CPI. Tercera convocatoria

Compra Pública Innovadora (CPI) de INCIBE. Tercera convocatoria

Actualidad

Procedimiento de modificación de contratos CPP002/22 y CPP001/23

Última actualización: 19/04/2024

19/04/2024 - Anuncio de medidas de apoyo para los proyectos de Compra Pública de Innovación en ciberseguridad

07/03/2024 - Publicado procedimiento de modificación en la plataforma de Contratación del Sector Público con dos apartados:

  • Plazo máximo para formalizar ampliaciones presupuestarias.
  • Posibilidad de pagos intermedios.

Plataforma de Contratación del Sector Público - CPP001/23.

Mapa de la IECPI

Última actualización: 17/01/2024

Publicado el mapa con la información de la convocatoria CPP001/23:

  • 38 contratistas con 46 proyectos con un importe acumulado total de 49.609.753,52€
  • Ejecución de los proyectos: desde septiembre de 2023 a junio de 2026.

Noticia de la publicación en la Sala de prensa

Convocatoria 3.  Compra Pública Precomercial CPP001/23.

Última actualización: 07/09/2023

Formalizados 46 contratos derivados de la convocatoria.

  • Importe contrato inicial acumulado: 49.609.753,52€
  • Importe modificaciones acumulado: 9.921.950,71€
  • Total comprometido: 59.531.704,23€ 

Plataforma de Contratación del Sector Público - CPP001/23.

Convocatoria 3. Documento regulador de Compra Pública Precomercial. Servicios de I+D+i en materia de ciberseguridad (actuaciones 1, 2, 3, 4, 5 y 7)

Última actualización: 30/03/2023

Publicado Documento regulador de Compra Pública Precomercial. Servicios de I+D+i en materia de ciberseguridad (actuaciones 1, 2, 3, 4, 5 y 7) MRR C15.I7. Presupuesto base de licitación sin impuestos 96.000.000,00 Euros (presupuesto no ejecutado de las dos convocatorias anteriores).

De conformidad con el artículo 115 de la Ley de Contratos del Sector Público (LCSP), el documento se difunde mediante publicación en la Plataforma de Contratación del Sector Público, asegurando que esté al alcance de cualquier proveedor potencial y garantizado la transparencia y la igualdad de trato entre los futuros licitadores.

Plazo de presentación de ofertas: 10/05/2023 a las 14:00h.

Documento regulador CPP001/23.

Retos

Problema a resolver

Este reto permitirá el desarrollo de tecnologías o soluciones innovadoras que permitan la protección, detección, respuesta y resiliencia ante eventos e incidentes en el Espectro Electromagnético (EEM).

Ejemplos de caso de uso

  • Detección y localización de amenazas en el espacio electromagnético: diseño y desarrollo de prototipos innovadores que permitan de forma autónoma la detección y localización de elementos de origen que puedan generar incidentes en el EMM.
  • Detección de anomalías en las comunicaciones inalámbricas: diseño y desarrollo de prototipos capaces de detectar anomalías en canales de comunicaciones inalámbricos.
  • Salvaguardar la seguridad de comunicaciones satelitales: diseño y desarrollo de prototipos innovadores que permitan la integridad, disponibilidad y confidencialidad de las comunicaciones entre estaciones y satélites.
  • Resiliencia de activos críticos frente a incidentes de pulso electromagnético: diseño y desarrollo de prototipos que permitan la protección de activos críticos vinculados con flujos de trabajo esenciales para las organizaciones que puedan ser objetivo de ataques con pulso electromagnético (PEM) o que puedan verse afectados por eventos geomagnéticos (GEM).

Presentación Reto CPP3-R1

Problema a resolver

Durante un tiempo van a circular y desplazarse vehículos inteligentes que no han sido homologados según las nuevas normativas y que serán más vulnerables que los modelos que si estén homologados. En este escenario, este parque de vehículos constituye un foco de riesgo que puede ser explotado por los cibercriminales o producir por desconocimiento o accidentalmente incidentes con alto impacto, por lo que se hace necesario innovar en productos y servicios para garantizar la seguridad de las distintas partes de este ecosistema. Es por ello importante dotar a los propietarios y usuarios, a los encargados del mantenimiento de estos vehículos y a los proveedores de software o hardware y de servicios, de herramientas para mitigar al menos las vulnerabilidades o amenazas consideraras en los vehículos homologados, tanto para los sistemas instalados como en la posible incorporación de nuevos sistemas y aplicaciones de terceros.

