La Ingeniería de Seguridad de Firmware centrada en TrustZone, TPM, secure/metered boot, anti-rollback y OTA seguro aborda la integración de mecanismos criptográficos y arquitecturas de aislamiento en sistemas embebidos para aeronaves eVTOL y UAM, asegurando la integridad y confidencialidad del firmware crítico. Las áreas técnicas incluyen seguridad funcional, teoría de redes seguras, análisis de vulnerabilidades y diseño de arranque confiable, aplicando metodologías como HIL/SIL para validar comportamientos en entornos simulados, y modelos criptográficos que cumplen con los requisitos normativos para ciberseguridad en sistemas aeroespaciales modernos.
En los laboratorios especializados se emplean bancos de pruebas para evaluación EMC y resistencia a fallos, con herramientas avanzadas de adquisición de datos y monitoreo continuo que garantizan la trazabilidad bajo normativas internacionales equivalentes a DO-178C, DO-254 y ARP4754A, complementadas con certificación en ciberseguridad aeronáutica. La alineación con estándares de seguridad funcional y gestión de riesgos facilita la inserción laboral en roles de Ingeniero de Firmware Seguro, Especialista en Ciberseguridad Aeroespacial, Auditor de Sistemas Embebidos, Desarrollador de Firmware Crítico y Analista de Seguridad OTA.
Palabras clave objetivo (naturales en el texto): TrustZone, TPM, secure boot, measured boot, anti-rollback, OTA seguro, ciberseguridad aeronáutica, DO-178C, DO-254, HIL/SIL.
620 €
Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.
Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.
Requisitos Recomendados: Se sugiere tener conocimientos básicos en aerodinámica, control de sistemas y estructuras de aeronaves. Dominio del Español o Inglés a nivel B2+ o C1. Se proveen cursos de nivelación (bridging tracks) para cubrir posibles lagunas de conocimiento.
1.1 Fundamentos de Seguridad de Firmware: conceptos, amenazas y defensa en capas
1.2 TrustZone, TPM y mecanismos de aislamiento para plataformas marítimas
1.3 Arranque Seguro: verificación de la cadena de confianza y mitigación de ataques al boot
1.4 Anti-Rollback y control de versiones de firmware en sistemas críticos de navegación
1.5 OTA Seguro: cifrado, autenticación y verificación de integridad de actualizaciones de bordo
1.6 Modelado de amenazas para firmware naval: identidad de componentes, vectores de ataque y mitigaciones
1.7 Gestión de claves, almacenamiento seguro y rotación en firmware embebido
1.8 Seguridad en el ciclo de desarrollo: firma de código, SBOM, verificación y pruebas
1.9 Cumplimiento y normas aplicables: estándares de seguridad de firmware para entornos navales
1.10 Caso práctico: diseño de una cadena de arranque segura para un sistema de control de propulsión
2.2 Introducción a la Ingeniería Naval de Firmware: alcance, objetivos y ecosistema
2.2 Arquitecturas seguras en plataformas navales: TrustZone, TPM y particionamiento
2.3 TrustZone y TPM en defensa de la integridad de firmware naval
2.4 Arranque Seguro y Cadena de Confianza: verificación de la boot chain y anti-rollback
2.5 OTA Seguro y gestión de actualizaciones en entornos marítimos
2.6 Blindaje de firmware: cifrado, protección de claves y verificación de integridad
2.7 Gestión de claves y Root of Trust en sistemas navales
2.8 Diseño seguro de firmware: prácticas de desarrollo, hardening y pruebas
2.9 Pruebas de seguridad y validación para firmware naval: pruebas dinámicas y estáticas
2.20 Caso práctico: diseño e implementación de un módulo de firmware naval seguro
3.3 Modelado aerodinámico de rotores y efectos de interacción con la estructura
3.2 Dinámica de rotor: estabilidad, control y respuesta en diferentes perfiles de carga
3.3 Métodos de simulación para rotorcraft: MBSE, CFD y FEM integrados
3.4 Optimización de geometría y peso del rotor para rendimiento y ruido
3.5 Análisis de vibraciones, fatiga y vida útil de palas y componentes
3.6 Interacciones aero-structurales en rotorcraft y eVTOL: influencia del fuselaje y configuración de rotores
3.7 Modelado de control de vuelo específico para rotorcraft: ganancia, robustez y limitaciones
3.8 Validación experimental: pruebas en banco de pruebas, túnel de viento y correlación con simulación
3.9 Seguridad, certificación y requisitos de aeronavegabilidad para rotorcraft y plataformas VTOL
3.30 Caso práctico: toma de decisiones con matriz de riesgos y criterios de aceptación
2.4 Fundamentos de modelado de rotores: Blade Element Theory (BET) y teoría de momento, selección de modelos según régimen de operación y criterios de validación
2.2 Modelado de rotores en contextos navales: hélices de buques y proprotors para plataformas marítimas; interacción con el casco, cavitación y cargas hidrodinámicas
2.3 Geometría de palas y aerodinámica: número de palas, paso, twist, sweep y aeroelasticidad; efectos de la flexibilidad de palas
2.4 Modelos de rendimiento y curvas de operación: coeficientes CT, CQ, CP; mapas de empuje, par y eficiencia frente a RPM y índice de avance
2.5 Dinámica estructural y vibraciones de rotores: modos de pala, fatiga, excitación blade-passing, desequilibrio y alineación
2.6 Condiciones de operación y entorno: viento, olas, turbulencia, escalado de Reynolds y operatividad bajo condiciones marítimas
2.7 Aeroacústica y control de cargas: distribución de presión, ruido de borde y vortices de punta; estrategias de mitigación
2.8 Integración con MBSE/PLM para diseño y validación: digital thread, model-based systems engineering, trazabilidad y control de cambios
2.9 Validación experimental y calibración: ensayos en túnel de viento, bancos de prueba y correlación entre simulación y datos reales
2.40 Casos de estudio y aplicaciones: diseño de rotor para UAV naval y hélice marina optimizada para rendimiento y seguridad
