Ingeniería de Seguridad de Software y Firmware Crítico (DevSecOps/DO-178C/IEC 61508)

Sobre nuestro Ingeniería de Seguridad de Software y Firmware Crítico (DevSecOps/DO-178C/IEC 61508)

Ingeniería de Seguridad de Software y Firmware Crítico (DevSecOps/DO-178C/IEC 61508) aborda la integración de prácticas avanzadas en el desarrollo seguro de sistemas embebidos para aeronáutica, enfatizando la gestión de riesgos en entornos regulados por DO-178C y IEC 61508. El programa focaliza en la implementación de ciclos DevSecOps en aplicaciones críticas, combinando metodologías ágiles con aseguramiento de calidad para software y firmware en plataformas como FBW, sistemas de navegación y control de misión en helicópteros y eVTOL. Se profundiza en el análisis de seguridad funcional, modelado de amenazas, y técnicas de verificación y validación alineadas con ARP4754A y ARP4761, garantizando la integridad en cada etapa de desarrollo y certificación.

Las capacidades de laboratorio incluyen simulación HIL y SIL para pruebas en tiempo real, adquisición de datos con enfoque en EMC y análisis de fallos eléctricos con trazabilidad completa, soportando normativas DO-254, DO-160 y regulaciones aplicables internacionales. La empleabilidad se orienta a roles como Ingeniero de Seguridad Funcional, Especialista en Certificación DO-178C, Desarrollador DevSecOps, Auditor de Firmware Crítico y Consultor en Seguridad Aeroespacial, posicionando a los profesionales en la vanguardia del aseguramiento seguro en sistemas críticos aeronáuticos.

Palabras clave objetivo (naturales en el texto): desarrollo seguro, DO-178C, IEC 61508, DevSecOps, firmware crítico, sistemas embebidos, certificación aeronáutica, seguridad funcional.

Ingeniería de Seguridad de Software y Firmware Crítico (DevSecOps/DO-178C/IEC 61508)

962.000 

Competencias y resultados

Qué aprenderás

1. Dominio Profundo de DevSecOps, DO-178C y IEC 61508: Seguridad Integral en Software y Firmware Crítico

  • Analizar procesos DevSecOps, DO-178C y IEC 61508 para la seguridad integral de software y firmware críticos.
  • Dimensionar la arquitectura de seguridad y cumplimiento, incluyendo requisitos, verificación y validación con base en DO-178C y IEC 61508.
  • Implementar security assurance, tool qualification y risk-based testing para garantizar cumplimiento y robustez, con auditoría de seguridad y evaluación de riesgos.

2. Especialización en Seguridad de Software y Firmware Crítico: DevSecOps, DO-178C e IEC 61508

  • Analizar las bases de seguridad de software y firmware críticos e integrar DevSecOps con DO-178C e IEC 61508 para definir requisitos de seguridad, amenazas y planes de cumplimiento.
  • Dimensionar la verificación y validación de seguridad y fiabilidad en sistemas críticos, con trazabilidad de requisitos, evidencia de cumplimiento y tool qualification para DO-178C e IEC 61508.
  • Implementar prácticas de desarrollo y operación seguras, incluyendo gestión de cambios, análisis estático, análisis dinámico, pruebas de seguridad y gestión de vulnerabilidades para garantizar el cumplimiento de DO-178C y IEC 61508.

3. Diseño y validación integral orientado al usuario (del modelado a la manufactura)

Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.

4. Maestría en Seguridad: DevSecOps, DO-178C e IEC 61508 para Software y Firmware Esencial

  • Implementar un marco DevSecOps para software y firmware con CI/CD seguro, pruebas de seguridad automatizadas y cumplimiento de DO-178C y IEC 61508.
  • Aplicar DO-178C para el desarrollo de software embarcado, cubriendo planes de desarrollo, objetivos de verificación, trazabilidad y calificación de herramientas.
  • Aplicar IEC 61508 para garantizar la seguridad funcional del software y firmware con definición de SIL 1–4, análisis de peligros y verificación/validación de seguridad a lo largo del ciclo de vida.

