SlideShare una empresa de Scribd logo
Agregación, normalización y 
puesta en valor de datos 
heterogéneos para la 
modelización de hot spots 
La investigación del delito por medio de Internet 
TIC aplicadas a la prevención del crimen 
Alex Rayón Jerez 
alex.rayon@{deusto.es, crimina.es} 
@alrayon 
Profesor Universidad de Deusto. Socio - fundador Tenzing.
Índice de contenidos 
● Introducción 
● Fundamentación teórica 
● Herramientas Crime Mapping 
● Técnicas predictivas 
● SocialCrime
● Introducción 
● Fundamentación teórica 
● Herramientas Crime Mapping 
● Técnicas predictivas 
● SocialCrime
Introducción 
En este bloque de transparencias 
hablaremos de tecnología en el 
reconocimiento de patrones y 
la detección de anomalías para 
la prevención/predicción del 
suceso de un crimen
Introducción (II) 
Más que predicción de 
crímenes, hablaremos de 
valoración del riesgo 
asociado a la ocurrencia de un 
crimen
Introducción (III) 
Waller, 2013 Kennedy y Van Brunschot, 2009
Introducción (IV) 
Y hablaremos de 
filosofías de gestión 
y herramientas 
informáticas para la 
organización de los 
departamentos de 
seguridad
Introducción (V) 
Principios 
- Inteligencia precisa y 
compartida 
- Respuesta rápida de los recursos 
- Tácticas efectivas 
- Seguimiento 
Objetivos 
- Reducir el crimen 
- Una policía proactiva en la lucha 
contra el crimen 
Mecanismos 
- Regionalización y empowerment 
- Acceso a la información apoyado por una infraestructura tecnológica de información 
- Participación comunitaria
Introducción (VI) 
Analizando datos de 
llamadas al teléfono de 
emergencias, información 
derivada de eventos 
especiales, las rutas de 
transporte público o las 
redes sociales, esto es 
posible 
Fuente: http://www.mapinfo.com/product/mapinfo-crime-profiler/
Introducción (VII) 
Esto permite… 
- Plantear nuevas estrategias operativas 
- Aprovechar al máximo los recursos con 
nuevas rutas para las patrullas 
- Redistribuir a los miembros policiales 
en las zonas con mayor actividad delictiva
Índice de contenidos 
● Introducción 
● Fundamentación teórica 
● Herramientas Crime Mapping 
● Técnicas predictivas 
● SocialCrime
Fundamentación teórica 
Introducción 
La valoración del riesgo de un crimen antes de 
que se cometa es una idea vieja y recurrente 
Fuente: http://esmateria.com/2012/09/03/luchar-contra-crimenes-del-futuro-no-es-cosa-de-ciencia-ficcion/
Fundamentación teórica 
Introducción (II) 
Una idea que, de hecho, constituye 
casi un subgénero dentro de la 
literatura de ciencia-ficción 
Sin embargo, existen proyectos 
reales que pretenden justamente 
esto: usar datos y modelos 
matemáticos para predecir 
crímenes a escala local 
Fuente: http://dattatecblog.com/2011/10/%C2%BFminority-report-en-la-vida-real/
Fundamentación teórica 
Introducción (III) 
Difícil tarea, no obstante 
Muchos delitos se improvisan 
Los criminales tienen incentivos para ser impredecibles 
(el delito como elección racional, Cornish y Clarke, 1986)
Fundamentación teórica 
Introducción (IV) 
Eso sí; lo consiguen solo a medias 
Las personas que cometen crímenes responden a las 
circunstancias de formas más o menos racionales, más o 
menos comprendidas, y más o menos extrañas, pero el 
efecto agregado es suficiente que emerjan regularidades 
estadísticas
Fundamentación teórica 
Introducción (V) 
Así, podemos afirmar 
que los crímenes no son 
fenómenos aleatorios 
No se distribuyen de forma aleatoria en 
el espacio ni en el tiempo 
(Brantingham y Brantingham, 1984) 
(Sherman, Gartin y Bueger, 1989) 
Fuente: http://www.educabarrie.org/palabrario/aleatorio
Fundamentación teórica 
Introducción (VI)
Fundamentación teórica 
Introducción (VII)
Fundamentación teórica 
Introducción (VIII) 
En realidad los cuerpos y fuerzas de seguridad llevan 
décadas anticipándose al crimen (ej. se preparan 
dispositivos especiales los eventos deportivos y asigna 
guardaespaldas a personas amenazadas) 
El factor cambiante actual es que se dispone de un 
volumen ingente de información para sistematizar 
ese proceso y valorar los riesgos de ocurrencia de un 
crimen de forma extensiva y a escala local
Fundamentación teórica 
Introducción (IX) 
Para desarrollar un sistema de 
valoración de riesgos, se deberá iterar 
entre los tres pasos siguientes: 
1) Analizar datos históricos para detectar patrones en 
binomios {circunstancias, crimen} 
2) Construir modelos predictivos sobre los binomios 
detectados 
3) Alimentar dichos modelos con datos en tiempo real 
(toda esa información masiva que ya nos rodea) para que 
éstos nos indiquen dónde y cuándo hay que enviar 
policías 
Fuente: http://alt1040.com/2011/12/harvard-desarrolla-algoritmo-para- 
detectar-patrones-ocultos-en-conjuntos-de-datos-inmensos
Fundamentación teórica 
Fundamentación referencial: paper 
Todo empezó con Gary Becker
Fundamentación teórica 
Fundamentación referencial: paper (II)
Fundamentación teórica 
Fundamentación referencial: paper (III)
Fundamentación teórica 
Fundamentación referencial: paper (IV)
Fundamentación teórica 
Fundamentación referencial: paper (V)
Fundamentación teórica 
Fundamentación referencial: paper (VI)
Fundamentación teórica 
Fundamentación referencial: Centros de investigación
Fundamentación teórica 
Fundamentación referencial: Centros de investigación (II) 
Santa Clara University UCLA
Fundamentación teórica 
Fundamentación referencial: noticia
Fundamentación teórica 
Fundamentación referencial: noticia (II)
Fundamentación teórica 
Fundamentación referencial: noticia (III)
Fundamentación teórica 
Fundamentación referencial: noticia (IV)
Fundamentación teórica 
Fundamentación conceptual 
Las variables que tienen relación con los crímenes que se cometen
Fundamentación teórica 
Fundamentación conceptual (II) 
Trucos para la prevención de delitos que podrían ser digitalizados
Índice de contenidos 
● Introducción 
● Fundamentación teórica 
● Herramientas Crime Mapping 
● Técnicas predictivas 
● SocialCrime
Crime Mapping 
Introducción 
Las herramientas de Crime Mapping 
buscan apoyar al proceso de toma 
de decisiones y asignación de 
recursos mediante 
representaciones cartográficas y 
análisis especiales
Crime Mapping 
¿Qué son? 
Tecnologías para la 
seguridad y la efectividad 
en la prevención del 
crimen
Crime Mapping 
Benchmark 
El caso de Chicago, IL, EEUU
Crime Mapping 
Benchmark (II) 
El caso de Chicago, IL, EEUU 
Fuente: http://www.brianckeegan.com/2014/04/crime-time-and-weather-in-chicago/
Crime Mapping 
Análisis del crimen 
Los delitos son 
fenómenos humanos y, 
consecuentemente, su 
distribución a lo 
largo de la geografía 
no es aleatoria 
Fuente: http://www.aeroterra.com/PDF/Diptico_delito.pdf
Crime Mapping 
Análisis del crimen (II) 
Para que ocurra un delito, los delincuentes y sus 
objetivos (víctimas y/o bienes patrimoniales) deben 
coincidir por un período de tiempo en la misma 
localización geográfica 
Existen una serie de factores de gran influencia en 
el dónde, el por qué y en el cuándo
Crime Mapping 
Análisis del crimen (III) 
Los mapas ofrecen a los analistas 
representaciones geográficas de las 
relaciones entre el dónde, el cuándo y el por 
qué 
De este modo, el mapeo del delito ayuda a 
las Fuerzas y Cuerpos de Seguridad del Estado 
a proteger de manera más efectiva a los 
ciudadanos
Crime Mapping 
¿Qué es una zona caliente? 
Las zonas calientes son 
agrupamientos o 
conglomerados de 
delitos que pueden existir 
a diferentes escalas 
Fuente: http://www.pdx.edu/cjpri/hot-spot-map
Crime Mapping 
¿Qué es una zona caliente? (II) 
Existen variaciones en el uso del término Zona 
Caliente en función de las diferentes escalas 
● Punto caliente: localización precisa. Ejemplo: un 
comercio o un recinto deportivo 
● Lugar caliente: área específica. Ejemplo: zona 
comercial o portuaria 
● Ruta caliente: calles, avenidas o rutas. Ejemplo: una 
calle abandonada 
● Objeto caliente: objetos o ítems concretos. Ejemplo: 
dispositivos móviles o equipos de música
Crime Mapping 
¿Qué es una zona caliente? (III) 
La concentración de delitos puede no ser geográfica 
Los eventos delictivos pueden estar dirigidos a ciertos 
objetos o personas, que como tal, se desplazan 
Pero en este tipo de concentraciones y movilidades también 
pueden existir patrones geográficos, por lo cual su 
exploración en el espacio es necesaria para entenderlos de 
forma adecuada
Crime Mapping 
Uso de SIG 
Sistemas de Información Geográfica (SIG) 
Herramienta tecnológica 
Integra cartografía digital (mapas) para la 
visualización y manejo de la información geográfica, 
análisis y modelaje de relaciones espaciales 
Apoya los procesos de toma de decisiones mediante la 
organización de datos, el establecimiento de 
patrones y tendencias de la incidencia criminal
Crime Mapping 
Uso de SIG (II) 
Fuente: http://www.procalculoprosis.com/lauc/fscommand/def2.pdf
Crime Mapping 
Uso de SIG: aplicaciones 
Identificar problemas y revelar patrones y 
tendencias a partir de los datos que pueden no ser 
aparentes de otro modo 
Explorar la relación entre actividad criminal y 
factores ambientales y/o socio-económicos 
Efectuar análisis estadísticos 
Cumplimiento CompStat (inteligencia precisa y 
compartida, respuesta rápida de los recursos, tácticas 
efectivas y seguimiento)
Crime Mapping 
Uso de SIG: aplicaciones (II) 
Analizar problemas y combinar datos de diferentes fuentes 
Evaluar esfuerzos y programas de prevención mostrando 
cómo los datos cambiaron tras respuestas 
Mostrar distribuciones de recursos 
Compartir información 
Crear mapas en los que se muestran la localización y 
concentración de los delitos
Crime Mapping 
Uso de SIG: aplicaciones (III) 
Elaboración de mapas para ser empleados para ayudar en 
el desarrollo de estrategias de patrullaje y vigilancia 
