contenido reducido en formato PDF

55

Transcript of contenido reducido en formato PDF

Page 1: contenido reducido en formato PDF

Nº 223, mayo-junio 2013, año XXXIX

Mineria de procesos

Page 2: contenido reducido en formato PDF
Page 3: contenido reducido en formato PDF

Nº 223, mayo-junio 2013, año XXXIX Nº 223, mayo-junio 2013, año XXXIX Nº 223, mayo-junio 2013, año XXXIX Nº 223, mayo-junio 2013, año XXXIX Nº 223, mayo-junio 2013, año XXXIX

Tema del próximo número:"Eficiencia energética en centros de proceso de datos"

editorialEl “caso Snowden” y la seguridad de las redes de telecomunicación > 02en resumenSoporte al negocio y práctica profesional: El sueño del buen editor > 03Llorenç Pagés Casasnoticias de IFIPIFIP TC6 Latin American Tutorials in Networking (LATIN 2013) > 03Ramon Puigjaner Trepat

monografíaMinería de procesosEditores invitados: Antonio Valle Salas y Anne RozinatPresentación. Una perspectiva sobre la minería de procesos > 05Antonio Valle Salas, Anne RozinatMinería de procesos: La objetivación de la intuición en los procesos de toma dedecisiones en los negocios, más transparentes gracias al análisis de los datos > 07Anne Rozinat, Wil van der AalstMinería de procesos: Obtenga una radiografía de sus procesos de negocio > 11Wil van der AalstEl viaje del descubrimiento de procesos > 20Josep Carmona VargasPosibilidades de uso de la minería de procesos en ITSM > 24Antonio Valle SalasOptimización dirigida por minería de procesos de un proceso de aprobaciónde préstamos al consumo > 31Arjel Bautista, Lalit Wangikar, S.M. Kumail AkbarMejoramiento de procesos con técnicas de minería de procesos,simulación y optimización: Caso de estudio > 41Santiago Aguirre Mayorga, Carlos Alberto Parra RodríguezDetección de cambios temporales en los procesos de negocio mediante el usode técnicas de segmentación > 49Daniela Lorena Luengo Mundaca, Marcos Sepúlveda Fernández

secciones técnicas

Referencias autorizadas > 57

visiones sobre Lenguajes de Programación

Cómo la metáfora de objetos llegó a ser el principal paradigma de programación > 62Jesús J. García MolinaElección de lenguajes de programación para la enseñanza universitaria > 67Baltasar García Perez-SchofieldLa importancia de la labor del programador. ¿Qué se espera? ¿Cómo se prepara?Análisis desde los lenguajes de programación > 70Óscar Belmonte Fernández, Carlos Granell CanutPara pensar > 79Rafael Martínez MartínezProgramando caminos y resolviendo necesidades > 81Alejandro Fuentes Penna

sociedad de la información

Programar es crearEl problema del CUIT (corrección del publicado en el número anterior)(Competencia UTN-FRC 2012, problema D, enunciado) > 82Julio Javier Castillo, Diego Javier Serrano, Marina Elizabeth Cárdenas

Asuntos InterioresCoordinación editorial / Programación de Novática / Socios Institucionales > 83

sumario

NováticaNováticaNováticaNováticaNovática, revista fundada en 1975 y decana de la prensainformática española, es el órgano oficial de expresión y forma-ción continua de ATI ATI ATI ATI ATI (Asociación de Técnicos de Informática),organización que edita también la revista REICIS REICIS REICIS REICIS REICIS (Revista Es-pañola de Innovación, Calidad e Ingeniería del Software).

<http://www.ati.es/novatica/><http://www.ati.es/reicis/>

ATIATIATIATIATI es miembro fundador de CEPIS CEPIS CEPIS CEPIS CEPIS (Council of European ProfessionalInformatics Societies) y es representante de España en IFIP IFIP IFIP IFIP IFIP (InternationalFederation for Information Processing); tiene un acuerdo de colaboracióncon ACMACMACMACMACM (Association for Computing Machinery), así como acuerdos devinculación o colaboración con AdaSpainAdaSpainAdaSpainAdaSpainAdaSpain, AI2AI2AI2AI2AI2, ASTICASTICASTICASTICASTIC, RITSI RITSI RITSI RITSI RITSI eHispalinuxHispalinuxHispalinuxHispalinuxHispalinux, junto a la que participa en ProInnovaProInnovaProInnovaProInnovaProInnova.

Consejo EditorialIgnacio Agulló Sousa, Guillem Alsina González, María José Escalona Cuaresma, Rafael Fernández Calvo(presidente del Consejo), Jaime Fernández Martínez, Luís Fernández Sanz, Dídac Lopez Viñas,Celestino Martín Alonso, José Onofre Montesa Andrés, Francesc Noguera Puig, Ignacio Pérez Martínez,Andrés Pérez Payeras, Víktu Pons i Colomer, Juan Carlos Vigo López

Coordinación EditorialLlorenç Pagés Casas <[email protected]>Composición y autoediciónJorge Llácer Gil de RamalesTraduccionesGrupo de Lengua e Informática de ATI <http://www.ati.es/gt/lengua-informatica/>AdministraciónTomás Brunete, María José Fernández, Enric Camarero

Secciones Técnicas - CoordinadoresAcceso y recuperación de la InformaciónJosé María Gómez Hidalgo (Optenet), <[email protected]>Manuel J. Maña López (Universidad de Huelva), <[email protected]>Administración Pública electrónicaFrancisco López Crespo (MAE), <[email protected]>Sebastià Justicia Pérez (Diputación de Barcelona) <[email protected]>ArquitecturasEnrique F. Torres Moreno (Universidad de Zaragoza), <[email protected]>José Flich Cardo (Univarsidad Politécnica de Valencia, <[email protected]>Auditoría SITICMarina Touriño Troitiño, <[email protected]>Sergio Gómez-Landero Pérez (Endesa), <[email protected]>Derecho y tecnologíasIsabel Hernando Collazos (Fac. Derecho de Donostia, UPV), <[email protected]>Elena Davara Fernández de Marcos (Davara & Davara), <[email protected]>Enseñanza Universitaría de la InformáticaCristóbal Pareja Flores (DSIP-UCM), <[email protected]>J. Ángel Velázquez Iturbide (DLSI I, URJC), [email protected]>Entorno digital personalAndrés Marín López (Univ. Carlos III), <[email protected]>Diego Gachet Páez (Universidad Europea de Madrid), <[email protected]>Estándares WebEncarna Quesada Ruiz (Virati), <[email protected]>José Carlos del Arco Prieto (TCP Sistemas e Ingeniería), <[email protected]>Gestión del ConocimientoJoan Baiget Solé (Cap Gemini Ernst & Young), <[email protected]>Gobierno Coorporativo de las TIManuel Palao García-Suelto (ATI), <[email protected]>,Miguel García-Menéndez (iTTi) <[email protected]>Informática y FilosofíaJosé Angel Olivas Varela (Escuela Superior de Informática, UCLM), <[email protected]>Roberto Feltrero Oreja (UNED), <[email protected]>Informática GráficaMiguel Chover Sellés (Universitat Jaume I de Castellón), <[email protected]>Roberto Vivó Hernando (Eurographics, sección española), <[email protected]>Ingeniería del SoftwareJavier Dolado Cosín (DLSI-UPV), <[email protected]>Daniel Rodríguez García (Universidad de Alcalá), <[email protected]>Inteligencia ArtificialVicente Botti Navarro, Vicente Julián Inglada (DSIC-UPV), <{vbotti,vinglada}@dsic.upv.es>Interacción Persona-ComputadorPedro M. Latorre Andrés (Universidad de Zaragoza, AIPO), <[email protected]>Francisco L. Gutierrez Vela (Universidad de Granada, AIPO), <[email protected]>Lengua e InformáticaM. del Carmen Ugarte García (ATI), <[email protected]>Lenguajes informáticosÓscar Belmonte Fernández (Univ. Jaime I de Castellón), <[email protected]>Inmaculada Coma Tatay (Univ. de Valencia), <[email protected]>Lingüística computacionalXavier Gómez Guinovart (Univ. de Vigo), <[email protected]>Manuel Palomar (Univ. de Alicante), <[email protected]>Mundo estudiantil y jóvenes profesionalesFederico G. Mon Trotti (RITSI), <[email protected]>Mikel Salazar Peña (Area de Jovenes Profesionales, Junta de ATI Madrid), <[email protected]>Profesión informáticaRafael Fernández Calvo (ATI), <[email protected]>Miquel Sàrries Griñó (ATI), <[email protected]>Redes y servicios telemáticosJosé Luis Marzo Lázaro (Univ. de Girona), <[email protected]>Juan Carlos López López (UCLM), <[email protected]>RobóticaJosé Cortés Arenas (Sopra Group), <[email protected]>Juan González Gómez (Universidad cARLOS III ), <[email protected] Areitio Bertolín (Univ. de Deusto), <[email protected]>Javier López Muñoz (ETSI Informática-UMA), <[email protected]>Sistemas de Tiempo RealAlejandro Alonso Muñoz, Juan Antonio de la Puente Alfaro (DIT-UPM),<{aalonso,jpuente}@dit.upm.es>Software LibreJesús M. González Barahona (GSYC - URJC), <[email protected]>Israel Herráiz Tabernero (Universidad Politéncia de Madrid), <[email protected]>Tecnología de ObjetosJesus García Molina (DIS-UM), <[email protected]>Gustavo Rossi (LIFIA-UNLP, Argentina), <[email protected]>Tecnologías para la EducaciónJuan Manuel Dodero Beardo (UC3M), <[email protected]>César Pablo Córcoles Briongo (UOC), <[email protected]>.Tecnologías y EmpresaDidac López Viñas (Universitat de Girona), <[email protected]>Alonso Álvarez García (TID) <[email protected]>Tendencias tecnológicasGabriel Martí Fuentes (Interbits), <[email protected]>Juan Carlos Vigo (ATI) <[email protected]>TIC y TurismoAndrés Aguayo Maldonado, Antonio Guevara Plaza (Univ. de Málaga), <{aguayo, guevara}@lcc.uma.es>

Las opiniones expresadas por los autores son responsabilidad exclusiva de losmismos.Novática Novática Novática Novática Novática permite la reproducción, sin ánimo de lucro, de todos los artículos, a menosque lo impida la modalidad de © o copyright elegida por el autor, debiéndose en todocaso citar su procedencia y enviar a Novática Novática Novática Novática Novática un ejemplar de la publicación.

Coordinación Editorial, Redacción Central y Redacción ATI MadridPlaza de España 6, 2ª planta, 28008 MadridTlfn.914029391; fax.913093685 <[email protected]>Composición, Edición y Redacción ATI ValenciaAv. del Reino de Valencia 23, 46005 ValenciaTlfn. 963740173 <[email protected]>Administración y Redacción ATI CataluñaVia Laietana 46, ppal. 1ª, 08003 BarcelonaTlfn.934125235; fax 934127713 <[email protected]>Redacción ATI Andalucía <[email protected]>Redacción ATI Galicia<[email protected]>Suscripción y Ventas <[email protected]>Publicidad Plaza de España 6, 2ª planta, 28008 MadridTlnf.914029391; fax.913093685 <[email protected]>Imprenta: Derra S.A., Juan de Austria 66, 08005 Barcelona.Depósito legal: B 15.154-1975 -- ISSN: 0211-2124; CODEN NOVAECPortada: "Mineral, vegetal, animal" - Concha Arias Pérez / © ATIDiseño: Fernando Agresta / © ATI 2003

Page 4: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 5

Minería de procesos monografía

monografía

Editores invitadosDurante las últimas décadas, la Informáticaha llegado a todos los rincones de nuestravida. Desde los teléfonos móviles hasta losmás avanzados sistemas de procesamientode información médica, pasando porexpendedoras de café o PLCs en líneas deproducción. Hay componentes informati-zados en casi cualquier lugar donde miremos.Y todos estos componentes generan can-tidades ingentes de información que crece deforma exponencial con el paso del tiempo.Hace relativamente pocos años, el problemaera conseguir información digitalizada,mientras que en estos momentos el problemase ha convertido en conseguir procesar y darlesignificado a toda la información quegeneramos.

En los últimos años hemos visto cómo desdela industria del análisis de información seaportaban diversas aproximaciones a esteproblema que han sido abordadas de una uotra manera en ediciones anteriores deNováticaNováticaNováticaNováticaNovática: se comenzó con las VLDB (VeryLarge Databases) en el número 91 de 1991,seguimos con las aproximaciones deDatawarehouse y el intento de descubrirpatrones dentro de estos almacenes de datoscon Data Mining, tratado en el número 138 de1999. Lo intentamos más tarde con la Gestióndel Conocimiento en NováticaNováticaNováticaNováticaNovática 155155155155155 en 2002,nos dimos cuenta de cómo se podía llegar acomplicar el problema con el monográfico del209 sobre Internet de las Cosas en 2011 y decómo podíamos explotar toda estainformación en el número 211 sobre BusinessIntelligence en ese mismo año. Finalmente, laindustria está avanzando también en unadirección que NováticaNováticaNováticaNováticaNovática aún no ha cubiertopero que con certeza será tratada en un futuropróximo: Big Data.....

En esta monografía abordamos una temáticaespecialmente interesante dentro de esteamplio abanico de técnicas para el análisis dela información: la Minería de Procesos es unavariante del Data Mining en la que ponemosel foco en el análisis de la información generadapor los procesos que han sido informatizadosy de los cuales tenemos una traza de suejecución.

Tal y como nos explican Anne RozinatAnne RozinatAnne RozinatAnne RozinatAnne Rozinat yWil van der AalstWil van der AalstWil van der AalstWil van der AalstWil van der Aalst en el artículo de apertura,veremos que las primeras trazas se encuentrana finales del siglo XIX, a pesar de que entérminos de ciencia moderna debemos

PresentaciónUna perspectiva

sobre la minería de procesos

Antonio Valle Salas1, AnneRozinat2

1Socio Director en G2, Gobierno y Gestiónde TI, SL; Director del Comité de Catalunyaen itSMF España; 2Socia cofundadora deFluxicon;

< a v a l l e @ g e d o s . e s > , < a n n e @ f l u x i c o n . c o m >< a v a l l e @ g e d o s . e s > , < a n n e @ f l u x i c o n . c o m >< a v a l l e @ g e d o s . e s > , < a n n e @ f l u x i c o n . c o m >< a v a l l e @ g e d o s . e s > , < a n n e @ f l u x i c o n . c o m >< a v a l l e @ g e d o s . e s > , < a n n e @ f l u x i c o n . c o m >

Antonio Valle Salas es Ingeniero Técnico en Informática de Gestión por la UPC (Universitat Politècnicade Catalunya) y posee tanto certificaciones metodológicas como Certified Lean Service Professional porla Service Management Society, ITIL Service Manager por EXIN, Auditor Certificado de Sistemas deInformación (CISA) por ISACA y COBIT Based IT Governance Foundations por la IT Governance Networkcomo certificaciones eminentemente técnicas en las herramientas de gestión de la familia HP Openview. EsDirector Regional de Cataluña del itSMF España, combinando las actividades dentro del mundo de laconsultoría y de la ejecución de proyectos con colaboraciones frecuentes tanto en actividades formativasen entornos universitarios como la UPC o la Universitat Pompeu Fabra como en el mundo editorial, dondeha colaborado en publicaciones como IT Governance a pocket guide, Metrics in IT Service Organizations,Gestión de Servicios Una introducción a ITIL, así como las traducciones al castellano de los libros Soporteal Servicio y Provisión de Servicios ITIL V2 o en la edición en castellano de Gestión Esencial de Servicios.

Anne Rozinat cuenta con más de ocho años de experiencia en tecnología de minería de procesos yobtuvo el doctorado cum laude dentro del grupo de minería de procesos del profesor Wil van der Aalst enla Universidad Técnica de Eindhoven (Países Bajos). En la actualidad es socia cofundadora de Fluxicon ybloguera en <http://www.fluxicon.com/blog/>.

referirnos a los trabajos seminales de Myhill/Nerod de 1958 o a los algoritmos de Viterbide 1978.

A finales de los años 90 había ya equipos deinvestigación en universidades de todo elmundo, destacando la University of Colo-rado o la Technische Universiteit Eindhoven(TU/e). Estos equipos desarrollaron suactividad investigadora definiendo algoritmosy métodos que permitían el tratamiento de lastrazas de ejecución de procesos para realizardescubrimiento, análisis y representación delos procesos subyacentes. Pero, en aquelentonces, aún no se habían desarrolladoherramientas que implementaran estosalgoritmos con unos grados de usabilidadadecuados para llegar al mercado.

Así llegamos a finales del año 2003 cuando secrea la comunidad especializadaprocessmining.org (un grupo de trabajo de laTU/e) y a principios de 2004 cuando aparecela primera versión de ProM, un frameworkgenérico y de código abierto para la minería deprocesos que se ha convertido en la principalherramienta de investigadores y analistas, yque en la actualidad está en su versión 6.3 ydispone de más de 500 plugins que implementanel estado del arte en este terreno.

Además, durante 2009 se creó una Task Forcedel IEEE focalizada en la minería de procesosque cuenta con miembros de más de 20 paísesy que representa tanto a fabricantes de soft-ware (como Software AG, HP, IBM o

Fluxicon, entre muchos otros), firmas deconsultoría y análisis (como Process Sphere,Gartner o Deloitte, entre otros), y una ampliaselección de instituciones educativas y deinvestigación (TU/e, Universitat Politécnicade Catalunya o Universität zu Berlin por citarúnicamente a unas pocas). Uno de losobjetivos clave de esta task force es la difusiónde los conceptos, técnicas y beneficios queaporta la minería de procesos y para ello sepublicó en 2011 el Manifiesto por la Mineríade Procesos, documento firmado por más de50 profesionales del sector, que ha sidotraducido a 12 idiomas. No hemos podidoincorporar el texto íntegro del manifiesto pormotivos de espacio, pero el lector encontrarála referencia en la sección de enlaces útiles deesta monografía.

Para esta edición de NováticaNováticaNováticaNováticaNovática hemos tenidoel privilegio de contar con un conjunto deautores que nos aportan diferentesperspectivas sobre el asunto.

Comenzamos con un artículo introductorio,en el que Anne RozinatAnne RozinatAnne RozinatAnne RozinatAnne Rozinat y Wil van derWil van derWil van derWil van derWil van derAalstAalstAalstAalstAalst nos contextualizan los conceptos deminería de procesos y nos proponen esemensaje tan esclarecedor de que la minería deprocesos nos permite objetivar la visión quetenemos de nuestros procesos.

A continuación, Wil van der AalstWil van der AalstWil van der AalstWil van der AalstWil van der Aalst nosguía en el segundo artículo por las diferentesutilizaciones que podemos hacer de la mineríade procesos: la creación de un modelo, la

Page 5: contenido reducido en formato PDF

novática nº 223 mayo-junio 20136 monografía

monografía Minería de procesos

comprobación del grado de cumplimiento delmodelo o la mejora de un modelo ya existente.Aquí aparece otro mensaje fundamental: eluso de la minería de procesos como los RayosX que nos permiten ver el proceso “por dentro”,basándonos en los datos reales de su ejecucióny analizando la totalidad de casos (encontraposición al muestreo estadístico queharíamos en una actividad de auditoría, porejemplo).

En el siguiente artículo encontraremos lavisión que nos propone Josep CarmonaJosep CarmonaJosep CarmonaJosep CarmonaJosep CarmonaVargasVargasVargasVargasVargas sobre la tarea de descubrimiento deun proceso a partir de las trazas. Aquí, Josephace una aproximación entretenida a cómopodríamos utilizar la minería de procesospara descifrar el mensaje que nos da unextraterrestre para explicar su visita a la Tierraal tiempo que nos muestra la anatomía delproceso de descubrimiento.

Los artículos de introducción darán paso aun bloque de artículos centrados en casosprácticos: primero Antonio Valle SalasAntonio Valle SalasAntonio Valle SalasAntonio Valle SalasAntonio Valle Salasnos plantea un artículo sectorial, enfocado alos procesos propios de un Departamento deInformática y nos muestra los diferentes usosque podemos hacer de estas técnicas en elmundo de la Gestión de Servicios IT (ITSM)

A continuación, Arjel BautistaArjel BautistaArjel BautistaArjel BautistaArjel Bautista, , , , , LalitLalitLalitLalitLalitWangikarWangikarWangikarWangikarWangikar y Syed M. Kumail AkbarSyed M. Kumail AkbarSyed M. Kumail AkbarSyed M. Kumail AkbarSyed M. Kumail Akbar nospresentan el trabajo realizado para optimizarel proceso de aprobación de préstamos de unainstitución bancaria holandesa, siendodestacable que este trabajo le valió al equipoganar el premio BPI Challenge 2012.

Siguiendo en la línea de los artículos quemuestran casos reales de aplicación,Santiago Aguirre MayorgaSantiago Aguirre MayorgaSantiago Aguirre MayorgaSantiago Aguirre MayorgaSantiago Aguirre Mayorga y CarlosCarlosCarlosCarlosCarlos

Alberto Parra RodríguezAlberto Parra RodríguezAlberto Parra RodríguezAlberto Parra RodríguezAlberto Parra Rodríguez nos presentanun caso de uso que hace uso no sólo de laminería de procesos en el diagnóstico, sinotambién de técnicas de simulación para evaluarlas posibles respuestas a las oportunidades demejora encontradas en el proceso deaprobación de compra de bienes de unainstitución universitaria.

Finalmente, Daniela Lorena LuengoDaniela Lorena LuengoDaniela Lorena LuengoDaniela Lorena LuengoDaniela Lorena LuengoMundacaMundacaMundacaMundacaMundaca y Marcos Sepúlveda FernándezMarcos Sepúlveda FernándezMarcos Sepúlveda FernándezMarcos Sepúlveda FernándezMarcos Sepúlveda Fernándeznos dan una visión desde el punto de vista dela investigación con un artículo en el que seaborda uno de los retos planteados en elmanifiesto: lidiar con el cambio de tendencia.

El término “cambio de tendencia” (conceptdrift) se utiliza para referirse a la situación enla que el proceso está cambiando mientrasestá siendo analizado; la detección de estoscambios y la inclusión de estas característicasen el análisis es fundamental cuando estamostrabajando en entornos que cambianrápidamente ya que, de lo contrario, podemosllegar a conclusiones erróneas en nuestrosanálisis.

Estos autores han contribuido con susartículos a que tengamos una visión másclara sobre qué es, para qué sirve y hacia dóndeva la minería de procesos. Es ésta una cienciarelativamente nueva pero que ya está llegandoal nivel de madurez necesario para que seconvierta en práctica habitual en las empresasy organizaciones. Así lo reflejan los artículosde carácter práctico que aquí publicamos.

A pesar de los retos que tenemos por delante,queda claro que hay mucho camino porrecorrer: ¿Seremos capaces de superar lasproblemáticas que plantea el concept drift?¿Podremos utilizar la minería no sólo para

conocer el pasado de un proceso sino tambiénpara predecir su futuro? ¿Conseguiremosimplementar estas técnicas en los sistemas degestión de procesos empresariales con el fin dedotarlos de sistemas predictivos o de apoyoal operador? Estamos seguro de que veremosgrandes avances en este área en un futuropróximo.

Referencias útiles sobre "Minería de procesos"

Las referencias que se citan a continuación,junto con las proporcionadas en cada unode los artículos, tienen como objetivo ayudara los lectores a profundizar en los temastratados en esta monografía permitiendocontrastar ideas y obtener informaciónactualizada.

PublicacionesPublicacionesPublicacionesPublicacionesPublicacionesW.M.P. van der Aalst. W.M.P. van der Aalst. W.M.P. van der Aalst. W.M.P. van der Aalst. W.M.P. van der Aalst. Process

Mining: Discovery, Conformance andEnhancement of Business Processes.Springer Verlag, 2011. ISBN 978-3-642-19344-6.

IEEE Task Force on ProcessIEEE Task Force on ProcessIEEE Task Force on ProcessIEEE Task Force on ProcessIEEE Task Force on ProcessMining.Mining.Mining.Mining.Mining. Process Mining Manifesto (en 12idiomas). <http://www.win.tue.nl/ieeetfpm/

doku.php?id=shared:process_mining_manifesto>.

Enlaces webEnlaces webEnlaces webEnlaces webEnlaces webUniversity of Wisconsin-Madison.University of Wisconsin-Madison.University of Wisconsin-Madison.University of Wisconsin-Madison.University of Wisconsin-Madison.

Introduction to Process Mining: turning(big) data into value (video). <http://www.youtube.com/watch?v=7oat7MatU_U>.

Fluxicon.Fluxicon.Fluxicon.Fluxicon.Fluxicon. Process Mining News.>http://fluxicon.com/s/newsarchive>.

Grupo de Trabajo TU/e.Grupo de Trabajo TU/e.Grupo de Trabajo TU/e.Grupo de Trabajo TU/e.Grupo de Trabajo TU/e. <http://www.processmining.org>.

Fluxicon.Fluxicon.Fluxicon.Fluxicon.Fluxicon. Flux Capacitor <http://fluxicon.com/blog/>.

IEEE Task Force on Process Min-IEEE Task Force on Process Min-IEEE Task Force on Process Min-IEEE Task Force on Process Min-IEEE Task Force on Process Min-ing. ing. ing. ing. ing. <http://www.win.tue.nl/ieeetfpm/doku.php?id=start>.

Linkedin. Linkedin. Linkedin. Linkedin. Linkedin. Process Mining ( ( ( ( (comuni-dad) <http://www.linkedin.com/groups/Process-Mining-1915049>.

TU/e.TU/e.TU/e.TU/e.TU/e. Health Analytics Using ProcessMining. <http://www.healthcare-analytics-process-mining.org>.

Page 6: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 7

Minería de procesos monografía

monografía

1. IntroducciónEl archivo del Observatorio Naval de la Ma-rina de los Estados Unidos guarda todos loscuadernos de bitácora de la Armada estado-unidense del siglo XIX. Estos cuadernos con-tenían anotaciones diarias relativas a la posi-ción, vientos, corrientes y otros detalles demiles de viajes realizados en barco. Nadiehabía hecho nunca nada con estos cuadernos,y se había propuesto que podrían desecharsehasta que Mattew Fontain Maury aparecióen escena.

Maury (ver figura 1figura 1figura 1figura 1figura 1) fue un marino de laArmada estadounidense que desde 1842 diri-gió el Observatorio Naval de los EstadosUnidos. Evaluó sistemáticamente esos datosy creó libros ilustrados que cartografiaron losvientos y las corrientes de los océanos, mos-trándolos visualmente, de tal modo que ayu-daran a los capitanes de los navíos en la tomade decisiones a la hora de planificar las rutas.

En 1848 el capitán Jackson de la W. H. D. C.Wright fue el primero en utilizar los libros deMaury en un viaje de Baltimore a Río deJaneiro volviendo un mes antes de lo planea-do. Tan solo siete años después de la primeraedición de Direcciones de navegación de Maury,la industria de la navegación había ahorradoalrededor de 10 millones de dólares al año [1].

Los sistemas TI en el mundo de los negociosesconden también datos de gran valor, que amenudo no llegan a utilizarse nunca. Losprocesos de negocio crean los equivalentesmodernos a los "apuntes en los cuadernos debitácora", que detallan exactamente qué acti-vidades se llevan a cabo por quién y cómo (verfigura 2figura 2figura 2figura 2figura 2).

