CiberRiesgo: Cuantificación y CiberSeguridad usando 

Machine Learning en Python y R

 

OBJETIVO

 

Curso avanzado sobre la cuantificación del CiberRiesgo en las entidades financieras. Se explican las directrices sobre CiberResilencia de Basilea III, la gestión del CiberRiesgo en la banca, la cuantificación del CiberRiesgo a través del cálculo del Cyber VaR, del análisis de escenarios y del enfoque XOI, así como la aplicación de la inteligencia artificial para fortalecer la ciberseguridad de los bancos.

Se expone la visión global del CiberRiesgo, los ciberataques y pérdidas que han sufrido las entidades financieras, las metodologías y buenas practicas sobre ciberseguridad en los procesos de negocio y se explican algunos estándares técnicos para la gestión y control, tales como el NIST, Cobit 5 e ISO 27001. 

Respecto al enfoque de cuantificación del CiberRiesgo, llamado Cyber VaR, se exponen potentes metodologías para estimar los parámetros de severidad y frecuencia. Se explica el uso del enfoque bayesiano para la estimación de parámetros.

Para la agregación de pérdidas del Cyber VaR se explican métodos recursivos de Panjer, FFT, simulación de Monte Carlo y distribuciones subexponenciales. 

Otros enfoques para la cuantificación del CiberRiesgo son el Scenario Based Approach y el innovador enfoque XOI, de exposición, impacto y cuantificación a través de simulación de redes bayesianas.

 
El curso explica metodologías recientes para la estimación del Risk Control Self Assessments, análisis de escenarios, creación y mantenimiento de bases de datos de pérdidas internas y externas, gestión de los Key Risk Indicators.

Se exponen metodologías de Cyber Risk Appetite, Cyber Risk Limits y Cyber Risk Tolerance para la gobernanza y control del CiberRiesgo.

Se han incluido dos módulos sobre la cuantificación del riesgo de modelo para la modelización del CiberRiesgo, particularmente sobre incertidumbre de los parámetros y deficiencia de los datos.

Se explica el uso de la inteligencia artificial y en particular del machine learning y deep learning para fortalecer la ciberseguridad, se muestran modelos avanzados para detectar anomalías, fraudes transaccionales, phishing, ataques cibernéticos, intrusiones y malware. 

Los ejercicios se han desarrollado en dos potentes lenguajes, Python y R, y se muestran en el entorno JupyterLab. Además hay ejercicios en Cython, compilador de C++, que permite mejorar el tiempo de respuesta de las simulaciones de Monte Carlo.

 

¿QUIÉNES DEBEN ASISTIR?

 

Este programa esta dirigido a directores, gerentes, consultores, reguladores, auditores y analistas de riesgos, riesgos operacionales, ciberriesgos así como aquellos profesionales que se encuentren implantando medidas de ciberseguridad. Profesionistas que trabajen en entidades bancarias, cajas de ahorro y todas aquellas empresas que se encuentren expuestas al ciberriesgos. Se requiere conocimientos estadísticos y matemáticos.

 

 

 

Horarios:

  • Santiago de Chile, Sao Paulo, Buenos Aires, Santo Domingo: L a V: 18-21h

  • España, Portugal: L a V 19-22 h

 

  • Ciudad de México, Lima, Quito, Bogotá, San JoséL a V 19-22 h

Precio: 5.900 €

Nivel: Avanzado

Duración: 30 h

Material: 

Presentaciones: PDF

Ejercicios:  Python, Cython, R y Jupyterlab

Temas Principales​

  • CiberSeguridad en Basilea III

  • Gestión del CiberRiesgo

  • Cuantificación del CiberRiesgo

    • Enfoque Cyber VaR

    • Análisis de escenarios

    • Enfoque XOI

  • Deep Learning y Machine Learning para fortalecer la CiberSeguridad

  • Cyber Risk Appetite

 

CiberRiesgo: Cuantificación y CiberSeguridad usando 

Machine Learning en Python y R

CiberSeguridad en Basilea III

Módulo 1: CiberResilencia

  • CiberRiesgos en la banca

  • CiberRiesgos en Latinoamérica y Europa.

  • Normas y directrices de ciberresiliencia   

  • Caso Estudio 1: iniciativas regulatorias recientes: los requisitos mínimos de Australia, Alemania y EE. UU

  • Cibergobernanza   

    • Estrategia de ciberseguridad   

    • Roles y responsabilidades de gestión    

    • Reconocimiento de la importancia de la junta directiva y la alta gerencia 

    • Variedad de enfoques de supervisión con respecto a la segunda y tercera líneas de defensa (3LD)  

    • Caso de Estudio 2: Roles y responsabilidades de los directores de seguridad de la información (CISO) en la cibergobernanza   

    • Cultura de sensibilización sobre el riesgo cibernético   

    • Arquitectura y estándares    

    •  Fuerza laboral de ciberseguridad    

    • Caso de Estudio 3: Marcos para la formación profesional en ciberseguridad y programas de certificación 

  • Enfoques de gestión de riesgos, pruebas y respuesta y recuperación de incidentes 

    • Métodos para supervisar la ciberresiliencia    

      • Los especialistas en riesgos evalúan la gestión y los controles de seguridad de la información  

      • Las jurisdicciones se involucran cada vez más con la industria para abordar la ciberresiliencia  

    • Pruebas de controles de seguridad de la información y garantía independiente   

      • El mapeo y la clasificación de los servicios comerciales deben informar las pruebas y el aseguramiento  

      • Prueba de Penetración   

      • Taxonomía de controles de riesgo cibernético   

    • Pruebas de respuesta y recuperación y ejercicio   

      • Evaluación de continuidad del servicio, planes de respuesta y recuperación y aprendizaje continuo  

      • Ejercicio conjunto público-privado   

      • Caso de Estudio 4: “Exercise Resilient Shield”

    • Métricas de ciberseguridad y resiliencia    

      • Las métricas de ciberseguridad y resiliencia 

      • Indicadores emergentes emergentes de resiliencia   

  • Comunicación e intercambio de información   

    • Descripción general de los marcos de intercambio de información entre jurisdicciones  

    • Compartir entre bancos o peers información  

    • Caso de Estudio 5: FS-ISAC: características y beneficios clave  

    • Compartir de los bancos a los reguladores   

    • Compartir entre los reguladores   

    • Caso de Estudio 6 - Intercambio bilateral de información sobre seguridad cibernética entre la Autoridad Monetaria de Hong Kong (HKMA) y la Autoridad Monetaria de Singapur (MAS)  

Módulo 2: CiberRiesgos

  • Visión Actual del Ciberriesgo

  • identificación de los Ciberriesgos

    • Malware y otras amenazas

  • Ciber-Seguridad en la práctica

    • Gobierno de la Seguridad

    • Gestión del Riesgo

    • Políticas de Seguridad

    • Política de Salvaguardas

    • Planes de Contingencias

  • Auditorías de Seguridad

  • Algunos Ciberriesgos

    • Exploits Kits

    • Fuga de información

    • Pishing

    • Ataque DDoS

    • Internet de las cosas

    • Ataque a infraestructuras

    • Botnets

    • Troyanos

    • Malware Avanzado

    • Ransomware

    • APT´s

  • Evitación, Aceptación, Mitigación o transferencias de los Ciber-Riesgos (Ciber-Seguros)

  • Respuesta a Incidentes

  • Aspectos Legales de la Respuesta a Incidentes

  • Informática Forense

  • Compliance Digital

  • Inteligencia en Fuentes Abiertas

  • Defensa de la Marca. Derechos de Propiedad Intelectual

  • Reputación Digital. Comunicación de Crisis

  • Fraude y Gestión de la Identidad Online

  • Derecho Informático y de las TIC´s

  • Derecho Procesal y Derechos Humanos en el Ciber-Espacio

  • Responsabilidad Penal de las Personas Jurídicas

  • Criptografía y Sistemas de Autenticación

  • Ciber-Seguridad Industrial (IT/OT)

  • Ciber-Seguridad Lógica

  • Aseguramiento

  • CiberRiesgos en la banca

  • Robos financieros

  • Ataques en las transacciones bancarias

  • Robo de tarjetas de crédito

  • Banca Mayorista

  • Ciber ataque Lazarus en el sistema SWIFT

  • Recursos de los bancos destinados en ciberseguridad 

  • Cloud service provider (CSP)

  • Análisis de los principales proveedores CSP

  • Análisis y duración de los apagones en el servicio Cloud

Módulo 3: Gestión del CiberRiesgo

 

  • Enterprise Risk Management en el ciberriesgo

  • Involucración de la alta dirección

  • Ciberseguridad en los procesos de negocios

  • Identificación de:

  • Activos críticos del banco

  • Funciones de negocio críticas

  • Socios comerciales críticos: clientes, proveedores, outsourcing

  • Data crítica, conexiones críticas

  • Principales amenazas al banco

  • Framework for Improving Critical Infrastructure Cybersecurity NIST

  • Principales Estándares técnicos

    • NIST 800-53

    • Cobit 5

    • ISO 27001

  • Politicas y control del ciberRiesgo

  • Gobernanza del CiberRiesgo en la práctica

  • ​Líneas de defensa

  • Análisis del riesgo

  • Mapas de probabilidad e impacto

  • Estrategias de mitigación de CiberRiesgo

    • Identidad y gestión de los accesos

    • Protección de la data

    • Security analytics usando machine learning

    • NIST CSF pillars

    • Higiene de seguridad

    • Recovery time objective

    • Recovery point objective

    • SSDLC

    • Gestión del riesgo de la tecnología de terceros

  • Arquitectura de seguridad​

  • Entorno Cloud y mobile security

Módulo 4: Risk Control Self Assessment en Ciber Riesgos

  • Metodologías de Risk Control Self-Assessment (RCSA)

  • Generación y Análisis de Escenarios

  • Revisión de validación y conciliación contable

  • Cuestionarios de Evaluación

  • RCSA Practicas Internacionales

  • Enfoque Scenario Based Approach

  • Scorecard Approach

  • Herramientas Especializadas de Software

  • RCSA ventajas e inconvenientes de metodologías

 

Módulo 5: Base de Datos de Pérdidas internas

 

  • Problemáticas en la captura de eventos de pérdida

  • Fuentes de captura

  • Información de ERPs

  • Procedimientos de validación y conciliación contable

  • Tratamiento del evento múltiple

  • Definición del umbral de recogida de información

  • Definición del pattern de captura de pérdidas

  • Conciliación contable

  • Herramientas de automatización y captura manual internacionales

  • Tratamiento Lucro cesante en bancos Internacionales

  • Tratamiento de umbrales bancos Europeos

  • Conciliación contable en bancos internacionales

  • Herramientas especializadas de Software

  • Resultado de Revisiones

  • Circuitos de validación y tratamiento de eventos

  • Ciclo de vida de un evento

  • Consolidación de eventos

  • Pérdidas agrupadas

  • Gestión de umbrales y seguros

  • Validación y controles de calidad de información

  • Reporting

  • Plan de acción y mejoras

 

Módulo 6: BBDD de pérdidas externas

 

  • Validación BBDD Externas

  • Umbrales

  • Escalado

  • Homogeneización

  • Tratamiento de BBDD de consorcios e información publica

  • Tratamiento de datos externos en bancos internacionales

  • Resultado de revisiones

  • Técnicas estadísticas avanzadas de escalado para pérdidas

  • Regresión de Poisson para escalado de eventos

  • Plan de acción y mejoras

 

Módulo 7: Key Risk Indicators en Ciberseguridad 

  • Tipología de KRIs

  • Captura y transformación de KRI

  • Métricas de seguridad

  • Buenas prácticas para seleccionar métricas

  • Gestión de KRI en las unidades

  • Enfoques Metodológicos de KRI

  • KRI Claves en bancos internacionales

  • Herramientas de Software especializadas

  • Resultados de revisión

  • Indicadores orientados a la gestión de capital

  • Business Environment and Internal Control Factors (BEICFs)

  • Scorecard KRIs

  • Plan de acción y mejoras

MEDICIÓN DEL CIBERRIESGO

ENFOQUE LOSS DISTRIBUTION APPROACH

 

Módulo 8: Estimación de Distribución de Frecuencia y Severidad

 

  • Distribuciones clásicas y modernas de severidad de la pérdida

    • Exponencial

    • Gamma

    • Lognormal

    • Weibull

    • Burr

    • Inversa Gaussiana

    • Pareto

    • Generalizada Beta

    • GB2

    • G y H

    • Lognormal-Gamma

    • Alpha Stables

  • Distribuciones de valor extremo EVT

    • Gumbel

    • Frechet

    • Weibull

  • Distribuciones generalizadas de Pareto

    • Exponencial

    • Pareto

    • Beta

  • Estimación del umbral

  • Selección del Modelo

  • Gráfico de Hill y Mean Excess

  • Selección del óptimo usando el Hill plot

  • Estimación EVT bajo enfoque Bayesiano

  • Ventajas e Inconvenientes del EVT

  • Distribuciones de Frecuencia para ajustar el número de eventos

    • Binomial Negativa

    • Poisson

  • Ajustes a la Frecuencia

  • Distribuciones con punto de truncamiento

  • Distribución logística de truncamiento de Fontnouvelle

  • Estimación de Máxima verosimilitud

  • Truncamiento de datos

  • Mixtura de Distribuciones

  • Splicing Pieces en Distribuciones

  • Body-Tail Distributions

  • Distribuciones subexponenciales

  • Revisión Regulatoria

  • Revisión de la severidad

    • Asimetría estadística

    • Coeficiente de asimetría de Fisher

    • Leptokurtosis

    • Revisión de dispersión de datos en la cola de la distribución

    • Revisión del umbral en las distribuciones Body-Tail

    • Reducción de variabilidad de los parámetros

    • Intervalos de confianza y p-values

    • Estimadores robustos

    • Uso de distribuciones subexponenciales

  • Ejercicio 1: Ajustes de distribución de severidad y estimación de parámetros en R y Python

  • Ejercicio 2: Ajuste de distribución de frecuencia: Poisson y binomial negativa en R y Python

  • Ejercicio 3: Ajuste de distribución generalizada beta GB2 en R

  • Ejercicio 4: Ajuste de distribución G y H en Excel

  • Ejercicio 5: Mixtura de lognormales en R

  • Ejercicio 6: Mean Excess, Q-Q y Hill plot en Python

  • Ejercicio 7: Estimación de parámetros  de GDP en R

  • Ejercicio 8: Generación de valores de números aleatorios EVT en R

  • Ejercicio 9: Ajuste de cuerpo lognormal y cola de EVT en R

  • Ejercicio 10: Revisión regulatoria de distribuciones de severidad

  • Ejercicio 11: Revisión de estimadores robustos: eficientes, bajo sesgo y asintóticamente insesgados  

Módulo 9: Inferencia Bayesiana y Markov Chain Monte Carlo

 

  • Inferencia bayesiana

  • Incertidumbre en los parámetros

  • Credibilidad en los parámetros

  • Distribución inicial y posterior

  • Frecuencia: Gamma-Poisson

  • Severidad: Gamma-Pareto y Normal-Lognormal

  • Combinación de opiniones de expertos y datos internos y externos

  • Bayesian Markov chain Monte Carlo (MCMC)

  • Ejercicio 12: Estimación Bayesiana de parámetros de Gamma-Poisson en R

  • Ejercicio 14: Estimación Bayesianade parámetros Gamma-Pareto en R

  • Ejercicio 15: Estimación Bayesiana de parámetros Normal-Lognormal en R

  • Ejercicio 16: Distribución a posteriori usando MCMC en Python

 

Módulo 10: Pruebas de Bondad de Ajuste

 

  • Selección y Validación del Modelo

  • Revisión regulatoria

    • Revisión Body-Tail Distributions.

    • Comparativo del performance entre distribuciones

    • Aproximación a la varianza e intervalos de confianza de los parámetros

    • Gráficos de densidad de distribuciones y Q-Q Plot

  • Estadísticos de bondad de ajuste:

    • Kolmogorov-Smirnov

    • Anderson-Darling

    • Cramer Von Mises

    • Chi cuadrado test

  • Estadísticos de performance

    • Likelihood Ratio

    • the Akaike Information Criterion

    • the Schwarz Bayesian Criterion

  • Estimación de gráficos de densidad de distribuciones

  • Ejercicio 17: Gráfico de densidad de distribuciones en R

  • Ejercicio 18: Estadísticos de ajustes de K-S, AD, CVM en R

  • Ejercicio 19: Intervalos de confianza de parámetros de la Lognormal

  • Ejercicio 20: Generación de números aleatorios de distribuciones paramétricas.