**Módulo 5 — Fundamentos y Modelado de Rotores**
5.5 Principios de Aerodinámica de Rotores: sustentación, resistencia, perfiles aerodinámicos.
5.5 Modelado Matemático de Rotores: ecuaciones de momentum, teoría del elemento de pala.
5.3 Análisis de Flujo Compresible: efectos transónicos y supersónicos en rotores.
5.4 Diseño Preliminar de Rotores: selección de parámetros, optimización de rendimiento.
5.5 Simulación CFD de Rotores: herramientas y técnicas de simulación computacional.
5.6 Técnicas de Visualización y Análisis de Datos de Rotores: interpretación de resultados.
5.7 Introducción a la Dinámica de Vuelo de Helicópteros: estabilidad y control.
5.8 Métodos de Fabricación de Palas de Rotor: materiales y procesos.
5.9 Análisis de Fallos y Durabilidad de Rotores: fatiga y vida útil.
5.50 Estudio de Casos: diseño y análisis de rotores en aeronaves reales.
**Módulo 5 — Arquitectura y Seguridad de Firmware**
5.5 Fundamentos de Arquitectura de Firmware: bootloaders, drivers, RTOS.
5.5 Introducción a la Seguridad de Firmware: amenazas y vulnerabilidades.
5.3 Conceptos de Criptografía: cifrado, hashing, firmas digitales.
5.4 Principios de Diseño Seguro: seguridad por diseño, defensa en profundidad.
5.5 Análisis Estático y Dinámico de Firmware: detección de vulnerabilidades.
5.6 Herramientas de Análisis de Firmware: IDA Pro, Ghidra, etc.
5.7 Vulnerabilidades Comunes: buffer overflows, inyecciones, etc.
5.8 Mitigación de Vulnerabilidades: técnicas de codificación segura.
5.9 Seguridad en Dispositivos Embebidos: ataques de hardware.
5.50 Estudio de Casos: análisis de seguridad en firmware de dispositivos reales.
**Módulo 3 — Implementación de TrustZone y TPM**
3.5 Introducción a TrustZone: arquitectura, modos de operación.
3.5 Implementación de TrustZone: partición de memoria, llamadas seguras.
3.3 Desarrollo de Aplicaciones Seguras: desarrollo de código en entornos seguros.
3.4 Introducción a TPM (Trusted Platform Module): funcionalidades, arquitectura.
3.5 Uso de TPM para Arranque Seguro: medición de integridad, verificación.
3.6 Implementación de Protección de Datos: cifrado y almacenamiento seguro.
3.7 Integración de TrustZone y TPM: combinando seguridad de hardware y software.
3.8 Pruebas y Validación de Implementaciones de Seguridad: pruebas de penetración.
3.9 Estudio de Casos: ejemplos prácticos de implementación de TrustZone y TPM.
3.50 Mejores Prácticas: desarrollo de firmware seguro con TrustZone y TPM.
**Módulo 4 — Secure Boot, Anti-Rollback y OTA Seguro**
4.5 Secure Boot: conceptos, implementación y verificación de firmware.
4.5 Diseño de un Secure Boot: cadena de confianza, arranque seguro.
4.3 Anti-Rollback: protección contra versiones antiguas y vulnerables.
4.4 Implementación de Anti-Rollback: técnicas y estrategias.
4.5 Actualizaciones OTA Seguras: diseño de un sistema OTA seguro.
4.6 Implementación de OTA: actualizaciones, cifrado y verificación.
4.7 Protocolos de Comunicación Seguros: HTTPS, TLS/SSL.
4.8 Consideraciones de Seguridad en OTA: ataques y mitigaciones.
4.9 Pruebas y Validación de Secure Boot, Anti-Rollback y OTA: escenarios de prueba.
4.50 Estudio de Casos: sistemas de arranque seguro y actualizaciones OTA en dispositivos reales.