dirigidas a las zonas con mayor necesidad 
Mejorar el entendimiento de los patrones de caza de los 
delincuentes en serie 
Difusión pública para prevenir a las posibles víctimas sobre 
recorridos, horarios y lugares considerados peligrosos 
para la seguridad personal
Crime Mapping 
Integración sistemas 
Crime Mapping de la policía de Puerto Rico 
Fuente: http://cohemis.uprm.edu/prysig/pdfs/pres_groman.pdf
Crime Mapping 
Integración sistemas (II) 
Crime Mapping de la policía de Puerto Rico (II) 
Fuente: http://www.procalculoprosis.com/lauc/fscommand/def2.pdf
Crime Mapping 
Raids Online
Crime Mapping 
Aeroterra (ESRI)
Crime Mapping 
Spotfire
Crime Mapping 
PredPol
Crime Mapping 
MapInfo Crime Profiler
Crime Mapping 
CrimeMapping
Índice de contenidos 
● Introducción 
● Fundamentación teórica 
● Herramientas Crime Mapping 
● Técnicas predictivas 
● SocialCrime
Técnicas predictivas 
Equipo necesario
Técnicas predictivas 
Necesitamos datos, la materia prima :-)
Técnicas predictivas 
¿Y dónde tenemos esos datos hoy en día? 
Fuente: http://www.datanami.com/2014/08/19/cloud-era-rising-analytics/
Técnicas predictivas 
¿Y dónde tenemos esos datos hoy en día? (II)
Técnicas predictivas 
¿Qué necesitamos entonces?
Técnicas predictivas 
Crowd analytics/sensing
Técnicas predictivas 
Crowd analytics/sensing (II)
Técnicas predictivas 
¿Qué necesitamos entonces? (II)
Técnicas predictivas 
Clasificación 
● Clasificación técnicas de descubrimiento de 
conocimiento 
o Métodos predictivos 
o Descubriendo estructuras 
o Minería de relaciones
Técnicas predictivas 
Clasificación (II) 
1) Métodos predictivos 
● Desarrollar un modelo que sea capaz de 
predecir un hecho dentro del conjunto de 
datos 
● Se usan mayoritariamente para predecir 
eventos futuros (Dekker2009; Feng2009; 
MingMing2012) 
o Ideal para nuestros objetivos ;-)
Técnicas predictivas 
Clasificación (III) 
1) Métodos predictivos 
● Tres tipos de modelos predictivos 
o Modelos de regresión 
o Clasificadores 
o Latent knowledge estimation
Técnicas predictivas 
Clasificación (IV) 
Source: Data Mining with WEKA MOOC (http://www.cs.waikato.ac.nz/ml/weka/mooc/dataminingwithweka/)
Técnicas predictivas 
Clasificación (V) 
Source: Data Mining with WEKA MOOC (http://www.cs.waikato.ac.nz/ml/weka/mooc/dataminingwithweka/)
Técnicas predictivas 
Clasificación (VI) 
Source: Data Mining with WEKA MOOC (http://www.cs.waikato.ac.nz/ml/weka/mooc/dataminingwithweka/)
Técnicas predictivas 
Clasificación (VII) 
Fuente: https://bigml.com/user/czuriaga/gallery/model/50de5497035d0769700000a4
Técnicas predictivas 
Clasificación (VIII) 
2) Descubriendo estructuras 
● Clustering 
● Análisis de factores 
● Análisis de Redes Sociales
Técnicas predictivas 
Clasificación (IX) 
2) Descubriendo estructuras 
● Análisis de clústers 
Fuente: http://lookfordiagnosis.com/mesh_info.php?term=An%C3%A1lisis+Por+Conglomerados&lang=2
Técnicas predictivas 
Clasificación (X) 
2) Descubriendo estructuras 
● Análisis factorial 
Fuente: http://www.scielo.org.ar/scielo.php?pid=S1668-298X2012000200003&script=sci_arttext
Técnicas predictivas 
Clasificación (XI) 
2) Descubriendo estructuras 
● Análisis de Redes Sociales 
Fuente: http://gob20.wordpress.com/2012/11/27/analisis-de-redes-sociales-difusion-de-protesta-en-sociedades-heterogeneas/
Técnicas predictivas 
Clasificación (XII) 
2) Descubriendo estructuras 
● Análisis de Redes Sociales 
Fuente: http://www.programmableweb.com/news/six-new-social-data-sources-added-to-gnip-enterprise-data-collector-product/2013/04/09
Técnicas predictivas 
Clasificación (XIII) 
3) Minería de relaciones 
● Reglas de asociación 
● Análisis de correlación 
● Patrones secuenciales 
● Análisis de causalidad
Técnicas predictivas 
Clasificación (XIV) 
3) Minería de relaciones 
● Reglas de asociación 
Fuente: http://commons.wikimedia.org/wiki/File:IF-THEN-ELSE-END_flowchart.png
Técnicas predictivas 
Clasificación (XV) 
3) Minería de relaciones 
● Análisis correlacional 
Fuente: http://naukas.com/2012/08/01/correlacion-no-implica-causalidad/
Técnicas predictivas 
Clasificación (XVI) 
3) Minería de relaciones 
● Patrones secuenciales 
Fuente: http://www.cazatormentas.net/foro/temas-de-meteorologa-general/avenidas-historicas-del-rio-guadalfeo-salobrena-motril-(granada)/40/
Técnicas predictivas 
Clasificación (XVII) 
3) Minería de relaciones 
● Análisis de causalidad 
Fuente. http://www.empresa-pyme.com/img/entries/1307487813.png
Técnicas predictivas 
● Análisis de agregación espacial: Detección de clusters 
● Estudio del estadístico Getis-Ord Gi* 
● Análisis de hot spots mediante redes celulares 
● Análisis de hot spots mediante Kernel Density 
Estimation 
● Predicción de pautas espaciales: Prediction Accuracy 
Index 
● Árboles de decisión 
● ...
Técnicas predictivas 
Detección de clústers 
Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y prevención del fenómeno criminal 
Fuente 
http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis%2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3% 
B3meno_criminal..pdf
Técnicas predictivas 
Getis-Ord Gi* 
Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y prevención del fenómeno criminal 
Fuente 
http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis%2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3% 
B3meno_criminal..pdf
Técnicas predictivas 
Redes celulares 
Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y 
prevención del fenómeno criminal 
Fuente 
http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis% 
2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3%B3meno_criminal..p 
df
Técnicas predictivas 
Kernel Density Estimation 
Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y 
prevención del fenómeno criminal 
Fuente 
http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis% 
2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3%B3meno_criminal..p 
df
Técnicas predictivas 
Prediction Accuracy Index 
Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y prevención del fenómeno criminal 
Fuente 
http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis%2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3% 
B3meno_criminal..pdf
Técnicas predictivas 
Árboles de decisión 
Fuente: https://bigml.com/user/czuriaga/gallery/model/52c0cae40c0b5e6fc700038a
Índice de contenidos 
● Introducción 
● Fundamentación teórica 
● Herramientas Crime Mapping 
● Técnicas predictivas 
● SocialCrime
SocialCrime
SocialCrime (II)
Referencias 
Literatura 
Boba, R. 2009. Crime Analysis with Crime Mapping, Vol 2. Sage: Los Angeles. 
Brantingham, P.L. and P.J. Brantingham. 1984. Patterns in Crime. New York, NY: Macmillan 
Chainey, S & Ratcliffe, J. 2005. GIS and Crime Mapping, John Wiley & Sons Ltd., The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ England. 
Cornish, Derek & Clarke, Ronald V. 1986. "Introduction" in The Reasoning Criminal. Cornish, Derek and Ronald Clarke (eds.). New York: Springer-Verlag. pp 1–16. ISBN 3- 
540-96272-7 
Eck, J, Chainey, S, Cameron, J, Leitner, M & Wilson 2005. Mapping Crime; Understanding Hotspots, National Institute of Justice, NCJ 209393. 
Gorr, W, Kurland, K 2012. GIS Tutorial for Crime Analysis, ESRI Press, Redlands CA 92373 
Harries, K. 1999. Mapping Crime; Principles and Practice, National Institute of Justice, Gran No. 98-LBVX-009, NCJ 178919. 
Hicks, S, Fritz, N, Bair, S & Helms, D. 2008. Crime Mapping in Exploring Crime Analysis; readings on essential skills (pp.283-308), International Association of Crime 
Analysts (IACA), Overland Park, KS 66212 
Kennedy, L W. Brunschot, V.. The Risk in Crime. Rowman & Littlefield Publishers. 2009. 
Leipnik, M. R., & Albert, D. P. 2003. How law enforcement agencies can make geographic information technologies work for them. In M. R. Leipnik & D. P. Albert (Eds.), GIS 
in law enforcement: implementation issues and case studies (pp. 3–8). New York: Taylor & Francis. 
Paynich, R & Hill, B 2010. Fundamentals of Crime Mapping, Jones and Bartlett Publishers, Sudbury, MA 01776 
Sherman, L., Gartin, P. and Buerger, M. 1989. Hot spots of predatory crime: routine activities and the criminology of place. Criminology, 27, 27-56. 
Waller, I. 2013. Smarter Crime Control. Rowman & Littlefield Publishers. 2013.
Referencias 
Web 
22nd International World Wide Conference [Online]. URL: http://www2013.org/papers/companion.htm#13 
NYC Predictive Analytics [Online]. URL: http://www.slideshare.net/NYCPredictiveAnalytics/presentations 
How algorithms rule the world [Online]. URL: http://www.theguardian.com/science/2013/jul/01/how-algorithms-rule-world-nsa?view=mobile 
Evaluating crime prevention: Lessons from large-scale community crime prevention programs [Online]. URL: 
http://www.aic.gov.au/publications/current%20series/tandi/441-460/tandi458.html 
Debunking Hanna Rosin, stop The End of Rape story edition [Online]. URL: http://familyinequality.wordpress.com/2012/09/20/debunking-hanna-rosin-stop-the-end-of- 
rape-story-edition/ 
Los mapas de criminalidad [Online]. URL: 
http://www.madrid.es/UnidadWeb/Contenidos/Publicaciones/TemaEmergencias/PonenciasCongresoCiudades/Ficheros/Parte2.2.pdf 
SIG, crimen y seguridad. Análisis, predicción y prevención del fenómeno criminal [Online]. URL: http://eprints.ucm.es/16701/ 
Software SIG - Sistemas de Información Geográfica Requisitos para el análisis del delito [Online]. URL: 
http://www.iaca.net/Publications/Whitepapers/es/iacawp_es_2012_07_sig_requisitos.pdf
Agregación, 
normalización y puesta 
en valor de datos 
heterogéneos para la 
modelización de hot 
spots 
La investigación del delito por medio de Internet 
TIC aplicadas a la prevención del crimen 
Alex Rayón Jerez 
alex.rayon@{deusto.es, crimina.es} 
@alrayon 
Profesor Universidad de Deusto. Socio - fundador Tenzing.