  • Ejercicio 21: Estadísticos de performance

Módulo 11: Análisis de escenarios para CiberRiesgos

 

  • Definición de escenarios

  • Identificar el alcance del escenario

  • Identificación de factores clave

  • Análisis de los factores clave

  • Generación de escenarios

  • Escenarios cuantitativos y cualitativos en CiberRiesgos

  • Baseline y escenarios extremos

  • Revisión de la calidad de los escenarios

  • Identificación umbrales de frecuencia y severidad

  • Uso de data interna y externa

  • Ajuste de distribuciones al análisis de escenarios

  • Modelización Cola de la distribución

  • Test de Bondad de ajuste en el análisis de escenarios

  • Valoración exhaustiva de los escenarios

  • Ejercicio 22: Análisis de escenarios de CiberRiesgos  

 

 

Módulo 12: Cyber VaR

 

  • Pérdidas esperada e inesperada

  • Estimación del Cyber VaR

  • Estimación del Expected Shortfall 

  • Simulación de Monte Carlo

    • Métodos de Reducción de Varianza

  • Recursión de Panjer

    • Discretización

    • Problemas computacionales

    • Extensiones de Panjer

  • Fast Fourier Transformation

  • Distribución subexponencial

  • Modelización de la dependencia

    • Copulas t-student y normal

  • Mejoras en la modelización

    • Mitigación de la muestra

    • Errores en la agregación y magnitudes

    • Reducción del Sampling variability en simulación de Monte Carlo

    • Estabilidad del algoritmo y error de propagación en FFT y Panjer

    • Tratamiento de los Ciber seguros

  • Ejercicio 23: Estimación de VaR y Expected Shortfall en Python

  • Ejercicio 24: Reducción de Varianza de Hipercubo latino en R

  • Ejercicio 25: Agregación de pérdidas por método recursivo Panjer y FFT en R

  • Ejercicio 26: Simulación de Monte Carlo en Python y Cython

  • Ejercicio 27: Cyber VaR de Seguros usando Simulación de Monte Carlo con efecto del deducible / franquicia del seguro en R, Python y Python

  • Ejercicio 28: Cyber VaR usando Simulación de Monte Carlo de pérdidas agregadas de las unidades de negocio con copulas guardianas y T-Student en Python y R

  • Ejercicio 29: Comparativo de Cyber Var con Panjer Recursivo, Fast Fourier Transformation y Simulación de Monte Carlo

  • Ejercicio 30: Distribución Subexponencial en R

  • Ejercicio 31: Interpretación de resultados, impacto en el capital del banco y pérdida esperada

 

Módulo 14: Riesgo de Modelo en el Cyber VaR:

Incertidumbre del parámetro del modelo

  • ¿Porque sucede este tipo de riesgo de modelo?

  • Ejemplos

  • Magnitud del error de modelo relacionados con la incertidumbre del parámetro

  • Incertidumbre en distribuciones paramétricas

    • Simulación de Monte Carlo

    • Rango Intercuartílico

    • Desviación cuartil

    • Análisis usando box plot

  • Análisis de incertidumbre usando enfoque bayesiano

    • Distribución a priori

    • Teorema de Bayes

    • Distribución a posteriori

    • Soluciones analíticas

    • Gibbs Sampler

    • MCMC

  • Propagación de la incertidumbre en modelos lineales y no lineales

  • Model risk appetite y umbrales

  • Ejercicio 32: Medición del riesgo modelo de distribución lognormal y burr. Se mide el error de modelo relacionado con la estimación de la incertidumbre en los parámetros

  • Ejercicio 33: Estimación del riesgo de modelo del Cyber VaR y Cyber ES de distribución paramétrica lognormal  

  • Ejercicio 34: Riesgo de modelo por la incertidumbre de los parámetros de severidad usando enfoque bayesiano

 

Módulo 15: Cyber Risk Appetite 

 

  • Principios de una metodología efectiva de Cyber Risk Appetite

  • Definiciones y análisis:

    • Risk appetite framework

    • Risk Appetite Statement

    • Risk Tolerance

    • Risk Capacity

    • Risk Profile

  • Establecimiento de Límites en el CiberRiesgo 

  • Principios de Efectividad del Cyber Risk Appetite Statement

  • Establecimiento de Límites y Métricas en CiberRiesgos

  • Establecimiento de límites de riesgo y tolerancia en CibeRiesgos

  • Incorporación del Cyber Risk Appetite en la  toma de decisión, nuevos productos, nuevas líneas de negocio, etc.

