Seguimiento de activos digitales con Canary Token.

dc.creatorNotreni, Juliana Maria
dc.creatorZea Cárdenas, Milagros
dc.creatorGibellini, Fabián Alejandro
dc.creatorRuhl, Analía Lorena
dc.creatorParisi, Germán Nicolás
dc.creatorBertola, Federico Javier
dc.creatorAuquer, Marcelo Javier
dc.creatorBarrionuevo, Ileana Maricel
dc.creatorCiceri, Leonardo Ramón
dc.creatorSanchez Balzaretti, Ignacio
dc.creator.orcid0009-0003-3854-4388
dc.creator.orcid0009-0007-7200-2573
dc.creator.orcid0009-0005-0455-227X
dc.creator.orcid0009-0006-4902-9148
dc.creator.orcid0009-0000-6182-6111
dc.creator.orcid0009-0002-0336-5446
dc.creator.orcid0009-0004-1477-8806
dc.date.accessioned2025-05-22T19:21:41Z
dc.date.issued2024
dc.description.abstract. La fuga de datos a nivel informático existe desde que existen las computadoras en los lugares de trabajo. En los últimos años, considerando los costos económicos y no económicos que este tipo de ataques maliciosos internos acarrean, se han propuesto muchos métodos y técnicas para resolver este problema. Entre las razones claves para implementar mecanismos de prevención de pérdida de datos en una organización están la conformidad con regulaciones establecidas y la protección de la propiedad intelectual. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de atacantes internos que tienen como objetivo la fuga de datos. Es importante implementar Data Loss Prevention, pero, como todo lo relacionado con seguridad y privacidad de datos, no es una bala de plata para las fugas de datos. Por esto, todavía existe la necesidad de poder detectar estos tipos de ataque lo más tempranamente posible para poder minimizar los daños y aplicar los respectivos planes de contingencia. A través del seguimiento de archivos con canary token se pretende detectar un ataque de fuga de datos.
dc.description.abstract. Data leakage at the computer level has been present since computers came up in the workplace. In recent years, considering the economic and non economic costs that this type of malicious insider attack entails, many methods and techniques have been proposed to solve this problem. Among the key reasons to implement data loss prevention mechanisms in an organization are compliance with established regulations and the protection of intellectual property. Data Loss Prevention (DLP, Data Loss Prevention) arose as a response to seeking preventive solutions to attacks by internal attackers whose objective is data leakage. It is important to implement Data Loss Prevention but, like everything related to data security and privacy, it is not a silver bullet for data leaks. For this reason, there is still a need to be able to detect these types of attacks as early as possible in order to minimize the damage and apply the respective contingency
dc.description.affiliationFil: Notreni, Juliana Maria. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina.
dc.description.affiliationFil: Zea Cárdenas, Milagros. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina.
dc.description.affiliationFil: Gibellini, Fabián Alejandro. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina.
dc.description.affiliationFil: Ruhl, Analía Lorena. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina.
dc.description.affiliationFil: Parisi, Germán Nicolás. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina.
dc.description.affiliationFil: Bertola, Federico Javier. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina.
dc.description.affiliationFil: Auquer, Marcelo Javier. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina.
dc.description.affiliationFil: Barrionuevo, Ileana Maricel. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina.
dc.description.affiliationFil: Ciceri, Leonardo Ramón. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina.
dc.description.affiliationFil: Sanchez Balzaretti, Ignacio. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina.
dc.formatpdf
dc.identifier.citationElectronic Journal of SADIO (EJS). Vol. 23 Núm. 2 (2024): Edición Especial dedicada a JAIIO 2023 – CAI- JUI - SACS - SAEI - SAHTI -SID - SIE - STS.
dc.identifier.doi10.24215/15146774e053
dc.identifier.urihttps://hdl.handle.net/20.500.12272/13015
dc.language.isoes
dc.publisherUnivesidsad Tecnológica Nacional.
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internationalen
dc.rights.holderNotreni, Juliana Maria; Zea Cárdenas, Milagros; Gibellini, Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás ; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo, Ileana Maricel;Ciceri, Leonardo Ramón; Sanchez Balzaretti, Ignacio.
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.usehttps://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subjectSeguimiento de activos digitales con Canary Token.
dc.titleSeguimiento de activos digitales con Canary Token.
dc.typeinfo:eu-repo/semantics/article
dc.type.versionacceptedVersion

Files

Original bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
7-Journal-JAIIO-2023-Resumen.pdf
Size:
182.07 KB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
3.63 KB
Format:
Item-specific license agreed upon to submission
Description: