Aplicaciones de IA en Ciberseguridad (segunda edición)

A26030123

Ficha
Impartición:
-
Horas teóricas online:
10
Horas lectivas:
10
Plazas disponibles:
0
Aula:
Campus virtual de la Universidad de La Laguna
Categoría:
Nuevas Tecnologías de la Información y las Comunicaciones
Tipo formación:
Microcredencial Universitaria
Modalidad:
Online (Teleformación)
Descripción
Objetivos
1. Analizar las limitaciones de los métodos tradicionales de seguridad e identificar las oportunidades que ofrece la Inteligencia Artificial para abordar distintos tipos de problemas en ciberseguridad.
2. Seleccionar, preparar y ampliar conjuntos de datos adecuados para el entrenamiento de modelos de IA aplicados a la detección de amenazas y comportamientos anómalos.
3. Desarrollar y evaluar un caso práctico completo de ciberseguridad, implementando modelos supervisados y no supervisados, valorando sus resultados e implicaciones éticas y de privacidad.
Profesorado:
  • Marcos Rodríguez Vega
  • Carlos Benjamín Rosa Remedios
Metodología docente
En cuanto a la manera de organizar la enseñanza para conseguir los objetivos planteados en la microcredencial se seguirá la modalidad organizativa que se resumen a continuación:
- Lecciones magistrales/método expositivo: presentación o explicación por parte del profesorado.
- Seminarios: realización de ejercicios, resolución de problemas o casos prácticos, otros.
- Trabajo individual: preparación individual de trabajos/proyectos/informes, portafolio, …
- Evaluación: pruebas escritas, orales, prácticas, …
- Tutoría: período de instrucción en el que interactúan profesorado y estudiante con el objetivo de revisar y discutir materiales y temas presentados en clase.
- Exposiciones, debates y presentación de trabajos y proyectos: actividades supervisadas por el profesorado.
Programa
  • Bloque 0 – Arranque y Contexto Ciber-IA

    Introducción al entorno de trabajo: Python (scikit-learn, pandas, numpy) y Google Colab Limitaciones de la Seguridad Tradicional: El problema del volumen, velocidad y variedad de amenazas (firmas vs. comportamiento).
    Oportunidades de la IA: Detección proactiva, análisis de comportamiento, respuesta automatizada.
    Taxonomía de Problemas: Identificación de problemas (Intrusión, Malware, Phishing, Fraude)

  • Bloque 1 – Datos y Preprocesado Específico

    Identificación de fuentes públicas de datasets (CIC-IDS2017, NSL-KDD, etc.) y estructura de su contenido en función de cada tipología de problema.
    Técnicas de Preprocesado: Encoding (One-Hot, Label), Scaling (StandardScaler, MinMaxScaler).
    Manejo de Desbalanceo de Clases: El problema de los "ataques" vs. "tráfico normal".
    Generación de Datos Sintéticos: Técnicas de oversampling (ej. SMOTE) para balancear datasets de fraude o intrusión.

  • Bloque 2 – Aprendizaje Supervisado (Detección de Amenazas Conocidas)

    Fundamentos de la Clasificación: Regresión Logística, Árboles de Decisión.
    Modelos Robustos: Random Forest y Gradient Boosting (XGBoost) para alta precisión.
    Caso Práctico 1: Detección de Malware
    Uso de características estáticas para clasificación binaria (benignos vs. maliciosos).
    Caso Práctico 2: Detección de Phishing
    Clasificación de URLs o correos electrónicos basándose en sus características (lexicales, estructurales).

  • Bloque 3 – Aprendizaje No Supervisado (Detección de Anomalías)

    Algoritmos de Agrupamiento (Clustering): K-Means, para encontrar grupos de comportamiento similar.
    Algoritmos Específicos de Detección de Anomalías: Isolation Forest y One-Class SVM.
    Caso Práctico: Detección de Intrusiones
    Identificación de tráfico de red que se desvía del comportamiento "normal" aprendido.
    Caso Práctico: Análisis de Comportamiento
    Modelado de la línea base de un usuario y detección de desviaciones (ej. accesos anómalos).

  • Bloque 4 – Evaluación, Ética y Retos

    Estrategias de Validación: Train/Test split y Validación Cruzada (K-Fold).
    Métricas Clave en Ciberseguridad:
    La Tiranía del Accuracy: Por qué el accuracy es una métrica engañosa.
    Matriz de Confusión: El coste de los Falsos Positivos (bloquear a un usuario legítimo) vs. Falsos
    Negativos (permitir un ataque).
    Precisión, Recall, F1-Score y Curva ROC/AUC.
    Ética, Sesgos y Privacidad:
    Privacidad en el análisis de datos (ej. tráfico de red).
    Sesgos en los datasets

  • Bloque 5 – Proyecto Integrador (Caso Práctico)

    Formulación del Problema: Selección de un caso de uso
    Selección y Documentación del Dataset: Búsqueda y justificación del dataset a utilizar.
    Desarrollo del Pipeline Extremo a Extremo:
    Carga y preprocesado
    Selección y entrenamiento del modelo
    Evaluación robusta con métricas adecuadas
    Análisis de Resultados: Interpretación de la matriz de confusión y justificación de la elección del modelo.

Criterios de evaluación
Pruebas de evaluación:
- Pruebas objetivas (verdadero/falso, elección múltiple, tipo test, de completar, ordenar, etc.): son instrumentos de medida que permiten evaluar los conocimientos, capacidades, rendimiento, aptitudes, etc. Las respuestas son cerradas y a la hora de su corrección se favorece la objetividad.
- Resolución de casos, ejercicios y problemas: pruebas en las que el estudiantado debe resolver de forma razonada, en un tiempo determinado, y acorde a los criterios establecidos, los casos, ejercicios o problemas planteados por el profesorado, con la finalidad de aplicar los conocimientos adquiridos.
- Presentación oral y defensa de temas, trabajos, etc.: presentación oral sobre un tema correspondiente a los contenidos de la microcredencial o sobre los resultados de un trabajo, ejercicio o proyecto, con posterior debate con el profesorado. Puede realizarse individual o en grupo.
Observaciones

Esta microcredencial está financiada por la Cátedra en Ciberseguridad INCIBE–Universidad de La Laguna (ULL) en el marco del Convenio de Colaboración C065/23, suscrito el 17 de octubre de 2023 entre la Universidad de La Laguna y la S.M.E. Instituto Nacional de Ciberseguridad de España M.P., S.A. (INCIBE), destinado a la promoción de las Cátedras de Ciberseguridad en España (Componente 15, Inversión 7). Plan de Recuperación,Transformación y Resiliencia - Financiado por la Unión Europea –NextGenerationEU».

Tipos de Inscripción
No existen tipos de inscripción vigentes. Para cualquier duda contacte con la Secretaría de la Fundación.