Este documento presenta información sobre técnicas de agregación, normalización y modelización de datos heterogéneos para la predicción de delitos. Explica conceptos como crime mapping, herramientas predictivas y análisis de redes sociales para identificar patrones delictivos. El objetivo final es aplicar estas técnicas para valorar el riesgo de ocurrencia de crímenes y mejorar la prevención y respuesta policial.
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIndra Company
En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho que el concepto de seguridad nacional haya adquirido un elevado protagonismo.
La expansión de la utilización de las TIC’S ha transformado las costumbres delictuales, generando el surgimiento de nuevas formas de delito que utilizan a su favor la capacidad y amplitud de comunicaciones ofrecidas por la red
Parte de materiales empleados en materia Tipografía y Grafismo Digital, Grado de Periodismo de la Universidad de Málaga (actualizados por última vez en 2014). De María Sánchez, @cibermarikiya
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIndra Company
En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho que el concepto de seguridad nacional haya adquirido un elevado protagonismo.
La expansión de la utilización de las TIC’S ha transformado las costumbres delictuales, generando el surgimiento de nuevas formas de delito que utilizan a su favor la capacidad y amplitud de comunicaciones ofrecidas por la red
Parte de materiales empleados en materia Tipografía y Grafismo Digital, Grado de Periodismo de la Universidad de Málaga (actualizados por última vez en 2014). De María Sánchez, @cibermarikiya
El Big Data en la dirección comercial: market(ing) intelligenceAlex Rayón Jerez
Sesión donde vimos mediante el método del caso diferentes aplicaciones del análisis de datos al mundo de la dirección comercial. Dentro del Programa Experto en Dirección Comercial de la Deusto Business School.
Herramientas y metodologías Big Data para acceder a datos no estructuradosAlex Rayón Jerez
Conferencia "Herramientas y metodologías Big Data para acceder a datos no estructurados" en las Jornadas "Investigación para Mejorar la Adecuación Asistencial. Foro sanitario interesado en la aplicación de tecnologías y metodologías Big Data para la extracción de conocimiento a partir de datos no estructurados.
Más contenido relacionado
Similar a Agregación, normalización y puesta en valor de datos heterogéneos para la modelización de hot spots
El Big Data en la dirección comercial: market(ing) intelligenceAlex Rayón Jerez
Sesión donde vimos mediante el método del caso diferentes aplicaciones del análisis de datos al mundo de la dirección comercial. Dentro del Programa Experto en Dirección Comercial de la Deusto Business School.
Herramientas y metodologías Big Data para acceder a datos no estructuradosAlex Rayón Jerez
Conferencia "Herramientas y metodologías Big Data para acceder a datos no estructurados" en las Jornadas "Investigación para Mejorar la Adecuación Asistencial. Foro sanitario interesado en la aplicación de tecnologías y metodologías Big Data para la extracción de conocimiento a partir de datos no estructurados.
Las competencias digitales como método de observación de competencias genéricasAlex Rayón Jerez
Conferencia "Las competencias digitales como método de observación de competencias genéricas" impartida el 21 de Abril de 2016 en Innobasque, Zamudio, Bizkaia. En el marco de los "Brunch & Learn" que organiza Innobasque, en una jornada donde hablamos de competencias profesionales y digitales, su aportación al campo de la empresa, y en qué consisten realmente. Se habló mucho de su importancia en este Siglo XXI que nos ocupa.
Conferencia "El BIg Data en mi empresa ¿de qué me sirve?" en el Donostia - San Sebastián el 20 de Abril de 2016. Jornadas "Big Data para PYMEs". Hablo sobre el perfil Big Data y sus competencias, así como las utilidades que tiene para las empresas.
Aplicación del Big Data a la mejora de la competitividad de la empresaAlex Rayón Jerez
Conferencia "Aplicación del Big Data a la mejora de la competitividad de la empresa" celebrada el 21 de Marzo de 2016 en Palma de Mallorca, en la Universidad de las Islas Baleares. El objetivo era entrever las posibilidades que abre el Big Data dentro del contexto de la empresa y su competitividad.