Se puede decir que las vulnerabilidades de los vehículos inteligentes se caracterizan por ser altamente explotables y de gran impacto, pues ponen en peligro la seguridad de otros vehículos y de sus usuarios, incluida su privacidad.

Las amenazas y vulnerabilidades consideradas se agrupan en estas categorías:

  • Relativas a los servidores backend en relación con vehículos sobre el terreno;
  • De los canales de comunicación internos del vehículo;
  • De los procedimientos de actualización;
  • Relativas a acciones humanas involuntarias que facilitan un ciberataque;
  • Relativas a la conectividad y conexiones externas;
  • Relativas al sistema de control que los coordina o pilota (radiocontrol, radiofrecuencia, etc.);
  • Relativas a los datos (brechas de datos, fugas de datos, privacidad) o al software de los vehículos;
  • Potenciales vulnerabilidades que podrían ser explotadas si no están suficientemente protegidas o reforzadas.

Ejemplos de caso de uso

Los sistemas TI que componen los vehículos y que son susceptibles de ser vulnerables son:

  • los sistemas del interior formados, entre otros, por las unidades de control electrónico o ECU, las unidades de control de dominio o DCU (los algoritmos de toma de decisión, la funcionalidad de conducción y circulación, la gestión del software) y los sensores y actuadores, los sistemas de información y entretenimiento (incorporando redes wifi y bluetooth, y dispositivos móviles) y el bus de comunicación interno (CAN, linbus o similar);
  • Las comunicaciones, protocolos y redes con otros, con la infraestructura o con la red (V2X) vía sistemas 4G LTE , 5G y GPS, entre otros;
  • Los propios sistemas backend que analizan y tratan los datos recopilados, tanto del fabricante o del concesionario (servidores, sistemas y servicios cloud), las funcionalidades para el aislamiento de dominios y redes (como IDS/IPS o firewalls) y las infraestructuras de terceras partes (por ejemplo, para carga eléctrica o de combustible, parking, seguros).

Para todos estos sistemas es necesario adoptar medidas innovadoras:

  • Preventivas, como el diseño seguro de su arquitectura TI, la implementación de los requisitos de seguridad de los protocolos utilizados y de configuración del software y hardware que lo integran, proveer de mecanismos de actualizaciones de software seguras y que no afecten a la seguridad física del vehículo;
  • Organizativas, como el establecimiento de sistemas de gestión de ciberseguridad que permitirá la homologación o la gestión de riesgos de la cadena de suministro;
  • Reactivas para la detección y reacción adecuadas para una rápida respuesta y recuperación en caso de incidente.

Presentación Reto CPP3-R2

Problema a resolver

El objeto de este reto es la contratación de los servicios de investigación de técnicas avanzadas para la detección de bots y/o servidores de comando y control (C&C), además de la implementación de un sistema que permita la investigación y el tratamiento de la información recibida, siendo aplicable para cualquiera de los tipos de botnet (priorizando botnets descentralizadas).

Adicionalmente, se busca la posibilidad y facilidad de un sistema que permita a un operador interactuar con la botnet, engañando a la red y simulando ser así un bot infectado. Facilitando al operador a través de un sistema de monitorización de la red, modelar de manera sencilla las comunicaciones con la misma y seguir en todo momento su comportamiento.

Este sistema permitirá la identificación de millones de ciudadanos nacionales e internacionales que de manera encubierta forman parte de una botnet. Estos resultados podrán ser utilizados para comunicar a las autoridades competentes, y en último término alertar a los proveedores de servicios de las víctimas o a los propios ciudadanos infectados.

Por otra parte, con la identificación de los servidores de mando y control (C&C) se podría alertar a las Fuerzas y Cuerpos de Seguridad para tratar de ubicarlos y proceder a su desmantelamiento y con ello terminar con la botnet.

Además, ayudará a la investigación del comportamiento de la botnet que será clave para poder llevar a cabo las acciones anteriores de manera proactiva además de ayudar en la investigación y documentación temprana de la red.