5. Arquitectura Robusta: DevSecOps, DO-178C e IEC 61508 para Software y Firmware de Máxima Confianza

  • Definir y gestionar requisitos de seguridad y trazabilidad conforme a DO-178C y IEC 61508, asegurando la integridad de software y la V&V basada en objetivos.
  • Diseñar y operar una arquitectura DevSecOps para software y firmware críticos con CI/CD seguro, análisis estático/dinámico y gestión de vulnerabilidades en el ciclo de vida.
  • Realizar evaluaciones de confianza, análisis de riesgos y pruebas de hardware–software coexistente para garantizar confiabilidad y seguridad en entornos regulados.

6. Seguridad Avanzada en Software y Firmware Crítico: DevSecOps, DO-178C e IEC 61508

Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.

Para quien va dirigido nuestro:

Ingeniería de Seguridad de Software y Firmware Crítico (DevSecOps/DO-178C/IEC 61508)

  • Ingenieros/as con título en Ingeniería de Software, Informática, Telecomunicaciones o disciplinas relacionadas.
  • Profesionales DevSecOps, desarrolladores/as de software y firmware, arquitectos/as de software y responsables de seguridad en sectores como la aeronáutica, automotriz, defensa e industrial.
  • Expertos/as en ciberseguridad, auditores/as y consultores/as que deseen especializarse en seguridad de software y firmware crítico.
  • Personal de organismos de certificación y regulación (DO-178C, IEC 61508) que necesiten una comprensión profunda de los estándares y su aplicación.

Requisitos recomendados: Conocimientos básicos de programación (C, C++, Java, Python), sistemas operativos y redes; inglés técnico (B2+/C1). Se valorará experiencia previa en el desarrollo de software o firmware.

  • Standards-driven curriculum: trabajarás con CS-27/CS-29, DO-160, DO-178C/DO-254, ARP4754A/ARP4761, ADS-33E-PRF desde el primer módulo.
  • Laboratorios acreditables (EN ISO/IEC 17025) con banco de rotor, EMC/Lightning pre-compliance, HIL/SIL, vibraciones/acústica.
  • TFM orientado a evidencia: safety case, test plan, compliance dossier y límites operativos.
  • Mentorado por industria: docentes con trayectoria en rotorcraft, tiltrotor, eVTOL/UAM y flight test.
  • Modalidad flexible (híbrido/online), cohortes internacionales y soporte de SEIUM Career Services.
  • Ética y seguridad: enfoque safety-by-design, ciber-OT, DIH y cumplimiento como pilares.

1.1 Fundamentos de Seguridad Crítica: conceptos, alcance y riesgos
1.2 DO-178C: estructuras, niveles de certificación, planes y objetivos de verificación
1.3 IEC 61508: ciclo de vida, funciones de seguridad y niveles de integridad (SIL)
1.4 DevSecOps en entornos críticos: integración de seguridad, automatización y cumplimiento continuo
1.5 Gestión de requisitos y trazabilidad para software y firmware críticos
1.6 Verificación y validación en sistemas de seguridad: técnicas, métricas y pruebas
1.7 Calificación de herramientas (Tool Qualification) conforme a DO-178C/IEC 61508
1.8 Gestión de incidentes y respuesta ante vulnerabilidades en software crítico
1.9 Arquitecturas seguras y defensa en profundidad para software y firmware críticos
1.10 Casos de estudio y ejercicios de go/no-go: análisis de riesgos y matrices de decisión

2.2 Arquitectura segura para software crítico en sistemas navales: principios, patrones y DO-278C/IEC 62508
2.2 Requisitos de seguridad y confiabilidad para diseño de software crítico: DO-278C/IEC 62508
2.3 Modelado y MBSE para trazabilidad de seguridad a lo largo del ciclo de vida
2.4 Plan de verificación y criterios de aceptación (V&V) para software crítico
2.5 Gestión de memoria, concurrencia y manejo de fallos en firmware crítico
2.6 Diseño de interfaces seguras: comunicaciones entre subsistemas y sensores navales
2.7 Análisis de amenazas y mitigaciones en el diseño de software crítico
2.8 Técnicas de validación y verificación: pruebas estáticas, dinámicas, análisis de cobertura
2.9 Seguridad en el ciclo de vida y DevSecOps: control de cambios, vigilancia de artefactos, cumplimiento
2.20 Caso práctico: go/no-go con matriz de riesgo para un sistema crítico navales

3.3 Introducción a DevSecOps: objetivos, alcance y beneficios
3.2 Seguridad en el ciclo de vida del software y firmware
3.3 DO-378C: fundamentos, planes de certificación y niveles
3.4 IEC 63508: fundamentos de seguridad funcional y alcance
3.5 Principios y prácticas de DevSecOps en entornos críticos
3.6 Roles, responsabilidades y equipos en proyectos seguros
3.7 Gestión de riesgos: amenazas, vulnerabilidades y mitigaciones
3.8 Integración de seguridad en CI/CD: pipelines, checks y automatización
3.9 Trazabilidad, auditoría y cumplimiento: documentación y evidencias
3.30 Casos de estudio: lecciones aprendidas y recomendaciones

4.4 Implementación Segura: DevSecOps para Software y Firmware Crítico bajo DO-478C e IEC 64508
4.2 Requisitos de seguridad y trazabilidad de cambios en la implementación
4.3 Integración continua segura y pruebas automatizadas para software y firmware crítico
4.4 Verificación y validación de seguridad: pruebas estáticas, dinámicas y fuzzing
4.5 Gestión de configuraciones, build y reproducibilidad para evidencias de certificación
4.6 Ingeniería de la seguridad en firmware: actualización segura y rollback
4.7 Diseño para mantenibilidad y modular swaps en sistemas críticos
4.8 Evaluación de riesgos y readiness: TRL/CRL/SRL aplicados a la implementación
4.9 IP, licencias, certificaciones y time-to-market en proyectos críticos
4.40 Caso clínico: go/no-go con risk matrix

5.5 Fundamentos de la Ciberseguridad Naval
5.5 El Ciclo de Vida del Desarrollo Seguro (SDLC) y DevSecOps
5.3 Amenazas y Vulnerabilidades Específicas en Entornos Navales
5.4 Introducción a DO-578C e IEC 65508: Normativas Clave
5.5 Herramientas y Tecnologías Esenciales para la Seguridad
5.6 Cultura de Seguridad y Concienciación en la Organización
5.7 Marco Legal y Regulaciones en Ciberseguridad Naval
5.8 Estudio de Casos: Ataques y Defensas en el Ámbito Naval
5.9 Introducción a la Gestión de Riesgos en Ciberseguridad
5.50 Tendencias y Futuro de la Ciberseguridad Naval

6.6 Introducción a DevSecOps: Fundamentos y Principios
6.2 Integración de la Seguridad en el Ciclo de Vida de Desarrollo
6.3 Automatización de la Seguridad: Herramientas y Técnicas
6.4 DevSecOps para DO-678C: Cumplimiento y Mejores Prácticas
6.5 DevSecOps para IEC 66508: Seguridad Funcional
6.6 Gestión de Riesgos en DevSecOps: Identificación y Mitigación
6.7 Pruebas de Seguridad Automatizadas: Análisis Estático y Dinámico
6.8 Monitoreo Continuo y Respuesta a Incidentes
6.9 Integración Continua, Entrega Continua y Seguridad Continua (CI/CD/CS)
6.60 Estudios de Caso: Implementación de DevSecOps en Entornos Críticos

7.7 Fundamentos de la Ciberseguridad en el Contexto Naval
7.2 Introducción a DevSecOps: Principios y Metodología
7.3 El Ciclo de Vida del Desarrollo Seguro (SDLC) aplicado a Sistemas Navales
7.4 Amenazas y Vulnerabilidades Comunes en el Entorno Naval
7.7 Importancia de la Seguridad en Software y Firmware Crítico Naval
7.6 Visión General de las Normativas DO-778C e IEC 67708
7.7 Cultura de Seguridad: Fomentando la Conciencia y la Responsabilidad
7.8 Herramientas y Tecnologías Esenciales para la Ciberseguridad Naval
7.9 Integración de la Seguridad desde la Planificación hasta la Implementación
7.70 Caso de Estudio: Ataques Cibernéticos en Sistemas Navales y Lecciones Aprendidas

8.8 Principios Fundamentales de DevSecOps para Entornos Navales Críticos
8.8 Fundamentos de DO-878C: Aplicación en Sistemas de Software Naval
8.3 Fundamentos de IEC 68508: Aplicación en Sistemas de Firmware Naval
8.4 Integración de DevSecOps en el Ciclo de Vida del Desarrollo Naval
8.5 Aseguramiento de la Seguridad en el Diseño y la Arquitectura Naval
8.6 Pruebas y Verificación de Software y Firmware para Sistemas Navales
8.7 Gestión de la Configuración y Control de Cambios en Entornos Navales
8.8 Análisis de Riesgos y Mitigación de Amenazas en Sistemas Navales
8.8 Cumplimiento Normativo y Certificación en la Industria Naval
8.80 Estudio de Casos: Implementación de DevSecOps en Proyectos Navales

9.9 Principios Fundamentales de la Seguridad Crítica
9.9 Introducción a DevSecOps: Cultura, Automatización y Colaboración
9.3 Visión General de DO-978C: Estándares para Software Aeronáutico
9.4 Visión General de IEC 69508: Seguridad Funcional en Sistemas Eléctricos/Electrónicos/Programables (E/E/PE)
9.5 Amenazas y Vulnerabilidades en Software y Firmware Crítico
9.6 Ciclo de Vida del Desarrollo Seguro: Diseño, Implementación, Pruebas y Despliegue
9.7 Herramientas y Tecnologías Clave para DevSecOps
9.8 Importancia de la Ciberseguridad en Sistemas Embarcados
9.9 Marco Regulatorio y Estándares de Cumplimiento
9.90 Estudio de Casos: Incidentes de Seguridad en Sistemas Críticos

8.1 Análisis de Riesgos y Planificación de la Seguridad DevSecOps
8.2 Implementación de Pipelines CI/CD Seguros para Software Crítico
8.3 Integración de Pruebas de Seguridad Automatizadas (SAST, DAST, IAST)
8.4 Aseguramiento de la Conformidad con DO-178C
8.5 Aseguramiento de la Conformidad con IEC 61508
8.6 Gestión de Configuraciones y Control de Versiones Seguros
8.7 Monitoreo Continuo de la Seguridad y Respuesta a Incidentes
8.8 Auditoría y Evaluación de la Postura de Seguridad
8.9 Integración de Herramientas y Tecnologías DevSecOps
8.10 Estudio de Caso: Implementación Completa de DevSecOps en un Sistema Crítico

  • Metodología hands-on: test-before-you-trust, design reviews, failure analysis, compliance evidence.
  • Software (según licencias/partners): MATLAB/Simulink, Python (NumPy/SciPy), OpenVSP, SU2/OpenFOAM, Nastran/Abaqus, AMESim/Modelica, herramientas de acústica, toolchains de planificación DO-178C.
  • Laboratorios SEIUM: banco de rotor a escala, vibraciones/acústica, EMC/Lightning pre-compliance, HIL/SIL para AFCS, adquisición de datos con strain gauging.
  • Estándares y cumplimiento: EN 9100, 17025, ISO 27001, GDPR.

Proyectos tipo capstones

Admisiones, tasas y becas

  • Perfil: Formación en Ingeniería Informática, Matemáticas, Estadística o campos relacionados; experiencia práctica en NLP y sistemas de recuperación de información valorada.
  • Documentación: CV actualizado, expediente académico, SOP/ensayo de propósito, ejemplos de proyectos o código (opcional).
  • Proceso: solicitud → evaluación técnica de perfil y experiencia → entrevista técnica → revisión de casos prácticos → decisión final → matrícula.
  • Tasas:
    • Pago único: 10% de descuento.
    • Pago en 3 plazos: sin comisiones; 30% a la inscripción + 2 pagos mensuales iguales del 35% restante.
    • Pago mensual: disponible con comisión del 7% sobre el total; revisión anual.
  • Becas: por mérito académico, situación económica y fomento de la inclusión; convenios con empresas del sector para becas parciales o totales.

Consulta “Calendario & convocatorias”, “Becas & ayudas” y “Tasas & financiación” en el mega-menú de SEIUM

¿Tienes dudas?

Nuestro equipo está listo para ayudarte. Contáctanos y te responderemos lo antes posible.

Por favor, activa JavaScript en tu navegador para completar este formulario.

F. A. Q

Preguntas frecuentes

Si, contamos con certificacion internacional

Sí: modelos experimentales, datos reales, simulaciones aplicadas, entornos profesionales, casos de estudio reales.

No es obligatoria. Ofrecemos tracks de nivelación y tutorización

Totalmente. Cubre e-propulsión, integración y normativa emergente (SC-VTOL).

Recomendado. También hay retos internos y consorcios.

Sí. Modalidad online/híbrida con laboratorios planificados y soporte de visados (ver “Visado & residencia”).