Pasar al contenido principal

Curso On-Line de Seguridad en Proyectos Hardware

Modalidad On-Line
Tipo Curso
Categoría Telemática

Los campos marcados con asterisco (*) son obligatorios. En caso de no cumplimentarlos su solicitud no podrá ser enviada

Curso On-Line de Seguridad en Proyectos Hardware 
(1ª Edición)


INICIO:
DURACIÓN: 7 Semanas.

Diploma de acreditación y documentación: Todos los alumnos asistentes tendrán un diploma acreditativo de asistencia al curso (Acreditadas 56 horas)

INTRODUCCIÓN

Las tecnologías de la información modelan nuestra sociedad de forma continua. En la actualidad, el auge de las técnicas de IoT (Internet of Things) está revolucionando todavía más nuestra forma de relacionarnos con el resto del mundo. Para alcanzar este punto, ha sido necesario el desarrollo paralelo durante décadas de las tecnologías hardware y software. Este desarrollo es el que ha propiciado el mundo interconectado en el que vivimos.


De este modo, todos los ámbitos de la sociedad han pivotado hacia el mundo de las TICs, desgraciadamente también el del delito, y si bien son más conocidos por su repercusión en los medios de comunicación (o tal vez quizás por experiencia propia de cada uno) los casos de robos y sabotajes a nivel de las aplicaciones software, lo cierto es que también éstos ataques se dan en el mundo del hardware.


En este curso se presentan los principales y más relevantes conceptos en relación a la seguridad de los diseños hardware. Se describen los diferentes problemas a los que se enfrentan el ingeniero y las empresas a la hora de proteger sus diseños frente a saboteadores así como los diferentes métodos y técnicas de diseño empleados para impedir sus acciones nocivas.

EMPLEABILIDAD

En el presente curso online se enseñan las técnicas y conceptos necesarios para la realización y desarrollo de proyectos de seguridad del hardware en sus diferentes modalidades y en lo relativo a los procesos y herramientas para la protección intelectual de los desarrollos, así como para la detección de troyanos hardware. 


En concreto, los alumnos al finalizar el curso serán capaces de desarrollar y realizar este tipo de proyectos para las organizaciones en la que trabajen.

OBJETIVOS 

El curso de Seguridad del Hardware que aquí se presenta constituye un hito adicional de especialización en temas de seguridad. 

En él se hace una introducción a la mayoría de los temas importantes relacionados con la seguridad desde la perspectiva del hardware. Son recomendables habilidades básicas en programación, diseño de lógica digital y un nivel avanzado de uso del ordenador.

El curso NO es un curso de diseño de lógica digital, NO es un curso de criptografía, NO es una guía para hacerlo uno mismo, NO es un manual sobre cómo construir hardware seguro y confiable, y NO es tampoco una colección de artículos de investigación y estándares de la industria. A cambio, se ha intentado combinar todas las materias tratadas para construir un curso autónomo, de modo que estudiantes con diferentes procedencias puedan hacerse una idea y aprendan los conceptos principales de la disciplina en las seis semanas de duración del curso. 

Al completar este curso, se persigue que todos los estudiantes entiendan las vulnerabilidades en el flujo de diseño de un sistema digital real y los ataques físicos a estos sistemas. También que aprendan que la seguridad comienza desde el diseño del hardware y que conozcan las herramientas y habilidades disponibles para construir hardware seguro y confiable.

En el caso de diseñadores de hardware o estudiantes con sólida formación en diseño de hardware, éstos deben de prestar especial prioridad a los siguientes conceptos:

• Cómo proteger sus propiedades intelectuales de diseño frente a la piratería.
• Cómo asegurar los cálculos y datos, también a diseñar sistemas confiables.
• Cómo construir primitivas de seguridad de hardware para mejorar la seguridad del sistema.

Aunque las materias no se pueden cubrir con la profundidad necesaria ni tampoco se pueden ver todos los detalles técnicos de las soluciones existentes, se espera que este curso resulte útil al alumno para que éste adquiera los conocimientos esenciales que le permitan resolver los desafíos que se le presenten relacionados con la seguridad desde el punto de vista hardware.

