{"id":24756,"date":"2021-12-04T15:42:03","date_gmt":"2021-12-04T15:42:03","guid":{"rendered":"https:\/\/www.cyberguru.it\/2021\/12\/04\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\/"},"modified":"2024-03-24T17:47:11","modified_gmt":"2024-03-24T17:47:11","slug":"la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/es\/2021\/12\/04\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\/","title":{"rendered":"La seguridad en la cadena de suministro no puede seguir siendo un mero detalle"},"content":{"rendered":"\n<p>El tema de las cadenas de suministro controladas est\u00e1 de plena actualidad. Se menciona con frecuencia en la industria agroalimentaria, donde un agente corrupto puede contaminar toda la cadena y comprometer el producto final que llega a las estanter\u00edas, lo que causa da\u00f1os tanto al consumidor como a todos los que participan en la cadena de suministro. <\/p>\n\n\n\n<p>Por supuesto, en una realidad cada vez m\u00e1s basada en los intercambios y las conexiones, el mundo cibern\u00e9tico no est\u00e1 exento de este tipo de riesgos. Especialmente en aquellas empresas en las que participan no solo los empleados, sino tambi\u00e9n muchos proveedores. La ampliaci\u00f3n de la red se convierte f\u00e1cilmente en una amplificaci\u00f3n del riesgo, ya que los \u00abhackers\u00bb simplemente multiplican las posibilidades de acceso y, por tanto, los puntos d\u00e9biles. En este caso hablamos de ataques perpetrados a trav\u00e9s de la <strong>cadena de suministro<\/strong> o <strong>cadena de abastecimiento<\/strong>, es decir, el proceso de llevar un producto o servicio al mercado, traslad\u00e1ndolo de un proveedor a otro, hasta llegar al cliente.<\/p>\n\n\n\n<p>Son precisamente estos \u00e1mbitos los que se est\u00e1n convirtiendo en los favoritos de los ciberdelincuentes, hasta el punto de que, seg\u00fan los \u00faltimos datos, los ciberataques han aumentado hasta un 400&nbsp;% en 2020. El \u00faltimo caso que ha saltado a los titulares ha sido el de <strong>Ikea<\/strong>, la multinacional sueca del mueble, que fue v\u00edctima de los \u00abhackers\u00bb a trav\u00e9s de una vulnerabilidad en su sistema de correo, lo que allan\u00f3 el camino para la propagaci\u00f3n de \u00abmalware\u00bb entre los correos electr\u00f3nicos de los empleados.<\/p>\n\n\n\n<p>Se trata de un caso que llam\u00f3 la atenci\u00f3n sobre este tipo de ataque, mucho m\u00e1s retorcido y dif\u00edcil de identificar que las campa\u00f1as de \u00abphishing\u00bb m\u00e1s conocidas. De hecho, los correos electr\u00f3nicos que contienen archivos adjuntos o enlaces \u00abinfectados\u00bb llegan a trav\u00e9s de las cuentas de compa\u00f1eros o socios de confianza, por lo que instintivamente se abren o se remiten a otros, lo que desencadena el contagio. En resumen, el concepto es siempre el mismo: se enga\u00f1a al usuario mediante un espejismo que reduce su umbral de atenci\u00f3n. Una trampa en la que es muy f\u00e1cil caer y que crea un error que afecta a todas las empresas de la cadena de suministro. Obviamente, cuanto m\u00e1s extensa sea la cadena de suministro, mayor puede ser el da\u00f1o.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong><strong><strong>\u00bfC\u00f3mo protegerse de este riesgo cada vez mayor?<\/strong><\/strong><\/strong><\/h5>\n\n\n\n<p>Las consignas son siempre las mismas: <strong>formaci\u00f3n y concienciaci\u00f3n<\/strong>. Para la empresa y tambi\u00e9n para sus proveedores o socios.<\/p>\n\n\n\n<p>En lo m\u00e1s alto de la lista de medidas de protecci\u00f3n inform\u00e1tica est\u00e1, sin duda, la formaci\u00f3n adecuada sobre ciberseguridad empresarial. Una formaci\u00f3n que debe consolidarse y luego actualizarse peri\u00f3dicamente mediante una formaci\u00f3n espec\u00edfica, respaldada por programas de formaci\u00f3n adecuados.<\/p>\n\n\n\n<p>No obstante, esto puede no ser suficiente, especialmente en el caso de las empresas con muchos contactos externos. Por lo tanto, resulta necesario verificar el nivel de seguridad de los proveedores a lo largo de la cadena de suministro, sopesando tambi\u00e9n la inclusi\u00f3n de una formaci\u00f3n adecuada de concienciaci\u00f3n sobre la ciberseguridad como requisito de colaboraci\u00f3n.<\/p>\n\n\n\n<p>Adem\u00e1s, para estar seguros de que hay una alineaci\u00f3n en el tema de la seguridad inform\u00e1tica, el socio en cuesti\u00f3n debe haber recibido el mismo programa de formaci\u00f3n que la empresa matriz. En resumen, por muy valioso que sea un proveedor, su formaci\u00f3n en materia de seguridad ya no puede considerarse un mero detalle. Especialmente cuando la vulnerabilidad inform\u00e1tica de alguien puede generar importantes da\u00f1os econ\u00f3micos y comprometer los resultados de todo el mundo.