Ingeniería de Ciberseguridad de Vehículo y Actualizaciones OTA (ISO 21434, UNECE R155/156) aborda el diseño y la implementación segura de sistemas embebidos en plataformas aeronáuticas avanzadas, integrando protocolos de comunicación segura y arquitecturas resilientes para eVTOL y UAM. Este enfoque incluye la aplicación de técnicas basadas en ISO 21434 para análisis de amenazas, gestión de riesgos cibernéticos y desarrollo seguro de software bajo frameworks complementarios como UNECE R155 y R156, vinculados a la protección en actualizaciones inalámbricas OTA (Over-The-Air) críticas para la integridad de sistemas de aviónica y control de vuelo. Se consideran métodos de verificación a través de simulaciones HIL/SIL y pruebas en bancos de integración de software y hardware, asegurando compatibilidad con modelos de certificación aeronáutica.
Las instalaciones de ensayo cuentan con capacidades para evaluar seguridad funcional y ciberseguridad en conformidad con la normativa aplicable, integrando estándares que complementan ARP4754A y ARP4761 para trazabilidad de requerimientos y seguridad, así como protocolos de interoperabilidad en entornos distribuidos. La empleabilidad en esta área se orienta a Ingenieros de Ciberseguridad, Analistas de Seguridad OTA, Desarrolladores de Software Embebido, Auditores de Cumplimiento, Ingenieros de Sistemas y Gestores de Riesgos Tecnológicos, perfiles críticos para la evolución y certificación segura de sistemas aeronáuticos digitales.
Palabras clave objetivo (naturales en el texto): ingeniería de ciberseguridad, actualizaciones OTA, ISO 21434, UNECE R155, UNECE R156, eVTOL, UAM, HIL, SIL, gestión de riesgos, seguridad funcional, aviónica.
702.000 €
Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.
Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.
Requisitos sugeridos: Conocimientos básicos de sistemas embebidos, redes de comunicación vehicular y criptografía; nivel de idioma ES/EN B2/C1. Disponemos de recursos para apoyo en conocimientos previos.
1.1 Panorama de la Ciberseguridad Automotriz: ISO 21434 y UNECE R155/156
1.2 Requisitos de certificación y cumplimiento regulatorio: ISO 21434, UNECE R155/156 y actualizaciones OTA
1.3 Arquitecturas seguras en vehículos: principios de defensa en profundidad y segmentación
1.4 Modelado de amenazas y evaluación de riesgos en sistemas automotrices
1.5 Diseño seguro por defecto y gestión de claves, autenticación y control de acceso
1.6 Actualizaciones OTA y gestión de parches: firma, verificación e integridad
1.7 Seguridad del ciclo de vida del software en automoción: SBOM, DevSecOps y trazabilidad
1.8 Detección, respuesta y recuperación ante incidentes cibervehiculares
1.9 Pruebas, validación y cumplimiento: pruebas de penetración, auditoría y documentación
1.10 Caso práctico: go/no-go con matriz de riesgo
**Módulo 2 — Introducción a la Ciberseguridad Automotriz (ISO 22434)**
2.2 Contexto y alcance de ISO 22434 en la industria automotriz
2.2 UNECE R255/256: requisitos de seguridad cibernética para vehículos
2.3 Arquitecturas de seguridad en vehículos: defensa en profundidad y principios de confianza cero
2.4 Ciclo de vida de la ciberseguridad del producto: fases, roles y trazabilidad
2.5 Gestión de riesgos: clasificación de activos, amenazas y vulnerabilidades
2.6 Autenticación, control de acceso y gestión de identidades en vehículos
2.7 Seguridad de comunicaciones y redes internas (CAN, Ethernet, flexray)
2.8 Pruebas y validación de seguridad: enfoques estáticos, dinámicos y de resiliencia
2.9 Actualizaciones OTA: gobernanza, seguridad de entrega y trazabilidad
2.20 Casos clínicos: go/no-go con matriz de riesgos
**Módulo 2 — Dominio de la Ciberseguridad en Vehículos: ISO 22434, UNECE R255/256 y Actualizaciones OTA**
2.2 Fundamentos del dominio de la ciberseguridad en vehículos
2.2 Arquitecturas seguras para vehículos conectados y gateways
2.3 Gestión de riesgos específica para software y hardware de vehículos
2.4 OTA como canal de actualización seguro: procesos, autenticación y verificación
2.5 Gobernanza de seguridad: roles, responsabilidades y cumplimiento normativo
2.6 Pruebas y evaluación de seguridad en sistemas de vehículos
2.7 Resiliencia y defensa ante amenazas en OTA y comunicaciones
2.8 Protección de datos y privacidad en el ámbito automotriz
2.9 Gestión de proveedores y cadena de suministro cibernética
2.20 Caso clínico: matriz de riesgos y go/no-go
**Módulo 3 — Protección Cibernética Vehicular: ISO 22434, UNECE R255/256 y Actualizaciones Remotas**
3.2 Principios de protección cibernética aplicados a vehículos
3.2 Defensa en profundidad y segmentación de redes
3.3 Control de accesos, autenticación y gestión de credenciales
3.4 Seguridad de claves, PKI y certificados en vehículos
3.5 Seguridad de actualizaciones remotas y verificación de firmware
3.6 Monitorización, detección de anomalías y respuesta automática
3.7 Respuesta a incidentes y planes de contención
3.8 Pruebas de seguridad: fuzzing, pruebas de penetración y simulaciones
3.9 Privacidad y protección de datos en la automoción
3.20 Caso clínico: gestión de incidentes y lecciones aprendidas
**Módulo 4 — Ciberseguridad Vehicular: ISO 22434, UNECE R255/256 y OTA**
4.2 Fundamentos de la ciberseguridad en vehículos y alcance del marco
4.2 ISO 22434 y UNECE R255/256: requisitos clave y alineación
4.3 Arquitecturas seguras para software y hardware automotriz
4.4 Gestión del ciclo de vida de seguridad y SBOM
4.5 Pruebas y validación de seguridad del software del vehículo
4.6 Actualizaciones OTA: procesos, autenticidad y trazabilidad
4.7 Seguridad de gateways y redes de vehículo
4.8 Protección de datos, privacidad y cumplimiento
4.9 Gestión de proveedores y seguridad de la cadena de suministro
4.20 Caso clínico: go/no-go con matriz de riesgos
**Módulo 5 — Blindaje Cibernético Automotriz: ISO 22434, UNECE R255/256 y Actualizaciones OTA**
5.2 Enfoque de blindaje cibernético para automoción
5.2 Defensa en profundidad y segmentación de redes automotrices
5.3 Gestión de claves, PKI y TLS para vehículos
5.4 Gestión de vulnerabilidades y parches en software y hardware
5.5 OTA segura: entregas incrementales y verificación de integridad
5.6 Monitoreo continuo y detección de anomalías
5.7 Respuesta a incidentes y comunicación de crisis
5.8 Auditorías, cumplimiento y mejoras continuas
5.9 Integración con ecosistemas de movilidad y servicio
5.20 Caso clínico: matriz de riesgos para blindaje
