1) Según lo visto en clase “Data mining” es en palabras técnicas la transformación de

tecnología desarrollada a partir de bases de datos estadística y aprendizaje automático. Es la
utilización de una base de datos consolidada de la cual se pueden extraer datos para la
utilización del analista con un fin determinado u objetivo. El descubrimiento de patrones
específicos dentro de una gran masa de información. Su finalidad, transformar esos patrones
en una estructura comprensible para el análisis. El término es una moda. La palabra es mal
utilizada ya que se utiliza para el procesamiento, extracción, almacenamiento, etc. de cualquier
tipo de información o datos de cualquier tipo.
Por otro lado, los pasos del “Data Mining” para el proceso de descubrimiento de conocimiento
se pueden describir en los siguientes puntos:
1

Selección del conjunto de datos, tanto en lo que se refiere a las variables
objetivo (aquellas que se quiere predecir, calcular o inferir), como a
las variables independientes (las que sirven para hacer el cálculo o proceso),
como posiblemente al muestreo de los registros disponibles.

2

Análisis de las propiedades de los datos, en especial los histogramas,
diagramas de dispersión, presencia de valores atípicos y ausencia de datos
(valores nulos).

3

Transformación del conjunto de datos de entrada, se realizará de diversas
formas en función del análisis previo, con el objetivo de prepararlo para aplicar
la técnica de minería de datos que mejor se adapte a los datos y al problema, a
este paso también se le conoce como pre-procesamiento de los datos.

4

Seleccionar y aplicar la técnica de minería de datos, se construye el modelo
predictivo, de clasificación o segmentación.

5

Extracción de conocimiento, mediante una técnica de minería de datos, se
obtiene

un

modelo

de

conocimiento,

que

representa

patrones

de

comportamiento observados en los valores de las variables del problema o
relaciones de asociación entre dichas variables. También pueden usarse varias
técnicas a la vez para generar distintos modelos, aunque generalmente cada
técnica obliga a un pre-procesado diferente de los datos.
6

Interpretación y evaluación de datos, una vez obtenido el modelo, se debe
proceder a su validación comprobando que las conclusiones que arroja son
válidas y suficientemente satisfactorias. En el caso de haber obtenido varios
modelos mediante el uso de distintas técnicas, se deben comparar los modelos
en busca de aquel que se ajuste mejor al problema. Si ninguno de los modelos
alcanza los resultados esperados, debe alterarse alguno de los pasos
anteriores para generar nuevos modelos.

2) Para responder esta pregunta es interesante lo planteado de “discutir”. Partiendo de una
base que el “Data Mining” se realiza de una base de datos ya realizada o consolidada hay
muchos de los ítems planteados que pueden ajustarse a esta definición. Podríamos decir que

luego los buscadores arrojaran resultados. De la base de datos de personal de la empresa. 3) Un ejemplo claro de utilización de Data Mining dentro de una organización u empresa puede estar relacionado a problemas con el personal de dicho lugar de trabajo. Supongamos que luego de un tiempo prudencial el gerente de una empresa da cuenta de que sus empleados tienen problemas financieros.Simplemente. haciendo algún tipo de análisis predictivo. Esta base de datos producida con datos personales es aprovechada al “loguearse” por las empresas de buscadores que existen en la web. Cuando por ejemplo accedemos a nuestra cuanta de Gmail y desde allí buscamos en GOOGLE. deben darles un porcentaje de sus sueldos y hacerse cargo de los estudios de sus hijos menores. los puntos C (clasificación). un clúster es un grupo de múltiples ordenadores unidos mediante una red de alta velocidad.en el punto A. D y E (predicción) y H (extracción) si conllevan un análisis y procesamiento. simplemente es una división dentro de una base de datos. el Data Mining es súper útil desde esta perspectiva. tarea asociada al “Data Mining”. Con el ejemplo en concreto sintetizare su utilización. Cuando hablamos de CLUSTERING es importante primero definir CLUSTER: “El término clúster (del inglés cluster. correo de mail o simplemente en cualquier sitio en donde sea necesario un nombre de usuario está proporcionando información al mundo virtual. de tal forma que . y en sentido figurado como mero ejemplo extraer información (Data Mining) de la base de datos ya existente. luego de analizar los registros de las cosas más buscadas en internet por quien se loguea puede luego hacer aparecer como primeras instancias en el buscador elementos relaciones bajo los parámetros de búsquedas realizadasmás frecuentemente por nosotros. B. De esta forma. Ahora bien. Si bien la preocupación es que los empleados no afronten este tipo de problemas. Por otro lado. publicidades u ofertas relacionadas con nuestra profesión. 4) Partiendo de la base que cada persona debe loguerase por ejemplo a una red social. el gerente da cuenta que el 70% de sus empleados poseen dos familias a las que. Con esto intento explicar cómo cuando el individuo crea su casilla de email llenando los espacios con su profesión. en la cual existen datos de todo tipo de cada una de las personas se pueden obtener datos que parecieran “ocultos” y que pueden dar cuenta del origen del problema financiero/económico. se podrá realizar un relevamiento y procesamiento de datos a cuentas de saber si se debe por ejemplo a la mala remuneración o a cuestiones más de índoles personales. Como así también. "grupo" o "racimo") se aplica a los conjuntos o conglomerados de computadoras construidos mediante la utilización de hardwares comunes y que se comportan como si fuesen una única computadora. F y G no serian acordes ya que no se realiza ningún tipo de análisis ni procesamiento. el buscador automáticamente a partir de que dicha empresa ha realizado minería de datos en su propia base de datos (Gmail) puede proporcionarnos a los usuarios una búsqueda más acertada según nuestras preferencias y gustos.

