En español
La fuga de datos a nivel informático existe desde que existen las computadoras en los lugares de trabajo. En los últimos años, considerando los costos económicos y no económicos que este tipo de ataques maliciosos internos acarrean, se han propuesto muchos métodos y técnicas para resolver este problema. Entre las razones claves para implementar mecanismos de prevención de pérdida de datos en una organización están la conformidad con regulaciones establecidas y la protección de la propiedad intelectual. Data Loss Prevention (DLP, Prevención de pérdida de datos) surgió como respuesta a buscar soluciones preventivas a los ataques de atacantes internos que tienen como objetivo la fuga de datos. Es importante implementar Data Loss Prevention, pero, como todo lo relacionado con seguridad y privacidad de datos, no es una bala de plata para las fugas de datos. Por esto, todavía existe lanecesidad de poder detectar estos tipos de ataque lo más tempranamente posible para poder minimizar los daños y aplicar los respectivos planes de contingencia. A través del seguimiento de archivos con canary token se pretende detectar un ataque de fuga de datos.
En inglés
Data leakage at the computer level has been present since computers came up in the workplace. In recent years, considering the economic and non-economic costs that this type of malicious insider attack entails, many methods and techniques have been proposed to solve this problem. Among the key reasons to implement data loss prevention mechanisms in an organization are compliance with established regulations and the protection of intellectual property. Data Loss Prevention (DLP, Data Loss Prevention) arose as a response to seeking preventive solutions to attacks by internal attackers whose objective is data leakage. It is important to implement Data Loss Prevention but, like everything related to data security and privacy, it is not a silver bullet for data leaks. For this reason, there is still a need to be able to detect these types of attacks as early as possible in order to minimize the damage and apply the respective contingency plans. Through file tracking with a canary token, it is pretended to detect data leak attacks.