Ejemplos de caso de uso

  • Organismos nacionales e internacionales con competencias en la protección de ciudadanos y empresas. El sistema podrá ser utilizado para:
    • La detección de víctimas y paneles de comando y control (C&C) y la posterior gestión de estos incidentes de ciberseguridad. Estos incidentes podrían ser reportados a:
      • Proveedores de servicios, para que se encarguen de alertar a sus clientes que están siendo víctimas (bots) y pongan los medios para limpiar sus equipos infectados (clearing house), dejando así de pertenecer a esta red.
      • Fuerzas y Cuerpos de Seguridad, para que se encarguen de intentar desmantelar los servidores de comando y control (C&C) terminando con la botnet.
    • Elaboración de contenidos de concienciación para ciudadanía y para las empresas.
  • Fuerzas y Cuerpos de Seguridad nacionales e internacionales. El sistema podrá ser utilizado para el desmantelamiento de los servidores de comando y control (CYC), terminando con ello con la botnet
  • Empresas de ciberseguridad que dentro de sus servicios ofrezcan:
    • Venta de feeds de información de inteligencia.
    • Servicios de detección y protección a ciudadanos y empresas.
  • Universidades, centros de investigación u otros organismos dedicados al análisis del comportamiento de las redes:
    • Documentación de redes botnet que ayuden en la investigación y el conocimiento general de las mismas.
    • Monitorización del comportamiento de las mismas para una detección proactiva de nuevos bots o C&C.

Presentación Reto CPP3-R3

Problema a resolver

El seguimiento de transacciones económicas vinculadas con acciones delictivas es una tarea ardua y compleja, más si cabe desde la aparición y uso de las criptodivisas. En este reto se tratara de dar solución a los problemas de algoritmia e investigación aplicada que se han de utilizar para el seguimiento de estos montantes económicos a lo largo de su ciclo hasta llegar a convertirse en un beneficio tangible para el actor malicioso.

La complejidad y la necesidad de innovación vienen motivada por lo siguiente:

  • Trazabilidad y seguimiento: cada avance tecnológico en el sector fin-tech , y en concreto en el de criptodivisas, crea situaciones que dificultan el seguimiento de estas transacciones.
  • Detección e identificación: la facilidad de creación, eliminación y traspaso de montantes económicos en el mundo de criptodivisas dificulta la detección e identificación de cuentas o ‘wallets’ vinculadas con acciones delictivas debido a los elementos existentes que permiten la ofuscación, tales como los mezcladores.
  • Atribución: aunque existen avances en la materia, con frecuencia se encuentran dificultades para determinar el origen o destino de este tipo de activos, lo que dificulta en gran medida las acciones pertinentes por parte de las autoridades competentes.
  • Alcance: el conocimiento de alcance económico que una campaña delictiva está teniendo, es uno de los factores a utilizar para saber su impacto y esto es fundamental para saber priorizar los riesgos existentes y su mitigación.

Ejemplos de caso de uso

  • Algoritmos de seguimiento: creación de nuevos algoritmos que permitan el seguimiento de transacciones y mitigar técnicas de ocultación como ‘chain hopping’.
  • Detección e identificación de criptomonedas novedosas: creación de tecnologías y métodos innovadores que permitan detección en sistemas de criptomoneda cuyo nivel de anonimato es superior a los estándares.
  • Clasificación y atribución de direcciones de billeteras ‘wallets’: crear capacidades de detección de ‘wallets’ utilizadas para la acumulación, transacción y/o cobro de criptomoneda y vincular estas a campañas y/o cibercriminales.

Presentación Reto CPP3-R4

Problema a resolver

Este sistema permitirá evitar estafas a ciudadanos y empresas a través del envío de alertas a dispositivos móviles. Para ello, se investigará y desarrollará una aplicación que instalada en los dispositivos de los usuarios permita alertarles en tiempo real sobre esta amenaza, evitando el potencial fraude.

Por otro lado, el sistema permitirá analizar millones de muestras de mensajes fraudulentos (SMS, MMS, mensajería instantánea) con el objeto de detectar de forma proactiva campañas fraudulentas contra ciudadanos y empresas, de forma que puedan hacerse públicas y se evite de nuevo el potencial fraude.

Cabría la posibilidad de atribuir el modus operandi del fraude a un mismo origen o grupo delictivo, identificando técnicas similares en diferentes campañas, pudiendo de esta forma relacionarse entre sí.

Así mismo podrá considerarse la detección e identificación automática de las empresas o entidades suplantadas en la comisión del fraude o incluso las marcas o productos víctimas del hecho delictivo, usando, si así procede, técnicas de inteligencia artificial.

Incluirá dentro del alcance la posibilidad de ampliar esta monitorización y servicio de alerta temprana sobre aplicaciones de mensajería instantánea, accediendo para ello al texto de las notificaciones que generan estas aplicaciones. De forma que se pueda detectar el fraude y se trate de evitar el daño a ciudadanos o empresas.