Si, por ejemplo, un proceso de compra empie-za con un sistema SAP, cada paso en elproceso se indica en las correspondientestablas SAP. De la misma manera, sistemas

Minería de procesos: La objetivaciónde la intuición en los procesos detoma de decisiones en los negocios,más transparentes gracias al análi-sis de los datos

Anne Rozinat1, Wil van derAalst2

1Socia cofundadora de Fluxicon; 2Universi-dad Técnica de Eindhoven (Países Bajos)

< a n n e @ f l u x i c o n . c o m > ,< a n n e @ f l u x i c o n . c o m > ,< a n n e @ f l u x i c o n . c o m > ,< a n n e @ f l u x i c o n . c o m > ,< a n n e @ f l u x i c o n . c o m > ,< w . m . p . v . d . a a l s t @ t u e . n l >< w . m . p . v . d . a a l s t @ t u e . n l >< w . m . p . v . d . a a l s t @ t u e . n l >< w . m . p . v . d . a a l s t @ t u e . n l >< w . m . p . v . d . a a l s t @ t u e . n l >

Traducción:Traducción:Traducción:Traducción:Traducción: María del Carmen Ugarte García (Grupo de Trabajo de Lengua e Informáticade ATI)

Resumen: Big Data ya existía en el siglo XIX. Al menos esta sería la conclusión a la que podríamos llegartras repasar la historia de Matthew Maury. Estableceremos un paralelo con las primeras evaluacionessistemáticas de los cuadernos de bitácora y mostraremos cómo rápida y objetivamente se puedenestablecer correspondencias entre los procesos basados en la evaluación de los cuadernos de bitácoray los sistemas TI.

Palabras clave: Análisis de datos, Big Data, casos de estudio, descubrimiento automático de procesosde negocio, introducción, minería de procesos.

Autores

Anne Rozinat cuenta con más de ocho años de experiencia en tecnología de minería de procesos yobtuvo el doctorado cum laude dentro del grupo de minería de procesos del profesor Wil van der Aalst enla Universidad Técnica de Eindhoven (Países Bajos). En la actualidad es socia cofundadora de Fluxicon ybloguera en <http://www.fluxicon.com/blog/>.

Wil van der Aalst es profesor en la Universidad Técnica de Eindhoven y cuenta con un índice h de másde 90 puntos entre los científicos más citados en Europa. Se le conoce sobre todo por sus trabajos enmodelos de Workflow y se le considera sobradamente como el "padrino" de la minería de procesos. Suweb personal se encuentra en <www.vdaalst.com>.

CRM (Customer Relationship Management),sistemas de etiquetado e incluso sistemaspatrimoniales registran datos históricos so-bre los procesos.

Estas trazas digitales son los productos secun-darios del aumento de la automatización y lapresencia de TI en los procesos de negocio [2].

2. Del muestreo al análisis com-pletoAntes de que existiera el manual de Maurysobre corrientes y mareas, los marinos seveían obligados a planificar sus rutas segúnsu propia experiencia. Este es también el casopara la mayoría de los procesos de negocio:nadie tiene realmente una visión clara decómo se ejecutan realmente esos procesos.En su lugar hay anécdotas, intuición y mu-chas opiniones subjetivas (potencialmentecontradictorias) que deben reconciliarse.

El análisis sistemático de las trazas en losregistros digitales a través de las llamadastécnicas de minería de procesos [3] ofrece unpotencial enorme para todas las organizacio-nes, puesto a prueba en procesos complejos.A través del análisis de la secuencia de eventos

y sus marcas de tiempo, los procesos realespueden ser plena y objetivamente reconstrui-dos y descubiertas sus debilidades. La infor-mación en los registros TI puede usarseautomáticamente para generar modelos deprocesos, que pueden enriquecerse más tarde

Figura 1. Matthew Fontaine Maury (Fuente:Wikipedia).

1 Nota de Traducción: Aunque se hanrealizado algunos intentos de encontraruna equivalencia en castellano para BigData —macrodatos, megadatos...— ningu-no de ellos consigue convencernos ni en-contramos la consiguiente implantación porlo que preferimos mantener el término eninglés, tal como se emplea normalmenteentre los profesionales del sector. Unadefinición de Big Data puede encontrarseen la Wikipedia. <http://es.wikipedia.org/wiki/Big_Data>, [consulta: 29/08/2013].

Page 7: contenido reducido en formato PDF

novática nº 223 mayo-junio 20138 monografía

monografía Minería de procesos

mediante métricas de proceso también extraí-das directamente de los datos de los registros(por ejemplo, tiempos de ejecución y tiemposde espera).

Las cuestiones típicas de la minería de proce-sos que pueden plantearse son:

¿Cómo son realmente mis procesos?¿Dónde están los cuellos de botella?¿Se producen desviaciones de los proce-

sos prescritos o descritos?A fin de optimizar un proceso, en primer lugarse debe comprender la realidad del mismo, elproceso tal cual es. Y esto, normalmente, noes una tarea sencilla porque en los procesosde negocio están implicadas numerosas per-sonas y a menudo se distribuyen entre diferen-tes unidades organizativas o incluso compa-ñías.

Cada uno ve solo una parte del proceso. Eldescubrimiento manual del proceso a travésde los clásicos talleres y entrevistas es muy

El descubrimiento manual del proceso a través de los clásicostalleres y entrevistas es muy costoso en tiempo y dinero,

además de incompleto y subjetivo

“”

Figura 2. En los procesos de TI se registran en detalle qué actividades se realizan, cuándo ypor quién.

Figura 3. Visualización del proceso de devolución de casos que empiezan vía centro de llamadas (a) y por la vía del portal de Internet (b).En el caso de los casos abiertos vía Internet hay que pedir a menudo información complementaria. En los casos abiertos vía centro dellamadas ese problema no existe.

Page 8: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 9

Minería de procesos monografía

monografía

“”

costoso en tiempo y dinero, además de in-completo y subjetivo. Con las herramientasde la minería de procesos es posible hacer usode los datos de TI existentes de los sistemasoperacionales para visualizar rápida y objeti-vamente los procesos tal cual son y tal comoestán llevándose a cabo.

En talleres con depositarios de procesos, sepuede, entonces, poner el foco en el análisis delas causas principales y las actividades de másvalor añadido de dichos procesos.

3. Estudio de un caso concretoEn uno de nuestros proyectos hemos analiza-do un proceso de devolución dentro de ungran fabricante de productos electrónicos. Ladescripción del proceso siguiente ha sido lige-ramente retocada para salvaguardar la iden-tidad del fabricante. El punto de partida del

Como Maury hizo con los cuadernos de bitácora navales,se pueden derivar mapas de proceso objetivos que muestren

cómo los procesos funcionan de verdad en el mundo real

proyecto fue la sensación por parte del direc-tor de procesos de que este presentaba proble-mas graves. Las quejas de los clientes y elestudio de casos individuales indicaban quehabía ineficiencias y tiempos de ejecucióndemasiado largos en el proceso.

El proyecto fue llevado a cabo en las siguien-tes fases: Primero se recolectaron cuestionesy problemas concretos y se extrajeron losregistros de TI de la correspondiente platafor-ma de servicio de todos los casos del año encurso. Se analizaron a continuación los datosde los registros junto con los directores deprocesos en un taller interactivo.

Por ejemplo, en la figura 3figura 3figura 3figura 3figura 3 se puede ver unfragmento simplificado del principio del pro-ceso de devolución. En el lado izquierdo (a)está el proceso para todos los casos que se

inician vía centro de llamadas. En el ladoderecho (b) se puede ver el mismo fragmentodel proceso para todos los casos que se iniciana través del portal de Internet del fabricante.Ambas visualizaciones del proceso fueronconstruidas automáticamente utilizando elsoftware de minería de procesos de Fluxicon,Disco, basado en los registros de TI que se hanextraído.

Los números, el espesor de los arcos, y elcolor ilustran cuán frecuentemente cada ac-tividad o camino se ha llevado a cabo. Porejemplo, la visualización de los procesos ini-ciados a través del centro de llamadas se basaen 50 casos (ver la parte izquierda en la figurafigurafigurafigurafigura33333). Cada uno de los 50 casos empieza con laactividad de crear pedido. Después, la peticiónse aprueba inmediatamente en 47 casos. En 3casos se ha de pedir más información al

Figura 4. Pantallazo del software Disco de minería de procesos mostrando la vista del análisis del proceso. Resulta evidente queel reenvío a través de mensajería produce cuellos de botella.

Page 9: contenido reducido en formato PDF

novática nº 223 mayo-junio 201310 monografía

monografía Minería de procesos

cliente. Por simplicidad, solo el flujo del pro-ceso principal se muestra aquí.

Lo que parece evidente en la figura 3figura 3figura 3figura 3figura 3 es que,a pesar de que debe pedirse solo esporádica-mente más información al cliente, esto ocurreen un montón de casos cuando los pedidos sehacen vía el portal de Internet: En el 97% de loscasos analizados (77 de los 83 casos contem-plados) se realiza este paso adicional en elproceso. En 12 de los 83 casos analizados(aprox. 14%) esto ocurre incluso en múltiplesocasiones (en total 90 veces para 83 casos).Este paso en el proceso es muy costoso entiempo porque requiere una llamada o uncorreo electrónico por parte del proveedor deservicio. Adicionalmente, a través de la comu-nicación externa el proceso se retrasa para elcliente, que en un proceso de devolución hatenido ya una mala experiencia. Por lo tanto,el problema necesita resolverse. Medianteuna mejora en el portal de Internet (en lo querespecta a los datos obligatorios en el formu-lario que debe rellenarse para la petición dereembolso) puede prevenirse esta falta de estainformación cuando se inicia el proceso.

Otro resultado del análisis es la detección decuellos de botella detectados en las recogidasdel producto llevadas a cabo por una empresade mensajería. El fragmento de proceso de lafigura 4figura 4figura 4figura 4figura 4 muestra la media de tiempo deespera entre los pasos del proceso basándoseen las marcas de tiempo de los datos históri-cos.

Igualmente los análisis de estos tiempos deespera se crean automáticamente medianteun software de minería de procesos. Se puedever que antes y después del paso "Envío" porparte de la mensajería pasa un montón detiempo. Por ejemplo, hay una media de casi 16días entre el "Envío" y la "Recepción" delproducto. La causa principal de los ampliostiempos de espera es que la empresa descubreque los productos son puestos en un palé yhasta que este no está completo no es reexpe-dido, lo cual lleva a retrasos, en especial paraaquellos productos que se han colocado en elpalé cuando este estaba casi vacío. Igualmen-te el proceso de devolución real en el lado dela empresa de productos electrónicos llevatambién demasiado tiempo (una media deaproximadamente 5 días). Para el cliente, elproceso únicamente se ha completado en elmomento de recibir el dinero.

Como resultado del análisis de la minería deprocesos, se detectan las desviaciones respec-to al proceso requerido. Es posible compararlos datos de los registros (y por lo tanto elproceso real) objetiva y completamente conrespecto a las reglas de negocio requeridas, yaislar los casos que muestran desviaciones.Específicamente, hemos encontrado que (1)en un caso el cliente ha recibido el reembolsodos veces, (2) que en dos casos el dinero fue

Referencias

[1] Tim Zimmermann. The Race: Extreme Sailingand Its Ultimate Event: Nonstop, Round-the-World,No Holds Barred. Mariner Books, 2004. ISBN-10:0618382704.[2] W. Brian Arthur. The Second Economy.McKinsey Quarterly, 2011.[3] Wil M.P. van der Aalst. Process Mining:Discovery, Conformance and Enhancement ofBusiness Processes. Springer-Verlag, 2011. ISBN-10: 3642193447.[4] Alberto Manuel. Process Mining - AnaAeroportos de Portugal, 2012. BPTrends,<www.bptrends.com>.[5] IEEE Task Force on Process Mining. <http://www.win.tue.nl/ieeetfpm/>.[6] IEEE Task Force on Process Mining. ProcessMining Manifesto. Business Process ManagementWorkshops 2011, Lecture Notes in BusinessInformation Processing, Vol. 99, Springer-Verlag,2011.[7] Anne Rozinat. How to Reduce Waste WithProcess Mining, 2011. BPTrends, <www.bptrends.com>.[8] Mark A. Thornton. General Circulation and theSouthern Hemisphere, 2005. <http://www.lakeeriewx.com/Meteo241/ResearchTopicTwo/ProjectTwo.html>.

reembolsado sin que la empresa manufactu-rera hubiera recibido el producto defectuoso,y (3) que en unos pocos casos se habíansaltado el paso importante y obligatorio de laaprobación.

4. Lo últimoLa minería de procesos es todavía un discipli-na joven y relativamente desconocida, queestá accediendo al mercado a través de lasprimeras herramientas de software profesio-nal, siendo respaldada por la publicación decasos particulares [4]|.

El Equipo de Trabajo sobre Minería de Pro-cesos de la IEEE (IEEE Task Force onProcess Mining) [5] se fundó en 2009 paraincrementar la visibilidad de la minería deprocesos. En otoño del 2011, se publicó unManifiesto de minería de procesos (ProcessMining Manifesto) [6], que está disponibleen 13 idiomas.

Las empresas generan ya vastas cantidades dedatos como un subproducto de sus procesosTI. Estos datos pueden ser analizados direc-tamente mediante las herramientas de mine-ría de procesos. Como Maury hizo con loscuadernos de bitácora navales, se puedenderivar mapas de proceso objetivos que mues-tren cómo los procesos funcionan de verdaden el mundo real [7]. Los desarrollos en elcampo de Big Data1 están ayudando al alma-cenamiento para posterior acceso a estosdatos a fin de analizarlos de forma efectiva.

Los libros sobre corrientes y vientos deMatthew Fontaine Maury fueron tan útiles amediados del siglo XIX, que incluso fueronutilizados de forma compulsiva por las ase-guradoras [8] a fin de prevenir accidentesmarítimos y garantizar la navegación sin pro-blemas. De la misma forma, en el análisis y laoptimización de los procesos de negocio lle-gará un momento, cuando menos lo imagi-nemos, en el que podremos incluso dejarlosa un lado y confiar únicamente en nuestraintuición.

Page 10: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 11

Minería de procesos monografía

monografía

1. Espectro de la minería de proce-sosLa minería de procesos pretende descubrir,seguir y mejorar procesos reales mediante laextracción de conocimiento de los registros(logs) de eventos disponibles en los sistemasde información actuales [1][2].

Aunque los datos de eventos son om-nipresentes, las organizaciones carecen deuna buena comprensión de sus procesos rea-les. Las decisiones de dirección tienden abasarse en diagramas de Powerpoint, en po-líticas locales o en paneles de gestión en lugarde en un cuidadoso análisis de datos desucesos. El conocimiento oculto en los regis-tros de eventos no se puede convertir eninformación procesable. Los avances en mi-nería de datos hacen posible encontrar valio-sos patrones en grandes conjuntos de datosy apoyar decisiones complejas basadas entales datos. Sin embargo, cuestiones clásicasde la minería de datos como la clasificación,el agrupamiento, la regresión, el aprendizajede reglas de asociación, y la minería de secuen-cia/episodio no se centran en procesos.

Por lo tanto, los enfoques de la gestión deprocesos de negocio (Business ProcessManagement, BPM) tienden a recurrir amodelos hechos a mano. La investigaciónsobre la minería de procesos persigue cerrar labrecha que existe entre la minería de datos yBPM. Metafóricamente, la minería de proce-sos se puede ver como la obtención de radio-grafías a través de rayos-x para diagnosticar/predecir problemas y recomendar tratamien-tos.

Un importante vehículo para la minería deprocesos es el increíble crecimiento de losdatos de eventos [4][6]. Estos datos están entodas partes – en cada sector, en cada econo-mía, en cada organización, y en cada hogardonde uno pueda encontrar sistemas queregistren eventos. Por menos de 600 dólarescualquiera puede comprar una unidad dedisco duro con capacidad para almacenartoda la música del mundo. [6]. Un recienteestudio publicado en Science muestra que elespacio de almacenamiento creció de 2,6exabytes óptimamente comprimidos (2.6 x 10

12 bytes) en 1986, a 295 exabytes comprimi-dos en 2007. En ese año, el 94 por ciento detoda la capacidad de almacenamiento de in-formación sobre la Tierra era digital. El otro6 por ciento residía en los libros, en revistas yen otros formatos no digitales. Esto es enmarcado contraste con 1986, cuando sólo el0,8 por ciento de toda la capacidad de alma-cenamiento de información era digital. Estascifras ilustran el crecimiento exponencial delos datos.

La mayor adopción de tecnologías como laidentificación por radiofrecuencia (RFID,Radio Frequency Identification), los serviciosbasados en la localización, computación en lanube (cloud computing) y redes de sensores,acelerarán todavía más el crecimiento de da-tos de eventos. Sin embargo, las organizacio-nes tienen problemas para usar eficazmenteesas grandes cantidades de datos de eventos.De hecho, la mayoría de corporaciones toda-vía diagnostican problemas basándose enficciones (diapositivas de Powerpoint,diagramas de Visio, etc) en lugar de en hechos

(datos de eventos). Esto es ilustrativo de lamala calidad de los modelos de procesos enla práctica; por ejemplo, más del 20% de losdiagramas de procesos 604 en el modelo dereferencia de SAP tienen errores clarísimos ysu relación con los procesos de negocio ac-tuales soportados por SAP es confusa [7].Por lo tanto, es vital convertir ingentes canti-dades de datos de eventos en conocimientorelevante y percepciones fiables. Aquí es dondepuede ayudar la minería de procesos.

La creciente madurez de la minería de proce-sos queda ilustrada en el Manifiesto de Mi-nería de Procesos (Process Mining Manifesto)[5], publicado recientemente por la IEEETask Force on Process Mining. Este mani-fiesto está apoyado por 53 organizaciones y77 expertos en minería de procesos han con-tribuido en él. La participación activa deusuarios finales, vendedores de herramientas,consultores, analistas e investigadores ilus-tra la importancia de la minería de procesoscomo puente entre el data mining o minería dedatos y el modelado de procesos de negocio.

Minería de procesos:Obtenga una radiografía de

sus procesos de negocio

Wil van der AalstUniversidad Técnica de Eindhoven (PaísesBajos)

< w . m . p . v . d . a a l s t @ t u e . n l >< w . m . p . v . d . a a l s t @ t u e . n l >< w . m . p . v . d . a a l s t @ t u e . n l >< w . m . p . v . d . a a l s t @ t u e . n l >< w . m . p . v . d . a a l s t @ t u e . n l >

Traducción:Traducción:Traducción:Traducción:Traducción: Josep Moya Pérez (Grupo de Trabajo de Lengua e Informática de ATI)

Resumen: Grandes avances recientes en la investigación de la minería de procesos hacen posibledescubrir, analizar y mejorar procesos de negocio basados en datos de eventos. Las actividades realiza-das por las personas, por las máquinas y el software dejan rastros en los así llamados event logs oregistros de sucesos. Eventos como introducir un pedido de un cliente en un sistema SAP, registrarsepara un vuelo, cambiar la dosis para un paciente y rechazar un permiso de obras tienen en común quetodos ellos son registrados por sistemas de información. Durante la última década ha habido un espec-tacular crecimiento de datos. Además, el universo digital y el universo físico se están alineando cada vezmás. Por lo tanto, los procesos de negocio se deberían gestionar, soportar y mejorar en base a datos deeventos en lugar de hacerlo con opiniones subjetivas y experiencias obsoletas. La aplicación de la mineríade procesos en cientos de organizaciones ha mostrado que tanto gestores como usuarios tienden asobreestimar su conocimiento de los procesos en los que están involucrados. Por consiguiente, losresultados de la minería de procesos pueden contemplarse como una radiografía que muestra lo querealmente sucede dentro de los procesos. Como las radiografías, pueden ser utilizadas para diagnosticarproblemas y proponer el tratamiento adecuado. La importancia práctica de la misma y los interesantesretos científicos hacen de la minería de procesos una de las cuestiones de más actualidad en la gestión deprocesos de negocio (Business Process Management, BPM).Este artículo proporciona una introduccióna la minería de procesos explicando los conceptos principales y tratando de varias aplicaciones de estatecnología emergente.

Palabras clave: Administración, dirección de proceso de negocio, inteligencia de negocio, medición,minería de datos, minería de procesos, rendimiento.

Autor

Wil van der Aalst es profesor en la Universidad Técnica de Eindhoven y cuenta con un índice h de másde 90 puntos entre los científicos más citados en Europa. Se le conoce sobre todo por sus trabajos enmodelos de Workflow y se le considera sobradamente como el "padrino" de la minería de procesos. Suweb personal se encuentra en <www.vdaalst.com>.

© 2013 ACM, Inc. Este artículo fue publicadopreviamente en inglés con el título "ProcessMining " en Communications of the ACM CACM,Volume 55, Issue 8, August 2012, páginas 76-83,doi>10.1145/2240236.2240257. Se publicacon los permisos de reproducción correspon-dientes.

Page 11: contenido reducido en formato PDF

novática nº 223 mayo-junio 201312 monografía

monografía Minería de procesos

El punto de partida para la minería de proce-sos es un registro (log) de eventos. Cadasuceso en este registro se refiere a una activi-dad (por ejemplo, un paso bien definido enalgún proceso) y está relacionado con uncaso particular (por ejemplo, una instancia deproceso). Los eventos pertenecientes a uncaso están ordenados y se pueden ver comouna ejecución de ese proceso. Los registros deeventos pueden almacenar información adi-cional sobre estos sucesos. De hecho, siempreque es posible, las técnicas de minería deprocesos utilizan información extra como elrecurso (por ejemplo, una persona o un dis-positivo) que ejecuta o inicia la actividad, lamarca de tiempo del evento, o elementos dedatos registrados con el mismo (por ejemplo,el tamaño de una orden).

Los registros de eventos se pueden usar pararealizar tres tipos de minería de procesos, taly como se muestra en la figura 1figura 1figura 1figura 1figura 1[1]. Elprimer tipo de minería de procesos es el des-cubrimiento. Una técnica de descubrimientotoma un registro de sucesos y crea un modelosin usar a priori ninguna información. Eldescubrimiento de procesos es la técnica másimportante en la minería de procesos. Enmuchas organizaciones es sorprendente verque las técnicas existentes son realmente ca-paces de descubrir auténticos procesos basa-dos simplemente en ejemplos de comporta-mientos grabados en los registros de eventos.

El segundo tipo de minería de procesos es laconformidad. Aquí, un modelo de proceso exis-tente es comparado con un registro de eventosdel mismo proceso. La verificación de confor-midad se puede usar para comprobar si larealidad, tal y como se grabó en el registro, esconforme con el modelo y viceversa.

El tercer tipo es la mejora. Aquí la idea esampliar o mejorar un modelo de procesoexistente utilizando información sobre el pro-ceso real registrado en el mismo fichero deeventos. Considerando que la comprobaciónde la conformidad mide el alineamiento entremodelo y realidad, este tercer tipo de mineríade procesos pretende cambiar o extender elmodelo a priori. Por ejemplo, usando marcasde tiempo en el registro de eventos se puedeextender el modelo para que muestre cuellosde botella, niveles de servicio, tiempos derendimiento y frecuencias.

2. Descubrimiento de procesosTal y como se muestra en la figura 1figura 1figura 1figura 1figura 1, elobjetivo del descubrimiento de procesos esdescubrir un modelo basado en un registro deeventos. Estos pueden tener toda clase deatributos (marcas de tiempo, informacióntransaccional, uso de recursos, etc.). Todosse pueden usar en el descubrimiento de proce-sos. Sin embargo, por simplicidad, solemosrepresentar los eventos sólo con nombres deactividades.

De esta manera, un caso (una instancia deproceso, por ejemplo) se puede representarpor una traza que describe una secuencia deacciones. Considérese como ejemplo el regis-tro de eventos mostrado en la figura 1figura 1figura 1figura 1figura 1(ejemplo tomado de [1]). Este registro con-tiene 1.391 casos, es decir, instancias de algúnproceso de reembolso. Hay 455 instancias deproceso que siguen el rastro acdehacdehacdehacdehacdeh. Lasactividades se representan con un únicocarácter: aaaaa = petición de registro, bbbbb =examinar minuciosamente, ccccc = examinarcasualmente, ddddd = comprobar resguardo, eeeee= decidir, fffff = reiniciar solicitud, ggggg = pagode indemnización y hhhhh = rechazar petición.Por lo tanto, la traza acdehacdehacdehacdehacdeh modela unapetición de reembolso que fue rechazadadespués de los pasos de registro, examen,comprobación y decisión. 455 casos se-guían esta secuencia consistente en cincoetapas, es decir, la primera línea en la tablacorresponde a 455 x 5 = 2.275 eventos. Elregistro entero comprende 7.539 sucesos.

Las técnicas de descubrimiento de procesosproducen modelos de procesos basados enregistros de eventos como el mostrado en lafigura 2figura 2figura 2figura 2figura 2. Por ejemplo, el algoritmo clásicoα produce un modelo MMMMM11111 para este registro.Este modelo se representa como una red dePetri. Una red de Petri consiste en posicionesy transiciones. El estado de una red de Petri,también conocido como marcado, se definepor la distribución de tokens sobre posicio-nes. Una transición se activa si cada una desus posiciones de entrada contiene un token.Por ejemplo, α se activa en la marca inicial deMMMMM1, debido a que la única posición de entradade α contiene un token (un punto negro). Latransición de eeeee en MMMMM1 1 1 1 1 solamente se activa siambas posiciones contienen un token. Unatransición activada puede de este modo lanzarel consumo de un token desde cada una de susposiciones de entrada y producir un token porcada una de sus posiciones de salida. Lanzarα en la marca inicial se corresponde coneliminar un token del inicio y con producir dostokens (uno por cada posición de salida).Después de lanzar α se activan tres transicio-nes: bbbbb, ccccc y ddddd. El lanzamiento de bbbbb desactivaráccccc porque el token está borrado de la posiciónde entrada compartida (y viceversa). La tran-sición ddddd es concurrente con bbbbb y ccccc, es decir, sepuede lanzar sin desactivar otra transición. Latransición eeeee se vuelve activa después de que dddddy bbbbb ó ccccc hayan sucedido. Después de ejecutarseeeeee tres transiciones se activan: fffff, ggggg y hhhhh. Estastransiciones compiten por el mismo tokenmodelando así una elección. Cuando ggggg ó hhhhh sehan lanzado, el proceso termina con un token

La verificación de conformidad se puede usar para comprobarsi la realidad, tal y como se grabó en el registro,

es conforme con el modelo y viceversa

Figura 1. Los tres tipos básicos de minería de procesos explicados en términos de entraday salida.

“”

Page 12: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 13

Minería de procesos monografía

monografía

Figura 2. Un registro de eventos y cuatro modelos potenciales de procesos (M1, M2, M3 y M4) intentando describir el comporta-miento observado.

en la posición end. Si fffff se lanza, el procesoregresa al estado justo después de ejecutar aaaaa.

Obsérvese que la transición d es concurrentecon b y c. Las técnicas de minería de procesosnecesitan poder descubrir patrones de proce-so más avanzados y no se deberían restringira simples procesos secuenciales.