  • Planes de mitigación

MEDICIÓN DEL CIBERRIESGO

ENFOQUE XOI

Módulo 16: Medición de Ciberataques usando Enfoque XOI: Exposición, Ocurrencia e Impacto

  • Definición de  la exposición

  • Selección de los KRIs

  • Modelización y condicionamiento de la exposición

  • Definición de hipótesis

  • Modelización y condicionamiento de la ocurrencia

  • Cuantificación de la ocurrencia

  • Cuantificación del impacto

  • Tipos de indicadores

  • Predecibilidad de los indicadores

  • Redes Bayesianas

  • El modelo de escenario de la red bayesiana

  • Interpretación gráfica 

  • Simulación usando redes bayesianas

  • Modelización de XOI para Ciberriesgos en la banca

  • Escenarios de CiberRiesgos

  • Ciberataques en la banca

  • Ejercicio 35: Modelización XOI en ciberataques usando redes bayesianas en Python y R

APLICACIONES DEL MACHINE LEARNING

EN LA CIBERSEGURIDAD

Módulo 17: Machine Learning 

 

  • Inteligencia Artificial

  • Definición del Machine Learning 

  • Metodología del Machine Learning

    • Almacenamiento de la Data

    • Abstracción

    • Generalización

    • Evaluación

  • Aprendizaje Supervisado

  • Aprendizaje No Supervisado

  • Aprendizaje por Refuerzo

  • Deep Learning

  • Tipología de algoritmos de Machine Learning

  • Pasos para implementar un algoritmo

    • Recogida de información

    • Análisis Exploratorio

    • Entrenamiento del modelo

    • Evaluación del Modelo

    • Mejoras al modelo

    • Machine Learning en riesgo crédito de consumo

  • Machine Learning en modelos de credit scoring

  • Análisis de principales herramientas: R, Python, Microsoft Azure, SAS  Enterprise Miner, SAS Visual Analytics, Knime, IBM SPSS Modelller, Spark,,etc.

Módulo 18: Inteligencia artificial IA  para la 

CiberSeguridad en Banca

 

  • Inteligencia artificial IA para la ciberseguridad 

  • Detección de anomalías en la seguridad cibernética

    • Modelos avanzados de deep learning

  • Uso del Aprendizaje Supervisado en la ciberseguridad

  • Uso del Aprendizaje No Supervisado en la ciberseguridad

  • Detección y mitigación del Phishing

    • SVM

    • Clustering

  • Deep Learning para la detección de ataques y malware

    • Redes Neuronales recurrentes

  • Detección de instrusiones 

  • Network Traffic Analysis

  • Detección de botnets

  • Machine learning para detectar ataques DDoS 

  • Detección de fraude en transacciones financieras

  • Detección en sensores

  • Analítica de fraudes en banca

  • Técnicas avanzadas de machine learning para ciberseguridad

  • Principales vendors de IA para ciberseguridad

  • Herramientas de visualización

 

Aprendizaje No Supervisado

Módulo 19: Modelos no supervisados

  • Clusters Jerárquicos

  • K-Means

  • Algoritmo estándar

  • Distancia Euclidiana

  • Análisis de Componentes principales (PCA)

  • Visualización avanzada de PCA

  • Eigenvectores e Eigenvalores

  • Ejercicio 36: Componentes principales en R y SAS

  • Ejercicio 37: Detección de anomalías con K-Means R

Aprendizaje Supervisado

Módulo 20: Regresión Logística y Regresión LASSO

 

  • Modelos de detección de fraude transaccional

  • Modelos Econométricos 

    • Regresión Logit

    • Regresión probit

    • Regresión Piecewise

    • Modelos de supervivencia

  • Modelos de Machine Learning

    • Regresión Lasso

    • Regresión Ridge

  • Riesgo de Modelo en la regresión logística

  • Ejercicio 38: Fraud score Regresión Logística en SAS y R

  • Ejercicio 39: Fraud score Regresión Logística Lasso en R

  • Ejercicio 40: Riesgo de Modelo usando Intervalos de confianza de coeficientes de regresión logística 

Módulo 21: Árboles, KNN y Naive Bayes

 

