{"id":38691,"date":"2024-06-28T10:22:40","date_gmt":"2024-06-28T10:22:40","guid":{"rendered":"https:\/\/www.cyberguru.it\/?p=38691"},"modified":"2024-06-28T10:22:41","modified_gmt":"2024-06-28T10:22:41","slug":"ataques-a-la-cadena-de-suministro","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/es\/2024\/06\/28\/ataques-a-la-cadena-de-suministro\/","title":{"rendered":"Problem\u00e1tica en Espa\u00f1a de ataques a la cadena de suministro"},"content":{"rendered":"\n<p>En los \u00faltimos a\u00f1os,<strong> los ataques a la cadena de suministro <\/strong>han aumentado de manera alarmante, afectando a grandes empresas. En Espa\u00f1a, compa\u00f1\u00edas como Iberdrola y Santander han sido blanco de estos ataques, poniendo en riesgo la integridad de sus operaciones y la seguridad de sus datos. As\u00ed pues, estos incidentes destacan la necesidad urgente de <strong>fortalecer las defensas cibern\u00e9ticas <\/strong>en todos los niveles de la cadena de suministro.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ataques-a-grandes-empresas-en-su-cadena-de-suministro\">Ataques a grandes empresas en su cadena de suministro<\/h2>\n\n\n\n<p><strong>Los ataques a la cadena de suministro<\/strong> implican la infiltraci\u00f3n en los sistemas de una empresa a trav\u00e9s de sus proveedores o socios comerciales. De esta manera, estos ataques pueden tener consecuencias devastadoras, como se observ\u00f3 en el caso de Iberdrola. As\u00ed pues, en 2021, la compa\u00f1\u00eda energ\u00e9tica sufri\u00f3 un ataque que comprometi\u00f3 la informaci\u00f3n personal de millones de clientes. Los atacantes utilizaron accesos privilegiados de proveedores para infiltrarse en los sistemas de Iberdrola, demostrando la vulnerabilidad de las cadenas de suministro complejas y globalizadas.<\/p>\n\n\n\n<p>De igual manera, recientemente el Banco Santander ha sido v\u00edctima de un ataque que se sospecha tuvo origen en una <strong>vulnerabilidad explotada dentro de su cadena de suministro<\/strong>. Aunque los detalles exactos del ataque no se han divulgado del todo, se cree que los ciberdelincuentes accedieron a los sistemas del banco a trav\u00e9s de uno de sus proveedores de servicios tecnol\u00f3gicos. Y con ello, se puso en peligro la informaci\u00f3n financiera de miles de clientes.<\/p>\n\n\n\n<p>Estos dos ejemplos reflejan una tendencia creciente donde los ciberdelincuentes buscan los eslabones m\u00e1s d\u00e9biles en la cadena de suministro para llevar a cabo sus ataques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-tendencias-emergentes-en-la-evolucion-de-las-amenazas\">Tendencias emergentes en la evoluci\u00f3n de las amenazas<\/h2>\n\n\n\n<p>Un informe reciente de <a href=\"https:\/\/prensariotila.com\/check-point-anticipa-desafios-y-oportunidades-en-ciberseguridad-para-el-2024\/\" target=\"_blank\" rel=\"noreferrer noopener\">Check Point<\/a> subraya esta preocupaci\u00f3n, destacando un aumento del 90% en <strong><a href=\"https:\/\/www.cyberguru.it\/es\/2024\/06\/19\/los-principales-ciberataques-en-espana-en-2024\/\" target=\"_blank\" rel=\"noreferrer noopener\">los ataques de ransomware en 2024<\/a><\/strong>, muchos de los cuales han explotado vulnerabilidades en la cadena de suministro. Adem\u00e1s, dicho informe revela datos preocupantes sobre la evoluci\u00f3n de las amenazas cibern\u00e9ticas. Entre los hallazgos m\u00e1s destacados se encuentra el aumento significativo en <strong><a href=\"https:\/\/www.cyberguru.it\/es\/2024\/05\/27\/empresas-espanolas-mas-atacadas-por-ransomware\/\" target=\"_blank\" rel=\"noreferrer noopener\">el uso de ransomware<\/a><\/strong> y el aprovechamiento de vulnerabilidades de d\u00eda cero.<\/p>\n\n\n\n<p>Estos ataques no solo han aumentado en n\u00famero, sino tambi\u00e9n en sofisticaci\u00f3n, afectando a empresas de diversos sectores. En consecuencia, han sido atacados sectores tan cr\u00edticos como salud, educaci\u00f3n y comercio minorista. Asimismo, uno de los aspectos m\u00e1s preocupantes del informe es <strong><a href=\"https:\/\/www.cyberguru.it\/es\/2024\/05\/06\/ley-sobre-la-ia-europa-es-la-primera-del-mundo-en-regular-la-inteligencia-artificial\/\" target=\"_blank\" rel=\"noreferrer noopener\">el creciente uso de la inteligencia artificial (IA)<\/a><\/strong> por parte de los atacantes. En este sentido, la guerra es total, ya que la IA se utiliza tanto para crear malware m\u00e1s avanzado como para mejorar las t\u00e1cticas de ingenier\u00eda social. <br><a href=\"https:\/\/www.cyberguru.it\/es\/2024\/06\/18\/cyber-card-28-deepfake-si-los-reconoces-los-evitas\/\" target=\"_blank\" rel=\"noreferrer noopener\">La tecnolog\u00eda de Deep Fake<\/a>, por ejemplo, se ha convertido en una herramienta para enga\u00f1ar a las empresas y obtener acceso no autorizado a sus sistemas. De esta manera, estos deep fake pueden imitar a l\u00edderes empresariales y pol\u00edticos falseando su mensaje, lo que representa una amenaza significativa para la seguridad corporativa y la estabilidad financiera.<\/p>\n\n\n\n<p>Adem\u00e1s, el informe destaca la importancia de proteger los entornos multicloud y los dispositivos perif\u00e9ricos, objetivos frecuentes debido a configuraciones de acceso inadecuadas. De hecho, <strong>el 54% de los archivos maliciosos se infiltraron a trav\u00e9s del correo electr\u00f3nico<\/strong>, lo que subraya la necesidad de implementar medidas de seguridad m\u00e1s estrictas en esta herramienta tan com\u00fan.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-autoformacion-como-metodologia-de-proteccion-basica\">Autoformaci\u00f3n como metodolog\u00eda de protecci\u00f3n b\u00e1sica<\/h2>\n\n\n\n<p>La problem\u00e1tica de los ataques a la cadena de suministro en Espa\u00f1a pone de manifiesto la necesidad urgente de adoptar <strong>estrategias de ciberseguridad proactivas<\/strong>. <\/p>\n\n\n\n<p>Por ello, las empresas deben invertir en soluciones integrales que no solo protejan sus sistemas internos, sino que tambi\u00e9n fortalezcan la seguridad de toda su cadena de suministro. Adem\u00e1s, para luchar contra estos desaf\u00edos, es crucial contar con <strong><a href=\"https:\/\/www.cyberguru.it\/es\/cyber-guru-training-platform\/\" target=\"_blank\" rel=\"noreferrer noopener\">programas de formaci\u00f3n en ciberseguridad<\/a><\/strong> impartidos por expertos que capaciten a los empleados en las mejores pr\u00e1cticas. Y de esta manera, que puedan reconocer y responder adecuadamente a las amenazas.<\/p>\n\n\n\n<p>En resumen, la ciberseguridad en la cadena de suministro es un desaf\u00edo complejo y en constante evoluci\u00f3n. Sin embargo, con las herramientas y metodolog\u00edas apropiadas, las empresas pueden fortalecer sus defensas y protegerse contra las crecientes amenazas cibern\u00e9ticas.<\/p>\n\n\n\n<p>Para ello, <strong>CYBER GURU<\/strong> ofrece <strong>formaci\u00f3n especializada en ciberseguridad<\/strong> que puede ayudar a las compa\u00f1\u00edas a protegerse contra estos ataques. <\/p>\n\n\n\n<p>Si est\u00e1s interesado en capacitar a tu equipo y quieres conocer c\u00f3mo nuestros programas de formaci\u00f3n pueden beneficiarte, <strong><a href=\"https:\/\/www.cyberguru.it\/es\/contacto\/\" target=\"_blank\" rel=\"noreferrer noopener\">contacta con nosotros<\/a><\/strong> y te asesoraremos personalmente.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En los \u00faltimos a\u00f1os, los ataques a la cadena de suministro han aumentado de manera alarmante, afectando a grandes empresas. En Espa\u00f1a, compa\u00f1\u00edas como Iberdrola y Santander han sido blanco de estos ataques, poniendo en riesgo la integridad de sus operaciones y la seguridad de sus datos. As\u00ed pues, estos incidentes destacan la necesidad urgente [&hellip;]<\/p>\n","protected":false},"author":16,"featured_media":38703,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[126],"tags":[],"class_list":["post-38691","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ataques a la cadena de suministro, problem\u00e1tica en Espa\u00f1a<\/title>\n<meta name=\"description\" content=\"Ataques a la cadena de suministro: descubre las tendencias emergentes en la evoluci\u00f3n de de este tipo de amenazas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/es\/2024\/06\/28\/ataques-a-la-cadena-de-suministro\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Problem\u00e1tica en Espa\u00f1a de ataques a la cadena de suministro\" \/>\n<meta property=\"og:description\" content=\"Ataques a la cadena de suministro: descubre las tendencias emergentes en la evoluci\u00f3n de de este tipo de amenazas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/es\/2024\/06\/28\/ataques-a-la-cadena-de-suministro\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-28T10:22:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-28T10:22:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/06\/problematica-en-espana-de-ataques-a-la-cadena-de-suministro.