Ingeniería de Seguridad de Software y Firmware Crítico (DevSecOps/DO-178C/IEC 61508) aborda la integración de prácticas avanzadas en el desarrollo seguro de sistemas embebidos para aeronáutica, enfatizando la gestión de riesgos en entornos regulados por DO-178C y IEC 61508. El programa focaliza en la implementación de ciclos DevSecOps en aplicaciones críticas, combinando metodologías ágiles con aseguramiento de calidad para software y firmware en plataformas como FBW, sistemas de navegación y control de misión en helicópteros y eVTOL. Se profundiza en el análisis de seguridad funcional, modelado de amenazas, y técnicas de verificación y validación alineadas con ARP4754A y ARP4761, garantizando la integridad en cada etapa de desarrollo y certificación.
Las capacidades de laboratorio incluyen simulación HIL y SIL para pruebas en tiempo real, adquisición de datos con enfoque en EMC y análisis de fallos eléctricos con trazabilidad completa, soportando normativas DO-254, DO-160 y regulaciones aplicables internacionales. La empleabilidad se orienta a roles como Ingeniero de Seguridad Funcional, Especialista en Certificación DO-178C, Desarrollador DevSecOps, Auditor de Firmware Crítico y Consultor en Seguridad Aeroespacial, posicionando a los profesionales en la vanguardia del aseguramiento seguro en sistemas críticos aeronáuticos.
Palabras clave objetivo (naturales en el texto): desarrollo seguro, DO-178C, IEC 61508, DevSecOps, firmware crítico, sistemas embebidos, certificación aeronáutica, seguridad funcional.
962.000 €
Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.
Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.
Requisitos recomendados: Conocimientos básicos de programación (C, C++, Java, Python), sistemas operativos y redes; inglés técnico (B2+/C1). Se valorará experiencia previa en el desarrollo de software o firmware.
1.1 Fundamentos de Seguridad Crítica: conceptos, alcance y riesgos
1.2 DO-178C: estructuras, niveles de certificación, planes y objetivos de verificación
1.3 IEC 61508: ciclo de vida, funciones de seguridad y niveles de integridad (SIL)
1.4 DevSecOps en entornos críticos: integración de seguridad, automatización y cumplimiento continuo
1.5 Gestión de requisitos y trazabilidad para software y firmware críticos
1.6 Verificación y validación en sistemas de seguridad: técnicas, métricas y pruebas
1.7 Calificación de herramientas (Tool Qualification) conforme a DO-178C/IEC 61508
1.8 Gestión de incidentes y respuesta ante vulnerabilidades en software crítico
1.9 Arquitecturas seguras y defensa en profundidad para software y firmware críticos
1.10 Casos de estudio y ejercicios de go/no-go: análisis de riesgos y matrices de decisión
2.2 Arquitectura segura para software crítico en sistemas navales: principios, patrones y DO-278C/IEC 62508
2.2 Requisitos de seguridad y confiabilidad para diseño de software crítico: DO-278C/IEC 62508
2.3 Modelado y MBSE para trazabilidad de seguridad a lo largo del ciclo de vida
2.4 Plan de verificación y criterios de aceptación (V&V) para software crítico
2.5 Gestión de memoria, concurrencia y manejo de fallos en firmware crítico
2.6 Diseño de interfaces seguras: comunicaciones entre subsistemas y sensores navales
2.7 Análisis de amenazas y mitigaciones en el diseño de software crítico
2.8 Técnicas de validación y verificación: pruebas estáticas, dinámicas, análisis de cobertura
2.9 Seguridad en el ciclo de vida y DevSecOps: control de cambios, vigilancia de artefactos, cumplimiento
2.20 Caso práctico: go/no-go con matriz de riesgo para un sistema crítico navales
3.3 Introducción a DevSecOps: objetivos, alcance y beneficios
3.2 Seguridad en el ciclo de vida del software y firmware
3.3 DO-378C: fundamentos, planes de certificación y niveles
3.4 IEC 63508: fundamentos de seguridad funcional y alcance
3.5 Principios y prácticas de DevSecOps en entornos críticos
3.6 Roles, responsabilidades y equipos en proyectos seguros
3.7 Gestión de riesgos: amenazas, vulnerabilidades y mitigaciones
3.8 Integración de seguridad en CI/CD: pipelines, checks y automatización
3.9 Trazabilidad, auditoría y cumplimiento: documentación y evidencias
3.30 Casos de estudio: lecciones aprendidas y recomendaciones
4.4 Implementación Segura: DevSecOps para Software y Firmware Crítico bajo DO-478C e IEC 64508
4.2 Requisitos de seguridad y trazabilidad de cambios en la implementación
4.3 Integración continua segura y pruebas automatizadas para software y firmware crítico
4.4 Verificación y validación de seguridad: pruebas estáticas, dinámicas y fuzzing
4.5 Gestión de configuraciones, build y reproducibilidad para evidencias de certificación
4.6 Ingeniería de la seguridad en firmware: actualización segura y rollback
4.7 Diseño para mantenibilidad y modular swaps en sistemas críticos
4.8 Evaluación de riesgos y readiness: TRL/CRL/SRL aplicados a la implementación