COMPETENCIAS 

Al final del curso, el alumno dispondrá de

1. Conocimiento de los conceptos básicos de diseño de sistemas digitales y de sistemas secuenciales.
2. Conocimiento de los aspectos fundamentales de las principales metodologías existentes en la actualidad para la protección de la propiedad intelectual (IP) de los diseños hardware.
3. Conocimiento de las técnicas de medición de hardware realizadas por las empresas encaminadas a la protección contra la sobre-fabricación y abusos de las subcontratas.
4. Capacidad para realizar la evaluación de seguridad de los diseños hardware detectando las vulnerabilidades existentes ante ataques físicos al sistema, así como el aprendizaje de las contra medidas a aplicar.
5. Conocimientos para la implementación de la exponenciación modular en chips donde se incorporen funcionalidades criptográficas, conocimiento de las vulnerabilidades asociadas, así como los métodos de protección aplicables.
6. Conocimientos de las vulnerabilidades inherentes a ataques de canal lateral: ataques de caché, ataques de potencia y ataques de sincronización, así como las contra medidas de protección disponibles.
7. Conocimientos para la implementación de la exponenciación modular modificada como contra medida de protección frente a los ataques de canal lateral.
8. Capacidad para el desarrollo del método de ingeniería de sistema para la creación de sistemas seguros incluyendo consideraciones frente a todo tipo de ataques, así como las contra medidas en todas las fases del diseño del sistema.
9. Estudio de los diferentes tipos de troyanos hardware así como los métodos de detección y prevención existentes.
10. Caracterización del espacio de diseño hardware y desarrollo de métodos de prevención que facilitan el diseño de circuitos integrados confiables.
11. Conocimiento de los conceptos básicos de Módulo de Plataforma de Confianza (TPM) y de Función Física No-Clonable (PUF) como métodos de construcción de sistemas más seguros.
12. Conocimiento de las vulnerabilidades en diseños basados en arrays de puertas lógicas programables (FPGA) así como las contra medidas adoptadas en estos casos.

A QUIÉN VA DIRIGIDO

El presente curso va dirigido a ingenieros y graduados superiores relacionados con el sector de la electrónica y las TIC tanto a nivel técnico como de gestión, que necesiten incrementar su conocimiento en el área de ciberseguridad y que deseen ampliar sus nociones en relación a esta materia, concretamente en lo que respecta al estudio de la seguridad desde la perspectiva del hardware. 

En definitiva, a todos aquellos profesionales que deseen aumentar sus conocimientos en una de las áreas tecnológicas con más proyección del sector de la seguridad de las TIC.

REQUISITOS DE LOS PARTICIPANTES

La formación requerida para realizar con éxito este curso, es la de Ingeniería de Telecomunicaciones, Informática, Electrónica e Industrial y Formación Profesional del Grado Superior relacionadas con la electrónica y las TIC.

METODOLOGÍA

Se trata de un curso on-line. 

Es un curso, en el que, mediante una dinámica de asesoramiento continuo, se forma una comunidad de aprendizaje e intercambio de conocimiento y se vive la experiencia de un proceso docente de alta calidad.

Aprender haciendo: Se sitúa al participante ante casos, situaciones y toma de decisiones que se encontrarán en el qué hacer se su vida profesional, proponiendo la realización de actividades cercanas y prácticas para maximizar la transferencia, aplicabilidad y significación del aprendizaje.

La práctica como punto de partida: El aprendizaje se plantea mediante la realización de actividades reales por parte de los alumnos y, a partir de ellas, se induce a la construcción de conocimiento en común de los principios teóricos y detección de buenas prácticas. Contenidos de consulta y material de apoyo están disponibles para cada unidad didáctica.

Los errores y la reflexión sobre los mismos:  Los participantes se ven obligados a descubrir los conocimientos a partir de la práctica. Desde el primer momento se les permite experimentar y cometer errores en un entorno simulado y aprender de los demás, extrayendo conclusiones útiles.

Un aprendizaje basado en la proactividad: Para conseguir que el aprendizaje realmente se produzca, el alumno deberá ser proactivo, es decir que se procurará activamente que se anticipe, consulte, pregunte y demande mayor conocimiento e información en función de las necesidades que el crear su empresa le presente.

El curso se impartirá mediante la plataforma on-line del Colegio Oficial de Ingenieros de Telecomunicación por lo que los alumnos deberán disponer de una conexión a Internet con disponibilidad para descargar la documentación de cada módulo, participar en los debates, contestar a las pruebas que se realicen y realizar los casos prácticos en grupo.

Además de los docentes existirá un dinamizador que seguirá la actividad de cada alumno en la plataforma asegurando su rendimiento.

NOTA IMPORTANTE
Para seguir este curso, no es necesario respetar un horario concreto, es decir, no es necesario respetar las mismas franjas horarias para trabajar, sino por el contrario, disponer de los ratos libres o más desocupados para realizar el curso. Habrá días que podrá conectarse a unas horas, y otros días a otras. Habrá días en los que le dedique al curso más tiempo, y otros que apenas entre 5 minutos. Aunque no es necesario u obligatorio entrar a la plataforma todos los días, sí es recomendable, ya que el nivel de actividad que se suele generar en los cursos (propiciado por los propios alumnos además de por los docentes y el dinamizador) establece una dinámica natural de ritmo que es asumido sin problema por cada participante.

PROFESORADO

D. Juan Luis Tébar García

Juan Luis Tébar García trabaja en la Unidad de Seguridad del área TICS del ITM, es Ingeniero de Telecomunicación en la especialidad de Comunicaciones e Ingeniero Técnico en Radiocomunicación. Ha desarrollado su carrera trabajando en diversas empresas del ámbito de la seguridad electrónica dedicado al I+D relacionado con el diseño de hardware y firmware. Tiene en su haber varios desarrollos que versan sobre procesamiento digital de señales, uno de ellos patentado por la empresa donde lo desarrolló. 


Ha ejercido como Jefe del Departamento de Homologación y Desarrollo en Telefónica Ingeniería de Seguridad, desempeñando funciones de responsable técnico durante el desarrollo de diversos proyectos de seguridad electrónica en países de Sudamérica trabajando para esa misma empresa.


