{"id":1345,"date":"2018-09-25T13:47:47","date_gmt":"2018-09-25T13:47:47","guid":{"rendered":"https:\/\/lisdatasolutions.sidnpre.com\/2018\/09\/25\/all-you-need-is-anomaly-detection\/"},"modified":"2025-06-05T11:47:05","modified_gmt":"2025-06-05T09:47:05","slug":"all-you-need-is-anomaly-detection","status":"publish","type":"post","link":"https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/","title":{"rendered":"ALL YOU NEED IS&#8230;. ANOMALY DETECTION."},"content":{"rendered":"<p>Dentro de la gesti\u00f3n de datos para\u00a0 an\u00e1lisis predictivos, la Detecci\u00f3n de Anomal\u00edas se ha resuelto como uno de los enfoques m\u00e1s utilizados, por ser <strong>sencillo<\/strong> e <strong>intuitivo<\/strong>, a la par que <strong>efectivo<\/strong>.<\/p>\n<p>Naci\u00f3 como un m\u00e9todo v\u00e1lido para <strong>detectar intrusos en los sistemas inform\u00e1ticos<\/strong> y es ampliamente usado en campos tan diversos como el <em>mantenimiento predictivo<\/em> o la clasificaci\u00f3n de correo como <i>spam<\/i>.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_55 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >Tabla de contenidos<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\" role=\"button\"><label for=\"item-69fa756019851\" ><span class=\"\"><span style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input aria-label=\"Toggle\" aria-label=\"item-69fa756019851\"  type=\"checkbox\" id=\"item-69fa756019851\"><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/#%C2%BFNO_VALE_CON_ALGORITMOS_DE_CLASIFICACION\" title=\"\u00bfNO VALE CON ALGORITMOS DE CLASIFICACI\u00d3N?\">\u00bfNO VALE CON ALGORITMOS DE CLASIFICACI\u00d3N?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/#1o_PROBLEMA_LA_SOBRE-REPRESENTACION\" title=\"1\u00ba PROBLEMA: LA SOBRE-REPRESENTACI\u00d3N\">1\u00ba PROBLEMA: LA SOBRE-REPRESENTACI\u00d3N<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/#2o_PROBLEMA_%C2%BFCONOCEMOS_TODOS_LOS_FALLOS_POSIBLES\" title=\"2\u00ba PROBLEMA: \u00bfCONOCEMOS TODOS LOS FALLOS POSIBLES?\">2\u00ba PROBLEMA: \u00bfCONOCEMOS TODOS LOS FALLOS POSIBLES?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/#%C2%BFQUE_UTILIZAR_ENTONCES\" title=\"\u00bfQU\u00c9 UTILIZAR ENTONCES?\">\u00bfQU\u00c9 UTILIZAR ENTONCES?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/#UN_PASITO_MAS_HACIA_LA_INDUSTRIA_40\" title=\"UN PASITO M\u00c1S HACIA LA INDUSTRIA 4.0\">UN PASITO M\u00c1S HACIA LA INDUSTRIA 4.0<\/a><ul class='ez-toc-list-level-5'><li class='ez-toc-heading-level-5'><ul class='ez-toc-list-level-5'><li class='ez-toc-heading-level-5'><ul class='ez-toc-list-level-5'><li class='ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/#%E2%80%9CNo_hay_nada_tan_inutil_como_hacer_con_gran_eficiencia_algo_que_no_deberia_hacerse_en_absoluto%E2%80%9D\" title=\"\u201cNo hay nada tan in\u00fatil como hacer con gran eficiencia algo, que no deber\u00eda hacerse en absoluto\u201d\">\u201cNo hay nada tan in\u00fatil como hacer con gran eficiencia algo, que no deber\u00eda hacerse en absoluto\u201d<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-5'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/#Peter_Drucker\" title=\"Peter Drucker\">Peter Drucker<\/a><\/li><\/ul><\/li><\/ul><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFNO_VALE_CON_ALGORITMOS_DE_CLASIFICACION\"><\/span>\u00bfNO VALE CON ALGORITMOS DE CLASIFICACI\u00d3N?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Antes de continuar, una pregunta: \u00bfno podr\u00edamos simplemente utilizar, por ejemplo, en el caso de mantenimiento preventivo, un algoritmo de clasificaci\u00f3n que nos permita catalogar los eventos como \u00abcorrecto\u00bb o \u00aberror\u00bb?<\/p>\n<p>La respuesta no es f\u00e1cil de afirmar o negar \u00aba priori\u00bb, pero es verdad que a pesar de las <strong>poderosas herramientas<\/strong> que son los algoritmos de clasificaci\u00f3n, a la hora de categorizar eventos, estos modelos presentan <strong>ciertas limitaciones.<\/strong><\/p>\n<h3><span class=\"ez-toc-section\" id=\"1o_PROBLEMA_LA_SOBRE-REPRESENTACION\"><\/span><strong>1\u00ba PROBLEMA: LA SOBRE-REPRESENTACI\u00d3N<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>La primera de ellas, muy presente en la vida real, trata de la sobre-representaci\u00f3n de una de las clases respecto a las otras.<\/p>\n<p>Pensemos, por ejemplo, en un algoritmo destinado a predecir los fallos de cierta m\u00e1quina industrial. Para poder hacerlo, y bas\u00e1ndonos en el esquema de los algoritmos de clasificaci\u00f3n de aprendizaje supervisado, necesitamos muestras pasadas de eventos categorizados como \u201cok\u201d y eventos pasados categorizados como \u201cfallo\u201d, para alimentar a nuestro algoritmo y que pueda, con la experiencia, poder discernir satisfactoriamente entre \u201cfallo\u201d y \u201cok\u201d para eventos futuros no clasificados todav\u00eda.<\/p>\n<p>Si tenemos muchas m\u00e1s muestras del estado \u201cok\u201d que del estado \u201cfallo\u201d (como es habitual)<strong>, el algoritmo tender\u00e1 a ponderar la clase dominante<\/strong>, no produciendo resultados satisfactorios (el estado \u201cfallo\u201d es el que queremos predecir).<\/p>\n<h3><span class=\"ez-toc-section\" id=\"2o_PROBLEMA_%C2%BFCONOCEMOS_TODOS_LOS_FALLOS_POSIBLES\"><\/span><strong>2\u00ba PROBLEMA: \u00bfCONOCEMOS TODOS LOS FALLOS POSIBLES?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Por otra parte, esta estructura de programaci\u00f3n exige conocer todas las situaciones en las que aparece la clase \u201cfallo\u201d, siendo dif\u00edcil predecir tal salida cuando no se haya producido tal fallo con anterioridad.<\/p>\n<p>As\u00ed que, en l\u00edneas generales, <strong>los algoritmos de clasificaci\u00f3n<\/strong> pueden tener un <strong>pobre rendimiento<\/strong> en estos escenarios.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"%C2%BFQUE_UTILIZAR_ENTONCES\"><\/span><strong>\u00bfQU\u00c9 UTILIZAR ENTONCES?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Este tipo de problemas precisan de otro enfoque distinto: la <strong>Detecci\u00f3n de Anomal\u00edas<\/strong>.<\/p>\n<p>En la Detecci\u00f3n de Anomal\u00edas, m\u00e1s conocida en su forma ingl\u00e9s, Anomaly Detection (todo en ingl\u00e9s suena mejor), se hace clara la idea de que para conocer cuando algo va mal, pueden darse dos enfoques: o conocer cu\u00e1ndo los par\u00e1metros indican que el evento de estudio va mal, o <strong>conocer c\u00f3mo son los par\u00e1metros cuando el evento de estudio funciona bien<\/strong>.<\/p>\n<p>La primera no es siempre accesible y de esta segunda forma, cuando los par\u00e1metros indiquen que <strong>el evento se sale de sus par\u00e1metros<\/strong> <strong>normales<\/strong> en condiciones \u00f3ptimas, alertar\u00e1, por tanto, de una anomal\u00eda.<\/p>\n<p>Bastar\u00e1, volviendo al caso de nuestra m\u00e1quina industrial, con parametrizar los valores cuando \u00e9sta funcione correctamente y, estableciendo un rango adecuado m\u00f3vil (que va<strong> aprendiendo con la experiencia<\/strong>), indicar una anomal\u00eda cuando estemos fuera de rango.<\/p>\n<p>Dotar a este algoritmo con una nueva informaci\u00f3n, verificando la correcta clasificaci\u00f3n de eventos, podr\u00e1 aumentar su precisi\u00f3n (por ejemplo, ampliando su rango de definici\u00f3n de eventos correctos).<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UN_PASITO_MAS_HACIA_LA_INDUSTRIA_40\"><\/span>UN PASITO M\u00c1S HACIA LA INDUSTRIA 4.0<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Aunque con este enfoque conseguimos suplir la sobre-representaci\u00f3n de la clase dominante (algo que otros algoritmos como el SMOTE podr\u00eda suplir), el verdadero poder de la detecci\u00f3n de anomal\u00edas estriba en el hecho de que podremos predecir anomal\u00edas&#8230;<\/p>\n<p><em> \u00a1\u00a1\u00a1a\u00fan cuando nunca hayamos visto una!!!\u00a0<\/em><\/p>\n<p>Esto lo hace id\u00f3neo para tareas de predicci\u00f3n basadas en el deterioro y el desgaste, como en las tareas de mantenimiento.<\/p>\n<p>Actualmente, las m\u00e1quinas de todas las industrias est\u00e1n generando datos, no paran de hablar.<\/p>\n<p>Poco a poco, aumentan las herramientas para poder \u201cescucharlas\u201d y dejarlas por ejemplo, que nos indiquen si est\u00e1n bien o est\u00e1n mal, si necesitan un mantenimiento y en qu\u00e9.<\/p>\n<p>El algoritmo de Detecci\u00f3n de Anomal\u00edas es un apoyo m\u00e1s para avanzar en la gesti\u00f3n eficiente de recursos y datos, y permite a las empresas obtener esa <strong>ventaja competitiva en costes<\/strong>, teniendo un buen posicionamiento en uno de los campos que m\u00e1s en auge est\u00e1 (y estar\u00e1, acorde a informes de Gartner o Forrester): el <strong>Internet of Things (IoT)<\/strong><strong>.<\/strong><\/p>\n<p>Las empresas tratan de embarcarse en esta nueva ola de tecnolog\u00eda que forman la Industria 4.0 y el aprovechamiento eficiente de los recursos, las cuales son claves para conseguirlo.<\/p>\n<h5 align=\"right\"><span class=\"ez-toc-section\" id=\"%E2%80%9CNo_hay_nada_tan_inutil_como_hacer_con_gran_eficiencia_algo_que_no_deberia_hacerse_en_absoluto%E2%80%9D\"><\/span><i>\u201cNo hay nada tan in\u00fatil como hacer con gran eficiencia algo, que no deber\u00eda hacerse en absoluto\u201d<\/i><span class=\"ez-toc-section-end\"><\/span><\/h5>\n<h5 align=\"right\"><span class=\"ez-toc-section\" id=\"Peter_Drucker\"><\/span>Peter Drucker<span class=\"ez-toc-section-end\"><\/span><\/h5>\n","protected":false},"excerpt":{"rendered":"<p>Dentro de la gesti\u00f3n de datos para\u00a0 an\u00e1lisis predictivos, la Detecci\u00f3n de Anomal\u00edas se ha resuelto como uno de los enfoques m\u00e1s utilizados, por ser sencillo e intuitivo, a la par que efectivo. Naci\u00f3 como un m\u00e9todo v\u00e1lido para detectar intrusos en los sistemas inform\u00e1ticos y es ampliamente usado en campos tan diversos como el [&hellip;]<\/p>\n","protected":false},"author":21,"featured_media":1346,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"categories":[111,26],"tags":[],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>ALL YOU NEED IS.... ANOMALY DETECTION. | LIS Data Solutions<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ALL YOU NEED IS.... ANOMALY DETECTION. | LIS Data Solutions\" \/>\n<meta property=\"og:description\" content=\"Dentro de la gesti\u00f3n de datos para\u00a0 an\u00e1lisis predictivos, la Detecci\u00f3n de Anomal\u00edas se ha resuelto como uno de los enfoques m\u00e1s utilizados, por ser sencillo e intuitivo, a la par que efectivo. Naci\u00f3 como un m\u00e9todo v\u00e1lido para detectar intrusos en los sistemas inform\u00e1ticos y es ampliamente usado en campos tan diversos como el [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/\" \/>\n<meta property=\"og:site_name\" content=\"LIS Data Solutions\" \/>\n<meta property=\"article:published_time\" content=\"2018-09-25T13:47:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-05T09:47:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lisdatasolutions.com\/wp-content\/uploads\/2022\/07\/4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"374\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Natalia Andueza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Natalia Andueza\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/\",\"url\":\"https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/\",\"name\":\"ALL YOU NEED IS.... ANOMALY DETECTION. | LIS Data Solutions\",\"isPartOf\":{\"@id\":\"https:\/\/www.lisdatasolutions.com\/es\/#website\"},\"datePublished\":\"2018-09-25T13:47:47+00:00\",\"dateModified\":\"2025-06-05T09:47:05+00:00\",\"author\":{\"@id\":\"https:\/\/www.lisdatasolutions.com\/es\/#\/schema\/person\/b2748ac1971664b77f38389a77eb1fc7\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.lisdatasolutions.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ALL YOU NEED IS&#8230;. ANOMALY DETECTION.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lisdatasolutions.com\/es\/#website\",\"url\":\"https:\/\/www.lisdatasolutions.com\/es\/\",\"name\":\"LIS Data Solutions\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lisdatasolutions.com\/es\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lisdatasolutions.com\/es\/#\/schema\/person\/b2748ac1971664b77f38389a77eb1fc7\",\"name\":\"Natalia Andueza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.lisdatasolutions.