{"id":89397,"date":"2023-04-24T08:00:04","date_gmt":"2023-04-24T06:00:04","guid":{"rendered":"https:\/\/blog.wildix.com\/what-is-a-supply-chain-attack\/"},"modified":"2023-05-11T17:05:47","modified_gmt":"2023-05-11T15:05:47","slug":"que-es-un-ataque-a-la-cadena-de-suministros","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/es\/que-es-un-ataque-a-la-cadena-de-suministros\/","title":{"rendered":"\u00bfQu\u00e9 es un Ataque a la Cadena de Suministros? Todo lo que deben saber las empresas"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image source=\u00bbfeatured_image\u00bb img_size=\u00bbfull\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]En ciberseguridad, los ataques a la cadena de suministros son uno de los tipos de amenazas m\u00e1s peligrosos que existen. No lo son porque provoquen un mayor da\u00f1o \u2014 sino porque es dif\u00edcil protegerse frente a ellos por su propia naturaleza. Pero, \u00bfqu\u00e9 es un ataque a la cadena de suministros?<\/p>\n<p><!--more--><\/p>\n<p>Y, \u00bfc\u00f3mo puedes asegurarte de que tu organizaci\u00f3n no sea objetivo de uno de estos ataques? Aqu\u00ed hablaremos de todos estos temas en detalle.<\/p>\n<h2><strong>Definici\u00f3n de ataque a la cadena de suministros<\/strong><\/h2>\n<p>Un ataque a la cadena de suministros es un ciberataque que tiene como objetivos a vendedores terceros cuyo software o servicios son parte clave de la cadena de suministros de la organizaci\u00f3n. Cuando hablamos de \u201ccadena de suministros\u201d hacemos referencia al grupo de personas, software, hardware, recursos y otras organizaciones implicadas en llevar un producto al mercado, desde la fase de dise\u00f1o hasta su entrega.<\/p>\n<p>Estos ataques se basan en el principio de que una cadena es tan fuerte como su eslab\u00f3n m\u00e1s d\u00e9bil. En lugar de atacar a la organizaci\u00f3n principal tras un producto, los ataques a la cadena de suministros buscan componentes menos conocidos y por lo general menos protegidos de la organizaci\u00f3n. Esto ofrece a los ciberdelincuentes un punto de entrada a la organizaci\u00f3n a trav\u00e9s de su elemento m\u00e1s d\u00e9bil.<\/p>\n<p>Esto probablemente te parezca una vulnerabilidad muy amplia para muchas organizaciones. Desafortunadamente ese es uno de los motivos por lo que los ataques a la cadena de suministros son tan comunes y efectivos. Dado que las cadenas de suministros son largas y a veces es dif\u00edcil hacer un seguimiento de todas las industrias, estos ataques amenazan directamente a un gran n\u00famero de organizaciones. Cualquiera que use a un tercer vendedor \u2014 especialmente a nivel digital \u2014 est\u00e1 potencialmente en riesgo.<\/p>\n<h2><strong>\u00bfC\u00f3mo funcionan los ataques a la cadena de suministros?<\/strong><\/h2>\n<p>En general, existen dos tipos de ataques a la cadena de suministros.<\/p>\n<p><strong>Los ataques a la cadena de suministros software<\/strong> son ciberataques donde los atacantes inyectan malware en una aplicaci\u00f3n. El ataque se propaga cuantas m\u00e1s partes de la cadena de suministros utilicen la aplicaci\u00f3n en cuesti\u00f3n.<\/p>\n<p><strong>Los ataques a la cadena de suministro hardware<\/strong> son ciberataques lanzados desde un componente instalado en un dispositivo f\u00edsico, como una placa de circuito impreso de un ordenador. El ataque se propaga cuando el dispositivo infectado interact\u00faa con otros dispositivos de la misma red o por internet.<\/p>\n<p>De estos dos, los ataques a la cadena de suministros software son significativamente m\u00e1s comunes. El hecho de que los ataques software pueden hacerse de forma remota es una gran ventaja por los hackers, pero el factor m\u00e1s importante es que el software es siempre m\u00e1s vulnerable frente a brechas.