Más contenido relacionado

Similar a Agregación, normalización y puesta en valor de datos heterogéneos para la modelización de hot spots

Magnum44
Magnum44Magnum44
Webinario sobre Periodismo de Datos
Webinario sobre Periodismo de DatosWebinario sobre Periodismo de Datos
Webinario sobre Periodismo de Datos
Sandra Crucianelli
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Tony Montilla
 
Sead Manual Del Usuario V1.0 Full
Sead Manual Del Usuario V1.0 FullSead Manual Del Usuario V1.0 Full
Sead Manual Del Usuario V1.0 Full
Fabian Rousselot
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
KarinaRamirez16146
 
doctrina46963.pdf
doctrina46963.pdfdoctrina46963.pdf
doctrina46963.pdf
Escanorsantmor
 
Periodismo de Datos: Definiciones y Buenas Prácticas
Periodismo de Datos: Definiciones y Buenas PrácticasPeriodismo de Datos: Definiciones y Buenas Prácticas
Periodismo de Datos: Definiciones y Buenas Prácticas
Sandra Crucianelli
 
La oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacioLa oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacio
UNIVERSIDAD MIGUEL HERNANDEZ DE ELCHE
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
Verónika Luna LLena
 
Seguridad publica
Seguridad publicaSeguridad publica
Seguridad publica
Chococherry Guerrero
 
Exposiciones 2do f
Exposiciones 2do fExposiciones 2do f
Exposiciones 2do f
Edison Arteaga
 
Presentacion analisis delictual
Presentacion analisis delictualPresentacion analisis delictual
Presentacion analisis delictual
Eddye Centeno
 