Es fácil comprobar que todas las trazas en elregistro de eventos pueden reproducirse porMMMMM1 . 1 . 1 . 1 . 1 . Esto no es válido para el segundomodelo de proceso de la figura 2figura 2figura 2figura 2figura 2. MMMMM22222 sólopuede reproducir la traza más frecuenteacdchacdchacdchacdchacdch. El modelo no encaja bien en el registroporque los rastros observados como abdcgabdcgabdcgabdcgabdcgno son posibles de acuerdo a MMMMM2.2.2.2.2.

El tercer modelo puede reproducir el registrode eventos completo, pero MMMMM2 2 2 2 2 también lopermite para trazas como ahahahahah y adddddddgadddddddgadddddddgadddddddgadddddddg.Por lo tanto, consideramos a MMMMM2 2 2 2 2 como pocoadecuado; se permite demasiado funciona-miento porque MMMMM2 2 2 2 2 sobregeneraliza claramen-te el comportamiento observado. El modeloMMMMM44444 puede también reproducir el registro de

Page 13: contenido reducido en formato PDF

novática nº 223 mayo-junio 201314 monografía

monografía Minería de procesos

“”

eventos. Sin embargo, el modelo únicamentecodifica las trazas de ejemplo en el registro.Tal modelo lo denominamos "sobrea-decuado" al no generalizar el comportamien-to más allá de los ejemplos observados.

En años recientes se han desarrollado pode-rosas técnicas de minería que pueden cons-truir automáticamente un modelo persona-lizado dado un registro de eventos. El objetivode esas técnicas es crear un modelo simple quesea capaz de explicar la mayor parte de loscomportamientos observados sin subvaloraro sobrevalorar el registro.

3. Comprobación de conformidadLa minería de procesos no se limita al descu-brimiento de procesos. De hecho, el procesodescubierto es tan sólo el punto de partida deun análisis más profundo. Como se muestraen la figura 1figura 1figura 1figura 1figura 1, la comprobación de confor-midad y la mejora relacionan modelo y regis-tro. El modelo puede haber sido creado amano o hallado por medio de descubrimientode procesos. Para la comprobación de laconformidad, el comportamiento modeladoy el comportamiento observado (es decir, elregistro de eventos), se comparan. Cuando secomprueba la conformidad de M2 con respectoal registro mostrado en la figura 2figura 2figura 2figura 2figura 2 es fácilobservar que únicamente los 455 casos quesiguieron la traza acdehacdehacdehacdehacdeh pueden ser repetidos deprincipio a fin. Si intentamos repetir la trazaacdegacdegacdegacdegacdeg nos quedaremos parados después de laejecución de acdeacdeacdeacdeacde porque ggggg no está activado. Siintentamos repetir el rastro adcehadcehadcehadcehadceh nos atorare-mos después de ejecutarse el primer paso, por-que d d d d d no está (todavía) activado.

Existen varios enfoques para diagnosticar ycuantificar la conformidad. Un enfoque esencontrar una alineación óptima entre cadatraza en el registro y el comportamiento másparecido en el modelo. Considérese por ejem-plo el modelo de proceso MMMMM11111, una trazaadecuada una traza no ade-cuada σσσσσ22222= = = = = abefdeg abefdeg abefdeg abefdeg abefdeg , y las tres alineacionesmostradas en la tabla 1tabla 1tabla 1tabla 1tabla 1.

γ1 muestra una alineación perfecta entre σ

1

y M1: todos los movimientos de la traza en

el registro de eventos (parte superior de laalineación) pueden ser seguidos por movi-mientos del modelo (parte inferior de laalineación). γ

2 muestra una alineación óp-

tima para la traza σ2 en el registro de even-

tos, y el modelo M1. Los dos primeros

movimientos de la traza en el registro pue-den ser seguidos por el modelo. Sin embar-go, e no está activada después de ejecutarsólo a y b. En la tercera posición de laalineación γ

2 , vemos un movimiento d del

modelo que no está sincronizado con unmovimiento en el registro de eventos.

Un movimiento sólo en el modelo se denotacomo (>>, d). En los tres movimientos si-guientes el modelo y el registro concuerdan.En la séptima posición del alineamiento γ

2sólo hay un paso del modelo y ninguno enel registro: (>>, b). γ

3 muestra otra alinea-

ción óptima para la traza σ2. Aquí se dan dos

situaciones donde el registro y el modelo nose mueven juntos:(e, >>) y (f, >>). Losalineamientos γ

2 and γ

3 son ambos ópti-

mos si las penalizaciones por moverse en elregistro de eventos y por moverse en elmodelo son las mismas. En ambasalineaciones hay dos >> pasos y no existenalineamientos con menos de dos>> pasos.

La conformidad puede verse desde dos ángulos:(a) el modelo no captura el comportamientoreal ("el modelo está equivocado") y (b) larealidad se desvía del modelo deseado ("el regis-tro de sucesos es erróneo"). El primer punto devista se toma cuando se supone que es descrip-tivo, es decir, que captura o predice la realidad.El segundo punto de vista se toma cuando elmodelo es normativo, es decir, usado parainfluenciar o controlar la realidad.

Existen varios tipos de conformidad y el crearun alineamiento entre el registro y el modelosólo es el punto de partida para la comproba-

ción de la conformidad [1]. Por ejemplo, hayvarias métricas de estado físico (la habilidadpara repetir) .Un modelo tiene el estado 1 sitodas las trazas pueden repetirse de principioa fin. Otro modelo tiene estado 0 si dichomodelo y el registro no concuerdan en ningúnevento. Los modelos de procesos MMMMM11111, MMMMM33333 yMMMMM44444 tienen un estado de 1 (o sea, en perfectoestado) con respecto al registro de sucesosmostrado en la figura 2figura 2figura 2figura 2figura 2. El modelo M2 tieneun estado de 0,8 para el registro de eventoscompuesto por 1.391 casos. Intuitivamente,esto significa que el 80% de los sucesos en elregistro pueden ser explicados por el modelo.El estado físico es sólo una de varias métricasde conformidad.

Las experiencias con comprobaciones de con-formidad en docenas de organizaciones reve-lan que los procesos en la vida real suelendesviarse de las representaciones simplifica-das en Visio y PowerPoint que suelen usar losanalistas de procesos.

4. Mejora de modeloEs también posible extender o mejorar unmodelo de proceso existente usando el alinea-miento entre registro de eventos y modelo. Unmodelo de proceso no adecuado se puedecorregir utilizando los diagnósticos propor-cionados por la alineación. Si el alineamientocontiene muchos(e, >>) pasos, entonces po-dría tener sentido el salto de la actividad e enel modelo. Además, los registros de eventospueden contener información sobre recursos,marcas de fecha y datos del caso. Por ejemplo,un evento refiriéndose a la acción "petición deregistro" y con el caso "992564" puede tenertambién atributos que describan a la personaque registró la solicitud (es decir, "John"), lafecha del evento (por ejemplo, "30-11-2011:14:55"), la edad del cliente (como "45"),y el importe reclamado (por ejemplo, "650euros"). Después del alineamiento del mode-lo y del registro es posible repetir el registro desucesos sobre el modelo. Mientras se repite sepueden analizar estos atributos adicionales.

Por ejemplo, como muestra la figura 3figura 3figura 3figura 3figura 3, esposible analizar tiempos de espera entre acti-vidades. Midiendo simplemente la diferencia

Una red de Petri consiste en posiciones y transiciones. El estado deuna red de Petri, también conocido como marcado, se define

por la distribución de tokens sobre posiciones

Tabla 1. Alineaciones de ejemplo entre las trazas y el modelo M1.

Page 14: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 15

Minería de procesos monografía

monografía

Figura 3. El modelo de proceso se puede ampliar usando atributos de eventos como las marcas de fecha, información de recursos y datosdel caso. El modelo muestra también frecuencias, como por ejemplo, una decisión que se tomó 1.537 veces y en 930 casos se rechazó.

de tiempo entre eventos causalmente relacio-nados y calculando estadísticas básicas talescomo medias, varianzas e intervalos de con-fianza. De esta forma es posible identificar losprincipales cuellos de botella.

La información sobre recursos se puede uti-lizar para hallar roles, como por ejemplogrupos de personas ejecutando frecuente-mente actividades relacionadas. Aquí se pue-den usar las técnicas de agrupamiento con-vencionales. También es posible construirredes sociales basadas en el flujo de trabajo yanalizar las prestaciones de los recursos (comola relación entre la carga de trabajo y lostiempos de servicio).

Las técnicas de clasificación estándar puedenusarse para analizar los puntos de decisión enel modelo de proceso. Por ejemplo, la activi-dad e ("decidir") tiene tres posibles resulta-dos: ("pagar", "rechazar" y "volver a hacer").Utilizando los datos conocidos sobre el casoantes de la decisión, podemos construir unárbol de decisión explicando el comporta-miento observado.

La figura 3figura 3figura 3figura 3figura 3 muestra que la minería deprocesos no se limita a hallar controles deflujo. Además, la minería de procesos no serestringe al análisis fuera de línea y se puedeusar para predicciones y recomendaciones entiempo de ejecución. Por ejemplo, el tiempode terminación de un pedido de cliente parcial-

mente realizado puede ser predicho medianteun modelo de proceso hallado con informa-ción de tiempo.

5. La minería de procesos creavalor de varias formasDespués de introducirnos en las tres clasesde minería de procesos utilizando un peque-ño ejemplo, nos centraremos ahora en elvalor práctico de esta disciplina. Comodijimos anteriormente, la minería de proce-sos se mueve por el crecimiento exponencialde los datos de eventos. Por ejemplo, deacuerdo con MGI, las empresas almacena-ron más de 7 exabytes de nuevos datos enunidades de disco en el 2010 mientras quelos consumidores guardaron más de 6exabytes de nueva información en disposi-tivos como PC’s y notebooks [6].

En lo que resta, mostraremos que la mineríade procesos puede aportar valor de variasmaneras. Para ilustrar esto nos referiremos acasos de estudio donde hemos usado nuestropaquete de software de código abierto ProM[1]. ProM ha sido creado y es mantenido porel grupo de minería de procesos de la EindhovenUniversity of Technology. No obstante, hancontribuído a él grupos de investigación detodo el mundo, como la Universidad de Padua,la Universitat Politécnica de Catalunya, laUniversidad de Calabria, la UniversidadHumboldt de Berlín, la Queensland Universityof Technology, la Universidad Técnica de

Lisboa, la Universidad de Economía y Em-presas de Viena, el Instituto Nacional deCiencia y Tecnología de Ulsan, el K.U. Leuven,la Universidad de Tsinghua, y la Universidadde Innsbruck. Aparte de ProM existen alrede-dor de una decena de suministradores desoftware comercial que proporcionan soft-ware de minería de procesos (suelen estarembebidos en grandes herramientas), comoPallas Athena, Software AG, Futura ProcessIntelligence, Fluxicon, Businesscape, Iontas/Verint, Fujitsu, y Stereologic.

5.1. Proporcionar percepcionesDurante la última década hemos aplicadonuestro software de minería de procesos ProMen más de 100 organizaciones. Algunos ejem-plos son municipios (sobre 20 en total, comoAlkmaar, Heusden y Harderwijk), agenciasdel gobierno (Rijkswaterstaat, CentraalJustitieel Incasso Bureau, y el departamentode Justicia holandés), agencias relacionadascon los seguros ( como UWV), bancos (comoel ING Bank), hospitales (por ejemplo, elhospital AMC y el hospital Catharina), mul-tinacionales (como por ejemplo DSM yDeloitte), fabricantes de sistemas de altatecnología y sus clientes (Philips Healthcare,ASML, Ricoh, y Thales), y compañías demedios de comunicación (como Winkwaves).En cada una de estas corporaciones hemosencontrado algunos de sus procesos basados enlos datos de eventos que proporcionaron. Encada proceso descubierto habían partes que

Page 15: contenido reducido en formato PDF

novática nº 223 mayo-junio 201316 monografía

monografía Minería de procesos

“ ”sorprendieron a algunos de los interesados. Lavariabilidad de los procesos es típicamentemucho mayor de la esperada. Tales percepcio-nes representan un tremendo valor debido a quelas sorprendentes diferencias suelen apuntare amenudo al derroche y a la mala gestión.

5.2. Mejorar el rendimientoComo hemos explicado anteriormente, esposible reproducir los registros de eventos enmodelos de proceso encontrados o hechosmanualmente. Esto se puede usar para lacomprobación de conformidad y en la mejorade modelos. Puesto que la mayoría de regis-tros de sucesos contienen marcas de fecha, larepetición se puede utilizar para ampliar elmodelo con información del rendimiento.

La figura 4figura 4figura 4figura 4figura 4 ilustra algunos de los diagnós-ticos relacionados con el rendimiento que sepueden obtener por medio de la minería deprocesos. El modelo mostrado fue hallado

basándose en 745 objeciones contra la valo-ración denominada WOZ ("WaarderingOnroerende Zaken ") en una población holan-desa. Los municipios holandeses necesitanestimar el valor de las casas y apartamentos.El valor WOZ se usa como base para deter-minar el impuesto sobre la propiedad inmo-biliaria. Cuanto más alto sea el valor WOZ,más impuesto debe pagar el propietario. Porlo tanto, muchos ciudadanos apelan contrala valoración WOZ afirmando que es dema-siado alto.

Cada una de las 745 objeciones correspondena una instancia de proceso. Juntas, estasinstancias generaron 9.583 eventos teniendotodos marcas de tiempo. La figura 4figura 4figura 4figura 4figura 4 mues-tra la frecuencia de las diferentes trayectoriasen el modelo. Por otra parte, las diferentesetapas del modelo están coloreadas paramostrar dónde, en promedio, se emplea mástiempo. Las etapas púrpura del proceso nece-

sitan más tiempo mientras que las etapasazules usan menos tiempo. También es posi-ble seleccionar dos actividades y medir eltiempo que transcurre entre ellas.

Como se ve en la figura 4figura 4figura 4figura 4figura 4, pasan de media202,73 días entre la terminación de la activi-dad "OZ02 Voorvereiden" (preparación) y laconclusión de "OZ16 Uitspraak" (decisiónfinal). Esto es más largo que el promedio detiempo de flujo total que es aproximadamen-te de 178 días. Alrededor de 416 de estasobjeciones (aproximadamente el 56%) si-guen este camino; los demás casos siguen elramal "OZ15 Zelf uitspraak", que por térmi-no medio usa menos tiempo.

Como se puede observar en la figura 4figura 4figura 4figura 4figura 4, losdiagnósticos se pueden utilizar para mejorarlos procesos eliminando los cuellos de botellay desviando los casos. Dado que el modeloestá conectado a datos de eventos, es posible

Es también posible extender o mejorar un modelo de proceso existenteusando el alineamiento entre registro de eventos y modelo

Figura 4. Análisis de rendimiento basado en 745 apelaciones contra la valoración WOZ.

Page 16: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 17

Minería de procesos monografía

monografía

A menudo, una "realidad PowerPoint" tiene poco en comúncon el proceso real, que tiene mucha más variabilidad. Sin embargo,

para mejorar la conformidad y el rendimiento no debería dejarde abstraerse esta variabilidad

profundizar de inmediato e investigar gruposde casos que usan más tiempo que otros [1].

5.3. Asegurar la conformidadLa repetición también se puede utilizar paracomprobar la conformidad tal y como semuestra en la figura 5figura 5figura 5figura 5figura 5. En base a las 475apelaciones en contra de la valoración WOZ,hemos comparado también el modelo nor-mativo y el comportamiento observado: 628de los 475 casos se pueden repetir sin encon-trar ningún problema. La adecuación delmodelo y del registro es de 0,98876214 indi-cando que casi todos los eventos registradosse pueden explicar por el modelo. A pesar desu buena adecuación, ProM muestra clara-mente todas las desviaciones. Por ejemplo,"OZ12 Hertaxeren" (reevaluar propiedad)sucedió 23 veces cuando esto no estaba per-mitido según el modelo normativo (indicadopor el "-23" en la figura 5figura 5figura 5figura 5figura 5). Es fácil de nuevoprofundizar y ver qué tienen estos casos encomún.

La conformidad del proceso de apelación queacabamos de describir es muy alta (alrededordel 99% de los eventos son posibles según el

modelo). También hemos encontrado mu-chos procesos con una conformidad muybaja; no es infrecuente hallar procesos dondesólo el 40% de los sucesos son posibles deacuerdo con el modelo. Por ejemplo, la mine-ría de procesos reveló que el proceso de mo-delado de prueba ASML se desvió fuertemen-te del proceso real [9].

La creciente importancia del gobierno corpo-rativo, riesgo y gestión de cumplimiento nor-mativo y legislación como los de la LeySarbanes-Oxley (SOX), y el acuerdo Basel II,ilustran la importancia práctica de la compro-bación de conformidad. La minería de proce-sos puede ayudar a los auditores a comprobarsi los procesos se ejecutan dentro de ciertoslímites establecidos por administradores, go-biernos y otras partes interesadas [3].

Las violaciones encontradas por medio de laminería pueden indicar fraudes, negligencias,riesgos e ineficiencias. Por ejemplo, en elmunicipio donde analizamos el proceso deapelación WOZ, hemos descubierto erroresde configuración de su sistema de gestión deflujo de trabajo eiStream. Las personas tam-

bién evadieron el funcionamiento del sistema.Esto fue posible porque los administradoresdel sistema podrían haber cambiado manual-mente el estado de los casos [8].

5.4. Mostrar variabilidadLos modelos de proceso artesanales tiendena proporcionar una visión idealizada en elproceso de negocios que se modela. A menu-do, una "realidad PowerPoint" tiene poco encomún con el proceso real, que tiene muchamás variabilidad. Sin embargo, para mejorarla conformidad y el rendimiento no deberíadejar de abstraerse esta variabilidad.

En el contexto de la minería de procesossolemos ver modelos tipo "spaghetti" comose puede ver en la figura 6figura 6figura 6figura 6figura 6. El modelo seencontró en base a un registro que contenía24.331 eventos referidos a 376 actividadesdiferentes. El fichero de sucesos describe ladiagnosis y el tratamiento de 627 pacientes deoncología ginecológica en el hospital AMCde Amsterdam. Las estructuras parecidas aspaghettis no están causadas por el algorit-mo de descubrimiento, sino por la auténticavariabilidad del proceso.

“”

Figura 5. Análisis de la conformidad mostrando desviaciones entre el registro de eventos y el modelo de proceso.

Page 17: contenido reducido en formato PDF

novática nº 223 mayo-junio 201318 monografía

monografía Minería de procesos

Aunque es importante enfrentar a las partesinteresadas con la realidad, como se muestraen la figura 6figura 6figura 6figura 6figura 6, podemos también simplificarperfectamente estos modelos similares a spag-hettis. Como cuando usamos mapas electró-nicos, es también perfectamente posible am-pliar y reducir [1]. Mientras reducimos, lascosas insignificantes se omiten o quedandinámicamente agrupadas en capas añadi-das, como las calles y los suburbios se amal-gaman en ciudades en el Google Maps. Elnivel de importancia de una actividad o co-nexión se puede basar en la frecuencia, en elcosto, o en el tiempo.

5.5. Mejora de la fiabilidadLa minería de procesos se puede usar tam-bién para mejorar la fiabilidad de sistemasy procesos. Por ejemplo, desde 2007 hemosestado involucrados en un esfuerzo conti-nuado para analizar los registros de eventosde los equipos de rayos-X de PhilipsHealthcare utilizando minería de procesos[1]. Estas máquinas registran cantidades

Figura 6. Modelo de proceso descubierto en un grupo de 627 pacientes de oncología ginecológica.

ingentes de eventos. En los equipamientosmédicos es esencial probar que los sistemashan sido testeados bajo circunstancias rea-listas. Por lo tanto, el descubrimiento deprocesos se usó para construir perfiles deprueba realistas. Philips Healthcare usótambién minería de procesos para diagnos-ticar fallos. Aprendiendo de problemas an-teriores, es posible hallar la causa de nuevosproblemas que puedan surgir. Por ejemplo,al utilizar ProM hemos analizado bajo quécircunstancias se reemplazan ciertos com-ponentes. Esto dio como resultado un con-junto de registros de comportamiento.Cuando un equipo de rayos-X con malfuncionamiento muestra el registro de uncomportamiento particular, el ingeniero demantenimiento sabe qué componente ha decambiar.

5.6. Permitir prediccionesLa combinación de datos históricos de even-tos con otros datos en tiempo real puede serútil para predecir problemas. Por ejemplo,

Philips Healthcare puede anticipar que untubo de rayos-X en servicio está a punto defallar por descubrirse patrones en el registrode eventos. Por lo tanto, se puede reemplazarel tubo antes de que la máquina empiece afallar.

Hoy, muchas fuentes de datos se actualizan(casi) en tiempo real y existe suficiente poten-cia de cálculo para analizar eventos en cuantosuceden. Por lo tanto, la minería de procesosno se restringe tan sólo al análisis fuera delínea y se puede usar también para el soporteoperacional online. Para una instancia deproceso en ejecución es posible hacer predic-ciones, como por ejemplo el tiempo de flujoesperado restante [1].

6. ConclusiónLas técnicas de minería de procesos permitena las organizaciones radiografiar sus proce-sos de negocio, diagnosticar problemas yobtener sugerencias para solucionarlos. Eldescubrimiento de procesos proporciona a

Page 18: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 19

Minería de procesos monografía

monografía

Referencias

[1] W. van der Aaalst. Process Mining: Discovery,Conformance and Enhancement of BusinessProcesses. Springer-Verlag, Berlin, 2011. ISBN978-3-642-19345-3.[2] W. van der Aaalst. Using Process Mining toBridge the Gap between BI and BPM. IEEE Computer44, 12, pp. 77–80, 2011.[3] W. van der Aaalst, K. van Hee, J.M. van Werf,M. Verdonk. Auditing 2.0: Using Process Miningto Support Tomorrow’s Auditor. IEEE Computer 43,3, pp. 90–93, 2010.[4] M. Hilbert, P.Lopez. The World’s TechnologicalCapacity to Store, Communicate, and ComputeInformation. Science 332, 6025, pp. 60–65, 2011.[5] TFPM Task Force on Process Mining. ProcessMining Manifesto. Business Process ManagementWorkshops, F. Daniel, K. Barkaoui, and S. Dustdar,Eds. Lecture Notes in Business InformationProcessing Series, vol. 99. Springer-Verlag, Berlin,pp. 169–194, 2012.[6] J. Manyika, M. Chui, B. Brown, J. Bughin, R.Dobbs, C. Roxburgh, A. Byers. Big Data: The NextFrontier for Innovation, Competition, and Productivity.McKinsey Global Institute, 2011. <http://www.mckinsey.com/insights/business_technology/big_data_the_next_frontier_for_innovation>.[7] J. Mendling, G. Neumann, W. van der Aalst.Understanding the Occurrence of Errors in ProcessModels Based on Metrics. Proceedings of the OTMConference on Cooperative information Systems(CoopIS 2007). En F. Curbera, F. Leymann, and M.Weske, Eds. Lecture Notes in Computer ScienceSeries, vol. 4803. Springer-Verlag, Berlin, pp.113–130, 2007.[8] A. Rozinat, W. van der Aalst. ConformanceChecking of Processes Based on Monitoring RealBehavior. Information Systems 33, 1, pp. 64–95,2008.[8] A. Rozinat, I. de Jong, C. Günther, W. van derAalst. Process Mining Applied to the Test Processof Wafer Scanners in ASML. IEEE Transactions onSystems, Man and Cybernetics, Part C 39, 4, pp.474–479, 2009.

menudo nuevas y sorprendentes ideas. Sepueden usar para rediseñar procesos o mejo-rar su gestión. La comprobación de confor-midad puede utilizarse para observar dónde sedesvían los procesos. Esto es muy importan-te, ya que las organizaciones necesitan ponermás énfasis en el gobierno corporativo, en losriesgos y en el cumplimiento. Las técnicas deminería de procesos ofrecen un medio paracomprobar más rigurosamente la conformi-dad mientras se mejora el rendimiento.

Este artículo ha introducido los conceptosbásicos y mostrado que la minería de proce-sos puede aportar valor de varias maneras. Allector interesado en la minería de procesos sele remite al primer libro sobre ésta [1], y almanifiesto ya mencionado [5], que está dis-ponible en 12 idiomas. También le invitamosa visitar <www.processmining.org> paraacceder a registros de eventos de ejemplo,vídeos, diapositivas, artículos y software.

El autor desea dar las gracias a los miembrosdel Grupo de Trabajo sobre Minería de Pro-cesos del IEEE y a todos los que han contri-buido al Manifiesto sobre Minería de Proce-sos y al framework ProM.

Page 19: contenido reducido en formato PDF

novática nº 223 mayo-junio 201320 monografía

monografía Minería de procesos

1. IntroducciónLa velocidad a la que crecen los datos en lossistemas de Tecnologías de la Información(TI) [1] hace crucial su automatización parapermitir a empresas e instituciones gestionarsus procesos. Las técnicas automáticas abrenla puerta a manejar grandes cantidades dedatos, algo imposible para la capacidad hu-mana. En este artículo hablamos sobre unade esas técnicas: modelos de descubrimientode procesos. Para ilustrar la tarea principaldetrás del descubrimiento de procesos nosserviremos de un ejemplo que esperamos lesresulte simpático.

2. Un ejemplo divertido: la visitadel marcianoImaginemos que un marciano nos visita (verfigura 1figura 1figura 1figura 1figura 1) y, no importa por qué medios,quiere comunicar sus planes en lo que respectaa su visita a la Tierra. Por razones obvias noentendemos los mensajes del marciano, quetienen la apariencia mostrada en la figura 2figura 2figura 2figura 2figura 2.

A pesar de desconocer el significado de cadauna de las letras en el mensaje anterior, sepueden detectar en él algunos patrones, porejemplo una repetición de la secuencia I A CD M E (primera y últimas seis letras en lasecuencia). Por lo tanto nos preguntamos:¿cómo podemos representar el compor-

El viaje del descubrimientode procesos

Josep Carmona VargasDepartament de Llenguatges i SistemesInformàtics, Universitat Politècnica deCatalunya

< j c a r m o n a @ l s i . u p c . e d u >< j c a r m o n a @ l s i . u p c . e d u >< j c a r m o n a @ l s i . u p c . e d u >< j c a r m o n a @ l s i . u p c . e d u >< j c a r m o n a @ l s i . u p c . e d u >

Traducción: Traducción: Traducción: Traducción: Traducción: María del Carmen Ugarte García (Grupo de Trabajo de Lengua e Informàtica de ATI)

Resumen: Los modelos de proceso son un elemento de valor incalculable dentro de un sistema deTecnologías de la Información (TI): sirven para analizar, monitorear o mejorar los procesos reales queproporcionan funcionalidad al sistema. La tecnología ha permitido a los sistemas TI almacenar en ficherosde log de eventos las marcas de las ejecuciones de los procesos, que pueden usarse para derivar losmodelos de proceso que se corresponden con los procesos reales, mediante una disciplina llamadadescubrimiento de procesos. En este artículo proporcionamos una visión general de esta disciplina conalgunas de las alternativas existentes al día de hoy.

Palabras clave: Descubrimiento de procesos, Ingeniería del Software, métodos formales.

Autor

Josep Carmona Vargas obtuvo una Ingeniería y un Doctorado en Informática por la Universitat Politècnicade Catalunya en 1999 y en 2004, respectivamente. Es profesor asociado del Departament de Llenguatgesi Sistemes Informàtics de dicha universidad. Sus intereses investigadores incluyen métodos formales,sistemas concurrentes y minería de procesos y datos. Ha sido autor o coautor de más de 50 artículos encongresos y revistas.

tamiento de los marcianos sin conocer exac-tamente el significado de cada unidad deinformación?

