Privacidad, preservando la información en la minería de datos
La minería de datos es el proceso de analizar los informes desde diferentes perspectivas y la consolidación de información útil, por ende, la privacidad deber ser prioridad al momento de trabajar dichos informes. Para abordar esta área, se deben tener en cuenta algunas características fundamentales tales como organización, calidad y veracidad, entre otras. El software de minería de datos pertenece a una serie de herramientas para el análisis, desde dimensiones particulares, que permiten resumir las relaciones identificadas dentro de la información en una alta clasificación. Técnicamente, es el proceso de encontrar correlaciones o patrones entre las decenas de campos en las grandes bases de datos relacionales. Este artículo de reflexión, derivado de la investigación “Aplicación de la minería de datos para el análisis de crédito y la segmentación del cliente”, de la Universidad Cooperativa de Colombia, sede Santa Marta, 2006, presenta, de forma general, un estado del arte sobre la privacidad en minería de datos, describiendo algunas variables a tener en cuenta al momento de hablar de ella. Además, se detallan algunos nuevos desarrollos teóricos y tendencias en este campo.
How to Cite
License
Copyright (c) 2010 Ingeniaría Solidaria

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Cession of rights and ethical commitment
As the author of the article, I declare that is an original unpublished work exclusively created by me, that it has not been submitted for simultaneous evaluation by another publication and that there is no impediment of any kind for concession of the rights provided for in this contract.
In this sense, I am committed to await the result of the evaluation by the journal Ingeniería Solidaría before considering its submission to another medium; in case the response by that publication is positive, additionally, I am committed to respond for any action involving claims, plagiarism or any other kind of claim that could be made by third parties.
At the same time, as the author or co-author, I declare that I am completely in agreement with the conditions presented in this work and that I cede all patrimonial rights, in other words, regarding reproduction, public communication, distribution, dissemination, transformation, making it available and all forms of exploitation of the work using any medium or procedure, during the term of the legal protection of the work and in every country in the world, to the Universidad Cooperativa de Colombia Press.
P.N.Tan, M, Steinbach, V. Kumar. Introduction to Data Mining. Primera edición. Minnesota: Addison-Wesley.
, pp. 463-472.
A. Westin. E-commerce and privacy: What net user want. Thecnical report. Nueva York: Harris & Associate. 1998, pp. 169-181.
K.Thearling. Data Minig and Privacy. Nueva York: acm Sigmod Record. 1998, pp. 132-134.
T. Euler. “Churn prediction in telecommunications using miningmart”. En Proceedings of the workshop on data mining and business (DMBiz). 2005, pp. 13-15.
I. Goldberg, D. Wagner, E. Brewer. Privacy-enhancing tecnologies for the internet. IEEE Comput. Soc. Press. 1997, pp. 103-109.
Agrawal. Data mining: crossing the chasm. In 5th Int’l Conference on knowledge discovery in databases and a data mining. Volumen 2. Sandiego, California: The Econometrics Journal, 1999. pp. 168-175.
A. Rubin, D. Greer. A survey of the world widw web security. Standfor: IEEE Computer. 1998, pp. 34-41.
M. Cannataro et ál. Grid-based data mining and knowledge discovery. Primera edición. Rende, Italia: Springer, 2004. pp. 19-45.__




