CITEDEF de Argentina desarrolla un Centro de Operaciones de Seguridad Informática
EDICIÓN
| INFODRON | INFOESPACIAL | MUNDOMILITAR | TV
Defensa >

CITEDEF de Argentina desarrolla un Centro de Operaciones de Seguridad Informática

CITEDEF2
|

(Infodefensa.com) M. Borches, Buenos Aires - El Departamento de Desarrollo de Sistemas (DESIS) de la Gerencia de Informática (GEINF), perteneciente al Instituto de Investigaciones Científicas y Técnicas para la Defensa (CITEDEF) se encuentra elaborando la generación de un SOC (Security Operational Center o Centro de Operaciones de Seguridad Informática ) piloto, que permita, en un corto plazo, el monitoreo global de la seguridad de las redes que utilizan todas las dependencias del existentes bajo la órbita del Ministerio de Defensa (diversas instituciones científicas, de monitoreo y de I+D, Fuerzas Armadas, etcétera.)

En la actualidad, no existe en el ámbito de la Defensa argentina un SOC; demostrando de esta manera su vulnerabilidad en uno de los campos de mayor crecimiento y poderío estratégico que se viene desarrollando en los últimos años: la seguridad de las redes en el marco del desarrollo de la denominada ciberguerra.

Equipo de Seguridad Informática 6

En el marco del CITEDEF, el equipo que se encuentra elaborando el SOC piloto, se denomina SI6 (Seguridad Informática 6, por la cantidad de miembros originales de este grupo), y como parte de una necesidad en sistemas relacionados a la seguridad de las redes para todo el ámbito del Ministerio de Defensa y las diferentes Fuerzas Armadas, el SI6, está llevando a cabo el proyecto de desarrollo consistente en el diseño y la implementación del primer SOC piloto a fin de contar con un centro de detección, análisis y toma de decisiones sobre amenazas y ataques informáticos a sus redes.

Entre  otros proyectos de investigación que viene desarrollando el DESIS, para ser aplicados en los ámbitos de Defensa y Seguridad, se destacan: la Detección de Intrusiones, la Clasificación de Intrusos, la Identificación de Intrusos, Honeypots, el Análisis de Patrones, las Redes Privadas Virtuales (VPN), los Firewalls, la Firma Digital y Penetration Tests, entre otros.



Los comentarios deberán atenerse a las normas de participación. Su incumplimiento podrá ser motivo de expulsión.

Recomendamos


Lo más visto