  • Árboles de Decisión

    • Modelización

    • Ventajas e inconvenientes

    • Procesos de Recursión y Particionamiento

    • Recursive partitioning tree

    • Pruning Decision tree

    • Conditional inference tree

    • Visualización de árboles

    • Medición de la predicción de árboles de decisión

    • Modelo CHAID

    • Modelo C5.0

  • K-Nearest Neighbors KNN

    • Modelización

    • Ventajas e inconvenientes

    • Distancia Euclidiana

    • Distancia Manhattan

    • Selección del valor K

  • Modelo Probabilístico: Naive  Bayes

    • Bayes Ingenuo

    • Teorema de Bayes

    • Estimador de Laplace

    • Clasificación con Naive Bayes

    • Ventajas e inconvenientes

  • Ejercicio 41: Detección de anomalías con árbol de decisión R

  • Ejercicio 42: Detección de anomalías KNN en R y SAS

  • Ejercicio 43: Detección de anomalías Naive Bayes en R

 

Módulo 22: Support Vector Machine SVM

  • SVM con variables dummy

  • SVM

  • Hiperplano óptimo

  • Support Vectors

  • Añadir costes

  • Ventajas e Inconvenientes

  • Visualiización del SVM

  • Tuning SVM

  • Truco de Kernel

  • Ejercicio 44: Detección de anomalías Support Vector Machine en R 

  • Ejercicio 45: Fraud Score support Vector Machine en Python data 2

Módulo 23: Redes Neuronales (Neural Networks NN)

  • Neurona artifical

  • Entrenamiento de Perceptron

  • Perceptrón 

  • Algoritmo de backpropagation

  • Procedimientos de entrenamiento

  • Tuning NN 

  • Visualización de NN

  • Ventajas e inconvenientes

  • Ejercicio 46: Fraud Score usando Redes Neuronales: perceptron multicapas en R data 1

  • Ejercicio 47: Fraud Score Redes Neuronales en Python data 2

Módulo 24: Ensemble Learning

 

  • Modelos de conjuntos

  • Bagging

  • Bagging trees

  • Random Forest

  • Boosting

  • Adaboost

  • Gradient Boosting Trees

  • Ventajas e inconvenientes

  • Ejercicio 48: Detección de phishing Boosting en R 

  • Ejercicio 49: Detección de phishing en R

  • Ejercicio 50: Detección de phishing Random Forest, R y Python

  • Ejercicio 51: Detección de phishing  Gradient Boosting Trees

Módulo 25: Deep Learning 

  • Definición y concepto del deep learning

  • ¿Porque ahora el uso del deep learning?

  • Arquitecturas de redes neuronales

  • Función de activación

    • Sigmoidal

    • Rectified linear unit

    • Hipertangente

    • Softmax

  • Función de costes

  • Optimización con Gradiente descendiente

  • Uso de Tensorflow

  • Uso de Tensorboard

  • R deep Learning

  • Python deep Learning​

  • Uso del deep learning 

    • ¿Cuantas capas ocultas?

    • ¿Cuantas neuronas, 100, 1000?

    • ¿Cuantas épocas y tamñao del batch size?

    • ¿Cual es la mejor función de activación?

  • Software Deep Learning: Caffe, H20, Keras, Microsoft, Matlab, etc.

  • Software de implementación: Nvidia y Cuda

  • Harware, CPU, GPU y entornos cloud

  • Tipología de Deep Learning

  • Feedforward neural network

    • Perceptrón Multicapa

  • Redes neuronales convolucionales

    • Uso del deep learning en la clasificación de imágenes

  • Redes neuronales recurrentes

    • Series temporales

    • Long Short Term Memory

  • Ejercicio 52: Detección de anomalías de series temporales usando LSTM

  • Ejercicio 53: Detección de intrusiones usando redes neuronales convolucionadas

  • Ejercicio 54: Network traffic análisis usando redes neuronales multicapa perceptron 

Módulo 26: Validación de modelos de

Machine Learning

  • Validación Out of Sample y Out of time

  • Verificación p-values en regresiones

  • Validación de series temporales MSE, MAD

  • Diagnóstico de los residuos

  • Validación cruzada

  • Bootstrapping del error

  • Matriz de confusión caso binario

  • Matriz de confusión caso multinomial

  • Curva ROC

  • Intervalos de confianza

  • Jackknifing con test de poder discriminante

  • Bootstrapping con test de poder discriminante

  • Estadístico Kappa

  • K-Fold Cross Validation

  • Análisis Semafórico

  • Ejercicio 55: K-Fold Cross Validation de modelos de machine learning y deep learning en Python y R

  • Ejercicio 56: Estimación curva ROC en Python y R

  • Ejercicio 57: Bootstrapping de ROC en R

  • Ejercicio 58: Estimación Kappa y matriz de confusión multinomial y binaria en Python y R