion 07 modelos empiricos de prediccion de propagación para ma...
 
Data Mining
Data MiningData Mining
Data Mining
 
Big Data Analytics: Automatización de Modelos Predictivos
Big Data Analytics: Automatización de Modelos PredictivosBig Data Analytics: Automatización de Modelos Predictivos
Big Data Analytics: Automatización de Modelos Predictivos
 
Data mining
Data miningData mining
Data mining
 
Data Mining: Torturando los datos hasta que confiesen
Data Mining: Torturando los datos hasta que confiesenData Mining: Torturando los datos hasta que confiesen
Data Mining: Torturando los datos hasta que confiesen
 
Introduccion a Machine Learning
Introduccion a Machine LearningIntroduccion a Machine Learning
Introduccion a Machine Learning
 
Introducción a Text Mining
Introducción a Text MiningIntroducción a Text Mining
Introducción a Text Mining
 
Caracteristicas de los modelos de propagacion
Caracteristicas de los modelos de propagacionCaracteristicas de los modelos de propagacion
Caracteristicas de los modelos de propagacion
 
Text Mining: Segmentaciónd de Usuarios de Twitter. Lima Metropolitana.
Text Mining: Segmentaciónd de Usuarios de Twitter. Lima Metropolitana.Text Mining: Segmentaciónd de Usuarios de Twitter. Lima Metropolitana.
Text Mining: Segmentaciónd de Usuarios de Twitter. Lima Metropolitana.
 
Desmitificando el Big Data
Desmitificando el Big DataDesmitificando el Big Data
Desmitificando el Big Data
 
Modelos predictivos: datos, métodos, problemas y aplicaciones
Modelos predictivos: datos, métodos, problemas y aplicacionesModelos predictivos: datos, métodos, problemas y aplicaciones
Modelos predictivos: datos, métodos, problemas y aplicaciones
 
Métodos predictivos y Descriptivos - MINERÍA DE DATOS
Métodos predictivos y Descriptivos - MINERÍA DE DATOSMétodos predictivos y Descriptivos - MINERÍA DE DATOS
Métodos predictivos y Descriptivos - MINERÍA DE DATOS
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Deductivo e inductivo
Deductivo e inductivoDeductivo e inductivo
Deductivo e inductivo
 

Semelhante a DM casos estudio sector

El lado oscuro de los grandes datos Las organizaciones de h.pdf
 El lado oscuro de los grandes datos Las organizaciones de h.pdf El lado oscuro de los grandes datos Las organizaciones de h.pdf
El lado oscuro de los grandes datos Las organizaciones de h.pdfalexleather
 
Data minning final tp internet inf 13 miercoles de 18 a 21
Data minning final tp internet inf 13 miercoles de 18 a 21Data minning final tp internet inf 13 miercoles de 18 a 21
Data minning final tp internet inf 13 miercoles de 18 a 21Daniela Bedascarrasbure
 
BIG DATA Transformando las industrias
BIG DATA Transformando las industriasBIG DATA Transformando las industrias
BIG DATA Transformando las industriasRollup Consulting
 
Mooc. comercio electrónico. 1.7. definición de comercio electrónico. protecci...
Mooc. comercio electrónico. 1.7. definición de comercio electrónico. protecci...Mooc. comercio electrónico. 1.7. definición de comercio electrónico. protecci...
Mooc. comercio electrónico. 1.7. definición de comercio electrónico. protecci...Brox Technology
 
1.7 Protección de datos
1.7 Protección de datos1.7 Protección de datos
1.7 Protección de datosBrox Technology
 
Sistema de Información de Mercadotecnia (SIM)
Sistema de Información de Mercadotecnia (SIM)Sistema de Información de Mercadotecnia (SIM)
Sistema de Información de Mercadotecnia (SIM)Miguel Angel
 
Sistemas de Informacion en el Ambiente Interno
Sistemas de Informacion en el Ambiente InternoSistemas de Informacion en el Ambiente Interno
Sistemas de Informacion en el Ambiente InternoVíctor Mqz
 
Privacidad de información en internet
Privacidad de información en internetPrivacidad de información en internet
Privacidad de información en internetHilario Gómez
 
Taller de tics 2 parte
Taller de tics 2 parteTaller de tics 2 parte
Taller de tics 2 parteycardenas1995
 
Belia salinas
Belia salinasBelia salinas
Belia salinasbelia-18
 
4 Datos secundarios y análisis del Big Data
4 Datos secundarios y análisis del Big Data4 Datos secundarios y análisis del Big Data
4 Datos secundarios y análisis del Big DataDiana Vaquero
 