PROGRAMA

Unidad Didáctica 1: Diseño de sistemas digitales y secuenciales, vulnerabilidades y protección de la propiedad intelectual.

• Especificación e implementación de sistemas digitales.
• Simplificación de funciones y variables “No importa”.
• Especificación e implementación de sistemas secuenciales.
• Vulnerabilidades en el diseño de lógica digital.
• Protección de la propiedad intelectual (IP).
• Nociones básicas sobre marcas de agua (Watermarking) y ejemplos de marcas de agua correctas.
• Generación de Huellas (Fingerprinting).
• Técnicas de Medición en el hardware como protección a la sobre-fabricación (Hardware metering).


Unidad Didáctica 2: Los ataques físicos y la exponenciación modular.

• Fundamentos de los ataques físicos al hardware.
• Ataques físicos y contra medidas.
• Diseño de sistemas seguros.
• Fundamentos de la exponenciación modular.
• La exponenciación modular en criptografía.
• Implementación y vulnerabilidades de la exponenciación modular.
• Reducción de Montgomery. 


Unidad Didáctica 3: Ataques de canal lateral y contra medidas.

• Introducción a los ataques de canal lateral.
• Vulnerabilidades de memoria y ataques de caché.
• Análisis de potencia.
• Más ataques y contra medidas.
• Exponenciación modular modificada.


Unidad Didáctica 4: Detección de troyanos hardware y diseño de circuitos integrados (IC) confiables.

• Troyanos hardware (HT) y Circuitos Integrados (IC) confiables.
• Taxonomía de troyanos hardware.
• Introducción a la detección de los troyanos hardware.
• Métodos de detección de los troyanos hardware.
• Diseño de circuitos integrados confiables con prevención contra troyanos hardware.


Unidad Didáctica 5: Tecnologías emergentes y buenas prácticas.

• Módulo de plataforma de confianza y otras buenas prácticas.
• Conceptos básicos sobre las Funciones Físicas No-clonables (PUF)
• Implementación de criptografía mediante FPGAs.
• Vulnerabilidades y contra medidas en los sistemas basados en FPGA.
• Papel del hardware en la seguridad y confiabilidad.

CASO FINAL INTEGRADOR 

PRECIO DEL CURSO COLEGIADOS: 292,55 €, MÁS IVA (21%) (Precio SIN IVA sólo aplicable para Colegiados residentes en Canarias, Ceuta y Melilla).

PRECIO DEL CURSO NO COLEGIADOS: 385,55 €, MÁS IVA (21%) (Precio SIN IVA sólo aplicable para residentes en Canarias, Ceuta y Melilla). 


INSCRIPCIONES

Se establecerán las siguientes pautas en la adjudicación de plazas, con el siguiente orden:

1. Se dará prioridad en la inscripción al curso a los Colegiados.

2. Se dará prioridad al orden de llegada de los formularios web de inscripción.

3. No se entenderá como formalizada ninguna inscripción de la que no se reciba justificante de pago hasta CINCO días antes de comienzo del curso.

Mecanismos de Pago:

   - Ingreso/Transferecia al número de cuenta: IBAN ES84 0081 5281 4700 0101 5003 de Banco de Sabadell, indicando COIT como beneficiario, nombre y apellidos del interesado y curso o cursos a los que corresponde la transferencia.

   

   - A través de Pasarela de Pago Virtual (tarjeta de crédito).


4. En el caso en el cual, por aplicación de esta norma haya que excluir a alguno de los inscritos que hayan pagado, se les informará de dicha circunstancia y se les devolverá el importe del curso.

5. Tendrán prioridad para inscripción en el mismo si se repite y resulta de su conveniencia.

6. Las inscripciones se deberán formular, a más tardar, SIETE días antes de la fecha del curso, mediante la cumplimentación del formulario de inscripción adjunto hasta un total por curso de 25 plazas.

7. El número máximo de alumnos del curso es de 25. La celebración del curso está condicionada a la inscripción de, al menos, 20 alumnos.

8. En el caso de que algún inscrito no asista al curso y no cancele su inscripción, al menos CINCO días antes de la fecha del curso, salvo casos de fuerza mayor, no se le devolverá la cuota de inscripción abonada.

9. Se estudiará, en función del número de interesados, la posibilidad de repetir esta jornada.


IMPORTANTE: Una vez llegado al número mínimo de alumnos establecido para poder realizar el curso, se confirmará la plaza por correo electrónico. Posteriormente tendrás que enviarnos el comprobante de pago a la siguiente dirección de mail:  formacion@coit.es o en el nº de fax 91 447 23 18, indicando en la cabecera del mismo: "a la atención del Sr. Javier Moreno". Una vez recibido el comprobante de pago recibirás un correo electrónico confirmándote que definitivamente te incluímos en el curso, cuando se haya alcanzado el número mínimo de alumnos establecido. Si tienes alguna duda en relación al procedimiento de inscripción, ponte en contacto con el Sr. Javier Moreno en el mail formacion@coit.es  o en el teléfono 91 4479730. 

Formulario abajo
Formulario arriba