Análisis de Redes Sociales (Social Network Analysis) y Text MiningAlex Rayón Jerez
Presentación sobre la sesión "Análisis de Redes Sociales (Social Network Analysis) y Text Mining", dentro del Programa Ejecutivo de Big Data y Business Intelligence celebrado en Madrid en Febrero de 2016, en nuestra sede de la Universidad de Deusto.
Marketing intelligence con estrategia omnicanal y Customer JourneyAlex Rayón Jerez
Presentación sobre la sesión "Marketing intelligence con estrategia omnicanal y Customer Journey", dentro del Programa Ejecutivo de Big Data y Business Intelligence celebrado en Madrid en Febrero de 2016, en nuestra sede de la Universidad de Deusto.
Presentación sobre la sesión "Modelos de propensión en la era del Big Data", dentro del Programa Ejecutivo de Big Data y Business Intelligence celebrado en Madrid en Febrero de 2016, en nuestra sede de la Universidad de Deusto.
Presentación sobre la sesión "Customer Lifetime Value Management con Big Data", dentro del Programa Ejecutivo de Big Data y Business Intelligence celebrado en Madrid en Febrero de 2016, en nuestra sede de la Universidad de Deusto.
Presentación sobre la sesión "Big Data: the Management Revolution", dentro del Programa Ejecutivo de Big Data y Business Intelligence celebrado en Madrid en Febrero de 2016, en nuestra sede de la Universidad de Deusto.
Presentación sobre la sesión "Optimización de procesos con el Big Data", dentro del Programa Ejecutivo de Big Data y Business Intelligence celebrado en Madrid en Febrero de 2016, en nuestra sede de la Universidad de Deusto.
La economía del dato: transformando sectores, generando oportunidadesAlex Rayón Jerez
Ponencia "La economía del dato: transformando sectores, generando oportunidades" preparada para el I Databeers Euskadi, promovido y organizado por Decidata (www.decidata.es). Hablando de los retos y las oportunidades que ha traído esta era de los datos.
Cómo crecer, ser más eficiente y competitivo a través del Big DataAlex Rayón Jerez
Conferencia "Cómo crecer, ser más eficiente y competitivo a través del Big Data" impartida en el 14º Congreso HORECA de AECOC, Asociación Española de Codificación Comercial). Hablando de la aplicación del Big Data al canal HORECA.
El poder de los datos: hacia una sociedad inteligente, pero éticaAlex Rayón Jerez
Lectio Brevis del profesor Alex Rayón, de la Facultad de Ingeniería. Nos habla sobre el poder que han adquirido los datos en esta era. Es lo que se ha venido a conocer como Big Data. Un área, que también entraña retos legales y éticos, expuestos en el texto.
Búsqueda, organización y presentación de recursos de aprendizajeAlex Rayón Jerez
Curso de formación interna "Búsqueda, organización y presentación de recursos de aprendizaje" en la Universidad de Deusto. Cómo buscar, organizar y presentar recursos de aprendizaje para luego poder utilizar en contextos educativos.
Deusto Knowledge Hub como herramienta de publicación y descubrimiento de cono...Alex Rayón Jerez
Curso de formación interna "Google Calendar para la planificación de la asignatura con mis estudiantes" en la Universidad de Deusto. Para qué me sirve en mi día a día el repositorio Deusto Knowledge Hub como herramietna de publicación y descubrimiento de conocimiento.
Fomentando la colaboración en el aula a través de herramientas socialesAlex Rayón Jerez
Curso de formación interna "Fomentando la colaboración en el aula a través de herramientas sociales" en la Universidad de Deusto. Herramientas de naturaleza social para fomentar la colaboración en al aula entre profesor y estudiantes.
Utilizando Google Drive y Google Docs en el aula para trabajar con mis estudi...Alex Rayón Jerez
Curso de formación interna "Utilizando Google Drive y Google Docs en el aula para trabajar con mis estudiantes" en la Universidad de Deusto. Cómo utlizar Google Drive y Docs para trabajar en el aula con mis estudiantes.
Procesamiento y visualización de datos para generar nuevo conocimientoAlex Rayón Jerez
Curso de formación interna "Procesamiento y visualización de datos para generar nuevo conocimiento" en la Universidad de Deusto. Procesamiento de datos a pequeña y precisa escala (Smart Data) para mejorar mi día a día en la universidad.
