{"id":24763,"date":"2022-04-18T17:30:10","date_gmt":"2022-04-18T17:30:10","guid":{"rendered":"https:\/\/www.cyberguru.it\/2022\/04\/18\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\/"},"modified":"2023-02-14T22:44:35","modified_gmt":"2023-02-14T22:44:35","slug":"la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/es\/2022\/04\/18\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\/","title":{"rendered":"La cadena de suministro: los riesgos cibern\u00e9ticos se multiplican por cuatro en un a\u00f1o"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\"><em>Es necesario elegir proveedores con formaci\u00f3n en ciberseguridad<\/em><\/h4>\n\n\n\n<p>Todos sabemos lo valioso que puede ser un proveedor, de bienes o servicios, con el que se tenga una relaci\u00f3n de confianza consolidada. Es un principio v\u00e1lido en nuestro d\u00eda a d\u00eda y a\u00fan m\u00e1s en la actividad laboral y en la organizaci\u00f3n de una empresa.<\/p>\n\n\n\n<p>Ahora vivimos en un mundo globalizado en el que las empresas, incluidas las pymes, operan internacionalmente y han adoptado pol\u00edticas de aprovisionamiento global para encontrar en todo el mundo a los proveedores capaces de ofrecerles un precio m\u00e1s ventajoso y de garantizarles el ahorro necesario para el negocio de la empresa. Por tanto, se han delegado partes cada vez mayores de las actividades en proveedores que pueden estar incluso muy lejos.<\/p>\n\n\n\n<p>Hablamos de las cadenas de suministro, del \u00absupply chain\u00bb, es decir, del proceso que lleva, a trav\u00e9s de varias etapas, un producto o servicio del proveedor al cliente final.<\/p>\n\n\n\n<p>Se trata de un <strong>proceso complejo en el que participan varias figuras profesionales<\/strong> y que activa varios procesos del ecosistema-empresa: desde las materias primas hasta la log\u00edstica. Sin embargo, el concepto tambi\u00e9n puede referirse a los aspectos de coordinaci\u00f3n gerencial que sirven para optimizar cada uno de los eslabones de la cadena. En este caso, al hablar del \u00absupply chain management\u00bb, nos referimos al conjunto de elementos que hacen posible el desarrollo de las fases anteriores.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">En el mercado global, el eslab\u00f3n d\u00e9bil sigue siendo el factor humano<\/h5>\n\n\n\n<p>Todo esto, como explic\u00e1bamos, ha adquirido, con la globalizaci\u00f3n de los mercados, la intensificaci\u00f3n de los flujos de las materias primas y el advenimiento del comercio electr\u00f3nico, un valor muy diferente y una complejidad mucho mayor a los de hace unos a\u00f1os.<\/p>\n\n\n\n<p>Estos procesos globales han alargado las cadenas de suministro, lo que las hace menos controlables y aumenta la dependencia de empresas de infraestructuras a veces poco conocidas y potencialmente cr\u00edticas. En una cadena dif\u00edcil de controlar, el eslab\u00f3n d\u00e9bil puede esconderse en cualquier lugar, incluido el factor humano. Prueba de ello es que los ataques cibern\u00e9ticos son cada vez m\u00e1s frecuentes y cada vez m\u00e1s da\u00f1inos.<\/p>\n\n\n\n<p>Es un hecho que los da\u00f1os cibern\u00e9ticos para las empresas est\u00e1n aumentando. La Agencia de la Uni\u00f3n Europea para la Ciberseguridad (ENISA por sus siglas en ingl\u00e9s) tambi\u00e9n nos advierte de ello en su informe <em>Threat Landscape for Supply Chain Attacks,<\/em> en el que informa de<em> <\/em>una serie de 24 incidentes que afectaron a las cadenas de suministro entre enero de 2020 y principios de julio de 2021.<\/p>\n\n\n\n<p>Seg\u00fan el estudio, por las tendencias y los patrones observados, los ataques a las cadenas de suministro aumentaron y se sofisticaron en el a\u00f1o 2020. Esta tendencia continu\u00f3 en 2021 y, en los primeros 6 meses, se vio c\u00f3mo los ataques se multiplicaban por cuatro con respecto a 2020.<\/p>\n\n\n\n<p>Entre los distintos vectores de ataque m\u00e1s utilizados, se encuentran: infecci\u00f3n con malware, ingenier\u00eda social (\u00abphishing\u00bb), ataque de fuerza bruta y explotaci\u00f3n de vulnerabilidades de software. Independientemente de la t\u00e9cnica de ataque utilizada, el objetivo siempre es conseguir acceder a: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Datos del cliente (58&nbsp;%).<\/li>\n\n\n\n<li>Personas clave (16&nbsp;%).<\/li>\n\n\n\n<li>Recursos financieros (8&nbsp;%).<\/li>\n<\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">\u00bfReemplazar proveedores de confianza por otros desconocidos?