se enfoca en el desarrollo y optimización de sistemas vehiculares basados en comunicaciones V2X, integrando tecnologías edge computing, infraestructura PKI y algoritmos de gestión de latencias para garantizar la seguridad y eficiencia en entornos ITS. Este ámbito abarca áreas avanzadas de transmisión inalámbrica, criptografía para autenticación, protocolos de red en tiempo real y modelos de percepción distribuida para mejorar la toma de decisiones en vehículos autónomos y conectados, apoyándose en normativas aplicables internacionales y estándares de interoperabilidad para sistemas críticos de transporte inteligente y movilidad urbana avanzada.
Los laboratorios especializados cuentan con plataformas HIL/SIL para simular escenarios dinámicos de red y sistemas de seguridad criptográfica, así como bancos de prueba para evaluar latencias y resiliencia ante fallos mediante protocolos de seguridad basados en PKI y mecanismos de autenticación robustos. La trazabilidad cubre desde la integración hasta la validación conforme a normativa aplicable internacional sobre ciberseguridad y certificación de sistemas V2X, alineado con roles profesionales como ingeniero de comunicaciones inalámbricas, especialista en ciberseguridad, desarrollador de sistemas embebidos y analista de seguridad operacional.
9.200 €
Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.
Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.
Requisitos recomendados: Conocimientos de redes de comunicaciones, programación y sistemas embebidos. Idioma: Inglés B2+ o superior. Se ofrece apoyo para mejorar el nivel de inglés si es necesario.
1.1 Fundamentos C-V2X/ITS-G5: Arquitectura, alcance y conceptos clave de seguridad y PKI en percepción cooperativa
1.2 Seguridad en C-V2X/ITS-G5: Amenazas, modelo de riesgo, defensa en capas y principios de confidencialidad, integridad y autenticidad
1.3 PKI en C-V2X/ITS-G5: Infraestructura de clave pública vehicular, roles de CA, certificados, ciclos de vida, revocación y actualización
1.4 Gestión de claves y Hardware Security Modules: almacenamiento seguro, suministro de claves, autenticación mutua y gestión de certificados en vehículos y nodos de borde
1.5 Edge Computing para Percepción Cooperativa: arquitectura de borde, distribución de procesamiento, intercambio de CAM/DENM y seguridad de datos en edge
1.6 Latencia y Rendimiento en Percepción Cooperativa: métricas de latencia, jitter, pipelines, priorización de mensajes y optimización de ruta
1.7 Seguridad de la cadena de confianza en entornos edge y trust management: renovación de certificados, CRLs/OCSP, sandboxing y protección de claves en edge
1.8 Normativa, Estándares y Gobernanza: ETSI ITS-G5, estándares 3GPP, privacidad, gobernanza de PKI y cumplimiento
1.9 Pruebas, Validación y Evaluación de Seguridad: pruebas de penetración, simulaciones, casos de prueba de PKI, validación de latencia y robustez
