Pabellón de Gobierno, C/ Padre Herrera s/n
Apartado Postal 456
38200, San Cristóbal de La Laguna
Santa Cruz de Tenerife - España
Tel. Centralita: (+34) 922 31 90 00
Horario: L-V, 8:00 a 21:00 h
Esta formación capacita al estudiantado para comprender las limitaciones de los métodos tradicionales de seguridad y reconocer las oportunidades que la Inteligencia Artificial ofrece en la resolución de diversos retos de ciberseguridad. A lo largo del curso, los participantes aprenderán a seleccionar, preparar y enriquecer conjuntos de datos adecuados para entrenar modelos orientados a la detección de amenazas y comportamientos anómalos. Asimismo, desarrollarán las habilidades necesarias para construir y evaluar un caso práctico completo, aplicando técnicas de aprendizaje supervisado y no supervisado, y analizando sus resultados junto con las implicaciones éticas y de privacidad asociadas al uso de IA en entornos de seguridad
Si no se dispone de ningún título de grado, se aceptarán estudiantes que estén matriculados en titulaciones de grado o máster pertenecientes, preferentemente, a las ramas de conocimiento de Ingeniería y Arquitectura y de Ciencias, que proporcionan la base técnica y analítica adecuada para la comprensión de los contenidos. Entre las titulaciones de grado de la Universidad de La Laguna que se consideran especialmente relacionadas se incluyen:
Rama de Ingeniería y Arquitectura
Rama de Ciencias
Asimismo, podrán acceder estudiantes y titulados/as de otras ramas del conocimiento, como Ciencias Sociales y Jurídicas, Ciencias de la Salud o Artes y Humanidades, siempre que acrediten interés o experiencia en áreas afines a la tecnología, el análisis de datos, la programación o la innovación digital.
Bloque 0 – Arranque y Contexto Ciber-IA
Introducción al entorno de trabajo: Python (scikit-learn, pandas, numpy) y Google Colab Limitaciones de la Seguridad Tradicional: El problema del volumen, velocidad y variedad de amenazas (firmas vs. comportamiento).
Oportunidades de la IA: Detección proactiva, análisis de comportamiento, respuesta automatizada.
Taxonomía de Problemas: Identificación de problemas (Intrusión, Malware, Phishing, Fraude)
Bloque 1 – Datos y Preprocesado Específico
Identificación de fuentes públicas de datasets (CIC-IDS2017, NSL-KDD, etc.) y estructura de su contenido en función de cada tipología de problema.
Técnicas de Preprocesado: Encoding (One-Hot, Label), Scaling (StandardScaler, MinMaxScaler).
Manejo de Desbalanceo de Clases: El problema de los «ataques» vs. «tráfico normal».
Generación de Datos Sintéticos: Técnicas de oversampling (ej. SMOTE) para balancear datasets de fraude o intrusión.
Bloque 2 – Aprendizaje Supervisado (Detección de Amenazas Conocidas)
Fundamentos de la Clasificación: Regresión Logística, Árboles de Decisión.
Modelos Robustos: Random Forest y Gradient Boosting (XGBoost) para alta precisión. Caso Práctico 1: Detección de Malware Uso de características estáticas para clasificación binaria (benignos vs. maliciosos).
Caso Práctico 2: Detección de Phishing Clasificación de URLs o correos electrónicos basándose en sus características (lexicales, estructurales).
Bloque 3 – Aprendizaje No Supervisado (Detección de Anomalías) (10 h)
Algoritmos de Agrupamiento (Clustering): K-Means, para encontrar grupos de comportamiento similar. Algoritmos Específicos de Detección de Anomalías: Isolation Forest y One-Class SVM.
Caso Práctico: Detección de Intrusiones Identificación de tráfico de red que se desvía del comportamiento «normal» aprendido.
Caso Práctico: Análisis de Comportamiento Modelado de la línea base de un usuario y detección de desviaciones (ej. accesos anómalos).
Bloque 4 – Evaluación, Ética y Retos
Estrategias de Validación: Train/Test split y Validación Cruzada (K-Fold).
Métricas Clave en Ciberseguridad:
La Tiranía del Accuracy: Por qué el accuracy es una métrica engañosa.
Matriz de Confusión: El coste de los Falsos Positivos (bloquear a un usuario legítimo) vs. Falsos Negativos (permitir un ataque).
Precisión, Recall, F1-Score y Curva ROC/AUC.
Ética, Sesgos y Privacidad:
Privacidad en el análisis de datos (ej. tráfico de red).
Sesgos en los datasets
Bloque 5 – Proyecto Integrador (Caso Práctico)
Formulación del Problema: Selección de un caso de uso
Selección y Documentación del Dataset: Búsqueda y justificación del dataset a utilizar. Desarrollo del Pipeline Extremo a Extremo:
Carga y preprocesado
Selección y entrenamiento del modelo
Evaluación robusta con métricas adecuadas
Análisis de Resultados: Interpretación de la matriz de confusión y justificación de la elección del modelo.
En cuanto a la manera de organizar la enseñanza para conseguir los objetivos planteados en la microcredencial se seguirá la modalidad organizativa que se resumen a continuación:
– Lecciones magistrales/método expositivo: presentación o explicación por parte del profesorado.
– Seminarios: realización de ejercicios, resolución de problemas o casos prácticos, otros.
– Trabajo individual: preparación individual de trabajos/proyectos/informes, portafolio, …
– Evaluación: pruebas escritas, orales, prácticas, …
– Tutoría: período de instrucción en el que interactúan profesorado y estudiante con el objetivo de revisar y discutir materiales y temas presentados en clase.
– Exposiciones, debates y presentación de trabajos y proyectos: actividades supervisadas por el profesorado.
Las actividades formativas a desarrollar durante la impartición de la microcredencial serán:
Pruebas de evaluación:
– Pruebas objetivas (verdadero/falso, elección múltiple, tipo test, de completar, ordenar, etc.): son instrumentos de medida que permiten evaluar los conocimientos, capacidades, rendimiento, aptitudes, etc. Las respuestas son cerradas y a la hora de su corrección se favorece la objetividad.
– Resolución de casos, ejercicios y problemas: pruebas en las que el estudiantado debe resolver de forma razonada, en un tiempo determinado, y acorde a los criterios establecidos, los casos, ejercicios o problemas planteados por el profesorado, con la finalidad de aplicar los conocimientos adquiridos.
– Presentación oral y defensa de temas, trabajos, etc.: presentación oral sobre un tema correspondiente a los contenidos de la microcredencial o sobre los resultados de un trabajo, ejercicio o proyecto, con posterior debate con el profesorado. Puede realizarse individual o en grupo.
Créditos: 2 ECTS
Duración: 27/01/2026 -10/02/2026
Modalidad de enseñanza: Virtual
Lugar de impartición: Aula Virtual/Escuela Superior de Ingeniería y Tecnología
Inscripción
Más información
De corta duración y en diversas modalidades (presencial, online o híbrida). Ideal para aprender sin interrumpir tu vida profesional.
Contenidos creados e impartidos por profesionales y expertos en la materia, pensando en su aplicación inmediata.
Avalado por la Universidad de La Laguna. Recibirás un certificado oficial ECTS, válido en el Espacio Europeo de Educación Superior.

Enlace inscripción
Tasa de matriculación con o sin descuento
Matrícula bonificada por la Cátedra de Ciberseguridad de la Universidad de La Laguna C065/23, financiada por el Instituto Nacional de Ciberseguridad (INCIBE) y fondos del Plan de Recuperación, Transformación y Resiliencia – fondos Next Generation UE.
