Ingeniería de requisitos en proyectos de vehículo eléctrico y autónomo – seium
Este documento presenta un marco integral de ingeniería de requisitos para proyectos de movilidad eléctrica y conducción autónoma bajo el enfoque seium. Promete acelerar la homologación, reducir defectos y asegurar conformidad regulatoria con KPIs claros: trazabilidad 100%, cobertura de verificación ≥95% y reducción del tiempo de ciclo de requisitos en 40%.
Introducción
La transición hacia vehículos eléctricos (VE) y sistemas de conducción autónoma (AD) está redefiniendo la industria de la movilidad. La complejidad técnica, la integración de software, la seguridad funcional, la ciberseguridad y la interoperabilidad de la infraestructura de carga exigen una disciplina de ingeniería de requisitos impecable. Sin requisitos de calidad, los retrasos en homologación, las incidencias en campo, las no conformidades regulatorias y las costosas reingenierías se multiplican. Este documento propone un enfoque práctico y medible —alineado con seium— para diseñar, estructurar y gobernar requisitos que aceleran la entrega, maximizan la seguridad y garantizan cumplimiento normativo.
La oportunidad es clara: las organizaciones que institucionalizan una gestión de requisitos basada en estándares (ISO 26262, ISO/SAE 21434, ISO 15118, IEC 61851, UNECE R155/R156/R157) y en técnicas avanzadas (MBSE, ODD-driven requirements, trazabilidad end-to-end) acortan su time-to-homologation, elevan su Tasa de Cierre de Verificación y reducen la tasa de defectos en producción. Además, capturan el valor del software mediante actualizaciones OTA seguras y diseñan productos listos para la interoperabilidad con redes eléctricas y ecosistemas de carga.
La promesa de resultados se apoya en prácticas accionables: una cadena de trazabilidad robusta (stakeholder→sistema→subsistema→software→prueba), criterios de aceptación objetivos, calidad lingüística, taxonomías de requisitos claras y una gobernanza que evita la deriva de alcance. Cada sección incluye ejemplos, KPIs, plantillas y casos para que el equipo adopte de inmediato estos principios.
Visión, valores y propuesta
Enfoque en resultados y medición
El enfoque seium para ingeniería de requisitos sitúa los resultados medibles en el centro. Los requisitos no son documentos; son contratos verificables entre negocio, ingeniería, seguridad, ciberseguridad y operaciones. La misión: lograr productos confiables y conformes con la regulación, optimizando coste y tiempo. La visión: un ciclo de vida gobernado por datos —desde elicitar y priorizar hasta verificar y cerrar—, con transparencia total para los stakeholders.
Nuestras métricas clave cubren tres dimensiones: negocio, producto y proceso. A nivel de negocio, medimos impacto en revenue (nuevas funciones habilitadas por OTA), coste de conformidad, velocidad de mercado y satisfacción de cliente (NPS). A nivel de producto, observamos seguridad (cierre de argumentos de seguridad y ASIL), desempeño (autonomía, eficiencia energética, precisión de percepción), disponibilidad (uptime del sistema de carga y del stack AD) y cumplimiento normativo. A nivel de proceso, monitorizamos la salud de requisitos: completitud, ambigüedad residual, estabilidad, volatilidad, madurez, cobertura de verificación, ratio de re-trabajo y lead time por cambio.
- Gobernanza basada en evidencias: cada requisito tiene origen, justificación, criterio de aceptación, método de verificación y propietario.
- Integración con estándares: mapeo explícito a ISO 26262 (seguridad funcional), ISO/SAE 21434 (ciberseguridad), ISO 15118/IEC 61851 (carga), UNECE R155/R156/R157 (homologación).
- MBSE y trazabilidad end-to-end: del propósito de negocio al testcase ejecutable, pasando por modelos SysML, artefactos de software y datos de prueba.
Servicios, perfiles y rendimiento
Portafolio y perfiles profesionales
El portafolio seium de ingeniería de requisitos integra consultoría, ejecución y aseguramiento. Incluye: definición del ámbito y ODD (dominio de diseño operacional) para funciones AD; requisitos de batería, tren motriz y gestión térmica; conectividad y telemetría; ciberseguridad end-to-end; interoperabilidad de carga AC/DC, Plug & Charge; actualizaciones de software OTA; y homologación según UNECE. Complementamos con gestión de configuraciones, V&V y soporte de herramientas (DOORS/Jama/Polarion, Jira, herramientas de MBSE, bancos SIL/HIL).
Los perfiles clave abarcan: líderes de requisitos de sistema; ingenieros de sistemas y MBSE; responsables de seguridad funcional (FuSa Manager); especialistas en ciberseguridad (TARA, PSIRT); ingenieros de infraestructura de carga; arquitectos de software y datos; líderes de verificación y validación (SIL/HIL/vehículo); y especialistas en homologación. Esta orquestación garantiza que cada requisito cuente con un responsable, una justificación y un método de verificación, reduciendo riesgos de integración y recertificación.