<\/p>\n<p>Esto se debe a que el software suele repetir c\u00f3digo, lo que lleva a que muchas aplicaciones puedan ser atacadas de la misma forma si alguna de ellas tiene c\u00f3digo poco seguro. Teniendo en cuenta que hoy en d\u00eda <a href=\"https:\/\/www.darkreading.com\/application-security\/dependency-problems-increase-for-open-source-components\/d\/d-id\/1340665\" target=\"_blank\" rel=\"noopener\">de media el 75% del software viene de bibliotecas de c\u00f3digo abierto y otras fuentes externas<\/a> \u2014 si alguno de estos programas contiene c\u00f3digo usado que posea alguna vulnerabilidad, la aplicaci\u00f3n entera ser\u00e1 vulnerable frente un ataque a la cadena de suministros.<\/p>\n<p>Pero, \u00bfc\u00f3mo se lleva a cabo un ataque a la cadena de suministros software? Te presentamos algunos pasos conocidos:<\/p>\n<ul>\n<li><strong>Confusi\u00f3n de dependencias<\/strong>: Los actores maliciosos registran un software o c\u00f3digo que se usa com\u00fanmente en las aplicaciones (conocida como \u201cdependencia\u201d) como una actualizaci\u00f3n oficial con un nuevo n\u00famero de versi\u00f3n. Dado que software est\u00e1 dise\u00f1ado para ser vulnerable, cualquier aplicaci\u00f3n que use este trozo de c\u00f3digo podr\u00e1 ser atacada por hackers.<\/li>\n<li><strong>Comprometer las herramientas de desarrollo<\/strong>: Los hackers pueden acceder a las herramientas de desarrollo y alterarlas para introducir vulnerabilidades a cualquier software que se desarrolle us\u00e1ndolas. El software creado usando esta herramienta queda comprometido incluso antes de que finalice su producci\u00f3n.<\/li>\n<li><strong>Certificados robados<\/strong>: Al explotar debilidades de los procesos criptogr\u00e1ficos, los hackers falsifican o roban certificados digitales que sirven para verificar a usuarios a redes o p\u00e1ginas web seguras. Desde ese punto de entrada pueden infectar el sistema con malware o a\u00f1adir c\u00f3digo malicioso haciendo pensar a los dem\u00e1s que es oficial.<\/li>\n<\/ul>\n<p>Estos son solo algunos ejemplos de c\u00f3mo generan los hackers su punto de entrada. Pero lo que todos tienen en com\u00fan es que ocurren en sistemas menos protegidos, y luego se propagan al resto de elementos de la red de la empresa.<\/p>\n<h2><strong>Impacto de un ataque a la cadena de suministros<\/strong><\/h2>\n<p>El da\u00f1o exacto de un ataque a la cadena de suministros var\u00eda, pero por lo general son muy extensos. Recuerda que dada su naturaleza, este tipo de ataques ofrecen a los hackers acceso total a la red y recursos de la organizaci\u00f3n, as\u00ed que no hay motivos para tener demasiadas esperanzas.<\/p>\n<h3><strong>Malware<\/strong><\/h3>\n<p>Lo hemos mencionado varias veces en este documento, y francamente, solo este tipo de software malicioso es ya una amenaza. Recuerda que el t\u00e9rmino \u201cmalware\u201d es un amplio abanico de software infeccioso que incluye virus, spyware, bots, rootkits y ransomware. Cuando una organizaci\u00f3n sufre un ataque a la cadena de suministros, una o cualquiera de estas amenazas podr\u00edan aparecer despu\u00e9s (siempre que no estuvieran ya instaladas cuando empez\u00f3 el ataque).<\/p>\n<h3><strong>Brechas en los datos<\/strong><\/h3>\n<p>La informaci\u00f3n confidencial es la mina de oro para los atacantes. Cuando un ataque a la cadena de suministros tiene \u00e9xito, lo siguiente suele ser que los hackers roben toda la informaci\u00f3n personal que puedan conseguir \u2014 todo, desde identificaciones a credenciales bancarias pasando por secretos empresariales. Dado que estos ataques son especialmente dif\u00edciles de detectar, esto puede llegar a comprometer una excepcional cantidad de informaci\u00f3n.<\/p>\n<h3><strong>Costes monetarios<\/strong><\/h3>\n<p>Definitivamente, un ataque a la cadena de suministros le costar\u00e1 dinero a cualquier organizaci\u00f3n infectada. Como hemos comentado anteriormente, estos ataques suelen ser un ransomware que se introduce en los sistemas de la empresa, lo que provocar\u00e1 p\u00e9rdidas monetarias (y en grandes cantidades). Pero adem\u00e1s de eso, el malware que proviene de un ataque a la cadena de suministros puede dejar el software o el hardware inoperativo, imposibilitando seguir trabajando con normalidad. Cualquier gestor te puede decir estos costes pueden ser iguales a una comisi\u00f3n dado el tiempo que dicha empresa se queda sin poder generar beneficios.