La seguridad del hardware se refiere a la protección de computadoras o dispositivos frente a intromisiones o amenazas. No solo hay que proteger el software sino que también el hardware que estamos utilizando en nuestras actividades diarias es importante y requiere protección.
En este curso, estudiaremos la seguridad y la confianza desde la perspectiva del hardware. Al completar el curso, los estudiantes comprenderán las vulnerabilidades en el flujo de diseño del sistema digital actual y los ataques físicos a estos sistemas. Aprenderán que la seguridad comienza con el diseño del hardware y estarán familiarizados con las herramientas y habilidades para construir hardware seguro y confiable.
De ninguna manera podemos cubrir todos los materiales. Lo que proporcionamos aquí es el conjunto mínimo que necesita comprender sobre diseño digital para que pueda avanzar y aprender sobre seguridad de hardware.
Cubriremos cómo puede construir dicha protección durante el proceso de diseño que se puede utilizar como prueba para respaldar la protección de las fuerzas del orden. Se espera que comprenda los conocimientos básicos de diseño lógico digital que se cubrieron en la semana 1.
Usaremos varios problemas NP-hard como ejemplos para ilustrar los conceptos de protección IP. Estos problemas (problema de coloración de vértices de gráficos y problemas de partición de gráficos) se presentarán en la lección y no es necesario que conozca el concepto de NP-completo.
Su sistema, etc. También verá cuáles son las contramedidas disponibles. Aprenderá cómo se definen el nivel de seguridad del sistema y el nivel de resistencia a la manipulación y algunas pautas generales sobre cómo hacer que su sistema sea seguro por diseño.
En la segunda parte, aprenderá una útil operación matemática llamada exponenciación modular. Se usa ampliamente en la criptografía moderna pero es muy costoso desde el punto de vista computacional.
Verá cómo se puede introducir una vulnerabilidad de seguridad durante la implementación de esta operación y así hacer que las primitivas criptográficas matemáticamente sólidas sean rompibles. Esto también será importante para que aprenda el ataque de canal lateral la próxima semana.
También aprenderemos las contramedidas disponibles a partir del diseño de software, hardware y algoritmos.
Se ha convertido en una de las amenazas más peligrosas y desafiantes para el diseño de identificación confiable. Daremos taxonomías de troyanos de hardware basadas en diferentes criterios, explicaremos cómo funcionan los troyanos de hardware y luego hablaremos sobre algunos de los enfoques existentes para detectarlos.
Definimos IC de confianza como un circuito que hace exactamente lo que se le pide, ni menos ni más malicioso.
Ilustraremos este concepto a través del análisis del espacio de diseño y discutiremos varios métodos prácticos de prevención de troyanos de hardware que pueden facilitar el diseño de IC de confianza.
Este curso es ofrecido desde la plataforma de Coursera, es un curso que puedes obtener de manera gratuita bajo ciertas condiciones.
La primera opción es elegir la opción de “Curso gratuito sin certificado”, de esta manera podrás acceder al contenido del curso y finalizarlo, pero no podrás obtener un certificado de finalización avalado por la plataforma.
La segunda opción es elegir “auditar curso”, con esta opción podrás acceder al contenido de video del curso, pero no podrás realizar los exámenes ni obtener el certificado de finalización. Si no ves la opción de auditar curso, debes verificar en la parte de abajo usando el scroll (en forma de link).
Las opciones varían dependiendo el curso, pero con cualquiera de las dos podrás acceder gratuitamente al contenido. Por si fuera poco, algunos cursos tienen la opción de ayuda económica, con los cuales puedes solicitar dicho apoyo y ser acreedor de un curso de pago.
Para obtener el curso de manera gratuita da clic en el siguiente botón:
Aprende inglés sin gastar un peso. Fundación Carlos Slim lanza plataforma con recursos certificados internacionalmente.…
Curso completo de Python por IBM: desde básico hasta APIs. Certificación gratuita con ejercicios prácticos.…
Universidad abre inscripciones para curso gratuito de Python. Aprende desde cero con respaldo académico y…
Inicia tu carrera en ciberseguridad con CISCO. Curso gratuito con certificación oficial y contenido en…
Fundación Carlos Slim presenta catálogo 2024 de cursos gratuitos. Capacítate en línea y obtén certificación…
Descubre los cursos gratuitos de Google con certificación oficial. Aprende marketing digital, desarrollo web y…