Que problemas de seguridad y control se describen en este caso
Que  problemas de seguridad y control se describen en este casoQue  problemas de seguridad y control se describen en este caso
Que problemas de seguridad y control se describen en este casoFranco Alderete Garcìa
 
Mineria De Datos
Mineria De DatosMineria De Datos
Mineria De Datosguest6ff9a8
 
Proteger a los clientes, los ingresos #CADE Te Decimos Como
Proteger a los clientes, los ingresos #CADE Te Decimos ComoProteger a los clientes, los ingresos #CADE Te Decimos Como
Proteger a los clientes, los ingresos #CADE Te Decimos ComoCade Soluciones
 
Del dato a la toma de decisiones, pasando por el conocimiento
Del dato a la toma de decisiones, pasando por el conocimientoDel dato a la toma de decisiones, pasando por el conocimiento
Del dato a la toma de decisiones, pasando por el conocimientoLucero Vaccaro
 

Semelhante a DM casos estudio sector (20)

Data mining 1
Data mining 1Data mining 1
Data mining 1
 
El lado oscuro de los grandes datos Las organizaciones de h.pdf
 El lado oscuro de los grandes datos Las organizaciones de h.pdf El lado oscuro de los grandes datos Las organizaciones de h.pdf
El lado oscuro de los grandes datos Las organizaciones de h.pdf
 
Data minning final tp internet inf 13 miercoles de 18 a 21
Data minning final tp internet inf 13 miercoles de 18 a 21Data minning final tp internet inf 13 miercoles de 18 a 21
Data minning final tp internet inf 13 miercoles de 18 a 21
 
Infografia mineria
Infografia mineriaInfografia mineria
Infografia mineria
 
BIG DATA Transformando las industrias
BIG DATA Transformando las industriasBIG DATA Transformando las industrias
BIG DATA Transformando las industrias
 
Mooc. comercio electrónico. 1.7. definición de comercio electrónico. protecci...
Mooc. comercio electrónico. 1.7. definición de comercio electrónico. protecci...Mooc. comercio electrónico. 1.7. definición de comercio electrónico. protecci...
Mooc. comercio electrónico. 1.7. definición de comercio electrónico. protecci...
 
1.7 Protección de datos
1.7 Protección de datos1.7 Protección de datos
1.7 Protección de datos
 
Sistema de Información de Mercadotecnia (SIM)
Sistema de Información de Mercadotecnia (SIM)Sistema de Información de Mercadotecnia (SIM)
Sistema de Información de Mercadotecnia (SIM)
 
Sistemas de Informacion en el Ambiente Interno
Sistemas de Informacion en el Ambiente InternoSistemas de Informacion en el Ambiente Interno
Sistemas de Informacion en el Ambiente Interno
 
Introducción a la Minería de Datos (1).pdf
Introducción a la Minería de Datos (1).pdfIntroducción a la Minería de Datos (1).pdf
Introducción a la Minería de Datos (1).pdf
 
Privacidad de información en internet
Privacidad de información en internetPrivacidad de información en internet
Privacidad de información en internet
 
Taller de tics 2 parte
Taller de tics 2 parteTaller de tics 2 parte
Taller de tics 2 parte
 
Big data y Redes Sociales
Big data y Redes SocialesBig data y Redes Sociales
Big data y Redes Sociales
 
Belia salinas
Belia salinasBelia salinas
Belia salinas
 
4 Datos secundarios y análisis del Big Data
4 Datos secundarios y análisis del Big Data4 Datos secundarios y análisis del Big Data
4 Datos secundarios y análisis del Big Data
 
Que problemas de seguridad y control se describen en este caso
Que  problemas de seguridad y control se describen en este casoQue  problemas de seguridad y control se describen en este caso
Que problemas de seguridad y control se describen en este caso
 
Mineria De Datos
Mineria De DatosMineria De Datos
Mineria De Datos
 
Proteger a los clientes, los ingresos #CADE Te Decimos Como
Proteger a los clientes, los ingresos #CADE Te Decimos ComoProteger a los clientes, los ingresos #CADE Te Decimos Como
Proteger a los clientes, los ingresos #CADE Te Decimos Como
 
Proyecto big data
Proyecto big dataProyecto big data
Proyecto big data
 
Del dato a la toma de decisiones, pasando por el conocimiento
Del dato a la toma de decisiones, pasando por el conocimientoDel dato a la toma de decisiones, pasando por el conocimiento
Del dato a la toma de decisiones, pasando por el conocimiento
 

Mais de Gustavo Bonalde, CSP, PMI-ACP, SAFe Agilist,PMP.