El descubrimiento de procesos puede ser unabuena solución en este caso: el algoritmo dedescubrimiento de procesos tratará de producirun modelo (formal) del comportamientoque subyace en un conjunto de secuencias.Por ejemplo, el modelo formal en notaciónpara el Modelado de Procesos de Negocio(BMPN, Business Process ModelingNotation) [2] mostrado en la figura 3figura 3figura 3figura 3figura 3representa muy acertadamente el compor-tamiento expresado en las secuencias delmarciano. Para aquellos que no están fami-liarizados con la notación BPMN, el modeloanterior describe el siguiente proceso: cuandoI ocurre, entonces (operador ‘x’) o el procesoB seguido de X ocurre, o bien el proceso Aseguido de C y D en paralelo (operador ‘+’)ocurre, seguidos a su vez de M. Ambosprocesos activan E, que a su vez reactiva I. Esclaro, que incluso sin conocer nada sobre lasacciones que ha tomado el marciano, laestructura general de estas actividades resultapatente con una simple inspección del modeloBPNM.

Ahora imaginemos que en un determinadomomento se descifra el significado de lasletras: evalúa el total de energía en la Tierra

(I), nivel de energía alto (B), invade la Tierra(X), nivel de energía bajo (A), reúne algunosejemplares humanos (C), infórmate sobre elsistema de reproducción humana (D), enseñaa los humanos cómo incrementar sus recur-sos energéticos (M), informa a los marcia-nos del platillo volante más próximo (E).Ante esta nueva información, el valor delmodelo obtenido se incrementa significativa-mente (a pesar de que no podamos relajarnosal descubrir la situación global que el modelopone en evidencia).

3. Anatomía de un algoritmo simplede descubrimiento de procesosEl ejemplo anterior ilustra uno de lasprincipales tareas de un algoritmo dedescubrimiento de procesos: dado un conjun-to de trazas (llamado log de eventos)correspondiente a un comportamiento parti-cular sometido a estudio, derivar un modeloformal que represente fielmente el procesoque ha producido esas trazas. En su formamás sencilla, los algoritmos de descubrimientode procesos ponen el foco sobre la perspectivade control de flujo, por ejemplo se calcula laordenación entre actividades para realizar lasejecuciones del proceso. El ejemplo anteriorha considerado esta perspectiva.

Un log de eventos debe contener suficienteinformación para extraer la secuencia de las

Figura 1. Imagen de nuestro marciano ima-ginario. Figura 2. Mensajes enviados por el marciano.

I A C D M E I B X E I A D C M E I B X E I A C D M E

Page 20: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 21

Minería de procesos monografía

monografía

actividades que están siendo monitorizadas.Típicamente se requiere un identificador detrazas, un nombre de actividad e informacióntemporal para permitir la secuenciacióncorrespondiente (mediante el sello de tiempo)para las actividades pertenecientes a una trazadada (determinada por un identificador detrazas). Otra información puede ser necesariasi el algoritmo de descubrimiento debe teneren cuenta información adicional como recur-sos (qué cantidad se compró), causante de laactividad (quién llevó a cabo esa actividad?),duración de la actividad (cuánto duró laactividad), entre otras. Un ejemplo delalgoritmo de descubrimiento que tiene encuenta otras dimensiones es el algoritmopara descubrir redes sociales [3], que deriva lared a través de un colaborador que realiza unproceso dado.

El núcleo de un algoritmo de descubrimientode procesos es la capacidad de extracción dela información necesaria para llegar medianteaprendizaje a un modelo que represente elproceso.

El descubrimiento de procesos es a menudouna tarea de aprendizaje no supervisada, yaque el algoritmo está normalmente expuestosolo a ejemplos positivos, por ejemploejecuciones exitosas en el proceso en estudio:en el ejemplo de la introducción, estamos soloexpuestos a lo que el marciano planea hacer,pero no sabemos lo que el marciano no piensahacer. Esto complica la tarea de aprendizaje,ya que se espera que los algoritmos deldescubrimiento del proceso produzcan mo-delos que sean a la vez precisos (el modeloresultante no debería desviarse mucho delcomportamiento observado) y generales (elmodelo debería ser capaz de generalizar losmodelos observados en el log de eventos) [4].Obviamente la presencia de ejemplos negati-

vos ayudaría al algoritmo de descubrimientoa mejorar estas dos métricas de calidad, perola información negativa no está normalmenteen los registros TI.

¿Cómo llegar un modelo de proceso a partirde un conjunto de trazas? Existen hoy díavarios algoritmos para distintos modelos(ver sección 4sección 4sección 4sección 4sección 4). Sin embargo, usemos elejemplo del marciano para razonar sobre eldescubrimiento del modelo BPMN anterior.Si nos centramos en la primera letra de lasecuencia (I), vemos que a veces le sigue A ya veces le sigue B, y siempre (excepto en laprimera ocurrencia) E los precede. Estasobservaciones pueden verse expresadas demodo gráfico en la figura 4figura 4figura 4figura 4figura 4.

En la notación BPMN, la relación disjunciónexclusiva entre A o B después de I se modelausando el operador "x". La precedencia entreE e I se modela mediante una línea queconecta ambas letras. De forma simétrica, obien M o bien X preceden a E. Igualmente,tanto C como D pueden seguir a A en cualquierorden. El bien conocido algoritmo alfa [5]puede encontrar la mayoría de las relacionesexistentes entre pares en el log de eventos, ydespués pueden utilizarse para fabricar elmodelo BPMN tal como ilustramos en latabla 1tabla 1tabla 1tabla 1tabla 1.

Esta tabla puede leerse de la siguiente forma:si en el log de eventos A precede a B siempre,pero B es único (no hay otra letra que vayadetrás de A), entonces se crea un arco directoentre A y B. Si por el contrario hay siempremás de una letra que siga a A, entonces eloperador "+" se inserta entre A y las letras quele siguen. Cuando la relación ocurre soloalgunas veces la lectura es similar.

Por lo tanto se puede escanear el log deeventos para extraer estas relaciones (en elcaso peor complejidad cuadrática respecto allog de eventos) y usar la tabla para crear elmodelo BPMN. Sin embargo, esta es unaforma de descubrimiento muy restrictiva yaque otras relaciones en la notación BPMNpueden estar escondidas en el log de eventos,como la relación de disjunción inclusiva, peroel algoritmo no las considera.

Los algoritmos de descubrimiento de procesosestán siempre balanceando la complejidad deun algoritmo y su capacidad de modelado: elalgoritmo propuesto en esta sección podríaextenderse para considerar operadores o-in-clusivos, pero ello lo complicaría significati-vamente. Más abajo analizaremos somera-mente este y otros problemas.

4. Algoritmos y modelosHay distintos modelos que pueden obtenersea través de distintos algoritmos de descubri-miento de procesos: redes de Petri, cadenas deeventos de proceso, redes causales, redesheurísticas, mapas de procesos de negocio,entre otros. Hay que destacar que la mayoríade estos modelos disponen de una semánticaque permite simular el modelo para así certi-ficar si se adecúa al log de eventos.

La descripción de cada uno de ellos cae fuerade los límites de este artículo, pero comentarébrevemente sobre las redes de Petri, que es unmodelo que a menudo producen los

Figura 3. Modelo formal del comportamiento de las secuencias del marciano en BPMN.

“”

El núcleo de un algoritmo de descubrimiento de procesos esla capacidad de extracción de la información necesaria para llegar

mediante aprendizaje a un modelo que represente el proceso

Figura 4. Patrones observados en los mensajes del marciano.

I A C D M E I B X E I A D C M E I B X E I A C D M E

Page 21: contenido reducido en formato PDF

novática nº 223 mayo-junio 201322 monografía

monografía Minería de procesos

”“

algoritmos de descubrimiento, debido a susemántica formal y la capacidad para repre-sentar la concurrencia. Para el modelo denuestro ejemplo, la correspondiente red dePetri que sería puesta de manifiesto por lamayoría de los algoritmos de descubrimientobasados en Petri sería la mostrada en lafigura 5figura 5figura 5figura 5figura 5.

Aquellos lectores familiarizados con las redesde Petri encontrarán un perfecto encaje entreel comportamiento subyacente en la red dePetri y la traza del marciano. Adviertan quemientras en el modelo BPMN, además de lasunidades de información (en este caso lasletras del alfabeto) hay otros componentesdel modelo (operadores) cuya semántica de-fine la forma en la que el modelo representalas trazas en el log de eventos.

Lo mismo ocurre con la red de Petri anterior,en la que los círculos se corresponden con elcomportamiento global del modelo, que sedistribuye entre la red (hay marcados algunos

círculos). Mientras el algoritmo de descu-brimiento por BPMN necesita encontrar tan-to las conexiones como los operadores, elalgoritmo análogo de las redes de Petri debecomputar tanto los círculos como lasconexiones.

Hoy en día existen algunas técnicas para llevara cabo el descubrimiento mediante redes dePetri; estas oscilan desde las relaciones extra-ídas de la ordenación del log de eventos medi-ante el algoritmo alfa, hasta estructurascomplejas basadas en grafos que se computansobre un autómata que representa las trazasdel log de eventos.

¿Qué notación de algoritmo/modelado dedescubrimiento de proceso deberemos elegir?Buena pregunta que solo tiene una respuestaparcial: no hay un modelo mejor que el resto,pero a cambio sí hay modelos mejores para undeterminado tipo de comportamiento. Real-mente decidir cuál es la mejor notación demodelado para un log de eventos es un pro-

blema arduo para el que la investigación debeproporcionar técnicas en la próxima década(un problema llamado selección de sesgorepresentativo). Desde un punto de vista prag-mático, se deben seleccionar las notaciones demodelado de procesos con las que se esté másfamiliarizado, y esperar que los algoritmos dedescubrimiento para esa notación seanadecuados para nuestras necesidades.

Como se ha dicho con anterioridad puedenconsiderarse otras perspectivas diferentas alflujo de control para los algoritmos dedescubrimiento del proceso: tiempo, recur-sos, organización, etc.

Puede consultarse el manual de referencia [6]para profundizar en estos otros algoritmosde descubrimiento de procesos.

5. HerramientasEl descubrimiento de procesos es una discipli-na bastante nueva si la comparamos conotras áreas anejas tales como la minería de

Tabla 1. Construcción de un modelo BPMN a partir de las relaciones descubiertas.

Decidir cuál es la mejor notación de modelado para un registrode eventos es un problema arduo para el que la investigación

debe proporcionar técnicas en la próxima década

Figura 5. Red de Petri para el modelo de nuestro ejemplo.

Page 22: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 23

Minería de procesos monografía

monografía

Referencias

[1] S. Rogers. Data is Scaling BI and Analytics-Data Growth is About to Accelerate Exponentially- Get Ready. Information and Management -Brookfield, 21(5):p. 14, 2011.[2] D. Miers, S.A. White. BPMN Modeling andReference Guide: Understanding and Using BPMN.Future Strategies Inc., 2008. ISBN-10: 0977752720.[3] W. M. P. van der Aalst, H. Reijers, M. Song.Discovering Social Networks form Event Logs.Computer Supported Cooperative Work, 14(6):pp.549-593, 2005.[4] A. Rozinat, W. M. P. van der Aalst.Conformance Checking of Processes Based onMonitoring Real Behavior. Information Systems,33(1):pp. 64-95, 2008.[5] W.M.P. van der Aalst, A. Weijters, L.Maruster. Workflow Mining: Discovering ProcessModels from Event Logs. IEEE Transactions onKnowledge and Data Engineering, 16 (9):pp. 1128–1142, 2004.[6] W.M.P. van der Aalst. Process Mining:Discovery, Conformance and Enhancement ofBusiness Processes. Springer, 2011. ISBN-10:3642193447.

datos o el aprendizaje automático. A pesar deello, se pueden encontrar herramientas deminería de procesos tanto en el mundoacadémico (la mayor parte) como en laindustria. La siguiente clasificación no es enabsoluto exhaustiva, pero recoge algunas delas herramientas más relevantes que se puedenutilizar como herramientas de descubrimientode procesos: Mundo académico: El ProM Framework,

de la Universidad Técnica de Eindhoven (TU/e) es hoy día la herramienta de referencia. Esel resultado de una gran colaboración entredistintas universidades del mundo para reunirsoporte algorítmico para la minería deprocesos (por ejemplo no solo descubrimientode procesos). Adicionalmente, distintos gru-pos han desarrollado algunas herramientasautónomas en el ámbito universitario queincorporan modernos algoritmos de descubri-miento de procesos. Industria: Algunas importantes empresas

han invertido recursos en construir herra-mientas para el descubrimiento de procesos,por ejemplo Fujitsu (APD), pero tambiénempresas de mediano tamaño y empresasemergentes que están más enfocadas hacialas prácticas de minería de procesos, porejemplo Pallas Athena (ReflectOne), Fluxicon(Disco), Perspective Software (BPMOne,Futura Reflect), Software AG (ARIS ProcessPerformance Manager), entre otras.

6. RetosLa tarea de descubrimiento de procesos puededificultarse si aparecen alguno de los siguientesaspectos: Registros de eventos incompletos: El log de

eventos contiene solo una fracción del totaldel comportamiento representativo delproceso. Por lo tanto, el algoritmo dedescubrimiento de procesos necesita suponerparte del comportamiento que no está presen-te en el log de eventos, algo que en general esdifícil. Ruido: El comportamiento registrado puede

presentar a veces raras excepciones que noforman parte del proceso. Por lo tanto, losalgoritmos de descubrimiento del procesopodrían obstaculizarse cuando aparece elruido, p. ejp. en el descubrimiento del controlde flujo algunas relaciones entre las activida-des pueden resultar contradictorias. Separarel ruido de la información válida en un log deeventos es actualmente una línea deinvestigación. Complejidad: Debido a la magnitud de los

actuales registros de eventos TI, es a menudodifícil utilizar algoritmos complejos quepueden requerir cargar el log de eventos enmemoria para derivar el modelo de proceso,o aplicar técnicas cuya complejidad es nolineal al tamaño del log de eventos. En estoscasos, estrategias de alto nivel (p. ejp., dividey vencerás) son la única posibilidad de derivarel modelo de proceso.

Visualización: Incluso si el algoritmo dedescubrimiento de procesos hace su trabajoy sabe cómo derivar un modelo de proceso,podría ser difícil para un humano entenderlosi hay más de un centenar de elementos (nodos,arcos). En estos casos, una descripciónjerárquica, similar a la aplicación GoogleMaps donde se pueda ampliar o reducir partedel modelo, facilitará la comprensión de unmodelo complejo de proceso.

AgradecimientosAgradecimientosAgradecimientosAgradecimientosAgradecimientosAgradezco a David Antón la creación del dibujodel marciano de este artículo.

Page 23: contenido reducido en formato PDF

novática nº 223 mayo-junio 201324 monografía

monografía Minería de procesos

1. Roles y responsabilidades en unmodelo ITSMTodos los modelos, estándares y marcos dereferencia utilizados en el sector de la Gestiónde Servicios TI (ITSM) están orientados aprocesos. Esto es así porque la orientación aprocesos aporta estructura y orden al trabajorealizado y permite formalizar gran cantidadde aspectos sobre las actividades que se rea-lizan: qué actividades se deben llevar a cabo ycuándo, quién las debe realizar, qué respon-sabilidades hay definidas sobre las mismas,con qué herramientas se deben realizar estasactividades o cuáles son los objetivos y bene-ficios a largo plazo que obtiene la organiza-ción por la realización de este trabajo.

Un esquema empleado tradicionalmente pararepresentar los diferentes componentes de unproceso es el denominado modelo ITOCO[1], en el cual se representan los elementosfundamentales de un proceso: las entradas,las salidas, las actividades realizadas y losparámetros de control (ver figura 1figura 1figura 1figura 1figura 1).

Este modelo nos permite diferenciar clara-mente tres tipos de rol necesarios para elcorrecto funcionamiento de cualquier proce-so: los operadores de procesos, que son aque-llos que se encargan fundamentalmente de laejecución de las diferentes actividades, losgestores de procesos, que son los que seencargan de velar porque el proceso se ejecutede acuerdo a las especificaciones y de quetanto las entradas como las salidas estén deacuerdo a lo esperado (e indicado en losparámetros de control) y finalmente los pro-pietarios de procesos que son los responsa-bles de definir, con una visión más degobernanza, cuáles son los objetivos a largoplazo, cuáles son esos parámetros de controlque rigen la ejecución del proceso y de conse-guir y asignar los recursos necesarios para labuena ejecución del mismo.

El trabajo del gestor del proceso consiste enejecutar las actividades de control (o procesode control) sobre el proceso gestionado, ac-tuando sobre las desviaciones en la ejecución,sobre las variaciones en la calidad de losresultados, sobre los recursos (humanos,materiales, o de información) utilizados parala ejecución y sobre las capacidades y habili-dades de las personas involucradas en laejecución del proceso gestionado. Así, la ac-tuación de este rol requiere una combinaciónde prácticas de auditoría, consultoría y sobretodo de actividades de mejora continua.

Posibilidades de uso de laminería de procesos en ITSM

Antonio Valle SalasSocio Director de G2, Gobierno y Gestión deTI; Director del Comité de Catalunya enitSMF España

< a v a l l e @ g e d o s . e s >< a v a l l e @ g e d o s . e s >< a v a l l e @ g e d o s . e s >< a v a l l e @ g e d o s . e s >< a v a l l e @ g e d o s . e s >

Resumen: En los sistemas de información, desde fotocopiadoras a equipos quirúrgicos pasando por lossistemas de gestión empresarial, lo habitual es que toda la información relacionada con los diferentesprocesos que se llevan a cabo mediante esos sistemas quede almacenada en los logs o dietarios delsistema. El caso de los procesos empleados en la Gestión de Servicios TI (ITSM) no es diferente, y la granmayoría de herramientas empleadas para realizar el seguimiento y control de estas actividades mantienenlogs estructurados para facilitar la trazabilidad de las acciones. Sería interesante poder usar toda lainformación registrada en los logs para hacernos una idea exacta de cómo es realmente el proceso, podercomprobar de esta forma si el flujo real se corresponde con el diseñado en la teoría y analizarlo paramejorarlo de manera que sea más efectivo y eficiente. Esta es la principal función de la minería deprocesos, en inglés process mining. Este artículo explora las diferentes capacidades que nos brinda laminería de procesos y los posibles usos que podemos darle bajo un entorno ITSM.

Palabras clave: gestión de cambios, gestión de incidencias, ITSM, minería de procesos, Service Desk,servicios.

Autor

Antonio Valle Salas es Socio Director de G2, Gobierno y Gestión de TI. Es Ingeniero Técnico enInformática de Gestión por la UPC (Universitat Politècnica de Catalunya) y posee tanto certificacionesmetodológicas como Certified Lean Service Professional por la Service Management Society, ITIL ServiceManager por EXIN, Auditor Certificado de Sistemas de Información (CISA) por ISACA y COBIT Based ITGovernance Foundations por la IT Governance Network como certificaciones eminentemente técnicasen las herramientas de gestión de la familia HP Openview. Es Director Regional de Cataluña del itSMFEspaña, combinando las actividades dentro del mundo de la consultoría y de la ejecución de proyectoscon colaboraciones frecuentes tanto en actividades formativas en entornos universitarios como la UPC ola Universitat Pompeu Fabra como en el mundo editorial, donde ha colaborado en publicaciones como ITGovernance a pocket guide, Metrics in IT Service Organizations, Gestión de Servicios Una introducción aITIL, así como las traducciones al castellano de los libros Soporte al Servicio y Provisión de Servicios ITILV2 o en la edición en castellano de Gestión Esencial de Servicios.

2. La Gestión de Procesos en ITSMEn el sector ITSM la aproximación que se haseguido tradicionalmente para realizar estaactividad de gestión de procesos ha sido la deutilizar una serie de herramientas meto-dológicas que faciliten la actividad del gestordel proceso:

Definir indicadores.Definir cuadros de control sobre estos

indicadores.Definir informes de seguimiento (diarios,

semanales, mensuales).Realizar encuestas de satisfacción (a usua-

rios o a clientes y de forma parcial en funciónde los procesos gestionados).

Realizar auditorías de cumplimiento (in-ternas o externas).

Estas herramientas le permiten mantenerseinformado al respecto del comportamientodel proceso que tiene a su cargo y le facilitantomar decisiones que ayuden a "corregir elrumbo" de dicho proceso, pero en generaladolecen de cierta rigidez a la hora de realizarun estudio más profundo de su comporta-miento.

Aún así, dos aspectos clave de cualquiermodelo de mejora continua son conocer cuáles la situación actual y comprender cuál es elimpacto sobre él de las acciones de mejora,aspectos representados en la figfigfigfigfigura 2ra 2ra 2ra 2ra 2.

Es en estas etapas cuando se plantean multi-tud de cuestiones tales como las indicadas acontinuación y para las que el gestor debeconseguir respuestas en su actividad diaria:

¿Cuál es el flujo más habitual?¿Qué pasa en un determinado tipo de

peticiones?¿Cuánto tiempo están los diferentes ca-

sos en cada estado?¿Se puede mejorar el flujo?¿Dónde se atasca?¿Qué actividades se repiten más?¿Existe algún cuello de botella?Los operadores del proceso, ¿Siguen el

proceso definido?¿Hay segregación de funciones?

Adicionalmente, en ITSM nos encontramoscon que la gran mayoría de los procesosdefinidos por los marcos de referencia no

Page 24: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 25

Minería de procesos monografía

monografía

“ ”actores que intervienen, facilitando en granmedida la consecución de este tipo de trazas(ver figura 4figura 4figura 4figura 4figura 4). Estos logs suelen situarse enniveles de madurez IV ó V según las escalaspropuestas en el Manifiesto sobre Minería deProcesos [3].

Las siguientes etapas de descubrimiento yrepresentación son las que aportan un valorinmediato a la utilización de las técnicas deminería de procesos.

Habitualmente, los procesos diseñados es-tán muy alejados de la ejecución real de lasactividades. Esto se debe a diversos factores,entre los que influyen la generalidad en eldiseño (para dar cobertura a procesos noestructurados), la flexibilidad de las herra-mientas (que suelen estar configuradas parapermitir flujos libres en lugar de flujos cerra-dos) y la creatividad de los operadores, que nosuelen aceptar de buena gana el sentirseencorsetados por una definición estricta deprocesos.

El rol de gestor del proceso requiere una combinación de prácticasde auditoría, consultoría y sobre todo de actividades de mejora continua

ActividadesProcedimientos

Instrucciones de TrabajoRoles

Parámetros de Calidad

EspecificacionesPolíticas

RECURSOS CAPACIDADES

Entradas Salidas

Figura 1. Diagrama ITOCO.

Figura 2. Ciclos de mejora continua.

acaban de encajar con las necesidades realesy del día a día: una aproximación estandarizaday rígida a los procesos no cubre las necesida-des de aquellos tipos de actividad en los cualeslos pasos a seguir no se conocen con antela-ción [2].

Un caso claro de este tipo de procesos enITSM es el proceso de gestión de problemas,en el que para poder realizar la etapa dediagnóstico e identificación de causa(s)raíz(ces) el operador deberá decidir el siguien-te paso en función de los resultados delanálisis realizado en la etapa anterior. Así,nos encontramos con que el proceso de ges-tión de problemas es por propia naturaleza unproceso no estructurado cuyo comporta-miento será totalmente diferente a un procesoestricto como pueda ser el proceso de gestiónde peticiones.

3. Minería de procesos e ITSMLa primera tarea y la más delicada en lautilización de las técnicas de minería de pro-cesos es la de obtener un log de buena calidad,representativo del proceso que estamos inten-tando analizar y con los suficientes atributoscomo para filtrar y orientar las tareas poste-riores de análisis (ver figura 3figura 3figura 3figura 3figura 3) [3].

Afortunadamente, la gran mayoría de herra-mientas para la gestión de procesos ITSMdisponen de logs que permiten la trazabilidadde las acciones realizadas por los diferentes

Page 25: contenido reducido en formato PDF

novática nº 223 mayo-junio 201326 monografía

monografía Minería de procesos

AnálisisRepresentaciónDescubrimientoObtención de Logs

Figura 3. Fases de la minería de procesos.

Figura 4. Ejemplo de log de ejecución.

La primera tarea y la más delicada en la utilización de las técnicasde minería de procesos es la de obtener un log de buena calidad,

representativo del proceso que estamos intentando analizar

Petición de Servicio

Información

Compra

Restauración de Servicio

Cambio

Petición Automatizada

Tareas para la ejecución de la petición

Rutas / Pathways en la ejecución de peticiones de servicio

Fuente: USMBOKFigura 5. El concepto Pathway según USMBOK.

Por esta razón, normalmente el propietariodel proceso y el gestor del proceso suelen tenerde él una imagen idealizada, que les lleva asorprenderse profundamente cuando tienenacceso por primera vez a una representacióngráfica generada a partir del análisis de lainformación real y completareal y completareal y completareal y completareal y completa sobre su pro-ceso.

Por ejemplo, tal y como se menciona enUSMBOK [4], los diferentes tipos de petición

flujo relativamente general se suele huir deuna definición cerrada del proceso y sus fases(en forma de autómata determinista), permi-tiendo un flujo abierto en el cual cada opera-dor decide en cada momento cuál es el si-guiente estado o etapa del ciclo de vida quecorresponde (ver figura 6figura 6figura 6figura 6figura 6) [2].

Por eso, en el momento en que intentamosrealizar un descubrimiento y representaciónde este tipo de actividades nos encontraremos

que un usuario puede realizar a un Centro deAtención al Usuario irán a parar a un únicoconcepto de Service Request, que posterior-mente seguirá un flujo diferente o Pathway.Este flujo será "encajado" dentro de un flujocomún en el módulo pertinente de la herra-mienta de gestión que esté utilizando el equi-po de ServiceDesk (ver figura 5figura 5figura 5figura 5figura 5).

Para poder hacer encajar este amplio espectrode diferentes tipos de petición dentro de un

“”

Page 26: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 27

Minería de procesos monografía

monografía

REGISTRO

CERRADO

PROGRESO

PDTE

RESUELTO

REGISTRO CERRADO

PROGRESO

PDTE

RESUELTO

 

Figura 6. Flujo cerrado vs. flujo abierto.

con lo que llamamos habitualmente en lajerga de la minería de procesos un "modelospaghetti" donde, incluso con un númeroreducido de casos, el volumen y la heteroge-neidad de transiciones entre estados hace queel diagrama sea de escasa utilidad (ver figurafigurafigurafigurafigura77777).

Para facilitar el análisis es necesario utilizartécnicas que nos permitan dividir el problemaen partes más pequeñas [5]. Podemos utilizartécnicas de clustering o bien simplementefiltrar el log original seleccionando el tipo depathway que queremos analizar.

Previamente a las tareas de descubrimiento yrepresentación, es conveniente enriquecer ellog con toda la información que posterior-mente nos permita segmentar el conjunto dedatos según las diferentes dimensiones deanálisis.

Por ejemplo, en este caso el disponer de unatributo que indique el tipo de petición oPathway nos permitirá desglosar el modelopor peticiones, segmentando el conjunto dedatos, y realizar el análisis de un tipo depetición en concreto (ver figura 8figura 8figura 8figura 8figura 8).