**Módulo 6 — Fortaleza Cibernética Vehicular: ISO 22434, UNECE R255/256 y Actualizaciones OTA**
6.2 Visión de fortaleza cibernética en la automoción
6.2 Gestión de riesgos y resiliencia operativa
6.3 Seguridad de software y actualizaciones OTA continuas
6.4 Protección de datos y privacidad en vehículos conectados
6.5 Seguridad de comunicaciones y redes vehiculares
6.6 Pruebas de resistencia y endurecimiento frente a ataques
6.7 Respuesta a incidentes y recuperación operacional
6.8 Gobierno, cumplimiento y auditoría de seguridad
6.9 Tendencias: V2X, edge computing y servicios conectados
6.20 Caso clínico: simulación de ataque y recuperación
**Módulo 7 — Defensa Cibernética Automotriz: ISO 22434, UNECE R255/256 y Actualizaciones OTA**
7.2 Concepto de defensa cibernética en automoción
7.2 Arquitecturas de defensa activa y monitorización
7.3 Análisis de amenazas y modelado de amenazas
7.4 Controles de seguridad y defensa en profundidad
7.5 Gestión de identidades, PKI y certificados en vehículos
7.6 Seguridad de actualizaciones OTA y autenticidad de firmware
7.7 Detección de intrusiones y monitoreo de red en vehículos
7.8 Respuesta a incidentes y planes de continuidad
7.9 Evaluación de proveedores y cadena de suministro
7.20 Caso clínico: gestión del incidente y revisión post mortem
**Módulo 8 — Ciberseguridad en la Industria Automotriz: ISO 22434, UNECE R255/256 y Actualizaciones OTA**
8.2 Ciberseguridad en la industria automotriz: alcance y objetivos
8.2 ISO 22434 y UNECE R255/256 aplicados a la industria
8.3 Gobierno de la seguridad y roles en planta
8.4 Seguridad de software y arquitectura en líneas de producción
8.5 Gestión de actualizaciones OTA en entornos industriales
8.6 Pruebas de seguridad en la cadena de suministro industrial
8.7 Protección de datos industriales y cumplimiento
8.8 Integración con Industry 4.0, edge y cloud
8.9 Respuesta a incidentes y continuidad de operaciones
8.20 Caso clínico: go/no-go en entorno industrial
3.3 Visión general de la ciberseguridad vehicular: objetivos, alcance y beneficios
3.2 ISO 23434 y UNECE R355/R356: fundamentos y relaciones de cumplimiento
3.3 Arquitecturas de sistemas automotrices: zonas, interfaces y defensa en profundidad
3.4 Ciclo de vida de la ciberseguridad en el desarrollo de vehículos
3.5 Amenazas y vectores de ataque en vehículos modernos: clasificación y ejemplos
3.6 Gestión de actualizaciones OTA: autenticación, firma, integridad y rollback
3.7 Análisis de riesgos y priorización de controles de seguridad
3.8 Gestión de la cadena de suministro y seguridad de proveedores
3.9 Pruebas y validación de ciberseguridad: técnicas, herramientas y enfoques
3.30 Métricas de madurez y gobernanza de la ciberseguridad vehicular
2.3 Dominio de la ciberseguridad en vehículos: definiciones y alcance
2.2 Modelos de dominio: redes, ECUs, gateways, sensores y subsistemas
2.3 Roles y responsabilidades en seguridad automotriz
2.4 Integración de seguridad en el SDLC y en la entrega de software
2.5 Gestión de riesgos por dominio y asignación de controles
2.6 Pruebas de seguridad por dominio: enfoques STRIDE, PASTA y OCTAVE
2.7 Gestión de vulnerabilidades y parches OTA por dominio
2.8 Respuesta a incidentes y comunicación entre dominios
2.9 SBOM y trazabilidad de componentes por dominio
2.30 Métricas de madurez de dominio y gobernanza
3.3 Protección de redes vehiculares: segmentación, perímetros y controles
3.2 Control de acceso y autenticación en ECUs y gateways
3.3 Seguridad de actualizaciones OTA: firmas, verificación e rollback
3.4 Cifrado de datos en tránsito y en reposo en el vehículo
3.5 Gestión de claves, PKI y comunicaciones seguras
3.6 Integridad de software y verificación de imágenes de firmware
3.7 Seguridad de módulos de telemática y conectividad
3.8 Seguridad en el desarrollo y pruebas de software automotriz
3.9 Resiliencia ante fallos y fallbacks seguros
3.30 Pruebas de protección: validación y evaluación de controles
4.3 ISO 23434: gestión de riesgos a lo largo del ciclo de vida
4.2 UNECE R355/356: alcance, requisitos de seguridad y documentación
4.3 Planificación de la seguridad en proyectos automotrices
4.4 Gestión de riesgos en la cadena de suministro y proveedores
4.5 Gestión de actualizaciones OTA: control de versiones y seguridad
4.6 Pruebas de seguridad en desarrollo y validación
4.7 Seguridad de redes internas: CAN, Ethernet y protocolos
4.8 Seguridad de vehículos conectados y telemática
4.9 Respuesta a incidentes y planes de continuidad
4.30 Auditoría, trazabilidad y certificación de cumplimiento
