Ingeniería de Hypervisores y Mixed-Criticality

Sobre nuestro Ingeniería de Hypervisores y Mixed-Criticality

Ingeniería de Hypervisores y Mixed-Criticality

aborda el particionado determinista basado en arquitecturas ARINC653-like para sistemas embebidos en aviación, integrando conceptos avanzados de ISO 26262 y técnicas de aislamiento en safety islands. Este enfoque combina áreas troncales como RTOS, virtualización segura, análisis de fallos FTA, aseguramiento mediante MC/DC y certificación en normas DO-178C para aplicaciones críticas en plataformas aeroespaciales, incluidos UAV y sistemas eVTOL. Las metodologías empleadas comprenden modelado formal, evaluación temporal determinista con Time-Triggered Architecture (TTA) y control de integridad de memoria para garantizar alta confiabilidad operacional en entornos de múltiple criticidad.

Los laboratorios especializados permiten realizar simulación HIL y SIL orientadas a pruebas de integración de hipervisores, monitoreo de latencias y gestión de recursos en tiempo real, asegurando la trazabilidad con herramientas certificables conforme a DO-254, ARP4754A y normas de IEC 61508. Este ecosistema formativo prepara a profesionales en roles de Ingeniero de Sistemas Embebidos, Especialista en Seguridad Funcional, Arquitecto de Software Aeroespacial y Consultor de Certificación, facilitando su inserción en la industria aeroespacial y defensa donde se exigen elevados estándares de seguridad y fiabilidad.

Ingeniería de Hypervisores y Mixed-Criticality

8.500 

Competencias y resultados

Qué aprenderás

1. Ingeniería de Hypervisores: Particionado, ARINC653 y Safety Islands

  • Analizar acoplos particionado, ARINC653 y Safety Islands.
  • Dimensionar arquitecturas de hipervisores, particiones y interfaces de aislamiento con políticas de gestión de recursos y rendimiento.
  • Implementar seguridad de particiones y tolerancia a fallos en hipervisores, con pruebas de aislamiento y evaluación de conformidad ARINC653.

2. Ingeniería de Hypervisores: Particionado, ARINC653-like y Safety Islands

  • Analizar particionado de hypervisores, con enfoque en ARINC653-like y Safety Islands, incluyendo aislamiento temporal y espacial y gestión de recursos.
  • Diseñar e implementar interfaces ARINC653-like entre particiones, gestión de clocks y de I/O isolation, con políticas de partition calendar y seguridad de memoria.
  • Validar y garantizar fiabilidad y seguridad mediante redundancia, fault containment, monitoreo de particiones y verificación de conformidad DO-178C/DO-254.

3. Diseño y validación integral orientado al usuario (del modelado a la manufactura)

Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.

3. Ingeniería de Hypervisores: Particionado, ARINC653-like y Diseño de Seguridad

  • Analizar particionamiento de hypervisores, ARINC653-like y diseño de seguridad con énfasis en aislamiento, tiempo real y políticas de particionamiento.
  • Dimensionar arquitecturas particionadas y interfaces ARINC con gestión de recursos, seguridad de acceso y modelado de amenazas para defensa en profundidad.
  • Implementar diseño de seguridad y políticas de seguridad de hypervisores, con control de acceso, monitorización y evaluación de seguridad mediante pruebas de penetración y auditoría.

3. Hypervisores: Particionado, ARINC653-like y Arquitectura de Sistemas Críticos

  • Analizar principios de particionado y de ARINC653-like para la gestión de software y recursos entre particiones en un hypervisor, con énfasis en aislamiento temporal y espacial.
  • Diseñar la arquitectura de sistemas críticos basada en hypervisor, con dominios de seguridad, políticas de comunicación entre particiones y cumplimiento de estándares (ASIL, DO-178C y ARINC 653).
  • Implementar prácticas de validación y verificación para entornos particionados, incluyendo time–space partitioning, trazabilidad de requisitos y estrategias de conformidad.

3. Hypervisores: Particionado, ARINC653 y Sistemas de Seguridad Mixta

Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.

