SlideShare a Scribd company logo
1 of 22
Da    tos
         De ales
      ría oci
M i ne s S
        e ra M. Flórez S Parra
     ed Lau
                          alaza
                               r


EnR            Paz M
                     u ñ oz
          aríaM
Son estructuras sociales compuestas de
            grupos de personas, las cuales están
            conectadas por uno o varios tipos de
            relaciones,     tales    como     amistad,
            parentesco,     intereses   comunes     o
            conocimientos que comparten. Este tipo
            de relaciones se lleva a cabo a través de
¿Qué son    la transmisión informática de datos entre
            los diferentes individuos que conforman a

las redes
            la red social, estos datos pueden ser
            públicos o privados.


sociales?
            Se sabe que aproximadamente el 67 por
            ciento de los millones de usuarios de
            Internet a nivel mundial usan redes
            sociales como Facebook, Twitter y
            Linkedin, pero existen miles de redes
            sociales diferentes, e incluso existen
            plataformas donde cada uno puede crear
            su propia red social.
La minería de datos (Data Mining)
            consiste en la extracción no trivial
            de información que reside de
            manera implícita en los datos.
¿Minería    Dicha información es previamente
            desconocida y se espera que
de datos    resulte útil para algún proceso. En
            resumen, la minería de datos
            prepara, sondea y explora los
en redes    datos para sacar la información
            oculta en ellos. Bajo el nombre de
sociales?   minería de datos se engloba todo
            un     conjunto      de    técnicas
            encaminadas a la extracción de
            conocimiento            procesable,
            implícito en los datos.
Predictivos.
               Estiman valores futuros de
             variables denominadas “variables
             objetivo” o “variables
   Dos       dependientes”, utilizando
             información histórica u otras
 modelos     variables las cuales se denominan
             “variables independientes” o
de minería   “variables predictivas”.
             Por ejemplo; estimar el volumen
 de datos:   de ventas de un nuevo punto de
             venta (variable objetivo), según su
             ubicación o volumen de ventas de
             locales próximos (variable
             independiente).  
              
Descriptivos.
Identifican patrones que
explican o agregan los
datos, facilitando la
exploración y análisis, no
predicen nuevos datos. Por
ejemplo; identificación de
públicos objetivos para
campañas de marketing.
Se basa en la idea de
                  incrementar la satisfacción
                  de la experiencia de los
                  usuarios, quienes reciben
¿Cuál es el fin   ofertas de mayor interés al
                  haber sido diseñadas
de la Minería     previamente en función de
                  los datos obtenidos.
 de Datos en      Los usuarios pueden
  las Redes       contactarse con personas
                  más similares a ellos, les
  Sociales?       llegan promociones más
                  acordes a sus gustos,
                  necesidades y posibilidades
                  y mejoras del servicio en
                  varios aspectos.
El análisis demográfico basado
           en edad, sexo o nivel de
           educación a un análisis de
           comportamiento
           multidimensional permite a las
           entidades extraer conclusiones
   Por     sobre qué tipo de cliente
           puede ser cada persona y qué
           tipo de oferta puede ser de
ejemplo:   mayor interés en cada caso.
           Las redes sociales venden esta
           información a las diferentes
           empresas, constituyendo esto
           un eje principal en su modelo
           de negocio.
Infografía: ¿Quién está
                     usando hoy las más
                     grandes redes sociales?
          fía s
         les.
                    Creada por Online MBA.
    ogra
  Soc ia
Dem
Aplic
        Sobr              acion
Face              esali           es
    b o ok
           judic              ente
                ial, K
                       lout,
                             Page
                                  s
                    S
                  em a       r
                       ntic ank y
                           Sear
                               ch.
BO OK
   C E I AL
FA IC
 J UD
Gracias a la masificación de ésta red
social, el contenido publicado puede
llegar a ser de cualquier tipo, incluso
pudiendo ser una amenaza contra la
integridad de alguna persona.
Minimizar éste tipo de contenidos y
erradicarlos a llevado a largos
debates, sobre todo cuando las
autoridades desean intervenir.
Facebook y la misma comunidad de
usuarios se han encargado de estar
en máxima alerta. A través del
tiempo, la red social ha construido
sólidas políticas de uso y privacidad,
y le ha dado a los usuarios fáciles
maneras de denunciar.
LO UT
           K           r infl
                             u ence
                                   .
                d   fo
       sta n dar
T he
Klout es una puntuación de 0 a 100
                   sobre la medida de un usuario de
                   redes sociales y su capacidad para



