Temario del curso
Introducción a la IA en el Borde y los Sistemas Embebidos
- ¿Qué es la IA en el Borde? Casos de uso y restricciones
- Plataformas de hardware y software para el borde
- Desafíos de seguridad en entornos embebidos y descentralizados
Panorama de Amenazas para la IA en el Borde
- Riesgos de acceso físico y manipulación
- Ejemplos adversarios y manipulación del modelo
- Filtraciones de datos y amenazas de inversión del modelo
Protección del Modelo
- Estrategias de fortalecimiento y cuantización del modelo
- Marcado de agua y huellas digitales en modelos
- Destilación defensiva y poda
Inferencia Cifrada y Ejecución Segura
- Entornos de ejecución confiables (TEEs) para IA
- Enclaves seguros y computación confidencial
- Inferencia cifrada utilizando criptografía homomórfica o SMPC
Detección de Manipulación y Controles a Nivel de Dispositivo
- Arranque seguro y verificación de la integridad del firmware
- Validación de sensores y detección de anomalías
- Attestation remota y monitoreo de la salud del dispositivo
Integración de Seguridad de Borde a Nube
- Transmisión segura de datos y gestión de claves
- Cifrado de extremo a extremo y protección del ciclo de vida de los datos
- Orquestación de IA en la nube con restricciones de seguridad en el borde
Mejores Prácticas y Estrategia de Mitigación de Riesgos
- Modelado de amenazas para sistemas de IA en el borde
- Principios de diseño de seguridad para la inteligencia embebida
- Respuesta a incidentes y gestión de actualizaciones de firmware
Resumen y Próximos Pasos
Requerimientos
- Comprensión de sistemas embebidos o entornos de implementación de IA en el borde
- Experiencia con Python y marcos de aprendizaje automático (por ejemplo, TensorFlow Lite, PyTorch Mobile)
- Conocimientos básicos de ciberseguridad o modelos de amenazas IoT
Audiencia
- Desarrolladores de IA embebida
- Especialistas en seguridad IoT
- Ingenieros que implementan modelos de ML en dispositivos de borde o con recursos limitados
Testimonios (2)
Realmente disfruté aprender sobre los ataques de IA y las herramientas disponibles para comenzar a practicar y utilizarlas activamente en pruebas de seguridad. Adquirí muchos conocimientos que no tenía al inicio, y el curso cumplió con lo que esperaba. Mi parte favorita del entrenamiento fue el navegador Comet, y quedé impresionado por lo que podía hacer. Sin duda seguiré explorándolo más. En general, fue un excelente curso y disfruté aprender sobre los Top 10 de OWASP para GenAI.
Patrick Collins - Optum
Curso - OWASP GenAI Security
Traducción Automática
El conocimiento profesional y la forma en que lo presentó ante nosotros
Miroslav Nachev - PUBLIC COURSE
Curso - Cybersecurity in AI Systems
Traducción Automática