**Módulo 5 — Blindaje y Actualización Segura de Firmware**
5.5 Técnicas de Blindaje de Firmware: ofuscación, protección de código.
5.5 Protección de Código: encriptación, técnicas de protección de memoria.
5.3 Arranque Verificado: verificación de integridad en tiempo de ejecución.
5.4 Implementación de Arranque Verificado: diseño y configuración.
5.5 Actualización Segura OTA: diseño de un sistema robusto de actualizaciones.
5.6 Firma Digital y Verificación: uso de firmas para asegurar las actualizaciones.
5.7 Rollback Protection: protección contra degradación de firmware.
5.8 Gestión de Claves: almacenamiento y gestión segura de claves criptográficas.
5.9 Consideraciones de Seguridad: análisis de riesgos y mitigaciones.
5.50 Estudio de Casos: implementaciones de blindaje y actualización segura en la práctica.
**Módulo 6 — Dominio de la Seguridad de Firmware**
6.5 Análisis Avanzado de Vulnerabilidades: fuzzing, reverse engineering.
6.5 Técnicas de Explotación de Firmware: desarrollo de exploits.
6.3 Ingeniería de Firmware Seguro: revisión de código, pruebas de penetración.
6.4 Diseño de Sistemas Seguros: arquitectura de seguridad, defensa en profundidad.
6.5 Implementación de Mecanismos de Protección: confianza cero.
6.6 Seguridad en el Ciclo de Vida del Firmware: desarrollo, despliegue y mantenimiento.
6.7 Gestión de Incidentes de Seguridad: respuesta y recuperación ante ataques.
6.8 Auditoría de Seguridad: evaluación de la seguridad de firmware.
6.9 Inteligencia de Amenazas: análisis de amenazas y tendencias.
6.50 Estudio de Casos: análisis de ataques y defensa contra amenazas avanzadas.
**Módulo 7 — Ingeniería de Firmware Cifrado y Seguro**
7.5 Diseño de Firmware Cifrado: encriptación, autenticación, integridad.
7.5 Implementación de Cifrado: algoritmos y bibliotecas criptográficas.
7.3 Protección de Claves Criptográficas: almacenamiento seguro de claves.
7.4 Arranque Seguro con Cifrado: combinación de Secure Boot y cifrado.
7.5 Actualizaciones OTA Cifradas: protección de la integridad y confidencialidad.
7.6 Protección de Datos en Reposo y en Tránsito: diseño de soluciones de seguridad.
7.7 Diseño de Sistemas Tolerantes a Fallos: redundancia, recuperación ante desastres.
7.8 Pruebas y Validación de Firmware Cifrado: pruebas de penetración y fuzzing.
7.9 Cumplimiento Normativo: estándares de seguridad y cumplimiento.
7.50 Estudio de Casos: ejemplos de implementación de firmware cifrado y seguro en la industria.
**Módulo 2 — Modelado y Performance de Rotores**
2.6 Modelado Aerodinámico de Rotores: Teoría del Disco Actuador, Elemento de Pala, CFD
2.2 Análisis de Performance: Empuje, Potencia, Eficiencia, Envolvente de Vuelo
2.3 Diseño de Palas: Geometría, Perfiles Aerodinámicos, Materiales
2.4 Simulación Estructural: Análisis de Tensiones, Vibraciones, Fatiga
2.5 Optimización del Diseño: Métodos de Optimización, Análisis Paramétrico
2.6 Modelado de Flujo Compuesto: Interacción Rotor-Viento, Efecto Suelo
2.7 Análisis de Ruido: Modelado Acústico, Reducción de Ruido
2.8 Validación Experimental: Ensayos en Túnel de Viento, Pruebas en Vuelo
2.9 Selección y Evaluación de Motores: Motores Eléctricos, de Combustión Interna