Mais de Gustavo Bonalde, CSP, PMI-ACP, SAFe Agilist,PMP. (18)

Agiles 2018: Reescribiendo el ADN de las empresas
Agiles 2018: Reescribiendo el ADN de las empresas Agiles 2018: Reescribiendo el ADN de las empresas
Agiles 2018: Reescribiendo el ADN de las empresas
 
El journey de la transformacion
El journey de la transformacionEl journey de la transformacion
El journey de la transformacion
 
Cómo lograr victorias pocos probables con Scrum-Agile
Cómo lograr victorias pocos probables con Scrum-AgileCómo lograr victorias pocos probables con Scrum-Agile
Cómo lograr victorias pocos probables con Scrum-Agile
 
De Tradicional a Ágil en una institución bancaria
De Tradicional a Ágil en una institución bancariaDe Tradicional a Ágil en una institución bancaria
De Tradicional a Ágil en una institución bancaria
 
Project Engagement
Project EngagementProject Engagement
Project Engagement
 
El Arte de Cautivar.. con Scrum!
El Arte de Cautivar.. con Scrum!El Arte de Cautivar.. con Scrum!
El Arte de Cautivar.. con Scrum!
 
Planificación ágil
Planificación ágilPlanificación ágil
Planificación ágil
 
Blog y Twitter en la educación
Blog y Twitter en la educaciónBlog y Twitter en la educación
Blog y Twitter en la educación
 
Agile en la gerencia de proyectos
Agile en la gerencia de proyectosAgile en la gerencia de proyectos
Agile en la gerencia de proyectos
 
Startups agil o mas agil wayra talk
Startups  agil o mas agil wayra talkStartups  agil o mas agil wayra talk
Startups agil o mas agil wayra talk
 
Hello Agile
Hello AgileHello Agile
Hello Agile
 
Gestión de proyectos, enfoque PMI
Gestión de proyectos, enfoque PMIGestión de proyectos, enfoque PMI
Gestión de proyectos, enfoque PMI
 
Presentación cegov 2006 seniat blog
Presentación cegov 2006 seniat blogPresentación cegov 2006 seniat blog
Presentación cegov 2006 seniat blog
 
From rup 2 scrum, lecciones aprendidas
From rup 2 scrum, lecciones aprendidasFrom rup 2 scrum, lecciones aprendidas
From rup 2 scrum, lecciones aprendidas
 
Introducción gerencia de requerimientos
Introducción gerencia de requerimientosIntroducción gerencia de requerimientos
Introducción gerencia de requerimientos
 
Gestión ágil de proyectos con scrum
Gestión ágil de proyectos con scrumGestión ágil de proyectos con scrum
Gestión ágil de proyectos con scrum
 
Buenas practicas para el desarrollo de software
Buenas practicas para el desarrollo de softwareBuenas practicas para el desarrollo de software
Buenas practicas para el desarrollo de software
 
Computacion Ubicua
Computacion UbicuaComputacion Ubicua
Computacion Ubicua
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (13)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

DM casos estudio sector

  • 1. DATA MINING: MINERÍA DE DATOS Prof. Gustavo Bonalde
  • 2. Concepto DM Data Mining (minería de datos): técnicas para la extracción de información oculta en grandes bases de datos. Minería de datos: es necesario remover muchos datos (tierra) para extraer algo de información (metal). ―Torturar los datos hasta que nos den información‖
  • 3. Fases para un proyecto de DM  Comprensión del negocio y del problema que se quiere resolver  Determinación, obtención y limpieza de los datos necesarios  Creación de modelos matemáticos  Validación, comunicación, etc. de los resultados obtenidos  Integración, si procede, de los resultados en un sistema transaccional o similar
  • 4. DM se aplica a:  Segmentación de mercado  Deserción de clientes  Detección de fraude  Mercadotecnia directa  Análisis de canasta de mercado  Análisis de tendencias
  • 5. Tendencia en DM La minería de datos ha sufrido transformaciones en los últimos años de acuerdo con cambios tecnológicos, de estrategias de márketing, la extensión de los modelos de compra en línea, etc. Los más importantes de ellos son:  La importancia que han cobrado los datos no estructurados (texto, páginas de internet, etc.)  La necesidad de integrar los algoritmos y resultados obtenidos en sistemas operacionales, portales de internet, etc.  La exigencia de que los procesos funcionen prácticamente en línea (por ejemplo, que frente a un fraude con una tarjeta de crédito, ésta pueda ser cancelada casi al instante)
  • 6. Ejemplo DM: Cervezas y Pañales El ejemplo clásico —aparte de algo rancio y, posiblemente, apócrifo— de aplicación de la minería de datos tiene que ver con la detección de hábitos de compra en supermercados. Un estudio muy citado detectó que los viernes había una cantidad inusualmente elevada de clientes que adquirían a la vez pañales y cerveza. Se detectó que se debía a que dicho día solían acudir al supermercado padres jóvenes cuya perspectiva para el fin de semana consistía en quedarse en casa cuidando de su hijo y viendo la televisión con una cerveza en la mano. El supermercado pudo incrementar sus ventas de cerveza colocándolas próximas a los pañales para fomentar las ventas compulsivas.
  • 7. Ejemplo DM No los dejes escapar Un ejemplo más habitual es el de la detección de patrones de fuga. En muchas industrias —como la banca, las telecomunicaciones, etc.— existe un comprensible interés en detectar cuanto antes aquellos clientes que puedan estar pensando en rescindir sus contratos para, posiblemente, pasarse a la competencia. A estos clientes —y en función de su valor— se les podrían hacer ofertas personalizadas, ofrecer promociones especiales, etc., con el objetivo último de retenerlos. La minería de datos ayuda a determinar qué clientes son los más proclives a darse de baja estudiando sus patrones de comportamiento y comparándolos con muestras de clientes que, efectivamente, se dieron de baja en el pasado.
  • 8. Ejemplo DM: Fraudes Un caso análogo es el de la detección de transacciones de blanqueo de dinero o de fraude en el uso de tarjetas de crédito o de servicios de telefonía móvil e, incluso, en la relación de los contribuyentes con el fisco. Generalmente, estas operaciones fraudulentas o ilegales suelen seguir patrones característicos que permiten, con cierto grado de probabilidad, distinguirlas de las legítimas y desarrollar así mecanismos para tomar medidas rápidas frente a ellas.
  • 9. Ejemplo DM: Huellas digitales También es un área en boga el del análisis del comportamiento de los visitantes —sobre todo, cuando son clientes potenciales— en una página de internet. O la utilización de la información —obtenida por medios más o menos legítimos— sobre ellos para ofrecerles propaganda adaptada específicamente a su perfil. O para, una vez que adquieren un determinado producto, saber inmediatamente qué otro ofrecerle teniendo en cuenta la información histórica disponible acerca de los clientes que han comprado el primero.
  • 10. Caso de Estudio: 1 Sector: Gobierno El FBI analizará las bases de datos comerciales para detectar terroristas. A principios del mes de julio de 2002, el director del Federal Bureau of Investigation (FBI), John Aschcroft, anunció que el Departamento de Justicia comenzará a introducirse en la vasta cantidad de datos comerciales referentes a los hábitos y preferencias de compra de los consumidores, con el fin de descubrir potenciales terroristas antes de que ejecuten una acción. Algunos expertos aseguran que, con esta información, el FBI unirá todas las bases de datos probablemente mediante el número de la Seguridad Social y permitirá saber si una persona fuma, qué talla y tipo de ropa usa, su registro de arrestos, su salario, las revistas a las que está suscrito, su altura y peso, sus contribuciones a la Iglesia, grupos políticos u organizaciones no gubernamentales, sus enfermedades crónicas (como diabetes o asma), los libros que lee, los productos de supermercado que compra, si tomó clases de vuelo o si tiene cuentas de banco abiertas, entre otros. La inversión inicial ronda los setenta millones de dólares estadounidenses para consolidar los almacenes de datos, desarrollar redes de seguridad para compartir información e implementar nuevo software analítico y de visualización.
