¿Existen metodologías específicas relacionadas con la detección de fuga de datos informativos? Estoy buscando una metodología para la detección de fugas de datos informativos para una evaluación de la empresa, pero estoy un poco perdido.
Por ejemplo, estoy buscando algo como la Guía de pruebas de OWASP, pero esto es para Pruebas de penetración / Evaluación de vulnerabilidad.