Seminarios formativos segunda convocatoria
Seminarios compra pública
15 noviembre 2022 | Servicios de I+D+i en materia de ciberseguridad - (ALETIC)
|
11 noviembre 2022 | Servicios de I+D+i en materia de ciberseguridad - ATANA (Cluster tecnología y consultoría Navarra)
|
11 noviembre 2022 | Servicios de I+D para generación de soluciones de ciberseguridad - DigitalES
|
11 noviembre 2022 | Servicios de I+D+i en materia de ciberseguridad - (Instituto de fomento. Región de Murcia)
|
4 noviembre 2022 | Servicios de I+D+i en materia de ciberseguridad - PESI
|
3 noviembre 2022 | Servicios de I+D+i en materia de ciberseguridad - Ametic
|
3 noviembre 2022 | 2ª convocatoria de CPI en ciberseguridad para los equipos de investigación - ASLAN
|
28 octubre 2022 | Presentación de la segunda convocatoria de CPI en ciberseguridad para los equipos de investigación - RENICSeminario para presentar la convocatoria de la Compra Pública Precomercial a los equipos de investigación: servicios de I+D+i en materia de ciberseguridad (actuaciones 2, 3, 4, 5 y 7).
|
26 octubre 2022 | Presentación de la iniciativa de CPI en colaboración con la AEI de Ciberseguridad y Tecnologías Avanzadas
|
20 octubre 2022 | ¿Por qué la Compra Precomercial es para mí? Claves para tener éxito. Sandra Sinde
|
20 octubre 2022 | Compra Pública Innovadora: Valor y Perspectiva Europea. David RíosEl objetivo de la ponencia es poner en valor los mecanismos de Compra Pública Innovadora como catalizadores de la absorción de la innovación en el sector seguridad. Se presenta la trayectoria y el impulso Europeo para estos mecanismos durante los últimos años, y se particulariza en las iniciativas lanzadas en el ámbito de la seguridad civil. A la vista de los resultados de estas iniciativas se presentan lecciones aprendidas y se facilitan fuentes de información para su seguimiento futuro.
|
20 octubre 2022 | Nueva convocatoria del Programa CPI de INCIBE en #16ENISEPresentación del marco global de la Iniciativa Estratégica de Compra Pública Innovadora de INCIBE, así como las características de la segunda convocatoria: Compra Pública Precomercial 2: Servicios de I+D, publicada el 2 de octubre y abierta a participación hasta el 2 de diciembre de 2022. La presentación incluye la descripción del catálogo de retos previsto, así como información de cómo preparar las ofertas a esta convocatoria.
|
Seminarios por reto
Reto 1 | Lucha contra los insidersLas amenazas internas o insiders son una de las amenazas que más preocupa a las organizaciones. Mediante este reto se pretende conseguir soluciones innovadoras que permitan prevenir, detectar y mitigar este tipo de amenazas.
|
Reto 2 | Criptografía avanzada resistentes a ataques cuánticosCon la proliferación y adopción de la computación cuántica se presentan nuevas posibilidades para usar esta tecnología aplicada a nuevas formas de cifrado de la información, pero también supone una amenaza si se usa para romper los sistemas criptográficos tradicionales. Este reto contempla las oportunidades en materia de nuevas suites usando criptografía cuántica y robustecer las actuales con capacidad post-cuántica.
|
Reto 3 | Soluciones para la seguridad de datos y prevenir su uso maliciosoLos datos son un activo esencial que gracias a las capacidades actuales de transmisión, cómputo y almacenamiento, junto con paradigmas como la IA, procesamiento automático, o el bigdata, permite a las organizaciones analizar ingentes cantidades de datos heterogéneos para potenciar modelos de negocio actuales y generar otros nuevos. La integridad, veracidad así como confidencialidad y privacidad de los datos cobran vital importancia como reto y como oportunidad.
|
Reto 4 | Sistemas innovadores para la evaluación, cumplimiento normativo y certificaciónLas organizaciones precisan evaluar de forma continua y exhaustiva la seguridad de sus sistemas de información, para protegerlos garantizando el cumplimiento de su marco normativo. En un contexto de adopción de nuevas tecnologías e hiperconexión la automatización y especialización de esta evaluación llegando a nivel tecnológico del sistema constituye un reto a la vez que una oportunidad de negocio.
|
Reto 5 | Gestión de identidadesDado el aumento del ritmo de la digitalización de la economía y la sociedad, la identificación online es cada vez más importante. Mediante este reto se pretende conseguir soluciones innovadoras de gestión de identidades que sean distribuidas, dinámicas y automatizadas y aplicación y adopción de los mismos.
|
Reto 6 | Ciberresiliencia de cadena de suministroLa seguridad en la cadena de suministro software y hardware es un problema complejo con muchas interdependencias y efectos en cascada que requiere un enfoque multidisciplinar que incluya entre otros aspectos el modelado de las amenazas, la trazabilidad, la identificación de puntos de penetración y propagación, los indicadores de compromiso y la ciberresiliencia.
|
Reto 7 | Sistemas innovadores para el análisis de seguridad de dispositivos IoTEl IoT ha experimentado una enorme y rápida expansión en los últimos años, pero estos dispositivos IoT son susceptibles ante una gran variedad de ataques. Mediante este reto se pretende conseguir soluciones innovadoras que permitan el análisis de seguridad en dispositivos IoT en todos sus niveles y su cumplimiento.
|
Reto 8 | Sistemas para la protección frente a ataques contra el espectro electromagnéticoDesarrollo de tecnologías, soluciones o servicios innovadores que permitan la protección, detección respuesta y/o resiliencia ante eventos e incidentes dentro del Espectro Electromagnético nacional.
|
Reto 9 | Soluciones innovadoras en ciberseguridad para Redes 5GLas redes 5G se ha postulado como palanca de cambio en el proceso de transformación digital en las empresas y sobre todo las pymes, además de la estrecha vinculación con el IoT en infinita expansión. Mediante este reto se pretende conseguir el desarrollo de soluciones que garanticen la ciberseguridad en esta tecnología.
|
Reto 10 | Ciberseguridad en el vehículo conectadoDurante un tiempo van a circular vehículos conectados que no han sido homologados según las nuevas normativas y que serán más vulnerables que los modelos que si estén homologados. En este escenario este parque de vehículos constituye un foco de riesgo que puede ser explotado por los cibercriminales o producir por desconocimiento o accidentalmente incidentes con alto impacto, por lo que se hace necesario innovar en productos y servicios para garantizar la seguridad de las distintas partes de este ecosistema. Es por ello importante dotar a los propietarios y usuarios, a los encargados del mantenimiento de estos vehículos y a los proveedores de software o hardware y de servicios, de herramientas para mitigar al menos las vulnerabilidades o amenazas consideradas en los vehículos homologados, tanto para los sistemas instalados como en la posible incorporación de nuevos sistemas y aplicaciones de terceros.
|
Reto 11 | Ciberdiagnóstico automatizado para pymes y autónomosSe necesita resolver las carencias específicas e individualizadas de las pymes y autónomos en términos de ciberseguridad, para ello se busca con este reto la creación de tecnologías avanzadas que permitan a estas empresas o aquellas que les dan servicios de ciberseguridad, mediante mecanismos desatendidos e innovadores, el conocimiento de estado de la ciberseguridad para, así, poder aplicar las medidas necesarias, en posteriores fases.
|
Reto 12 | Sistemas innovadores para el descubrimiento y análisis de servicios en internetDesarrollo de tecnologías, soluciones o servicios innovadores que permitan la detección, identificación y monitorización de activos potencialmente vulnerables y/o indebidamente expuestos.
|
Reto 13 | Investigación a partir de entornos simulados (señuelos)Se ha demostrado ya que la utilización de señuelos supone enormes beneficios, como la posibilidad de recabar vectores de ataque que afecten a una organización antes incluso de que se materialice en un entorno productivo. Será de interés la creación o mejora de productos o soluciones que sean innovadores, que simulen un proceso o servicio expuesto en una red considerada no segura (como internet, red corporativa, entre otras), cuya ciberseguridad preocupe especialmente a la organización.
|
Reto 14 | Detección víctimas ciberdelitosLa dependencia tecnológica actual, la imparable creación de servicios en Internet y la falta de conocimientos en ciberseguridad, facilitan en gran medida la labor de los ciberdelincuentes a la hora de atacar un activo. A través de este reto, se busca el desarrollo de soluciones que permitan la identificación de víctimas de ciberdelitos sobre cualquier bien susceptible de ser atacado.
|
Reto 15 | Detección de víctimas de botnets a través de técnicas innovadorasServicios de investigación de técnicas avanzadas para la detección de bots y servidores de comando y control (C&C). El alcance considera además la implementación de un sistema que permita la investigación y el tratamiento de la información recibida.
|
Reto 16 | Sistemas para el seguimiento de cripto-transaccionesDesarrollo de tecnologías, soluciones o servicios innovadores que permita a organizaciones gubernamentales o Fuerzas y Cuerpos de Seguridad a realizar seguimientos, detecciones y/o atribuciones de transacciones vinculadas con incidentes de ciberseguridad en el ámbito cripto.
|
Reto 17 | Sistema de detección de SMS y mensajería instantánea fraudulentos y campañas asociadasServicios de investigación para el desarrollo de un sistema que evite estafas a ciudadanos y empresas a través del envío de SMS a dispositivos móviles. Este sistema permitirá analizar millones de muestras de SMS fraudulentas con el objeto de detectar de forma proactiva campañas fraudulentas. Dentro del alcance se considera la monitorización y servicio de alerta temprana sobre aplicaciones móviles de mensajería instantánea tipo WhatsApp o Telegram.
|
Reto 18 | Atribución de ciberamenazas mediante técnicas innovadoras.Servicios de investigación para la creación de tecnologías, soluciones o servicios innovadores de ciberseguridad que permitan el análisis, agrupación según actor malicioso y atribución de campañas malintencionadas.
|
Retos 19 al 30 | Centros de operaciones de ciberseguridad sectorialesSon varias las instituciones e informes que apuestan por la creación de centros de operaciones de seguridad como son la Estrategia de Ciberseguridad de la CE para la Década Digital o la recomendación 2019/553 de la CE que destaca incluso el efecto cascada que pueda suponer un problema de ciberseguridad en este sector. Se considera de máximo interés la creación o mejora de productos o soluciones que sean innovadores (servicio, software, hardware o material), especialmente adaptados a la casuística de un sector o subsector, que tenga en cuenta las limitaciones de sus activos críticos y la complejidad de sus infraestructuras
|
Convocatoria 2. Documento Regulador de Compra Pública Precomercial. Servicios de I+D+i en materia de ciberseguridad (actuaciones 2, 3, 4, 5 y 7).
Documento Regulador de Compra Pública Precomercial. Servicios de I+D+i en materia de ciberseguridad (actuaciones 2, 3, 4, 5 y 7) MRR C15.I7. Presupuesto base de licitación sin impuestos 137.200.000,00 Euros.