El Big Data y Business Intelligence en mi empresa: ¿de qué me sirve?Alex Rayón Jerez
Conferencia "El Big Data y Business Intelligence en mi empresa: ¿de qué me sirve?" impartida en Medellín, Colombia, en Septiembre de 2015. Sesión dirigida a empresas para que conozcan las posibilidades que abre el Big Data para su día a día.
Agregación, normalización y puesta en valor de datos heterogéneos para la modelización de hot spots
1. Agregación, normalización y
puesta en valor de datos
heterogéneos para la
modelización de hot spots
La investigación del delito por medio de Internet
TIC aplicadas a la prevención del crimen
Alex Rayón Jerez
alex.rayon@{deusto.es, crimina.es}
@alrayon
Profesor Universidad de Deusto. Socio - fundador Tenzing.
4. Introducción
En este bloque de transparencias
hablaremos de tecnología en el
reconocimiento de patrones y
la detección de anomalías para
la prevención/predicción del
suceso de un crimen
5. Introducción (II)
Más que predicción de
crímenes, hablaremos de
valoración del riesgo
asociado a la ocurrencia de un
crimen
7. Introducción (IV)
Y hablaremos de
filosofías de gestión
y herramientas
informáticas para la
organización de los
departamentos de
seguridad
8. Introducción (V)
Principios
- Inteligencia precisa y
compartida
- Respuesta rápida de los recursos
- Tácticas efectivas
- Seguimiento
Objetivos
- Reducir el crimen
- Una policía proactiva en la lucha
contra el crimen
Mecanismos
- Regionalización y empowerment
- Acceso a la información apoyado por una infraestructura tecnológica de información
- Participación comunitaria
9. Introducción (VI)
Analizando datos de
llamadas al teléfono de
emergencias, información
derivada de eventos
especiales, las rutas de
transporte público o las
redes sociales, esto es
posible
Fuente: http://www.mapinfo.com/product/mapinfo-crime-profiler/
10. Introducción (VII)
Esto permite…
- Plantear nuevas estrategias operativas
- Aprovechar al máximo los recursos con
nuevas rutas para las patrullas
- Redistribuir a los miembros policiales
en las zonas con mayor actividad delictiva
12. Fundamentación teórica
Introducción
La valoración del riesgo de un crimen antes de
que se cometa es una idea vieja y recurrente
Fuente: http://esmateria.com/2012/09/03/luchar-contra-crimenes-del-futuro-no-es-cosa-de-ciencia-ficcion/
13. Fundamentación teórica
Introducción (II)
Una idea que, de hecho, constituye
casi un subgénero dentro de la
literatura de ciencia-ficción
Sin embargo, existen proyectos
reales que pretenden justamente
esto: usar datos y modelos
matemáticos para predecir
crímenes a escala local
Fuente: http://dattatecblog.com/2011/10/%C2%BFminority-report-en-la-vida-real/
14. Fundamentación teórica
Introducción (III)
Difícil tarea, no obstante
Muchos delitos se improvisan
Los criminales tienen incentivos para ser impredecibles
(el delito como elección racional, Cornish y Clarke, 1986)
15. Fundamentación teórica
Introducción (IV)
Eso sí; lo consiguen solo a medias
Las personas que cometen crímenes responden a las
circunstancias de formas más o menos racionales, más o
menos comprendidas, y más o menos extrañas, pero el
efecto agregado es suficiente que emerjan regularidades
estadísticas
16. Fundamentación teórica
Introducción (V)
Así, podemos afirmar
que los crímenes no son
fenómenos aleatorios
No se distribuyen de forma aleatoria en
el espacio ni en el tiempo
(Brantingham y Brantingham, 1984)
(Sherman, Gartin y Bueger, 1989)
Fuente: http://www.educabarrie.org/palabrario/aleatorio
19. Fundamentación teórica
Introducción (VIII)
En realidad los cuerpos y fuerzas de seguridad llevan
décadas anticipándose al crimen (ej. se preparan
dispositivos especiales los eventos deportivos y asigna
guardaespaldas a personas amenazadas)
El factor cambiante actual es que se dispone de un
volumen ingente de información para sistematizar
ese proceso y valorar los riesgos de ocurrencia de un
crimen de forma extensiva y a escala local
20. Fundamentación teórica
Introducción (IX)
Para desarrollar un sistema de
valoración de riesgos, se deberá iterar
entre los tres pasos siguientes:
1) Analizar datos históricos para detectar patrones en
binomios {circunstancias, crimen}
2) Construir modelos predictivos sobre los binomios
detectados
3) Alimentar dichos modelos con datos en tiempo real
(toda esa información masiva que ya nos rodea) para que
éstos nos indiquen dónde y cuándo hay que enviar
policías
Fuente: http://alt1040.com/2011/12/harvard-desarrolla-algoritmo-para-
detectar-patrones-ocultos-en-conjuntos-de-datos-inmensos
36. Crime Mapping
Introducción
Las herramientas de Crime Mapping
buscan apoyar al proceso de toma
de decisiones y asignación de
recursos mediante
representaciones cartográficas y
análisis especiales
37. Crime Mapping
¿Qué son?