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"788\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"simona derubis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"simona derubis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/06\\\/28\\\/ataques-a-la-cadena-de-suministro\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/06\\\/28\\\/ataques-a-la-cadena-de-suministro\\\/\"},\"author\":{\"name\":\"simona derubis\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"headline\":\"Problem\u00e1tica en Espa\u00f1a de ataques a la cadena de suministro\",\"datePublished\":\"2024-06-28T10:22:40+00:00\",\"dateModified\":\"2024-06-28T10:22:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/06\\\/28\\\/ataques-a-la-cadena-de-suministro\\\/\"},\"wordCount\":784,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/06\\\/28\\\/ataques-a-la-cadena-de-suministro\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/problematica-en-espana-de-ataques-a-la-cadena-de-suministro.webp\",\"articleSection\":[\"Security Awareness\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/06\\\/28\\\/ataques-a-la-cadena-de-suministro\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/06\\\/28\\\/ataques-a-la-cadena-de-suministro\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/06\\\/28\\\/ataques-a-la-cadena-de-suministro\\\/\",\"name\":\"Ataques a la cadena de suministro, problem\u00e1tica en Espa\u00f1a\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/06\\\/28\\\/ataques-a-la-cadena-de-suministro\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/06\\\/28\\\/ataques-a-la-cadena-de-suministro\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/problematica-en-espana-de-ataques-a-la-cadena-de-suministro.webp\",\"datePublished\":\"2024-06-28T10:22:40+00:00\",\"dateModified\":\"2024-06-28T10:22:41+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"description\":\"Ataques a la cadena de suministro: descubre las tendencias emergentes en la evoluci\u00f3n de de este tipo de amenazas.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/06\\\/28\\\/ataques-a-la-cadena-de-suministro\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/06\\\/28\\\/ataques-a-la-cadena-de-suministro\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/06\\\/28\\\/ataques-a-la-cadena-de-suministro\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/problematica-en-espana-de-ataques-a-la-cadena-de-suministro.webp\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/problematica-en-espana-de-ataques-a-la-cadena-de-suministro.webp\",\"width\":1200,\"height\":788,\"caption\":\"problematica-en-espana-de-ataques-a-la-cadena-de-suministro\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/06\\\/28\\\/ataques-a-la-cadena-de-suministro\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/pagina-de-inicio-v2-borrador\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Problem\u00e1tica en Espa\u00f1a de ataques a la cadena de suministro\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\",\"name\":\"simona derubis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"caption\":\"simona derubis\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/author\\\/simona-derubis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ataques a la cadena de suministro, problem\u00e1tica en Espa\u00f1a","description":"Ataques a la cadena de suministro: descubre las tendencias emergentes en la evoluci\u00f3n de de este tipo de amenazas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/es\/2024\/06\/28\/ataques-a-la-cadena-de-suministro\/","og_locale":"es_ES","og_type":"article","og_title":"Problem\u00e1tica en Espa\u00f1a de ataques a la cadena de suministro","og_description":"Ataques a la cadena de suministro: descubre las tendencias emergentes en la evoluci\u00f3n de de este tipo de