2.60 Integración del Sistema: Acoplamiento del Rotor con la Aeronave
**Módulo 7 — Fundamentos y Modelado de Rotores**
7.7 Introducción a la Aerodinámica de Rotores: Principios fundamentales y conceptos clave.
7.2 Teoría del Elemento de Pala (Blade Element Theory): Modelado básico del rendimiento del rotor.
7.3 Teoría del Momentum: Análisis del flujo de aire y empuje del rotor.
7.4 Modelado CFD para Rotores: Simulación computacional y análisis de flujo.
7.7 Diseño y Optimización de Perfiles Aerodinámicos: Selección y adaptación de perfiles.
7.6 Análisis de Estabilidad y Control de Rotores.
7.7 Diseño del Sistema de Rotor: Selección de materiales, configuración y componentes.
7.8 Modelado de Vibraciones y Ruido en Rotores.
7.9 Métodos de Análisis Experimental en Rotores.
7.70 Casos de Estudio: Aplicaciones reales y ejemplos de modelado de rotores.
**Módulo 2 — Arquitectura y Seguridad de Firmware**
2.7 Fundamentos de la Arquitectura de Sistemas Empotrados: Componentes y diseño.
2.2 Introducción a la Seguridad en Firmware: Amenazas, vulnerabilidades y mitigación.
2.3 Ciclo de Vida del Desarrollo Seguro (SLDC) para Firmware.
2.4 Análisis de Riesgos y Diseño Seguro: Identificación y evaluación de amenazas.
2.7 Principios de Diseño Seguro: Minimización de la superficie de ataque.
2.6 Arquitecturas Seguras: Separación de privilegios, aislamiento y protección de memoria.
2.7 Fundamentos de Criptografía para Firmware: Cifrado, hash y autenticación.
2.8 Pruebas de Seguridad en Firmware: Análisis estático y dinámico.
2.9 Gestión de la Cadena de Suministro y Seguridad.
2.70 Estudios de Caso: Vulnerabilidades comunes y ataques en firmware.
**Módulo 3 — Implementación de TrustZone y TPM**
3.7 Introducción a TrustZone: Arquitectura y funcionamiento.
3.2 Implementación de TrustZone en Hardware: Configuración y diseño.
3.3 Desarrollo de Aplicaciones Seguras en TrustZone.
3.4 Introducción a TPM (Trusted Platform Module): Funcionalidad y usos.
3.7 Arquitectura de TPM: Componentes y estándares.
3.6 Implementación de TPM en el Diseño de Sistemas.
3.7 Uso de TPM para el Arranque Seguro y la Protección de Datos.
3.8 Integración de TrustZone y TPM: Implementación combinada.
3.9 Prácticas Recomendadas para el Desarrollo Seguro con TrustZone y TPM.
3.70 Casos de Estudio: Implementaciones en sistemas empotrados.
**Módulo 4 — Secure Boot, Anti-Rollback y OTA Seguro**
4.7 Fundamentos de Secure Boot: Proceso de arranque seguro y verificación.
4.2 Implementación de Secure Boot: Diseño y configuración.
4.3 Diseño del Arranque Seguro: Cadena de confianza y verificación de firmware.
4.4 Anti-Rollback: Protección contra la degradación del firmware.
4.7 Mecanismos de Anti-Rollback: Implementación y configuración.
4.6 Introducción a OTA (Over-the-Air) Seguro: Actualizaciones remotas.
4.7 Diseño de OTA Seguro: Autenticación, cifrado y verificación de la integridad.
4.8 Implementación de OTA Seguro: Proceso de actualización y gestión.
4.9 Prácticas Recomendadas para el Diseño y la Implementación de Secure Boot, Anti-Rollback y OTA Seguro.
4.70 Casos de Estudio: Implementaciones prácticas en dispositivos reales.