Tecnologías para la
seguridad y la efectividad
en la prevención del
crimen
39. Crime Mapping
Benchmark (II)
El caso de Chicago, IL, EEUU
Fuente: http://www.brianckeegan.com/2014/04/crime-time-and-weather-in-chicago/
40. Crime Mapping
Análisis del crimen
Los delitos son
fenómenos humanos y,
consecuentemente, su
distribución a lo
largo de la geografía
no es aleatoria
Fuente: http://www.aeroterra.com/PDF/Diptico_delito.pdf
41. Crime Mapping
Análisis del crimen (II)
Para que ocurra un delito, los delincuentes y sus
objetivos (víctimas y/o bienes patrimoniales) deben
coincidir por un período de tiempo en la misma
localización geográfica
Existen una serie de factores de gran influencia en
el dónde, el por qué y en el cuándo
42. Crime Mapping
Análisis del crimen (III)
Los mapas ofrecen a los analistas
representaciones geográficas de las
relaciones entre el dónde, el cuándo y el por
qué
De este modo, el mapeo del delito ayuda a
las Fuerzas y Cuerpos de Seguridad del Estado
a proteger de manera más efectiva a los
ciudadanos
43. Crime Mapping
¿Qué es una zona caliente?
Las zonas calientes son
agrupamientos o
conglomerados de
delitos que pueden existir
a diferentes escalas
Fuente: http://www.pdx.edu/cjpri/hot-spot-map
44. Crime Mapping
¿Qué es una zona caliente? (II)
Existen variaciones en el uso del término Zona
Caliente en función de las diferentes escalas
● Punto caliente: localización precisa. Ejemplo: un
comercio o un recinto deportivo
● Lugar caliente: área específica. Ejemplo: zona
comercial o portuaria
● Ruta caliente: calles, avenidas o rutas. Ejemplo: una
calle abandonada
● Objeto caliente: objetos o ítems concretos. Ejemplo:
dispositivos móviles o equipos de música
45. Crime Mapping
¿Qué es una zona caliente? (III)
La concentración de delitos puede no ser geográfica
Los eventos delictivos pueden estar dirigidos a ciertos
objetos o personas, que como tal, se desplazan
Pero en este tipo de concentraciones y movilidades también
pueden existir patrones geográficos, por lo cual su
exploración en el espacio es necesaria para entenderlos de
forma adecuada
46. Crime Mapping
Uso de SIG
Sistemas de Información Geográfica (SIG)
Herramienta tecnológica
Integra cartografía digital (mapas) para la
visualización y manejo de la información geográfica,
análisis y modelaje de relaciones espaciales
Apoya los procesos de toma de decisiones mediante la
organización de datos, el establecimiento de
patrones y tendencias de la incidencia criminal
47. Crime Mapping
Uso de SIG (II)
Fuente: http://www.procalculoprosis.com/lauc/fscommand/def2.pdf
48. Crime Mapping
Uso de SIG: aplicaciones
Identificar problemas y revelar patrones y
tendencias a partir de los datos que pueden no ser
aparentes de otro modo
Explorar la relación entre actividad criminal y
factores ambientales y/o socio-económicos
Efectuar análisis estadísticos
Cumplimiento CompStat (inteligencia precisa y
compartida, respuesta rápida de los recursos, tácticas
efectivas y seguimiento)
49. Crime Mapping
Uso de SIG: aplicaciones (II)
Analizar problemas y combinar datos de diferentes fuentes
Evaluar esfuerzos y programas de prevención mostrando
cómo los datos cambiaron tras respuestas
Mostrar distribuciones de recursos
Compartir información
Crear mapas en los que se muestran la localización y
concentración de los delitos
50. Crime Mapping
Uso de SIG: aplicaciones (III)
Elaboración de mapas para ser empleados para ayudar en
el desarrollo de estrategias de patrullaje y vigilancia
dirigidas a las zonas con mayor necesidad
Mejorar el entendimiento de los patrones de caza de los
delincuentes en serie