<\/h5>\n\n\n\n<p>Entre los factores que han contribuido a aumentar los riesgos cibern\u00e9ticos, sin duda est\u00e1 la crisis causada por la pandemia. Debido a la pandemia, ha aumentado en gran medida el uso de la red, no solo con fines laborales (\u00absmart working\u00bb), sino tambi\u00e9n para posibilitar el comercio electr\u00f3nico. Todo esto, sin duda, ha contribuido a aumentar la superficie de ataque.<\/p>\n\n\n\n<p>La pandemia tambi\u00e9n ha generado, en todo el mundo, un grave <strong>problema de suministros<\/strong>, que a\u00fan no se ha solventado del todo y que ha llevado a sustituir proveedores de confianza por otros desconocidos. Tanto es as\u00ed que, seg\u00fan un estudio encargado por <strong>Reichelt Elektronik<\/strong> al centro de investigaci\u00f3n <strong>OnePoll<\/strong> realizado durante el mes de enero de 2022, con una muestra de 250 tomadores de decisiones de TI del sector manufacturero italiano, solo el <strong>62%<\/strong> de los encuestados en Italia siguen confiando en una posible reactivaci\u00f3n de la cadena de suministro.<\/p>\n\n\n\n<p>Seg\u00fan el estudio, desde el primer semestre de 2021 hasta la fecha, el aumento de las paradas de producci\u00f3n en los \u00faltimos doce meses ha sido del 20&nbsp;%, con una media total de aproximadamente 44,2&nbsp;d\u00edas, debido a los retrasos y las ralentizaciones a lo largo de la cadena de suministro.<\/p>\n\n\n\n<p>Una parada que pocos pueden permitirse y que ha desencadenado, en la mayor\u00eda de las empresas afectadas, la b\u00fasqueda de nuevos proveedores. <\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Se buscan nuevos proveedores, pero certificados<\/h5>\n\n\n\n<p>Ya sabemos lo peligroso que es hacer o\u00eddos sordos al dicho \u00abm\u00e1s vale lo malo conocido que lo bueno por conocer\u00bb. As\u00ed, al a\u00f1adir nuevos contactos, es decir, nuevos eslabones, a la cadena, se han incrementado los riesgos de introducir vulnerabilidades en las distintas etapas de la producci\u00f3n. En resumen, cuando se debe decidir r\u00e1pidamente entre \u00abtomar o dejar\u00bb, lo primero que se pierde es la seguridad. Y ya sabemos todos lo arriesgado que es esto. <\/p>\n\n\n\n<p>Una sola vulnerabilidad no gestionada, un solo eslab\u00f3n d\u00e9bil, es suficiente para hacer saltar toda la cadena por los aires y poner en riesgo a todas las empresas involucradas.<\/p>\n\n\n\n<p>Por tanto, para mitigar estos riesgos, es necesario elegir socios de confianza y valorar al proveedor en su conjunto. Existen criterios consolidados a la hora de decidir: el coste, la calidad, las referencias, la reputaci\u00f3n y los est\u00e1ndares \u00e9ticos, y el servicio al cliente. <\/p>\n\n\n\n<p>Sin embargo, hay un criterio que hay que priorizar y que hoy es imprescindible. <strong>Hay que comprobar que los proveedores de toda la cadena de suministro cuenten con formaci\u00f3n apropiada sobre concienciaci\u00f3n sobre ciberseguridad, adem\u00e1s de asegurarse de que dicha formaci\u00f3n est\u00e9 certificada, a ser posible.<\/strong><\/p>\n\n\n\n<p>Si tenemos en cuenta que el 90&nbsp;% de los ataques cibern\u00e9ticos en el mundo se deben a un error humano y que los piratas inform\u00e1ticos se aprovechan de los eslabones d\u00e9biles de la cadena, debemos asegurarnos de que todo el personal de los proveedores involucrados en la cadena de suministro sea capaz de gestionar los riesgos cibern\u00e9ticos relacionados con el uso de las tecnolog\u00edas digitales. Para asegurarnos, podemos comprobar la certificaci\u00f3n obtenida por haber desarrollado la formaci\u00f3n adecuada con los programas de preparaci\u00f3n adecuados. <\/p>\n\n\n\n<p>En resumen, por muy valioso que sea un proveedor, que cuente con formaci\u00f3n demostrable y certificada sobre concienciaci\u00f3n sobre ciberseguridad ya no es un mero detalle. Especialmente cuando la vulnerabilidad inform\u00e1tica de alguien puede generar importantes da\u00f1os econ\u00f3micos y comprometer los resultados de todo el mundo.<\/p>\n\n\n\n<p> <\/p>\n\n\n\n<div class=\"wp-block-group has-very-light-gray-background-color has-background is-layout-flow wp-block-group-is-layout-flow\">\n<p class=\"has-text-align-center\"><strong>M\u00e1s informaci\u00f3n sobre los itinerarios formativos de Cyber Guru<\/strong><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png\" alt=\"\" class=\"wp-image-5779\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n\n\n\n<p><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/cyber-guru-phishing\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png\" alt=\"\" class=\"wp-image-5780\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/cyber-guru-channel\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png\" alt=\"\" class=\"wp-image-6471\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es necesario elegir proveedores con formaci\u00f3n en ciberseguridad Todos