Ingeniería de Hypervisores y Mixed-Criticality — particionado, ARINC653-like, safety islands.
About us Ingeniería de Hypervisores y Mixed-Criticality — particionado, ARINC653-like, safety islands.
Ingeniería de Hypervisores y Mixed-Criticality aborda el particionado determinista basado en arquitecturas ARINC653-like para sistemas embebidos en aviación, integrando conceptos avanzados de ISO 26262 y técnicas de aislamiento en safety islands. Este enfoque combina áreas troncales como RTOS, virtualización segura, análisis de fallos FTA, aseguramiento mediante MC/DC y certificación en normas DO-178C para aplicaciones críticas en plataformas aeroespaciales, incluidos UAV y sistemas eVTOL. Las metodologías empleadas comprenden modelado formal, evaluación temporal determinista con Time-Triggered Architecture (TTA) y control de integridad de memoria para garantizar alta confiabilidad operacional en entornos de múltiple criticidad.
Los laboratorios especializados permiten realizar simulación HIL y SIL orientadas a pruebas de integración de hipervisores, monitoreo de latencias y gestión de recursos en tiempo real, asegurando la trazabilidad con herramientas certificables conforme a DO-254, ARP4754A y normas de IEC 61508. Este ecosistema formativo prepara a profesionales en roles de Ingeniero de Sistemas Embebidos, Especialista en Seguridad Funcional, Arquitecto de Software Aeroespacial y Consultor de Certificación, facilitando su inserción en la industria aeroespacial y defensa donde se exigen elevados estándares de seguridad y fiabilidad.
Palabras clave objetivo (naturales en el texto): hypervisor, mixed-criticality, ARINC653-like, safety islands, DO-178C, DO-254, RTOS, HIL, sistemas embebidos, certificación aeroespacial.
Ingeniería de Hypervisores y Mixed-Criticality — particionado, ARINC653-like, safety islands.
- Format: Online
- Duration: 19 months
- Time: 1900 H
- Practices: Consult
- Language: ES / EN
- Credits: 60 ECTS
- Registration date: 30-04-2026
- Start date: 24-06-2026
- Available places: 8
252.000 $
Skills and results
What you will learn
1. Ingeniería de Hypervisores: Particionado, ARINC653 y Safety Islands
- Analizar acoplos particionado, ARINC653 y Safety Islands.
- Dimensionar arquitecturas de hipervisores, particiones y interfaces de aislamiento con políticas de gestión de recursos y rendimiento.
- Implementar seguridad de particiones y tolerancia a fallos en hipervisores, con pruebas de aislamiento y evaluación de conformidad ARINC653.
2. Ingeniería de Hypervisores: Particionado, ARINC653-like y Safety Islands
- Analizar particionado de hypervisores, con enfoque en ARINC653-like y Safety Islands, incluyendo aislamiento temporal y espacial y gestión de recursos.
- Diseñar e implementar interfaces ARINC653-like entre particiones, gestión de clocks y de I/O isolation, con políticas de partition calendar y seguridad de memoria.
- Validar y garantizar fiabilidad y seguridad mediante redundancia, fault containment, monitoreo de particiones y verificación de conformidad DO-178C/DO-254.
3. Diseño y validación integral orientado al usuario (del modelado a la manufactura)
Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.
3. Ingeniería de Hypervisores: Particionado, ARINC653-like y Diseño de Seguridad
- Analizar particionamiento de hypervisores, ARINC653-like y diseño de seguridad con énfasis en aislamiento, tiempo real y políticas de particionamiento.
- Dimensionar arquitecturas particionadas y interfaces ARINC con gestión de recursos, seguridad de acceso y modelado de amenazas para defensa en profundidad.
- Implementar diseño de seguridad y políticas de seguridad de hypervisores, con control de acceso, monitorización y evaluación de seguridad mediante pruebas de penetración y auditoría.
3. Hypervisores: Particionado, ARINC653-like y Arquitectura de Sistemas Críticos
- Analizar principios de particionado y de ARINC653-like para la gestión de software y recursos entre particiones en un hypervisor, con énfasis en aislamiento temporal y espacial.
