Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Introducción a la IA en el borde y sistemas incrustados
- ¿Qué es la IA en el borde? Casos de uso y restricciones
- Plataformas de hardware de borde y pilas de software
- Retos de seguridad en entornos incrustados y descentralizados
Escenario de amenazas para la IA en el borde
- Riesgos de acceso físico y manipulación
- Ejemplos adversarios y manipulación de modelos
- Amenazas de fugas de datos e inversión de modelos
Protección del modelo
- Estrategias de fortalecimiento y cuantización de modelos
- Marcado con marca de agua y huella digital de modelos
- Destilación defensiva y poda
Inferencia cifrada y ejecución segura
- Entornos de ejecución confiables (TEE) para IA
- Áreas seguras y computación confidencial
- Inferencia cifrada mediante cifrado homomórfico o SMPC
Detección de manipulación y controles a nivel de dispositivo
- Arranque seguro y verificaciones de integridad del firmware
- Validación de sensores y detección de anomalías
- Atestación remota y monitoreo de la salud del dispositivo
Integración de seguridad entre el borde y la nube
- Transmisión segura de datos y gestión de claves
- Cifrado de extremo a extremo y protección del ciclo de vida de los datos
- Orquestación de IA en la nube con restricciones de seguridad en el borde
Mejores prácticas y estrategia de mitigación de riesgos
- Modelado de amenazas para sistemas de IA en el borde
- Principios de diseño de seguridad para inteligencia incrustada
- Respuesta a incidentes y gestión de actualizaciones de firmware
Resumen y próximos pasos
Requerimientos
- Comprensión de sistemas incrustados o entornos de despliegue de IA en el borde
- Experiencia con Python y frameworks de aprendizaje automático (por ejemplo, TensorFlow Lite, PyTorch Mobile)
- Familiaridad básica con modelos de amenazas de ciberseguridad o IoT
Público objetivo
- Desarrolladores de IA incrustada
- Especialistas en seguridad de IoT
- Ingenieros que despliegan modelos de aprendizaje automático en dispositivos de borde o con recursos restringidos
14 Horas
Testimonios (1)
El conocimiento profesional y la forma en que lo presentó ante nosotros
Miroslav Nachev - PUBLIC COURSE
Curso - Cybersecurity in AI Systems
Traducción Automática