sabemos lo valioso que puede ser un proveedor, de bienes o servicios, con el que se tenga una relaci\u00f3n de confianza consolidada. Es un principio v\u00e1lido en nuestro d\u00eda a d\u00eda y a\u00fan m\u00e1s en la actividad laboral y en la organizaci\u00f3n de una empresa. Ahora [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":16030,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[126],"tags":[567,539,540],"class_list":["post-24763","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-es","tag-cadena-de-suministro-es","tag-ciberseguridad-es","tag-cyber-security-awareness-es-2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>La cadena de suministro: los riesgos cibern\u00e9ticos se multiplican por cuatro en un a\u00f1o<\/title>\n<meta name=\"description\" content=\"Para mitigar el riesgo de los crecientes ataques a la cadena de suministro, es necesario elegir proveedores con formaci\u00f3n en concienciaci\u00f3n sobre la ciberseguridad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/es\/2022\/04\/18\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La cadena de suministro: los riesgos cibern\u00e9ticos se multiplican por cuatro en un a\u00f1o\" \/>\n<meta property=\"og:description\" content=\"Para mitigar el riesgo de los crecientes ataques a la cadena de suministro, es necesario elegir proveedores con formaci\u00f3n en concienciaci\u00f3n sobre la ciberseguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/es\/2022\/04\/18\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-18T17:30:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-14T22:44:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/04\/supply-chain-certified-1-1.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"290\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"m.baciucco\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"m.baciucco\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/04\\\/18\\\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/04\\\/18\\\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\\\/\"},\"author\":{\"name\":\"m.baciucco\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"headline\":\"La cadena de suministro: los riesgos cibern\u00e9ticos se multiplican por cuatro en un a\u00f1o\",\"datePublished\":\"2022-04-18T17:30:10+00:00\",\"dateModified\":\"2023-02-14T22:44:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/04\\\/18\\\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\\\/\"},\"wordCount\":1177,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/04\\\/18\\\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/supply-chain-certified-1-1.webp\",\"keywords\":[\"cadena de suministro\",\"Ciberseguridad\",\"Cyber Security Awareness\"],\"articleSection\":[\"Security Awareness\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/04\\\/18\\\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/04\\\/18\\\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\\\/\",\"name\":\"La cadena de suministro: los riesgos cibern\u00e9ticos se multiplican por cuatro en un a\u00f1o\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/04\\\/18\\\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/04\\\/18\\\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/supply-chain-certified-1-1.webp\",\"datePublished\":\"2022-04-18T17:30:10+00:00\",\"dateModified\":\"2023-02-14T22:44:35+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"description\":\"Para mitigar el riesgo de los crecientes ataques a la cadena de suministro, es necesario elegir proveedores con formaci\u00f3n en concienciaci\u00f3n sobre la ciberseguridad.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/04\\\/18\\\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/04\\\/18\\\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/04\\\/18\\\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/supply-chain-certified-1-1.webp\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/supply-chain-certified-1-1.webp\",\"width\":500,\"height\":290,\"caption\":\"supply-chain-certified\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/04\\\/18\\\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/pagina-de-inicio-v2-borrador\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La cadena de suministro: los riesgos cibern\u00e9ticos se multiplican por cuatro en un a\u00f1o\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\",\"name\":\"m.baciucco\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"caption\":\"m.baciucco\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/author\\\/m-baciucco\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"La cadena de suministro: los riesgos cibern\u00e9ticos se multiplican por