5.3 Arquitectura de blindaje: defensa en profundidad y capas de seguridad
5.2 Segmentación de redes y microsegmentación entre subsistemas
5.3 Gestión de claves y criptografía para vehículos
5.4 Hardening de ECUs y endurecimiento de hardware
5.5 OTA segura: firma, verificación y rollback
5.6 Monitoreo de integridad y telemetría de seguridad
5.7 Respuesta a incidentes, contención y recuperación
5.8 Simulaciones de ataques y ejercicios de defensa
5.9 Auditoría de cumplimiento y mejoras continuas
5.30 Casos de éxito y lecciones aprendidas
6.3 Fortalecimiento de la capacidad de detección de intrusiones en vehículos
6.2 Monitorización continua y generación de señales de seguridad
6.3 Integración con SIEM/EDR para entornos automotrices
6.4 OTA: verificación de integridad y rollback ante actualizaciones
6.5 Gestión proactiva de vulnerabilidades y parches
6.6 Modelado de amenazas y revisión de riesgos continuos
6.7 Resiliencia de redes y planes de recuperación ante incidentes
6.8 Formación y cultura de seguridad para equipos
6.9 Pruebas de seguridad y ejercicios de blue/red team
6.30 Cumplimiento regulatorio y mejora continua
7.3 Arquitecturas defensivas para vehículos conectados
7.2 Detección de intrusiones en CAN, CAN-FD, Ethernet y redes móviles
7.3 Respuesta a incidentes: contención, erradicación y recuperación
7.4 Pruebas de defensa: ejercicios de red team y blue team
7.5 Gestión de parches y actualizaciones OTA seguras
7.6 Seguridad de comunicaciones inalámbricas y telemática
7.7 Privacidad y protección de datos del usuario
7.8 Cumplimiento y auditoría de seguridad vehicular
7.9 Gestión de riesgos y comunicación con stakeholders
7.30 Casos de defensa cibernética en la industria automotriz
8.3 Implementación de ISO 23434 en la industria automotriz
8.2 UNECE R355/356 en entornos de fabricación y ensamblaje
8.3 Gestión de riesgos en la cadena de suministro automotriz
8.4 Seguridad de redes OT en plantas de producción
8.5 Seguridad de actualizaciones de software en proveedores
8.6 Pruebas de seguridad en sistemas industriales y de control
8.7 Respuesta a incidentes y continuidad de negocio en la industria
8.8 Formación y cultura de seguridad industrial
8.9 Auditoría y cumplimiento regulatorio en la industria
8.30 Casos de referencia y lecciones aprendidas en la industria automotriz
4.4 Panorama de la ciberseguridad automotriz: amenazas, alcance y contexto industrial
4.2 Historia y evolución de la seguridad en vehículos y sistemas embebidos
4.3 Principios de seguridad por diseño en la automoción
4.4 Arquitecturas de sistemas vehiculares y puntos de entrada
4.5 Roles, gobernanza y responsabilidades en programas de ciberseguridad
4.6 Términos clave: activos, amenazas, vulnerabilidades, riesgos y mitigaciones
4.7 Introducción a ISO 24434: estructura y alcance
4.8 Introducción a UNECE R455/456 y su relación con la seguridad funcional
4.9 Conceptos de actualizaciones OTA y gestión de parches
4.40 Casos de negocio y beneficios de una estrategia de ciberseguridad
2.4 Estructura de ISO 24434: partes 4, 2 y 3 (conceptos clave)
2.2 Análisis de riesgos según ISO 24434: métodos y niveles de exigencia
2.3 Protección de activos de seguridad y definición de objetivos de seguridad
2.4 Gestión del ciclo de vida de la seguridad: desde la conceptuación hasta retirada
2.5 Arquitecturas seguras: defensa en profundidad y segmentación
2.6 Seguridad de software: prácticas de desarrollo seguro y gestión de vulnerabilidades
2.7 Gestión de la cadena de suministro y proveedores en ISO 24434
2.8 Verificación, validación y documentación de seguridad
2.9 Trazabilidad de decisiones de seguridad y cumplimiento
2.40 Casos prácticos de implementación de ISO 24434 en proyectos
3.4 Alcance y objetivos de UNECE R455/456
3.2 Gestión de seguridad funcional (FSMS) y su implementación
3.3 Requisitos de pruebas de seguridad y validación técnica
3.4 Requisitos de actualizaciones OTA y control de cambios
3.5 Gestión de incidentes, reporte y comunicación regulatoria
3.6 Gestión de vulnerabilidades y respuesta a incidentes
3.7 Evaluación de proveedores y cadena de suministro
3.8 Evidencias técnicas, evidencias de cumplimiento y auditoría
3.9 Auditorías, certificaciones y crédits regulatorios
3.40 Casos prácticos de cumplimiento de R455/456
4.4 Arquitecturas OTA: componentes, flujos y gobernanza de actualizaciones
4.2 Autenticación, integridad y confidencialidad en OTA
4.3 Gestión de parches, versiones y despliegues progresivos
4.4 Firmas digitales, verificación de código y control de integridad
4.5 Pruebas de actualizaciones OTA en entornos simulados y reales
4.6 Compatibilidad entre versiones y estrategias de rollback
4.7 Registro, trazabilidad y auditoría de actualizaciones OTA
4.8 Resiliencia frente a fallos de red y caídas de servicio
4.9 Consideraciones de escalabilidad y seguridad en despliegues globales
4.40 Casos de éxito OTA y lecciones aprendidas
5.4 Identificación y clasificación de activos críticos
5.2 Métodos de análisis de amenazas (STRIDE, MITRE ATT&CK)
5.3 Evaluación de vulnerabilidades y puntuación de riesgos
5.4 Modelado de impacto y probabilidad de ocurrencia
5.5 Seguridad en reposo, transmisión y uso de datos
5.6 Simulación de ataques y ejercicios de red team
5.7 Gestión de vulnerabilidades, parches y mitigaciones
5.8 Priorización de controles y planes de acción
5.9 Documentación de riesgos y decisiones de mitigación
5.40 Lecciones aprendidas y mejora continua
6.4 Arquitecturas de seguridad en capas y segmentación de redes
6.2 Autenticación, control de acceso y autorización
6.3 Criptografía, manejo de claves y protección de datos confidenciales
6.4 Desarrollo seguro y seguridad de software
6.5 Seguridad de actualizaciones y gestión de certificados
6.6 Gestión de claves y PKI vehicular
6.7 Seguridad de redes de comunicaciones (CAN, Ethernet, FlexRay)
6.8 Monitorización de seguridad y detección de anomalías
6.9 Respuesta ante incidentes y planes de contención
6.40 Diseño para mantenimiento y actualizaciones seguras
7.4 Plan de pruebas de seguridad para todo el ciclo de vida
7.2 Pruebas de penetración y red team en entornos vehiculares
7.3 Pruebas de compatibilidad OTA y regresión
7.4 Validación de resiliencia ante fallos de red
7.5 Pruebas de integridad de software y firmas
7.6 Pruebas en hardware-in-the-loop (HIL) y software-in-the-loop (SIL)
7.7 Evaluación de proveedores y cadena de suministro
7.8 Documentación de resultados de pruebas y trazabilidad
7.9 Ensayos de seguridad en entornos HIL/SIL
7.40 Lecciones aprendidas y mejora continua en pruebas
8.4 Visión de ciberseguridad a nivel de la industria automotriz
8.2 Integración de ISO 24434, UNECE R455/456 en programas industriales
8.3 Gestión de riesgos a nivel de planta y cadena de suministro
8.4 Cumplimiento, auditorías y gobernanza sectorial
8.5 Estandarización de procesos de OTA y parches a escala industrial
8.6 Gestión de incidentes y reporte de seguridad a nivel sectorial
8.7 Interoperabilidad y cooperación entre OEMs, proveedores y reguladores
8.8 Trazabilidad de datos y mejora continua en la industria
8.9 Transformación digital y mejores prácticas de ciberseguridad industrial
8.40 Casos prácticos, métricas y lecciones aprendidas para la industria automotriz
5.5 Fundamentos de Ciberseguridad: Amenazas, vulnerabilidades y riesgos en vehículos.
5.5 Arquitectura de un sistema automotriz: Componentes y su interconexión.
5.3 Conceptos clave: Autenticación, autorización y cifrado.
5.4 Introducción a la normativa: ISO 55434, UNECE R555/556.
5.5 Marco legal y ético: Responsabilidades y privacidad de datos.
5.6 Ataques comunes: Tipos de ataques y vectores de amenaza.
5.7 Medidas preventivas: Diseño seguro y mejores prácticas.
5.8 Importancia de la ciberseguridad en la industria automotriz.
5.9 Seguridad desde el diseño: Diseño seguro de software y hardware.
5.50 Tendencias futuras: Inteligencia artificial y ciberseguridad.
5.5 Estructura y alcance: Principios clave de la norma ISO 55434.
5.5 Gestión de riesgos: Identificación y evaluación de riesgos.
5.3 Análisis de amenazas: Metodologías y herramientas.
5.4 Fases del ciclo de vida: Requisitos de seguridad en cada fase.
5.5 Diseño de seguridad: Principios y mejores prácticas.
5.6 Implementación de medidas: Controles de seguridad.
5.7 Validación y verificación: Pruebas de seguridad.
5.8 Documentación: Requisitos y ejemplos.
5.9 Conformidad y auditoría: Proceso de certificación.
5.50 Integración en la cadena de suministro: Requisitos y expectativas.
3.5 Contexto regulatorio: Introducción a las regulaciones UNECE R555/556.
3.5 Requisitos clave: Cumplimiento de seguridad cibernética.
3.3 Evaluación de riesgos: Análisis de amenazas.
3.4 Gestión de seguridad: Políticas y procedimientos.
3.5 Requisitos de diseño: Implementación de medidas de seguridad.
3.6 Pruebas y validación: Verificación de la conformidad.
3.7 Homologación: Proceso y documentación.
3.8 Gestión de incidentes: Respuesta y mitigación.