- Diseñar la arquitectura de sistemas críticos basada en hypervisor, con dominios de seguridad, políticas de comunicación entre particiones y cumplimiento de estándares (ASIL, DO-178C y ARINC 653).
- Implementar prácticas de validación y verificación para entornos particionados, incluyendo time–space partitioning, trazabilidad de requisitos y estrategias de conformidad.
3. Hypervisores: Particionado, ARINC653 y Sistemas de Seguridad Mixta
Aprenderás a integrar todo el proceso de desarrollo de producto desde la concepción del modelo hasta su validación final, aplicando metodologías centradas en el usuario. Desarrollarás competencias en diseño paramétrico, ergonomía, simulación, materiales sostenibles, visualización 3D y gestión de manufactura, garantizando soluciones eficientes, seguras y alineadas con los estándares industriales actuales.
To whom is our:
Ingeniería de Hypervisores y Mixed-Criticality — particionado, ARINC653-like, safety islands.
- Ingenieros/as con título en Ingeniería Aeroespacial, Ingeniería Mecánica, Ingeniería Industrial, Ingeniería Automática o campos relacionados.
- Profesionales que trabajen en fabricantes de aeronaves rotativas/eVTOL (OEM), empresas de Mantenimiento, Reparación y Revisión (MRO), firmas de consultoría y centros tecnológicos.
- Especialistas en áreas como Pruebas en Vuelo (Flight Test), Certificación aeronáutica, Aviónica, Control de sistemas y Dinámica de vuelo, interesados en profundizar sus conocimientos.
- Personal de organismos reguladores/autoridades y profesionales vinculados a proyectos de Movilidad Aérea Urbana (UAM) / eVTOL que necesiten desarrollar habilidades en cumplimiento normativo (compliance).
Recomendaciones: Se sugiere una base en aerodinámica, control de sistemas y estructuras. Se requiere un nivel de idioma español/inglés B2+ / C1. Se proporcionan cursos de nivelación (bridging tracks) si fuera necesario.
- Standards-driven curriculum: trabajarás con CS-27/CS-29, DO-160, DO-178C/DO-254, ARP4754A/ARP4761, ADS-33E-PRF desde el primer módulo.
- Laboratorios acreditables (EN ISO/IEC 17025) con banco de rotor, EMC/Lightning pre-compliance, HIL/SIL, vibraciones/acústica.
- TFM orientado a evidencia: safety case, test plan, compliance dossier y límites operativos.
- Mentorado por industria: docentes con trayectoria en rotorcraft, tiltrotor, eVTOL/UAM y flight test.
- Modalidad flexible (híbrido/online), cohortes internacionales y soporte de SEIUM Career Services.
- Ética y seguridad: enfoque safety-by-design, ciber-OT, DIH y cumplimiento como pilares.
1.1 Conceptos clave de hypervisores: definición, tipos (Type-1/Type-2) y ventajas en sistemas críticos
1.2 Particionado: separación de software y hardware, dominios de fallo y determinismo
1.3 ARINC653: estructura, particiones, ventanas de tiempo y API básica
1.4 ARINC653-like: adaptaciones para otros dominios (aviónica, defensa) y extensiones
1.5 Particionado temporal y espacial: scheduling de particiones, contención de recursos y latencia
1.6 Safety Islands: diseño aislado de subsistemas críticos, técnicas de contención y monitoreo
1.7 Arquitecturas de hypervisores: opciones de implementación, seguridad, rendimiento y huella
1.8 Gestión de comunicación entre particiones: APIs, canales de datos, semánticas y QoS
1.9 Verificación y certificación: V&V, trazabilidad, cumplimiento de ARINC653 y estándares de seguridad
1.10 Caso práctico: diseño de un sistema crítico aeronáutico con hypervisor y ARINC653 desde especificación hasta validación
2.2 Particionado: fundamentos, objetivos, tipos de particiones (tiempo, espacio, aislamiento) y políticas de administración; 2.2 ARINC653: arquitectura del sistema operativo de particiones, particiones, Scheduling, memory management y services API; 2.3 ARINC653-like: similitudes, diferencias, posibles adaptaciones para entornos no aeronáuticos; 2.4 Mixed-Criticality: definición, clasificación de criticidad, estrategias de programación y aislamiento entre particiones; 2.5 Safety Islands: concepto de islas de seguridad, criterios de contención, interfaces seguras y diseño para fault containment; 2.6 Arquitectura de particionado: hypervisores, particiones hardware-assisted y políticas de gestión de recursos; 2.7 MBSE y ciclo de vida en particionado: modelado MBSE, trazabilidad de requisitos, gestión de cambios y validación continua; 2.8 Verificación y certificación: pruebas de particiones, validación de interfaces, safety cases, cumplimiento de ARINC653 y normas DO-278C/DO-254; 2.9 Diseño de seguridad en particiones: análisis de peligros, mitigaciones, dependencias y aseguramiento de la seguridad; 2.20 Case clinic: go/no-go con matriz de riesgos y decisiones basadas en criterios de criticidad
3.3 Introducción a Hypervisores y Particionado en sistemas navales: conceptos, beneficios y casos de uso
3.2 Tipos de hypervisores aplicados a buques: Type-3, Type-2, y virtualización anidada
3.3 ARINC653 y ARINC653-like: estructuras de particionado, particiones, señales de tiempo y seguridad
3.4 Safety Islands y contención de fallos en sistemas de misión crítica en buques
3.5 Particionado temporal y espacial: determinismo, particiones, latencias y SLA
3.6 Gestión de recursos en entornos de múltiples particiones: CPU, memoria, I/O, y contención
3.7 Arquitecturas de comunicaciones entre particiones: AFDX (ARINC 664), buses y redes, y API de interpartition
3.8 Seguridad y cumplimiento en hypervisores: defensa en profundidad, aislación, confidencialidad
3.9 Validación, verificación y pruebas de hypervisores en sistemas navales: MBSE, simulación, pruebas de regresión
3.30 Caso práctico/Actividad: diseño de una arquitectura de hypervisor para un sistema de combate naval con requerimientos de seguridad y particionado
4.4 Introducción a Hypervisores: definición, beneficios y aplicaciones en sistemas críticos
4.2 Tipos de Hypervisores: Type-4 (bare-metal) vs Type-2, particionado y aislamiento
4.3 Particionado: conceptos de separación temporal y espacial, interfaces y límites de confianza
4.4 ARINC653: principios de particionado, scheduling, inter-partition communication y requisitos de seguridad
4.5 ARINC653-like: enfoques equivalentes y adaptaciones cuando ARINC653 no es aplicable
4.6 Safety Islands: enclaves de seguridad, protección de recursos y contención de fallos
4.7 Seguridad en Hypervisores: modelos de amenaza, endurecimiento y verificación
4.8 Mixed-Criticality y entornos seguros: manejo de criticidad mixta y garantías de seguridad
4.9 Arquitectura de Sistemas Críticos: defensa en profundidad, redundancia y límites de confianza
4.40 Caso práctico: go/no-go con matriz de riesgos y criterios de evaluación
## Módulo 5 — Hypervisores: Particionado y Seguridad Mixta
5.5 Introducción a Hypervisores: Conceptos y Tipos
5.5 Particionado: Conceptos, Técnicas y Ventajas
5.3 ARINC653: Estándar para Particionado en Tiempo y Espacio
5.4 Sistemas de Seguridad Mixta: Definición y Desafíos
5.5 Arquitecturas de Seguridad: Diseño y Principios
5.6 Implementación de Safety Islands: Aislamiento y Protección
5.7 Gestión de Recursos en Entornos Mixtos
5.8 Certificación y Cumplimiento en Sistemas Críticos