<\/p>\n\n\n\n<div class=\"wp-block-group has-very-light-gray-background-color has-background is-layout-flow wp-block-group-is-layout-flow\">\n<p class=\"has-text-align-center\"><strong>M\u00e1s informaci\u00f3n sobre los itinerarios formativos de Cyber Guru<\/strong><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png\" alt=\"\" class=\"wp-image-5779\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/cyber-guru-phishing\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png\" alt=\"\" class=\"wp-image-5780\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/cyber-guru-channel\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png\" alt=\"\" class=\"wp-image-6471\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El tema de las cadenas de suministro controladas est\u00e1 de plena actualidad. Se menciona con frecuencia en la industria agroalimentaria, donde un agente corrupto puede contaminar toda la cadena y comprometer el producto final que llega a las estanter\u00edas, lo que causa da\u00f1os tanto al consumidor como a todos los que participan en la cadena [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":15874,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[126],"tags":[567,539,545,540,577,549],"class_list":["post-24756","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-es","tag-cadena-de-suministro-es","tag-ciberseguridad-es","tag-cyber-crime-es-2","tag-cyber-security-awareness-es-2","tag-ikea-es-2","tag-phishing-es-2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ikea: el papel de las cadenas de suministro controladas<\/title>\n<meta name=\"description\" content=\"Descubra la importancia de una cadena de suministro segura y controlada. C\u00f3mo los riesgos cibern\u00e9ticos y la corrupci\u00f3n pueden comprometer su negocio.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/es\/2021\/12\/04\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La seguridad en la cadena de suministro no puede seguir siendo un mero detalle\" \/>\n<meta property=\"og:description\" content=\"Descubra la importancia de una cadena de suministro segura y controlada. C\u00f3mo los riesgos cibern\u00e9ticos y la corrupci\u00f3n pueden comprometer su negocio.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/es\/2021\/12\/04\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-04T15:42:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-24T17:47:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/ikea-supply-chain-sito.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"290\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"m.baciucco\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"m.baciucco\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2021\\\/12\\\/04\\\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2021\\\/12\\\/04\\\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\\\/\"},\"author\":{\"name\":\"m.baciucco\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"headline\":\"La seguridad en la cadena de suministro no puede seguir siendo un mero detalle\",\"datePublished\":\"2021-12-04T15:42:03+00:00\",\"dateModified\":\"2024-03-24T17:47:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2021\\\/12\\\/04\\\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\\\/\"},\"wordCount\":659,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2021\\\/12\\\/04\\\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/ikea-supply-chain-sito.webp\",\"keywords\":[\"cadena de suministro\",\"Ciberseguridad\",\"Cyber Crime\",\"Cyber Security Awareness\",\"ikea\",\"Phishing\"],\"articleSection\":[\"Security Awareness\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2021\\\/12\\\/04\\\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2021\\\/12\\\/04\\\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\\\/\",\"name\":\"Ikea: el papel de las cadenas de suministro controladas\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2021\\\/12\\\/04\\\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2021\\\/12\\\/04\\\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/ikea-supply-chain-sito.webp\",\"datePublished\":\"2021-12-04T15:42:03+00:00\",\"dateModified\":\"2024-03-24T17:47:11+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"description\":\"Descubra la importancia de una cadena de suministro segura y controlada. C\u00f3mo los riesgos cibern\u00e9ticos y la corrupci\u00f3n pueden comprometer su negocio.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2021\\\/12\\\/04\\\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2021\\\/12\\\/04\\\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2021\\\/12\\\/04\\\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/ikea-supply-chain-sito.webp\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/ikea-supply-chain-sito.webp\",\"width\":500,\"height\":290,\"caption\":\"ikea-supply-chain-sito\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2021\\\/12\\\/04\\\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/pagina-de-inicio-v2-borrador\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La seguridad en la cadena de suministro no puede seguir siendo un mero detalle\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\",\"name\":\"m.baciucco\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"caption\":\"m.baciucco\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/author\\\/m-baciucco\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ikea: el papel de las cadenas de suministro controladas","description":"Descubra la importancia de una cadena de suministro segura y controlada. C\u00f3mo los riesgos cibern\u00e9ticos y la corrupci\u00f3n pueden comprometer su negocio.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/es\/2021\/12\/04\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\/","og_locale":"es_ES","og_type":"article","og_title":"La seguridad en la cadena de suministro no puede seguir siendo un mero detalle","og_description":"Descubra la importancia de una cadena de suministro segura y controlada. C\u00f3mo los riesgos cibern\u00e9ticos y la corrupci\u00f3n pueden comprometer su negocio.","og_url":"https:\/\/www.cyberguru.it\/es\/2021\/12\/04\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2021-12-04T15:42:03+00:00","article_modified_time":"2024-03-24T17:47:11+00:00","og_image":[{"width":500,"height":290,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/ikea-supply-chain-sito.webp","type":"image\/webp"}],"author":"m.baciucco","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"m.baciucco","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/es\/2021\/12\/04\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/2021\/12\/04\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\/"},"author":{"name":"m.baciucco","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"headline":"La seguridad en la cadena de suministro no puede seguir siendo un mero detalle","datePublished":"2021-12-04T15:42:03+00:00","dateModified":"2024-03-24T17:47:11+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2021\/12\/04\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\/"},"wordCount":659,"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2021\/12\/04\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/ikea-supply-chain-sito.webp","keywords":["cadena de suministro","Ciberseguridad","Cyber Crime","Cyber Security Awareness","ikea","Phishing"],"articleSection":["Security Awareness"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/es\/2021\/12\/04\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\/","url":"https:\/\/www.cyberguru.it\/es\/2021\/12\/04\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\/","name":"Ikea: el papel de las cadenas de suministro controladas","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2021\/12\/04\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2021\/12\/04\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/ikea-supply-chain-sito.webp","datePublished":"2021-12-04T15:42:03+00:00","dateModified":"2024-03-24T17:47:11+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"description":"Descubra la importancia de una cadena de suministro segura y controlada. C\u00f3mo los riesgos cibern\u00e9ticos y la corrupci\u00f3n pueden comprometer su negocio.","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/es\/2021\/12\/04\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/es\/2021\/12\/04\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cyberguru.it\/es\/2021\/12\/04\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/ikea-supply-chain-sito.webp","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/ikea-supply-chain-sito.webp","width":500,"height":290,"caption":"ikea-supply-chain-sito"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/es\/2021\/12\/04\/la-seguridad-en-la-cadena-de-suministro-no-puede-seguir-siendo-un-mero-detalle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/es\/pagina-de-inicio-v2-borrador\/"},{"@type":"ListItem","position":2,"name":"La seguridad en la cadena de suministro no puede seguir siendo un mero detalle"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/es\/#website","url":"https:\/\/www.cyberguru.it\/es\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007","name":"m.baciucco","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","caption":"m.baciucco"},"url":"https:\/\/www.cyberguru.it\/es\/author\/m-baciucco\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/24756","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/comments?post=24756"}],"version-history":[{"count":1,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/24756\/revisions"}],"predecessor-version":[{"id":25613,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/24756\/revisions\/25613"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media\/15874"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media?parent=24756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/categories?post=24756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/tags?post=24756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}