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/67d34db2d9aca971aeec85ef05923c86?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/67d34db2d9aca971aeec85ef05923c86?s=96&d=mm&r=g\",\"caption\":\"Natalia Andueza\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ALL YOU NEED IS.... ANOMALY DETECTION. | LIS Data Solutions","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/","og_locale":"es_ES","og_type":"article","og_title":"ALL YOU NEED IS.... ANOMALY DETECTION. | LIS Data Solutions","og_description":"Dentro de la gesti\u00f3n de datos para\u00a0 an\u00e1lisis predictivos, la Detecci\u00f3n de Anomal\u00edas se ha resuelto como uno de los enfoques m\u00e1s utilizados, por ser sencillo e intuitivo, a la par que efectivo. Naci\u00f3 como un m\u00e9todo v\u00e1lido para detectar intrusos en los sistemas inform\u00e1ticos y es ampliamente usado en campos tan diversos como el [&hellip;]","og_url":"https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/","og_site_name":"LIS Data Solutions","article_published_time":"2018-09-25T13:47:47+00:00","article_modified_time":"2025-06-05T09:47:05+00:00","og_image":[{"width":680,"height":374,"url":"https:\/\/www.lisdatasolutions.com\/wp-content\/uploads\/2022\/07\/4.jpg","type":"image\/jpeg"}],"author":"Natalia Andueza","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Natalia Andueza","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/","url":"https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/","name":"ALL YOU NEED IS.... ANOMALY DETECTION. | LIS Data Solutions","isPartOf":{"@id":"https:\/\/www.lisdatasolutions.com\/es\/#website"},"datePublished":"2018-09-25T13:47:47+00:00","dateModified":"2025-06-05T09:47:05+00:00","author":{"@id":"https:\/\/www.lisdatasolutions.com\/es\/#\/schema\/person\/b2748ac1971664b77f38389a77eb1fc7"},"breadcrumb":{"@id":"https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.lisdatasolutions.com\/es\/blog\/all-you-need-is-anomaly-detection\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.lisdatasolutions.com\/es\/"},{"@type":"ListItem","position":2,"name":"ALL YOU NEED IS&#8230;. ANOMALY DETECTION."}]},{"@type":"WebSite","@id":"https:\/\/www.lisdatasolutions.com\/es\/#website","url":"https:\/\/www.lisdatasolutions.com\/es\/","name":"LIS Data Solutions","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lisdatasolutions.com\/es\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.lisdatasolutions.com\/es\/#\/schema\/person\/b2748ac1971664b77f38389a77eb1fc7","name":"Natalia Andueza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.lisdatasolutions.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/67d34db2d9aca971aeec85ef05923c86?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/67d34db2d9aca971aeec85ef05923c86?s=96&d=mm&r=g","caption":"Natalia Andueza"}}]}},"_links":{"self":[{"href":"https:\/\/www.lisdatasolutions.com\/es\/wp-json\/wp\/v2\/posts\/1345"}],"collection":[{"href":"https:\/\/www.lisdatasolutions.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lisdatasolutions.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lisdatasolutions.com\/es\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lisdatasolutions.com\/es\/wp-json\/wp\/v2\/comments?post=1345"}],"version-history":[{"count":2,"href":"https:\/\/www.lisdatasolutions.com\/es\/wp-json\/wp\/v2\/posts\/1345\/revisions"}],"predecessor-version":[{"id":9716,"href":"https:\/\/www.lisdatasolutions.com\/es\/wp-json\/wp\/v2\/posts\/1345\/revisions\/9716"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lisdatasolutions.com\/es\/wp-json\/wp\/v2\/media\/1346"}],"wp:attachment":[{"href":"https:\/\/www.lisdatasolutions.com\/es\/wp-json\/wp\/v2\/media?parent=1345"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lisdatasolutions.com\/es\/wp-json\/wp\/v2\/categories?post=1345"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lisdatasolutions.com\/es\/wp-json\/wp\/v2\/tags?post=1345"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}