Seguimiento de activos digitales con Canary Token

  • JULIANA MARIA NOTRENI UTN frc
  • Ninfa Milagros Zea Cardenas
  • Fabian Alejandro Gibellini
  • German Nicolas Parisi
  • Analia Lorena Ruhl
  • Leonardo Ramon Ciceri
  • Marcelo Javier Auquer
  • Ileana Maricel Barrionuevo
  • Federico Bertola
  • Ignacio Jose Sanchez Balzaretti
Palabras clave: Ciberseguridad, fuga de datos, Data Loss Prevention, prevención, Canary Token, seguimiento de activos digitales.

Resumen

La fuga de datos a nivel informático existe desde que existen las computadoras en los lugares de trabajo. En los últimos años, considerando los costos económicos y no económicos que este tipo de ataques maliciosos internos acarrean, se han propuesto muchos métodos y técnicas para resolver este problema. Entre las razones claves para implementar mecanismos de prevención de pérdida de datos en una organización están la conformidad con regulaciones establecidas y la protección de la propiedad intelectual. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de atacantes internos que tienen como objetivo la fuga de datos. Es importante implementar Data Loss Prevention, pero, como todo lo relacionado con seguridad y privacidad de datos, no es una bala de plata para las fugas de datos. Por esto, todavía existe la
necesidad de poder detectar estos tipos de ataque lo más tempranamente posible para poder minimizar los daños y aplicar los respectivos planes de contingencia. A través del seguimiento de archivos con canary token se pretende detectar un ataque de fuga de datos.

Publicado
2023-07-24
Cómo citar
NOTRENI, J., Zea Cardenas, N., Gibellini, F., Parisi, G., Ruhl, A., Ciceri, L., Auquer, M., Barrionuevo, I., Bertola, F., & Sanchez Balzaretti, I. (2023). Seguimiento de activos digitales con Canary Token. Memorias De Las JAIIO, 9(8), 29-37. Recuperado a partir de https://publicaciones.sadio.org.ar/index.php/JAIIO/article/view/755
Sección
SACS - Simposio Argentino de Ciberseguridad y Ciberdefensa

Artículos más leídos del mismo autor/a