Temario del curso
Introducción a la Seguridad en TinyML
- Desafíos de seguridad en sistemas ML con recursos limitados
- Modelos de amenazas para implementaciones de TinyML
- Categorías de riesgo para aplicaciones de IA embebida
Privacidad en IA del Borde
- Consideraciones de privacidad para el procesamiento de datos en dispositivo
- Minimizar la exposición y transferencia de datos
- Técnicas para el manejo descentralizado de datos
Ataques Adversarios en Modelos de TinyML
- Amenazas de evasión y envenenamiento del modelo
- Manipulación de entrada en sensores embebidos
- Evaluación de vulnerabilidades en entornos con recursos limitados
Fortalecimiento de la Seguridad para ML Embebido
- Capas de protección de firmware y hardware
- Control de acceso y mecanismos de arranque seguro
- Mejores prácticas para proteger las pipelines de inferencia
Técnicas de Protección de la Privacidad en TinyML
- Consideraciones de cuantización y diseño del modelo para la privacidad
- Técnicas de anonimización en dispositivo
- Métodos de cifrado ligero y cálculo seguro
Implementación Segura y Mantenimiento
- Provisionamiento seguro de dispositivos TinyML
- Estrategias de actualización OTA y parcheo
- Monitoreo y respuesta a incidentes en el borde
Prueba y Validación de Sistemas TinyML Seguros
- Marcos de prueba de seguridad y privacidad
- Simulación de escenarios de ataque del mundo real
- Consideraciones de validación y cumplimiento
Estudios de Caso y Escenarios Aplicados
- Fallos de seguridad en ecosistemas de IA del borde
- Diseño de arquitecturas TinyML resilientes
- Evaluación de compromisos entre rendimiento y protección
Resumen y Próximos Pasos
Requerimientos
- Comprensión de las arquitecturas de sistemas embebidos
- Experiencia con flujos de trabajo de aprendizaje automático
- Conocimiento de fundamentos de ciberseguridad
Audiencia
- Analistas de seguridad
- Desarrolladores de IA
- Ingenieros embebidos
Testimonios (2)
Realmente disfruté aprender sobre los ataques de IA y las herramientas disponibles para comenzar a practicar y utilizarlas activamente en pruebas de seguridad. Adquirí muchos conocimientos que no tenía al inicio, y el curso cumplió con lo que esperaba. Mi parte favorita del entrenamiento fue el navegador Comet, y quedé impresionado por lo que podía hacer. Sin duda seguiré explorándolo más. En general, fue un excelente curso y disfruté aprender sobre los Top 10 de OWASP para GenAI.
Patrick Collins - Optum
Curso - OWASP GenAI Security
Traducción Automática
El conocimiento profesional y la forma en que lo presentó ante nosotros
Miroslav Nachev - PUBLIC COURSE
Curso - Cybersecurity in AI Systems
Traducción Automática