Sustentacion monografia 2
Sustentacion monografia 2Sustentacion monografia 2
Sustentacion monografia 2
Andres Coronado
 
Evidencia Digital
Evidencia DigitalEvidencia Digital
Evidencia Digital
Alonso Caballero
 
ensayo sistemas de infromacion geográfica para el desarrollo
ensayo sistemas de infromacion geográfica para el desarrolloensayo sistemas de infromacion geográfica para el desarrollo
ensayo sistemas de infromacion geográfica para el desarrollo
manuel tambriz
 
Diagnosticosseguridadurbana
DiagnosticosseguridadurbanaDiagnosticosseguridadurbana
Diagnosticosseguridadurbana
Universidad Autonoma de Baja California Sur
 
Caso de estudio sistema gps de monitoreo de transporte pesado
Caso de estudio sistema gps de monitoreo de transporte pesadoCaso de estudio sistema gps de monitoreo de transporte pesado
Caso de estudio sistema gps de monitoreo de transporte pesado
Eddy Cifuentes Posadas
 
Police information and_intelligence_systems_spanish
Police information and_intelligence_systems_spanishPolice information and_intelligence_systems_spanish
Police information and_intelligence_systems_spanish
Mimi5915
 
Procesos de victimización francisco javier cervigon ruckauer
Procesos de victimización francisco javier cervigon ruckauerProcesos de victimización francisco javier cervigon ruckauer
Procesos de victimización francisco javier cervigon ruckauer
Francisco Javier Cervigon Ruckauer
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
DGRDIVCONPERMANENCIA
 

Similar a Agregación, normalización y puesta en valor de datos heterogéneos para la modelización de hot spots (20)

Magnum44
Magnum44Magnum44
Magnum44
 
Webinario sobre Periodismo de Datos
Webinario sobre Periodismo de DatosWebinario sobre Periodismo de Datos
Webinario sobre Periodismo de Datos
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Sead Manual Del Usuario V1.0 Full
Sead Manual Del Usuario V1.0 FullSead Manual Del Usuario V1.0 Full
Sead Manual Del Usuario V1.0 Full
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
doctrina46963.pdf
doctrina46963.pdfdoctrina46963.pdf
doctrina46963.pdf
 
Periodismo de Datos: Definiciones y Buenas Prácticas
Periodismo de Datos: Definiciones y Buenas PrácticasPeriodismo de Datos: Definiciones y Buenas Prácticas
Periodismo de Datos: Definiciones y Buenas Prácticas
 
La oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacioLa oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacio
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
 
Seguridad publica
Seguridad publicaSeguridad publica
Seguridad publica
 
Exposiciones 2do f
Exposiciones 2do fExposiciones 2do f
Exposiciones 2do f
 
Presentacion analisis delictual
Presentacion analisis delictualPresentacion analisis delictual
Presentacion analisis delictual
 
Sustentacion monografia 2
Sustentacion monografia 2Sustentacion monografia 2
Sustentacion monografia 2
 
Evidencia Digital
Evidencia DigitalEvidencia Digital
Evidencia Digital
 
ensayo sistemas de infromacion geográfica para el desarrollo
ensayo sistemas de infromacion geográfica para el desarrolloensayo sistemas de infromacion geográfica para el desarrollo
ensayo sistemas de infromacion geográfica para el desarrollo
 
Diagnosticosseguridadurbana
DiagnosticosseguridadurbanaDiagnosticosseguridadurbana
Diagnosticosseguridadurbana
 
Caso de estudio sistema gps de monitoreo de transporte pesado
Caso de estudio sistema gps de monitoreo de transporte pesadoCaso de estudio sistema gps de monitoreo de transporte pesado
Caso de estudio sistema gps de monitoreo de transporte pesado
 
Police information and_intelligence_systems_spanish
Police information and_intelligence_systems_spanishPolice information and_intelligence_systems_spanish
Police information and_intelligence_systems_spanish
 
Procesos de victimización francisco javier cervigon ruckauer
Procesos de victimización francisco javier cervigon ruckauerProcesos de victimización francisco javier cervigon ruckauer
Procesos de victimización francisco javier cervigon ruckauer
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 

Más de Alex Rayón Jerez

El Big Data en la dirección comercial: market(ing) intelligence
El Big Data en la dirección comercial: market(ing) intelligenceEl Big Data en la dirección comercial: market(ing) intelligence
El Big Data en la dirección comercial: market(ing) intelligence
Alex Rayón Jerez
 
Herramientas y metodologías Big Data para acceder a datos no estructurados
Herramientas y metodologías Big Data para acceder a datos no estructuradosHerramientas y metodologías Big Data para acceder a datos no estructurados
Herramientas y metodologías Big Data para acceder a datos no estructurados
Alex Rayón Jerez
 
Las competencias digitales como método de observación de competencias genéricas
Las competencias digitales como método de observación de competencias genéricasLas competencias digitales como método de observación de competencias genéricas
Las competencias digitales como método de observación de competencias genéricas
Alex Rayón Jerez
 
El Big Data en mi empresa ¿de qué me sirve?
El Big Data en mi empresa  ¿de qué me sirve?El Big Data en mi empresa  ¿de qué me sirve?
El Big Data en mi empresa ¿de qué me sirve?
Alex Rayón Jerez
 
Aplicación del Big Data a la mejora de la competitividad de la empresa
Aplicación del Big Data a la mejora de la competitividad de la empresaAplicación del Big Data a la mejora de la competitividad de la empresa
Aplicación del Big Data a la mejora de la competitividad de la empresa
Alex Rayón Jerez
 
Análisis de Redes Sociales (Social Network Analysis) y Text Mining
Análisis de Redes Sociales (Social Network Analysis) y Text MiningAnálisis de Redes Sociales (Social Network Analysis) y Text Mining
Análisis de Redes Sociales (Social Network Analysis) y Text Mining
Alex Rayón Jerez
 
Marketing intelligence con estrategia omnicanal y Customer Journey
Marketing intelligence con estrategia omnicanal y Customer JourneyMarketing intelligence con estrategia omnicanal y Customer Journey
Marketing intelligence con estrategia omnicanal y Customer Journey
Alex Rayón Jerez
 
Modelos de propensión en la era del Big Data
Modelos de propensión en la era del Big DataModelos de propensión en la era del Big Data
Modelos de propensión en la era del Big Data
Alex Rayón Jerez
 
Customer Lifetime Value Management con Big Data
Customer Lifetime Value Management con Big DataCustomer Lifetime Value Management con Big Data
Customer Lifetime Value Management con Big Data
Alex Rayón Jerez
 
Big Data: the Management Revolution
Big Data: the Management RevolutionBig Data: the Management Revolution
Big Data: the Management Revolution
Alex Rayón Jerez
 
Optimización de procesos con el Big Data
Optimización de procesos con el Big DataOptimización de procesos con el Big Data
Optimización de procesos con el Big Data
Alex Rayón Jerez
 
La economía del dato: transformando sectores, generando oportunidades
La economía del dato: transformando sectores, generando oportunidadesLa economía del dato: transformando sectores, generando oportunidades
La economía del dato: transformando sectores, generando oportunidades
Alex Rayón Jerez
 
Cómo crecer, ser más eficiente y competitivo a través del Big Data
Cómo crecer, ser más eficiente y competitivo a través del Big DataCómo crecer, ser más eficiente y competitivo a través del Big Data
Cómo crecer, ser más eficiente y competitivo a través del Big Data
Alex Rayón Jerez
 
El poder de los datos: hacia una sociedad inteligente, pero ética
El poder de los datos: hacia una sociedad inteligente, pero éticaEl poder de los datos: hacia una sociedad inteligente, pero ética
El poder de los datos: hacia una sociedad inteligente, pero ética
Alex Rayón Jerez
 
