Data Loss Prevention y Canary tokens para el seguimiento de archivos con datos sensibles.

dc.creatorNotreni, Juliana Maria
dc.creatorZea Cárdenas, Milagros
dc.creatorGibellini, Fabián Alejandro
dc.creatorRuhl, Analía Lorena
dc.creatorParisi, Germán Nicolás
dc.creatorBertola, Federico Javier
dc.creatorAuquer, Marcelo Javier
dc.creatorBarrionuevo, Ileana Maricel
dc.creatorCiceri, Leonardo Ramón
dc.creatorSanchez Balzaretti, Ignacio
dc.creator.orcid0009-0003-3854-4388
dc.creator.orcid0009-0007-7200-2573
dc.creator.orcid0009-0005-0455-227X
dc.creator.orcid0009-0006-4902-9148
dc.creator.orcid0009-0000-6182-6111
dc.creator.orcid0009-0002-0336-5446
dc.creator.orcid0009-0004-1477-8806
dc.date.accessioned2025-05-21T21:20:39Z
dc.date.issued2023
dc.description.abstract¿Por qué es importante incrementar los esfuerzos sobre el control de los datos que se manejan? La fuga de datos a nivel informático existe desde que existen las computadoras en los lugares de trabajo. En los últimos años, considerando los costos económicos y no económicos que este tipo de ataques maliciosos internos acarrean, se han propuesto muchos métodos y técnicas para resolver este problema. Entre las razones claves para implementar mecanismos de prevención de pérdida de datos en una organización están la conformidad con regulaciones establecidas y la protección de la propiedad intelectual. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de atacantes internos que tienen como objetivo la fuga de datos. Es importante implementar Data Loss Prevention, pero, como todo lo relacionado con seguridad y privacidad de datos, no es una bala de plata para las fugas de datos. Por esto, todavía existe la necesidad de poder detectar estos tipos de ataque lo más tempranamente posible para poder minimizar los daños y aplicar los respectivos planes de contingencia. A través del seguimiento de archivos con canary token se pretende detectar un ataque de fuga de datos.
dc.description.affiliationFil: Notreni, Juliana Maria. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina.
dc.description.affiliationFil: Zea Cárdenas, Milagros. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina.
dc.description.affiliationFil: Gibellini, Fabián Alejandro. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina.
dc.description.affiliationFil: Ruhl, Analía Lorena. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina.
dc.description.affiliationFil: Parisi, Germán Nicolás. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina.
dc.description.affiliationFil: Bertola, Federico Javier. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina.
dc.description.affiliationFil: Auquer, Marcelo Javier. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina.
dc.description.affiliationFil: Barrionuevo, Ileana Maricel. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina.
dc.description.affiliationFil: Ciceri, Leonardo Ramón. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina.
dc.description.affiliationFil: Sanchez Balzaretti, Ignacio. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina.
dc.formatpdf
dc.identifier.citationCoNaIISI, 2023.
dc.identifier.urihttps://hdl.handle.net/20.500.12272/13007
dc.language.isoes
dc.publisherUnivesidsad Tecnológica Nacional.
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internationalen
dc.rights.holderNotreni, Juliana Maria; Zea Cárdenas, Milagros; Gibellini, Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás ; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo, Ileana Maricel;Ciceri, Leonardo Ramón; Sanchez Balzaretti, Ignacio.
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.usehttps://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subjectCiberseguridad
dc.subjectFuga de datos
dc.subjectData loss prevention
dc.subjectPrevención
dc.subjectCanary token
dc.subjectSeguimiento de activos digitales
dc.titleData Loss Prevention y Canary tokens para el seguimiento de archivos con datos sensibles.
dc.typeinfo:eu-repo/semantics/article
dc.type.versionacceptedVersion

Files

Original bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
4-CONAIISI_2023_Canary_NOTRENI_VF.pdf
Size:
219.56 KB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
3.63 KB
Format:
Item-specific license agreed upon to submission
Description: