2. ●¿Qué es?
La minería de datos se puede
resumir como el análisis de
grandes cantidades de datos
para extraer información
interesante, que puede ser
ofrecida por dinero o
simplemente por puro
conocimiento.
3. ●Técnicas● Hay diferentes tipos de técnicas como:
● Redes neuronales: Son un ejemplo de aprendizaje y procesamiento
automático inspirado en la forma en que funciona el sistema nervioso
de los animales. Es un sistema de conexión de neuronas en una red
que produce un estímulo de salida.
● Árboles de decisión: Un árbol de decisión es un modelo de predicción
utilizado en el ámbito de la inteligencia artificial para representar y
categorizar unas condiciones para dar un resultado.
● Clustering o agrupamiento: Agrupación de vectores según las
distancias y dispone los vectores más cerca si tienen características
comunes.
4. ●UsosFraudes
Un caso importante es el de la detección de transacciones de lavado de dinero o
de fraude en el uso de tarjetas de crédito o de servicios de telefonía. Estas
operaciones fraudulentas o ilegales suelen seguir patrones característicos que
permiten, con cierto bastante probabilidad, distinguirlas de las normales y
desarrollar así mecanismos para tomar medidas rápidas frente a ellas.
Terrorismo
La minería de datos ha sido usada por el Ejército de los EE.UU. al identificar al
líder de los atentados del 11 de septiembre de 2001, y a otros tres secuestradores
del "11-S" como posibles miembros de Al Qaeda que operaban en los EE.UU.
más de un año antes del ataque.
Videojuegos
la necesidad por conocer a sus consumidores y lo que les gusta es fundamental
para crear un videojuego, y se necesitan diferentes datos para antes de comenzar
un nuevo videojuego.
5. ●Privacidad
La minería de datos requiere una preparación de la información, ya que puede darnos
información o patrones que pueden comprometer confidencialidades y privacidad.
Tratar información privada lleva a que, cuando se juega con la información, y una vez recogida y
ordenada, por culpa del informático o quien sea que tenga acceso a ella, puede identificar de
donde y de quien es, aun siendo de origen “desconocido”.
Esto puede llevar a problemas muy serios e importantes como pueden ser la pérdida de un correo
electrónico de importancia, cuentas bancarias, datos dentro de acuerdos de confidencialidad….
Cuando se va a hacer una minería de información, antes se debe tener en cuenta:
●El propósito de la información y cualquier conocimiento del proyecto de minería
●Cómo va a ser usada
●Quién tendrá acceso a ella y qué intenciones tendría con ellas
●La seguridad de su acceso
●Como puede ser actualizada esa información