Difusión pública para prevenir a las posibles víctimas sobre
recorridos, horarios y lugares considerados peligrosos
para la seguridad personal
51. Crime Mapping
Integración sistemas
Crime Mapping de la policía de Puerto Rico
Fuente: http://cohemis.uprm.edu/prysig/pdfs/pres_groman.pdf
52. Crime Mapping
Integración sistemas (II)
Crime Mapping de la policía de Puerto Rico (II)
Fuente: http://www.procalculoprosis.com/lauc/fscommand/def2.pdf
68. Técnicas predictivas
Clasificación
● Clasificación técnicas de descubrimiento de
conocimiento
o Métodos predictivos
o Descubriendo estructuras
o Minería de relaciones
69. Técnicas predictivas
Clasificación (II)
1) Métodos predictivos
● Desarrollar un modelo que sea capaz de
predecir un hecho dentro del conjunto de
datos
● Se usan mayoritariamente para predecir
eventos futuros (Dekker2009; Feng2009;
MingMing2012)
o Ideal para nuestros objetivos ;-)
70. Técnicas predictivas
Clasificación (III)
1) Métodos predictivos
● Tres tipos de modelos predictivos
o Modelos de regresión
o Clasificadores
o Latent knowledge estimation
71. Técnicas predictivas
Clasificación (IV)
Source: Data Mining with WEKA MOOC (http://www.cs.waikato.ac.nz/ml/weka/mooc/dataminingwithweka/)
72. Técnicas predictivas
Clasificación (V)
Source: Data Mining with WEKA MOOC (http://www.cs.waikato.ac.nz/ml/weka/mooc/dataminingwithweka/)
73. Técnicas predictivas
Clasificación (VI)
Source: Data Mining with WEKA MOOC (http://www.cs.waikato.ac.nz/ml/weka/mooc/dataminingwithweka/)
84. Técnicas predictivas
Clasificación (XVII)
3) Minería de relaciones
● Análisis de causalidad
Fuente. http://www.empresa-pyme.com/img/entries/1307487813.png
85. Técnicas predictivas
● Análisis de agregación espacial: Detección de clusters
● Estudio del estadístico Getis-Ord Gi*
● Análisis de hot spots mediante redes celulares
● Análisis de hot spots mediante Kernel Density
Estimation
● Predicción de pautas espaciales: Prediction Accuracy
Index
● Árboles de decisión
● ...
86. Técnicas predictivas
Detección de clústers
Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y prevención del fenómeno criminal
Fuente
http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis%2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3%
B3meno_criminal..pdf
87. Técnicas predictivas
Getis-Ord Gi*
Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y prevención del fenómeno criminal
Fuente
http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis%2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3%
B3meno_criminal..pdf
88. Técnicas predictivas
Redes celulares
Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y
prevención del fenómeno criminal
Fuente
http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis%
2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3%B3meno_criminal..p
df
89. Técnicas predictivas
Kernel Density Estimation
Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y
prevención del fenómeno criminal
Fuente
http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis%
2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3%B3meno_criminal..p
df
90. Técnicas predictivas
Prediction Accuracy Index
Tesina Fin de Máster: GIS, Crimen y Seguridad. Análisis, predicción y prevención del fenómeno criminal
Fuente
http://eprints.ucm.es/16701/1/SIG%2C_Crimen_y_Seguridad._An%C3%A1lisis%2C_predicci%C3%B3n_y_prevenci%C3%B3n_del_fen%C3%
B3meno_criminal..pdf
91. Técnicas predictivas
Árboles de decisión
Fuente: https://bigml.com/user/czuriaga/gallery/model/52c0cae40c0b5e6fc700038a
95. Referencias
Literatura
Boba, R. 2009. Crime Analysis with Crime Mapping, Vol 2. Sage: Los Angeles.
