Seguimiento de activos digitales con Canary Token.
dc.creator | Notreni, Juliana Maria | |
dc.creator | Zea Cárdenas , Milagros | |
dc.creator | Gibellini, Fabián Alejandro | |
dc.creator | Ruhl, Analía Lorena | |
dc.creator | Parisi, Germán Nicolás | |
dc.creator | Bertola, Federico Javier | |
dc.creator | Auquer, Marcelo Javier | |
dc.creator | Barrionuevo, Ileana Maricel | |
dc.creator | Ciceri, Leonardo Ramón | |
dc.creator | Sanchez Balzaretti, Ignacio | |
dc.creator.orcid | 0009-0003-3854-4388 | |
dc.creator.orcid | 0009-0007-7200-2573 | |
dc.creator.orcid | 0009-0005-0455-227X | |
dc.creator.orcid | 0009-0006-4902-9148 | |
dc.creator.orcid | 0009-0002-0336-5446 | |
dc.creator.orcid | 0009-0004-1477-8806 | |
dc.date.accessioned | 2025-05-21T20:38:41Z | |
dc.date.issued | 2023 | |
dc.description.abstract | La fuga de datos a nivel informático existe desde que existen las computadoras en los lugares de trabajo. En los últimos años, considerando los costos económicos y no económicos que este tipo de ataques maliciosos internos acarrean, se han propuesto muchos métodos y técnicas para resolver este problema. Entre las razones claves para implementar mecanismos de prevención de pérdida de datos en una organización están la conformidad con regulaciones establecidas y la protección de la propiedad intelectual. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de atacantes internos que tienen como objetivo la fuga de datos. Es importante implementar Data Loss Prevention, pero, como todo lo relacionado con seguridad y privacidad de datos, no es una bala de plata para las fugas de datos. Por esto, todavía existe la necesidad de poder detectar estos tipos de ataque lo más tempranamente posible para poder minimizar los daños y aplicar los respectivos planes de contingencia. A través del seguimiento de archivos con canary token se pretende detectar un ataque de fuga de datos. | |
dc.description.abstract | Data leakage at the computer level has been present since computers came up in the workplace. In recent years, considering the economic and non-economic costs that this type of malicious insider attack entails, many methods and techniques have been proposed to solve this problem. Among the key reasons to implement data loss prevention mechanisms in an organization are compliance with established regulations and the protection of intellectual property. Data Loss Prevention (DLP, Data Loss Prevention) arose as a response to seeking preventive solutions to attacks by internal attackers whose objective is data leakage. It is important to implement Data Loss Prevention but, like everything related to data security and privacy, it is not a silver bullet for data leaks. For this reason, there is still a need to be able to detect these types of attacks as early as possible in order to minimize the damage and apply the respective contingency plans. Through file tracking with a canary token, it is pretended to detect data leak attacks. | |
dc.description.affiliation | Fil: Notreni, Juliana Maria. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina. | |
dc.description.affiliation | Fil: Zea Cárdenas, Milagros. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina. | |
dc.description.affiliation | Fil: Gibellini, Fabián Alejandro. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina. | |
dc.description.affiliation | Fil: Ruhl, Analía Lorena. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina. | |
dc.description.affiliation | Fil: Parisi, Germán Nicolás. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina. | |
dc.description.affiliation | Fil: Bertola, Federico Javier. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina. | |
dc.description.affiliation | Fil: Auquer, Marcelo Javier. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina. | |
dc.description.affiliation | Fil: Barrionuevo, Ileana Maricel. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina. | |
dc.description.affiliation | Fil: Ciceri, Leonardo Ramón. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina. | |
dc.description.affiliation | Fil: Sanchez Balzaretti, Ignacio. Universidad Tecnológica Nacional. Facultad Regional Córdoba. Grupo de Investigación en Seguridad de Sistemas de Información y Ciberseguridad; Argentina. | |
dc.format | ||
dc.identifier.citation | Jornadas Argentinas de Informática (JAIIO 52). | |
dc.identifier.uri | https://hdl.handle.net/20.500.12272/13001 | |
dc.language.iso | es | |
dc.publisher | Univesidsad Tecnológica Nacional. | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 International | en |
dc.rights.holder | Notreni, Juliana Maria; Zea Cárdenas, Milagros; Gibellini, Fabián Alejandro; Ruhl, Analía Lorena; Parisi, Germán Nicolás ; Bertola, Federico Javier; Auquer, Marcelo Javier; Barrionuevo, Ileana Maricel;Ciceri, Leonardo Ramón; Sanchez Balzaretti, Ignacio. | |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.rights.use | https://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.subject | Ciberseguridad | |
dc.subject | Fugas de datos | |
dc.subject | Data loss prevention | |
dc.subject | Prevención | |
dc.subject | Canary token | |
dc.subject | Seguimiento de activos digitales | |
dc.subject | Cybersecurity | |
dc.subject | Data leak | |
dc.subject | Data Loss Prevention | |
dc.subject | Prevention | |
dc.subject | Canary Token | |
dc.subject | Tracking of digital assets | |
dc.title | Seguimiento de activos digitales con Canary Token. | |
dc.type | info:eu-repo/semantics/article | |
dc.type.version | acceptedVersion |
Files
Original bundle
1 - 1 of 1
No Thumbnail Available
- Name:
- 2-JAIIO-52-2023-Seguimiento de activos digitales con Canary Token.pdf
- Size:
- 152.44 KB
- Format:
- Adobe Portable Document Format
License bundle
1 - 1 of 1
No Thumbnail Available
- Name:
- license.txt
- Size:
- 3.63 KB
- Format:
- Item-specific license agreed upon to submission
- Description: