Diplomado en Orquestación y Seguridad en el Borde

Sobre nuestro Diplomado en Orquestación y Seguridad en el Borde

El Diplomado en Orquestación y Seguridad en el Borde se centra en el despliegue de soluciones robustas para la seguridad de la información y la optimización del rendimiento en entornos de red de borde. El programa explora la aplicación de Inteligencia Artificial (IA) y Machine Learning (ML) para la detección de amenazas, la automatización de respuestas y la gestión proactiva de la seguridad en dispositivos IoT y otros componentes del borde.

Los participantes obtendrán experiencia práctica en el diseño y la implementación de políticas de seguridad, la configuración de firewalls y la gestión de identidades y accesos (IAM), utilizando herramientas de vanguardia para la monitorización de la red y la análisis de vulnerabilidades. Se hace énfasis en la integración de sistemas de seguridad y en la protección contra ataques como DDoS y malware, bajo estándares de cumplimiento relevantes, como ISO 27001 y NIST.

Palabras clave objetivo (naturales en el texto): seguridad en el borde, orquestación, inteligencia artificial, machine learning, detección de amenazas, firewalls, IAM, monitorización de red, análisis de vulnerabilidades, diplomado en ciberseguridad.

Diplomado en Orquestación y Seguridad en el Borde

1.099 

Competencias y resultados

Qué aprenderás

1. Dominio de la Orquestación y Seguridad en el Borde: Fundamentos y Aplicaciones Avanzadas

  • Comprenderás los principios fundamentales de la orquestación de seguridad en el borde de la red, incluyendo su arquitectura y componentes clave.
  • Aprenderás a identificar y analizar las amenazas y vulnerabilidades más comunes en el borde de la red, y cómo mitigarlas.
  • Dominarás las técnicas de seguridad en el borde, como la autenticación, autorización, control de acceso y gestión de identidades.
  • Explorarás las soluciones de seguridad en el borde, incluyendo firewalls, sistemas de detección y prevención de intrusiones (IDS/IPS), y proxies inversos.
  • Adquirirás experiencia práctica en la configuración y gestión de dispositivos de seguridad en el borde, como firewalls y routers.
  • Comprenderás la importancia de la monitorización y el análisis de la seguridad en el borde, y cómo utilizar herramientas para detectar y responder a incidentes.
  • Aprenderás sobre las últimas tendencias y desafíos en la seguridad en el borde, incluyendo el impacto del Internet de las Cosas (IoT) y la computación en la nube.
  • Explorarás las aplicaciones avanzadas de la orquestación de seguridad en el borde, como la automatización de la seguridad, la integración con plataformas de seguridad centralizadas y la respuesta a incidentes.
  • Desarrollarás habilidades para diseñar e implementar una estrategia de seguridad integral para el borde de la red.
  • Obtendrás una comprensión sólida de las regulaciones y estándares de la industria relacionados con la seguridad en el borde.

2. Maestría en Orquestación y Seguridad Perimetral: Diseño e Implementación

    2.

  • Diseñar arquitecturas de seguridad perimetral robustas y escalables.
  • 3.

  • Implementar soluciones de detección y prevención de intrusiones a nivel de red.
  • 4.

  • Gestionar y responder a incidentes de seguridad de manera efectiva.
  • 5.

  • Realizar análisis de vulnerabilidades y pruebas de penetración (pentesting).
  • 6.

  • Aplicar técnicas de encriptación y seguridad de datos.
  • 7.

  • Administrar sistemas de control de acceso y autenticación.
  • 8.

  • Comprender y aplicar las regulaciones de seguridad informática relevantes.
  • 9.

  • Diseñar e implementar firewalls y sistemas de detección de intrusos.
  • 10.

  • Monitorear y analizar logs de seguridad para detectar anomalías.

3. Diseño y validación integral orientado al usuario (del modelado a la manufactura)

Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.

4. Optimización de la Orquestación y Seguridad en el Borde: Modelado y Desempeño

  • Comprenderás los principios de optimización para la orquestación de sistemas en el borde, enfocándote en el modelado y el análisis de rendimiento.
  • Te familiarizarás con las estrategias de seguridad implementadas en entornos de borde, incluyendo la protección de datos y la gestión de riesgos.
  • Aprenderás a modelar y simular el desempeño de sistemas en el borde, considerando factores como la latencia, el ancho de banda y la capacidad de procesamiento.
  • Explorarás las técnicas de optimización para mejorar el rendimiento de las aplicaciones en el borde, incluyendo el uso de algoritmos y la gestión de recursos.
  • Analizarás diferentes arquitecturas de borde, incluyendo el uso de contenedores y microservicios.
  • Estudiarás las herramientas y tecnologías clave para la orquestación y seguridad en el borde, como Kubernetes y las plataformas de gestión de seguridad.
  • Desarrollarás habilidades para diseñar e implementar soluciones seguras y eficientes en entornos de borde.
  • Aprenderás a evaluar el rendimiento y la seguridad de las implementaciones en el borde.

5. Orquestación y Seguridad Edge: Diseño, Implementación y Optimización del Rendimiento

5. Orquestación y Seguridad Edge: Diseño, Implementación y Optimización del Rendimiento

  • Dominar los principios de orquestación para la gestión eficiente de aplicaciones y servicios en entornos Edge.
  • Diseñar arquitecturas Edge seguras, integrando medidas de protección desde la capa de hardware hasta la de software.
  • Implementar protocolos de seguridad robustos, incluyendo autenticación, autorización y cifrado de datos en el Edge.
  • Optimizar el rendimiento de las aplicaciones Edge, considerando la latencia, el ancho de banda y los recursos limitados.
  • Aplicar técnicas de monitoreo y análisis para la detección temprana de amenazas y la optimización continua de la seguridad y el rendimiento.
  • Comprender y aplicar las tecnologías de virtualización y contenerización para el despliegue seguro y escalable de aplicaciones Edge.
  • Gestionar de forma efectiva los dispositivos Edge, incluyendo la configuración remota, la actualización de firmware y la gestión del ciclo de vida.
  • Integrar soluciones de seguridad Edge con plataformas de gestión centralizadas y sistemas de detección de intrusiones.
  • Evaluar y seleccionar las herramientas y tecnologías más adecuadas para la orquestación y seguridad Edge, considerando las necesidades específicas del proyecto.
  • Aprender a implementar estrategias de respuesta a incidentes en el Edge, garantizando la continuidad del servicio y la protección de los datos.

6. Optimización del Borde: Orquestación y Seguridad para el Rendimiento Máximo

Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.

Para quien va dirigido nuestro:

Diplomado en Orquestación y Seguridad en el Borde

  • Graduados/as en Ingeniería Aeroespacial, Mecánica, Industrial, Automática o afines.
  • Profesionales de OEM rotorcraft/eVTOL, MRO, consultoría, centros tecnológicos.
  • Flight Test, certificación, aviónica, control y dinámica que busquen especialización.
  • Reguladores/autoridades y perfiles de UAM/eVTOL que requieran competencias en compliance.

Requisitos recomendados: base en aerodinámica, control y estructuras; ES/EN B2+/C1. Ofrecemos bridging tracks si lo necesitas.

  • Standards-driven curriculum: trabajarás con CS-27/CS-29, DO-160, DO-178C/DO-254, ARP4754A/ARP4761, ADS-33E-PRF desde el primer módulo.
  • Laboratorios acreditables (EN ISO/IEC 17025) con banco de rotor, EMC/Lightning pre-compliance, HIL/SIL, vibraciones/acústica.
  • TFM orientado a evidencia: safety case, test plan, compliance dossier y límites operativos.
  • Mentorado por industria: docentes con trayectoria en rotorcraft, tiltrotor, eVTOL/UAM y flight test.
  • Modalidad flexible (híbrido/online), cohortes internacionales y soporte de SEIUM Career Services.
  • Ética y seguridad: enfoque safety-by-design, ciber-OT, DIH y cumplimiento como pilares.

Módulo 1 — Dominio de la Orquestación y Seguridad en el Borde: Fundamentos y Aplicaciones Avanzadas

1.1 Conceptos Clave de Orquestación y Seguridad Edge: Definiciones y Terminología
1.2 Arquitecturas de Seguridad Edge: Componentes y Diseño
1.3 Fundamentos de Redes y Protocolos en el Borde
1.4 Criptografía y Autenticación en Entornos Edge
1.5 Detección y Prevención de Intrusiones en el Borde
1.6 Gestión de Identidades y Accesos (IAM) en el Borde
1.7 Microservicios y Contenedores en la Orquestación Edge
1.8 Automatización y Orquestación con Herramientas Modernas
1.9 Monitoreo y Análisis de Seguridad en el Borde
1.10 Aplicaciones Avanzadas: Casos de Uso y Ejemplos Prácticos

2. 2 Arquitectura de red y topologías perimetrales
3. 2 Componentes de seguridad perimetral: firewalls, IDS/IPS, etc.
4. 3 Diseño de zonas desmilitarizadas (DMZ)
5. 4 Implementación de políticas de seguridad perimetral
6. 5 Autenticación y autorización en el perímetro
7. 6 Gestión de accesos y control de identidades
8. 7 Protección contra amenazas externas: malware, DDoS, etc.
9. 8 Monitoreo y detección de intrusiones en el perímetro
20. 9 Auditoría y cumplimiento de normativas en seguridad perimetral
22. 20 Estudios de caso: Implementaciones exitosas y lecciones aprendidas

3.3 Fundamentos de la Implementación de Orquestación Edge
3.2 Diseño de Estrategias de Seguridad Edge
3.3 Selección de Herramientas de Orquestación y Automatización
3.4 Implementación de Políticas de Seguridad en el Borde
3.5 Optimización del Rendimiento de la Orquestación
3.6 Monitoreo y Gestión de la Seguridad en el Borde
3.7 Integración con Soluciones de Seguridad Existentes
3.8 Escalabilidad y Adaptación de la Orquestación Edge
3.9 Análisis de Costo-Beneficio de las Estrategias de Implementación
3.30 Estudio de Casos: Mejores Prácticas y Lecciones Aprendidas

4.4 Arquitectura y Modelado de Sistemas Edge: Fundamentos
4.2 Diseño de la Infraestructura Edge: Hardware y Software
4.3 Modelado de Datos y Análisis en el Borde
4.4 Simulación y Emulación del Rendimiento Edge
4.5 Optimización del Rendimiento de Redes Edge
4.6 Evaluación de la Seguridad en el Borde: Amenazas y Contramedidas
4.7 Monitoreo y Gestión del Desempeño Edge
4.8 Escalabilidad y Adaptabilidad de la Orquestación Edge
4.9 Herramientas y Tecnologías de Modelado y Análisis
4.40 Estudio de Casos: Optimización del Desempeño Edge en Escenarios Reales

5.5 Introducción a la orquestación y seguridad en el borde
5.5 Arquitectura y componentes clave de la infraestructura edge
5.3 Protocolos de seguridad en el borde: autenticación, autorización y cifrado
5.4 Amenazas y vulnerabilidades comunes en el entorno edge
5.5 Casos de uso y aplicaciones de la orquestación y seguridad edge
5.6 Herramientas y tecnologías para la gestión de seguridad edge
5.7 Cumplimiento normativo y mejores prácticas de seguridad en el borde
5.8 Introducción a la orquestación: automatización y gestión de la infraestructura edge
5.9 Integración de la seguridad con la orquestación: estrategias y herramientas
5.50 Futuro de la orquestación y seguridad edge: tendencias y desafíos

5.5 Diseño de la arquitectura de seguridad perimetral: principios y componentes
5.5 Implementación de firewalls y sistemas de detección de intrusos en el borde
5.3 Configuración de redes privadas virtuales (VPN) en el borde
5.4 Implementación de sistemas de prevención de intrusiones (IPS) en el borde
5.5 Diseño e implementación de sistemas de gestión de acceso (IAM) en el borde
5.6 Configuración de la autenticación multifactor (MFA) en el borde
5.7 Protección contra ataques DDoS en el borde
5.8 Implementación de soluciones de seguridad de aplicaciones en el borde
5.9 Pruebas de penetración y evaluación de vulnerabilidades en el borde
5.50 Mejores prácticas de seguridad y optimización del rendimiento en el borde

3.5 Estrategias de segmentación de red en el borde
3.5 Implementación de la seguridad Zero Trust en el borde
3.3 Diseño e implementación de sistemas de gestión de eventos y seguridad (SIEM) en el borde
3.4 Automatización de la respuesta a incidentes de seguridad en el borde
3.5 Integración de la inteligencia de amenazas en el borde
3.6 Implementación de soluciones de seguridad basadas en IA y ML en el borde
3.7 Estrategias de seguridad para dispositivos IoT en el borde
3.8 Seguridad de contenedores y microservicios en el borde
3.9 Planificación de la continuidad del negocio y recuperación ante desastres en el borde
3.50 Auditoría y cumplimiento normativo en entornos edge

4.5 Modelado de rendimiento y análisis de tráfico en el borde
4.5 Optimización de firewalls y sistemas de detección de intrusos
4.3 Optimización de la latencia y el ancho de banda en el borde
4.4 Optimización de la seguridad de las aplicaciones en el borde
4.5 Implementación de la aceleración de la red en el borde
4.6 Optimización del rendimiento de los dispositivos edge
4.7 Monitorización y análisis del rendimiento en el borde
4.8 Ajuste fino de la configuración de seguridad para el rendimiento
4.9 Herramientas y técnicas para la optimización del rendimiento en el borde
4.50 Medición y evaluación del impacto de las optimizaciones en el borde

5.5 Diseño de la arquitectura de seguridad edge: selección de componentes
5.5 Implementación de firewalls, IDS/IPS y VPN en el borde
5.3 Configuración de la autenticación y autorización en el borde
5.4 Implementación de la seguridad de las aplicaciones en el borde
5.5 Diseño de la infraestructura de orquestación en el borde
5.6 Implementación de la automatización de la seguridad en el borde
5.7 Optimización del rendimiento de la seguridad en el borde
5.8 Monitoreo y gestión de la seguridad en el borde
5.9 Pruebas y validación de la seguridad en el borde
5.50 Mejores prácticas y recomendaciones para la implementación edge

6.5 Estrategias para maximizar el rendimiento de la seguridad en el borde
6.5 Optimización de la latencia y el ancho de banda en el borde
6.3 Aceleración de la red para aplicaciones edge
6.4 Optimización de la seguridad de las aplicaciones en el borde
6.5 Diseño de la infraestructura de orquestación para el rendimiento
6.6 Monitoreo y análisis del rendimiento de la seguridad en el borde
6.7 Ajuste fino de la configuración de seguridad para el rendimiento máximo
6.8 Implementación de soluciones de seguridad de alto rendimiento en el borde
6.9 Estudio de casos: optimización del rendimiento en entornos edge reales
6.50 Tendencias futuras y desafíos en la optimización del rendimiento edge

7.5 Análisis de las amenazas y vulnerabilidades en el borde
7.5 Análisis de riesgos y evaluación de la postura de seguridad en el borde
7.3 Desarrollo de estrategias de seguridad personalizadas para el borde
7.4 Selección de tecnologías y herramientas de seguridad edge
7.5 Diseño de la arquitectura de seguridad edge
7.6 Implementación de políticas y procedimientos de seguridad edge
7.7 Gestión de la seguridad y respuesta a incidentes en el borde
7.8 Mejora continua de la seguridad en el borde
7.9 Análisis de la conformidad normativa y las mejores prácticas en seguridad edge
7.50 Desarrollo de planes de contingencia y recuperación ante desastres edge

8.5 Fundamentos de la seguridad en el borde
8.5 Arquitectura de seguridad en el borde: componentes y diseño
8.3 Implementación de firewalls y sistemas de detección de intrusos en el borde
8.4 Autenticación y autorización en el borde
8.5 Seguridad de las aplicaciones en el borde
8.6 Automatización y orquestación de la seguridad en el borde
8.7 Optimización del rendimiento de la seguridad en el borde
8.8 Monitoreo y gestión de la seguridad en el borde
8.9 Cumplimiento normativo y mejores prácticas en el borde
8.50 Futuro de la seguridad en el borde: tendencias y desafíos

6.6 Introducción a la arquitectura de la seguridad y orquestación en el borde
6.2 Fundamentos de la optimización del rendimiento en entornos Edge
6.3 Estrategias de diseño para la eficiencia y escalabilidad
6.4 Implementación de la seguridad perimetral optimizada
6.5 Técnicas de modelado y simulación para la optimización
6.6 Monitorización y análisis del rendimiento en tiempo real
6.7 Ajuste y optimización de la configuración de seguridad
6.8 Integración de sistemas de orquestación para el rendimiento máximo
6.9 Estrategias avanzadas para la mitigación de riesgos
6.60 Estudio de casos: análisis de rendimiento y optimización en escenarios reales

7.7 Introducción a la orquestación y seguridad en el borde
7.2 Conceptos fundamentales de seguridad perimetral
7.3 Arquitectura de red y componentes del borde
7.4 Amenazas y vulnerabilidades comunes en el borde
7.7 Protocolos de seguridad y cifrado en el borde
7.6 Herramientas y tecnologías de monitoreo en el borde
7.7 Políticas de seguridad y cumplimiento normativo
7.8 Casos de estudio y ejemplos prácticos
7.9 Tendencias futuras en orquestación y seguridad en el borde
7.70 Ciberseguridad y el borde

2.7 Diseño de la arquitectura de seguridad en el borde
2.2 Implementación de firewalls y sistemas de detección de intrusos
2.3 Configuración de VPNs y túneles seguros
2.4 Autenticación y autorización en el borde
2.7 Gestión de identidades y accesos (IAM)
2.6 Protección contra ataques DDoS y mitigación de riesgos
2.7 Diseño de redes de borde seguras
2.8 Implementación de soluciones de seguridad en la nube
2.9 Pruebas de penetración y evaluación de vulnerabilidades
2.70 Planificación de la continuidad del negocio y recuperación ante desastres

3.7 Estrategias avanzadas de seguridad en el borde
3.2 Inteligencia de amenazas y análisis de riesgos
3.3 Seguridad de aplicaciones web y API en el borde
3.4 Implementación de sistemas de gestión de eventos de seguridad (SIEM)
3.7 Respuesta a incidentes y análisis forense
3.6 Seguridad de contenedores y microservicios en el borde
3.7 Protección de datos sensibles y cumplimiento de GDPR
3.8 Automatización y orquestación de la seguridad
3.9 Integración con plataformas de seguridad en la nube
3.70 Estrategias de defensa en profundidad

4.7 Métricas de rendimiento y optimización del borde
4.2 Análisis de cuellos de botella y resolución de problemas
4.3 Técnicas de optimización de redes y balanceo de carga
4.4 Optimización de firewalls y sistemas de detección de intrusos
4.7 Optimización del rendimiento de aplicaciones en el borde
4.6 Escalabilidad y capacidad de respuesta en el borde
4.7 Monitoreo proactivo y alertas tempranas
4.8 Optimización del rendimiento en entornos de nube híbrida
4.9 Herramientas de optimización y automatización
4.70 Mejores prácticas para la optimización continua

7.7 Diseño de la arquitectura de orquestación y seguridad
7.2 Implementación de firewalls y sistemas de detección
7.3 Configuración de VPNs y túneles seguros en el borde
7.4 Gestión de identidades y accesos (IAM) en el borde
7.7 Protección contra ataques DDoS
7.6 Diseño de redes seguras en el borde
7.7 Implementación de soluciones de seguridad en la nube
7.8 Optimización del rendimiento y balanceo de carga
7.9 Monitoreo proactivo y alertas tempranas
7.70 Pruebas de penetración y evaluación de vulnerabilidades

6.7 Optimización del rendimiento en el borde
6.2 Estrategias de balanceo de carga y distribución de tráfico
6.3 Técnicas de optimización de redes y ancho de banda
6.4 Optimización de firewalls y sistemas de detección de intrusos
6.7 Rendimiento de aplicaciones y optimización de código
6.6 Escalabilidad y capacidad de respuesta en el borde
6.7 Monitoreo proactivo y alertas tempranas
6.8 Seguridad y protección de datos
6.9 Optimización en entornos de nube híbrida
6.70 Mejores prácticas para un rendimiento máximo

7.7 Análisis de riesgos y amenazas en el borde
7.2 Desarrollo de estrategias de seguridad
7.3 Inteligencia de amenazas y análisis de vulnerabilidades
7.4 Diseño de estrategias de respuesta a incidentes
7.7 Planificación de la continuidad del negocio y recuperación ante desastres
7.6 Estrategias de cumplimiento normativo y regulatorio
7.7 Desarrollo de políticas y procedimientos de seguridad
7.8 Análisis de brechas de seguridad y recomendaciones
7.9 Evaluación y selección de tecnologías de seguridad
7.70 Desarrollo de planes de mejora continua

8.7 Fundamentos de la orquestación y seguridad en el borde
8.2 Arquitectura de red y componentes del borde
8.3 Seguridad perimetral: firewalls y sistemas de detección
8.4 Autenticación, autorización y gestión de identidades
8.7 Optimización del rendimiento en el borde
8.6 Balanceo de carga y distribución de tráfico
8.7 Monitoreo y análisis de rendimiento
8.8 Seguridad de aplicaciones y API en el borde
8.9 Pruebas de penetración y evaluación de vulnerabilidades
8.70 Tendencias futuras en orquestación y seguridad en el borde

8.8 Introducción a la Orquestación y Seguridad en el Borde
8.8 Fundamentos de las Arquitecturas Edge
8.3 Protocolos de Seguridad Edge
8.4 Conceptos de Orquestación para el Borde
8.5 Aplicaciones y Casos de Uso Iniciales
8.6 Despliegue y Gestión de Contenedores en el Borde
8.7 Herramientas de Monitoreo y Análisis Básico
8.8 Primeros Pasos en la Optimización del Rendimiento

8.8 Diseño de la Infraestructura Edge
8.8 Selección de Hardware y Software para el Borde
8.3 Arquitecturas de Seguridad Perimetral
8.4 Integración con Sistemas de Orquestación
8.5 Diseño de Redes y Topologías Edge
8.6 Implementación de Políticas de Seguridad
8.7 Creación de Entornos Virtualizados en el Borde
8.8 Implementación de Sistemas de Gestión de Identidades

3.8 Análisis de Amenazas y Vulnerabilidades Edge
3.8 Implementación de Firewalls y Sistemas de Detección de Intrusos
3.3 Estrategias de Mitigación de Ataques DDoS
3.4 Cifrado y Protección de Datos en el Borde
3.5 Implementación de Autenticación Multifactor (MFA)
3.6 Gestión de Acceso y Control de Privilegios
3.7 Auditoría y Registro de Eventos de Seguridad
3.8 Respuesta a Incidentes de Seguridad Edge

4.8 Técnicas de Optimización del Rendimiento en el Borde
4.8 Modelado y Simulación del Rendimiento
4.3 Optimización de Redes y Latencia
4.4 Gestión de Recursos y Escalabilidad
4.5 Balanceo de Carga en el Borde
4.6 Optimización del Almacenamiento y Caché
4.7 Monitoreo y Ajuste del Rendimiento en Tiempo Real
4.8 Análisis de Cuellos de Botella y Soluciones

5.8 Despliegue Automatizado en el Borde
5.8 Configuración y Ajuste de Herramientas de Orquestación
5.3 Integración con Sistemas CI/CD
5.4 Pruebas de Implementación y Validación
5.5 Gestión de Actualizaciones y Parches
5.6 Monitoreo y Gestión de la Salud de los Servicios
5.7 Escalado y Recuperación ante Fallos
5.8 Implementación de Prácticas DevOps para el Borde

6.8 Métricas de Rendimiento Clave en el Borde
6.8 Optimización del Rendimiento de las Aplicaciones
6.3 Diseño de Sistemas Distribuidos en el Borde
6.4 Optimización de la Latencia y el Ancho de Banda
6.5 Asegurando la Disponibilidad y la Fiabilidad
6.6 Gestión de la Calidad del Servicio (QoS)
6.7 Análisis de Datos y Métricas en Tiempo Real
6.8 Estrategias de Optimización del Rendimiento

7.8 Análisis del Entorno Edge
7.8 Desarrollo de Estrategias de Seguridad a Largo Plazo
7.3 Evaluación de Riesgos y Planificación de la Respuesta
7.4 Diseño de Arquitecturas de Seguridad Adaptativas
7.5 Planificación de la Continuidad del Negocio
7.6 Desarrollo de Políticas de Seguridad
7.7 Análisis del Retorno de la Inversión (ROI) en Seguridad
7.8 Estrategias de Gobernanza y Cumplimiento

8.8 Fundamentos de la Orquestación
8.8 Fundamentos de la Seguridad en el Borde
8.3 Aplicaciones y Casos de Uso Avanzados
8.4 Optimización del Rendimiento en el Borde
8.5 Diseño e Implementación de Soluciones Edge
8.6 Estrategias de Monitoreo y Gestión
8.7 Despliegue y Mantenimiento de Aplicaciones Edge
8.8 Seguridad Integral en Entornos Edge

  • Metodología hands-on: test-before-you-trust, design reviews, failure analysis, compliance evidence.
  • Software (según licencias/partners): MATLAB/Simulink, Python (NumPy/SciPy), OpenVSP, SU2/OpenFOAM, Nastran/Abaqus, AMESim/Modelica, herramientas de acústica, toolchains de planificación DO-178C.
  • Laboratorios SEIUM: banco de rotor a escala, vibraciones/acústica, EMC/Lightning pre-compliance, HIL/SIL para AFCS, adquisición de datos con strain gauging.
  • Estándares y cumplimiento: EN 9100, 17025, ISO 27001, GDPR.

Proyectos tipo capstones

Admisiones, tasas y becas

  • Documentación: CV actualizado, expediente académico, SOP/ensayo de propósitoejemplos de proyectos o código (opcional).
  • Proceso: solicitud → evaluación técnica de perfil y experiencia → entrevista técnica → revisión de casos prácticos → decisión final → matrícula.
  • Tasas:
  • Pago único10% de descuento.
  • Becas: por mérito académico, situación económica y fomento de la inclusión; convenios con empresas del sector para becas parciales o totales.

Consulta “Calendario & convocatorias”“Becas & ayudas” y “Tasas & financiación” en el mega-menú de SEIUM

¿Tienes dudas?

Nuestro equipo está listo para ayudarte. Contáctanos y te responderemos lo antes posible.

Por favor, activa JavaScript en tu navegador para completar este formulario.