1.10 Caso de estudio y taller: go/no-go con matriz de riesgo para despliegue de seguridad PKI en C-V2X/ITS-G5
2.1 Introducción a la arquitectura C-V2X/ITS-G5: componentes, interfaces y actores
2.2 Fundamentos de seguridad en V2X: confidencialidad, integridad, autenticación y no repudio
2.3 PKI para C-V2X/ITS-G5: jerarquía de certificación, autoridades y flujos de confianza
2.4 Certificados y credenciales: emisión, almacenamiento seguro y provisioning en vehículos y dispositivos
2.5 Gestión del ciclo de vida de certificados: emisión, renovación, revocación y expiración
2.6 Distribución y actualización de certificados OTA: mecanismos, autenticación de origen y verificación
2.7 Protocolos de seguridad para mensajes ITS-G5: firma, cifrado y verificación de mensajes
2.8 Privacidad y seudonimización en V2X: protección de identidades y datos personales
2.9 Seguridad operativa y cumplimiento: gobernanza, normativas y auditoría
2.10 Laboratorio técnico/estudio de caso: análisis de escenarios de seguridad y mitigación
3.1 Panorama general de C-V2X/ITS-G5: alcance, objetivos y evolución del ecosistema
3.2 Arquitecturas y componentes del sistema: estaciones, nodos, módulos de software e interfaces
3.3 Modos de operación: V2V, V2I, V2P y V2N – conceptos, flujos de datos y casos de uso
3.4 Seguridad desde el diseño: PKI, autenticación, gestión de claves y protección de la información
3.5 Percepción cooperativa: sensores, fusión de datos y intercambio de información entre actores
3.6 Edge Computing en C-V2X: procesamiento en el borde, reducción de latencia y escalabilidad
3.7 Latencia, determinismo y QoS: requisitos de desempeño, jitter, priorización y resiliencia de la red
3.8 Estándares e interoperabilidad: ITS-G5/IEEE 802.33p, 3GPP, ETSI, perfiles y compatibilidad entre soluciones
3.9 Desafíos de implementación y certificación: pruebas de campo, seguridad operativa, gobernanza y escalabilidad
3.10 Casos de uso y escenarios de prueba: interacciones V2V/V2I en entornos urbanos y carreteras, pruebas de concepto
4.1 Arquitectura de C-V2X/ITS-G5: componentes, interfaces y flujo de seguridad
4.2 PKI y confianza en ITS-G5: jerarquía de autoridades, certificados de vehículo y RSU
4.3 Gestión de claves y almacenamiento seguro: HSM/SE, rotación de claves y ciclo de vida
4.4 Firma y verificación de mensajes ITS-G5: firma digital y verificación en borde
4.5 Seguridad de las comunicaciones V2V y V2I: cifrado, integridad y autenticación
4.6 Edge Computing seguro: MEC, sandboxing, enclaves y protección de datos en movimiento
4.7 Latencia y rendimiento en seguridad: optimización de verificación, caching y rutas seguras
4.8 Gestión de identidades y políticas de seguridad: RBAC/ABAC, registro de entidades
4.9 Pruebas y validación de seguridad: pruebas dinámicas, estáticas, modelado de amenazas (STRIDE) y cumplimiento ETSI/IEEE
