Aplicaciones de IA en
Ciberseguridad

Aplicaciones de IA en Ciberseguridad

Descripción general

Esta formación capacita al estudiantado para comprender las limitaciones de los métodos tradicionales de seguridad y reconocer las oportunidades que la Inteligencia Artificial ofrece en la resolución de diversos retos de ciberseguridad. A lo largo del curso, los participantes aprenderán a seleccionar, preparar y enriquecer conjuntos de datos adecuados para entrenar modelos orientados a la detección de amenazas y comportamientos anómalos. Asimismo, desarrollarán las habilidades necesarias para construir y evaluar un caso práctico completo, aplicando técnicas de aprendizaje supervisado y no supervisado, y analizando sus resultados junto con las implicaciones éticas y de privacidad asociadas al uso de IA en entornos de seguridad

Objetivos

  • Analizar las limitaciones de los métodos tradicionales de seguridad e identificar las oportunidades que ofrece la Inteligencia Artificial para abordar distintos tipos de problemas en ciberseguridad.
  • Seleccionar, preparar y ampliar conjuntos de datos adecuados para el entrenamiento de modelos de IA aplicados a la detección de amenazas y comportamientos anómalos.
  • Desarrollar y evaluar un caso práctico completo de ciberseguridad, implementando modelos supervisados y no supervisados, valorando sus resultados e implicaciones éticas y de privacidad.

Requisitos de acceso

Si no se dispone de ningún título de grado, se aceptarán estudiantes que estén matriculados en titulaciones de grado o máster pertenecientes, preferentemente, a las ramas de conocimiento de Ingeniería y Arquitectura y de Ciencias, que proporcionan la base técnica y analítica adecuada para la comprensión de los contenidos. Entre las titulaciones de grado de la Universidad de La Laguna que se consideran especialmente relacionadas se incluyen:

 Rama de Ingeniería y Arquitectura

  • Grado en Ingeniería Informática
  • Grado en Ingeniería Electrónica Industrial y Automática
  • Grado en Ingeniería Mecánica
  • Grado en Ingeniería Química Industrial 
  • Grado en Ingeniería Civil
  • Grado en Arquitectura Técnica 
  • Grado en Tecnologías Marinas 
  • Grado en Náutica y Transporte Marítimo 

Rama de Ciencias 

  • Grado en Matemáticas 
  • Grado en Física 
  • Grado en Química 
  • Grado en Biología 
  • Grado en Ciencias Ambientales

 Asimismo, podrán acceder estudiantes y titulados/as de otras ramas del conocimiento, como Ciencias Sociales y Jurídicas, Ciencias de la Salud o Artes y Humanidades, siempre que acrediten interés o experiencia en áreas afines a la tecnología, el análisis de datos, la programación o la innovación digital.

Programa académico

Contenidos

Bloque 0 – Arranque y Contexto Ciber-IA  

Introducción al entorno de trabajo: Python (scikit-learn, pandas, numpy) y Google Colab Limitaciones de la Seguridad Tradicional: El problema del volumen, velocidad y variedad de amenazas (firmas vs. comportamiento). 

Oportunidades de la IA: Detección proactiva, análisis de comportamiento, respuesta automatizada.  

Taxonomía de Problemas: Identificación de problemas (Intrusión, Malware, Phishing, Fraude)  

Bloque 1 – Datos y Preprocesado Específico

Identificación de fuentes públicas de datasets (CIC-IDS2017, NSL-KDD, etc.) y estructura de su contenido en función de cada tipología de problema. 

Técnicas de Preprocesado: Encoding (One-Hot, Label), Scaling (StandardScaler, MinMaxScaler).

 Manejo de Desbalanceo de Clases: El problema de los «ataques» vs. «tráfico normal». 

Generación de Datos Sintéticos: Técnicas de oversampling (ej. SMOTE) para balancear datasets de fraude o intrusión. 

Bloque 2 – Aprendizaje Supervisado (Detección de Amenazas Conocidas)  

Fundamentos de la Clasificación: Regresión Logística, Árboles de Decisión.  

Modelos Robustos: Random Forest y Gradient Boosting (XGBoost) para alta precisión. Caso Práctico 1: Detección de Malware Uso de características estáticas para clasificación binaria (benignos vs. maliciosos). 

Caso Práctico 2: Detección de Phishing Clasificación de URLs o correos electrónicos basándose en sus características (lexicales, estructurales).

Bloque 3 – Aprendizaje No Supervisado (Detección de Anomalías) (10 h) 

Algoritmos de Agrupamiento (Clustering): K-Means, para encontrar grupos de comportamiento similar. Algoritmos Específicos de Detección de Anomalías: Isolation Forest y One-Class SVM. 