Por otra parte, es conveniente recordar que lastécnicas de minería de procesos son indepen-dientes a la actividad realizada en el proceso:se centran en analizar cambios de estado. Eneste sentido, podemos ser creativos y pensaren el flujo de proceso como cualquier "cam-bio de estado dentro de nuestro sistema deinformación", de manera que podemos utili-zar estas técnicas para analizar cualesquieraotras transiciones, como por ejemplo el flujode asignación de tareas entre los diferentesactores o el flujo de escalado entre los diferen-tes grupos de especialidad, o aspectos másalejados del concepto de proceso como pue-dan ser las reclasificaciones o los cambios deprioridad de los tickets (ver figura 9figura 9figura 9figura 9figura 9).

Finalmente, en la etapa de análisis llega elmomento de responder a las preguntas rela-tivas al comportamiento del proceso. Parallevar a cabo esta labor disponemos de unamplio arsenal de herramientas:

Enriquecimiento de la representa-Enriquecimiento de la representa-Enriquecimiento de la representa-Enriquecimiento de la representa-Enriquecimiento de la representa-ción visual: ción visual: ción visual: ción visual: ción visual: por ejemplo, en la figura 9figura 9figura 9figura 9figura 9podemos observar que las transiciones entreoperadores que más tiempo acumulan serepresentan con una línea más gruesa, o en lafigura 8figura 8figura 8figura 8figura 8 vemos que los estados más frecuen-

tes se representan con un color más oscuro.Generación de gráficas e histo-Generación de gráficas e histo-Generación de gráficas e histo-Generación de gráficas e histo-Generación de gráficas e histo-

gramasgramasgramasgramasgramas que representan la información devolumetría o temporal de la que disponemos.Casos habituales de este tipo de análisis sonla obtención de una gráfica que represente elnúmero de casos abiertos a lo largo deltiempo (evolución del backlog) e histogramasque muestren la distribución del número deeventos que sufre cada caso o la distribuciónde la duración de los casos.

En terrenos más analíticos, podemosobtener un diagrama que represente unaCadena de MárkovCadena de MárkovCadena de MárkovCadena de MárkovCadena de Márkov para nuestro proceso,mostrando la probabilidad de que se produz-ca una determinada transición (para satisfa-cer preguntas del estilo "¿Cuál es la probabi-lidad de que un ticket cerrado se reabra?")pudiendo complementar esta informacióncon los atributos del caso (objeto afectado,persona de contacto, tipo de petición, organi-zación…) para enriquecer aún más el modelode análisis (ver figura 10figura 10figura 10figura 10figura 10).

Hasta aquí hemos visto mecanismos y herra-mientas metodológicas que nos permiten unanálisis cuantitativo y estadístico de los pro-cesos y su comportamiento. Existe la otra

Figura 7. Modelo Spaghetti.

Page 27: contenido reducido en formato PDF

novática nº 223 mayo-junio 201328 monografía

monografía Minería de procesos

Figura 8. Modelo Spaghetti filtrado.

Figura 9. Flujo de casos por los diferentes operadores.

vertiente de análisis que se centra en el ámbitoespecífico de la ejecución y permite respondera preguntas del tipo ¿Existen patrones decomportamiento claros en mi proceso?, obien del tipo ¿Se ajusta la ejecución del pro-ceso a lo definido o a lo que establecen laspolíticas corporativas? [6].

Para el primer tipo de preguntas utilizaremosel concepto de variante, que podemos descri-

bir como el conjunto de casos que se ejecutansiguiendo la misma traza o secuencia deeventos. Así, es posible que determinadostipos de petición se resuelvan siempre siguien-do un patrón común, cosa que podremosdetectar fácilmente analizando las variantesde nuestro proceso tal y como podemos veren la figura 11figura 11figura 11figura 11figura 11, donde observamos que ennuestro conjunto de datos de ejemplo un 79%de los casos siguen un mismo flujo, represen-

tado en la parte derecha de la imagen: Registroà Finalizada / Validación à Cierre.

Para responder a la segunda pregunta sobrela conformidad del proceso debemos dispo-ner de un modelo formal del mismo quepodamos comparar con su ejecución real.

Una vez que disponemos de esta pieza,podemos realizar diferentes aproximacio-

Page 28: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 29

Minería de procesos monografía

monografía

Figura 10. Cadena de Márkov simplificada.

Inicio

Re-Asignada

Registrada

En Marcha

Resuelta

Cerrada

0,816

0,184 0,804

0,196

0,901

0,403

0,597 0,927

0,073

0,099

Figura 11. Variantes de un proceso.

nes al problema de la validación del cumpli-miento, tal y como describe Anne Rozinaten su artículo Conformance Checking ofProcesses Based on Monitoring RealBehavior [7]:

Análisis del ajuste (fitness), que respondea la pregunta ¿El proceso observado cumplecon el flujo especificado en el modelo deproceso?

Análisis del grado de verosimilitud(appropriateness), respondiendo a la pregun-ta ¿El modelo de proceso describe adecuada-mente el proceso observado?

Sin embargo, calcular un índice de ajuste a unmodelo concreto no será suficiente cuandoestamos realizando actividades de análisis ode auditoría; en estos casos necesitaremos

disponer de mecanismos que nos permitanrealizar consultas más o menos complejassobre el log [8]. En estas situaciones, poderconsultar en qué casos la actividad A seejecutó antes que la B, o en qué casos eloperador X ejecutó las actividades A y B seránde gran importancia para descubrir violacio-nes a las reglas de negocio o a las políticas quegobiernan la ejecución del proceso.

Page 29: contenido reducido en formato PDF

novática nº 223 mayo-junio 201330 monografía

monografía Minería de procesos

En nuestro caso de aplicación de estas técni-cas a los procesos ITSM podemos ver aquíuna aplicación interesante para asegurar lasegregación de funciones en la Gestión deCambios para aquellas organizaciones quedeben cumplir con regulaciones del tipo deSOX. El siguiente paso es conseguir lamonitorización de estas reglas de forma con-tinua [9].

4. ConclusionesLa minería de procesos se presenta como unconjunto de herramientas que puede facilitaren gran medida las tareas a desempeñar porlos gestores y propietarios de procesos, tantoen las labores de adquisición de la compren-sión del comportamiento real del procesocomo en las actividades de auditoría y mejoracontinua, facilitando muchas tareas de aná-lisis que serían prácticamente imposibles oextremadamente costosas de llevar a caboutilizando estrategias tradicionales como lageneración de informes, dashboards e indi-cadores.

Aunque, en general, una de las principalesdificultades que encontramos para la mineríade procesos es la falta de logs o de informa-ción sobre la que aplicar los análisis, en elsector de la Gestión de Servicios TI esto no esun problema gracias a que las herramientaspara la gestión de procesos ITSM mantienenlogs susceptibles de ser utilizados en un aná-lisis de minería de procesos, al tiempo quepermiten definir campos auditables sobre losque generar trazas que pueden aportarnosdiferentes perspectivas o dimensiones de aná-lisis.

Por lo tanto, la minería de procesos se alzacomo una herramienta diferencial, totalmen-te adecuada y muy potente para apoyar a lasprácticas ITSM en su búsqueda permanentede oportunidades de mejora tanto para losservicios TIC como para los procesos quecomponen el Sistema de Gestión.

En el momento en que intentamos realizarun descubrimiento y representación de este tipo de actividades nos

encontraremos con lo que llamamos habitualmente en la jergade la minería de procesos un "modelo spaghetti "

“”

Referencias

[1] Jan van Bon. IT Service Management GlobalBest Practices, Volume 1. NL, NL: Van HarenPublishing, 2008.[2] Rob England. Plus! The Standard+CaseApproach. Wellington, NZ: CreateSpace, 2013.[3] IEEE Task Force on Process Mining. Manifies-to sobre Minería de Procesos (versión final),agosto 2011. <http://www.win.tue.nl/ieeetfpm/lib/exe/fetch.php?media=shared:pmm-spanish-v1.pdf>.[4] Ian M. Clayton. USMBOK - The Guide to theUniversal Service Management Body of Knowledge.CA, US: Service Management 101, 2012.[5] Marco Aniceto Vaz, Jano Moreira de Souza,Luciano Terres, Pedro Miguel Esposito. A CaseStudy on Clustering and Mining Business Processesfrom a University, 2011.[6] Wil M.P. van der Aalst et al. Auditing 2.0:Using Process Mining to Support Tomorrow’sAuditor, 2010. <http://bpmcenter.org/wp-content/uploads/reports/2010/BPM-10-07.pdf>.[7] Anne Rozinat, W.M.P. van der Aalst.Conformance Checking of Processes Based onMonitoring Real Behavior, 2008. <http://wwwis.win.tue.nl/~wvdaalst/publications/p436.pdf>.[8] W.M.P. van der Aalst, H.T. de Beer, B.F. vanDongen. Process Mining and Verification ofProperties: An Approach based on Temporal Logic,2005.[9] Linh Thao Ly, Stefanie Rinderle-Ma, DavidKnuplesch, Peter Dadam. Monitoring BusinessProcess Compliance Using Compliance RuleGraphs, 2011. <http://dbis.eprints.uni-ulm.de/768/1/paper.pdf>.

Page 30: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 31

Minería de procesos monografía

monografía

Optimización dirigidapor minería de procesos deun proceso de aprobaciónde préstamos al consumo

Arjel Bautista, Lalit Wangikar,Syed M. Kumail AkbarCKM Advisors, New York (EEUU)

<{abautista,lwangikar,sakbar}@ckmadvisors.com><{abautista,lwangikar,sakbar}@ckmadvisors.com><{abautista,lwangikar,sakbar}@ckmadvisors.com><{abautista,lwangikar,sakbar}@ckmadvisors.com><{abautista,lwangikar,sakbar}@ckmadvisors.com>

Traducción:Traducción:Traducción:Traducción:Traducción: Eduardo Rodríguez Ringach (TOGAF, CGEIT, CRISC)

Resumen: Un registro de eventos (262.200 eventos; 13.087 casos) del proceso de aprobación depréstamos y descubiertos de un banco en los Países Bajos fue analizado usando diversas técnicasanalíticas. Mediante una combinación de enfoques basados en hojas de cálculo, capacidades de mineríade procesos y analítica exploratoria, examinamos los datos en gran detalle y a múltiples niveles degranularidad. Presentamos nuestros hallazgos sobre como desarrollamos un profundo entendimientodel proceso, evaluamos áreas potenciales de mejora de eficiencia e identificamos oportunidades pararealizar predicciones basadas en conocimiento sobre el resultado final de una solicitud de préstamo.También discutimos desafíos peculiares del trabajo con tales datos, y oportunidades para mejorar elimpacto de dichos análisis mediante la incorporación de elementos de datos adicionales.

Palabras clave: Analítica de datos, Big Data, inteligencia de procesos de negocio, minería de procesos.

Autores

Arjel Bautista es consultor de CKM Advisors, involucrado en el desarrollo de técnicas innovadoras dereingeniería de procesos y de investigación analítica en la empresa. En sus proyectos, ha desplegado unacombinación de herramientas de minería de datos de última generación y el análisis estratégico tradicionalpara resolver diversos problemas relacionados con los procesos de negocio. También ha desarrolladoestrategias para el análisis de texto no estructurado y otras fuentes de datos no tradicionales. Arjel haobtenido su maestría y doctorado en química por la Universidad de Yale y un título de grado en Bioquímicapor la UC San Diego.

Lalit Wangikar es socio de CKM Advisors. Como consultor, ha asesorado a clientes en especial en elsector de servicios financieros y las industrias de seguros y servicios de pago. Su área principal deespecialización es el uso de Big Data y Analítica para conducir el impacto de negocio a través de todas lasáreas empresariales clave como marketing, riesgo, operaciones y cumplimiento normativo. Ha trabajadocon clientes en Norteamérica, Reino Unido, Singapur e India. Antes de asociarse a CKM Advisors, Lalit fueresponsable de la práctica de Analítica de Decisiones para EXL Service / Inductis. Con anterioridad trabajócomo consultor para Deloitte Consulting y Mitchell Madison Group, donde asesoró a clientes en lossectores verticales de banca y mercados de capitales.

Syed M. Kumail Akbar es consultor de CKM Advisors donde forma parte del equipo de Analítica, ycolabora en minería de datos, mapeo de procesos y analítica predictiva. Previamente ha trabajado enproyectos de estrategia y operaciones en la industria de servicios financieros. Antes de unirse a CKM,trabajó como asistente de investigación en el Centro de Análisis Cuantitativo así como en el Departamentode Física de la Universidad Wesleyan. También fue cofundador de Possibilities Pakistan, una OrganizaciónNo-Gubernamental dedicada a proveer acceso a orientación vocacional universitaria para los estudiantesde instituto en Pakistán. Syed se ha graduado en Física y Matemática-Economía por la Universidad deWesleyan.

1. IntroducciónA medida que el rol del Big Data se vuelveprevalente en esta era dirigida por la información[1][2][3], los negocios de todo el mundo bus-can constantemente formas de aprovechar es-tos recursos potencialmente valiosos. El 2012Business Processing Intelligence Challenge ("De-safío de Inteligencia de Procesamiento de Nego-cio", BPIC 2012) es un ejercicio de análisis deuno de esos conjuntos de datos utilizando unaselección de herramientas comerciales, propie-tarias y de código abierto, y su combinación conpercepciones creativas, para entender mejor elrol de la minería de procesos en el lugar detrabajo actual.

1.1. Enfoque y alcanceLa situación representada en BPIC 2012 seenfoca en los procesos de aprobación depréstamos y descubiertos de una instituciónfinanciera real en los Países Bajos. En nuestroanálisis de esta información hemos buscadoentender en mayor detalle y a múltiples nivelesde granularidad los procesos de negocio sub-yacentes. También hemos buscado identifi-car oportunidades para mejorar la eficienciay efectividad del proceso global.

Específicamente, intentamos investigar endetalle las siguientes áreas:

Desarrollar una comprensión minuciosade los datos y del proceso subyacente.

Entender las actividades y los puntos dedecisión críticos.

Mapear el ciclo de vida de una solicitud depréstamo desde el inicio hasta su resolucióndefinitiva.

Identificar diferencias en el desempeño anivel de recursos y oportunidades para inter-venciones en los procesos.

Siendo como somos recién llegados a laminería de procesos, en CKM Advisors, que-ríamos usar esta oportunidad para poner enpráctica lo aprendido en esta disciplina. Tam-bién intentamos combinar las herramientasde minería de procesos con métodos analíti-cos tradicionales, para construir un cuadromás completo. Estamos convencidos de queal adquirir experiencia nuestro enfoque sevolverá más refinado y cada vez más condu-cido por métodos desarrollados específica-mente para la minería de procesos.

Intentamos ser tan amplios como fuera po-sible en nuestro análisis y profundizar dondepudiésemos. Si bien hemos realizado un aná-

lisis detallado en unas pocas áreas, no hemoscubierto en nuestro análisis todas las posiblesáreas de la minería de procesos. La determi-nación de las áreas que no hemos cubierto(por ejemplo, el análisis de redes sociales) sedebe exclusivamente a nuestra propia como-didad y familiaridad con la materia en cues-tión y no necesariamente por una limitaciónde los datos.

2. Materiales y métodos2.1. Entendiendo los datosLos datos capturan eventos de procesos para

13.087 solicitudes de préstamo/descubiertoen un período de seis meses, entre octubre de2011 y marzo de 2012. El registro de eventosestá compuesto por un total de 262.200eventos para estos casos, comenzando conun cliente que envía una solicitud y que culmi-na con la finalización de esa solicitud en unevento de aprobación, cancelación o rechazo.Cada solicitud tiene un único atributo,AMOUNT_REQ, que indica la cantidad pe-dida por el solicitante. Para cada evento elextracto muestra el tipo de evento, la etapa delciclo de vida (Programado, Iniciado, Finali-

Page 31: contenido reducido en formato PDF

novática nº 223 mayo-junio 201332 monografía

monografía Minería de procesos

zado), un indicador de recurso y el momentode finalización.

Los eventos describen pasos a lo largo delproceso de aprobación y son clasificados entres tipos principales. La tabla 1tabla 1tabla 1tabla 1tabla 1 muestra lostipos de eventos y nuestra comprensión de susignificado

En sí mismo, el registro de eventos es unamasa complicada de información de la cualresulta complicado inferir conclusiones lógi-cas. Por consiguiente, como otros investiga-dores han señalado [4][5], es menester some-ter al registro a cierto grado de pre-procesa-miento para reducir su complejidad global,realizar conexiones visuales entre los pasosincluidos y auxiliar manualmente al análisisy la optimización de los conceptos de negocio.Aunque recibimos un registro de eventosrigurosamente pre-procesado que podía seranalizado sin inconvenientes usando herra-mientas de minería de procesos, procesamostodavía más los datos para construir extrac-tos personalizados para diversos propósitosanalíticos.

2.2. Herramientas usadas para elanálisis

DiscoDiscoDiscoDiscoDisco: Adquirimos una versión de eva-luación de Disco 1.0.0 (Fluxicon) y la utiliza-mos para exportar los datos a formatosadecuados para el análisis de hojas de cálculo.Disco fue especialmente útil para facilitar lavisualización de flujos de proceso y excepcio-nes típicas.

Microsoft ExcelMicrosoft ExcelMicrosoft ExcelMicrosoft ExcelMicrosoft Excel: Usamos Excel 2010(Microsoft) para una exploración posteriormás profunda en los datos pre-procesados.Excel ayudó especialmente para realizar fun-ciones matemáticas básicas y avanzadas ypara ordenar los datos, dos capacidades quedestacan por su ausencia en la aplicaciónDisco.

CARTCARTCARTCARTCART: Usamos una versión de evalua-ción de la implementación de CART (SalfordSystems) para llevar a cabo el análisis desegmentación preliminar de las solicitudes depréstamo con el fin de evaluar oportunidadesde priorización del esfuerzo de trabajo.

3. Entendiendo el proceso en de-talle3.1. Simplificación del registro deeventosTras obtener el registro de eventos BPIC2012, intentamos en primer lugar la reducciónde su complejidad global identificando y re-moviendo eventos redundantes. Para los pro-pósitos de este análisis, se considera que unevento es redundante si ocurre en forma con-currente con otro evento o a continuación deotro evento, de forma tal que el intervalo entreambos sea mínimo (no más de dos segun-dos) respecto del marco temporal del casocompleto.

El análisis inicial de los datos en crudo deDisco reveló un total de 4.366 variantes deorden de eventos entre los 13.087 casos re-presentados. Conjeturamos que la remociónde hasta una sola secuencia de eventos

redundantes podía resultar en una reducciónsignificativa del número de variantes. Estasimplificación se acentúa cuando el númerode variantes removidas se multiplica por otrasque ocurren más allá del evento inicial.

Además eliminamos dos tipos de eventos O-type (O_CANCELLED and O_DECLINED)que ocurren simultáneamente conA_CANCELLED y A_DECLINED, respec-tivamente.

No consideramos para su remoción eventosde tipo W-type ya que las fases de transiciónson cruciales para el cálculo de tiempo detrabajo dedicado a cada caso. Una vez remo-vidos los eventos redundantes del registro deeventos, el número de variantes se redujo a3.346, una mejora de casi el 25% respecto delconjunto de datos no filtrado.

Dicha consolidación puede ayudar en la sim-plificación de datos de proceso y facilitar unanálisis más rápido. La complejidad de lasvariantes podría reducirse más si se entrevis-tase a los expertos de proceso del banco comoayuda para consolidar eventos que ocurren enforma conjunta y variantes secuenciales queno son críticas para el análisis del negocio.

3.2. Determinación del flujo de casoestándarA continuación buscamos determinar el flujode caso estándar para una solicitud exitosacontra el cual pudieran compararse todos losotros casos. Lo hicimos descargando el pro-yecto simplificado en Disco y filtrando todoslos casos para el atributo A_APPROVED.Fijamos a continuación al nivel más riguroso(0%) y los umbrales tanto de actividades comode caminos, lo que resultó en una representa-ción idealizada del camino desde la presentaciónhasta la aprobación (ver figura 1figura 1figura 1figura 1figura 1).

3.3. Entendiendo los resultados delas solicitudesAntes de embarcarnos en una revisión másdetallada de los datos, entendimos que eranecesario definir los resultados finales paratodas las 13.087 solicitudes. Usando el flujode caso estandarizado (ver figura 1figura 1figura 1figura 1figura 1) deter-minamos que todas las aplicaciones estánsujetas a una de cuatro suertes en cada etapadel proceso de aprobación:

Avance a la próxima etapaAvance a la próxima etapaAvance a la próxima etapaAvance a la próxima etapaAvance a la próxima etapa: : : : : La soli-citud avanza a la siguiente etapa del proceso.

AprobadaAprobadaAprobadaAprobadaAprobada: Las solicitudes que sonaprobadas y donde el cliente ha aceptado laoferta del banco son consideradas exitosasy son etiquetadas como Aprobadas, con elpunto final representado por el eventoA_APPROVED.

CanceladaCanceladaCanceladaCanceladaCancelada: La solicitud es canceladapor el banco o por pedido del cliente. Lassolicitudes canceladas tienen un punto finalde A_CANCELLED.

Tabla 1. Nombres y descripciones de eventos.

Tipo Descripción “A_” Eventos de solicitud

Se refiere a estados de la propia solicitud. Cuando un cliente inicia una solicitud, personal del banco realiza el seguimiento para completar la solicitud si es necesario y para facilitar la toma de decisiones sobre las solicitudes.

“O_” Eventos de oferta

Se refiere a estados de una oferta comunicada al cliente.

“W_” Eventos de trabajo

Se refiere a estados de elementos de trabajo que ocurren durante el proceso de aprobación. Estos eventos capturan la mayoría del esfuerzo manual llevado a cabo por los recursos del banco durante el proceso de aprobación de la solicitud. Los eventos describen esfuerzos realizados durante diversas etapas del proceso de solicitud:

─ W_Afhandelen leads: Seguimiento de presentaciones iniciales incompletas.

─ W_Completeren aanvraag: Compleción de solicitudes pre-aprobadas

─ W_Nabellen offertes: Seguimiento tras la transmisión de ofertas a solicitantes cualificados

─ W_Valideren aanvraag: Evaluación de la solicitud ─ W_Nabellen incomplete dossiers: Búsqueda de información

adicional durante la fase de evaluación ─ W_Beoordelen fraude: Investigación de casos sospechosos de

fraude

─ W_Wijzigen contractgegevens: Modificación de contratos aprobados

Page 32: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 33

Minería de procesos monografía

monografía

Eventos Redundantes Ocurrencia A_PARTLYSUBMITTED Inmediatamente a continuación de A_SUBMITTED en todos los

13.087 casos O_SELECTED O_CREATED

Ambos en rápida sucesión antes de O_SENT para los 5.015 casos que fueron seleccionados para recibir ofertas. En algunos casos, O_CANCELLED (974 instancias), A_FINALIZED (2.907 instancias) o W_Nabellen offertes-SCHEDULE (1 instancia) ocurren entre O_SELECTED y O_CREATED en el proceso de creación de oferta.

O_ACCEPTED A_REGISTERED A_ACTIVATED

Ocurren los tres, en orden aleatorio, con A_APPROVED para las 2.246 solicitudes exitosas. En ciertos casos, O_ACCEPTED está intercalado entre estos eventos.

Tabla 2. Redundancias potenciales del registro de eventos.

DenegadaDenegadaDenegadaDenegadaDenegada: Luego de evaluar al solici-tante se considera que este no es apto pararecibir el préstamo o descubierto pedido. Lasaplicaciones denegadas tienen un punto finalde A_DECLINED.

Nos aprovechamos del algoritmo de filtradode Disco para definir un conjunto de posiblescomportamientos de punto final. Se clasificóa 299 casos como no resueltos porque esta-ban en curso en el momento en que se captu-raron los datos (es decir, no contenían puntosfinales de A_DECLINED, A_CANCELLEDo A_APPROVED).

La figura 2 figura 2 figura 2 figura 2 figura 2 muestra un flujo de proceso dealto nivel que marca como se disponen loscasos en cada uno de los pasos de procesoclave. Este análisis nos ofrece percepcionesútiles sobre el impacto general en el negociode este proceso así como el flujo de casoglobal a través de los pasos de proceso críti-cos.

Observamos varias características de desem-peño de línea base en la figura 2figura 2figura 2figura 2figura 2:

~26% de las solicitudes se rechazan ins-tantáneamente (3.429 de las 13.087); lo queindica criterios estrictos de selección paramover una solicitud más allá del punto departida.

~24% de las restantes (2.290 de las 9.658)se rechazan después del seguimiento inicial de

la oportunidad, indicando la existencia de unproceso continuo de selección de riesgo.

754 de las 3.254 solicitudes que pasan a laetapa de validación (~23%) son rechazadas,indicando posibilidades para hacer más es-tricto el escrutinio directo en las etapas desolicitud u oferta.

4. Evaluación del desempeño delproceso4.1. Análisis a nivel de caso4.1.1. Punto final de caso vs. duracióngeneralPara intentar evaluar cómo cambia la suertede un caso particular respecto de la duraciónglobal, representamos gráficamente la rela-ción entre estas dos variables y la presentamossuperpuesta con el monto acumulado detiempo de trabajo sobre la vida de estos casos.Excluimos los 3.429 casos que son rechaza-dos instantáneamente al recibirse la presenta-ción inicial de la solicitud porque no se gastaningún esfuerzo en ellos. De este modo, nospropusimos visualizar el punto a partir delcual ejercer esfuerzo adicional rinde un retor-no mínimo o nulo en forma de solicitudescompletadas (cerradas).

La figura 3figura 3figura 3figura 3figura 3 muestra una vista del ciclo devida de todas las solicitudes, indizada en elmomento de la presentación. Como se mues-tra en la figura, dentro de los primeros sietedías las solicitudes siguen avanzando o son

rechazadas. En el Día 7, el número de casosaprobados comienza a elevarse, sugiriendoque este es el número mínimo de días reque-rido para completar los pasos en el flujo decaso estándar (ver figura 1figura 1figura 1figura 1figura 1). Las aproba-ciones continúan hasta ~Día 23, cuando másdel 80% de todos los casos que finalmente sonaprobados han sido cerrados y registrados.Hay un salto significativo en el número desolicitudes canceladas en el Día 30, ya que secancelan los casos inactivos donde no se harecibido respuesta del solicitante después deempantanarse en las etapas de cuello de bo-tella Completeren aanvraag o Nabellenoffertes, probablemente siguiendo las políti-cas del banco.

Esto plantea la pregunta interesante de cuán-do debería el banco detener los esfuerzosproactivos para convertir una solicitud en unpréstamo, y si el banco debiera tratar a losclientes de distinta manera según los compor-tamientos que indican la verosimilitud de unaaprobación final. Por ejemplo, el banco rea-liza un esfuerzo adicional de 380+ personas-día entre los Días 23 y 31, solo para terminarcancelando la mayoría de los casos pendien-tes al final del período. Con datos adicionalessobre la rentabilidad o el valor total durantela relación comercial con el cliente, se podríadeterminar un punto óptimo en el proceso apartir del cual no se obtendrá un valor posi-tivo del esfuerzo adicional en los casos que no

Figura 1. Flujo de Caso Estandarizado para las Solicitudes Aprobadas.