3.9 Fabricación y producción: Requisitos de seguridad.
3.50 Impacto en el mercado: Beneficios y oportunidades.
4.5 Conceptos básicos: Introducción a las actualizaciones OTA.
4.5 Arquitectura de las OTA: Componentes y funcionamiento.
4.3 Diseño seguro: Seguridad en el proceso de actualización.
4.4 Autenticación y autorización: Asegurando las actualizaciones.
4.5 Cifrado y protección de datos: Seguridad en la transmisión.
4.6 Gestión de riesgos: Identificación de vulnerabilidades.
4.7 Pruebas y validación: Garantizando la seguridad de las actualizaciones.
4.8 Implementación de actualizaciones: Estrategias y mejores prácticas.
4.9 Consideraciones de seguridad: En caso de fallo de la actualización.
4.50 Tendencias futuras: Nuevas tecnologías y desafíos.
5.5 Metodologías: Análisis de riesgos en vehículos.
5.5 Identificación de activos: Sistemas y componentes críticos.
5.3 Identificación de amenazas: Fuentes de ataque.
5.4 Evaluación de vulnerabilidades: Debilidades en los sistemas.
5.5 Estimación de riesgos: Impacto y probabilidad.
5.6 Matriz de riesgos: Priorización y clasificación.
5.7 Mitigación de riesgos: Controles y medidas.
5.8 Análisis de escenarios: Simulaciones y pruebas.
5.9 Herramientas de análisis: Software y metodologías.
5.50 Informe de riesgos: Documentación y comunicación.
6.5 Controles de seguridad: Implementación de medidas de protección.
6.5 Seguridad en el diseño: Arquitectura y diseño seguro.
6.3 Seguridad en el código: Desarrollo de software seguro.
6.4 Seguridad en el hardware: Diseño de hardware seguro.
6.5 Seguridad en la red: Protección de la comunicación.
6.6 Protección de datos: Cifrado y gestión de datos.
6.7 Control de acceso: Autenticación y autorización.
6.8 Detección de intrusiones: Sistemas y herramientas.
6.9 Respuesta a incidentes: Plan de respuesta.
6.50 Monitorización y mantenimiento: Actualizaciones y parches.
7.5 Pruebas de penetración: Metodologías y herramientas.
7.5 Pruebas de vulnerabilidad: Identificación de debilidades.
7.3 Pruebas de seguridad: Verificación de controles.
7.4 Pruebas de funcionalidad: Comprobación de sistemas.
7.5 Pruebas de rendimiento: Evaluación del desempeño.
7.6 Pruebas de resistencia: Simulación de ataques.
7.7 Validación de software: Verificación del código.
7.8 Validación de hardware: Pruebas físicas.
7.9 Documentación de pruebas: Informes y resultados.
7.50 Mejora continua: Iteración y optimización.
8.5 Ciclo de vida del vehículo: Fases y requisitos de ciberseguridad.
8.5 Diseño y desarrollo: Seguridad desde el inicio.
8.3 Producción y fabricación: Control de calidad.
8.4 Operación y mantenimiento: Actualizaciones y parches.
8.5 Fin de vida útil: Eliminación segura.
8.6 Gestión de la seguridad: Políticas y procedimientos.
8.7 Conformidad y certificación: Cumplimiento de la normativa.
8.8 Cultura de seguridad: Concienciación y formación.
8.9 Tendencias futuras: Innovación en ciberseguridad.
8.50 Impacto en la industria: Beneficios y desafíos.
6.6 Fundamentos de Ciberseguridad Automotriz: Introducción a ISO 26434, UNECE R655/656 y el panorama actual de las actualizaciones OTA.
6.2 Análisis de Riesgos en Ciberseguridad Vehicular: Identificación y evaluación de amenazas específicas, vulnerabilidades y riesgos en los sistemas automotrices.
6.3 Implementación de Controles de Seguridad: Estrategias y mejores prácticas para mitigar riesgos, incluyendo medidas de seguridad en el diseño y desarrollo.
6.4 Arquitectura de Ciberseguridad en Vehículos: Diseño e implementación de una arquitectura robusta, segura y resiliente para proteger los sistemas automotrices.
6.5 Gestión de Actualizaciones OTA: Proceso completo de las actualizaciones “Over-The-Air”, desde la planificación hasta la implementación y el monitoreo.
6.6 Pruebas y Validación de Ciberseguridad: Metodologías y herramientas para validar la efectividad de las medidas de seguridad implementadas.
6.7 Cumplimiento Normativo: Interpretación y aplicación de los requisitos de las normativas ISO 26434 y UNECE R655/656.
6.8 Respuesta a Incidentes y Recuperación: Estrategias y procedimientos para responder a incidentes de seguridad y garantizar la continuidad del negocio.
6.9 Inteligencia de Amenazas y Vigilancia: Recopilación y análisis de información sobre amenazas y vulnerabilidades emergentes en el sector automotriz.
6.60 Futuro de la Ciberseguridad Automotriz: Tendencias emergentes y desafíos futuros, incluyendo la evolución de las actualizaciones OTA y la protección contra ataques sofisticados.