4.10 Casos prácticos y laboratorio: escenarios de despliegue seguro, ejercicios de análisis de riesgo
5. 1 Fundamentos de C-V5X/ITS-G5: Arquitectura y estándares
5. 2 Percepción Cooperativa: Conceptos clave y aplicaciones
5. 3 Comunicación V5X: Tipos, protocolos y mensajes
5. 4 Seguridad en C-V5X: Amenazas y soluciones básicas
5. 5 Infraestructura y despliegue de C-V5X/ITS-G5
5. 6 Hardware y software para C-V5X
5. 7 Casos de uso iniciales: Seguridad vial y eficiencia del tráfico
5. 8 Introducción a la PKI y su rol en C-V5X
5. 9 Conceptos básicos de Edge Computing para C-V5X
5. 10 Fundamentos de la optimización de latencia en C-V5X
6.1 Introducción a C-V2X: Conceptos fundamentales y aplicaciones en entornos marítimos.
6.2 Arquitectura C-V2X: Componentes clave y flujo de datos.
6.3 Seguridad en C-V2X: Amenazas, vulnerabilidades y contramedidas.
6.4 Criptografía y protocolos de seguridad en C-V2X.
6.5 PKI para C-V2X: Certificados digitales, gestión de claves y confianza.
6.6 Edge Computing en C-V2X: Fundamentos y beneficios para aplicaciones navales.
6.7 Implementación de Edge en C-V2X: Hardware y software.
6.8 Integración de Seguridad, PKI y Edge en la Arquitectura C-V2X.
6.9 Casos de uso: aplicaciones de seguridad, PKI y Edge en entornos marítimos.
6.10 Desafíos y tendencias futuras en la arquitectura C-V2X.
7. 1 Definición y fundamentos de C-V2X/ITS-G7
7. 2 Arquitectura y componentes de C-V2X/ITS-G7
7. 3 Percepción cooperativa: concepto y beneficios
7. 4 Aplicaciones de C-V2X/ITS-G7 para la seguridad vial
7. 5 Protocolos de comunicación y estándares en C-V2X/ITS-G7
7. 6 Introducción a la infraestructura y dispositivos C-V2X/ITS-G7
7. 7 Desafíos y oportunidades en la implementación de C-V2X/ITS-G7
7. 8 Casos de estudio: ejemplos de aplicaciones reales de C-V2X/ITS-G7
7. 9 Marco regulatorio y normativo de C-V2X/ITS-G7
7. 10 Tendencias futuras y evolución de C-V2X/ITS-G7
8.1 Introducción a C-V8X/ITS-G5: Conceptos y Arquitectura
8.2 Fundamentos de la Percepción Cooperativa: Visión General
8.3 Comunicación V8X: Tipos y Protocolos
8.4 Seguridad en C-V8X/ITS-G5: Visión General
8.5 PKI en C-V8X/ITS-G5: Introducción
8.6 Edge Computing: Introducción y Aplicaciones en C-V8X
8.7 Latencia: Definición e Importancia en C-V8X
8.8 Aplicaciones de la Percepción Cooperativa: Ejemplos
8.9 Desafíos y Oportunidades en C-V8X/ITS-G5
8.10 Panorama General del Ecosistema C-V8X/ITS-G5
9.1 Fundamentos de C-V9X/ITS-G5: Arquitectura y Protocolos
9.2 Seguridad en C-V9X/ITS-G5: Amenazas y Contramedidas
9.3 Infraestructura de Clave Pública (PKI) para C-V9X/ITS-G5: Certificados y Gestión
9.4 Edge Computing en C-V9X/ITS-G5: Conceptos y Arquitecturas
9.5 Implementación de Edge Computing para Aplicaciones C-V9X/ITS-G5
9.6 Protocolos de Comunicación Segura en C-V9X/ITS-G5
9.7 Diseño de Sistemas de Seguridad PKI Robustos
9.8 Caso de Estudio: Implementación de Seguridad y Edge Computing en C-V9X/ITS-G5
9.9 Integración de C-V9X/ITS-G5 con Infraestructura Existente
9.10 Tendencias Futuras en Seguridad, PKI y Edge Computing para C-V9X/ITS-G5
10.1 Fundamentos de C-V2X/ITS-G5: Arquitectura y Componentes
10.2 ITS-G5 vs C-V2X: Comparativa y casos de uso
10.3 Percepción Cooperativa: Conceptos clave y beneficios
10.4 Aplicaciones de C-V2X en la Seguridad Vial
10.5 Análisis de las ventajas de Percepción Cooperativa
10.6 Visión general de la infraestructura de C-V2X
10.7 Estándares y regulaciones en C-V2X/ITS-G5
10.8 Desafíos y oportunidades en la implementación de C-V2X
10.9 Introducción a la seguridad en C-V2X
10.10 Ejemplos prácticos y demostraciones de Percepción Cooperativa
DO-160: Plan de ensayos ambientales y mitigación.
DO-160: Plan de ensayos ambientales y mitigación.
Consulta “Calendario & convocatorias”, “Becas & ayudas” y “Tasas & financiación” en el mega-menú de SEIUM
Nuestro equipo está listo para ayudarte. Contáctanos y te responderemos lo antes posible.
Si, contamos con certificacion internacional
Sí: modelos experimentales, datos reales, simulaciones aplicadas, entornos profesionales, casos de estudio reales.
No es obligatoria. Ofrecemos tracks de nivelación y tutorización
Totalmente. Cubre e-propulsión, integración y normativa emergente (SC-VTOL).
Recomendado. También hay retos internos y consorcios.
Sí. Modalidad online/híbrida con laboratorios planificados y soporte de visados (ver “Visado & residencia”).