Brantingham, P.L. and P.J. Brantingham. 1984. Patterns in Crime. New York, NY: Macmillan
Chainey, S & Ratcliffe, J. 2005. GIS and Crime Mapping, John Wiley & Sons Ltd., The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ England.
Cornish, Derek & Clarke, Ronald V. 1986. "Introduction" in The Reasoning Criminal. Cornish, Derek and Ronald Clarke (eds.). New York: Springer-Verlag. pp 1–16. ISBN 3-
540-96272-7
Eck, J, Chainey, S, Cameron, J, Leitner, M & Wilson 2005. Mapping Crime; Understanding Hotspots, National Institute of Justice, NCJ 209393.
Gorr, W, Kurland, K 2012. GIS Tutorial for Crime Analysis, ESRI Press, Redlands CA 92373
Harries, K. 1999. Mapping Crime; Principles and Practice, National Institute of Justice, Gran No. 98-LBVX-009, NCJ 178919.
Hicks, S, Fritz, N, Bair, S & Helms, D. 2008. Crime Mapping in Exploring Crime Analysis; readings on essential skills (pp.283-308), International Association of Crime
Analysts (IACA), Overland Park, KS 66212
Kennedy, L W. Brunschot, V.. The Risk in Crime. Rowman & Littlefield Publishers. 2009.
Leipnik, M. R., & Albert, D. P. 2003. How law enforcement agencies can make geographic information technologies work for them. In M. R. Leipnik & D. P. Albert (Eds.), GIS
in law enforcement: implementation issues and case studies (pp. 3–8). New York: Taylor & Francis.
Paynich, R & Hill, B 2010. Fundamentals of Crime Mapping, Jones and Bartlett Publishers, Sudbury, MA 01776
Sherman, L., Gartin, P. and Buerger, M. 1989. Hot spots of predatory crime: routine activities and the criminology of place. Criminology, 27, 27-56.
Waller, I. 2013. Smarter Crime Control. Rowman & Littlefield Publishers. 2013.
96. Referencias
Web
22nd International World Wide Conference [Online]. URL: http://www2013.org/papers/companion.htm#13
NYC Predictive Analytics [Online]. URL: http://www.slideshare.net/NYCPredictiveAnalytics/presentations
How algorithms rule the world [Online]. URL: http://www.theguardian.com/science/2013/jul/01/how-algorithms-rule-world-nsa?view=mobile
Evaluating crime prevention: Lessons from large-scale community crime prevention programs [Online]. URL:
http://www.aic.gov.au/publications/current%20series/tandi/441-460/tandi458.html
Debunking Hanna Rosin, stop The End of Rape story edition [Online]. URL: http://familyinequality.wordpress.com/2012/09/20/debunking-hanna-rosin-stop-the-end-of-
rape-story-edition/
Los mapas de criminalidad [Online]. URL:
http://www.madrid.es/UnidadWeb/Contenidos/Publicaciones/TemaEmergencias/PonenciasCongresoCiudades/Ficheros/Parte2.2.pdf
SIG, crimen y seguridad. Análisis, predicción y prevención del fenómeno criminal [Online]. URL: http://eprints.ucm.es/16701/
Software SIG - Sistemas de Información Geográfica Requisitos para el análisis del delito [Online]. URL:
http://www.iaca.net/Publications/Whitepapers/es/iacawp_es_2012_07_sig_requisitos.pdf
97. Agregación,
normalización y puesta
en valor de datos
heterogéneos para la
modelización de hot
spots
La investigación del delito por medio de Internet
TIC aplicadas a la prevención del crimen
Alex Rayón Jerez
alex.rayon@{deusto.es, crimina.es}
@alrayon
Profesor Universidad de Deusto. Socio - fundador Tenzing.