7.7 Introducción a la Ciberseguridad en Automoción: Amenazas y desafíos
7.2 Conceptos Clave: CIA Triad, modelos de amenaza, superficie de ataque
7.3 Arquitectura Electrónica/Eléctrica (E/E): Componentes y comunicación
7.4 El Panorama Regulatorio: Normativas y estándares relevantes
7.7 Gestión de la Ciberseguridad: Políticas y procedimientos
2.7 Introducción a ISO 27434: Objetivos y estructura
2.2 Gestión de la Ciberseguridad en la Organización: Roles y responsabilidades
2.3 Gestión del Riesgo: Identificación, análisis y evaluación
2.4 Fases del Ciclo de Vida: Desarrollo, producción, operación y desmantelamiento
2.7 Requisitos de Seguridad: Especificación, diseño e implementación
3.7 UNECE R777/776: Fundamentos y alcance
3.2 Requisitos de Gestión de la Ciberseguridad (CSMS)
3.3 Análisis de Riesgos y Medidas de Seguridad (CSMS)
3.4 Requisitos Técnicos de Ciberseguridad (CSMS)
3.7 Certificación y Cumplimiento: Proceso y desafíos
4.7 Actualizaciones OTA: Introducción y beneficios
4.2 Arquitectura de Actualizaciones OTA: Componentes y protocolos
4.3 Seguridad en Actualizaciones OTA: Cifrado, autenticación y integridad
4.4 Diseño Seguro de Actualizaciones OTA: Pruebas y validación
4.7 Gestión de Actualizaciones OTA: Planificación, despliegue y monitorización
7.7 Análisis de Riesgos: Metodologías y herramientas
7.2 Identificación de Amenazas: Fuentes y tipos de ataques
7.3 Evaluación de Vulnerabilidades: Técnicas y análisis de impacto
7.4 Mitigación de Riesgos: Selección e implementación de medidas
7.7 Caso Práctico: Análisis de riesgos en un sistema automotriz específico
6.7 Medidas de Protección: Arquitectura y diseño seguro
6.2 Protección de la Comunicación: Seguridad de redes CAN, Ethernet y otras
6.3 Seguridad de Software: Desarrollo seguro, control de versiones y pruebas
6.4 Seguridad Física: Protección contra manipulación y acceso no autorizado
6.7 Implementación y Configuración: Mejores prácticas
7.7 Pruebas de Ciberseguridad: Tipos y metodologías
7.2 Pruebas de Penetración (Pentesting): Técnicas y herramientas
7.3 Pruebas de Fuzzing: Detección de vulnerabilidades
7.4 Validación de la Seguridad: Evaluación de la efectividad de las medidas
7.7 Reporte de Vulnerabilidades y Gestión de Incidentes: Respuesta y remediación
8.7 Ciberseguridad en el Ciclo de Vida: Desde el diseño hasta el desguace
8.2 Seguridad desde el Diseño (Security by Design): Principios y prácticas
8.3 Gestión de la Cadena de Suministro: Riesgos y medidas de control
8.4 Operaciones y Mantenimiento: Monitoreo, detección y respuesta a incidentes
8.7 Desmantelamiento y Destrucción Segura de Datos: Protección de la información
8.8 Introducción a la Arquitectura de Ciberseguridad Automotriz
8.8 Componentes y Sistemas Críticos
8.3 Protocolos de Comunicación Vehicular
8.4 Modelado de Amenazas y Ataques
8.5 Principios de Diseño Seguro
8.6 Arquitecturas de Seguridad Hardware y Software
8.7 Implementación de la Seguridad en Diferentes Capas
8.8 Caso de estudio: Arquitecturas de seguridad en vehículos modernos
8.8 Integración con la infraestructura de carga de vehículos eléctricos
8.80 Tendencias futuras en arquitectura de ciberseguridad automotriz
8.8 Fundamentos de la Norma ISO 88434
8.8 Gestión de la Seguridad en la Cadena de Suministro
8.3 Análisis de Riesgos y Evaluación
8.4 Conceptos de Seguridad por Diseño
8.5 Requisitos de Seguridad y Especificaciones
8.6 Implementación de Medidas de Seguridad
8.7 Documentación y Gestión de la Configuración
8.8 Auditorías y Cumplimiento de la ISO 88434
8.8 Integración de la ISO 88434 con otros estándares
8.80 Estudios de caso: Aplicación de la ISO 88434 en proyectos reales
3.8 Visión General de la UNECE R855/856
3.8 Requisitos de Ciberseguridad para Vehículos
3.3 Requisitos de Gestión de la Ciberseguridad
3.4 Evaluación y Aprobación de la Ciberseguridad
3.5 Protección de Datos Personales en Vehículos
3.6 Requisitos de Software y Firmware
3.7 Auditorías y Conformidad con la UNECE
3.8 Integración de la UNECE R855/856 en el Desarrollo
3.8 Impacto de la UNECE en la Industria Automotriz
3.80 Desafíos y Oportunidades con la UNECE R855/856
4.8 Conceptos de Actualizaciones OTA
4.8 Diseño Seguro para Actualizaciones OTA
4.3 Autenticación y Autorización de Actualizaciones