          t.c om
                   influir en sus contactos y propiciar la
                   interacción por cada contenido
                   publicado.
                   La puntuación Klout utiliza datos de
                   las redes sociales con el fin de medir:
   . klou

                   Verdadero Alcance: A cuántas
                   personas se influyen.
www



                    Amplificación: Cuánto se influye en
                   todos ellos.
                    Impacto: La influencia de su propia
                   red.
Todo usuario que utiliza una red social publica
              contenido y sus contactos pueden interactuar con éste
              contenido de distintas formas:


¿En dónde     -En Facebook: likes, comentarios,compartir
              publicación.
              -En Twitter: favoritos, menciones y retweets.

    está el   Además de interactuar, cada usuario tiene unas cifras
              fundamentales asociadas:

dataminig?    En Facebook: número de amigos o suscriptores,
              tiempo de actividad.
              En Twitter: número de seguidos, seguidores, número
              de tweets, listas en las que se le han incluído, tiempo
              de actividad.


              Ésta es entonces, una base de datos con
              características definidas para cada usuario, a la cual
              puede accederse para analizar y responder a la
              pregunta ¿cuán influyente es una persona?
Son los tags o clases gracias
               a lo cuales pueden



           t
               clasificarnos.

     Kl ou
               Cada usuario puede agregar
               los topics que considere,
               otros usuarios pueden
      s en
               agregarlos o Klout los
               agrega.
Top ic


               Para ésta última, se hace
               necesario el acceso al
               contenido publicado por el
               usuario y la extracción de
               palabras clave.
Pa ge
    le
  og Rank
Go
Si bien Google no es una red
social, es casi inconcebible el
volumen de información al que
además de nosotros, éste
mismo tiene acceso. Podría
decirse que cualquier
información que esté alojada
en la red, el buscador puede
llegar hasta ella.
Pero debido precisamente a la
cantidad de resultados a los
que se pueden llegar, surge el
deseo de estar entre los
primeros resultados de una
búsqueda. “Ser más visible”.
Pagerank es un algoritmo de
  indexación en el cual a
  cada página web se le
  asigna un número en
                               PR(A)= PageRank de la página A.
  función del número de
  enlaces de otras páginas     d es un factor de amortiguación
  que la apuntan.              que tiene un valor entre 0 y 1.
Frecuentemente se realizan     PR(i)= valores de PageRank que
  actualizaciones del          tienen cada una de las páginas i
  algoritmo (última: 1ª        que enlazan a A.
  semana de mayo de 2012).
  A continuación se describe   C(i)= número total de enlaces
  la formula inicial:          salientes de la página i (sean o no
                               hacia A).
En la
     c es   v al or
                   ado s
earch
    anti cS          ve In
                           te llect
                                    .

 em
                    i
              llect
S      De C
            o
Herramienta para la

                                .c
                                     búsqueda y clasificación de

                              ch
                         ll ect
                        se a r       información, enfocada a
                                     redes sociales, foros, blogs y
                  ei nte
                 nt ic_

                                     contenido dinámico.
           ec ti v
          em a
    . col l
   om/ s
ww w
Grac
    ias p
          or su
    aten
         ción
              .

