Cybersecurity Innovation Hub
Presentación
Servicios
Dirigido a
Entidades

Cybersecurity Innovation Hub - CYBERDIH es un ecosistema digital en torno a la ciberseguridad y tecnologías avanzadas, que cuenta con INCIBE como centro de referencia y que se ha impulsado desde el Instituto para la Competitividad Empresarial de Castilla y León (ICE) y la AEI en Ciberseguridad y Tecnologías Avanzadas, para acercar los beneficios de la digitalización a las empresas, y ayudarlas a acelerar sus procesos de adopción de las tecnologías digitales, especialmente diseñado para la mejora de una industria 4.0.


Cybersecurity Innovation Hub - CYBERDIH es candidato a formar parte de la red europea de DIHs.

Procedimiento para la solicitud de Propuesta de Servicios

El procedimiento de solicitud de servicios pasa por iniciar un contacto con esta entidad. Puedes utilizar los medios de contacto facilitados en esta página (email o teléfono) para ponerte en contacto con CYBERDIH y exponer tus necesidades. A partir de ellas, se te indicará el camino más eficaz para solventarlas dentro de las diferentes iniciativas del programa.

Localización

41.661696, -4.708148

CYBERDIH
Acrónimo
CYBERDIH
Teléfono de contacto para petición de información adicional
Correo electrónico de contacto para petición de información adicional
Asesoramiento inicial
Datos del servicio
Descripción

Evaluación de riesgos: Realizamos un análisis exhaustivo de los activos, sistemas y procesos de una organización para identificar las vulnerabilidades y evaluar los riesgos relacionados con la ciberseguridad. Proporcionamos recomendaciones para mitigar y gestionar eficazmente esos riesgos.

Planificación estratégica de ciberseguridad: Trabajamos con los clientes para desarrollar una estrategia de ciberseguridad integral que se alinee con sus objetivos y necesidades específicas. Esto implica la identificación de objetivos, la definición de políticas y procedimientos, y la implementación de controles y salvaguardias adecuados.

Diseño de arquitecturas seguras: Ayudamos a diseñar arquitecturas de red y sistemas de información que integren medidas de seguridad sólidas desde el principio. Esto incluye la segmentación de redes, la implementación de firewalls y sistemas de detección de intrusiones, y la adopción de prácticas de seguridad por defecto.

Políticas y procedimientos de seguridad: Desarrollamos políticas y procedimientos de seguridad adaptados a las necesidades de la organización. Estas políticas abarcan aspectos como el uso aceptable de los sistemas, la gestión de contraseñas, el acceso remoto y la protección de datos confidenciales.

Concienciación y formación en ciberseguridad: Brindamos programas de concienciación y formación para educar a los empleados sobre las mejores prácticas de seguridad, cómo reconocer y responder a las amenazas cibernéticas, y cómo proteger la información confidencial.

Gestión de incidentes de seguridad: Proporcionamos orientación y asistencia en la gestión de incidentes de seguridad, ayudando a las organizaciones a responder de manera efectiva a incidentes, minimizar el impacto y restablecer la operatividad normal lo más rápido posible.

Cumplimiento normativo: Asesoramos a las organizaciones sobre el cumplimiento de las regulaciones y estándares de seguridad pertinentes, como el RGPD, la LSSI, las regulaciones sectoriales y otros requisitos legales y normativos aplicables.

Evaluación de proveedores y terceros: Realizamos evaluaciones de seguridad de proveedores y terceros para garantizar que cumplen con los requisitos de seguridad y protección de datos de la organización.

Infraestructura disponible para su prestación
Infraestructura disponible para su prestación

Equipos informáticos: Disponemos de computadoras de alto rendimiento y dispositivos de hardware actualizados para llevar a cabo nuestras evaluaciones, análisis y consultorías de seguridad. Estos equipos están equipados con software y herramientas especializadas para realizar nuestras tareas de manera eficiente.

Conexión a Internet: Contamos con una conexión a Internet estable y segura que nos permite acceder a recursos en línea, comunicarnos con nuestros clientes y realizar investigaciones. Nos aseguramos de contar con una conexión de alta velocidad y con medidas de seguridad, como firewalls y cifrado de datos, para garantizar la confidencialidad y la integridad de la información.

Servidores y almacenamiento: Tenemos una infraestructura de servidores robusta que nos permite alojar las herramientas y sistemas necesarios para llevar a cabo nuestras evaluaciones y análisis de seguridad. Además, contamos con un almacenamiento seguro para mantener de manera confiable la información y los datos relevantes de nuestros clientes.

Herramientas y software de seguridad: Utilizamos herramientas y software especializados para realizar nuestras evaluaciones, análisis y pruebas de seguridad. Esto incluye soluciones de análisis de vulnerabilidades, sistemas de gestión de incidentes, herramientas de monitorización y detección de intrusiones, entre otros. Nos aseguramos de mantener nuestras herramientas actualizadas y de utilizar las mejores prácticas de seguridad.

Ambiente de prueba: Disponemos de un ambiente de prueba separado, conocido como entorno sandbox, donde realizamos nuestras pruebas de seguridad. Esto nos permite evaluar las vulnerabilidades y probar soluciones sin riesgos para los sistemas y datos reales de nuestros clientes. Esto garantiza que nuestros servicios sean seguros y no afecten los entornos de producción.

Medidas de seguridad física y lógica: Implementamos medidas de seguridad física y lógica para proteger nuestra infraestructura. Esto incluye sistemas de acceso restringido, cámaras de seguridad, sistemas de control de acceso y el resguardo de información en áreas seguras. Nos preocupamos por garantizar la confidencialidad y la integridad de los datos de nuestros clientes.

Capacidades de respaldo y recuperación: Contamos con sistemas de respaldo y recuperación de datos para proteger la información crítica y asegurar la continuidad del servicio. Realizamos copias de seguridad regulares y tenemos planes de recuperación ante desastres para garantizar que nuestros clientes estén protegidos en caso de incidentes o fallas.

Cumplimiento de normativas: Nos aseguramos de cumplir con las regulaciones de privacidad y seguridad de datos, como el RGPD. Implementamos medidas técnicas y organizativas adecuadas para proteger la información confidencial de acuerdo con los requisitos legales y normativos aplicables.

Precio (importe unitario o rango) cuando no requieran de presupuestos individualizados
Precio (importe unitario o rango) cuando no requieran de presupuestos individualizados

Requiere propuesta personalizada.

Ensayo y experimentación (incluye pruebas de concepto)
Datos del servicio
Descripción

Diseño, implementación y soporte de arquitecturas de control de seguridad: Brindamos servicios para diseñar, implementar y ofrecer soporte a arquitecturas de control de seguridad, abarcando el control de acceso lógico en redes alámbricas e inalámbricas, así como aplicaciones. Esto incluye soluciones como SSO (Single Sign-On), LDAP (Lightweight Directory Access Protocol) y NAC (Network Access Control).

Acceso a showroom permanente/ambulante para productores: Proporcionamos acceso a un showroom donde los productores pueden ver y evaluar de forma práctica las soluciones de ciberseguridad en producción. Además, ofrecemos la opción de un showroom ambulante para llevar las soluciones directamente a los clientes.

Servicios de evaluación basados en el riesgo de sanción del RGPD: Realizamos evaluaciones de riesgo y proporcionamos herramientas como avisos informativos, herramientas de evaluación de temperatura de riesgo y herramientas de autoevaluación de madurez de ciberseguridad, todo ello en cumplimiento con el Reglamento General de Protección de Datos (RGPD).

Acciones de sensibilización: Desarrollamos acciones y campañas de sensibilización para concienciar a los empleados y usuarios sobre la importancia de la ciberseguridad y fomentar prácticas seguras en el entorno digital.

Auditorías de ciberseguridad y RGPD: Realizamos auditorías de ciberseguridad y evaluaciones de riesgo, así como auditorías específicas para el cumplimiento del RGPD y la LSSICE (Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico). También ofrecemos servicios de adaptación a la normativa vigente.

Implantación del ENS, Sello de Ciberseguridad, RGPD y LSSI: Apoyamos a las organizaciones en la implantación y cumplimiento de normativas y estándares como el Esquema Nacional de Seguridad (ENS), el Sello de Ciberseguridad, el RGPD y la LSSI.

Pruebas de intrusión: Realizamos pruebas de intrusión en empresas, cubriendo la infraestructura externa, interna y web. Esto incluye pruebas de seguridad para identificar vulnerabilidades y evaluar la resistencia de los sistemas a ataques.

Servicio de monitorización SOC: Proporcionamos servicios de monitorización y gestión de seguridad mediante un Centro de Operaciones de Seguridad (SOC), que permite detectar y responder de manera proactiva a amenazas cibernéticas.

Software para implementar y gestionar ENS, Sello de Ciberseguridad y RGPD: Ofrecemos soluciones de software para facilitar la implementación y gestión del ENS, el Sello de Ciberseguridad y el cumplimiento del RGPD.

Servicios de forense: Contamos con expertos en forense digital que pueden ayudar en la investigación y el análisis de incidentes de seguridad y en la recuperación de datos.

Consultoría en soluciones técnicas de seguridad: Brindamos servicios de consultoría para la selección y implementación de soluciones técnicas de seguridad, así como soluciones de seguridad en la nube.
 

Infraestructura disponible para su prestación
Infraestructura disponible para su prestación

Equipos informáticos: Disponemos de computadoras de alto rendimiento y dispositivos de hardware actualizados para llevar a cabo nuestras evaluaciones, análisis y consultorías de seguridad. Estos equipos están equipados con software y herramientas especializadas para realizar nuestras tareas de manera eficiente.

Conexión a Internet: Contamos con una conexión a Internet estable y segura que nos permite acceder a recursos en línea, comunicarnos con nuestros clientes y realizar investigaciones. Nos aseguramos de contar con una conexión de alta velocidad y con medidas de seguridad, como firewalls y cifrado de datos, para garantizar la confidencialidad y la integridad de la información.

Servidores y almacenamiento: Tenemos una infraestructura de servidores robusta que nos permite alojar las herramientas y sistemas necesarios para llevar a cabo nuestras evaluaciones y análisis de seguridad. Además, contamos con un almacenamiento seguro para mantener de manera confiable la información y los datos relevantes de nuestros clientes.

Herramientas y software de seguridad: Utilizamos herramientas y software especializados para realizar nuestras evaluaciones, análisis y pruebas de seguridad. Esto incluye soluciones de análisis de vulnerabilidades, sistemas de gestión de incidentes, herramientas de monitorización y detección de intrusiones, entre otros. Nos aseguramos de mantener nuestras herramientas actualizadas y de utilizar las mejores prácticas de seguridad.

Ambiente de prueba: Disponemos de un ambiente de prueba separado, conocido como entorno sandbox, donde realizamos nuestras pruebas de seguridad. Esto nos permite evaluar las vulnerabilidades y probar soluciones sin riesgos para los sistemas y datos reales de nuestros clientes. Esto garantiza que nuestros servicios sean seguros y no afecten los entornos de producción.

Medidas de seguridad física y lógica: Implementamos medidas de seguridad física y lógica para proteger nuestra infraestructura. Esto incluye sistemas de acceso restringido, cámaras de seguridad, sistemas de control de acceso y el resguardo de información en áreas seguras. Nos preocupamos por garantizar la confidencialidad y la integridad de los datos de nuestros clientes.

Capacidades de respaldo y recuperación: Contamos con sistemas de respaldo y recuperación de datos para proteger la información crítica y asegurar la continuidad del servicio. Realizamos copias de seguridad regulares y tenemos planes de recuperación ante desastres para garantizar que nuestros clientes estén protegidos en caso de incidentes o fallas.

Cumplimiento de normativas: Nos aseguramos de cumplir con las regulaciones de privacidad y seguridad de datos, como el RGPD. Implementamos medidas técnicas y organizativas adecuadas para proteger la información confidencial de acuerdo con los requisitos legales y normativos aplicables.

Precio (importe unitario o rango) cuando no requieran de presupuestos individualizados
Precio (importe unitario o rango) cuando no requieran de presupuestos individualizados

Requiere propuesta personalizada.

Formación
Datos del servicio
Descripción

Cursos de formación básica en ciberseguridad: Impartimos cursos de formación general en ciberseguridad dirigidos a grupos específicos menos familiarizados con la tecnología digital. Estos cursos les brindan los conocimientos y habilidades básicas necesarios para ejecutar procesos de tecnología de la información y comunicación (TIC) de manera segura a nivel de usuario.

Curso de Delegado de Protección de Datos: Ofrecemos un curso especializado para formar Delegados de Protección de Datos. Este curso proporciona los conocimientos necesarios para garantizar el cumplimiento de las regulaciones de protección de datos y salvaguardar la privacidad de la información.

Plataforma de formación online en Introducción a la Ciberseguridad: Proporcionamos una plataforma de formación en línea que ofrece exámenes y ejercicios prácticos relacionados con la ciberseguridad. Los temas cubiertos incluyen vulnerabilidades, el contexto actual de la ciberseguridad, tipos de ataques y sus efectos, así como medidas para prevenir los ciberataques y proteger una organización.

Phishing y Resiliencia: Diseñamos campañas de concientización sobre ciberamenazas dirigidas específicamente a pequeñas y medianas empresas (PyMEs) con más de 50 empleados. Estas campañas incluyen mediciones de evolución y tienen como objetivo educar a los empleados sobre los riesgos del phishing y mejorar la resiliencia de la organización ante tales ataques.

Ingeniería social: Realizamos ejercicios de sensibilización basados en la aplicación de tácticas de engaño y habilidades sociales para concienciar a los usuarios sobre la importancia de la seguridad física, la protección de sistemas de información y redes de comunicación, y la prevención de fugas de información confidencial.

Training Horizon Europe para productores de ciberseguridad: Ofrecemos programas de capacitación específicos para productores de soluciones de ciberseguridad, con el objetivo de fortalecer sus habilidades y conocimientos en el ámbito de la seguridad cibernética.

Fundamentos de Gestión de la Seguridad de la Información: Impartimos cursos que cubren los fundamentos de la gestión de la seguridad de la información, proporcionando a los participantes las habilidades necesarias para gestionar eficazmente los riesgos de seguridad y proteger los activos de información de una organización.

Infraestructura disponible para su prestación
Infraestructura disponible para su prestación

Equipos informáticos: Disponemos de computadoras de alto rendimiento y dispositivos de hardware actualizados para llevar a cabo nuestras evaluaciones, análisis y consultorías de seguridad. Estos equipos están equipados con software y herramientas especializadas para realizar nuestras tareas de manera eficiente.

Conexión a Internet: Contamos con una conexión a Internet estable y segura que nos permite acceder a recursos en línea, comunicarnos con nuestros clientes y realizar investigaciones. Nos aseguramos de contar con una conexión de alta velocidad y con medidas de seguridad, como firewalls y cifrado de datos, para garantizar la confidencialidad y la integridad de la información.

Servidores y almacenamiento: Tenemos una infraestructura de servidores robusta que nos permite alojar las herramientas y sistemas necesarios para llevar a cabo nuestras evaluaciones y análisis de seguridad. Además, contamos con un almacenamiento seguro para mantener de manera confiable la información y los datos relevantes de nuestros clientes.

Herramientas y software de seguridad: Utilizamos herramientas y software especializados para realizar nuestras evaluaciones, análisis y pruebas de seguridad. Esto incluye soluciones de análisis de vulnerabilidades, sistemas de gestión de incidentes, herramientas de monitorización y detección de intrusiones, entre otros. Nos aseguramos de mantener nuestras herramientas actualizadas y de utilizar las mejores prácticas de seguridad.

Ambiente de prueba: Disponemos de un ambiente de prueba separado, conocido como entorno sandbox, donde realizamos nuestras pruebas de seguridad. Esto nos permite evaluar las vulnerabilidades y probar soluciones sin riesgos para los sistemas y datos reales de nuestros clientes. Esto garantiza que nuestros servicios sean seguros y no afecten los entornos de producción.

Medidas de seguridad física y lógica: Implementamos medidas de seguridad física y lógica para proteger nuestra infraestructura. Esto incluye sistemas de acceso restringido, cámaras de seguridad, sistemas de control de acceso y el resguardo de información en áreas seguras. Nos preocupamos por garantizar la confidencialidad y la integridad de los datos de nuestros clientes.

Capacidades de respaldo y recuperación: Contamos con sistemas de respaldo y recuperación de datos para proteger la información crítica y asegurar la continuidad del servicio. Realizamos copias de seguridad regulares y tenemos planes de recuperación ante desastres para garantizar que nuestros clientes estén protegidos en caso de incidentes o fallas.

Cumplimiento de normativas: Nos aseguramos de cumplir con las regulaciones de privacidad y seguridad de datos, como el RGPD. Implementamos medidas técnicas y organizativas adecuadas para proteger la información confidencial de acuerdo con los requisitos legales y normativos aplicables.