Tras obtener el registro de eventos BPIC 2012, intentamosen primer lugar la reducción de su complejidad global

identificando y removiendo eventos redundantes

“”

Page 33: contenido reducido en formato PDF

novática nº 223 mayo-junio 201334 monografía

monografía Minería de procesos

Figura 2. Pasos de proceso clave y flujo de volumen de solicitudes.

hayan alcanzado una cierta etapa.

4.1.2. Segmentación de casos porimporte solicitadoComo cada caso está asociado con un im-

porte pedido por el solicitante, encontramosadecuado colocarlos en segmentos de aproxi-madamente el mismo número, ordenadospor el valor total solicitado. En primer lugarquitamos los casos instantáneamente recha-

zados filtrándolos con Disco, ya que sonresueltos en forma inmediata al ser presenta-dos y no requieren ningún esfuerzo o pasos delproceso adicionales. Los 9.658 casos restan-tes (que incluye a los que están en curso)

Figura 3. Distribución de casos por el resultado final y la duración, con esfuerzo de trabajo acumulado.Gris: Restantes en Curso, Azul: Rechazados Acumulados, Rojo: Cancelados Acumulados, Verde: Aproba-dos Acumulados. Excluye 3.472 Casos Instantáneamente Rechazados.

Page 34: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 35

Minería de procesos monografía

monografía

fueron luego divididos en deciles de unos 965-966 casos cada uno. Cada decil fuesegmentado a su vez al clasificar los casos deacuerdo con su resultado final, y se examina-ron las tendencias resultantes buscando co-rrelaciones entre el porcentaje de aprobacióncon los montos pedidos (ver figura 4figura 4figura 4figura 4figura 4).

Inmediatamente observamos los porcentajesmás altos de aprobación en los deciles 3 y 6,cuyos casos contenían rangos pedidos de5.000-6.000 y 10.000-14.000, respectivamen-te. La razón exacta de este patrón no estáclara; sin embargo especulamos que los so-licitantes típicos eligen a menudo un número"redondo" en el que basar sus solicitudes (dehecho esto se refleja en los valores pedidosmás frecuentes en el conjunto de datos: 5.000,10.000 y 15.000). Quizás un cierto cambio deumbral de riesgo en el proceso de aprobacióndel banco cause un cambio abrupto en losporcentajes de aprobación.

4.2. Análisis a nivel de evento4.2.1. Cálculo de la duración del evento

Buscamos conseguir una comprensión deta-llada de las actividades de trabajo embebidasen el proceso de aprobación, específicamentede aquellas que contribuyen con una cantidadsignificativa de tiempo o recursos a la resolu-ción. El formato de los datos disponibles eneste caso no se adecuaba fácilmente a esteanálisis. Usamos Excel para manipular losdatos a nivel de evento tal como venían presen-tados y definimos el tiempo de trabajo(presumiblemente el esfuerzo real dedicadopor recursos humanos) para cada eventocomo la duración de inicio a fin (transicionesSTART / COMPLETE, respectivamente).En cambio, el tiempo de espera fue definidocomo la latencia entre la programación delevento y el comienzo (SCHEDULE / START)o el tiempo transcurrido entre dos instanciasde un único tipo de actividad así como entreel COMPLETE de un evento y el START deotro.

Como se muestra en la tabla 3tabla 3tabla 3tabla 3tabla 3, dos activi-dades Completeren aanvraag y NabellenOffertes, contribuyen con un monto signifi-

cativo al tiempo total del caso según se lorepresenta en el registro de eventos. El tiempode espera acumulado que se atribuye a cadauno de estos dos eventos puede llegar a ser tanalto como 30+ días por caso, ya quepresumiblemente el banco realiza numerososintentos de contactar al cliente antes de teneréxito. Mirando los datos con mayordetenimiento, nos dimos cuenta que el bancointenta contactar al cliente varias veces por díahasta el Día 30 para completar la solicitud, asícomo para el seguimiento de las ofertas quehan sido realizadas pero que no han sidorespondidas.

4.2.2. Actividades iniciales vs. activi-dades de seguimientoEl tiempo de trabajo promedio que se dedicaa cada evento cambia si el banco lo realiza porprimera vez o si se trata del seguimiento de unpaso anterior en un caso particular (ver figu-figu-figu-figu-figu-ra 5ra 5ra 5ra 5ra 5). Algunas diferencias en instancias ini-ciales y de seguimiento son mínimas(Valideren aanvraag), mientras que otras sonmás pronunciadas (Beoordelen fraude). En

Nos propusimos visualizar el punto a partir del cualejercer esfuerzo adicional rinde un retorno mínimo o nulo

en forma de solicitudes completadas (cerradas)

Figura 4. Puntos finales de los casos (eje izquierdo), segmentados por importe pedido por el solicitante.Verde: Aprobado, Rojo: Cancelado, Azul: Rechazado, Violeta: En Curso.

“”

Page 35: contenido reducido en formato PDF

novática nº 223 mayo-junio 201336 monografía

monografía Minería de procesos

Estos resultados sugieren que una oficina de especialistasrealizando actividades únicas puede ser más adecuada queun ejército de recursos asignado con una miríada de tareas

Afhandelen Leads

Beoordelen Fraude

Completeren aanvraag

Nabellen Offertes

Nabellen Incomplete Dossiers

Valideren Aanvraag

Tiempo de Trabajo:

Aprobado 13.659 23 45.909 68.473 89.204 121.099 Cancelado 14.601 2 119.497 94.601 25.633 7.775 Rechazado 67.560

2.471 63.052 30.870 26.993 29.946

Tiempo de Espera:

Aprobado 198.916 8.456 1.873.537 34.972.224 5.980.887 10.537.938 Cancelado 300.062 28.763 16.582.465 42.630.195 2.006.774 678.105 Rechazado 986.421 236.115 3.294.367 13.542.054 1.001.354 3.227.252

Tabla 3. Trabajo total y tiempo de espera por tipo de evento (en minutos).

“”

Figura 5. Comparación de tiempos de trabajo promedio, instancias de eventos iniciales vs. de seguimiento.

Page 36: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 37

Minería de procesos monografía

monografía

el caso de Valideren aanvraag, es probable queel banco sea lo más exhaustivo posible duran-te el proceso de validación, no importa cuán-tas veces antes haya visto una solicitud. Porotra parte, en la investigación de casos sospe-chosos de fraude, el banco puede haber llega-do ya a una conclusión preliminar respecto dela solicitud y utilizar la instancia de segui-miento meramente para justificar su deci-sión.

Las instancias de seguimiento para aquelloseventos donde el banco debe contactar alsolicitante a menudo tienen tiempos de traba-jo promedio menores que sus contrapartesiniciales ya que estas actividades son las quetienen mayores posibilidades de quedar atra-padas en ciclos repetitivos, quizás debido aclientes que no responden. Uno puede aprove-char tales datos de eventos para entender elcomportamiento del cliente y evaluar su utilidadpotencial para la priorización del trabajo.

4.3. Análisis a nivel de recursoshumanos4.3.1. Actividades de trabajo dirigidaspor especialistas vs. generalistasHemos construido el perfil de 48 personas(recursos humanos) que gestionaron al me-nos 100 eventos totales (excluyendo el recur-so 112, ya que esta persona no gestiona otroseventos de trabajo que no sean la programa-

ción) y computamos el volumen de trabajopor el número de eventos gestionados porcada uno. Observamos nueve personas queinvirtieron >50% de su esfuerzo en Validerenaanvraag, y un grupo destacado que realizómayormente actividades de Completerenaanvraag, Nabellen offertes y Nabellenincomplete dossiers. Al parecer la validaciónla realiza un grupo dedicado de especialistasenfocado en este tipo de trabajo, mientras quelas actividades de cara al cliente comoCompleteren aanvraag, Nabellen offertes yNabellen incomplete dossiers podrían necesi-tar habilidades similares que son realizadaspor otro grupo especializado.

A continuación examinamos el desempeño derecursos identificados como especialistas(>50% de los eventos de trabajo de un solotipo) o contribuidores (25-50%) y los compa-ramos con aquellos que juegan solo un rolmenor en actividades similares. A este fintomamos el tiempo de trabajo total acumu-lado en una actividad por recursos pertene-cientes a una categoría particular y calcula-mos promedios basados en el número totalde eventos de trabajo realizados en esa cate-goría. Dos actividades, Nabellen offertes yValideren aanvraag, no contienen especialis-tas o contribuidores, respectivamente y por lotanto estas categorías fueron omitidas en lascomparaciones para estas actividades.

Como se muestra en la figura 6figura 6figura 6figura 6figura 6, losespecialistas dedicaron menos tiempo porinstancia de evento que sus contrapartes, enalgunos casos realizando las tareas hastaun 80% más eficientemente que los colabo-radores secundarios. El desempeño de loscontribuidores es mucho menos consisten-te, sin embargo, exhibiendo tiempos de tra-bajo promedio por caso que son más altos(Afhandelen leads, Nabellen offertes) o másbajos (Completeren aanvraag, Nabellenincomplete dossiers) que los de los colabo-radores secundarios. Estos resultados su-gieren que una oficina de especialistas rea-lizando actividades únicas puede ser másadecuada para gestionar un número decasos más alto que un ejército de recursosasignado con una miríada de tareas.

4.4. Aprovechamiento de datos decomportamiento para priorizar elesfuerzo de trabajoUno de los objetivos de la minería de pro-cesos es identificar oportunidades para di-rigir la efectividad del proceso; esto es,lograr mejores resultados de negocio por elmismo o menor esfuerzo en un periodoigual o más corto. En particular, buscamosutilizar datos de eventos de proceso recogi-dos en una solicitud para priorizar mejorlos esfuerzos de trabajo. Específicamente,nos propusimos entender si esto podría

Figura 6. Tiempo de trabajo por evento, especialistas / contribuidores vs. colaboradores secundarios (minorplayers).

Page 37: contenido reducido en formato PDF

novática nº 223 mayo-junio 201338 monografía

monografía Minería de procesos

hacerse en el quinto día a contar desde lapresentación de la solicitud.

Con este fin, creamos un conjunto de datosa nivel de solicitud para 5.255 casos queduraron más de 4 días y donde el resultadofinal es conocido. Para estas solicitudes, cap-turamos todos los eventos desde la presenta-ción hasta el final del día 4 y los usamos paracalcular lo siguiente:

Qué etapa había alcanzado la solicitud, ysi había sido completada.

Cuánto esfuerzo se había invertido en lasolicitud.

Cuántos eventos de cada clase ya habíansido registrados.

Si la solicitud requería seguimiento de laoportunidad.

Intentamos encontrar segmentos clave enesta población con alta probabilidad de seraprobados y aceptados, o bien con alta pro-babilidad de ser cancelados o rechazados. Lohicimos segmentando los datos usando latécnica del Árbol de Clasificación y Regresión(Classification and Regression Tree, ver fi-fi-fi-fi-fi-gura 7gura 7gura 7gura 7gura 7).

El árbol parcial anterior muestra dos seg-mentos con menos del 6% de tasas de apro-bación. Los nodos terminales 1 y 14, con untotal de 1.018 casos y con solamente 49aprobaciones finales. El nodo 14, compues-to por 818 casos, muestra solicitudes incom-pletas donde el banco no pudo preparar ofer-tas para los clientes al final del Día 4. Talessolicitudes "lentas" tienen una probabilidad

menor del 6% de ser aprobadas, comparadascon un promedio del 42% para el grupo totalde 5.255. El nodo 1 tiene solicitudes que sontocadas por 3 o menos recursos, uno de loscuales es el 112. Esto podría ser otro indica-dor de una solicitud lenta. Tales solicitudescarecen prácticamente de posibilidades de serfinalmente aprobadas.

Se podría repetir este análisis en diferentesetapas del ciclo de vida de la solicitud paracolaborar con la priorización de esfuerzo.Este análisis preliminar indica un potencialsignificativo para reducir el esfuerzo encasos que podrían no llegar al estado finaldeseado. Análisis posteriores con demo-grafía de clientes, detalles de la solicitud einformación adicional acerca de los recur-

Figura 7. Vista parcial, árbol de segmentación CART.

Page 38: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 39

Minería de procesos monografía

monografía

sos que trabajaron en tales casos podríanayudar a refinar los hallazgos y sugerirpasos de acción específicos para mejorar laefectividad del proceso.

5. Discusión5.1. Tratamiento de los desafíos quepresentan los datos5.1.1. Gestión de la complejidad de loseventosLa optimización del proceso de aprobaciónde préstamos es un ejercicio de racionalizaciónde cada paso de la operación de principio a fin.Un punto notable que genera desafíos en laconstrucción de una visión del proceso racio-nalizada con herramientas de minería de pro-cesos automatizadas es la cantidad y comple-jidad de los datos capturados. Si tales datosno se acompañan con un apropiado juicio denegocio, es posible perderse en la complejidadaparente (existen más de 4.000 variantes paraun proceso que tiene 6-7 pasos clave). Hemosilustrado este punto más arriba en nuestradiscusión sobre eventos redundantes.

Recomendamos que esas complejidades seanabordadas en el momento del análisis, usan-do conocimiento del proceso y buen juicioempresarial, realizando pasos adicionales depre-procesamiento de datos.

También es crítico escrudiñar los datos deeventos por adelantado para entender todaslas peculiaridades y construir formas de afron-tarlas. Por ejemplo, una comparación delnúmero de transiciones START y COMPLE-TE para eventos de tipo W-type en el conjuntode datos revela que hay 1.037 más transicio-nes COMPLETE que transiciones START.Como la marca temporal para estos eventoses única respecto de otras en el mismo CaseID, tienen el potencial de confundir muchola acumulación de tiempo de trabajo y deespera para un caso particular y para recur-sos en la institución. Los designamos comoerrores de los sistemas y trabajamos con laprimera transición COMPLETE que siguea una START como la "correcta" para untipo de evento de trabajo dado. En un pro-yecto real, validaríamos nuestra asunciónrevisando más en profundidad cómo sur-gen dichas instancias en el sistema y utili-zando nuestra comprensión para tratar es-tas observaciones de forma correcta ennuestro análisis.

Como describimos en la sección 3.1sección 3.1sección 3.1sección 3.1sección 3.1, elregistro de eventos también se beneficiaría dela consolidación de eventos que sucedenconcurrentemente, como los que ocurrencuando se aprueban solicitudes exitosas

(A_APPROVED, A_REGISTERED yA_ACTIVATED). Esto no solo reduciría eltamaño general del archivo (que pasa a serimportante cuando crece el volumen de losdatos) sino que también reduce la compleji-dad del registro inicial.

5.2. Beneficios potenciales del re-despliegue de recursos5.2.1. Redefinición de generalistascomo especialistasComo mencionamos antes, las tareas queestán implicadas en el proceso de aprobaciónde préstamos son realizadas por una mezclade especialistas y generalistas. A lo largo denuestro análisis concluimos que el bancopodría beneficiarse de la especialización deltrabajo, de forma que los recursos actuales sereasignen a puestos únicos para maximizar laeficiencia. En la tabla 4tabla 4tabla 4tabla 4tabla 4 mostramos lasganancias potenciales que pueden obtenersemediante dicha restructuración. Si el bancopuede mejorar el desempeño de todos quienesejecutan una tarea al mismo nivel que losespecialistas, estimamos un ahorro sustanti-vo y general de tiempo.

También evaluamos los ahorros potencialesasociados con el ajuste a la baja del grupogeneral de personas asignadas a estas tareas.Utilizando la cantidad promedio de tiempo detrabajo para los recursos que manejan más de100 eventos totales (aproximadamente16.000 minutos; de nuevo excluyendo el re-curso 112), estimamos la oportunidad dereducir el esfuerzo de trabajo en un 35%.

5.3. El poderío de la informaciónadicional5.3.1. Atributos adicionales a nivel decasoEn su formato bruto, el registro de eventosBPIC 2012 es una mina de oro de informaciónque, una vez decodificada, ofrece una vistadetallada de un proceso de aprobación depréstamos al consumo. Sin embargo, estainformación se fortalecería enormemente sise añadieran unos pocos puntos de datosclave. Como cada caso trae consigo un únicoatributo (el importe pedido por el solicitante)no tenemos forma de saber por qué ciertoscasos son aprobados mientras que otros conmontos pedidos y caminos idénticos sonrechazados. Por consiguiente, sería útil cono-cer la demografía de los clientes, las relacio-nes actuales o anteriores con los clientes ydetalles adicionales sobre el personal queejecuta estos procesos. Con esta informa-ción podríamos construir recomendacionesespecíficas para cambiar el proceso y estimarcon mayor precisión los beneficios probablesde tales cambios.

5.3.2. Rentabilidad del cliente y costesoperativosUn conjunto final de datos que está notoria-mente ausente del registro BPIC 2012 provis-

Tabla 4. Ahorros potenciales de tiempo asociados con la conversión de los generalistasactuales en especialistas de una única actividad. *Ninguna de las personas que ejecutanNabellen offertes fue identificada como especialista; por lo tanto se utilizó en su lugar la

Afhandelen Leads

Completeren aanvraag

Nabellen Offertes

Nabellen Incomplete Dossiers

Valideren Aanvraag

Tiempo de Trabajo Total (Minutos)

88.905 205.588 133.768 171.668 158.566

# Total de Tareas

5.041

20.830 10.426 19.748 7.819

Eficiencia Promedio del Especialista (Minutos / Evento)

10,2

8,0 10,8* 3,4 5,8

Tiempo Total de Trabajo Bajo la Eficiencia Promedio del Especialista (Minutos)

51.418 166.640 112.600 67.143 45.350

Ahorros de Tiempo Proyectados (Minutos)

37.487 38.949 21.167 104.525 113.216

Page 39: contenido reducido en formato PDF

novática nº 223 mayo-junio 201340 monografía

monografía Minería de procesos

to es el coste global asociado con el procesode aprobación de préstamos y el valor de cadasolicitud de préstamo para el banco. Merece-ría la pena entender cuánto cuesta operar cadarecurso y si este coste varía en base a lasactividades que el personal realiza o el númerode eventos en los que participa. Esta informa-ción también nos permitiría calcular un costede adquisición promedio para cada solicitan-te, y consiguientemente entender el umbralmínimo por debajo del cual no tiene sentidoeconómico aprobar una petición de préstamoentrante.

6. ConclusionesA través del análisis comprehensivo del regis-tro de eventos de BPIC 2012, hemos conver-tido un conjunto de datos bastante complejoen un flujo de trabajo de extremo a extremosclaramente interpretable para un proceso deaprobaciones de préstamos y descubiertos.Examinamos los datos en múltiples niveles degranularidad, descubriendo percepciones in-teresantes en todos los niveles. A través denuestro trabajo sacamos a la luz mejoraspotenciales en varias áreas, incluyendo larevisión de procesos automatizados, larestructuración de recursos claves y la evalua-ción de los procedimientos actuales de trata-miento de casos. De hecho, el análisis futuroserá ayudado en buena medida por la inclu-sión de datos adicionales tales como infor-mación del cliente, políticas de gobierno, cos-tes operativos y valor relativo del cliente.

Como parte de nuestro análisis, realiza-mos un ejercicio predictivo rudimentariomediante el cual determinamos el estadoactual de casos en diversos días a lo largodel proceso de aprobación y cuantificamossus posibilidades de aprobación, cancela-ción o rechazo. Esto nos permitió estimarla suerte de un caso basado en su desempe-ño y adaptar el proceso general para mini-mizar el estancamiento en cuellos de botellatradicionales en los casos. Aunque sea pre-liminar por su naturaleza, esto abre la pues-ta para futuros ejercicios de modelado máselaborado, quizás dirigidos por algoritmosinformáticos sofisticados.

Si bien cubrimos varias áreas en este ejercicio,hay otras donde no realizamos un análisisdetallado. El banco se beneficiaría de manerasignificativa al explorar esas áreas adiciona-les, como por ejemplo el análisis de redessociales.

En conclusión, los procedimientos resalta-dos por BPIC 2012 destacan el rol e importan-cia de la minería de procesos en el lugar detrabajo moderno. Pasos que con anterioridadsolo podían ser elucidados después de años depráctica y observación pueden ahora ser exa-minados utilizando una muestra de datosexistentes. A medida que la era del Big Datacontinúa su marcha hacia el mundo del nego-

Referencias

[1] W. Van der Aalst, A. Adriansyah, A.K. Alvesde Medeiros, F. Arcieri, T. Baier et al. ProcessMining Manifesto. Business Process ManagementWorkshops 2011, Lecture Notes in BusinessInformation Processing, vol. 99. Springer-Verlag,2011.[2] J. Manyika, M. Chui, B. Brown, J. Bughin, R.Dobbs, C. Roxburgh, A. Byers. Big Data: The NextFrontier for Innovation, Competit ion, andProductivity. McKinsey Global Institute, 2011.< h t t p : / / w w w . m c k i n s e y . c o m / i n s i g h t s /business_technology/big_data_the_next_frontier_for_innovation>.[3] R. Adduci, D. Blue, G. Chiarello, J. Chickering,D. Mavroyiannis et al. Big Data: Big Opportunitiesto Create Business Value. Technical report,Information Intelligence Group, EMC Corporation,2011.[4] R.P.J.C. Bose, W.M.P. van der Aalst. Analysisof Patient Treatment Procedures: The BPI ChallengeCase Study. First International Business ProcessIntelligence Challenge, 2011. <http://bpmcenter.org/wp-content/uploads/reports/2011/BPM-11-18.pdf>.[5] W.M.P. van der Aalst. Process Mining:Discovery, Conformance and Enhancement ofBusiness Processes. Springer, 2011. ISBN-10:3642193447.

cio, pronosticamos que la minería de proce-sos será un elemento central en el cambio queconvertirá preguntas en soluciones y proble-mas en beneficio sostenible.

ReconocimientosAgradecemos a la institución financiera que hapuesto a disposición estos datos para su estudio.Un agradecimiento especial a Fluxicon por faci-litarnos una copia de evaluación de Disco acom-pañada de una copia del conjunto de datos BPIC2012. También damos las gracias a Tom Metzger,Nicholas Hartman, Rolf Thrane y Pierre Buhlerpor sus útiles discusiones y percepciones. Nues-tro agradecimiento se dirige también a SalfordSystems, que puso a nuestra disposición su soft-ware en una versión de demostración.

Page 40: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 41

Minería de procesos monografía

monografía

1. IntroducciónPara realizar un análisis integral de los proce-sos de negocio no basta con una sola meto-dología o herramienta. La minería de proce-sos provee herramientas para el diagnósticoy análisis de procesos, pero debe ser comple-mentada con otras metodologías y técnicascomo por ejemplo la simulación para poderconstruir modelos basados en la ejecuciónreal del proceso y poder probar las diferentesalternativas de rediseño de los procesos antesde ponerlas en práctica.

La simulación y la optimización se han usadomás que todo en procesos de producción ylogística donde las rutas del proceso estánpredefinidas y se puede construir un modelodel proceso. En procesos de servicio, comopor ejemplo procesar una queja, se puedenpresentar muchas variaciones o rutas delproceso dependiendo del tipo de queja, por loque es importante partir de analizar la bitáco-ra de eventos del sistema de información parallegar a tener un modelo real del proceso deforma que la simulación se pueda realizarsobre este modelo y no sobre una versiónidealizada del proceso.

La simulación puede beneficiarse de granmanera de la minería de procesos porque éstale puede proporcionar los parámetros nece-sarios para construir el modelo del proceso asimular (proceso de ejecución real, tiemposde ejecución, tiempos de espera, distribucióndel arribo de nuevos casos, etc.) y esto se vedemostrado en los casos donde se combinaminería de procesos con simulación [1][2][3].

2. Rediseño de procesos combi-nando minería de procesos, simu-lación y optimizaciónPara ilustrar la forma como las herramientasde modelamiento, simulación y optimizaciónse pueden usar para la gestión y mejoramien-to de procesos, se desarrolla un caso deestudio de rediseño de un proceso de abaste-cimiento, enmarcado en la metodología derediseño de procesos del enfoque de BPM(Business Process Managament) [4].

A continuación, presentamos las fases de lametodología enumerando actividades, herra-mientas y técnicas:

Planeación del Proyecto. En esta etapa sedetermina la oportunidad de mejora, se rea-liza un análisis de brechas entre el desempeñoactual y el desempeño esperado y se determi-

Mejoramiento de procesos contécnicas de minería de procesos,

simulación y optimización:Caso de estudio

Santiago Aguirre Mayorga,Carlos Alberto Parra RodríguezDepartamento de Ingeniería Industrial,Pontificia Universidad Javeriana, Bogotá(Colombia)

< { s a g u i r r e , c a r l o s . p a r r a } @ j a v e r i a n a . e d u . c o >< { s a g u i r r e , c a r l o s . p a r r a } @ j a v e r i a n a . e d u . c o >< { s a g u i r r e , c a r l o s . p a r r a } @ j a v e r i a n a . e d u . c o >< { s a g u i r r e , c a r l o s . p a r r a } @ j a v e r i a n a . e d u . c o >< { s a g u i r r e , c a r l o s . p a r r a } @ j a v e r i a n a . e d u . c o >

Resumen: Este artículo presenta un caso de estudio donde se combinaron herramientas de minería deprocesos, simulación y optimización para la mejora de un proceso. La minería de procesos proporcionóherramientas para el diagnóstico de los problemas del proceso y para encontrar los principales cuellos debotella y la simulación permitió determinar y evaluar las principales alternativas de mejora para su posteriorimplantación. Por otro lado, la optimización a través del Data Envelopment Analysis permitió encontrar laeficiencia relativa de los proveedores del proceso. Con esto se logró combinar diferentes herramientaspara lograr los objetivos de mejora de procesos.

Palabras clave: Análisis de procesos, minería de datos, minería de procesos, rediseño de procesos,simulación.

Autores

Santiago Aguirre Mayorga es Ingeniero Industrial por la Pontificia Universidad Javeriana, Bogotá (Co-lombia) y Magíster en Ingeniería Industrial por la Universidad de los Andes (Uniandes – Colombia).Actualmente, es candidato a PhD. en Ingeniería por la Pontificia Universidad Javeriana, y trabaja comoProfesor Asociado del Departamento de Ingeniería Industrial de dicha universidad. Es además consultoren el tema de Business Process Managament (BPM) en diversas organizaciones.

Carlos Alberto Parra Rodríguez es Ingeniero Electrónico por la Pontificia Universidad Javeriana, Bogotá(Colombia) y Magíster en Ingeniería Eléctrica por la Universidad de los Andes (Uniandes – Colombia).Posee un DEA "Diplome d’Etudes Approfondies" en Informática Industrial y es Doctor por la UniversitéPaul Sabatier de Toulouse (Francia). Trabaja como Profesor Titular y Director del Doctorado en Ingenie-ría de la Pontificia Universidad Javeriana. Entre sus temas de investigación se encuentra la inteligenciaaplicada a procesos.

nan los objetivos, alcance, cronograma yequipo de proyecto.

Análisis de Procesos (AS-IS). En estaetapa se analizan detalladamente el proceso ysus oportunidades de mejora, se determinanlos problemas y se analizan las causas.

Rediseño de Procesos (TO-BE). En laetapa de rediseño se evalúan las diferentesalternativas de mejoramiento de los proce-sos.

Implantación. Finalmente, se implantanlos cambios y se evalúa el proyecto con respec-to a sus objetivos.

Estas fases se aplicaron en el caso de estudioque se explica a continuación.

