Abreviaturas y latinismos utilizados
Prefacio
Introducción
Parte I
Aplicación de la minería de datos en la lucha contraterrorista
1. Introducción
2. Algunas delimitaciones conceptuales
3. Las tecnologías de la información aplicadas a la inteligencia contraterrorista en EE. UU
3.1. Orígenes y precursores recientes
3.2. Funcionalidades de inteligencia de las tecnologías de la información
a) Colaboración
b) Agregación/ integración/ interconexión de datos
c) Análisis de la información
3.3. Proyectos del gobierno estadounidense relacionadas con la minería de datos en materia contraterrorista
4. Estado de la minería de datos contraterrorista en España
4.1. Bases de datos policiales
4.2. Aumento de la coordinación policial y de inteligencia
4.3. Proyectos tecnológicos en la inteligencia militar
4.4. I+D+I en tecnologías aplicadas a la seguridad y la defensa
Parte II
Técnicas y métodos de minería de datos
1. Introducción
2. ¿Qué es la minería de datos?
3. Tareas y métodos de minería de datos
3.1. Tareas de minería de datos
a) Clasificación
b) Regresión
c) Categorización
d) Priorización
e) Agrupamiento
f) Correlaciones
g) Reglas de asociación
h) Detección de valores e instancias anormales (outliers)
i) Minería web
3.2. Técnicas de minería de datos
a) Estadísticos
b) Métodos bayesianos
c) Máquinas de vectores de soporte
d) Árboles de decisión
e) Redes neuronales artificiales
f) Algoritmos evolutivos
g) Lógica difusa
h) Técnicas basadas en casos y en vecindad
i) Algoritmos incrementales
4. La minería web
4.1. Minería de la estructura de la web
4.2. Minería del contenido de la web
4.3. Minería del uso de la web
5. La minería multimedia
6. Escalabilidad y minería de datos distribuida
7. ¿Sistemas Multi-Agente y minería de datos distribuida?
8. Evaluación de los modelos de minería de datos
Parte III
Valoración crítica de la minería de datos aplicada a la lucha contraterrorista
1. Usos de la minería de datos en la lucha contraterrorista
2. La minería de datos predictiva en operaciones contraterroristas
2.1. Problemas metodológicos
2.2. Los defectos en la calidad de los datos
2.3. Análisis de eficacia
a) Falsos positivos
b) Falsos negativos
2.4. Interpretabilidad y significado
Conclusiones
Bibliografía
En la lucha contraterrorista algunos proyectos gubernamentales, sobre todo dirigidos a identificar a las llamadas «células durmientes», se están basando en un uso intensivo y extensivo de las tecnologías de la información para analizar masiva y automáticamente todos los datos que se registran de cada ciudadano en múltiples bases de datos públicas y privadas, a fin de identificar con nombres y apellidos a aquellas personas cuyo comportamiento habitual cuadre con el perfil de terrorista que esté utilizando el sistema informático, aunque no hayan cometido ningún delito previamente. En este libro, además de exponer qué es y cómo funciona la minería de datos, evaluaré teóricamente, antes de que construyamos un panóptico cibernético, la eficacia en la lucha contraterrorista de la minería de datos predictiva. Esta materia probablemente ocupará los esfuerzos de juristas, criminólogos e ingenieros en los próximos años, y será decisivo que todos los especialistas profundicen en la problemática social y técnica que estas tecnologías conllevan.\