Pabellón de Gobierno, C/ Padre Herrera s/n
Apartado Postal 456
38200, San Cristóbal de La Laguna
Santa Cruz de Tenerife - España
Tel. Centralita: (+34) 922 31 90 00
Horario: L-V, 8:00 a 21:00 h
Esta formación capacita al estudiantado para comprender las limitaciones de los métodos tradicionales de seguridad y reconocer las oportunidades que la Inteligencia Artificial ofrece en la resolución de diversos retos de ciberseguridad. A lo largo del curso, los participantes aprenderán a seleccionar, preparar y enriquecer conjuntos de datos adecuados para entrenar modelos orientados a la detección de amenazas y comportamientos anómalos. Asimismo, desarrollarán las habilidades necesarias para construir y evaluar un caso práctico completo, aplicando técnicas de aprendizaje supervisado y no supervisado, y analizando sus resultados junto con las implicaciones éticas y de privacidad asociadas al uso de IA en entornos de seguridad
Si no se dispone de ningún título de grado, se aceptarán estudiantes que estén matriculados en titulaciones de grado o máster pertenecientes, preferentemente, a las ramas de conocimiento de Ingeniería y Arquitectura y de Ciencias, que proporcionan la base técnica y analítica adecuada para la comprensión de los contenidos. Entre las titulaciones de grado de la Universidad de La Laguna que se consideran especialmente relacionadas se incluyen:
Rama de Ingeniería y Arquitectura
Rama de Ciencias
Asimismo, podrán acceder estudiantes y titulados/as de otras ramas del conocimiento, como Ciencias Sociales y Jurídicas, Ciencias de la Salud o Artes y Humanidades, siempre que acrediten interés o experiencia en áreas afines a la tecnología, el análisis de datos, la programación o la innovación digital.
Bloque 0 – Arranque y Contexto Ciber-IA
Introducción al entorno de trabajo: Python (scikit-learn, pandas, numpy) y Google Colab Limitaciones de la Seguridad Tradicional: El problema del volumen, velocidad y variedad de amenazas (firmas vs. comportamiento).
Oportunidades de la IA: Detección proactiva, análisis de comportamiento, respuesta automatizada.
Taxonomía de Problemas: Identificación de problemas (Intrusión, Malware, Phishing, Fraude)
Bloque 1 – Datos y Preprocesado Específico
Identificación de fuentes públicas de datasets (CIC-IDS2017, NSL-KDD, etc.) y estructura de su contenido en función de cada tipología de problema.
Técnicas de Preprocesado: Encoding (One-Hot, Label), Scaling (StandardScaler, MinMaxScaler).
Manejo de Desbalanceo de Clases: El problema de los «ataques» vs. «tráfico normal».
Generación de Datos Sintéticos: Técnicas de oversampling (ej. SMOTE) para balancear datasets de fraude o intrusión.
Bloque 2 – Aprendizaje Supervisado (Detección de Amenazas Conocidas)
Fundamentos de la Clasificación: Regresión Logística, Árboles de Decisión.
Modelos Robustos: Random Forest y Gradient Boosting (XGBoost) para alta precisión. Caso Práctico 1: Detección de Malware Uso de características estáticas para clasificación binaria (benignos vs. maliciosos).
Caso Práctico 2: Detección de Phishing Clasificación de URLs o correos electrónicos basándose en sus características (lexicales, estructurales).
Bloque 3 – Aprendizaje No Supervisado (Detección de Anomalías) (10 h)
Algoritmos de Agrupamiento (Clustering): K-Means, para encontrar grupos de comportamiento similar. Algoritmos Específicos de Detección de Anomalías: Isolation Forest y One-Class SVM.
Caso Práctico: Detección de Intrusiones Identificación de tráfico de red que se desvía del comportamiento «normal» aprendido.
Caso Práctico: Análisis de Comportamiento Modelado de la línea base de un usuario y detección de desviaciones (ej. accesos anómalos).
Bloque 4 – Evaluación, Ética y Retos
Estrategias de Validación: Train/Test split y Validación Cruzada (K-Fold).
Métricas Clave en Ciberseguridad:
La Tiranía del Accuracy: Por qué el accuracy es una métrica engañosa.
Matriz de Confusión: El coste de los Falsos Positivos (bloquear a un usuario legítimo) vs. Falsos Negativos (permitir un ataque).
Precisión, Recall, F1-Score y Curva ROC/AUC.
Ética, Sesgos y Privacidad:
Privacidad en el análisis de datos (ej. tráfico de red).
Sesgos en los datasets
Bloque 5 – Proyecto Integrador (Caso Práctico)
Formulación del Problema: Selección de un caso de uso
Selección y Documentación del Dataset: Búsqueda y justificación del dataset a utilizar. Desarrollo del Pipeline Extremo a Extremo:
Carga y preprocesado
Selección y entrenamiento del modelo
Evaluación robusta con métricas adecuadas
Análisis de Resultados: Interpretación de la matriz de confusión y justificación de la elección del modelo.
En cuanto a la manera de organizar la enseñanza para conseguir los objetivos planteados en la microcredencial se seguirá la modalidad organizativa que se resumen a continuación:
– Lecciones magistrales/método expositivo: presentación o explicación por parte del profesorado.
– Seminarios: realización de ejercicios, resolución de problemas o casos prácticos, otros.
– Trabajo individual: preparación individual de trabajos/proyectos/informes, portafolio, …
– Evaluación: pruebas escritas, orales, prácticas, …
– Tutoría: período de instrucción en el que interactúan profesorado y estudiante con el objetivo de revisar y discutir materiales y temas presentados en clase.
– Exposiciones, debates y presentación de trabajos y proyectos: actividades supervisadas por el profesorado.
Las actividades formativas a desarrollar durante la impartición de la microcredencial serán:
Pruebas de evaluación:
– Pruebas objetivas (verdadero/falso, elección múltiple, tipo test, de completar, ordenar, etc.): son instrumentos de medida que permiten evaluar los conocimientos, capacidades, rendimiento, aptitudes, etc. Las respuestas son cerradas y a la hora de su corrección se favorece la objetividad.
– Resolución de casos, ejercicios y problemas: pruebas en las que el estudiantado debe resolver de forma razonada, en un tiempo determinado, y acorde a los criterios establecidos, los casos, ejercicios o problemas planteados por el profesorado, con la finalidad de aplicar los conocimientos adquiridos.
– Presentación oral y defensa de temas, trabajos, etc.: presentación oral sobre un tema correspondiente a los contenidos de la microcredencial o sobre los resultados de un trabajo, ejercicio o proyecto, con posterior debate con el profesorado. Puede realizarse individual o en grupo.
Créditos: 2 ECTS
Duración: 12/02/2026-26/02/2026
Modalidad de enseñanza: Virtual
Lugar de impartición: Aula Virtual/Escuela Superior de Ingeniería y Tecnología
Plazas becadas por la Cátedra de Ciberseguridad de la Universidad de La Laguna C065/23, financiada por el Instituto Nacional de Ciberseguridad (INCIBE) y fondos del Plan de Recuperación, Transformación y Resiliencia – fondos Next Generation UE.
De corta duración y en diversas modalidades (presencial, online o híbrida). Ideal para aprender sin interrumpir tu vida profesional.
Contenidos creados e impartidos por profesionales y expertos en la materia, pensando en su aplicación inmediata.
Avalado por la Universidad de La Laguna. Recibirás un certificado oficial ECTS, válido en el Espacio Europeo de Educación Superior.