Ejemplos de caso de uso

  • Aplicación software instalada en dispositivo móvil de usuario.
  • Sistema virtual señuelo que simule móviles de usuarios.
  • Sistema inteligente de análisis, tratamiento y explotación.
  • Dentro del alcance del reto se considera la posibilidad de ampliar esta monitorización y servicio de alerta temprana sobre aplicaciones móviles de mensajería instantánea tipo WhatsApp o Telegram.

Presentación Reto CPP3-R5

Problema a resolver

Los ciberataques a los sectores críticos, son una de las mayores amenazas a la ciberseguridad. Según diferentes análisis de inteligencia y las amenazas son cada vez más sofisticadas y numerosas, por lo que se necesitan soluciones innovadoras que resuelvan el problema de identificar en tiempo real la detección proactiva de eventos de ciberseguridad que afecten al sector, antes de que se materialicen.

La complejidad y la necesidad de innovación vienen motivada por lo siguiente:

  • Alto nivel de exposición a ataques variados: este sector está expuesto a ataques habituales de cualquier empresa, además de otros de índole terrorista o patrocinados por algún estado.
  • Dispersión geográfica: se requiere, muchas veces, que los activos de este sector estén distribuidos geográficamente en puntos lejanos, lo que complica delimitar el perímetro de seguridad de estas organizaciones, y por consiguiente, garantizar su ciberseguridad.
  • Ausencia de estandarización: aunque existen avances, nos encontramos aún muchas veces con activos propietarios o software que no se han diseñado teniendo en cuenta la ciberseguridad, por lo que las soluciones, mientras se renueva el parque de activos, pasan por implementaciones de mitigación alternativas.
  • Visión global: la ciberseguridad del sector depende de su eslabón más débil. Se echa en falta soluciones de monitorización que tengan en cuenta no solo toda la tipología de activos y protocolos específicos utilizados, sino también a toda la cadena de valor.

Ejemplos de caso de uso

El objeto del reto es crear soluciones o servicios innovadores de ciberseguridad cuya ventaja competitiva esté basada en su adaptación a las características diferenciales del sector o subsector en el que se especializa:

  • Fabricación, producción y distribución de sustancias y mezclas químicas;
  • Producción, transformación y distribución de alimentos;
  • Fabricación;
  • Gestión de residuos.

Se persigue que el producto o solución propuesta sea aplicable y desplegado no solo en organizaciones similares del mismo sector o subsector a nivel nacional, si no que pueda ser comercializado en otras organizaciones similares a nivel internacional.

Presentación Reto CPP3-R6

Problema a resolver

Este reto permitirá el desarrollo de tecnologías o soluciones innovadoras que aseguren el cumplimiento normativo e implementación de las medidas de ciberseguridad establecidas en la normativa y legislación española y a lo indicado por las directivas y reglamentos europeos de referencia.

Además, a través de estas soluciones se dará respuesta a las carencias específicas en materia de ciberseguridad de estos proveedores de servicios e infraestructuras digitales actuales.

Ejemplos de caso de uso

  • Soluciones específicas para la evaluación y seguimiento del cumplimiento normativo en infraestructuras digitales y proveedores de servicios digitales;
  • Soluciones integrales de gestión de riesgos de ciberseguridad en línea con las normativas y para el seguimiento de controles técnicos que puedan apoyarse en mediciones continuas;
  • Herramientas específicas para la gestión de incidentes que garanticen la detección de sucesos anómalos y su notificación;
  • Herramientas específicas para la gestión de incidentes notificados por los proveedores de servicios digitales e infraestructuras digitales a su CSIRT de referencia;
  • Herramientas específicas para la detección de deficiencias y vulnerabilidades en los sistemas de información;
  • Soluciones específicas para la continuidad de las actividades, como la gestión la recuperación en caso de catástrofe, y la gestión de crisis;
  • Soluciones de autenticación multifactorial o de autenticación continua, comunicaciones de voz, vídeo y texto seguras y sistemas seguros de comunicaciones de emergencia.

Se persigue que el producto o solución propuesta sea aplicable y desplegado no solo en organizaciones similares del mismo sector o subsector a nivel nacional, si no que pueda ser comercializado en otras organizaciones similares a nivel internacional.

Presentación Reto CPP3-R7

Recursos de soporte y ayuda

INCIBE pone a disposición de los licitadores un vídeo demostrativo de apoyo para completar los documentos de los sobres A, B y C. Este vídeo se corresponde con la segunda convocatoria pero es extrapolable para este Documento Regulador.

La resolución de dudas sobre la tramitación de esta convocatoria se realizará únicamente a través de la Plataforma de Contratación del Sector Público.

Contacto

Compartir en Redes Sociales