El 13 de Noviembre próximo en el Instituto IRAM y con el auspicio de monitoreo.com se tratará la necesidad de un código de práctica para Seguridad de la Información.
En base a la ISO/IEC TR_27103:2018, se analizará la viabilidad de su aplicación para la seguridad de la información para CRA que utilizan tecnologías web.
Asimismo también se tratará la adaptación para la aplicación de un código de práctica para empresas y organizaciones no gubernamentales.
Los actuales estándares (ISO/IEC 27001:2013, COBIT 2019, CIS CSC entre otros), están desarrollados para Ciberdefensa, Ciberseguridad y Seguridad informática en instituciones gubernamentales, bancos y grandes compañías como la industria farmacéutica, estas entidades tienen realidades y amenazas muy distintas a las empresas privadas que no cuentan con los recursos para invertir en seguridad de la información que si cuentan los gobiernos, la banca y los laboratorios.
Por otra parte la ley Argentina 25326, al no poder aplicarse en empresas que operan a nivel global, tratándose de ámbitos inadecuados e impropios muy diferentes al tradicional, termina resultando desacertado.
Además para muchas empresas privadas basadas en tecnologías web que manejan datos sensibles y cuyo alcance trasciende las fronteras políticas, la aplicación de los estándares citados resulta costosa, compleja y poco práctica, razones que hacen imposible el acceso a a la seguridad en la información efectiva.
Los antiguos centros de control a distancia (CRA), mutan a servicios web gracias a la desaparición de la telefonía analógica, entre otros factores, agregando nuevas amenazas que no son analizadas debido a lo vertiginoso y disruptivo de los cambios tecnológicos así como también la escasez de conocimientos, consciencia en seguridad y la falta de un código de práctica adaptado a los nuevos escenarios.
Los nuevos servicios de monitoreo en SEGURIDAD de la INFORMACIÓN están dirigidos a empresas de seguridad informática que desean compartir experiencias y servicios del GEH (Grupo de Etical hacking).
Estos se pueden clasificar en áreas como:
Comunicaciones, redundancia de enlaces, análisis de SLA.
Redundancia en datacenters / simulacros.
Criptografía.
Servicio de prevención y tratamiento para la recuperación de ransomware
Seguridad en redes, ataques y defensas e informática forense
CAS, RRHH, coworking y auditoría interna.
Código de práctica para el funcionamiento del GEH.