5.9 Estudios de Caso: Aplicaciones Reales
5.50 Futuro de los Hypervisores en Seguridad Mixta
**Módulo 6 — Arquitectura de Hypervisores y Seguridad**
6. 6 Introducción a los Hypervisores: Conceptos y Tipos (Bare-metal, Hosted)
2. 2 Fundamentos de la Virtualización: CPU, Memoria, Dispositivos
3. 3 Particionamiento: Aislamiento de Recursos y Seguridad
4. 4 ARINC653: Estándar para Sistemas Críticos (Principios y Beneficios)
5. 5 ARINC653-like: Implementaciones y Adaptaciones
6. 6 Safety Islands: Diseño para la Separación de Fallos
7. 7 Seguridad en Hypervisores: Amenazas y Contramedidas
8. 8 Arquitectura de Sistemas Críticos: Diseño Seguro
9. 9 Entornos de Seguridad Mixta: Integración de Nivel Crítico y No Crítico
60. 60 Mixed-Criticality: Gestión de Múltiples Niveles de Seguridad
**Módulo 7 — Hypervisores: Particionado y Seguridad Mixta**
7.7 Introducción a Hypervisores: Tipos y Arquitecturas
7.2 Particionado de Recursos: CPU, Memoria, I/O
7.3 ARINC673: Estándar y Aplicaciones en Sistemas Críticos
7.4 Safety Islands: Aislamiento y Protección en el Hardware
7.7 Sistemas de Seguridad Mixta: Conceptos y Diseño
7.6 Implementación de Seguridad: Mecanismos y Herramientas
7.7 Gestión de Conflictos y Prioridades en Entornos Mixtos
7.8 Certificación y Cumplimiento Normativo
7.9 Estudios de Caso: Implementaciones Exitosas
7.70 Tendencias Futuras y Desafíos en Hypervisores
## Módulo 8 — Arquitectura de Hypervisores y Mixed-Criticality
8.8 Introducción a los Hypervisores: Conceptos fundamentales y tipos.
8.8 Particionado: Aislamiento de recursos y virtualización.
8.3 ARINC653: Estándar de particionamiento temporal y espacial.
8.4 ARINC653-like: Implementaciones y alternativas al estándar.
8.5 Safety Islands: Diseño y arquitectura para la seguridad.
8.6 Sistemas de Seguridad Mixta: Integración de diferentes niveles de criticidad.
8.7 Entornos de Seguridad Mixta: Desafíos y soluciones.
8.8 Mixed-Criticality: Conceptos, arquitectura y diseño.
8.8 Diseño de Seguridad: Implementación de mecanismos de protección.
8.80 Arquitectura de Sistemas Críticos: Consideraciones de diseño y desarrollo.
**Módulo 9 — Arquitectura y Seguridad en Hypervisores**
9.9 Introducción a los Hypervisores: Tipos y conceptos fundamentales
9.9 Particionado: Mecanismos y técnicas de aislamiento
9.3 ARINC653: Estándar de particionado para sistemas críticos
9.4 ARINC653-like: Implementaciones y adaptaciones
9.5 Safety Islands: Diseño y aplicación en entornos seguros
9.6 Arquitectura de Sistemas Críticos: Principios y desafíos
9.7 Diseño de Seguridad: Estrategias y mejores prácticas
9.8 Seguridad en Sistemas Críticos: Amenazas y contramedidas
9.9 Entornos de Seguridad Mixta: Integración de diferentes niveles de criticidad
9.90 Mixed-Criticality: Gestión de la coexistencia de aplicaciones
**Módulo 2 — Diseño de Hypervisores para Entornos Críticos**
2.1 Arquitectura de Hypervisores: Conceptos Fundamentales y Tipos
2.2 Particionado: Aislamiento y Protección de Recursos
2.3 ARINC653: Estándar para Sistemas de Tiempo Real
2.4 ARINC653-like: Implementaciones y Adaptaciones
2.5 Safety Islands: Diseño y Funcionamiento
2.6 Seguridad en Sistemas Críticos: Principios y Prácticas
2.7 Diseño de Seguridad: Metodologías y Herramientas
2.8 Arquitectura de Sistemas Críticos: Consideraciones de Diseño
2.9 Sistemas de Seguridad Mixta: Integración y Desafíos
2.10 Entornos de Seguridad Mixta: Estrategias de Implementación
2.11 Mixed-Criticality: Gestión de Diferentes Niveles de Criticidad
- Metodología hands-on: test-before-you-trust, design reviews, failure analysis, compliance evidence.
- Software (según licencias/partners): MATLAB/Simulink, Python (NumPy/SciPy), OpenVSP, SU2/OpenFOAM, Nastran/Abaqus, AMESim/Modelica, herramientas de acústica, toolchains de planificación DO-178C.
- Laboratorios SEIUM: banco de rotor a escala, vibraciones/acústica, EMC/Lightning pre-compliance, HIL/SIL para AFCS, adquisición de datos con strain gauging.
- Estándares y cumplimiento: EN 9100, 17025, ISO 27001, GDPR.
Capstone-type projects
- Hip navales: Particionado, ARINC653-like.
- Arq críticas: Particionado, ARINC653-like.
- Verif hip.: SIL/HIL, Seguridad.
- Entornos mixtos: Mixto-Crítico.
DO-160: plan de ensayos ambientales (vibración, temperatura, EMI, rayos/HIRF) y mitigación.
- Hip navales: Particionado, ARINC653-like.
- Arq críticas: Particionado, ARINC653-like.
- Verif hip.: SIL/HIL, Seguridad.
- Entornos mixtos: Mixto-Crítico.
DO-160: plan de ensayos ambientales (vibración, temperatura, EMI, rayos/HIRF) y mitigación.
- Hipervisor ARINC653: Implementación y pruebas de particionado, seguridad y mixed-criticality.
- Sistema de Seguridad: Diseño de arquitectura segura y evaluación de vulnerabilidades.
- Entorno de Desarrollo: Creación de herramienta para simulación y análisis.
- Validación: Pruebas exhaustivas y cumplimiento de estándares.
- Hipervisor ARINC653: Implementación y pruebas de particionado, seguridad y mixed-criticality.
- Sistema de Seguridad: Diseño de arquitectura segura y evaluación de vulnerabilidades.
- Entorno de Desarrollo: Creación de herramienta para simulación y análisis.
- Validación: Pruebas exhaustivas y cumplimiento de estándares.
- Hypervisor ARINC653/Seguridad: Diseño e implementación de particionado seguro para aplicaciones críticas.
- Arquitectura de Sistemas Críticos: Desarrollo de un hypervisor robusto con ARINC653-like.
- Mixed-Criticality: Integración de sistemas con diferentes niveles de criticidad.
Admissions, fees and scholarships
- Perfil: Formación en Ingeniería Informática, Matemáticas, Estadística o campos relacionados; experiencia práctica en NLP y sistemas de recuperación de información valorada.
- Documentación: CV actualizado, expediente académico, SOP/ensayo de propósito, ejemplos de proyectos o código (opcional).
- Proceso: solicitud → evaluación técnica de perfil y experiencia → entrevista técnica → revisión de casos prácticos → decisión final → matrícula.
- Tasas:
- Pago único: 10% de descuento.
- Pago en 3 plazos: sin comisiones; 30% a la inscripción + 2 pagos mensuales iguales del 35% restante.
- Pago mensual: disponible con comisión del 7% sobre el total; revisión anual.
- Becas: por mérito académico, situación económica y fomento de la inclusión; convenios con empresas del sector para becas parciales o totales.
Consulta “Calendario & convocatorias”, “Becas & ayudas” y “Tasas & financiación” en el mega-menú de SEIUM
Do you have any questions?
Our team is ready to help you. Contact us and we’ll get back to you as soon as possible.
F. A. Q
Frequently Asked Questions
Si, contamos con certificacion internacional
Sí: modelos experimentales, datos reales, simulaciones aplicadas, entornos profesionales, casos de estudio reales.
No es obligatoria. Ofrecemos tracks de nivelación y tutorización
Totalmente. Cubre e-propulsión, integración y normativa emergente (SC-VTOL).
Recomendado. También hay retos internos y consorcios.
Sí. Modalidad online/híbrida con laboratorios planificados y soporte de visados (ver “Visado & residencia”).