More Related Content

What's hot

Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negociosjeffersonjsk
 
Modelo cocomo
Modelo cocomoModelo cocomo
Modelo cocomogmjuan
 
Security Testing Training With Examples
Security Testing Training With ExamplesSecurity Testing Training With Examples
Security Testing Training With ExamplesAlwin Thayyil
 
Plan de pruebas de software
Plan de pruebas de softwarePlan de pruebas de software
Plan de pruebas de softwareEdgardo Rojas
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo1416nb
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informaticaLeonel Ibarra
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 
Introduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingIntroduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingAnurag Srivastava
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Uccoamz
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informaticaAd Ad
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativosfracisca
 
Metricas del proyecto de Software - introduccion
Metricas del proyecto de Software - introduccionMetricas del proyecto de Software - introduccion
Metricas del proyecto de Software - introduccionJose Diaz Silva
 
Ssoo cuadro comparativo
Ssoo  cuadro comparativoSsoo  cuadro comparativo
Ssoo cuadro comparativoalixonrios
 
Ejemplo de manual sistema de inventario de operaciones estadisticas
Ejemplo de manual sistema de inventario de operaciones estadisticasEjemplo de manual sistema de inventario de operaciones estadisticas
Ejemplo de manual sistema de inventario de operaciones estadisticassullinsan
 
eeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaeeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaWillian Yanza Chavez
 

What's hot (20)

Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Modelo cocomo
Modelo cocomoModelo cocomo
Modelo cocomo
 
Security Testing Training With Examples
Security Testing Training With ExamplesSecurity Testing Training With Examples
Security Testing Training With Examples
 
Plan de pruebas de software
Plan de pruebas de softwarePlan de pruebas de software
Plan de pruebas de software
 
Metasploit framwork
Metasploit framworkMetasploit framwork
Metasploit framwork
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informatica
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Introduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingIntroduction to Web Application Penetration Testing
Introduction to Web Application Penetration Testing
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
 
OWASP TOP 10 VULNERABILITIS
OWASP TOP 10 VULNERABILITISOWASP TOP 10 VULNERABILITIS
OWASP TOP 10 VULNERABILITIS
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativos
 
Metricas del proyecto de Software - introduccion
Metricas del proyecto de Software - introduccionMetricas del proyecto de Software - introduccion
Metricas del proyecto de Software - introduccion
 
Ssoo cuadro comparativo
Ssoo  cuadro comparativoSsoo  cuadro comparativo
Ssoo cuadro comparativo
 
Ejemplo de manual sistema de inventario de operaciones estadisticas
Ejemplo de manual sistema de inventario de operaciones estadisticasEjemplo de manual sistema de inventario de operaciones estadisticas
Ejemplo de manual sistema de inventario de operaciones estadisticas
 
eeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informáticaeeeeeEjemplo practico de auditoria informática
eeeeeEjemplo practico de auditoria informática
 

Viewers also liked (20)

Make Growth Happen for all Employees
Make Growth Happen for all EmployeesMake Growth Happen for all Employees
Make Growth Happen for all Employees
 
Minería de datos y kdd
Minería de datos y kddMinería de datos y kdd
Minería de datos y kdd
 
mineria de datos
mineria de datosmineria de datos
mineria de datos
 
Minería de datos
Minería de datosMinería de datos
Minería de datos
 
Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
Minería de datos
Minería de datosMinería de datos
Minería de datos
 
Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
Mapa conceptual mineria de datos 1
Mapa conceptual mineria de datos 1Mapa conceptual mineria de datos 1
Mapa conceptual mineria de datos 1
 
Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
Minería de datos
Minería de datosMinería de datos
Minería de datos
 
Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
Presentacion data mining (mineria de datos)- base de datos
Presentacion data mining (mineria de datos)- base de datosPresentacion data mining (mineria de datos)- base de datos
Presentacion data mining (mineria de datos)- base de datos
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Minería de datos Presentación
Minería de datos PresentaciónMinería de datos Presentación
Minería de datos Presentación
 
Minería de datos
Minería de datosMinería de datos
Minería de datos
 
Mineria de Datos
Mineria de DatosMineria de Datos
Mineria de Datos
 
mineria de datos
mineria de datosmineria de datos
mineria de datos
 
MIneria de datos
MIneria de datosMIneria de datos
MIneria de datos
 
Mineria De Datos
Mineria De DatosMineria De Datos
Mineria De Datos
 

Similar to Minería de datos en redes sociales

Similar to Minería de datos en redes sociales (20)