“cloustering” es lo que realizan las empresas de buscadores al igual que buscar las relaciones del usuario y sus búsquedas y el procesamiento de dicha información. objeto de tratamientos.  Deriven de una relación contractual. se trata de la Ley_25.  Cuando se recaben datos personales. http://es. el titular no presta su consentimiento libre y expreso. ciertos.wikipedia. adecuados. científica o profesional del titular y resulten necesarios para su desarrollo o cumplimiento. identificación tributaria. El objeto de esta ley.  Los datos personales. 5) Desde luego que si.  Los datos deben ser destruidos cuando hayan dejado de ser necesarios. .  No será necesario el consentimiento cuando: Los datos se obtienen de fuentes públicas. exactos y actualizados. y quienes pueden ser sus destinatarios. documento nacional de identidad.  Los datos inexactos o incompletos.  Los datos deben ser almacenados de modo que permitan el acceso a su titular.326. Los archivos de datos no pueden tener finalidades diferentes a las leyes o a la moral pública. fecha de nacimiento o domicilio. también son aplicables a personas ideales. pertinentes y no excesivos. cuando. sean éstos públicos.  El tratamiento de datos personales es ilegal. registros. deben ser. ya que dentro de nuestro marco jurídico existe una ley de protección de datos personales. Las disposiciones de la presente ley.  Se trate de listados cuyos datos se limiten a: nombre. Principios generales referentes a la protección de datos:  La formación de archivo de datos será lícita cuando se encuentre debidamente inscripto. así como también el acceso a la información que sobre las mismas se registre. deben ser suprimidos y sustituidos o completados por el responsable del archivo. o privados destinados a dar informes. u otros medios técnicos de tratamiento de datos. para garantizar el derecho al honor y a la intimidad de las personas. Además se deberá informar la existencia del archivo electrónico o de cualquier otro tipo y la identidad y domicilio de su responsable. es el de proteger todos los datos personales acopiados en archivos.org/wiki/Cl%C3%BAster_(inform%C3%A1tica) Según el ejemplo descripto anteriormente. Y no deben ser utilizados para finalidades distintas a las que motivaron su recolección. ocupación.el conjunto es visto como un único ordenador. más potente que los comunes deescritorio. bancos de datos. se deberá informar a su titular en forma expresa y clara: la finalidad para la que serán tratados.

y que permitan detectar desviaciones intencionales o no de información. de la negativa de hacerlo o de la inexactitud de los mismos. el que.  Ninguna persona puede ser obligada a proporcionar datos sensibles. La pena será de 6 meses a 3 años. debe adoptar todas las medidas técnicas y organizativas necesarias para garantizar la confidencialidad y seguridad de los datos personales.  Aunque podrán ser relevados del deber de secreto por: resolución judicial. información de un archivo de datos personal. el que: A sabiendas o violando sistemas de confidencialidad y seguridad de datos. que no reúnan condiciones técnicas de seguridad y confidencialidad.  El responsable y las personas que intervienen en cualquier fase del tratamiento de los datos personales. Si el autor es funcionario público sufrirá penas de inhabilitación de sus funciones. . Según el código penal. Revele a otros. para evitar su: adulteración. La obligación continúa aún después de finalizada la relación con el titular de los datos. o cuando medien razones de seguridad pública o defensa nacional. Como así también. acceda de cualquier forma a un archivo de datos personal. a sabiendas inserte o hiciere insertar datos falsos en un archivo de datos personales.  El consentimiento no es exigido cuando: se hubiera aplicado un procedimiento de disociación de la información. al que se le debe informar sobre la finalidad de la sesión. a un tercero. para el que proporcione a sabiendas. información falsa contenida en un archivo de datos personales. están obligados al secreto profesional de los mismos.  El responsable o usuario del archivo de datos. Los cuales solo pueden ser recolectados y tratados cuando medien razones autorizadas por ley. solo podrán ser cedidos para el cumplimiento de los fines relacionados con el interés legítimo del cedente y el cesionario y con el consentimiento del titular. provenientes de la acción humana o el medio técnico utilizado. será reprimido con la pena de prisión de 1 mes a 2 años. las consecuencias de proporcionar los datos. identificar al cesionario y los elementos que permitan hacerlo. En el caso de que se propongan cuestionarios. de modo que los titulares de los datos sean inidentificables. Asimismo el consentimiento para la sesión es revocable. se debe informar el carácter obligatorio o facultativo de las respuestas. pérdida.  Queda prohibido registrar datos personales en archivos. Sanciones penales: Será reprimido con la pena de prisión de un mes a dos años.  Los datos personales. objeto de tratamiento. consulta o tratamiento no autorizado.  También podrán ser tratados con finalidades estadísticas o científicas cuando no es posible identificar a sus titulares. cuyo secreto estuviere obligado por una ley.