Búsqueda, organización y presentación de recursos de aprendizaje
Búsqueda, organización y presentación de recursos de aprendizajeBúsqueda, organización y presentación de recursos de aprendizaje
Búsqueda, organización y presentación de recursos de aprendizaje
Alex Rayón Jerez
 
Deusto Knowledge Hub como herramienta de publicación y descubrimiento de cono...
Deusto Knowledge Hub como herramienta de publicación y descubrimiento de cono...Deusto Knowledge Hub como herramienta de publicación y descubrimiento de cono...
Deusto Knowledge Hub como herramienta de publicación y descubrimiento de cono...
Alex Rayón Jerez
 
Fomentando la colaboración en el aula a través de herramientas sociales
Fomentando la colaboración en el aula a través de herramientas socialesFomentando la colaboración en el aula a través de herramientas sociales
Fomentando la colaboración en el aula a través de herramientas sociales
Alex Rayón Jerez
 
Utilizando Google Drive y Google Docs en el aula para trabajar con mis estudi...
Utilizando Google Drive y Google Docs en el aula para trabajar con mis estudi...Utilizando Google Drive y Google Docs en el aula para trabajar con mis estudi...
Utilizando Google Drive y Google Docs en el aula para trabajar con mis estudi...
Alex Rayón Jerez
 
Procesamiento y visualización de datos para generar nuevo conocimiento
Procesamiento y visualización de datos para generar nuevo conocimientoProcesamiento y visualización de datos para generar nuevo conocimiento
Procesamiento y visualización de datos para generar nuevo conocimiento
Alex Rayón Jerez
 
El Big Data y Business Intelligence en mi empresa: ¿de qué me sirve?
El Big Data y Business Intelligence en mi empresa: ¿de qué me sirve?El Big Data y Business Intelligence en mi empresa: ¿de qué me sirve?
El Big Data y Business Intelligence en mi empresa: ¿de qué me sirve?
Alex Rayón Jerez
 

Más de Alex Rayón Jerez (20)

El Big Data en la dirección comercial: market(ing) intelligence
El Big Data en la dirección comercial: market(ing) intelligenceEl Big Data en la dirección comercial: market(ing) intelligence
El Big Data en la dirección comercial: market(ing) intelligence
 
Herramientas y metodologías Big Data para acceder a datos no estructurados
Herramientas y metodologías Big Data para acceder a datos no estructuradosHerramientas y metodologías Big Data para acceder a datos no estructurados
Herramientas y metodologías Big Data para acceder a datos no estructurados
 
Las competencias digitales como método de observación de competencias genéricas
Las competencias digitales como método de observación de competencias genéricasLas competencias digitales como método de observación de competencias genéricas
Las competencias digitales como método de observación de competencias genéricas
 
El Big Data en mi empresa ¿de qué me sirve?
El Big Data en mi empresa  ¿de qué me sirve?El Big Data en mi empresa  ¿de qué me sirve?
El Big Data en mi empresa ¿de qué me sirve?
 
Aplicación del Big Data a la mejora de la competitividad de la empresa
Aplicación del Big Data a la mejora de la competitividad de la empresaAplicación del Big Data a la mejora de la competitividad de la empresa
Aplicación del Big Data a la mejora de la competitividad de la empresa
 
Análisis de Redes Sociales (Social Network Analysis) y Text Mining
Análisis de Redes Sociales (Social Network Analysis) y Text MiningAnálisis de Redes Sociales (Social Network Analysis) y Text Mining
Análisis de Redes Sociales (Social Network Analysis) y Text Mining
 
Marketing intelligence con estrategia omnicanal y Customer Journey
Marketing intelligence con estrategia omnicanal y Customer JourneyMarketing intelligence con estrategia omnicanal y Customer Journey
Marketing intelligence con estrategia omnicanal y Customer Journey
 
Modelos de propensión en la era del Big Data
Modelos de propensión en la era del Big DataModelos de propensión en la era del Big Data
Modelos de propensión en la era del Big Data
 
Customer Lifetime Value Management con Big Data
Customer Lifetime Value Management con Big DataCustomer Lifetime Value Management con Big Data
Customer Lifetime Value Management con Big Data
 
Big Data: the Management Revolution
Big Data: the Management RevolutionBig Data: the Management Revolution
Big Data: the Management Revolution
 
Optimización de procesos con el Big Data
Optimización de procesos con el Big DataOptimización de procesos con el Big Data
Optimización de procesos con el Big Data
 
La economía del dato: transformando sectores, generando oportunidades
La economía del dato: transformando sectores, generando oportunidadesLa economía del dato: transformando sectores, generando oportunidades
La economía del dato: transformando sectores, generando oportunidades
 
Cómo crecer, ser más eficiente y competitivo a través del Big Data
Cómo crecer, ser más eficiente y competitivo a través del Big DataCómo crecer, ser más eficiente y competitivo a través del Big Data
Cómo crecer, ser más eficiente y competitivo a través del Big Data
 
El poder de los datos: hacia una sociedad inteligente, pero ética
El poder de los datos: hacia una sociedad inteligente, pero éticaEl poder de los datos: hacia una sociedad inteligente, pero ética
El poder de los datos: hacia una sociedad inteligente, pero ética
 
Búsqueda, organización y presentación de recursos de aprendizaje
Búsqueda, organización y presentación de recursos de aprendizajeBúsqueda, organización y presentación de recursos de aprendizaje
Búsqueda, organización y presentación de recursos de aprendizaje
 
Deusto Knowledge Hub como herramienta de publicación y descubrimiento de cono...
Deusto Knowledge Hub como herramienta de publicación y descubrimiento de cono...Deusto Knowledge Hub como herramienta de publicación y descubrimiento de cono...
Deusto Knowledge Hub como herramienta de publicación y descubrimiento de cono...
 
Fomentando la colaboración en el aula a través de herramientas sociales
Fomentando la colaboración en el aula a través de herramientas socialesFomentando la colaboración en el aula a través de herramientas sociales
Fomentando la colaboración en el aula a través de herramientas sociales
 
Utilizando Google Drive y Google Docs en el aula para trabajar con mis estudi...
Utilizando Google Drive y Google Docs en el aula para trabajar con mis estudi...Utilizando Google Drive y Google Docs en el aula para trabajar con mis estudi...
Utilizando Google Drive y Google Docs en el aula para trabajar con mis estudi...
 
Procesamiento y visualización de datos para generar nuevo conocimiento
Procesamiento y visualización de datos para generar nuevo conocimientoProcesamiento y visualización de datos para generar nuevo conocimiento
Procesamiento y visualización de datos para generar nuevo conocimiento
 
El Big Data y Business Intelligence en mi empresa: ¿de qué me sirve?
El Big Data y Business Intelligence en mi empresa: ¿de qué me sirve?El Big Data y Business Intelligence en mi empresa: ¿de qué me sirve?
El Big Data y Business Intelligence en mi empresa: ¿de qué me sirve?
 

Último

Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
iamgaby0724
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
christianMuoz756105
 
CENTRO DE INTERES CIENCIAS NATURALES .pdf
CENTRO DE INTERES  CIENCIAS NATURALES .pdfCENTRO DE INTERES  CIENCIAS NATURALES .pdf
CENTRO DE INTERES CIENCIAS NATURALES .pdf
juliozarza1
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
iamgaby0724
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
Alfaresbilingual
 
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdf
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdfLinea De Tiempo EL BULLYING EN LA HISTORIA.pdf
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdf
moranquirozangelina
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
JonathanCovena1
 
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internetElmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer Crizologo Rojas
 
conectas ideas------------------------------
conectas ideas------------------------------conectas ideas------------------------------
conectas ideas------------------------------
zonia26
 
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - PolígonosUESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
Docente Informático
 
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSIUSO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
J Martin Luzon
 
EL increible reino Fungi y sus características
EL increible reino Fungi y sus característicasEL increible reino Fungi y sus características
EL increible reino Fungi y sus características
cjach2502
 
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
manuelhinojosa1950
 
contrato de trabajo en Honduras análisis
contrato de trabajo en Honduras análisiscontrato de trabajo en Honduras análisis
contrato de trabajo en Honduras análisis
vilmachavez2024
 
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdfGui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
FRANCISCO PAVON RABASCO
 
Sesión: Los acontecimientos finales de la tierra
Sesión: Los acontecimientos finales de la tierraSesión: Los acontecimientos finales de la tierra
Sesión: Los acontecimientos finales de la tierra
https://gramadal.wordpress.com/
 
La enseñanza y los recursos para el aprendizaje.pdf
La enseñanza y los recursos para el aprendizaje.pdfLa enseñanza y los recursos para el aprendizaje.pdf
La enseñanza y los recursos para el aprendizaje.pdf
juanmarcano200627
 
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLAFRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
La mujer del flujo de sangre, un pa.pptx
La mujer del flujo de sangre, un pa.pptxLa mujer del flujo de sangre, un pa.pptx
La mujer del flujo de sangre, un pa.pptx
francisconaranjofern1
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
DevinsideSolutions
 

Último (20)

Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
 
CENTRO DE INTERES CIENCIAS NATURALES .pdf
CENTRO DE INTERES  CIENCIAS NATURALES .pdfCENTRO DE INTERES  CIENCIAS NATURALES .pdf
CENTRO DE INTERES CIENCIAS NATURALES .pdf
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
 
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdf
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdfLinea De Tiempo EL BULLYING EN LA HISTORIA.pdf
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdf
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
 
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internetElmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internet
 
conectas ideas------------------------------
conectas ideas------------------------------conectas ideas------------------------------
conectas ideas------------------------------
 
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - PolígonosUESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
 
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSIUSO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
 
EL increible reino Fungi y sus características
EL increible reino Fungi y sus característicasEL increible reino Fungi y sus características
EL increible reino Fungi y sus características
 
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
 
contrato de trabajo en Honduras análisis
contrato de trabajo en Honduras análisiscontrato de trabajo en Honduras análisis
contrato de trabajo en Honduras análisis
 
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdfGui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
 
Sesión: Los acontecimientos finales de la tierra
Sesión: Los acontecimientos finales de la tierraSesión: Los acontecimientos finales de la tierra
Sesión: Los acontecimientos finales de la tierra
 
La enseñanza y los recursos para el aprendizaje.pdf
La enseñanza y los recursos para el aprendizaje.pdfLa enseñanza y los recursos para el aprendizaje.pdf
La enseñanza y los recursos para el aprendizaje.pdf
 
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLAFRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
 
La mujer del flujo de sangre, un pa.pptx
La mujer del flujo de sangre, un pa.pptxLa mujer del flujo de sangre, un pa.pptx
La mujer del flujo de sangre, un pa.pptx
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
 

Agregación, normalización y puesta en valor de datos heterogéneos para la modelización de hot spots

  • 1. Agregación, normalización y puesta en valor de datos heterogéneos para la modelización de hot spots La investigación del delito por medio de Internet TIC aplicadas a la prevención del crimen Alex Rayón Jerez alex.rayon@{deusto.es, crimina.es} @alrayon Profesor Universidad de Deusto. Socio - fundador Tenzing.
  • 2. Índice de contenidos ● Introducción ● Fundamentación teórica ● Herramientas Crime Mapping ● Técnicas predictivas ● SocialCrime
  • 3. ● Introducción ● Fundamentación teórica ● Herramientas Crime Mapping ● Técnicas predictivas ● SocialCrime
  • 4. Introducción En este bloque de transparencias hablaremos de tecnología en el reconocimiento de patrones y la detección de anomalías para la prevención/predicción del suceso de un crimen
  • 5. Introducción (II) Más que predicción de crímenes, hablaremos de valoración del riesgo asociado a la ocurrencia de un crimen
  • 6. Introducción (III) Waller, 2013 Kennedy y Van Brunschot, 2009
  • 7. Introducción (IV) Y hablaremos de filosofías de gestión y herramientas informáticas para la organización de los departamentos de seguridad
  • 8. Introducción (V) Principios - Inteligencia precisa y compartida - Respuesta rápida de los recursos - Tácticas efectivas - Seguimiento Objetivos - Reducir el crimen - Una policía proactiva en la lucha contra el crimen Mecanismos - Regionalización y empowerment - Acceso a la información apoyado por una infraestructura tecnológica de información - Participación comunitaria
  • 9. Introducción (VI) Analizando datos de llamadas al teléfono de emergencias, información derivada de eventos especiales, las rutas de transporte público o las redes sociales, esto es posible Fuente: http://www.mapinfo.com/product/mapinfo-crime-profiler/
  • 10. Introducción (VII) Esto permite… - Plantear nuevas estrategias operativas - Aprovechar al máximo los recursos con nuevas rutas para las patrullas - Redistribuir a los miembros policiales en las zonas con mayor actividad delictiva
  • 11. Índice de contenidos ● Introducción ● Fundamentación teórica ● Herramientas Crime Mapping ● Técnicas predictivas ● SocialCrime
  • 12. Fundamentación teórica Introducción La valoración del riesgo de un crimen antes de que se cometa es una idea vieja y recurrente Fuente: http://esmateria.com/2012/09/03/luchar-contra-crimenes-del-futuro-no-es-cosa-de-ciencia-ficcion/
  • 13. Fundamentación teórica Introducción (II) Una idea que, de hecho, constituye casi un subgénero dentro de la literatura de ciencia-ficción Sin embargo, existen proyectos reales que pretenden justamente esto: usar datos y modelos matemáticos para predecir crímenes a escala local Fuente: http://dattatecblog.com/2011/10/%C2%BFminority-report-en-la-vida-real/
  • 14. Fundamentación teórica Introducción (III) Difícil tarea, no obstante Muchos delitos se improvisan Los criminales tienen incentivos para ser impredecibles (el delito como elección racional, Cornish y Clarke, 1986)
  • 15. Fundamentación teórica Introducción (IV) Eso sí; lo consiguen solo a medias Las personas que cometen crímenes responden a las circunstancias de formas más o menos racionales, más o menos comprendidas, y más o menos extrañas, pero el efecto agregado es suficiente que emerjan regularidades estadísticas
  • 16. Fundamentación teórica Introducción (V) Así, podemos afirmar que los crímenes no son fenómenos aleatorios No se distribuyen de forma aleatoria en el espacio ni en el tiempo (Brantingham y Brantingham, 1984) (Sherman, Gartin y Bueger, 1989) Fuente: http://www.educabarrie.org/palabrario/aleatorio
  • 19. Fundamentación teórica Introducción (VIII) En realidad los cuerpos y fuerzas de seguridad llevan décadas anticipándose al crimen (ej. se preparan dispositivos especiales los eventos deportivos y asigna guardaespaldas a personas amenazadas) El factor cambiante actual es que se dispone de un volumen ingente de información para sistematizar ese proceso y valorar los riesgos de ocurrencia de un crimen de forma extensiva y a escala local
  • 20. Fundamentación teórica Introducción (IX) Para desarrollar un sistema de valoración de riesgos, se deberá iterar entre los tres pasos siguientes: 1) Analizar datos históricos para detectar patrones en binomios {circunstancias, crimen} 2) Construir modelos predictivos sobre los binomios detectados 3) Alimentar dichos modelos con datos en tiempo real (toda esa información masiva que ya nos rodea) para que éstos nos indiquen dónde y cuándo hay que enviar policías Fuente: http://alt1040.com/2011/12/harvard-desarrolla-algoritmo-para- detectar-patrones-ocultos-en-conjuntos-de-datos-inmensos
  • 21. Fundamentación teórica Fundamentación referencial: paper Todo empezó con Gary Becker
  • 22. Fundamentación teórica Fundamentación referencial: paper (II)
  • 23. Fundamentación teórica Fundamentación referencial: paper (III)
  • 24. Fundamentación teórica Fundamentación referencial: paper (IV)
  • 26. Fundamentación teórica Fundamentación referencial: paper (VI)
  • 27. Fundamentación teórica Fundamentación referencial: Centros de investigación
  • 28. Fundamentación teórica Fundamentación referencial: Centros de investigación (II) Santa Clara University UCLA
  • 30. Fundamentación teórica Fundamentación referencial: noticia (II)
  • 31. Fundamentación teórica Fundamentación referencial: noticia (III)
  • 32. Fundamentación teórica Fundamentación referencial: noticia (IV)
  • 33. Fundamentación teórica Fundamentación conceptual Las variables que tienen relación con los crímenes que se cometen
  • 34. Fundamentación teórica Fundamentación conceptual (II) Trucos para la prevención de delitos que podrían ser digitalizados
  • 35. Índice de contenidos ● Introducción ● Fundamentación teórica ● Herramientas Crime Mapping ● Técnicas predictivas ● SocialCrime
  • 36. Crime Mapping Introducción Las herramientas de Crime Mapping buscan apoyar al proceso de toma de decisiones y asignación de recursos mediante representaciones cartográficas y análisis especiales
  • 37. Crime Mapping ¿Qué son? Tecnologías para la seguridad y la efectividad en la prevención del crimen
  • 38. Crime Mapping Benchmark El caso de Chicago, IL, EEUU
  • 39. Crime Mapping Benchmark (II) El caso de Chicago, IL, EEUU Fuente: http://www.brianckeegan.com/2014/04/crime-time-and-weather-in-chicago/
  • 40. Crime Mapping Análisis del crimen Los delitos son fenómenos humanos y, consecuentemente, su distribución a lo largo de la geografía no es aleatoria Fuente: http://www.aeroterra.com/PDF/Diptico_delito.pdf
  • 41. Crime Mapping Análisis del crimen (II) Para que ocurra un delito, los delincuentes y sus objetivos (víctimas y/o bienes patrimoniales) deben coincidir por un período de tiempo en la misma localización geográfica Existen una serie de factores de gran influencia en el dónde, el por qué y en el cuándo
  • 42. Crime Mapping Análisis del crimen (III) Los mapas ofrecen a los analistas representaciones geográficas de las relaciones entre el dónde, el cuándo y el por qué De este modo, el mapeo del delito ayuda a las Fuerzas y Cuerpos de Seguridad del Estado a proteger de manera más efectiva a los ciudadanos
  • 43. Crime Mapping ¿Qué es una zona caliente? Las zonas calientes son agrupamientos o conglomerados de delitos que pueden existir a diferentes escalas Fuente: http://www.pdx.edu/cjpri/hot-spot-map
  • 44. Crime Mapping ¿Qué es una zona caliente? (II) Existen variaciones en el uso del término Zona Caliente en función de las diferentes escalas ● Punto caliente: localización precisa. Ejemplo: un comercio o un recinto deportivo ● Lugar caliente: área específica. Ejemplo: zona comercial o portuaria ● Ruta caliente: calles, avenidas o rutas. Ejemplo: una calle abandonada ● Objeto caliente: objetos o ítems concretos. Ejemplo: dispositivos móviles o equipos de música
  • 45. Crime Mapping ¿Qué es una zona caliente? (III) La concentración de delitos puede no ser geográfica Los eventos delictivos pueden estar dirigidos a ciertos objetos o personas, que como tal, se desplazan Pero en este tipo de concentraciones y movilidades también pueden existir patrones geográficos, por lo cual su exploración en el espacio es necesaria para entenderlos de forma adecuada
  • 46. Crime Mapping Uso de SIG Sistemas de Información Geográfica (SIG) Herramienta tecnológica Integra cartografía digital (mapas) para la visualización y manejo de la información geográfica, análisis y modelaje de relaciones espaciales Apoya los procesos de toma de decisiones mediante la organización de datos, el establecimiento de patrones y tendencias de la incidencia criminal
  • 47. Crime Mapping Uso de SIG (II) Fuente: http://www.procalculoprosis.com/lauc/fscommand/def2.pdf
  • 48. Crime Mapping Uso de SIG: aplicaciones Identificar problemas y revelar patrones y tendencias a partir de los datos que pueden no ser aparentes de otro modo Explorar la relación entre actividad criminal y factores ambientales y/o socio-económicos Efectuar análisis estadísticos Cumplimiento CompStat (inteligencia precisa y compartida, respuesta rápida de los recursos, tácticas efectivas y seguimiento)
  • 49. Crime Mapping Uso de SIG: aplicaciones (II) Analizar problemas y combinar datos de diferentes fuentes Evaluar esfuerzos y programas de prevención mostrando cómo los datos cambiaron tras respuestas Mostrar distribuciones de recursos Compartir información Crear mapas en los que se muestran la localización y concentración de los delitos