Atrapados en la redes sociales
Atrapados en la redes socialesAtrapados en la redes sociales
Atrapados en la redes sociales
 
Redes sociales.ppt tinchoo
Redes sociales.ppt tinchooRedes sociales.ppt tinchoo
Redes sociales.ppt tinchoo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ludving Ortiz. Redes Sociales
Ludving Ortiz. Redes SocialesLudving Ortiz. Redes Sociales
Ludving Ortiz. Redes Sociales
 
Word eva.e y cristina.m.m
Word eva.e y cristina.m.mWord eva.e y cristina.m.m
Word eva.e y cristina.m.m
 
Las redes sociales joselyn tapia
Las redes sociales joselyn tapiaLas redes sociales joselyn tapia
Las redes sociales joselyn tapia
 
Word samuel alvarez_javier_arevalo
Word samuel alvarez_javier_arevaloWord samuel alvarez_javier_arevalo
Word samuel alvarez_javier_arevalo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redess
RedessRedess
Redess
 
Espo ed
Espo edEspo ed
Espo ed
 
herramientas tecnologicas
 herramientas tecnologicas herramientas tecnologicas
herramientas tecnologicas
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Presentación inf
Presentación infPresentación inf
Presentación inf
 
Redes sociales dina
Redes sociales dinaRedes sociales dina
Redes sociales dina
 
Redes sociales vanessa
Redes sociales vanessaRedes sociales vanessa
Redes sociales vanessa
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Atrapados en las Redes Sociales.
Atrapados en las Redes Sociales.Atrapados en las Redes Sociales.
Atrapados en las Redes Sociales.
 
