SlideShare una empresa de Scribd logo
1 de 17
Gestión de riesgo
Modelos de minería de datos y gestión de riesgos empresariales
Angel Soriano 16-misn-6-010
Minería de datosLas aplicaciones de minería de datos para negocios
cubren una variedad de campos.
El comercio automatizado se ha aplicado ampliamente en la práctica
durante décadas. Los esfuerzos más recientes se han centrado en el
análisis de sentimientos, la minería de textos de comentarios de
inversión para detectar patrones, especialmente relacionados con el
riesgo de inversión. Hay una serie de herramientas de minería de
datos. Esto incluye una variedad de software, algunos comerciales
(potentes y costosos), así como de código abierto. Se han publicado
herramientas de software de clasificación de código abierto.
R
Es un software de código abierto ampliamente utilizado. Rattle es un sistema GUI
para R (también de código abierto) que facilita la implementación de R para la minería
de datos.
Modelo de árbol de decisión
Es un método analítico que a través
de una representación esquemática
de las alternativas disponible facilita
la toma de mejores decisiones,
especialmente cuando existen
riesgos, costos, beneficios y
múltiples opciones.
Modelo de regresión logística
Es un tipo de análisis de
regresión utilizado para
predecir el resultado de una
variable categórica en función
de las variables
independientes o predictoras.
Es útil para modelar la
probabilidad de un evento
ocurriendo como función de
otros factores.
Modelo de red neuronal
Es un modelo simplificado
que emula el modo en que
el cerebro humano procesa
la información: Funciona
simultaneando un número
elevado de unidades de
procesamiento
interconectadas que
parecen versiones abstractas
de neuronas.
ERM Enterprise risk management
Es un proceso realizado por el consejo directivo de una entidad, la administración y el
personal de dicha entidad.
Es aplicado en el establecimiento de estrategias de toda la empresa, diseñada para
identificar eventos potenciales que puedan afectar a la entidad y administrar los
riesgos para proporcionar una seguridad e integridad razonable referente al logro de
objetivos.
Tablas de puntuación equilibradas para
medir el rendimiento de Enterprise Risk
Las tablas de puntuación equilibradas son una de las numerosas herramientas
cuantitativas disponibles para respaldar la planificación de riesgos.
Angel Soriano 16-misn-6-010
Gestión del riesgo de desastres naturales
Riesgo de desastres naturales
Algunas cosas que la naturaleza nos hace para incluir huracanes,
tornados, erupciones volcánicas y tsunamis. Algunos desastres son
causados por combinaciones de causas humanas y naturales.
Los desastres son eventos abruptos y calamitosos que causan grandes daños, pérdida
de vidas y destrucción. La gestión de emergencias se realiza en todos los países hasta
cierto grado.
Gestióndeemergencias
El papel de la tecnología de la información en la gestión de desastres para incluir las
funciones de:
• Extracción de información: recopilación de datos de una variedad de fuentes y
almacenamiento en bases de datos eficientes.
• Recuperación de información: búsqueda y localización eficiente de información
clave durante crisis.
• Filtrado de información: enfoque de datos pertinentes de manera receptiva. •
Minería de datos: extracción de patrones y tendencias.
• Soporte de decisiones: analice los datos a través de modelos para tomar mejores
decisiones.
Sistemas de apoyo a la gestión de
emergencias
Sistema de Apoyo a la Decisión de Protección de Infraestructura Crítica (CIPDSS).
6CIPDSS fue desarrollado por Los Alamos, Sandia y Argonne National Laboratories
patrocinado por el Departamento de Seguridad Nacional en los Estados Unidos. El
sistema incluye una variedad de aplicaciones para organizar y presentar información,
así como modelos de simulación de dinámica de sistemas de sectores críticos de
infraestructura, como agua, salud pública, servicios de emergencia,
telecomunicaciones, energía y transporte.
Los objetivos principales son:
1. Desarrollar, implementar y desarrollar un enfoque racional para priorizar las
estrategias de CIP y la asignación de recursos a través de modelos, simulaciones y
análisis para evaluar vulnerabilidades, consecuencias y riesgos
2. Proponer y evaluar estrategias y opciones de protección, mitigación, respuesta y
recuperación
3. Brindar apoyo en tiempo real a los responsables de la toma de decisiones durante
crisis y emergencias.
Criterios de gestión de desastres
• Protección contra inundaciones costeras
• Protección de sistemas de infraestructura pública
• Protección contra tormentas e inundaciones
• Protección de humedales y medio ambiente
• Protección de actividades recreativas
Evaluación de inversiones
El vínculo básico entre el riesgo y el retorno dice que mayores recompensas vienen
con un mayor riesgo y que las empresas que invierten en un área altamente propensa
a desastres naturales necesitarían reconocer esto en su inversión.

Más contenido relacionado

Similar a ISO 3000 risk management -estion de riesgo eso 3000

Metodos de evaluacion de riesgo
Metodos  de evaluacion de riesgoMetodos  de evaluacion de riesgo
Metodos de evaluacion de riesgoLUZ ANGELA QUITIAN
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgocarma0101
 
Presentacion2
Presentacion2Presentacion2
Presentacion2AGCR22
 
Iram 3801 evaluación de riesgos aplicada a la p.c.
Iram 3801 evaluación de riesgos aplicada a la p.c.Iram 3801 evaluación de riesgos aplicada a la p.c.
Iram 3801 evaluación de riesgos aplicada a la p.c.sergio santucho
 
Metodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoMetodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoDiana Rodriguez
 
Analisis de Riesgos
Analisis de RiesgosAnalisis de Riesgos
Analisis de Riesgosjfportu
 
Arc gis plataforma_geoespacial_inteligente_seguridad_ciudadana_esri
Arc gis plataforma_geoespacial_inteligente_seguridad_ciudadana_esriArc gis plataforma_geoespacial_inteligente_seguridad_ciudadana_esri
Arc gis plataforma_geoespacial_inteligente_seguridad_ciudadana_esriEsri
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Presentacion reliasoft-reno-mikel-y-pachi
Presentacion reliasoft-reno-mikel-y-pachiPresentacion reliasoft-reno-mikel-y-pachi
Presentacion reliasoft-reno-mikel-y-pachiPachi Martínez
 
Actividad 3 gestion integral de riesgo luz ainis mejia del prado
Actividad 3  gestion integral de riesgo    luz ainis mejia del pradoActividad 3  gestion integral de riesgo    luz ainis mejia del prado
Actividad 3 gestion integral de riesgo luz ainis mejia del pradoLuzmejia28
 
Metodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoMetodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoDiana Rodriguez
 
Metodos para la evaluacion integral del riesgo
Metodos para la evaluacion integral del riesgoMetodos para la evaluacion integral del riesgo
Metodos para la evaluacion integral del riesgoMayra simanca suarez
 

Similar a ISO 3000 risk management -estion de riesgo eso 3000 (20)

Gestion del riesgo
Gestion del riesgoGestion del riesgo
Gestion del riesgo
 
Metodos de evaluacion de riesgo
Metodos  de evaluacion de riesgoMetodos  de evaluacion de riesgo
Metodos de evaluacion de riesgo
 
Métodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgosMétodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgos
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
 
Magerit
MageritMagerit
Magerit
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Metodo evaluacion del riesgo
Metodo evaluacion del riesgoMetodo evaluacion del riesgo
Metodo evaluacion del riesgo
 
Cap3
Cap3Cap3
Cap3
 
Actividad no 3
Actividad no 3Actividad no 3
Actividad no 3
 
Iram 3801 evaluación de riesgos aplicada a la p.c.
Iram 3801 evaluación de riesgos aplicada a la p.c.Iram 3801 evaluación de riesgos aplicada a la p.c.
Iram 3801 evaluación de riesgos aplicada a la p.c.
 
Metodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoMetodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgo
 
Analisis de Riesgos
Analisis de RiesgosAnalisis de Riesgos
Analisis de Riesgos
 
Arc gis plataforma_geoespacial_inteligente_seguridad_ciudadana_esri
Arc gis plataforma_geoespacial_inteligente_seguridad_ciudadana_esriArc gis plataforma_geoespacial_inteligente_seguridad_ciudadana_esri
Arc gis plataforma_geoespacial_inteligente_seguridad_ciudadana_esri
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Presentacion reliasoft-reno-mikel-y-pachi
Presentacion reliasoft-reno-mikel-y-pachiPresentacion reliasoft-reno-mikel-y-pachi
Presentacion reliasoft-reno-mikel-y-pachi
 
Actividad 3 gestion integral de riesgo luz ainis mejia del prado
Actividad 3  gestion integral de riesgo    luz ainis mejia del pradoActividad 3  gestion integral de riesgo    luz ainis mejia del prado
Actividad 3 gestion integral de riesgo luz ainis mejia del prado
 
Metodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoMetodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgo
 
Metodos para la evaluacion integral del riesgo
Metodos para la evaluacion integral del riesgoMetodos para la evaluacion integral del riesgo
Metodos para la evaluacion integral del riesgo
 

Más de angel soriano

Computer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forenseComputer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forenseangel soriano
 
Computer forensics informatica forense
Computer forensics   informatica forenseComputer forensics   informatica forense
Computer forensics informatica forenseangel soriano
 
The human being as a resource -El ser humano como recurso
The human being as a resource -El ser humano como recursoThe human being as a resource -El ser humano como recurso
The human being as a resource -El ser humano como recursoangel soriano
 
Ebook iso-31000-gestion-riesgos-organizaciones
Ebook iso-31000-gestion-riesgos-organizacionesEbook iso-31000-gestion-riesgos-organizaciones
Ebook iso-31000-gestion-riesgos-organizacionesangel soriano
 
Informe forence - Forensic Report
Informe forence - Forensic ReportInforme forence - Forensic Report
Informe forence - Forensic Reportangel soriano
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xpangel soriano
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307angel soriano
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN angel soriano
 

Más de angel soriano (9)

Computer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forenseComputer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forense
 
Computer forensics informatica forense
Computer forensics   informatica forenseComputer forensics   informatica forense
Computer forensics informatica forense
 
The human being as a resource -El ser humano como recurso
The human being as a resource -El ser humano como recursoThe human being as a resource -El ser humano como recurso
The human being as a resource -El ser humano como recurso
 
Ebook iso-31000-gestion-riesgos-organizaciones
Ebook iso-31000-gestion-riesgos-organizacionesEbook iso-31000-gestion-riesgos-organizaciones
Ebook iso-31000-gestion-riesgos-organizaciones
 
Informe forence - Forensic Report
Informe forence - Forensic ReportInforme forence - Forensic Report
Informe forence - Forensic Report
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xp
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

