Temario del curso
Introducción a la seguridad en TinyML
- Desafíos de seguridad en sistemas de aprendizaje automático con recursos limitados
- Modelos de amenazas para implementaciones TinyML
- Categorías de riesgos para aplicaciones de IA embebida
Privacidad de datos en IA en el borde
- Consideraciones de privacidad para el procesamiento de datos en el dispositivo
- Minimización de la exposición y transferencia de datos
- Técnicas para el manejo descentralizado de datos
Ataques adversarios contra modelos TinyML
- Amenazas de evasión y envenenamiento de modelos
- Manipulación de entradas en sensores embebidos
- Evaluación de vulnerabilidades en entornos con recursos limitados
Fortalecimiento de seguridad para ML embebido
- Capas de protección de firmware y hardware
- Control de acceso y mecanismos de arranque seguro
- Mejores prácticas para proteger las tuberías de inferencia
Técnicas de preservación de la privacidad en TinyML
- Cuantización y consideraciones de diseño de modelos para la privacidad
- Técnicas de anonimización en el dispositivo
- Métodos de encriptación ligera y computación segura
Despliegue y mantenimiento seguros
- Aprovisionamiento seguro de dispositivos TinyML
- Estrategias de actualizaciones OTA y parches
- Monitoreo y respuesta a incidentes en el borde
Pruebas y validación de sistemas TinyML seguros
- Marcos de prueba de seguridad y privacidad
- Simulación de escenarios de ataque del mundo real
- Consideraciones de validación y cumplimiento
Casos de estudio y escenarios aplicados
- Fallas de seguridad en ecosistemas de IA en el borde
- Diseño de arquitecturas TinyML resilientes
- Evaluación de compensaciones entre rendimiento y protección
Resumen y próximos pasos
Requerimientos
- Comprensión de las arquitecturas de sistemas embebidos
- Experiencia en flujos de trabajo de aprendizaje automático
- Conocimiento de los fundamentos de ciberseguridad
Público objetivo
- Analistas de seguridad
- Desarrolladores de IA
- Ingenieros embebidos
Testimonios (2)
Realmente disfruté aprender sobre los ataques de IA y las herramientas disponibles para comenzar a practicar y utilizarlas activamente en pruebas de seguridad. Adquirí muchos conocimientos que no tenía al inicio, y el curso cumplió con lo que esperaba. Mi parte favorita del entrenamiento fue el navegador Comet, y quedé impresionado por lo que podía hacer. Sin duda seguiré explorándolo más. En general, fue un excelente curso y disfruté aprender sobre los Top 10 de OWASP para GenAI.
Patrick Collins - Optum
Curso - OWASP GenAI Security
Traducción Automática
El conocimiento profesional y la forma en que lo presentó ante nosotros
Miroslav Nachev - PUBLIC COURSE
Curso - Cybersecurity in AI Systems
Traducción Automática