Marco teorico
Marco teoricoMarco teorico
Marco teorico
 
Jhon1
Jhon1Jhon1
Jhon1
 

Minería de datos en redes sociales

  • 1. Da tos De ales ría oci M i ne s S e ra M. Flórez S Parra ed Lau alaza r EnR Paz M u ñ oz aríaM
  • 2. Son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o conocimientos que comparten. Este tipo de relaciones se lleva a cabo a través de ¿Qué son la transmisión informática de datos entre los diferentes individuos que conforman a las redes la red social, estos datos pueden ser públicos o privados. sociales? Se sabe que aproximadamente el 67 por ciento de los millones de usuarios de Internet a nivel mundial usan redes sociales como Facebook, Twitter y Linkedin, pero existen miles de redes sociales diferentes, e incluso existen plataformas donde cada uno puede crear su propia red social.
  • 3. La minería de datos (Data Mining) consiste en la extracción no trivial de información que reside de manera implícita en los datos. ¿Minería Dicha información es previamente desconocida y se espera que de datos resulte útil para algún proceso. En resumen, la minería de datos prepara, sondea y explora los en redes datos para sacar la información oculta en ellos. Bajo el nombre de sociales? minería de datos se engloba todo un conjunto de técnicas encaminadas a la extracción de conocimiento procesable, implícito en los datos.
  • 4. Predictivos. Estiman valores futuros de variables denominadas “variables objetivo” o “variables Dos dependientes”, utilizando información histórica u otras modelos variables las cuales se denominan “variables independientes” o de minería “variables predictivas”. Por ejemplo; estimar el volumen de datos: de ventas de un nuevo punto de venta (variable objetivo), según su ubicación o volumen de ventas de locales próximos (variable independiente).    
  • 5. Descriptivos. Identifican patrones que explican o agregan los datos, facilitando la exploración y análisis, no predicen nuevos datos. Por ejemplo; identificación de públicos objetivos para campañas de marketing.
  • 6. Se basa en la idea de incrementar la satisfacción de la experiencia de los usuarios, quienes reciben ¿Cuál es el fin ofertas de mayor interés al haber sido diseñadas de la Minería previamente en función de los datos obtenidos. de Datos en Los usuarios pueden las Redes contactarse con personas más similares a ellos, les Sociales? llegan promociones más acordes a sus gustos, necesidades y posibilidades y mejoras del servicio en varios aspectos.
  • 7. El análisis demográfico basado en edad, sexo o nivel de educación a un análisis de comportamiento multidimensional permite a las entidades extraer conclusiones Por sobre qué tipo de cliente puede ser cada persona y qué tipo de oferta puede ser de ejemplo: mayor interés en cada caso. Las redes sociales venden esta información a las diferentes empresas, constituyendo esto un eje principal en su modelo de negocio.
  • 8. Infografía: ¿Quién está usando hoy las más grandes redes sociales? fía s les. Creada por Online MBA. ogra Soc ia Dem
  • 9. Aplic Sobr acion Face esali es b o ok judic ente ial, K lout, Page s S em a r ntic ank y Sear ch.
  • 10. BO OK C E I AL FA IC J UD
  • 11. Gracias a la masificación de ésta red social, el contenido publicado puede llegar a ser de cualquier tipo, incluso pudiendo ser una amenaza contra la integridad de alguna persona. Minimizar éste tipo de contenidos y erradicarlos a llevado a largos debates, sobre todo cuando las autoridades desean intervenir. Facebook y la misma comunidad de usuarios se han encargado de estar en máxima alerta. A través del tiempo, la red social ha construido sólidas políticas de uso y privacidad, y le ha dado a los usuarios fáciles maneras de denunciar.
  • 12. LO UT K r infl u ence . d fo sta n dar T he
  • 13. Klout es una puntuación de 0 a 100 sobre la medida de un usuario de redes sociales y su capacidad para t.c om influir en sus contactos y propiciar la interacción por cada contenido publicado. La puntuación Klout utiliza datos de las redes sociales con el fin de medir: . klou Verdadero Alcance: A cuántas personas se influyen. www  Amplificación: Cuánto se influye en todos ellos.  Impacto: La influencia de su propia red.
  • 14. Todo usuario que utiliza una red social publica contenido y sus contactos pueden interactuar con éste contenido de distintas formas: ¿En dónde -En Facebook: likes, comentarios,compartir publicación. -En Twitter: favoritos, menciones y retweets. está el Además de interactuar, cada usuario tiene unas cifras fundamentales asociadas: dataminig? En Facebook: número de amigos o suscriptores, tiempo de actividad. En Twitter: número de seguidos, seguidores, número de tweets, listas en las que se le han incluído, tiempo de actividad. Ésta es entonces, una base de datos con características definidas para cada usuario, a la cual puede accederse para analizar y responder a la pregunta ¿cuán influyente es una persona?
  • 15. Son los tags o clases gracias a lo cuales pueden t clasificarnos. Kl ou Cada usuario puede agregar los topics que considere, otros usuarios pueden s en agregarlos o Klout los agrega. Top ic Para ésta última, se hace necesario el acceso al contenido publicado por el usuario y la extracción de palabras clave.
  • 16. Pa ge le og Rank Go
  • 17. Si bien Google no es una red social, es casi inconcebible el volumen de información al que además de nosotros, éste mismo tiene acceso. Podría decirse que cualquier información que esté alojada en la red, el buscador puede llegar hasta ella. Pero debido precisamente a la cantidad de resultados a los que se pueden llegar, surge el deseo de estar entre los primeros resultados de una búsqueda. “Ser más visible”.
  • 18. Pagerank es un algoritmo de indexación en el cual a cada página web se le asigna un número en PR(A)= PageRank de la página A. función del número de enlaces de otras páginas d es un factor de amortiguación que la apuntan. que tiene un valor entre 0 y 1. Frecuentemente se realizan PR(i)= valores de PageRank que actualizaciones del tienen cada una de las páginas i algoritmo (última: 1ª que enlazan a A. semana de mayo de 2012). A continuación se describe C(i)= número total de enlaces la formula inicial: salientes de la página i (sean o no hacia A).
  • 19. En la c es v al or ado s
  • 20. earch anti cS ve In te llect . em i llect S De C o
  • 21. Herramienta para la .c búsqueda y clasificación de ch ll ect se a r información, enfocada a redes sociales, foros, blogs y ei nte nt ic_ contenido dinámico. ec ti v em a . col l om/ s ww w
  • 22. Grac ias p or su aten ción .