  • 11. Caso de Estudio 2 Sector: Empresa Detección de fraudes en las tarjetas de crédito. En 2001, las instituciones financieras a escala mundial perdieron más de 2.000 millones de dólares estadounidenses en fraudes con tarjetas de crédito y débito. El Falcon Fraud Manager es un sistema inteligente que examina transacciones, propietarios de tarjetas y datos financieros para detectar y mitigar fraudes. En un principio estaba pensado, en instituciones financieras de Norteamérica, para detectar fraudes en tarjetas de crédito. Sin embargo, actualmente se le han incorporado funcionalidades de análisis en las tarjetas comerciales, de combustibles y de débito. El sistema Falcon ha permitido ahorrar más de seiscientos millones de dólares estadounidenses cada año y protege aproximadamente más de cuatrocientos cincuenta millones de pagos con tarjeta en todo el mundo – aproximadamente el sesenta y cinco por ciento de todas las transacciones con tarjeta de crédito.
  • 12. Caso de Estudio 3 Sector: Empresa Descubriendo el porqué de la deserción de clientes de una compañía operadora de telefonía móvil. Este estudio fue desarrollado en una operadora española que básicamente situó sus objetivos en dos puntos: el análisis del perfil de los clientes que se dan de baja y la predicción del comportamiento de sus nuevos clientes. Se analizaron los diferentes históricos de clientes que habían abandonado la operadora (12,6%) y de clientes que continuaban con su servicio (87,4%). También se analizaron las variables personales de cada cliente (estado civil, edad, sexo, nacionalidad, etc.). De igual forma se estudiaron, para cada cliente, la morosidad, la frecuencia y el horario de uso del servicio, los descuentos y el porcentaje de llamadas locales, interprovinciales, internacionales y gratuitas. Al contrario de lo que se podría pensar, los clientes que abandonaban la operadora generaban ganancias para la empresa; sin embargo, una de las conclusiones más importantes radicó en el hecho de que los clientes que se daban de baja recibían pocas promociones y registraban un mayor número de incidencias respecto a la media. De esta forma se recomendó a la operadora hacer un estudio sobre sus ofertas y analizar profundamente las incidencias recibidas por esos clientes. Al descubrir el perfil que presentaban, la operadora tuvo que diseñar un trato más personalizado para sus clientes actuales con esas características. Para poder predecir el comportamiento de sus nuevos clientes se diseñó un sistema de predicción basado en la cantidad de datos que se podía obtener de los nuevos clientes comparados con el comportamiento de clientes anteriores.
  • 13. Caso de Estudio 4 Sector: Empresa Prediciendo el tamaño de las audiencias televisivas. La British Broadcasting Corporation (BBC) del Reino Unido emplea un sistema para predecir el tamaño de las audiencias televisivas para un programa propuesto, así como el tiempo óptimo de exhibición (Brachman y otros, 1996). El sistema utiliza redes neuronales y árboles de decisión aplicados a datos históricos de la cadena para determinar los criterios que participan según el programa que hay que presentar.La versión final se desempeña tan bien como un experto humano con la ventaja de que se adapta más fácilmente a los cambios porque es constantemente reentrenada con datos actuales.
  • 14. Caso de estudio 5. Sector: Clubes deportivos El AC de Milán utiliza un sistema inteligente para prevenir lesiones. Esta temporada el club comenzará a usar redes neuronales para prevenir lesiones y optimizar el acondicionamiento de cada atleta. Esto ayudará a seleccionar el fichaje de un posible jugador o a alertar al médico del equipo de una posible lesión. El sistema, creado por Computer Associates International, es alimentado por datos de cada jugador, relacionados con su rendimiento, alimentación y respuesta a estímulos externos, que se obtienen y analizan cada quince días. El jugador lleva a cabo determinadas actividades que son monitoreadas por veinticuatro sensores conectados al cuerpo y que transmiten señales de radio que posteriormente son almacenadas en una base de datos. Actualmente el sistema dispone de 5.000 casos registrados que permiten predecir alguna posible lesión. Con ello, el club intenta ahorrar dinero evitando comprar jugadores que presenten una alta probabilidad de lesión, lo que haría incluso renegociar su contrato. Por otra parte, el sistema pretende encontrar las diferencias entre las lesiones de atletas de ambos sexos, así como saber si una determinada lesión se relaciona con el estilo de juego de un país concreto donde se practica el fútbol.
