Aplicaciones de IA en Ciberseguridad (primera edición)
Ficha
- Impartición:
- -
- Horas teóricas online:
- 10
- Horas lectivas:
- 10
- Horas trabajo autónomo del alumnado:
- 15
- Plazas disponibles:
- 0
- Aula:
- Campus virtual de la Universidad de La Laguna
- Categoría:
- Nuevas Tecnologías de la Información y las Comunicaciones
- Tipo formación:
- Microcredencial Universitaria
- Modalidad:
- Online (Teleformación)
Descripción
- Objetivos
- 1. Analizar las limitaciones de los métodos tradicionales de seguridad e identificar las oportunidades que ofrece la Inteligencia Artificial para abordar distintos tipos de problemas en ciberseguridad.
2. Seleccionar, preparar y ampliar conjuntos de datos adecuados para el entrenamiento de modelos de IA aplicados a la detección de amenazas y comportamientos anómalos.
3. Desarrollar y evaluar un caso práctico completo de ciberseguridad, implementando modelos supervisados y no supervisados, valorando sus resultados e implicaciones éticas y de privacidad. - Profesorado:
-
- Marcos Rodríguez Vega
- Carlos Benjamín Rosa Remedios
- Metodología docente
- En cuanto a la manera de organizar la enseñanza para conseguir los objetivos planteados en la microcredencial se seguirá la modalidad organizativa que se resumen a continuación:
- Lecciones magistrales/método expositivo: presentación o explicación por parte del profesorado.
- Seminarios: realización de ejercicios, resolución de problemas o casos prácticos, otros.
- Trabajo individual: preparación individual de trabajos/proyectos/informes, portafolio, …
- Evaluación: pruebas escritas, orales, prácticas, …
- Tutoría: período de instrucción en el que interactúan profesorado y estudiante con el objetivo de revisar y discutir materiales y temas presentados en clase.
- Exposiciones, debates y presentación de trabajos y proyectos: actividades supervisadas por el profesorado. - Programa
-
-
Bloque 0 – Arranque y Contexto Ciber-IA
Introducción al entorno de trabajo: Python (scikit-learn, pandas, numpy) y Google Colab Limitaciones de la Seguridad Tradicional: El problema del volumen, velocidad y variedad de amenazas (firmas vs. comportamiento).
Oportunidades de la IA: Detección proactiva, análisis de comportamiento, respuesta automatizada.
Taxonomía de Problemas: Identificación de problemas (Intrusión, Malware, Phishing, Fraude) -
Bloque 1 – Datos y Preprocesado Específico
Identificación de fuentes públicas de datasets (CIC-IDS2017, NSL-KDD, etc.) y estructura de su contenido en función de cada tipología de problema.
Técnicas de Preprocesado: Encoding (One-Hot, Label), Scaling (StandardScaler, MinMaxScaler).
Manejo de Desbalanceo de Clases: El problema de los "ataques" vs. "tráfico normal".
Generación de Datos Sintéticos: Técnicas de oversampling (ej. SMOTE) para balancear datasets de fraude o intrusión. -
Bloque 2 – Aprendizaje Supervisado (Detección de Amenazas Conocidas)
Fundamentos de la Clasificación: Regresión Logística, Árboles de Decisión.
Modelos Robustos: Random Forest y Gradient Boosting (XGBoost) para alta precisión.
Caso Práctico 1: Detección de Malware
Uso de características estáticas para clasificación binaria (benignos vs. maliciosos).
Caso Práctico 2: Detección de Phishing
Clasificación de URLs o correos electrónicos basándose en sus características (lexicales, estructurales). -
Bloque 3 – Aprendizaje No Supervisado (Detección de Anomalías)
Algoritmos de Agrupamiento (Clustering): K-Means, para encontrar grupos de comportamiento similar.
Algoritmos Específicos de Detección de Anomalías: Isolation Forest y One-Class SVM.
Caso Práctico: Detección de Intrusiones
Identificación de tráfico de red que se desvía del comportamiento "normal" aprendido.
Caso Práctico: Análisis de Comportamiento
Modelado de la línea base de un usuario y detección de desviaciones (ej. accesos anómalos). -
Bloque 4 – Evaluación, Ética y Retos
Estrategias de Validación: Train/Test split y Validación Cruzada (K-Fold).
Métricas Clave en Ciberseguridad:
La Tiranía del Accuracy: Por qué el accuracy es una métrica engañosa.
Matriz de Confusión: El coste de los Falsos Positivos (bloquear a un usuario legítimo) vs. Falsos
Negativos (permitir un ataque).
Precisión, Recall, F1-Score y Curva ROC/AUC.
Ética, Sesgos y Privacidad:
Privacidad en el análisis de datos (ej. tráfico de red).
Sesgos en los datasets -
Bloque 5 – Proyecto Integrador (Caso Práctico)
Formulación del Problema: Selección de un caso de uso
Selección y Documentación del Dataset: Búsqueda y justificación del dataset a utilizar.
Desarrollo del Pipeline Extremo a Extremo:
Carga y preprocesado
Selección y entrenamiento del modelo
Evaluación robusta con métricas adecuadas
Análisis de Resultados: Interpretación de la matriz de confusión y justificación de la elección del modelo.
-
Bloque 0 – Arranque y Contexto Ciber-IA
- Criterios de evaluación
- Pruebas de evaluación:
- Pruebas objetivas (verdadero/falso, elección múltiple, tipo test, de completar, ordenar, etc.): son instrumentos de medida que permiten evaluar los conocimientos, capacidades, rendimiento, aptitudes, etc. Las respuestas son cerradas y a la hora de su corrección se favorece la objetividad.
- Resolución de casos, ejercicios y problemas: pruebas en las que el estudiantado debe resolver de forma razonada, en un tiempo determinado, y acorde a los criterios establecidos, los casos, ejercicios o problemas planteados por el profesorado, con la finalidad de aplicar los conocimientos adquiridos.
- Presentación oral y defensa de temas, trabajos, etc.: presentación oral sobre un tema correspondiente a los contenidos de la microcredencial o sobre los resultados de un trabajo, ejercicio o proyecto, con posterior debate con el profesorado. Puede realizarse individual o en grupo. - Observaciones
Esta microcredencial está financiada por la Cátedra en Ciberseguridad INCIBE–Universidad de La Laguna (ULL) en el marco del Convenio de Colaboración C065/23, suscrito el 17 de octubre de 2023 entre la Universidad de La Laguna y la S.M.E. Instituto Nacional de Ciberseguridad de España M.P., S.A. (INCIBE), destinado a la promoción de las Cátedras de Ciberseguridad en España (Componente 15, Inversión 7) y cofinanciado por el Plan de Recuperación, Transformación y Resiliencia (PRTR) – NextGenerationEU.
Esta formación tiene como objetivo impulsar el desarrollo, actualización y especialización de competencias técnicas en el ámbito de la ciberseguridad, favoreciendo la capacitación del alumnado y del talento profesional, en consonancia con la Estrategia Nacional de Ciberseguridad y con los objetivos del PRTR orientados al fortalecimiento del capital humano y la transformación digital.
Tipos de Inscripción
Información
Para inscribirte debes acudir a nuestras oficinas en
Lunes a Viernes (9:00 - 14:00)
Lunes (16:30 - 19:00) (*) No aplicable en jornada especial
Avenida de la Trinidad, 61. Aulario Torre Profesor Agustín Arévalo, Planta 0
Campus Central Universidad de la Laguna, 38204 San Cristóbal de La Laguna
(+34) 922319200, info@fg.ull.es