Para quien va dirigido nuestro:

Ingeniería de Hypervisores y Mixed-Criticality

  • Ingenieros/as con título en Ingeniería Aeroespacial, Ingeniería Mecánica, Ingeniería Industrial, Ingeniería Automática o campos relacionados.
  • Profesionales que trabajen en fabricantes de aeronaves rotativas/eVTOL (OEM), empresas de Mantenimiento, Reparación y Revisión (MRO), firmas de consultoría y centros tecnológicos.
  • Especialistas en áreas como Pruebas en Vuelo (Flight Test), Certificación aeronáutica, Aviónica, Control de sistemas y Dinámica de vuelo, interesados en profundizar sus conocimientos.
  • Personal de organismos reguladores/autoridades y profesionales vinculados a proyectos de Movilidad Aérea Urbana (UAM) / eVTOL que necesiten desarrollar habilidades en cumplimiento normativo (compliance).

Recomendaciones: Se sugiere una base en aerodinámica, control de sistemas y estructuras. Se requiere un nivel de idioma español/inglés B2+ / C1. Se proporcionan cursos de nivelación (bridging tracks) si fuera necesario.

  • Standards-driven curriculum: trabajarás con CS-27/CS-29, DO-160, DO-178C/DO-254, ARP4754A/ARP4761, ADS-33E-PRF desde el primer módulo.
  • Laboratorios acreditables (EN ISO/IEC 17025) con banco de rotor, EMC/Lightning pre-compliance, HIL/SIL, vibraciones/acústica.
  • TFM orientado a evidencia: safety case, test plan, compliance dossier y límites operativos.
  • Mentorado por industria: docentes con trayectoria en rotorcraft, tiltrotor, eVTOL/UAM y flight test.
  • Modalidad flexible (híbrido/online), cohortes internacionales y soporte de SEIUM Career Services.
  • Ética y seguridad: enfoque safety-by-design, ciber-OT, DIH y cumplimiento como pilares.

1.1 Conceptos clave de hypervisores: definición, tipos (Type-1/Type-2) y ventajas en sistemas críticos
1.2 Particionado: separación de software y hardware, dominios de fallo y determinismo
1.3 ARINC653: estructura, particiones, ventanas de tiempo y API básica
1.4 ARINC653-like: adaptaciones para otros dominios (aviónica, defensa) y extensiones
1.5 Particionado temporal y espacial: scheduling de particiones, contención de recursos y latencia
1.6 Safety Islands: diseño aislado de subsistemas críticos, técnicas de contención y monitoreo
1.7 Arquitecturas de hypervisores: opciones de implementación, seguridad, rendimiento y huella
1.8 Gestión de comunicación entre particiones: APIs, canales de datos, semánticas y QoS
1.9 Verificación y certificación: V&V, trazabilidad, cumplimiento de ARINC653 y estándares de seguridad
1.10 Caso práctico: diseño de un sistema crítico aeronáutico con hypervisor y ARINC653 desde especificación hasta validación

2.1 Particionado: fundamentos, objetivos, tipos de particiones (tiempo, espacio, aislamiento) y políticas de administración;

2.2 ARINC653: arquitectura del sistema operativo de particiones, particiones, Scheduling, memory management y services API;

2.3 ARINC653-like: similitudes, diferencias, posibles adaptaciones para entornos no aeronáuticos;

2.4 Mixed-Criticality: definición, clasificación de criticidad, estrategias de programación y aislamiento entre particiones;

2.5 Safety Islands: concepto de islas de seguridad, criterios de contención, interfaces seguras y diseño para fault containment;

2.6 Arquitectura de particionado: hypervisores, particiones hardware-assisted y políticas de gestión de recursos;

2.7 MBSE y ciclo de vida en particionado: modelado MBSE, trazabilidad de requisitos, gestión de cambios y validación continua;

2.8 Verificación y certificación: pruebas de particiones, validación de interfaces, safety cases, cumplimiento de ARINC653 y normas DO-278C/DO-254;

2.9 Diseño de seguridad en particiones: análisis de peligros, mitigaciones, dependencias y aseguramiento de la seguridad;

2.10 Case clinic: go/no-go con matriz de riesgos y decisiones basadas en criterios de criticidad

3.1 Introducción a Hypervisores y Particionado en sistemas navales: conceptos, beneficios y casos de uso
3.2 Tipos de hypervisores aplicados a buques: Type-3, Type-2, y virtualización anidada
3.3 ARINC653 y ARINC653-like: estructuras de particionado, particiones, señales de tiempo y seguridad
3.4 Safety Islands y contención de fallos en sistemas de misión crítica en buques
3.5 Particionado temporal y espacial: determinismo, particiones, latencias y SLA
3.6 Gestión de recursos en entornos de múltiples particiones: CPU, memoria, I/O, y contención
3.7 Arquitecturas de comunicaciones entre particiones: AFDX (ARINC 664), buses y redes, y API de interpartition
3.8 Seguridad y cumplimiento en hypervisores: defensa en profundidad, aislación, confidencialidad
3.9 Validación, verificación y pruebas de hypervisores en sistemas navales: MBSE, simulación, pruebas de regresión
3.10 Caso práctico/Actividad: diseño de una arquitectura de hypervisor para un sistema de combate naval con requerimientos de seguridad y particionado

4.1 Introducción a Hypervisores: definición, beneficios y aplicaciones en sistemas críticos
4.2 Tipos de Hypervisores: Type-4 (bare-metal) vs Type-2, particionado y aislamiento
4.3 Particionado: conceptos de separación temporal y espacial, interfaces y límites de confianza
4.4 ARINC653: principios de particionado, scheduling, inter-partition communication y requisitos de seguridad
4.5 ARINC653-like: enfoques equivalentes y adaptaciones cuando ARINC653 no es aplicable
4.6 Safety Islands: enclaves de seguridad, protección de recursos y contención de fallos
4.7 Seguridad en Hypervisores: modelos de amenaza, endurecimiento y verificación
4.8 Mixed-Criticality y entornos seguros: manejo de criticidad mixta y garantías de seguridad
4.9 Arquitectura de Sistemas Críticos: defensa en profundidad, redundancia y límites de confianza
4.10 Caso práctico: go/no-go con matriz de riesgos y criterios de evaluación

5.1 Introducción a Hypervisores: Conceptos y Tipos
5.2 Particionado: Conceptos, Técnicas y Ventajas
5.3 ARINC653: Estándar para Particionado en Tiempo y Espacio
5.4 Sistemas de Seguridad Mixta: Definición y Desafíos
5.5 Arquitecturas de Seguridad: Diseño y Principios
5.6 Implementación de Safety Islands: Aislamiento y Protección
5.7 Gestión de Recursos en Entornos Mixtos
5.8 Certificación y Cumplimiento en Sistemas Críticos
5.9 Estudios de Caso: Aplicaciones Reales
5.10 Futuro de los Hypervisores en Seguridad Mixta

6. 1 Introducción a los Hypervisores: Conceptos y Tipos (Bare-metal, Hosted)
6. 2 Fundamentos de la Virtualización: CPU, Memoria, Dispositivos
6. 3 Particionamiento: Aislamiento de Recursos y Seguridad
6. 4 ARINC653: Estándar para Sistemas Críticos (Principios y Beneficios)
6. 5 ARINC653-like: Implementaciones y Adaptaciones
6. 6 Safety Islands: Diseño para la Separación de Fallos
6. 7 Seguridad en Hypervisores: Amenazas y Contramedidas
6. 8 Arquitectura de Sistemas Críticos: Diseño Seguro
6. 9 Entornos de Seguridad Mixta: Integración de Nivel Crítico y No Crítico
6. 10 Mixed-Criticality: Gestión de Múltiples Niveles de Seguridad

7.1 Introducción a Hypervisores: Tipos y Arquitecturas
7.2 Particionado de Recursos: CPU, Memoria, I/O
7.3 ARINC673: Estándar y Aplicaciones en Sistemas Críticos
7.4 Safety Islands: Aislamiento y Protección en el Hardware
7.5 Sistemas de Seguridad Mixta: Conceptos y Diseño
7.6 Implementación de Seguridad: Mecanismos y Herramientas
7.7 Gestión de Conflictos y Prioridades en Entornos Mixtos
7.8 Certificación y Cumplimiento Normativo
7.9 Estudios de Caso: Implementaciones Exitosas
7.10 Tendencias Futuras y Desafíos en Hypervisores

8.1 Introducción a los Hypervisores: Conceptos fundamentales y tipos.
8.2 Particionado: Aislamiento de recursos y virtualización.
8.3 ARINC653: Estándar de particionamiento temporal y espacial.
8.4 ARINC653-like: Implementaciones y alternativas al estándar.
8.5 Safety Islands: Diseño y arquitectura para la seguridad.
8.6 Sistemas de Seguridad Mixta: Integración de diferentes niveles de criticidad.
8.7 Entornos de Seguridad Mixta: Desafíos y soluciones.
8.8 Mixed-Criticality: Conceptos, arquitectura y diseño.
8.9 Diseño de Seguridad: Implementación de mecanismos de protección.
8.10 Arquitectura de Sistemas Críticos: Consideraciones de diseño y desarrollo.

9.1 Introducción a los Hypervisores: Tipos y conceptos fundamentales
9.2 Particionado: Mecanismos y técnicas de aislamiento
9.3 ARINC653: Estándar de particionado para sistemas críticos
9.4 ARINC653-like: Implementaciones y adaptaciones
9.5 Safety Islands: Diseño y aplicación en entornos seguros
9.6 Arquitectura de Sistemas Críticos: Principios y desafíos
9.7 Diseño de Seguridad: Estrategias y mejores prácticas
9.8 Seguridad en Sistemas Críticos: Amenazas y contramedidas
9.9 Entornos de Seguridad Mixta: Integración de diferentes niveles de criticidad
9.10 Mixed-Criticality: Gestión de la coexistencia de aplicaciones

10.1 Arquitectura de Hypervisores: Conceptos Fundamentales y Tipos
10.2 Particionado: Aislamiento y Protección de Recursos
10.3 ARINC653: Estándar para Sistemas de Tiempo Real
10.4 ARINC653-like: Implementaciones y Adaptaciones
10.5 Safety Islands: Diseño y Funcionamiento
10.6 Seguridad en Sistemas Críticos: Principios y Prácticas
10.7 Diseño de Seguridad: Metodologías y Herramientas
10.8 Arquitectura de Sistemas Críticos: Consideraciones de Diseño
10.9 Sistemas de Seguridad Mixta: Integración y Desafíos
10.10 Entornos de Seguridad Mixta: Estrategias de Implementación
10.11 Mixed-Criticality: Gestión de Diferentes Niveles de Criticidad

  • Metodología hands-on: test-before-you-trust, design reviews, failure analysis, compliance evidence.
  • Software (según licencias/partners): MATLAB/Simulink, Python (NumPy/SciPy), OpenVSP, SU2/OpenFOAM, Nastran/Abaqus, AMESim/Modelica, herramientas de acústica, toolchains de planificación DO-178C.
  • Laboratorios SEIUM: banco de rotor a escala, vibraciones/acústica, EMC/Lightning pre-compliance, HIL/SIL para AFCS, adquisición de datos con strain gauging.
  • Estándares y cumplimiento: EN 9100, 17025, ISO 27001, GDPR.

Proyectos tipo capstones

Admisiones, tasas y becas

  • Documentación: CV actualizado, expediente académico, SOP/ensayo de propósitoejemplos de proyectos o código (opcional).
  • Proceso: solicitud → evaluación técnica de perfil y experiencia → entrevista técnica → revisión de casos prácticos → decisión final → matrícula.
  • Tasas:
  • Pago único10% de descuento.
  • Becas: por mérito académico, situación económica y fomento de la inclusión; convenios con empresas del sector para becas parciales o totales.

Consulta “Calendario & convocatorias”“Becas & ayudas” y “Tasas & financiación” en el mega-menú de SEIUM

¿Tienes dudas?

Nuestro equipo está listo para ayudarte. Contáctanos y te responderemos lo antes posible.

Por favor, activa JavaScript en tu navegador para completar este formulario.

F. A. Q

Preguntas frecuentes

Si, contamos con certificacion internacional

Sí: modelos experimentales, datos reales, simulaciones aplicadas, entornos profesionales, casos de estudio reales.

No es obligatoria. Ofrecemos tracks de nivelación y tutorización

Totalmente. Cubre e-propulsión, integración y normativa emergente (SC-VTOL).

Recomendado. También hay retos internos y consorcios.

Sí. Modalidad online/híbrida con laboratorios planificados y soporte de visados (ver “Visado & residencia”).