  • 15. Caso de estudio 6. Sector: Clubes deportivos Los equipos de la NBA utilizan aplicaciones inteligentes para apoyar a su cuerpo de entrenadores. El Advanced Scout es un software que emplea técnicas de data mining y que han desarrollado investigadores de IBM para detectar patrones estadísticos y eventos raros. Tiene una interfaz gráfica muy amigable orientada a un objetivo muy específico: analizar el juego de los equipos de la National Basketball Association (NBA). El software utiliza todos los registros guardados de cada evento en cada juego: pases, encestes, rebotes y doble marcaje (double team) a un jugador por el equipo contrario, entre otros. El objetivo es ayudar a los entrenadores a aislar eventos que no detectan cuando observan el juego en vivo o en película. Un resultado interesante fue uno hasta entonces no observado por los entrenadores de los Knicks de Nueva York. El doble marcaje a un jugador puede generalmente dar la oportunidad a otro jugador de encestar más fácilmente. Sin embargo, cuando los Bulls de Chicago jugaban contra los Knicks, se encontró que el porcentaje de encestes después de que al centro de los Knicks, Patrick Ewing, le hicieran doble marcaje era extremadamente bajo, indicando que los Knicks no reaccionaban correctamente a los dobles marcajes. Para saber el porqué, el cuerpo de entrenadores estudió cuidadosamente todas las películas de juegos contra Chicago. Observaron que los jugadores de Chicago rompían su doble marcaje muy rápido de tal forma que podían tapar al encestador libre de los Knicks antes de prepararse para efectuar su tiro. Con este conocimiento, los entrenadores crearon estrategias alternativas para tratar con el doble marcaje. La temporada pasada, IBM ofreció el Advanced Scout a la NBA, que se convirtió así en un patrocinador corporativo. La NBA dio a sus veintinueve equipos la oportunidad de aplicarlo. Dieciocho equipos lo están haciendo hasta el momento obteniendo descubrimientos interesantes.
  • 16. Extensiones del data mining: Web mining Una de las extensiones del data mining consiste en aplicar sus técnicas a documentos y servicios del Web, lo que se llama web mining (minería de web) (Kosala y otros, 2000). Todos los que visitan un sitio en Internet dejan huellas digitales (direcciones de IP, navegador, galletas, etc.) que los servidores automáticamente almacenan en una bitácora de accesos (log).
  • 17. Web mining Normalmente, el web mining puede clasificarse en tres dominios de extracción de conocimiento de acuerdo con la naturaleza de los datos: 1. Web content mining (minería de contenido web). Es el proceso que consiste en la extracción de conocimiento del contenido de documentos o sus descripciones. La localización de patrones en el texto de los documentos, el descubrimiento del recurso basado en conceptos de indexación o la tecnología basada en agentes también pueden formar parte de esta categoría. 2. Web structure mining (minería de estructura web). Es el proceso de inferir conocimiento de la organización del WWW y la estructura de sus ligas. 3. Web usage mining (minería de uso web). Es el proceso de extracción de modelos interesantes usando los logs de los accesos al web.
  • 18. Web mining Algunos de los resultados que pueden obtenerse tras la aplicación de los diferentes métodos de web mining son:  El ochenta y cinco por ciento de los clientes que acceden a /productos/home.html y a /productos/noticias.html acceden también a /productos/historias_suceso.html. Esto podría indicar que existe alguna noticia interesante de la empresa que hace que los clientes se dirijan a historias de suceso. Igualmente, este resultado permitiría detectar la noticia sobresaliente y colocarla quizá en la página principal de la empresa.  Los clientes que hacen una compra en línea cada semana en /compra/producto1.html tienden a ser de sectores del gobierno. Esto podría resultar en proponer diversas ofertas a este sector para potenciar más sus compras.  El sesenta por ciento de los clientes que hicieron una compra en línea en /compra/producto1.html también compraron en /compra/producto4.html después de un mes. Esto indica que se podría recomendar en la página del producto 1 comprar el producto 4 y ahorrarse el costo de envío de este producto.
  • 19. Extensiones del data mining: Text mining Estudios recientes indican que el ochenta por ciento de la información de una compañía está almacenada en forma de documentos. Sin duda, este campo de estudio es muy vasto, por lo que técnicas como la categorización de texto, el procesamiento de lenguaje natural, la extracción y recuperación de la información o el aprendizaje automático, entre otras, apoyan al text mining (minería de texto).  Búsqueda de patrones en textos.  Búsqueda de documentos similares en bases de datos.  Asociación automática de palabras clave (keywords) a documentos.  Búsqueda de datos concretos (en tablas, por ejemplo) en grandes bases de datos de documentos.  En ningún caso son procesos triviales.
  • 20. Manejando la información sobre sus clientes. Primer Paso:  Crear perfiles de los clientes
  • 21. Manejando la información sobre sus clientes. Segundo paso:  Establecer información de servicio
  • 22. Manejando la información sobre sus clientes. Tercer Paso:  Medir el desempeño y la satisfacción de los clientes
  • 23. Gracias por su atención Gustavo Bonalde, PMP http://gbonalde.blogspot.com/ http://twitter.com/gbonalde gustavo.bonalde@gmail.com