ISO 3000 risk management -estion de riesgo eso 3000

  • 1. Gestión de riesgo Modelos de minería de datos y gestión de riesgos empresariales Angel Soriano 16-misn-6-010
  • 2. Minería de datosLas aplicaciones de minería de datos para negocios cubren una variedad de campos. El comercio automatizado se ha aplicado ampliamente en la práctica durante décadas. Los esfuerzos más recientes se han centrado en el análisis de sentimientos, la minería de textos de comentarios de inversión para detectar patrones, especialmente relacionados con el riesgo de inversión. Hay una serie de herramientas de minería de datos. Esto incluye una variedad de software, algunos comerciales (potentes y costosos), así como de código abierto. Se han publicado herramientas de software de clasificación de código abierto.
  • 3. R Es un software de código abierto ampliamente utilizado. Rattle es un sistema GUI para R (también de código abierto) que facilita la implementación de R para la minería de datos.
  • 4.
  • 5. Modelo de árbol de decisión Es un método analítico que a través de una representación esquemática de las alternativas disponible facilita la toma de mejores decisiones, especialmente cuando existen riesgos, costos, beneficios y múltiples opciones.
  • 6. Modelo de regresión logística Es un tipo de análisis de regresión utilizado para predecir el resultado de una variable categórica en función de las variables independientes o predictoras. Es útil para modelar la probabilidad de un evento ocurriendo como función de otros factores.
  • 7. Modelo de red neuronal Es un modelo simplificado que emula el modo en que el cerebro humano procesa la información: Funciona simultaneando un número elevado de unidades de procesamiento interconectadas que parecen versiones abstractas de neuronas.
  • 8. ERM Enterprise risk management Es un proceso realizado por el consejo directivo de una entidad, la administración y el personal de dicha entidad. Es aplicado en el establecimiento de estrategias de toda la empresa, diseñada para identificar eventos potenciales que puedan afectar a la entidad y administrar los riesgos para proporcionar una seguridad e integridad razonable referente al logro de objetivos.
  • 9. Tablas de puntuación equilibradas para medir el rendimiento de Enterprise Risk Las tablas de puntuación equilibradas son una de las numerosas herramientas cuantitativas disponibles para respaldar la planificación de riesgos.
  • 10. Angel Soriano 16-misn-6-010 Gestión del riesgo de desastres naturales
  • 11. Riesgo de desastres naturales Algunas cosas que la naturaleza nos hace para incluir huracanes, tornados, erupciones volcánicas y tsunamis. Algunos desastres son causados por combinaciones de causas humanas y naturales.
  • 12. Los desastres son eventos abruptos y calamitosos que causan grandes daños, pérdida de vidas y destrucción. La gestión de emergencias se realiza en todos los países hasta cierto grado. Gestióndeemergencias
  • 13. El papel de la tecnología de la información en la gestión de desastres para incluir las funciones de: • Extracción de información: recopilación de datos de una variedad de fuentes y almacenamiento en bases de datos eficientes. • Recuperación de información: búsqueda y localización eficiente de información clave durante crisis. • Filtrado de información: enfoque de datos pertinentes de manera receptiva. • Minería de datos: extracción de patrones y tendencias. • Soporte de decisiones: analice los datos a través de modelos para tomar mejores decisiones.
  • 14. Sistemas de apoyo a la gestión de emergencias Sistema de Apoyo a la Decisión de Protección de Infraestructura Crítica (CIPDSS). 6CIPDSS fue desarrollado por Los Alamos, Sandia y Argonne National Laboratories patrocinado por el Departamento de Seguridad Nacional en los Estados Unidos. El sistema incluye una variedad de aplicaciones para organizar y presentar información, así como modelos de simulación de dinámica de sistemas de sectores críticos de infraestructura, como agua, salud pública, servicios de emergencia, telecomunicaciones, energía y transporte.
  • 15. Los objetivos principales son: 1. Desarrollar, implementar y desarrollar un enfoque racional para priorizar las estrategias de CIP y la asignación de recursos a través de modelos, simulaciones y análisis para evaluar vulnerabilidades, consecuencias y riesgos 2. Proponer y evaluar estrategias y opciones de protección, mitigación, respuesta y recuperación 3. Brindar apoyo en tiempo real a los responsables de la toma de decisiones durante crisis y emergencias.
  • 16. Criterios de gestión de desastres • Protección contra inundaciones costeras • Protección de sistemas de infraestructura pública • Protección contra tormentas e inundaciones • Protección de humedales y medio ambiente • Protección de actividades recreativas
  • 17. Evaluación de inversiones El vínculo básico entre el riesgo y el retorno dice que mayores recompensas vienen con un mayor riesgo y que las empresas que invierten en un área altamente propensa a desastres naturales necesitarían reconocer esto en su inversión.