4.9 IP, licencias, certificaciones y time-to-market en proyectos críticos
4.40 Caso clínico: go/no-go con risk matrix
5.5 Fundamentos de la Ciberseguridad Naval
5.5 El Ciclo de Vida del Desarrollo Seguro (SDLC) y DevSecOps
5.3 Amenazas y Vulnerabilidades Específicas en Entornos Navales
5.4 Introducción a DO-578C e IEC 65508: Normativas Clave
5.5 Herramientas y Tecnologías Esenciales para la Seguridad
5.6 Cultura de Seguridad y Concienciación en la Organización
5.7 Marco Legal y Regulaciones en Ciberseguridad Naval
5.8 Estudio de Casos: Ataques y Defensas en el Ámbito Naval
5.9 Introducción a la Gestión de Riesgos en Ciberseguridad
5.50 Tendencias y Futuro de la Ciberseguridad Naval
6.6 Introducción a DevSecOps: Fundamentos y Principios
6.2 Integración de la Seguridad en el Ciclo de Vida de Desarrollo
6.3 Automatización de la Seguridad: Herramientas y Técnicas
6.4 DevSecOps para DO-678C: Cumplimiento y Mejores Prácticas
6.5 DevSecOps para IEC 66508: Seguridad Funcional
6.6 Gestión de Riesgos en DevSecOps: Identificación y Mitigación
6.7 Pruebas de Seguridad Automatizadas: Análisis Estático y Dinámico
6.8 Monitoreo Continuo y Respuesta a Incidentes
6.9 Integración Continua, Entrega Continua y Seguridad Continua (CI/CD/CS)
6.60 Estudios de Caso: Implementación de DevSecOps en Entornos Críticos
7.7 Fundamentos de la Ciberseguridad en el Contexto Naval
7.2 Introducción a DevSecOps: Principios y Metodología
7.3 El Ciclo de Vida del Desarrollo Seguro (SDLC) aplicado a Sistemas Navales
7.4 Amenazas y Vulnerabilidades Comunes en el Entorno Naval
7.7 Importancia de la Seguridad en Software y Firmware Crítico Naval
7.6 Visión General de las Normativas DO-778C e IEC 67708
7.7 Cultura de Seguridad: Fomentando la Conciencia y la Responsabilidad
7.8 Herramientas y Tecnologías Esenciales para la Ciberseguridad Naval
7.9 Integración de la Seguridad desde la Planificación hasta la Implementación
7.70 Caso de Estudio: Ataques Cibernéticos en Sistemas Navales y Lecciones Aprendidas
8.8 Principios Fundamentales de DevSecOps para Entornos Navales Críticos
8.8 Fundamentos de DO-878C: Aplicación en Sistemas de Software Naval
8.3 Fundamentos de IEC 68508: Aplicación en Sistemas de Firmware Naval
8.4 Integración de DevSecOps en el Ciclo de Vida del Desarrollo Naval
8.5 Aseguramiento de la Seguridad en el Diseño y la Arquitectura Naval
8.6 Pruebas y Verificación de Software y Firmware para Sistemas Navales
8.7 Gestión de la Configuración y Control de Cambios en Entornos Navales
8.8 Análisis de Riesgos y Mitigación de Amenazas en Sistemas Navales
8.8 Cumplimiento Normativo y Certificación en la Industria Naval
8.80 Estudio de Casos: Implementación de DevSecOps en Proyectos Navales
9.9 Principios Fundamentales de la Seguridad Crítica
9.9 Introducción a DevSecOps: Cultura, Automatización y Colaboración
9.3 Visión General de DO-978C: Estándares para Software Aeronáutico
9.4 Visión General de IEC 69508: Seguridad Funcional en Sistemas Eléctricos/Electrónicos/Programables (E/E/PE)
9.5 Amenazas y Vulnerabilidades en Software y Firmware Crítico
9.6 Ciclo de Vida del Desarrollo Seguro: Diseño, Implementación, Pruebas y Despliegue
9.7 Herramientas y Tecnologías Clave para DevSecOps
9.8 Importancia de la Ciberseguridad en Sistemas Embarcados
9.9 Marco Regulatorio y Estándares de Cumplimiento
9.90 Estudio de Casos: Incidentes de Seguridad en Sistemas Críticos
8.1 Análisis de Riesgos y Planificación de la Seguridad DevSecOps
8.2 Implementación de Pipelines CI/CD Seguros para Software Crítico
8.3 Integración de Pruebas de Seguridad Automatizadas (SAST, DAST, IAST)
8.4 Aseguramiento de la Conformidad con DO-178C
8.5 Aseguramiento de la Conformidad con IEC 61508
8.6 Gestión de Configuraciones y Control de Versiones Seguros
8.7 Monitoreo Continuo de la Seguridad y Respuesta a Incidentes
8.8 Auditoría y Evaluación de la Postura de Seguridad
8.9 Integración de Herramientas y Tecnologías DevSecOps
8.10 Estudio de Caso: Implementación Completa de DevSecOps en un Sistema Crítico
DO-160: plan de ensayos ambientales (vibración, temperatura, EMI, rayos/HIRF) y mitigación.
DO-160: plan de ensayos ambientales (vibración, temperatura, EMI, rayos/HIRF) y mitigación.
Consulta “Calendario & convocatorias”, “Becas & ayudas” y “Tasas & financiación” en el mega-menú de SEIUM
Nuestro equipo está listo para ayudarte. Contáctanos y te responderemos lo antes posible.
Si, contamos con certificacion internacional
Sí: modelos experimentales, datos reales, simulaciones aplicadas, entornos profesionales, casos de estudio reales.
No es obligatoria. Ofrecemos tracks de nivelación y tutorización
Totalmente. Cubre e-propulsión, integración y normativa emergente (SC-VTOL).
Recomendado. También hay retos internos y consorcios.
Sí. Modalidad online/híbrida con laboratorios planificados y soporte de visados (ver “Visado & residencia”).
Copyright © 2025 Seium, Todos los Derechos Reservados.