Caso Práctico: Detección de Intrusiones  Identificación de tráfico de red que se desvía del comportamiento «normal» aprendido. 

Caso Práctico: Análisis de Comportamiento Modelado de la línea base de un usuario y detección de desviaciones (ej. accesos anómalos).  

Bloque 4 – Evaluación, Ética y Retos  

Estrategias de Validación: Train/Test split y Validación Cruzada (K-Fold). 

Métricas Clave en Ciberseguridad: 

La Tiranía del Accuracy: Por qué el accuracy es una métrica engañosa. 

Matriz de Confusión: El coste de los Falsos Positivos (bloquear a un usuario legítimo) vs. Falsos Negativos (permitir un ataque). 

Precisión, Recall, F1-Score y Curva ROC/AUC. 

Ética, Sesgos y Privacidad: 

Privacidad en el análisis de datos (ej. tráfico de red). 

Sesgos en los datasets  

Bloque 5 – Proyecto Integrador (Caso Práctico)  

Formulación del Problema: Selección de un caso de uso  

Selección y Documentación del Dataset: Búsqueda y justificación del dataset a utilizar. Desarrollo del Pipeline Extremo a Extremo: 

Carga y preprocesado  

Selección y entrenamiento del modelo  

Evaluación robusta con métricas adecuadas  

Análisis de Resultados: Interpretación de la matriz de confusión y justificación de la elección del modelo.

Metodología y actividades

En cuanto a la manera de organizar la enseñanza para conseguir los objetivos planteados en la microcredencial se seguirá la modalidad organizativa que se resumen a continuación:

– Lecciones magistrales/método expositivo: presentación o explicación por parte del profesorado.

– Seminarios: realización de ejercicios, resolución de problemas o casos prácticos, otros.

– Trabajo individual: preparación individual de trabajos/proyectos/informes, portafolio, …

– Evaluación: pruebas escritas, orales, prácticas, …

– Tutoría: período de instrucción en el que interactúan profesorado y estudiante con el objetivo de revisar y discutir materiales y temas presentados en clase.

– Exposiciones, debates y presentación de trabajos y proyectos: actividades supervisadas por el profesorado.

Las actividades formativas a desarrollar durante la impartición de la microcredencial serán:

  • Clases teóricas: sesiones expositivas, explicativas o de demostración de los contenidos y conocimientos.
  • Clases prácticas en aula de informática o laboratorio.
  • Trabajo: elaboración de un proyecto o estudio individual.
  • Trabajo autónomo.
  • Evaluación: realización de pruebas y ejercicios aplicados.

Criterios de evaluación

Pruebas de evaluación:

– Pruebas objetivas (verdadero/falso, elección múltiple, tipo test, de completar, ordenar, etc.): son instrumentos de medida que permiten evaluar los conocimientos, capacidades, rendimiento, aptitudes, etc. Las respuestas son cerradas y a la hora de su corrección se favorece la objetividad.

– Resolución de casos, ejercicios y problemas: pruebas en las que el estudiantado debe resolver de forma razonada, en un tiempo determinado, y acorde a los criterios establecidos, los casos, ejercicios o problemas planteados por el profesorado, con la finalidad de aplicar los conocimientos adquiridos.

– Presentación oral y defensa de temas, trabajos, etc.: presentación oral sobre un tema correspondiente a los contenidos de la microcredencial o sobre los resultados de un trabajo, ejercicio o proyecto, con posterior debate con el profesorado. Puede realizarse individual o en grupo.

Información general

Créditos: 2 ECTS

Duración: 27/01/2026 -10/02/2026

Modalidad de enseñanza: Virtual

Lugar de impartición: Aula Virtual/Escuela Superior de Ingeniería y Tecnología

Inscripción

Más información

Flexibilidad

De corta duración y en diversas modalidades (presencial, online o híbrida). Ideal para aprender sin interrumpir tu vida profesional.

Empleabilidad

Contenidos creados e impartidos por profesionales y expertos en la materia, pensando en su aplicación inmediata.

Certificación

Avalado por la Universidad de La Laguna. Recibirás un certificado oficial ECTS, válido en el Espacio Europeo de Educación Superior.

Equipo docente

Carlos Benjamín Rosa Remedios

Matrícula

Enlace inscripción

Tasa de matriculación con o sin descuento

Matrícula bonificada por la Cátedra de Ciberseguridad de la Universidad de La Laguna C065/23, financiada por el Instituto Nacional de Ciberseguridad (INCIBE) y fondos del Plan de Recuperación, Transformación y Resiliencia – fondos Next Generation UE.

Comparte esta microcredencial