Temario del curso
Introducción al Modelado de Amenazas de IA
- ¿Qué hace vulnerables a los sistemas de IA?
- Superficie de ataque en IA vs sistemas tradicionales
- Vectores de ataque clave: capas de datos, modelo, salida e interfaz
Ataques Adversarios en Modelos de IA
- Comprensión de ejemplos adversarios y técnicas de perturbación
- Ataques blanco vs negro
- Métodos FGSM, PGD y DeepFool
- Visualización y creación de muestras adversarias
Inversión del Modelo y Fuga de Privacidad
- Inferir datos de entrenamiento a partir de la salida del modelo
- Ataques de inferencia de membresía
- Riesgos de privacidad en modelos de clasificación y generativos
Envenenamiento de Datos y Inyecciones de Puertas Traseras
- Cómo los datos envenenados influyen en el comportamiento del modelo
- Puertas traseras basadas en desencadenantes y ataques Troianos
- Estrategias de detección y saneamiento
Robustez y Técnicas Defensivas
- Entrenamiento adversario y aumento de datos
- Enmascaramiento de gradientes y preprocesamiento de entradas
- Técnicas de suavizado y regularización del modelo
Defensas de IA que Preservan la Privacidad
- Introducción a la privacidad diferencial
- Inyección de ruido y presupuestos de privacidad
- Aprendizaje federado y agregación segura
Seguridad de IA en la Práctica
- Evaluación y despliegue del modelo consciente de amenazas
- Uso de ART (Adversarial Robustness Toolbox) en entornos aplicados
- Estudios de caso industriales: violaciones y mitigaciones del mundo real
Resumen y Próximos Pasos
Requerimientos
- Comprensión de los flujos de trabajo de aprendizaje automático y el entrenamiento de modelos
- Experiencia con Python y marcos de aprendizaje automático comunes como PyTorch o TensorFlow
- Familiaridad con conceptos básicos de seguridad o modelado de amenazas es útil
Audiencia
- Ingenieros de aprendizaje automático
- Analistas de ciberseguridad
- Investigadores de IA y equipos de validación de modelos
Testimonios (2)
Realmente disfruté aprender sobre los ataques de IA y las herramientas disponibles para comenzar a practicar y utilizarlas activamente en pruebas de seguridad. Adquirí muchos conocimientos que no tenía al inicio, y el curso cumplió con lo que esperaba. Mi parte favorita del entrenamiento fue el navegador Comet, y quedé impresionado por lo que podía hacer. Sin duda seguiré explorándolo más. En general, fue un excelente curso y disfruté aprender sobre los Top 10 de OWASP para GenAI.
Patrick Collins - Optum
Curso - OWASP GenAI Security
Traducción Automática
El conocimiento profesional y la forma en que lo presentó ante nosotros
Miroslav Nachev - PUBLIC COURSE
Curso - Cybersecurity in AI Systems
Traducción Automática