cuatro en un a\u00f1o","description":"Para mitigar el riesgo de los crecientes ataques a la cadena de suministro, es necesario elegir proveedores con formaci\u00f3n en concienciaci\u00f3n sobre la ciberseguridad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/es\/2022\/04\/18\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\/","og_locale":"es_ES","og_type":"article","og_title":"La cadena de suministro: los riesgos cibern\u00e9ticos se multiplican por cuatro en un a\u00f1o","og_description":"Para mitigar el riesgo de los crecientes ataques a la cadena de suministro, es necesario elegir proveedores con formaci\u00f3n en concienciaci\u00f3n sobre la ciberseguridad.","og_url":"https:\/\/www.cyberguru.it\/es\/2022\/04\/18\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2022-04-18T17:30:10+00:00","article_modified_time":"2023-02-14T22:44:35+00:00","og_image":[{"width":500,"height":290,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/04\/supply-chain-certified-1-1.webp","type":"image\/webp"}],"author":"m.baciucco","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"m.baciucco"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/es\/2022\/04\/18\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/04\/18\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\/"},"author":{"name":"m.baciucco","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"headline":"La cadena de suministro: los riesgos cibern\u00e9ticos se multiplican por cuatro en un a\u00f1o","datePublished":"2022-04-18T17:30:10+00:00","dateModified":"2023-02-14T22:44:35+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/04\/18\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\/"},"wordCount":1177,"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/04\/18\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/04\/supply-chain-certified-1-1.webp","keywords":["cadena de suministro","Ciberseguridad","Cyber Security Awareness"],"articleSection":["Security Awareness"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/es\/2022\/04\/18\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\/","url":"https:\/\/www.cyberguru.it\/es\/2022\/04\/18\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\/","name":"La cadena de suministro: los riesgos cibern\u00e9ticos se multiplican por cuatro en un a\u00f1o","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/04\/18\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/04\/18\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/04\/supply-chain-certified-1-1.webp","datePublished":"2022-04-18T17:30:10+00:00","dateModified":"2023-02-14T22:44:35+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"description":"Para mitigar el riesgo de los crecientes ataques a la cadena de suministro, es necesario elegir proveedores con formaci\u00f3n en concienciaci\u00f3n sobre la ciberseguridad.","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/04\/18\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/es\/2022\/04\/18\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cyberguru.it\/es\/2022\/04\/18\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/04\/supply-chain-certified-1-1.webp","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/04\/supply-chain-certified-1-1.webp","width":500,"height":290,"caption":"supply-chain-certified"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/es\/2022\/04\/18\/la-cadena-de-suministro-los-riesgos-ciberneticos-se-multiplican-por-cuatro-en-un-ano\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/es\/pagina-de-inicio-v2-borrador\/"},{"@type":"ListItem","position":2,"name":"La cadena de suministro: los riesgos cibern\u00e9ticos se multiplican por cuatro en un a\u00f1o"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/es\/#website","url":"https:\/\/www.cyberguru.it\/es\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007","name":"m.baciucco","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","caption":"m.baciucco"},"url":"https:\/\/www.cyberguru.it\/es\/author\/m-baciucco\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/24763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/comments?post=24763"}],"version-history":[{"count":1,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/24763\/revisions"}],"predecessor-version":[{"id":25606,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/24763\/revisions\/25606"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media\/16030"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media?parent=24763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/categories?post=24763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/tags?post=24763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}