3. Caso de estudio: proceso decompra de bienesEl caso de estudio se desarrolló sobre unproceso de compra de bienes de una institu-ción universitaria1 donde se procesan aproxi-madamente 15.000 solicitudes de compraanualmente con un presupuesto estimado de50 millones de dólares. El normal funciona-miento de la Universidad y sus proyectosdependen de la eficiencia con la que el Depar-tamento de Suministros tramite los bienes yservicios requeridos por lo que en 2009 se

implantó un sistema integrado de informa-ción como soporte a este proceso.

3.1. Etapa de Planeación del Proyecto3.1.1. Determinación de la oportuni-dad de mejoraA pesar de tener el soporte de un sistemaintegrado de información, este proceso decompras de bienes y servicios ha venido pre-sentando problemas e inconvenientes que lerestan eficiencia como son el exceso de con-trol y aprobaciones del proceso así como ladificultad con el manejo de los documentosasociados, lo que hace que algunos pedidosse demoren más de lo esperado.

3.1.2. Análisis de brechas del procesoEn el diagrama de la figura 1 figura 1 figura 1 figura 1 figura 1 se presentan lasprincipales brechas de desempeño y de capa-cidades del proceso y las herramientas a usaren el análisis y mejoramiento.

3.1.3. Determinación de los objetivosdel proyectoEl proyecto de rediseño de procesos tiene lossiguientes objetivos:

Disminuir los tiempos de respuesta paralograr que el 70% de los pedidos se entregueen menos de 1 mes.

Page 41: contenido reducido en formato PDF

novática nº 223 mayo-junio 201342 monografía

monografía Minería de procesos

Disminuir las quejas de los usuarios a unmáximo de 10 por mes.

Generar mayores ahorros a la Universidada través de una adecuada evaluación de losproveedores.

3.2. Etapa de Análisis de Procesos(AS-IS)3.2.1. Extracción y análisis de la bitá-cora de eventosPara la fase de análisis del proceso (AS-IS) serequiere extraer la bitácora de eventos delsistema de información donde se encuentranlos datos con respecto a las actividades delproceso, los responsables, la fecha y hora deinicio y finalización de cada actividad, e infor-mación con respecto a cada solicitud de com-pra como el producto a comprar, el departa-mento solicitante y el proveedor, entre otros.

Este registro contiene el histórico de 1 añocorrespondiente a 15.091 registros. Una vez

obtenido el registro se procede a analizar lacalidad de la información, en busca de datosperdidos y atípicos, para lo cual se puede usarla utilidad de análisis de datos perdidos de unpaquete estadístico como SPSS2 .

Después de realizar la depuración de casoscon datos perdidos y atípicos la base se redujoa 8.987 casos con 56 variables.

3.2.2. Descubrimiento del modelo realdel procesoA través de la aplicación de algoritmos de laminería de procesos como alfa mining [5],heuristic mining [6] o genetic mining [7], esposible descubrir de forma automática elmodelo real del proceso utilizando lafuncionalidad del software ProM o Disco.

El modelo de ejecución real del proceso sepuede representar en una red de Petri, con lanotación BPMN (Business Process Modeling

Notation) o UML (Unified ModelingLanguage), entre otras. La minería de proce-sos utiliza en sus aplicaciones las redes dePetri, debido a sus fundamentos matemáti-cos, lo que permite aplicar técnicas de análi-sis, y a que soporta características de losprocesos como es la concurrencia [8].Adicionalmente, se pueden usar las redes dePetri coloreadas (CPN) dada su capacidad deexpresividad y de simulación en paquetes comoCPN Tools [2].

En la figura 2figura 2figura 2figura 2figura 2 se presenta el proceso demodelado en una red de Petri. Por su parte, enla tabla 1tabla 1tabla 1tabla 1tabla 1 se presentan los principales hallaz-gos del descubrimiento del proceso.

3.2.3. Análisis de los indicadores dedesempeñoDe la bitácora de eventos del sistema sepueden extraer y analizar algunos indicadoresde desempeño del proceso como son los

Figura 1. Análisis de brechas del proceso de compras.

Figura 2. Proceso de abastecimiento representado en una red de Petri.

Page 42: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 43

Minería de procesos monografía

monografía

“”

La simulación puede beneficiarse de gran manera de la mineríade procesos porque ésta le puede proporcionar los parámetros

necesarios para construir el modelo del proceso a simular

Hallazgos del descubrimiento del proceso

Existe un bucle (loop) entre la solicitud de compra y la aprobación por parte de la junta (en promedio se reprocesan el 24% de los casos que pasan a la junta de compras). Del total de los pedidos de bienes, el 22% pasa por la junta de compras.

El 100% de las órdenes de compra son aprobadas sin necesidad de modificaciones.

Tabla 1. Hallazgos de la fase descubrimiento del proceso.

tiempos por actividad y la productividad delpersonal.

En la tabla 2tabla 2tabla 2tabla 2tabla 2 se presentan los tiempos deciclo de cada actividad del proceso, los cualesse distribuyen de forma normal con su respec-tiva media y desviación estándar.

Para analizar los tiempos de ciclo de lascompras asignadas a cada comprador se pro-cedió a realizar un análisis donde se relacionóla variable tiempo de ciclo total con el com-prador, tal como podemos observar en eldiagrama de caja y bigotes mostrado en lafigura 3figura 3figura 3figura 3figura 3.

Los principales hallazgos del análisis deindicadores de desempeño se encuentran do-cumentados en la tabla 3tabla 3tabla 3tabla 3tabla 3.

3.2.4. Diagnóstico y análisis de losproblemasPara realizar un diagnóstico más detallado

Tiempo Descripción Tiempos W (en días)

P (en minutos) Tiempo elaboración solicitud

P: Tiempo para la elaboración de la solicitud en el sistema.

P: N(15,5)

Tiempo aprobación Junta

W: Tiempo entre la creación de la solicitud y el inicio de la aprobación de la junta. P: Tiempo de aprobación de los pedidos en la junta.

W: N(5,6) P: N(180,60)

Tiempo aprobación Secretaría

W: Tiempo entre la creación de la solicitud y el inicio de la aprobación por las secretarías de la facultad o de cargos directivos. P: Tiempo de aprobación de un pedido por las secretarías o cargos directivos.

W: N(14, 12) P: N(8, 5)

Tiempo elaboración orden de compra

W: Tiempo entre la finalización de la aprobación y el inicio de la elaboración de la orden de compra. P: Tiempo para la elaboración de la orden de compra en el sistema.

W: N(5, 3) P: N(10,8)

Tiempo aprobación orden de compra

W: Tiempo entre la finalización de la elaboración de la orden de compra y el inicio de su aprobación. P: Tiempo para aprobar la orden de compra en el sistema.

W: N(8, 4) P: N(12,10)

Tiempo de recepción

W: Tiempo desde el envío de la orden de compra al proveedor hasta la recepción del bien. P: Tiempo para realizar la entrada de la mercancía en el sistema.

W: N(25, 31) P: N(30,15)

Tabla 2. Descubrimiento de los tiempos reales de ejecución y espera de las actividades.

Page 43: contenido reducido en formato PDF

novática nº 223 mayo-junio 201344 monografía

monografía Minería de procesos

Figura 3. Tiempos de ciclo por comprador.

Hallazgos del análisis de indicadores

El proceso más demorado a nivel interno es la aprobación de la solicitud de compra por la secretaría de las facultades o por los cargos directivos de las unidades del gobierno central, lo que se constituye el cuello de botella del proceso.

Únicamente el 32% de los pedidos se entregan en menos de 30 días. El tiempo medio del ciclo del proceso es en promedio 50 días con una desviación estándar de 28 días.

Las compras de importación son en promedio 3 veces más demoradas que una compra nacional. El tiempo mínimo requerido para una importación son 40 días.

Gran parte de la variabilidad del tiempo de ciclo del proceso se ve explicada por el comprador (persona en el Departamento de Suministros) que gestiona cada solicitud.

Tabla 3. Hallazgos de la fase de análisis de indicadores.

Page 44: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 45

Minería de procesos monografía

monografía

Figura 4. Árbol de decisión para el diagnóstico del proceso.

del subproceso de aprobación de la solicitudde compras por parte de la secretaría o de loscargos directivos, se realizó un análisis conárboles de decisión donde se encontró quecuando la solicitud de compra debe ser apro-bada por los cargos del nodo 2, la probabili-dad de que el pedido llegue antes de 30 días esdel 1%. Cuando los aprobadores son los delnodo 1, la probabilidad de recibir el pedido enmenos de 30 días aumenta a un 50% (verfigura 4figura 4figura 4figura 4figura 4).

El resumen de los principales hallazgos deesta etapa se muestra en la tabla 4tabla 4tabla 4tabla 4tabla 4.

3.2.5. Análisis de las causas de losproblemasPara el análisis de las causas del problematrabajamos sobre una espina de pescado,donde los involucrados en la ejecución delproceso determinaron las principales causasde la demora en la aprobación de las solicitu-des. En la figura 5figura 5figura 5figura 5figura 5 se presenta este análisis.

En la tabla 5tabla 5tabla 5tabla 5tabla 5 se presentan los principaleshallazgos de esta etapa.

3.3. Etapa de Rediseño de Procesos3.3.1. Determinación de las alternati-vas de mejoraUna vez determinadas las causas de los proble-mas en el proceso se determinaron las alterna-tivas de mejora. Para evaluar el impacto quetienen algunas de estas alternativas se usó lasimulación, según se detalla en la tabla 6tabla 6tabla 6tabla 6tabla 6.

Hallazgos del diagnóstico y análisis

La persona que aprueba la solicitud de compra tiene una incidencia importante en la probabilidad de recibir el pedido antes de 30 días.

Tabla 4. Hallazgos de la fase de diagnóstico y análisis.

Page 45: contenido reducido en formato PDF

novática nº 223 mayo-junio 201346 monografía

monografía Minería de procesos

Alternativa de mejora Explicación

1. Eliminar el proceso de la aprobación de la orden de compra.

De los 8.987 casos analizados, ninguna orden de compra fue rechazada por lo que es un control que puede ser eliminado.

2. Establecer una política de tiempo máximo de aprobación de la solicitud

Establecer una política donde las secretarías, junta de compras y cargos directivos de la universidad tengan un máximo de 5 días para aprobar las solicitudes de compra.

3. Automatizar el proceso de aprobación de la solicitud de compra

Implantar un sistema BPMS para automatizar el proceso de aprobación de la solicitud, donde se manejen todos los documentos en forma digital. Este sistema genera alarmas cuando una solicitud de compra no se ha aprobado en cierto tiempo.

Figura 5. Diagrama de espina de pescado con la determinación de las principales causas de demora.

Hallazgos de las causas de los problemas

Una de las principales causas de la demora en la aprobación es que los documentos físicos que se manejan en el proceso muchas veces se pierden por la manipulación y transporte entre las diferentes dependencias.

La falta de un sistema automatizado para la aprobación de las compras hace que el proceso sea difícil de controlar.

No existe una política que determine un tiempo máximo para la aprobación de las solicitudes de compra.

Debido a su alta carga de trabajo, algunos cargos directivos no le dan prioridad a la aprobación de las compras.

Tabla 5. Hallazgos de la fase de análisis de causas.

Tabla 6. Alternativas de mejora de la fase de rediseño de procesos.

Page 46: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 47

Minería de procesos monografía

monografía

Figura 6. Modelo de simulación del proceso de compras de bienes.

3.3.2. Generación del modelo a simularSe generó un modelo de simulación basadoen el proceso descubierto referido en la sec-sec-sec-sec-sec-ción 3.2.2ción 3.2.2ción 3.2.2ción 3.2.2ción 3.2.2 y con los datos de tiempos calcu-lados con el análisis de la bitácora de eventosdel sistema de información (ver tabla 2tabla 2tabla 2tabla 2tabla 2).En la figura 6 se presenta el modelo de lasimulación, ejecutado en la herramientaProcess Modeler.

Se realizó la simulación de 4.224 pedidos y eltiempo promedio fue de 50,72 días.

3.3.3. Simulación y evaluación de lasalternativas de mejoraMediante la simulación se evaluaron lossiguientes escenarios que corresponden a lasalternativas de rediseño del proceso:

Escenario 1: Eliminar el proceso de apro-bación de la orden de compra.

Escenario 2: Establecer una política detiempo máximo de aprobación de la solicitudde 5 días por parte de la junta o secretarías.

Escenario 3: Escenario 1 + Escenario 2.En la tabla 7 tabla 7 tabla 7 tabla 7 tabla 7 se resumen los hallazgos de lasimulación.

En esta fase se realiza un análisis coste-beneficio de cada una de las alternativas parapoder soportar la toma de decisiones.

3.3.4. OptimizaciónEn la fase de análisis de brechas del proceso(sección 3.1.2sección 3.1.2sección 3.1.2sección 3.1.2sección 3.1.2) se identificó que uno de losproblemas del proceso de abastecimiento esque no se realiza una evaluación cuantitativade los proveedores, por lo que no se disponede la información para tomar decisiones deselección de un proveedor o de clasificar a losproveedores de acuerdo con su eficiencia.

Data Envelopment Analysis (DEA) es unatécnica que utiliza la programación matemá-tica para hallar la eficiencia relativa de losproveedores y esta ha sido aplicada para laevaluación y selección de proveedores [9][10].Con esta técnica se pueden evaluar los provee-dores con respecto a los tiempos de entrega,devoluciones por no conformidad y nivel decalidad de los productos teniendo en cuentael precio del producto.

En la tabla 8tabla 8tabla 8tabla 8tabla 8 se presenta un ejemplo de laevaluación de 4 proveedores con respecto atiempo, devoluciones y precio. El indicadorde eficiencia evaluó como mejor al provee-dor 3.

Al realizar un análisis de sensibilidad se pudocomprobar que si el proveedor 3 disminuye elporcentaje de entregas a tiempo del 98% al

Hallazgos de la simulación

Escenario 1: Si se elimina el paso de aprobación de la orden de compra se puede disminuir el tiempo a 43 días en promedio.

Escenario 2: Si se estable un tiempo máximo para la solicitud de compra de 5 días el tiempo se disminuye a 40 días en promedio.

Escenario 3: Si se elimina el paso de aprobación de la orden de compra y se establece un tiempo máximo de aprobación de la solicitud de 5 días se disminuye el tiempo a 35 días en promedio.

Tabla 7. Hallazgos de la fase de simulación.

A través de la aplicación de algoritmos de la minería de procesoscomo alfa mining, heuristic mining o genetic mining, es posible

descubrir de forma automática el modelo real del procesoutilizando la funcionalidad del software ProM o Disco

“”

Page 47: contenido reducido en formato PDF

novática nº 223 mayo-junio 201348 monografía

monografía Minería de procesos

Tabla 8. Calificación de los proveedores con DEA.

Tabla 9. Análisis de sensibilidad de la calificación de proveedores con DEA.

Hallazgos de la optimización

Mediante técnicas como Data Envolopment Analysis (DEA) se puede usar la programación matemática para hallar la eficiencia relativa de los proveedores para evaluarlos con respecto al precio, tiempos de entrega, devoluciones por no conformidad y nivel de calidad de los productos.

Tabla 10. Hallazgos de la fase de Optimización.

[1] A. Rozinat. Process Mining: conformance andextension. PhD. Thesis. Eindhoven University ofTechnology, Eindhoven, 2010.[2] A. Rozinat, R. Mans, M. Song. Discoveringsimulation models. Information Systems, 34, pp.305-327, 2009.[3] L. Maruster, L. Van Beest. Redesigningbusiness processes: a methodology based onsimulation and process mining techniques.Knowledge and Information Systems, 21, pp. 267-297, 2009.[4] P. Harmon. Business Process Change. MorganKaufmann, Burlington, 2007.[5] W.M.P. Van der Aalst, A. Weijters, L.Maruster. Workflow mining: discovering processmodels from event logs. IEEE Transactions on

Knowledge and Data Engineering 16(9): pp. 1128-1142, 2004.[6] A. Weijters J. Ribeiro. Flexible heuristicsminer. BETA working Paper Series, EindhovenUniversity of Technology, Eindhoven, 2010.[7] A. Medeiros, A. Weijters, W.M.P. Van derAalst. Genetic process mining: An ExperimentalEvaluation. Data mining and Knowledge Discovery14(2): pp. 245-304, 2007.[8] C. Stahl. Modeling Business Process: A PetriNet-Oriented Approach. The MIT Press, Cambridge,2011.[9] Y. Chen. Structured Methodology for supplierselection and evaluation in a supply chain.Information Sciences, 181, pp. 1651-1670, 2011.[10] M. Zeydan, C. Colpan, C. Cobanoglu. Acombined methodology for supplier selection andperformance evaluation. Expert Systems withApplications 38, pp. 2741-2751, 2011.

1 Algunos datos del caso de estudio han sidomodificados por motivos de privacidad y paraejemplificar la aplicación de las herramientas.2 <http://es.wikipedia.org/wiki/SPSS>.

Referencias

Notas

85% su eficiencia se ve afectada como semuestra en la tabla 9tabla 9tabla 9tabla 9tabla 9.

En la tabla 10tabla 10tabla 10tabla 10tabla 10 se presentan los principaleshallazgos de la optimización.

4. ConclusionesLas técnicas de minería de procesos, simula-ción y optimización se pueden combinar conel objetivo de analizar y mejorar procesos denegocio. Éstas son herramientas comple-mentarias que usadas en conjunto permitenel diagnóstico, análisis y rediseño de los pro-cesos basados en datos reales de ejecución delproceso.

La minería de procesos provee técnicas parael descubrimiento del modelo real de ejecu-ción del proceso y actualmente existen aplica-ciones que soportan este análisis como sonDisco y ProM, las que proveen herramientasgráficas de análisis, visualización y anima-ción de los procesos. Las técnicas tradiciona-les de la minería de datos como árboles dedecisión permiten predecir el desempeño enlos procesos basados en encontrar las varia-bles que inciden en los tiempos de ciclo.

La simulación se beneficia en gran manera dela aplicación previa de las técnicas de minería

de procesos, dado que ésta le puede propor-cionar los parámetros y datos que son nece-sarios para la construcción del modelo desimulación basado en los datos de ejecuciónreal del proceso. La simulación permite pro-bar diferentes escenarios con respecto a lasalternativas de mejora del proceso antes de suimplementación, por lo que constituye unaherramienta valiosa para la toma de decisio-nes.

Page 48: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 49

Minería de procesos monografía

monografía

1. IntroducciónHoy en día, en un mundo globalizado ehiperconectado, las organizaciones tienen lanecesidad de mantenerse en permanente cam-bio para adaptarse a las necesidades del entor-no, lo que implica que sus procesos de nego-cio también deban estar cambiando constan-temente.

Para ilustrar esto, es posible considerar elcaso de una tienda de juguetes, donde susprocesos de venta pueden variar de maneraradical dependiendo de si son ejecutados enNavidad o en período de vacaciones, debidoprincipalmente a los cambios en los volúme-nes de la demanda. En Navidad se podríaejecutar un proceso que priorice la eficienciay el volumen – throughput –, y en vacacionesse podría ejecutar un proceso con foco en lacalidad de atención al cliente.

En este ejemplo es fácil identificar los períodosen los que la demanda cambia y, por lo tanto, esposible que el responsable de la gestión delproceso tenga claridad respecto a los cambiosque sufre el proceso de venta a través del tiempo.Sin embargo, si una organización tiene unproceso que se realiza en distintas oficinasautónomas, por ejemplo, porque se encuentranen distintas ubicaciones geográficas, la evolu-ción de los cambios en el proceso en cada oficinaya no es tan evidente para el responsable centraldel proceso; los cambios en cada oficina puedenser distintos y estarse aplicando en distintosmomentos en el tiempo.

Entender los cambios que están ocurriendoen las distintas oficinas, podría ayudar aentender mejor cómo mejorar el diseño globaldel proceso. Poder entender estos cambios ymodelar las distintas versiones del proceso,permiten al responsable de su gestión contarcon información más precisa y completa paratomar decisiones coherentes que redunden enuna mejor atención o eficiencia.

Para lograr lo anterior, se han desarrolladodiversos avances en la disciplina de gestión deprocesos de negocio (BPM), disciplina quecombina conocimiento sobre tecnologías deinformación y técnicas de gestión, las cualesson aplicadas a procesos de negociooperativos, con el objetivo de mejorar sueficiencia [1].

Dentro de BPM (Business ProcessManagement), la minería de procesos se ha

posicionado como una disciplina emergente,proveyendo un conjunto de herramientas queayudan a analizar y mejorar los procesos denegocio [1], en base al análisis de los registrosde eventos que almacenan los sistemas deinformación durante la ejecución de un pro-ceso. Sin embargo, a pesar de los avancesdesarrollados en este campo, aún existe ungran desafío, el cual consiste en incorporar elhecho de que los procesos cambian a lo largo

del tiempo, concepto que es conocido en laliteratura como Concept Drift [2].

Dependiendo de la naturaleza del cambio, esposible encontrar diferentes tipos de ConceptDrift, algunos de ellos son: Sudden Drift(cambio repentino y significativo a la defini-ción del proceso), Gradual Drift (cambiogradual en la definición del proceso, permi-tiendo la existencia de dos definiciones de éste

Detección de cambios temporalesen los procesos de negociomediante el uso de técnicas

de segmentación

Daniela Lorena LuengoMundaca, Marcos SepúlvedaFernándezDepartamento de Ciencias de la Computa-ción, Escuela de Ingeniería, Pontificia Uni-versidad Católica de Chile

< d l l u e n g o @ u c . c l > , < m a r c o s @ i n g . p u c . c l >< d l l u e n g o @ u c . c l > , < m a r c o s @ i n g . p u c . c l >< d l l u e n g o @ u c . c l > , < m a r c o s @ i n g . p u c . c l >< d l l u e n g o @ u c . c l > , < m a r c o s @ i n g . p u c . c l >< d l l u e n g o @ u c . c l > , < m a r c o s @ i n g . p u c . c l >

Resumen: Hoy en día, las organizaciones tienen la necesidad de estar constantemente cambiando paraajustarse a las necesidades del entorno. Estos cambios se reflejan en sus procesos de negocio. Porejemplo, un supermercado debido a cambios estacionales tendrá distinta demanda en distintos meses delaño, por lo que sus procesos de abastecimiento o de reposición de productos podrían ser distintos endistintas épocas del año. Una forma de analizar con profundidad un proceso y entender cómo realmentese ejecuta en la práctica a través del tiempo, es en base al análisis de sus registros históricos almacenadosen los sistemas de información, lo cual es conocido como minería de procesos. Sin embargo, en laactualidad la mayoría de las técnicas que existen para analizar y mejorar procesos consideran todos losregistros de un proceso de manera estática, es decir, que el proceso no cambia a través del tiempo, lo cualen la práctica es poco realista dada las naturaleza dinámica de las organizaciones. Nuestro trabajopropone una técnica de segmentación que encuentra las distintas versiones de un proceso a través deltiempo. Esta técnica se basa en una ya existente de segmentación que solo considera característicasestructurales del proceso (flujo de actividades). Nuestra técnica incorpora de manera adicional la carac-terística temporal de los procesos, de tal manera que los clusters que se generen al realizar la segmenta-ción tengan una similitud estructural, pero también una cercanía temporal, de tal manera que representendistintas versiones del proceso. Este documento presenta el detalle de la técnica propuesta y un conjuntode experimentos que reflejan que nuestra propuesta entrega mejores resultados que las técnicas existen-tes de segmentación.

Palabras clave: Concept Drift, dimensión temporal, minería de procesos, segmentación.

Autores

Daniela Lorena Luengo Mundaca, nacida en Santiago de Chile, es Ingeniera Civil de Industriasmención en Tecnologías de la Información por la Pontificia Universidad Católica de Chile. Poseetambién el grado académico de Magíster en Ciencias de la Ingeniería de la misma casa de estudios.Adicionalmente tiene un Certificado académico en Actividad Física, Deporte, Salud y Educación.Del año 2009 al 2013 trabajó en el Centro de Estudios de Tecnologías de Información de la PontificiaUniversidad Católica de Chile (CETIUC), como analista y consultora del área de excelencia degestión de procesos, realizando levantamiento de procesos en terreno, propuestas de mejoras einvestigaciones varias. Actualmente sus intereses están orientados en aplicar los conocimientos queposee, a través de distintos proyectos de emprendimiento.

Marcos Sepúlveda Fernández es Ingeniero Civil de Industrias mención en Computación de laPontificia Universidad Católica de Chile. Posee también los grados académicos de Magíster y Doctoren Ciencias de la Ingeniería de dicha casa de estudios. Realizó un postdoctorado en la ETH Zürich,Suiza. Es profesor asociado en el Departamento de Ciencia de la Computación en la Escuela deIngeniería de la Pontificia Universidad Católica de Chile. Desde el año 2001 es profesor en jornadacompleta de la Escuela de Ingeniería de la Universidad Católica, en el área de Tecnologías deInformación. Sus intereses académicos están ligados a la minería de procesos, la modelación deprocesos de negocio, el uso estratégico de las TI en las empresas, y la inteligencia de negocios. Esdirector del Centro de Estudios de Tecnologías de Información de la Pontificia Universidad Católicade Chile (CETIUC), el cual tiene como objetivo promover las mejores prácticas en el uso de lasTecnologías de Información y generar conciencia en los actores clave de la importancia de las TIpara la generación de valor y para aumentar la eficiencia de los procesos de negocio.

Page 49: contenido reducido en formato PDF

novática nº 223 mayo-junio 201350 monografía

monografía Minería de procesos

“”

de manera simultánea) o Incremental Drift(la evolución del proceso se realiza a través depequeños cambios sucesivos a la definicióndel modelo).

Pese a que existen todas estas variantes deDrift, en la actualidad las técnicas de mineríade procesos existentes están limitadas a en-contrar los puntos en el tiempo en los que elproceso cambia, centrándose principalmenteen cambios de tipo Sudden Drift. El problemade esta limitación es que en la práctica no estan frecuente que los procesos de negociomuestren un cambio repentino de su defini-ción.

Si aplicamos las técnicas de minería de proce-sos existentes en procesos que tengan cam-bios distintos a Sudden Drift, podríamosencontrarnos con resultados de poco sentidopara el negocio.

En este documento proponemos un nuevoenfoque, permitiendo descubrir las versionesde un proceso cuando tiene distintos tipos deDrift, ayudando a entender cómo se compor-ta el proceso a través del tiempo. Para llevara cabo esta tarea, se utiliza técnicas existentesde segmentación en minería de procesos, peroincorporando el tiempo como una variableadicional al control de flujo para generar losdistintos segmentos o clusters. Se utilizantécnicas de Trace Clustering, las cuales, adiferencia de otras técnicas basadas en métri-cas para medir la distancia entre secuencias

completas, tienen una complejidad lineal,permitiendo la entrega de resultados en me-nores tiempos [3].

El enfoque de nuestro trabajo contribuye alanálisis del proceso, permitiendo al responsa-ble de la gestión del proceso tener una visiónmás realista de cómo se comporta el procesoen distintos intervalos de tiempo. Con esteenfoque es posible determinar las distintasversiones del proceso, las características decada una de ellas, e identificar en qué momen-to ocurren estos cambios.

Este artículo está organizado de la siguientemanera. La sección 2 sección 2 sección 2 sección 2 sección 2 presenta el trabajorelacionado. La sección 3sección 3sección 3sección 3sección 3 presenta el méto-do de segmentación base y el modificado. Lasección 4sección 4sección 4sección 4sección 4 presenta experimentos y resulta-dos obtenidos, para finalmente, presentar enla sección 5 sección 5 sección 5 sección 5 sección 5 las conclusiones y el trabajofuturo.

2. Trabajo relacionadoLa minería de procesos es una disciplina queha concentrado gran interés en la actualidad.Esta disciplina asume que la informaciónhistórica almacenada en los sistemas de in-formación sobre un proceso se encuentra enun registro, conocido como log de eventos[4]. Este registro contiene información histó-rica de las actividades que se llevan a cabo encada ejecución del proceso, donde cada fila delregistro está compuesta, al menos, por unidentificador (id) asociado a cada ejecución

individual del proceso, el nombre de la activi-dad ejecutada, su marca de tiempo (día y horaen que ocurre la actividad) y, opcionalmente,información adicional, como el ejecutor de laactividad u otros. Adicionalmente, en la lite-ratura [3] se define como traza de la ejecuciónde un proceso, a la lista ordenada de activida-des invocadas por una ejecución en particular.

Actualmente, uno de los problemas en laminería de procesos es que los algoritmosdesarrollados suponen la existencia de infor-mación relativa a una única versión de unproceso en el log de eventos. Sin embargo,esto muchas veces no se cumple, por lo queaplicar los algoritmos de minería de procesosa estos logs lleva a resultados poco represen-tativos y/o de gran complejidad, que aportanpoco a la tarea de análisis y mejora de proce-sos.

2.1. Segmentación del log de eventosPara resolver el problema mencionado en laminería de procesos, se han propuesto técni-cas de segmentación del log de eventos antesde aplicar técnicas de minería de procesos [5],las cuales consisten en dividir el log de eventosen clusters homogéneos, para luego aplicarde manera independiente las técnicas de mine-ría de procesos sobre cada uno de ellos y asíobtener información o modelos más repre-sentativos. La figura 1 figura 1 figura 1 figura 1 figura 1 muestra la etapa deprocesamiento del log y utiliza una técnica dedescubrimiento como ejemplo de técnica deminería de procesos.

Actualmente, uno de los problemas en la minería deprocesos es que los algoritmos desarrollados suponen la existencia de información relativa a una única versión

de un proceso en el log de eventos

Figura 1. Etapa de procesamiento del log de eventos.

 

 

Page 50: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 51

Minería de procesos monografía

monografía

Para realizar esta segmentación es necesariodefinir una manera de representar las trazas,de manera de poder agruparlas posteriormen-te de acuerdo a un criterio de similitud previa-mente definido. Actualmente existen variastécnicas de segmentación en la minería deprocesos [3][6], donde la mayoría de ellasconsidera principalmente información del flu-jo de las actividades. Estas técnicas puedenser clasificadas en dos categorías:1) Técnicas que transforman las trazas en unespacio vectorial, en donde cada traza seconvierte en un vector. La segmentación dellog se puede hacer utilizando una variedad detécnicas de segmentación en el espaciovectorial, como por ejemplo: Bag of activities,K-gram model [6] y Trace clustering [5]. Sinembargo, estas técnicas tienen el problemaque carecen de información de contexto, loque se ha intentado resolver con la técnicaTrace clustering based on conserved patterns[3].2) Técnicas que operan con la traza completa.Estas técnicas utilizan métricas de distanciacomo Levenshtein y Generic Edit Distance[6], en conjunto con técnicas estándar desegmentación, asignando un costo a la dife-rencia entre trazas.

Sin embargo, las técnicas existentes en ambascategorías, a pesar de mejorar la segmenta-ción a través de formar clusters de trazasestructuralmente similares, no consideran ladimensión temporal de la ejecución de losprocesos, ni cómo el proceso va cambiandoen el tiempo.

2.2. El desafío de Concept DriftConcept Drift, en BPM, se refiere a la situa-ción en la cual un proceso ha sufrido cambiosen su diseño dentro del periodo analizado y nose conoce el momento en que se produjeronlos cambios. Estos cambios se pueden debera varios factores, pero principalmente se de-ben a la naturaleza dinámica de los procesos[7].

Los cambios en un proceso en los que se hacentrado el estudio de Concept Drift, tienenque ver con los cambios en la perspectiva decontrol de flujo, y pueden ser de dos tipos:cambios permanentes o cambios momentá-neos, según la duración de los cambios.

Cuando ocurren cambios en periodos cortosde tiempo y pocas instancias se ven afectadas,entonces se habla de cambios momentáneos.Estos cambios también son reconocidos en ellenguaje de procesos, como ruido o anoma-lías.

Por otro lado, los cambios permanentes ocu-rren en períodos más prolongados de tiempo y/o hay una considerable cantidad de instanciasafectadas por los cambios, lo cual hace referen-cia a un cambio en el diseño del proceso.

Nuestro interés se centra en los cambiospermanentes en la perspectiva de control deflujo, los cuales pueden dividirse en las si-guientes 4 categorías:

Sudden Drift: Se refiere a los cambios queocurren de manera drástica, es decir, la formade realizar el proceso cambia repentinamentede un momento a otro.

Recurring Drift: Cuando los cambios quesufre el proceso ocurren de manera periódica,es decir, una forma de hacer el proceso serepite en otro periodo de tiempo posterior.

Gradual Drift: Se refiere a cambios que noson drásticos, sino que en algún momentodos versiones del proceso se traslapan, ya quecorresponde a una transición.

Incremental Drift: Es cuando un proceso tienepequeños cambios incrementales. Este tipo decambios es más frecuente en organizacionesque adoptan metodologías ágiles de BPM.

Para resolver el problema de Concept Drift,han surgido nuevos enfoques que analizan eldinamismo de los procesos.

Bose [2] propone métodos para manejar elConcept Drift, mostrando que los cambiosen el proceso están indirectamente reflejadosen el log de eventos, y la detección de estoscambios es factible examinando la relaciónentre las actividades. Para ello se definendistintas métricas. A partir de estas métricasse propone un método estadístico, cuya ideabase es considerar una serie sucesiva de valo-res e investigar si hay una diferencia significa-tiva entre dos series. Si es que existe, éstacorrespondería a un cambio en el proceso.

Stocker [8] también propone un método paramanejar Concept Drift, el cual considera lasdistancias entre pares de actividades de distin-tos trazos como una característica estructu-ral para generar clusters cronológicamentesubsecuentes.

Ambos enfoques se limitan a determinar elmomento en el tiempo en el que el procesocambia, por lo que se centran en procesos concambios repentinos, dejando fuera otro tipode cambios.

Para resolver esto, en un artículo anterior [9]propusimos un enfoque que utiliza técnicasde segmentación para descubrir los cambios

que puede sufrir un proceso a través deltiempo, pero sin limitarse a un tipo de cambioen particular. En este enfoque, la similitudentre dos trazas está definida por informacióndel flujo de las actividades y por informacióndel momento en el que se comienza a ejecutarcada traza.

En este trabajo, presentamos una extensióndel artículo anterior [9], al incorporar unanueva forma de medir la distancia entre dostrazas.

3. Extendiendo la técnica de seg-mentación para incorporar la va-riable temporalComo ya se mencionó, los enfoques existen-tes para tratar Concept Drift no son suficien-temente efectivos para encontrar las versionesde un proceso cuando este tiene cambios dedistintos tipos. Para resolver esta problemá-tica recurrimos a la técnica Trace Clusteringbasado en conservación de patrones [3], quepermite realizar segmentación del log de even-tos considerando solo las secuencias de acti-vidades de cada traza.

Nuestro trabajo se basa en esta técnica, y laextiende incorporando la variable temporal demanera adicional a las que ya utiliza pararealizar la segmentación.

3.1. Trace clustering basado en con-servación de patronesLa idea básica que planteamos en este artícu-lo [3] es considerar subsecuencias de activi-dades que se repiten en múltiples trazos comoconjuntos de características para realizar lasegmentación. Cuando dos instancias tienenen común un significativo número desubsecuencias, entonces se asume que tienenuna similitud estructural y estas instanciasson asignadas al mismo cluster.

Se definen seis tipos de subsecuencias, peroharemos la definición formal solo de una(MR), ya que es la utilizada para desarrollarnuestro enfoque; el trabajo podría ampliarsey utilizar las otras subsecuencias.

Maximal Repeat (MR): Un Maximal Repeaten una secuencia T, es definido como un parde subsecuencias idénticas, tal que los ele-mentos inmediatamente a la derecha e inme-diatamente a la izquierda sean distintos en T.Intuitivamente, una MR corresponde a unasubsecuencia de actividades que se repite másde una vez en el log.

En la tabla 1tabla 1tabla 1tabla 1tabla 1 se observa un ejemplo donde

Concept Drift, en BPM, se refiere a la situación en la cual un procesoha sufrido cambios en su diseño dentro del periodo analizado y

no se conoce el momento en que se produjeron los cambios

“”

Page 51: contenido reducido en formato PDF

novática nº 223 mayo-junio 201352 monografía

monografía Minería de procesos

La idea básica que planteamos en este artículo es considerarsubsecuencias de actividades que se repiten en múltiples trazos como

conjuntos de características para realizar la segmentación

“”

Secuencia Maximal Repeat Conjunto de

Características bbbcd-bbbc-caa {a, b, c, bb, bbbc} {bb, bbbc}

Tabla 1. Ejemplo de Maximal Repeat y Conjunto de Características.

Traza\Conjunto de Características bb bbbc

bbbcd 2 1 bbbc 2 1 caa 0 0

Tabla 2. Matriz de características estructurales.

se determina las MR existentes en una secuen-cia. Lo que hace esta técnica es construir unaúnica secuencia a partir del log de eventos, lacual es obtenida concatenando todas las tra-zas, pero incorporando un delimitador entreellas. Luego, sobre esta única secuencia seaplica la definición de MR. El conjunto detodos las MR descubiertas en esta secuencia,con más de una actividad, es llamado Con-junto de Características.

A partir del Conjunto de Características, secrea una matriz que nos permite calcular la

distancia entre las distintas trazas. Cada filade la matriz corresponde a una traza y cadacolumna a una característica del Conjunto deCaracterísticas. Los valores de la matriz co-rresponden al número de veces que se encuen-tra cada característica en las distintas trazas(ver tabla 2)tabla 2)tabla 2)tabla 2)tabla 2). Esta matriz la llamaremos,matriz de características estructurales.

Este enfoque de segmentación basado enpatrones, utiliza como técnica de segmenta-ción el "Agglomerative Hierarchical Clustering"con criterio de mínima varianza, utilizando la

distancia euclidiana para medir la distanciaentre trazas, la cual se define de la siguientemanera.

Donde:

3.2. Extendiendo Trace clusteringpara incorporar la variable temporalPara identificar los distintos tipos de cambiosque pueden ocurrir en los procesos de nego-cio, debemos buscar la manera de identificarlas versiones de un proceso.

Si solo miramos las características estructu-rales dejamos fuera información respecto asu temporalidad. Ambas características, es-tructurales y temporales, son muy impor-tantes, ya que la estructura nos indica cuánsimilar es una instancia a otra y la tempo-ralidad nos indica qué tan cercanas en eltiempo están estas dos instancias. Nuestroenfoque busca identificar las distintas for-mas de ejecutar el proceso utilizando am-bas características (estructurales y tempo-rales) al mismo tiempo, tal como se ilustraen la figura 2figura 2figura 2figura 2figura 2.

Figura 2. Ejemplo de la relevancia de considerar el tiempo en el análisis.

Page 52: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 53

Minería de procesos monografía

monografía

Traza\Conjunto de Características bb bbbc Tiempo bbbcd 2 1 tiempo 1 bbbc 2 1 tiempo2 caa 0 0 tiempo3

Tabla 3. Matriz de características estructurales más la dimensión temporal.

Consideramos que la variable temporal re-levante de analizar es el tiempo en que secomienza a ejecutar cada instancia del pro-ceso. Para cada traza, almacenamos en ladimensión tiempo, el número de días quehan transcurrido desde una marca de tiem-po de referencia, por ejemplo, días transcu-rridos desde el 1 de enero de 1970 hasta lamarca de tiempo en la cual se comienza aejecutar la primera actividad de la traza (vertabla 3tabla 3tabla 3tabla 3tabla 3).

Este nuevo enfoque también utiliza"Agglomerative Hierarchical Clustering" concriterio de mínima varianza como técnica desegmentación.

Para calcular la distancia entre dos trazasutilizamos la distancia euclidiana, pero mo-dificada, de tal manera que considere al mis-mo tiempo las características estructurales yla característica temporal.

Primero definimos TJi , como la caracterís-tica i de la traza J. Si la característica i no seencuentra en la traza J, su valor será 0, de locontrario, su valor será el número de vecesque la característica i se encuentra en latraza J.

TJ (n+1) corresponde a la característica tempo-ral de la traza J y su valor es el número de días(podrían ser horas, minutos o segundos,dependiendo del proceso) que han transcurri-do desde una marca de tiempo de referencia.Se le da el índice (n+1) para indicar que seagrega a las n características estructurales.

Definimos L como el conjunto de todas lastrazas del log, luego la expresión

ala mayor cantidad de veces que está la carac-terística i en alguna traza del log de eventos.De la misma forma, corresponde ala menor cantidad de veces que está la carac-terística i en alguna traza.

y corresponden almayor y menor, respectivamente, instante detiempo en que se comenzó a ejecutar unatraza del log de eventos.

También, definimos y ,como la distancia estructural y la distanciatemporal entre la traza A y la traza B respectiva-mente.

Donde:

n = núúúúúmero de características del Conjuntode Características EstructuralesAmbas distancias, DE y DT están normaliza-das, sin embargo el dominio de DE es mayoral de DT . Es por ello que también definimos:Min E , MaxE , MinT and MaxT :

4. EvaluaciónAnalizamos la técnica propuesta usando seislog de eventos obtenidos de distintos proce-sos sintéticos, los cuales se construyeron conCPN Tools [10][11].

Para medir el desempeño de la técnica utiliza-mos el plug-in Guide Tree Miner [3] disponi-ble en ProM 6.11 y también una versiónmodificada de este plug-in que incorpora loscambios propuestos.

La evaluación se llevó a cabo usando distin-tas métricas para medir la efectividad de cla-sificación del nuevo enfoque versus el enfo-que base.

4.1. Experimentos y resultadosEn la figura 3 figura 3 figura 3 figura 3 figura 3 se muestra la secuencia depasos realizada en los experimentos.1) Se usó simulación a partir de modelosdiseñados, en este caso M1 y M2, para crear ellog sintético. Para esto se utilizó CPN Tools.2) A partir del log sintético se utiliza algunatécnica de segmentación para generar clusters,en este caso dos (C

A y C

B). En los experimen-

tos se aplican dos técnicas de segmentación: Enfoque base: Trace clustering basada en

conservación de patrones. Nuestro enfoque: Trace clustering exten-

dida, incorporando la variable temporal, uti-lizando el ponderador de la dimensión tempo-ral, µ, con distintos valores entre 0 y 1.3) Para cada uno de estos clusters se realizadescubrimiento de proceso, generando dosnuevos modelos (M

A y M

B).

El desempeño del enfoque puede ser medidoen dos momentos:a) Conformidad 1: Las métricas se miden entreun modelo original y un cluster generado.b) Conformidad 2: Las métricas se miden entreun modelo original y un modelo generado.

Las métricas que se utilizan para medir Con-formidad 1 son las siguientes:

Accuracy: Número de instancias correc-tamente clasificadas en cada cluster, deacuerdo a lo que se conoce del log deeventos original. Sus valores están entre 0%y 100%, donde 100% corresponde a cuandola segmentación se hizo de manera exacta.

Fitness: Indica cuánto del comportamientoobservado en un log de eventos (por ejemplo,cluster C

A ) es capturado por el modelo original

del proceso (por ejemplo, modelo M2 ) [12].

MinE y MaxE corresponden a la distanciamínima y máxima (normalizada) entre todaslas trazas, solo considerando las característi-cas estructurales.

MinT y MaxT corresponden a la distanciamínima y máxima (normalizada) entre todaslas trazas, solo considerando las característi-cas temporales.

La nueva forma para medir la distancia entredos trazas, dist (AB) , incorpora el parámetroµ, al que llamaremos ponderador de la dimen-sión temporal, que sirve para ponderar lascaracterísticas estructurales y temporales.Adicionalmente, esta nueva forma para medirla distancia ajusta DE y DT , de tal manera queel peso de ambas distancia, DE y DT , seaequivalente.

El ponderador de la dimensión temporal, µ,puede tener valores entre 0 y 1, según larelevancia que se le dé a la característicatemporal.

Page 53: contenido reducido en formato PDF

novática nº 223 mayo-junio 201354 monografía

monografía Minería de procesos

Tabla 4. Métrica de accuracy calculada para los 6 logs sintéticos de prueba.

Enfoque  µ  Log (a)  Log (b)  Log (c)  Log (d)  Log (e)  Log (f) 

Base  ‐  57%  38%  55%  86%  99%  53% 0,0  59%  52%  49%  82%  59%  51% 0,1  65%  52%  49%  82%  59%  68% 0,2  87%  52%  63%  100%  59%  64% 0,3  87%  52%  63%  100%  59%  62% 0,4  95%  52%  63%  100%  59%  63% 0,5  100%  52%  63%  100%  59%  95% 0,6  100%  52%  73%  100%  100%  94% 0,7  96%  89%  73%  100%  100%  67% 0,8  78%  88%  73%  74%  84%  55% 0,9  79%  77%  77%  68%  77%  78% 

Nuevo 

1,0  81%  78%  68%  73%  72%  55% 

Structural Precision (X) (SP

)Behavioral Recall (X) (B

R )

Structural Recall (X) (SR

)

Estas métricas cuantifican precisión y genera-lidad de un modelo con respecto a otro. Susvalores están entre 0 y 1, donde 1 es el mejorvalor esperado.

La tabla 4 tabla 4 tabla 4 tabla 4 tabla 4 resume los resultados de aplicarel enfoque base y el nuevo enfoque (variandoel valor del parámetro µ), a los distintos logsde eventos sintéticos creados. En esta tabla semuestra la métrica de accuracy, la cual nos

indica el porcentaje de trazas correctamenteclasificadas.

Para cada log utilizado, el porcentaje deaccuracy más alto se alcanza con nuestroenfoque, pero con distintos valores de µ (varíaentre 0,2 y 0,9). La razón de esto se debe a queen cada log no existe la misma relevancia entrela distribución temporal de las trazas versusla estructura del proceso.

Utilizamos el Log (f) para hacer un análisismás profundo de los resultados, midiendopara este Log, todas las métricas definidas

Sus valores están entre 0 y 1, donde 1 correspon-de a que el modelo es capaz de representar todaslas trazas del log.

Precisión: Mide la generalidad del modelo,donde se prefiere modelos con un mínimo decomportamiento para representar lo mejorposible el registro del log de eventos. Susvalores están entre 0 y 1, donde 1 significa queel modelo no tiene comportamiento adicio-nal a lo que indican los trazos [13].

Las métricas que se utilizan para medir Con-formidad 2 son las siguientes [14]:

Behavioral Precision (X) (BP

)

Figura 3. Pasos para realizar las pruebas experimentales.

Page 54: contenido reducido en formato PDF

novática nº 223 mayo-junio 2013 55

Minería de procesos monografía

monografía

tanto en Conformidad 1 como en Conformi-dad 2 (ver tabla 5tabla 5tabla 5tabla 5tabla 5).

Todas las métricas calculadas para el Log (f)tienen buen desempeño cuando el parámetroµ vale 0,5 o 0,6. Al ser promediadas las cincométricas, el promedio más alto se alcanza conµ igual a 0,5.

5. Conclusiones y trabajo futuroEn este documento se presentan las limitacio-nes de las actuales técnicas de segmentaciónen minería de procesos, las cuales se centranen agrupar ejecuciones similares (estructu-ral-mente) de un proceso, de tal manera quese formen grupos homogéneos de ejecucio-nes, para que el análisis sobre cada grupo seade mayor simplicidad que si se analiza elconjunto de datos completo.

Al centrarse solo en la estructura de las ejecu-ciones, dejan de lado el comportamiento delproceso a través del tiempo. Para ello surgennuevas técnicas, pero que también presentanlimitaciones, ya que se centran en encontrarlos puntos en que cambia el proceso, limitán-dose a un tipo de cambio, el Sudden Drift.Dada esta situación, presentamos un enfoqueque utiliza la lógica que usan las técnicas desegmentación, de manera que se encuentren lasdistintas versiones de un proceso cuando éstepresente distintos tipos de cambios, permitien-do entender las variaciones que ocurren en elproceso y cómo realmente se está ejecutando enla práctica a través del tiempo.

Nuestro trabajo se centra en la identificaciónde las versiones del proceso. La técnica queproponemos, es una herramienta que ayudaa las personas involucradas en el negocio atomar decisiones. Por ejemplo, se puede de-terminar si los cambios que se producen en laejecución del proceso, son realmente los espe-rados, y en base a esto, tomar mediadas si sedescubren comportamientos anormales.

También sirve para eventualmente identificarbuenas y malas prácticas, las cuales son dealta utilidad al momento de querer mejorar oestandarizar los procesos.

En este documento presentamos un conjun-to de métricas para medir el desempeño delenfoque. El desempeño se considera bueno,cuando el enfoque es capaz de segmentar losdatos de la misma forma en la que fueroncreados. Por lo tanto, estas métricas requie-ren información a priori del proceso, lo cualno es aplicable en casos reales.

Cada métrica aquí presentada mide distintosaspectos que son difíciles de analizar por sísolos. Sin embargo, al utilizarlos en conjun-to, permiten tener una visión de distintasperspectivas del problema, haciendo más com-pleto el análisis.

Un aspecto clave de nuestro enfoque desegmentación, es el valor que se le da alponderador de la dimensión temporal, µ, elcual está estrechamente relacionado con lanaturaleza del proceso. Valores altos de µ ledan mayor importancia al tiempo para realizarla segmentación, mientras que valores bajos deµ, le dan más importancia a las característicasestructurales del proceso.

Los resultados de los experimentos muestranque el enfoque propuesto en este documentotiene un mejor desempeño en la segmentacióndel log y que existe al menos un valor delparámetro µ que permite entregar mejoresresultados en comparación a utilizar solo latécnica de segmentación estructural. Esto selogra, ya que nuestro enfoque es capaz deagrupar las trazas del log de tal manera quese identifiquen similitud estructural y cerca-nía temporal al mismo tiempo.

Una de las métricas utilizadas es el accuracy.En algunos experimentos, esta métrica, al-

Tabla 5.Detalle de métricas al analizar el Log (f).

Enfoque  µ  Accuracy  Fitness  Precisión Promedio 

 

Promedio 

 Promedio 

Base  ‐  53%  0,93  0,78  0,77  0,81  0,76 0,0  51%  0,93  0,73  0,73  0,70  0,72 0,1  68%  0,93  0,81  0,86  0,86  0,83 0,2  64%  0,92  0,80  0,83  0,82  0,80 0,3  62%  0,92  0,80  0,80  0,78  0,78 0,4  63%  0,92  0,79  0,83  0,86  0,81 0,5  95%  0,95  0,85  0,97  0,96  0,94 0,6  94%  0,95  0,86  0,95  0,94  0,93 0,7  67%  0,92  0,84  0,84  0,89  0,83 0,8  55%  0,94  0,87  0,88  0,94  0,84 0,9  78%  0,94  0,81  0,89  0,95  0,87 

Nuevo 

1,0  55%  0,93  0,87  0,88  0,95  0,84 

canza el 100%, es decir, que todas las trazasson clasificadas correctamente.

Cuando no se alcanza el 100% de accuracy, sedebe a que hay procesos que tienen versionesque pese a ser distintas, son similares entre sí,pudiendo incluso tener trazas ejecutables enlas dos versiones del proceso, lo cual hace quela clasificación no sea exactamente igual a loque se esperaba.

Nuestro trabajo futuro en esta línea de inves-tigación es probar este nuevo enfoque conprocesos reales. También queremos trabajaren desarrollar los algoritmos existentes paraque sean capaces de determinar automática-mente el número óptimo de clusters; para elloes necesario definir nuevas métricas que nospermitan calcular el número óptimo de clusterssin saber a priori información de las versionesdel proceso.

Page 55: contenido reducido en formato PDF

novática nº 223 mayo-junio 201356 monografía

monografía Minería de procesos

Referencias

[1] W. van der Aalst. Process Mining, Discovery,Conformance and Enhancement of BusinessProcesses. Springer, 2011. ISBN 978-3-642-19345-3.[2] R.P. Bose, W. van der Aalst, I. Zliobaite, M.Pechenizkiy. Handling Concept Drift in ProcessMining. 23rd International Conference on AdvancedInformation Systems Engineering. Londres, 2011.[3] R.P. Bose, W. van der Aalst. Trace ClusteringBased on Conserved Pastterns : Towards AchievingBetter Process Models. Business ProcessManagement Workshops, pp. 170-181, 2010.[4] W. van der Aalst, B. van Dongen, J. Herbst, L.Maruster, G. Schimm, A. Weijters. Data & KnowledgeEngineering, pp. 237-267, 2003.[5] M. Song, C. Günther, W. van der Aalst. TraceClustering in Process Mining. 4th Workshop onBusiness Process Intelligence (BPI 08), pp. 109-120.Milano, 2009.[6] R. Bose, W. van der Aalst. Context Aware TraceClustering: Towards Improving Process Mining Results.SIAM, pp. 401-412, 2009.[7] W. van der Aalst, A. Adriansyah, A.K. Alves deMedeiros, F. Arcieri, T. Baier, T. Blickle y otros.Process Mining Manifesto, 2011.[8] T. Stocker. Time-based Trace Clustering forEvolution-aware Security Audits. Proceedings of theBPM Workshop on Workflow Security Audit andCertification, pp. 471-476. Clermont-Ferrand, 2011.[9] D. Luengo, M. Sepúlveda. Applying Clustering inProcess Mining to find different versions of a busi-ness process that changes over time. Lecture Notesin Business Information Processing, pp. 153-158,2011.[10] A.V. Ratzer, L. Wells, H.M. Lassen, M.Laursen, J. Frank, M.S. Stissing y otros. CPN Toolsfor editing, simulating, and analysing coloured Petrinets. Proceedings of the 24th international conferenceon Applications and theory of Petri nets pp. 450-462.Eindhoven: Springer-Verlag, 2003.[11] A.K. Alves De Medeiros, C. Günther. ProcessMining:Using CPN Tools to Create Test Logs forMining Algorithms. Proceedings of the Sixth Workshopand Tutorial on Practical Use of Coloured Petri Netsand the CPN Tools, pp. 177–190, 2005.[12] A. Rozinat, W. van der Aalst. Conformancetesting: Measuring the fit and appropriateness ofevent logs and process models. Business ProcessManagement Workshops, pp. 163-176, 2006.[13] J. Muñoz-Gama, J. Carmona. A fresh look atprecision in process conformance. Proceeding BPM’10Proceedings of the 8th international conference onBusiness process management, pp. 211-226, 2010.[14] A. Rozinat, A.K. Alves De Medeiros, C.Günther, A. Weijters, W. van der Aalst. Towards anEvaluation Framework for Process Mining Algorithms.Genetics, 2007.

1 ProM es un framework extensible que soporta unavariedad de técnicas de minería de procesos en formade plug-ins. Se puede conseguir en <http://www.processmining.org/>.

Nota