4.4 Cifrado y Protección de la Integridad
4.5 Gestión de Errores y Recuperación
4.6 Pruebas y Validación de Actualizaciones OTA
4.7 Implementación de la Seguridad en la Infraestructura OTA
4.8 Retos y Buenas Prácticas en la Actualización OTA
4.8 Análisis de Riesgos Específicos de OTA
4.80 Futuro de las Actualizaciones OTA en la Industria Automotriz
5.8 Introducción al Análisis de Riesgos
5.8 Metodologías de Análisis de Riesgos
5.3 Identificación de Activos y Amenazas
5.4 Evaluación de Vulnerabilidades
5.5 Cálculo de la Probabilidad y el Impacto
5.6 Estrategias de Mitigación de Riesgos
5.7 Documentación y Reporte del Análisis de Riesgos
5.8 Herramientas de Análisis de Riesgos
5.8 Estudios de Caso: Análisis de Riesgos en el sector automotriz
5.80 Monitoreo y Revisión del Análisis de Riesgos
6.8 Fundamentos de las Defensas Cibernéticas
6.8 Firewalls y Sistemas de Detección de Intrusos
6.3 Sistemas de Prevención de Intrusiones
6.4 Implementación de la Seguridad en el ECU
6.5 Seguridad en el Bus CAN
6.6 Seguridad en las Comunicaciones Inalámbricas
6.7 Implementación de la Ciberseguridad en el Software
6.8 Integración de Múltiples Capas de Defensa
6.8 Mejores prácticas en la Implementación de Defensas Cibernéticas
6.80 Estudios de caso: Implementación de defensas en vehículos
7.8 Introducción a las Pruebas de Seguridad
7.8 Metodologías de Pruebas de Penetración
7.3 Pruebas de Vulnerabilidades
7.4 Pruebas de Fuzzing
7.5 Pruebas de Seguridad del Software
7.6 Pruebas de Seguridad del Hardware
7.7 Automatización de Pruebas de Seguridad
7.8 Gestión de Resultados y Reportes
7.8 Certificación y Acreditación de Pruebas
7.80 Estudios de caso: Pruebas y Validaciones exitosas
8.8 Ciberseguridad en el Diseño y Desarrollo
8.8 Ciberseguridad en la Fabricación
8.3 Ciberseguridad en la Operación
8.4 Ciberseguridad en el Mantenimiento
8.5 Gestión de la Ciberseguridad en la Cadena de Suministro
8.6 Gestión de Incidentes de Seguridad
8.7 Retiro de Productos y Gestión de Vulnerabilidades
8.8 Cumplimiento y Certificaciones a lo largo del Ciclo de Vida
8.8 Aspectos legales y éticos en el ciclo de vida
8.80 Evolución de la Ciberseguridad en el Ciclo de Vida Vehicular
9.9 Introducción a la Ciberseguridad Automotriz: Panorama Actual y Desafíos
9.9 Fundamentos de ISO 99434: Gestión de la Ciberseguridad en la Industria Automotriz
9.3 UNECE R955/956: Cumplimiento Regulatorio para la Ciberseguridad Vehicular
9.4 Análisis de Riesgos y Amenazas en Sistemas Automotrices Conectados
9.5 Implementación de Medidas de Seguridad: Controles y Contramedidas
9.6 Actualizaciones OTA (Over-the-Air): Diseño Seguro y Prácticas de Implementación
9.7 Pruebas y Validación de la Ciberseguridad en Vehículos
9.8 Respuesta a Incidentes y Recuperación ante Ataques Cibernéticos
9.9 Gestión de la Ciberseguridad a lo largo del Ciclo de Vida del Vehículo
9.90 Tendencias Futuras en Ciberseguridad Automotriz y Nuevas Tecnologías
5.1 Fundamentos de Ciberseguridad Automotriz: Conceptos Clave y Amenazas
5.2 ISO 21434: Marco de Gestión de Riesgos y Cumplimiento
5.3 UNECE R155/156: Regulaciones y Requisitos de Ciberseguridad
5.4 Arquitectura de Seguridad Vehicular: Diseño y Implementación
5.5 Pruebas y Validación de la Ciberseguridad Automotriz
5.6 Ataques Comunes y Contramedidas en Vehículos Conectados
5.7 Seguridad en Actualizaciones OTA (Over-the-Air): Principios y Mejores Prácticas
5.8 Gestión de Vulnerabilidades y Respuesta a Incidentes
5.9 Herramientas y Tecnologías para la Ciberseguridad Vehicular
5.10 Proyecto Final — Blindaje Cibernético Vehicular con OTA
DO-160:vib/tem/EMI/RA mit.
DO-160:vib/tem/EMI/RA mit.
Consulta “Calendario & convocatorias”, “Becas & ayudas” y “Tasas & financiación” en el mega-menú de SEIUM
Nuestro equipo está listo para ayudarte. Contáctanos y te responderemos lo antes posible.
Si, contamos con certificacion internacional
Sí: modelos experimentales, datos reales, simulaciones aplicadas, entornos profesionales, casos de estudio reales.
No es obligatoria. Ofrecemos tracks de nivelación y tutorización
Totalmente. Cubre e-propulsión, integración y normativa emergente (SC-VTOL).
Recomendado. También hay retos internos y consorcios.
Sí. Modalidad online/híbrida con laboratorios planificados y soporte de visados (ver “Visado & residencia”).