Precio (importe unitario o rango) cuando no requieran de presupuestos individualizados
Precio (importe unitario o rango) cuando no requieran de presupuestos individualizados

Requiere propuesta personalizada.

Ámbitos tecnológicos de especialización
  • Ciberseguridad
  • Servicios de internet
  • Sistemas ciberfísicos
Sectores de actividad a los que se dirige
  • Actividades profesionales, científicas y técnicas
  • Administración pública
  • Aeronáutica y espacial
  • Agricultura y alimentación
  • Bienes de consumo y productos
  • Ciencias de la vida y de la salud (sector biocientífico y sanitario)
  • Energía y servicios públicos
  • Explotación de minas y canteras (industrias extractivas)
  • Fabricación de coque, productos refinados del petróleo y combustible nuclear
  • Fabricación de cuero y productos de cuero
  • Fabricación de equipos eléctricos y ópticos
  • Fabricación de madera y productos de madera
  • Fabricación de maquinaria y equipo
  • Fabricación de material de transporte
  • Fabricación de metales comunes y productos metálicos
  • Fabricación de otros productos minerales no metálicos
  • Fabricación de pasta, papel y productos de papel; publicación e impresión
  • Fabricación de productos alimenticios, bebidas y tabaco
  • Fabricación de productos de caucho y plástico
  • Fabricación de sustancias químicas, productos químicos y fibras sintéticas
  • Fabricación de textiles y productos textiles
  • Industrias culturales y creativas
  • Información, comunicación y telecomunicación
  • Mayoristas y minoristas
  • Movilidad (incluye automoción)
  • Otras manufactureras
  • Seguridad y defensa
  • Servicios financieros
  • Transporte y logística
  • Turismo (incluye restauración y hostelería)
Grupos CNAE a los que se dirige
  • B - Industrias extractivas
  • C - Industria manufacturera
  • D - Suministro de energía eléctrica, gas, vapor y aire acondicionado
  • E - Suministro de agua, actividades de saneamiento, gestión de residuos y descontaminación
  • G - Comercio al por mayor y al por menor; reparación de vehículos de motor y motocicletas
  • H - Transporte y almacenamiento
  • I - Hostelería
  • J - Información y comunicaciones
  • K - Actividades financieras y de seguros
  • M - Actividades profesionales, científicas y técnicas
  • N - Actividades administrativas y servicios auxiliares
  • O - Administración Pública y defensa; Seguridad Social obligatoria
  • P - Educación
  • Q - Actividades sanitarias y de servicios sociales
  • R - Actividades artísticas, recreativas y de entretenimiento
  • S - Otros servicios
  • U - Actividades de organizaciones y organismos extraterritoriales
Ámbitos territoriales en el que se prestan los servicios
  • ANDALUCIA
  • ARAGON
  • CANARIAS
  • CANTABRIA
  • CASTILLA Y LEON
  • CASTILLA-LA MANCHA
  • CATALUÑA
  • CIUDAD AUTÓNOMA DE CEUTA
  • CIUDAD AUTÓNOMA DE MELILLA
  • COMUNIDAD DE MADRID
  • COMUNIDAD FORAL DE NAVARRA
  • COMUNITAT VALENCIANA
  • EXTREMADURA
  • GALICIA
  • ILLES BALEARS
  • LA RIOJA
  • PAIS VASCO
  • PRINCIPADO DE ASTURIAS
  • REGIÓN DE MURCIA
Entidades colaboradoras que prestan servicios a empresas
  • PROCONSI S.L.

     

Listado completo de miembros del EDIH
  • AEI AGRUPACION EMPRESARIAL INNOVADORA EN CIBERSEGURIDAD Y TECHNOLOGIAS AVANZADAS
  • CARTIF FUNDACION CARTIF
  • CFI CONSTRUYENDO FUTURO INFORMATICO SL
  • ICE INSTITUTO PARA LA COMPETITIVIDAD EMPRESARIAL DE CASTILLA Y LEÓN
  • INCIBE SME INSTITUTO NACIONAL DE CIBERSEGURIDAD DE ESPANA MP SA
  • PROCONSI S.L.
  • SGS BRIGHTSIGHT BARCELONA SLU
  • ULE UNIVERSIDAD DE LEON