Proceso operativo
- Elicitación estructurada: entrevistas, talleres, análisis de normativa, minería de incidentes, y lecciones aprendidas de campo.
- Modelado y análisis: descomposición funcional, escenarios ODD, análisis HARA/TARA, partición en arquitectura y ASIL/seguridad.
- Especificación: requisitos SMART, no ambiguos, verificables y priorizados, vinculados a criterios de aceptación y métodos de prueba.
- Trazabilidad: mapeo a estándares, riesgos, modelos SysML, interfaces y casos de prueba, con versionado y baselines.
- Verificación y validación: planificación V&V, Matrices de Cobertura, campañas SIL/HIL/vehículo, pruebas de interoperabilidad y ciberseguridad.
- Gestión de cambios: control de impacto multidimensional (seguridad, ciber, homologación, coste, tiempo), aprobación y despliegue.
- Conformidad y cierre: generación de evidencias, auditorías, seguridad argumentada, KPIs de cierre y traspaso a operación/servicio.
Cuadros y ejemplos
| Objetivo | Indicadores | Acciones | Resultado esperado |
|---|---|---|---|
| Captación de conocimiento | Requisitos extraídos/semana; cobertura de stakeholders | Workshops multiactor; análisis normativo; revisión de incidentes | Backlog priorizado y completo ≥95% |
| Ventas de funcionalidades | Tasa de cierre de épicas; valor de features | Especificación basada en resultados y coste/beneficio | +20% funciones listas para OTA/market |
| Satisfacción del cliente | NPS; tasa de fallos en campo | Requisitos de usabilidad y robustez; pruebas en ODD real | NPS ≥ 60; fallos críticos ≤ 0.2/1,000 h |
Representación, campañas y/o producción
Desarrollo profesional y gestión
En proyectos de VE y AD, la “producción” es la consolidación de requisitos en artefactos ejecutables: contratos de interfaces, modelos, casos de prueba y evidencias para homologación. Se coordina con gestión de programas, proveedores Tier-1/2 y organismos reguladores. La representación de requisitos ante terceros (autoridades técnicas, auditores, partners de carga) exige coherencia narrativa: objetivos, riesgos, mitigaciones y resultados verificados.
El proceso incluye scouting de requisitos implícitos (experiencia de usuario, movilidad como servicio, resiliencia ante fallos), preparación de escenarios críticos (edge cases) y negociación de trade-offs (coste, tiempo, rendimiento, seguridad). Un buen expediente de requisitos se basa en taxonomías claras (funcionales, no funcionales, regulatorios, de seguridad, de ciberseguridad), niveles de abstracción y trazabilidad horizontal/vertical.
- Checklist de coherencia: objetivo, beneficio, riesgo asociado, nivel ASIL/impacto ciber, criterio de aceptación, método de verificación.
- Checklist de integración: dependencias, interfaces afectadas, datos requeridos, impacto en OTA, compatibilidad con ODD.
- Checklist de conformidad: mapeo a cláusulas normativas, evidencia disponible/pendiente, fecha de auditoría y estado de cierre.
Contenido y/o medios que convierten
Mensajes, formatos y conversiones
El contenido que “convierte” en ingeniería de requisitos no es marketing; son artefactos que persuaden a auditores, directivos y equipos de que el producto es seguro, conforme y listo para mercado. Los formatos críticos incluyen: especificaciones con criterios de aceptación; modelos y diagramas (SysML, arquitectura eléctrica y de software); matrices de trazabilidad; HARA/TARA; protocolos de prueba; informes de resultados; y argumentarios de seguridad/ciberseguridad.
El “hook” en este contexto es la claridad y la evidencia: requisitos cuantificados (p. ej., “SoC estimado con error ≤2% en 95% del ODD”), pruebas reproducibles, y documentación concisa. Las llamadas a la acción (CTA) se traducen en decisiones: aprobar, priorizar, baselinar o iniciar verificación. Aplicamos pruebas A/B en documentación de alto impacto (p. ej., dos estilos de especificación) para medir comprensión (tiempo de lectura, dudas, rechazo) y defectos lingüísticos por revisión. La prueba social es el historial de conformidad, métricas de calidad y lecciones aprendidas cerradas.
Workflow de producción
- Brief creativo: objetivo de la especificación, audiencia, normas aplicables, KPIs que deben verse.
- Guion modular: secciones estándar (propósito, alcance, requisitos, justificación, verificación, riesgos, anexos).
- Grabación/ejecución: construcción de modelos, elaboración de requisitos y extracción de evidencias técnicas.
- Edición/optimización: revisión cruzada, control de calidad lingüística y técnica, reducción de ambigüedad.
- QA y versiones: validación por expertos, control de cambios y liberación de versiones con baselines.
Formación y empleabilidad
Catálogo orientado a la demanda
- Ingeniería de requisitos para VE y AD: de la elicitación al cierre regulatorio.
- Seguridad funcional (ISO 26262) aplicada a tren motriz eléctrico y ADAS/AD.
- Ciberseguridad automotriz (ISO/SAE 21434) y UNECE R155/R156.
- Interoperabilidad de carga y comunicación (ISO 15118, IEC 61851, OCPP).
Metodología
Los programas se estructuran en módulos con proyectos prácticos y evaluaciones basadas en evidencias. Incluyen simulaciones de HARA/TARA, redacción de requisitos con criterios de aceptación y trazabilidad, modelado MBSE, integración SIL/HIL y preparación de expedientes para auditoría. El feedback es continuo con rúbricas de calidad de requisitos (claridad, verificabilidad, atomicidad, consistencia) y métricas de mejora. La bolsa de trabajo se conecta a proyectos reales, fomentando la empleabilidad inmediata.
Modalidades
- Presencial/online/híbrida: flexibilidad para equipos distribuidos y ecosistemas de proveedores.
- Grupos/tutorías: cohortes con mentores expertos y sesiones 1:1 para casos complejos.
- Calendarios e incorporación: ciclos mensuales con onboarding técnico y acceso a repositorios de plantillas.
Procesos operativos y estándares de calidad
De la solicitud a la ejecución
- Diagnóstico: análisis del estado de requisitos, madurez de herramientas, riesgos regulatorios y brechas frente a estándares.
- Propuesta: plan de mejora con roadmap de calidad de requisitos, KPIs, responsabilidades y arquitectura de herramientas.
- Preproducción: definición de taxonomías, plantillas, convenciones y guías de redacción; capacitación y pilotos.
- Ejecución: sprints de requisitos sincronizados con diseño, software y pruebas; gobierno de cambios y baselines.
- Cierre y mejora continua: auditorías internas, lecciones aprendidas, acciones correctivas y actualización de bibliotecas.
Control de calidad
- Checklists por servicio: listas de revisión para requisitos funcionales, no funcionales, seguridad, ciber y homologación.
- Roles y escalado: RACI claro (Propietario, Revisor, Aprobador) y flujos de escalado para conflictos y bloqueos.
- Indicadores (conversión, NPS, alcance): tasa de aceptación de auditoría, satisfacción de stakeholders, cobertura de ODD y de pruebas.
Casos y escenarios de aplicación
Lanzamiento de plataforma de vehículo eléctrico urbano
Contexto: OEM con deadline de 12 meses para homologación de una plataforma de VE urbano con batería de 52 kWh y carga rápida CCS. Acciones: definición de requisitos de BMS, estimación de SoC/SOE, gestión térmica y recuperación de energía; mapeo a IEC 61851 e ISO 15118; pruebas de interoperabilidad en 3 redes de carga. Resultados: reducción del tiempo de integración en 35%; tasa de éxito de pruebas de interoperabilidad del 94% en la primera pasada; mejora del error de SoC al 1.8% (p95); cumplimiento de R10 (EMC) y R100 (batería). KPIs: Cobertura de verificación 97%; defectos pos-lanzamiento ≤ 0.5/vehículo en 3 meses.
Naveta autónoma en campus con ODD acotado
Contexto: operador de movilidad implementa una naveta autónoma Nivel 4 en campus universitario. Acciones: definición de ODD (zonas, horarios, clima, densidad peatonal), requisitos de percepción (recall ≥ 0.98 para peatones a 20 m), planificación segura, fallback y HMI; HARA y SOTIF; validación con escenarios sintéticos y pruebas en pista. Resultados: reducción del 60% en incidentes menores durante piloto; cumplimiento de requisitos de seguridad con argumento trazable; disponibilidad del servicio 99.2%. KPIs: tasa de disengagement ≤ 0.2/h; cumplimiento de casos críticos 100%; satisfacción de usuario NPS 68.
Programa OTA con compliance UNECE R156/R155
Contexto: flota de VE requiere OTA para mejorar eficiencia de HVAC y corregir vulnerabilidades. Acciones: requisitos SUMS (gestión de actualizaciones), CSMS (gestión de ciberseguridad), análisis de impacto y rollback; segmentación de paquetes, pruebas en HIL y grupo canario; documentación para homologación. Resultados: cumplimiento R156/R155, reducción del tiempo de despliegue de 21 a 7 días, tasa de éxito de actualización del 99.6%, sin regresiones de seguridad. KPIs: defectos post-OTA ≤ 0.1%; MTTR de rollback 30 min; cobertura de amenazas mitigadas 100%.
Guías paso a paso y plantillas
Redacción de requisitos SMART para VE/AD
- Definir propósito y valor: describir el beneficio observable (p. ej., “autonomía extendida en ciudad”).
- Especificar métricas cuantitativas y ODD: incluir unidad, tolerancias, percentiles y condiciones ambientales.
- Vincular verificación: asignar método (SIL/HIL/campo), criterio de aceptación y responsable.
Definición de ODD y escenarios críticos
- Caracterizar entorno: mapas, límites de velocidad, clima, iluminación, densidad de tráfico y eventos excepcionales.
- Derivar requisitos: percepción, planificación, control, HMI y fallback vinculados a ODD.
- Validar cobertura: matriz de escenarios, prioridades por riesgo y evidencia de ejecución.
Plantilla de matriz de trazabilidad
- Rastrear verticalmente: stakeholder→sistema→sub-sistema→software→test→resultado.
- Rastrear horizontalmente: interfaces, riesgos, controles de ciber, requisitos regulatorios.
- Incluir estados: propuesto, aprobado, implementado, probado, cerrado y métricas de calidad.
Recursos internos y externos (sin enlaces)
Recursos internos
- Catálogos de requisitos estándar, guías de redacción y plantillas de ODD y HARA/TARA.
- Estándares de marca, glosarios técnicos y guiones de revisión por pares.
- Comunidad de práctica, repositorio de lecciones aprendidas y bolsa de talento especializado.
Recursos externos de referencia
- Buenas prácticas de MBSE, Automotive SPICE y guías de verificación y validación.
- Normativas y criterios técnicos de seguridad funcional, ciberseguridad y homologación.
- Indicadores de evaluación de calidad de requisitos, cobertura de pruebas y madurez del proceso.
Preguntas frecuentes
¿Cómo priorizar requisitos cuando hay conflicto entre seguridad y time-to-market?
Aplicar análisis de riesgo (HARA/TARA) y priorizar mitigaciones con impacto alto y coste asumible. Establecer releases incrementales con puertas de seguridad (safety gates) y criterios mínimos de aceptación para lanzar sin comprometer conformidad.
¿Qué herramientas recomiendan para trazabilidad end-to-end?
Repositorios de requisitos (DOORS/Jama/Polarion), gestión de historias/incidencias (Jira), MBSE (SysML), gestión de pruebas (Zephyr/Xray/Polarion QA) y CI/CD de validación. Lo crítico es la integración y la gobernanza de datos, no la marca.
¿Cómo asegurar la calidad lingüística de los requisitos?
Usar plantillas, glosarios controlados, reglas de redacción (una idea por requisito, términos no ambiguos), ejemplos y revisión por pares con checklist de calidad. Medir ambigüedad y defectos por revisión para mejorar.
¿Cómo se integra la ciberseguridad con la seguridad funcional?
Vincular TARA con HARA, alinear requisitos de ciber (detección, protección, respuesta, recuperación) con ASIL y pruebas combinadas. Documentar dependencias y evidencias para UNECE R155/R156 y asegurar coherencia en argumentos.
Conclusión y llamada a la acción
Una ingeniería de requisitos rigurosa —alineada con seium— es el multiplicador de valor para proyectos de vehículo eléctrico y autónomo. Consolida seguridad, conformidad y ventaja competitiva con KPIs visibles: cobertura de verificación ≥95%, reducción del lead time de cambios en 40% y defectos críticos por debajo de 0.3 por liberación. El siguiente paso es institucionalizar esta práctica: adopte plantillas, taxonomías, trazabilidad integrada y un plan de mejora por etapas para transformar sus requisitos en resultados.
Glosario
- ODD (Operational Design Domain)
- Conjunto de condiciones (entorno, tráfico, clima) en las que un sistema de conducción autónoma está diseñado para operar.
- HARA
- Hazard Analysis and Risk Assessment: análisis sistemático para identificar peligros y evaluar riesgos de seguridad funcional.
- TARA
- Threat Analysis and Risk Assessment: análisis de amenazas y evaluación de riesgos enfocado en ciberseguridad.
- ASIL
- Automotive Safety Integrity Level: niveles de integridad de seguridad definidos por ISO 26262 para clasificar requisitos de seguridad.
Enlaces internos
Enlaces externos
- ISO 26262 — Functional safety para vehículos de carretera
- ISO/SAE 21434 — Ciberseguridad en automoción
- UNECE R155 — Ciberseguridad y CSMS
- UNECE R156 — Actualizaciones de software y SUMS
- ISO 15118 — Interfaz de comunicación vehículo-red
- IEC 61851 — Sistema de carga conductiva para vehículos eléctricos