  • 50. Crime Mapping Uso de SIG: aplicaciones (III) Elaboración de mapas para ser empleados para ayudar en el desarrollo de estrategias de patrullaje y vigilancia dirigidas a las zonas con mayor necesidad Mejorar el entendimiento de los patrones de caza de los delincuentes en serie Difusión pública para prevenir a las posibles víctimas sobre recorridos, horarios y lugares considerados peligrosos para la seguridad personal
  • 51. Crime Mapping Integración sistemas Crime Mapping de la policía de Puerto Rico Fuente: http://cohemis.uprm.edu/prysig/pdfs/pres_groman.pdf
  • 52. Crime Mapping Integración sistemas (II) Crime Mapping de la policía de Puerto Rico (II) Fuente: http://www.procalculoprosis.com/lauc/fscommand/def2.pdf
  • 57. Crime Mapping MapInfo Crime Profiler
  • 59. Índice de contenidos ● Introducción ● Fundamentación teórica ● Herramientas Crime Mapping ● Técnicas predictivas ● SocialCrime
  • 61. Técnicas predictivas Necesitamos datos, la materia prima :-)
  • 62. Técnicas predictivas ¿Y dónde tenemos esos datos hoy en día? Fuente: http://www.datanami.com/2014/08/19/cloud-era-rising-analytics/
  • 63. Técnicas predictivas ¿Y dónde tenemos esos datos hoy en día? (II)
  • 64. Técnicas predictivas ¿Qué necesitamos entonces?
  • 65. Técnicas predictivas Crowd analytics/sensing
  • 66. Técnicas predictivas Crowd analytics/sensing (II)
  • 67. Técnicas predictivas ¿Qué necesitamos entonces? (II)
  • 68. Técnicas predictivas Clasificación ● Clasificación técnicas de descubrimiento de conocimiento o Métodos predictivos o Descubriendo estructuras o Minería de relaciones
  • 69. Técnicas predictivas Clasificación (II) 1) Métodos predictivos ● Desarrollar un modelo que sea capaz de predecir un hecho dentro del conjunto de datos ● Se usan mayoritariamente para predecir eventos futuros (Dekker2009; Feng2009; MingMing2012) o Ideal para nuestros objetivos ;-)
  • 70. Técnicas predictivas Clasificación (III) 1) Métodos predictivos ● Tres tipos de modelos predictivos o Modelos de regresión o Clasificadores o Latent knowledge estimation
  • 71. Técnicas predictivas Clasificación (IV) Source: Data Mining with WEKA MOOC (http://www.cs.waikato.ac.nz/ml/weka/mooc/dataminingwithweka/)
  • 72. Técnicas predictivas Clasificación (V) Source: Data Mining with WEKA MOOC (http://www.cs.waikato.ac.nz/ml/weka/mooc/dataminingwithweka/)
  • 73. Técnicas predictivas Clasificación (VI) Source: Data Mining with WEKA MOOC (http://www.cs.waikato.ac.nz/ml/weka/mooc/dataminingwithweka/)
  • 74. Técnicas predictivas Clasificación (VII) Fuente: https://bigml.com/user/czuriaga/gallery/model/50de5497035d0769700000a4
  • 75. Técnicas predictivas Clasificación (VIII) 2) Descubriendo estructuras ● Clustering ● Análisis de factores ● Análisis de Redes Sociales
  • 76. Técnicas predictivas Clasificación (IX) 2) Descubriendo estructuras ● Análisis de clústers Fuente: http://lookfordiagnosis.com/mesh_info.php?term=An%C3%A1lisis+Por+Conglomerados&lang=2
  • 77. Técnicas predictivas Clasificación (X) 2) Descubriendo estructuras ● Análisis factorial Fuente: http://www.scielo.org.ar/scielo.php?pid=S1668-298X2012000200003&script=sci_arttext
  • 78. Técnicas predictivas Clasificación (XI) 2) Descubriendo estructuras ● Análisis de Redes Sociales Fuente: http://gob20.wordpress.com/2012/11/27/analisis-de-redes-sociales-difusion-de-protesta-en-sociedades-heterogeneas/
  • 79. Técnicas predictivas Clasificación (XII) 2) Descubriendo estructuras ● Análisis de Redes Sociales Fuente: http://www.programmableweb.com/news/six-new-social-data-sources-added-to-gnip-enterprise-data-collector-product/2013/04/09
  • 80. Técnicas predictivas Clasificación (XIII) 3) Minería de relaciones ● Reglas de asociación ● Análisis de correlación ● Patrones secuenciales ● Análisis de causalidad
  • 81. Técnicas predictivas Clasificación (XIV) 3) Minería de relaciones ● Reglas de asociación Fuente: http://commons.wikimedia.org/wiki/File:IF-THEN-ELSE-END_flowchart.png
  • 82. Técnicas predictivas Clasificación (XV) 3) Minería de relaciones ● Análisis correlacional Fuente: http://naukas.com/2012/08/01/correlacion-no-implica-causalidad/
  • 83. Técnicas predictivas Clasificación (XVI) 3) Minería de relaciones ● Patrones secuenciales Fuente: http://www.cazatormentas.net/foro/temas-de-meteorologa-general/avenidas-historicas-del-rio-guadalfeo-salobrena-motril-(granada)/40/
  • 84. Técnicas predictivas Clasificación (XVII) 3) Minería de relaciones ● Análisis de causalidad Fuente. http://www.empresa-pyme.com/img/entries/1307487813.png
  • 85. Técnicas predictivas ● Análisis de agregación espacial: Detección de clusters ● Estudio del estadístico Getis-Ord Gi* ● Análisis de hot spots mediante redes celulares ● Análisis de hot spots mediante Kernel Density Estimation ● Predicción de pautas espaciales: Prediction Accuracy Index ● Árboles de decisión ● ...
  • 86. Técnicas predictivas Detección de clústers Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y prevención del fenómeno criminal Fuente http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis%2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3% B3meno_criminal..pdf
  • 87. Técnicas predictivas Getis-Ord Gi* Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y prevención del fenómeno criminal Fuente http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis%2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3% B3meno_criminal..pdf
  • 88. Técnicas predictivas Redes celulares Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y prevención del fenómeno criminal Fuente http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis% 2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3%B3meno_criminal..p df
  • 89. Técnicas predictivas Kernel Density Estimation Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y prevención del fenómeno criminal Fuente http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis% 2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3%B3meno_criminal..p df
  • 90. Técnicas predictivas Prediction Accuracy Index Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y prevención del fenómeno criminal Fuente http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis%2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3% B3meno_criminal..pdf
  • 91. Técnicas predictivas Árboles de decisión Fuente: https://bigml.com/user/czuriaga/gallery/model/52c0cae40c0b5e6fc700038a
  • 92. Índice de contenidos ● Introducción ● Fundamentación teórica ● Herramientas Crime Mapping ● Técnicas predictivas ● SocialCrime
  • 95. Referencias Literatura Boba, R. 2009. Crime Analysis with Crime Mapping, Vol 2. Sage: Los Angeles. Brantingham, P.L. and P.J. Brantingham. 1984. Patterns in Crime. New York, NY: Macmillan Chainey, S & Ratcliffe, J. 2005. GIS and Crime Mapping, John Wiley & Sons Ltd., The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ England. Cornish, Derek & Clarke, Ronald V. 1986. "Introduction" in The Reasoning Criminal. Cornish, Derek and Ronald Clarke (eds.). New York: Springer-Verlag. pp 1–16. ISBN 3- 540-96272-7 Eck, J, Chainey, S, Cameron, J, Leitner, M & Wilson 2005. Mapping Crime; Understanding Hotspots, National Institute of Justice, NCJ 209393. Gorr, W, Kurland, K 2012. GIS Tutorial for Crime Analysis, ESRI Press, Redlands CA 92373 Harries, K. 1999. Mapping Crime; Principles and Practice, National Institute of Justice, Gran No. 98-LBVX-009, NCJ 178919. Hicks, S, Fritz, N, Bair, S & Helms, D. 2008. Crime Mapping in Exploring Crime Analysis; readings on essential skills (pp.283-308), International Association of Crime Analysts (IACA), Overland Park, KS 66212 Kennedy, L W. Brunschot, V.. The Risk in Crime. Rowman & Littlefield Publishers. 2009. Leipnik, M. R., & Albert, D. P. 2003. How law enforcement agencies can make geographic information technologies work for them. In M. R. Leipnik & D. P. Albert (Eds.), GIS in law enforcement: implementation issues and case studies (pp. 3–8). New York: Taylor & Francis. Paynich, R & Hill, B 2010. Fundamentals of Crime Mapping, Jones and Bartlett Publishers, Sudbury, MA 01776 Sherman, L., Gartin, P. and Buerger, M. 1989. Hot spots of predatory crime: routine activities and the criminology of place. Criminology, 27, 27-56. Waller, I. 2013. Smarter Crime Control. Rowman & Littlefield Publishers. 2013.
  • 96. Referencias Web 22nd International World Wide Conference [Online]. URL: http://www2013.org/papers/companion.htm#13 NYC Predictive Analytics [Online]. URL: http://www.slideshare.net/NYCPredictiveAnalytics/presentations How algorithms rule the world [Online]. URL: http://www.theguardian.com/science/2013/jul/01/how-algorithms-rule-world-nsa?view=mobile Evaluating crime prevention: Lessons from large-scale community crime prevention programs [Online]. URL: http://www.aic.gov.au/publications/current%20series/tandi/441-460/tandi458.html Debunking Hanna Rosin, stop The End of Rape story edition [Online]. URL: http://familyinequality.wordpress.com/2012/09/20/debunking-hanna-rosin-stop-the-end-of- rape-story-edition/ Los mapas de criminalidad [Online]. URL: http://www.madrid.es/UnidadWeb/Contenidos/Publicaciones/TemaEmergencias/PonenciasCongresoCiudades/Ficheros/Parte2.2.pdf SIG, crimen y seguridad. Análisis, predicción y prevención del fenómeno criminal [Online]. URL: http://eprints.ucm.es/16701/ Software SIG - Sistemas de Información Geográfica Requisitos para el análisis del delito [Online]. URL: http://www.iaca.net/Publications/Whitepapers/es/iacawp_es_2012_07_sig_requisitos.pdf
  • 97. Agregación, normalización y puesta en valor de datos heterogéneos para la modelización de hot spots La investigación del delito por medio de Internet TIC aplicadas a la prevención del crimen Alex Rayón Jerez alex.rayon@{deusto.es, crimina.es} @alrayon Profesor Universidad de Deusto. Socio - fundador Tenzing.