amenazas.","og_url":"https:\/\/www.cyberguru.it\/es\/2024\/06\/28\/ataques-a-la-cadena-de-suministro\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2024-06-28T10:22:40+00:00","article_modified_time":"2024-06-28T10:22:41+00:00","og_image":[{"width":1200,"height":788,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/06\/problematica-en-espana-de-ataques-a-la-cadena-de-suministro.webp","type":"image\/webp"}],"author":"simona derubis","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"simona derubis","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/es\/2024\/06\/28\/ataques-a-la-cadena-de-suministro\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/2024\/06\/28\/ataques-a-la-cadena-de-suministro\/"},"author":{"name":"simona derubis","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"headline":"Problem\u00e1tica en Espa\u00f1a de ataques a la cadena de suministro","datePublished":"2024-06-28T10:22:40+00:00","dateModified":"2024-06-28T10:22:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2024\/06\/28\/ataques-a-la-cadena-de-suministro\/"},"wordCount":784,"commentCount":0,"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2024\/06\/28\/ataques-a-la-cadena-de-suministro\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/06\/problematica-en-espana-de-ataques-a-la-cadena-de-suministro.webp","articleSection":["Security Awareness"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberguru.it\/es\/2024\/06\/28\/ataques-a-la-cadena-de-suministro\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/es\/2024\/06\/28\/ataques-a-la-cadena-de-suministro\/","url":"https:\/\/www.cyberguru.it\/es\/2024\/06\/28\/ataques-a-la-cadena-de-suministro\/","name":"Ataques a la cadena de suministro, problem\u00e1tica en Espa\u00f1a","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2024\/06\/28\/ataques-a-la-cadena-de-suministro\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2024\/06\/28\/ataques-a-la-cadena-de-suministro\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/06\/problematica-en-espana-de-ataques-a-la-cadena-de-suministro.webp","datePublished":"2024-06-28T10:22:40+00:00","dateModified":"2024-06-28T10:22:41+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"description":"Ataques a la cadena de suministro: descubre las tendencias emergentes en la evoluci\u00f3n de de este tipo de amenazas.","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/es\/2024\/06\/28\/ataques-a-la-cadena-de-suministro\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/es\/2024\/06\/28\/ataques-a-la-cadena-de-suministro\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cyberguru.it\/es\/2024\/06\/28\/ataques-a-la-cadena-de-suministro\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/06\/problematica-en-espana-de-ataques-a-la-cadena-de-suministro.webp","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/06\/problematica-en-espana-de-ataques-a-la-cadena-de-suministro.webp","width":1200,"height":788,"caption":"problematica-en-espana-de-ataques-a-la-cadena-de-suministro"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/es\/2024\/06\/28\/ataques-a-la-cadena-de-suministro\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/es\/pagina-de-inicio-v2-borrador\/"},{"@type":"ListItem","position":2,"name":"Problem\u00e1tica en Espa\u00f1a de ataques a la cadena de suministro"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/es\/#website","url":"https:\/\/www.cyberguru.it\/es\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484","name":"simona derubis","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","caption":"simona derubis"},"url":"https:\/\/www.cyberguru.it\/es\/author\/simona-derubis\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/38691","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/comments?post=38691"}],"version-history":[{"count":2,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/38691\/revisions"}],"predecessor-version":[{"id":38698,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/38691\/revisions\/38698"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media\/38703"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media?parent=38691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/categories?post=38691"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/tags?post=38691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}