**Módulo 7 — Blindaje y Actualización Segura de Firmware**
7.7 Técnicas de Blindaje de Firmware: Obfuscación y protección contra ingeniería inversa.
7.2 Implementación de técnicas de Blindaje: Código ofuscado y protección de datos.
7.3 Métodos de Protección Contra Ataques de Hardware: Protección de memoria y detección de manipulación.
7.4 Diseño de Mecanismos de Actualización Segura: Validación y verificación del firmware.
7.7 Gestión de Claves de Seguridad: Generación, almacenamiento y rotación.
7.6 Implementación de Actualizaciones OTA Cifradas: Autenticación y cifrado.
7.7 Protocolos de Comunicación Segura para Actualizaciones OTA.
7.8 Análisis de Vulnerabilidades en Actualizaciones OTA: Identificación y mitigación.
7.9 Pruebas de Seguridad de Firmware Actualizado.
7.70 Estudios de Caso: Implementaciones en el mundo real.
**Módulo 6 — Dominio de la Seguridad de Firmware**
6.7 Revisión de Arquitecturas de Seguridad: TrustZone, TPM, Secure Boot, Anti-Rollback y OTA Seguro.
6.2 Análisis Avanzado de Vulnerabilidades: Técnicas y herramientas.
6.3 Implementación de Defensas Profundas: Multiples capas de seguridad.
6.4 Técnicas de Mitigación de Ataques: Protección de memoria, mitigación de desbordamiento de búfer y otros.
6.7 Diseño de Sistemas Resistentes a Ataques: Diseño para la resiliencia.
6.6 Prácticas de Desarrollo Seguro: Desarrollo de código seguro y revisión de código.
6.7 Gestión de Incidentes de Seguridad: Respuesta a incidentes y recuperación.
6.8 Auditoría de Seguridad de Firmware: Evaluación de la seguridad y cumplimiento.
6.9 Tendencias en Seguridad de Firmware: Investigación y desarrollos futuros.
6.70 Casos de Estudio Avanzados: Análisis en profundidad de ataques y defensas.
**Módulo 7 — Ingeniería de Firmware Cifrado y Seguro**
7.7 Revisión de Criptografía: Algoritmos de cifrado y hashing.
7.2 Cifrado de Firmware: Cifrado en reposo y en tránsito.
7.3 Autenticación y Autorización: Implementación de mecanismos de autenticación.
7.4 Implementación de Sistemas de Gestión de Claves: Almacenamiento seguro y gestión de claves.
7.7 Diseño de Boot Seguro Cifrado: Cifrado y verificación.
7.6 Protección de la Integridad del Firmware: Firmas digitales.
7.7 Implementación de OTA Cifrada: Autenticación, cifrado y actualizaciones.
7.8 Diseño de Sistemas de Comunicación Segura: Protocolos seguros para firmware.
7.9 Prácticas de Desarrollo Seguro para Firmware Cifrado.
7.70 Estudios de Caso: Implementaciones en la industria.
**Módulo 8 — Introducción a la Ingeniería de Firmware**
8.8 Fundamentos de la Ingeniería de Firmware.
8.8 Ciclo de Vida del Desarrollo de Firmware.
8.3 Herramientas y Entornos de Desarrollo.
8.4 Lenguajes de Programación para Firmware.
8.5 Estructura y Organización del Código Firmware.
8.6 Conceptos de Seguridad Básicos en Firmware.
8.7 Introducción a la Arquitectura de Hardware y su relación con el Firmware.
8.8 Fundamentos de la gestión de memoria y recursos en sistemas embebidos.
8.8 Pruebas y depuración de Firmware.
8.80 Consideraciones sobre el diseño para la seguridad del firmware.
**Módulo 8 — Modelado y Performance de Rotores**
8.8 Introducción al Modelado de Sistemas de Rotores.
8.8 Dinámica de Vuelo de Rotores: Aerodinámica y Estabilidad.
8.3 Diseño de Aspas de Rotor: Perfiles Aerodinámicos y Selección de Materiales.
8.4 Simulación y Análisis de Flujo en Rotores.
8.5 Análisis de Rendimiento de Rotores: Empuje, Potencia y Eficiencia.
8.6 Modelado de Vibraciones en Sistemas de Rotores.
8.7 Optimización del Diseño de Rotores.
8.8 Introducción a la Modelación por Elementos Finitos (MEF) en rotores.
8.8 Análisis de Performance con diversas configuraciones de rotor.
8.80 Case Study: Modelado y Optimización de Rotores Específicos.
**Módulo 3 — Arquitectura y Seguridad TrustZone/TPM**
3.8 Introducción a TrustZone: Conceptos y Arquitectura.
3.8 Implementación de TrustZone en Sistemas Embebidos.
3.3 Integración de TrustZone en Firmware.
3.4 Módulo de Plataforma de Confianza (TPM): Fundamentos y Aplicaciones.
3.5 Uso de TPM para Medición de Arranque y Autenticación Segura.
3.6 Configuración y Uso de Claves en TPM.
3.7 Implementación de TrustZone y TPM para Protección de Datos Sensibles.
3.8 Análisis de Vulnerabilidades y Ataques en TrustZone y TPM.
3.8 Técnicas Avanzadas de Protección con TrustZone y TPM.
3.80 Estudios de Casos: Implementaciones de TrustZone y TPM en Dispositivos Reales.
**Módulo 4 — Arranque Seguro y Anti-Rollback**
4.8 Conceptos Clave de Arranque Seguro.
4.8 Implementación de Arranque Seguro con Bootloaders.
4.3 Verificación Criptográfica de Firmware.
4.4 Diseño e Implementación de Anti-Rollback.
4.5 Prevención de Ataques de Downgrade.
4.6 Integración de Arranque Seguro y Anti-Rollback en el Desarrollo de Firmware.
4.7 Uso de Firmware Signed para la protección de software.
4.8 Análisis de Vulnerabilidades en Implementaciones de Arranque Seguro y Anti-Rollback.
4.8 Técnicas Avanzadas de Arranque Seguro y Protección Anti-Rollback.
4.80 Estudios de Casos: Implementaciones Reales de Arranque Seguro y Anti-Rollback.
**Módulo 5 — Actualizaciones OTA Seguras y Cifrado**
5.8 Introducción a las Actualizaciones Over-The-Air (OTA).
5.8 Diseño de un Proceso Seguro de Actualización OTA.
5.3 Implementación de Mecanismos de Cifrado para Firmware.
5.4 Autenticación y Autorización para Actualizaciones OTA.
5.5 Uso de Firmas Digitales para Verificar la Integridad del Firmware.
5.6 Diseño de protocolos seguros de comunicación OTA.
5.7 Recuperación ante Fallos en las Actualizaciones OTA.
5.8 Análisis de Vulnerabilidades en Actualizaciones OTA.
5.8 Implementación de Cifrado Avanzado en Firmware.
5.80 Estudios de Casos: Implementaciones de Actualizaciones OTA Seguras.
**Módulo 9 — Fundamentos de Seguridad Firmware**
9.9 Introducción a la Seguridad de Firmware: Conceptos clave y amenazas.
9.9 Ciclo de Vida del Desarrollo Seguro (SDLC) aplicado a Firmware.
9.3 Principios de Diseño Seguro: Minimización de superficie de ataque, defensa en profundidad.
9.4 Criptografía en Firmware: Cifrado, hashes, firmas digitales.
9.5 Herramientas y técnicas de análisis estático y dinámico.
9.6 Vulnerabilidades comunes en Firmware y ejemplos prácticos.
9.7 Buenas prácticas de codificación segura.
9.8 Introducción a TrustZone y Trusted Platform Module (TPM).
9.9 Introducción al Arranque Seguro y Anti-Rollback.
9.90 Introducción a las Actualizaciones OTA Seguras.
**Módulo 9 — Modelado y Performance de Rotores**
9.9 Principios de Aerodinámica de Rotores: Teoría del disco de sustentación.
9.9 Modelado Numérico de Rotores: CFD, BEM, métodos de elementos finitos.
9.3 Análisis de Rendimiento de Rotores: Empuje, potencia, eficiencia.
9.4 Diseño Aerodinámico de Palas: Perfiles, torsión, barrido.
9.5 Optimización de Diseño de Rotores: Simulación y análisis paramétrico.
9.6 Modelado de Flujo de Aire y Efecto Suelo.
9.7 Diseño y Análisis de Estabilidad y Control de Rotores.
9.8 Ruido de Rotores: Modelado y mitigación.
9.9 Diseño de Rotores para Helicópteros y eVTOLs.
9.90 Aplicaciones prácticas y casos de estudio.
**Módulo 3 — Arquitectura TrustZone y TPM**
3.9 Arquitectura ARM TrustZone: Fundamentos y conceptos clave.
3.9 El entorno seguro (Secure World) y el entorno no seguro (Non-secure World).
3.3 Implementación de TrustZone: Diseño e implementación.
3.4 Trusted Execution Environment (TEE): Arquitectura y funciones.
3.5 El Trusted Platform Module (TPM): Arquitectura y funciones.
3.6 TPM en la seguridad de firmware: Medición de integridad, autenticación.
3.7 Configuración y uso de TPM: Inicialización, provisionamiento.
3.8 Interacción entre TrustZone y TPM: Caso de uso.
3.9 Diseño de firmware seguro con TrustZone y TPM.
3.90 Herramientas y técnicas para analizar y auditar TrustZone y TPM.
**Módulo 4 — Arranque Seguro y Anti-Rollback**
4.9 Conceptos de Arranque Seguro: Cadena de confianza.
4.9 Bootloader Seguro: Diseño e implementación.
4.3 Verificación Criptográfica del Firmware: Firma digital.
4.4 Protección contra manipulación del firmware.
4.5 Implementación de Anti-Rollback: Prevención de degradación.
4.6 Mecanismos de Protección contra Ataques.
4.7 Diseño de políticas de arranque seguro.
4.8 Implementación práctica de Arranque Seguro y Anti-Rollback.
4.9 Herramientas y técnicas para analizar y auditar Arranque Seguro.
4.90 Casos de estudio y ejemplos de implementación.
**Módulo 5 — Actualizaciones OTA Seguras**
5.9 Introducción a las Actualizaciones OTA (Over-The-Air).
5.9 Diseño de la Actualización OTA Segura: Principios.
5.3 Cifrado y Autenticación de las Actualizaciones.
5.4 Transferencia Segura de Firmware: Protocolos y técnicas.
5.5 Verificación de la Integridad del Firmware.
5.6 Mecanismos Anti-Rollback en Actualizaciones OTA.
5.7 Diseño e Implementación de un Sistema OTA Seguro.
5.8 Herramientas para la Implementación y Gestión de OTA.
5.9 Pruebas y Validación de las Actualizaciones OTA.
5.90 Casos de estudio y mejores prácticas en OTA.
**Módulo 1 — Fundamentos de Ingeniería de Firmware**
1.1 Introducción a la Ingeniería de Firmware: Conceptos y Ciclo de Vida
1.2 Arquitectura de Sistemas Embebidos: Hardware y Software
1.3 Lenguajes de Programación para Firmware: C, C++, Python
1.4 Entornos de Desarrollo Integrados (IDE) y Herramientas de Depuración
1.5 Diseño y Arquitectura de Firmware: Buenas Prácticas
1.6 Sistemas Operativos de Tiempo Real (RTOS)
1.7 Control de Versiones y Gestión de Proyectos de Firmware
1.8 Pruebas y Validación de Firmware
1.9 Introducción a la Seguridad en Firmware
1.10 Tendencias Futuras en Ingeniería de Firmware
**Módulo 2 — Modelado y Rendimiento de Rotores**
2.1 Principios de Aerodinámica de Rotores: Teoría del Disco de Empuje
2.2 Modelado de Rotores: Análisis de Elementos de Pala
2.3 Diseño Geométrico de Rotores: Selección de Perfiles Aerodinámicos
2.4 Análisis de Rendimiento de Rotores: Empuje, Potencia y Eficiencia
2.5 Modelado Dinámico de Rotores: Estabilidad y Control
2.6 Simulación y Análisis CFD de Rotores
2.7 Materiales y Fabricación de Rotores
2.8 Vibraciones y Ruido en Rotores
2.9 Optimización del Diseño de Rotores
2.10 Aplicaciones de Rotores en Diferentes Vehículos Aéreos
**Módulo 3 — Arquitectura TrustZone y TPM**
3.1 Introducción a TrustZone: Principios y Funcionamiento
3.2 Arquitectura de Hardware de TrustZone: Zonas Seguras y No Seguras
3.3 Desarrollo de Software en TrustZone: Secure World y Normal World
3.4 Implementación de Servicios Seguros: Ejemplos Prácticos
3.5 Módulo de Plataforma de Confianza (TPM): Introducción y Funcionamiento
3.6 Funciones de TPM: Medición de Arranque y Almacenamiento Seguro
3.7 Integración de TPM con TrustZone
3.8 Aplicaciones de TrustZone y TPM en Seguridad de Firmware
3.9 Ataques y Defensas en Arquitecturas TrustZone y TPM
3.10 Tendencias Futuras en Seguridad de Hardware y Firmware
**Módulo 4 — Arranque Seguro y Anti-Rollback**
4.1 Introducción al Arranque Seguro: Conceptos y Objetivos
4.2 Proceso de Arranque Seguro: Cadena de Confianza
4.3 Bootloader Seguro: Diseño e Implementación
4.4 Verificación de Firmware: Firmas Digitales y Cifrado
4.5 Mecanismos Anti-Rollback: Protección contra la Degradación
4.6 Implementación de Anti-Rollback: Estrategias y Técnicas
4.7 Ataques y Defensas en el Arranque Seguro
4.8 Consideraciones de Seguridad en el Arranque
4.9 Pruebas y Validación del Arranque Seguro
4.10 Tendencias Futuras en Arranque Seguro
**Módulo 5 — Actualizaciones OTA Seguras**
5.1 Introducción a las Actualizaciones OTA: Conceptos y Beneficios
5.2 Diseño e Implementación de Actualizaciones OTA
5.3 Proceso de Actualización OTA: Descarga, Verificación e Instalación
5.4 Seguridad en las Actualizaciones OTA: Autenticación y Cifrado
5.5 Implementación de Actualizaciones OTA Seguras: Métodos y Protocolos
5.6 Gestión de Versiones de Firmware y Control de Errores
5.7 Recuperación ante Fallos en Actualizaciones OTA
5.8 Pruebas y Validación de Actualizaciones OTA
5.9 Ataques y Defensas en Actualizaciones OTA
5.10 Tendencias Futuras en Actualizaciones OTA Seguras
DO-160: plan de ensayos ambientales (vibración, temperatura, EMI, rayos/HIRF) y mitigación.
DO-160: plan de ensayos ambientales (vibración, temperatura, EMI, rayos/HIRF) y mitigación.
Consulta “Calendario & convocatorias”, “Becas & ayudas” y “Tasas & financiación” en el mega-menú de SEIUM
Nuestro equipo está listo para ayudarte. Contáctanos y te responderemos lo antes posible.
Si, contamos con certificacion internacional
Sí: modelos experimentales, datos reales, simulaciones aplicadas, entornos profesionales, casos de estudio reales.
No es obligatoria. Ofrecemos tracks de nivelación y tutorización
Totalmente. Cubre e-propulsión, integración y normativa emergente (SC-VTOL).
Recomendado. También hay retos internos y consorcios.
Sí. Modalidad online/híbrida con laboratorios planificados y soporte de visados (ver “Visado & residencia”).
Copyright © 2025 Seium, Todos los Derechos Reservados.