<\/p>\n<h2><strong>Ejemplos de un ataque a la cadena de suministros<\/strong><\/h2>\n<p>Es f\u00e1cil hablar en abstracto y decir que un ataque a la cadena de suministros puede tener consecuencias devastadoras. Pero no tenemos que limitarnos a pensar en casos hipot\u00e9ticos.<\/p>\n<p>Solo tenemos que echar un vistazo a los mayores ciberataques de la historia.<\/p>\n<h3><strong>Target<\/strong><\/h3>\n<p>A d\u00eda de hoy, una de las fugas de informaci\u00f3n m\u00e1s importantes de los Estados Unidos, estos hacks acabaron con Target, una de las cadenas minoristas del pa\u00eds. <a href=\"https:\/\/www.commerce.senate.gov\/services\/files\/24d3c229-4f2f-405d-b8db-a3a67f183883\" target=\"_blank\" rel=\"noopener\">De acuerdo al an\u00e1lisis del senado de EE.UU<\/a>., los ataques comenzaron a finales de 2013 a trav\u00e9s de una peque\u00f1a empresa de aires acondiciones con la que la cadena se hab\u00eda asociado. Este tercer vendedor estaba muy lejos de cumplir los est\u00e1ndares de ciberseguridad, y una vez que los hackers consiguieron acceso, al poco tiempo llegaron a los servidores principales del propio Target.<\/p>\n<p>En este punto, los atacantes encontraron un cofre del tesoro lleno de informaci\u00f3n confidencial: <a href=\"https:\/\/www.usatoday.com\/story\/money\/business\/2014\/01\/10\/target-customers-data-breach\/4404467\/\" target=\"_blank\" rel=\"noopener\">la informaci\u00f3n personal de 70 millones de clientes<\/a> se filtr\u00f3 a la red, incluyendo n\u00fameros de tarjetas y cuentas bancarias de 40 millones de usuarios.<\/p>\n<p>Si el da\u00f1o a la reputaci\u00f3n de Target no fue ya suficiente, la empresa tambi\u00e9n perdi\u00f3 <a href=\"https:\/\/www.thesslstore.com\/blog\/2013-target-data-breach-settled\/\" target=\"_blank\" rel=\"noopener\">202 millones de USD por gastos de explotaci\u00f3n<\/a> (tras el seguro), y despu\u00e9s 153,9 millones de USD tras varios juicios de varias firmas.<\/p>\n<h3><strong>NotPetya<\/strong><\/h3>\n<p>Aunque el incidente de NotPetya de 2017 puede categorizarse como <a href=\"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/\">malware ruso<\/a>, es importante tener en cuenta que este hack encontr\u00f3 su punto de apoyo en los ataques a la cadena de suministros. Este molesto ransomware fue capaz de <a href=\"https:\/\/www.independent.co.uk\/news\/world\/europe\/ukraine-cyber-attack-hackers-national-bank-state-power-company-airport-rozenko-pavlo-cabinet-computers-wannacry-ransomware-a7810471.html\" target=\"_blank\" rel=\"noopener\">desconectar bancos enteros e incluso plantas energ\u00e9ticas<\/a>, pero el paciente cero de esta infecci\u00f3n fue un objetivo mucho m\u00e1s humilde: MeDoc, un programa de contabilidad ucraniano muy conocido.<\/p>\n<p><a href=\"https:\/\/www.bbc.com\/news\/technology-40428967\" target=\"_blank\" rel=\"noopener\">Al acceder a una puerta trasera en MeDoc<\/a>, los hackers corrompieron el programa e insertaron malware en la \u00faltima versi\u00f3n de NotPetya. Una vez se despleg\u00f3 la nueva actualizaci\u00f3n, los usuarios de varias industrias fueron atacados, y duramente. Aunque el ataque principal fue dirigido a Ucrania, se propag\u00f3 a usuarios de todo el mundo y lleg\u00f3 a generar <a href=\"https:\/\/www.wired.com\/story\/notpetya-cyberattack-ukraine-russia-code-crashed-the-world\/\" target=\"_blank\" rel=\"noopener\">p\u00e9rdidas totales por valor de 10.000 millones de USD<\/a>.<\/p>\n<h3><strong>SolarWinds<\/strong><\/h3>\n<p>Otra brecha que se atribuye a los hackers rusos, el hack de SolarWinds en 2020 result\u00f3 ser <a href=\"https:\/\/www.npr.org\/2021\/04\/16\/985439655\/a-worst-nightmare-cyberattack-the-untold-story-of-the-solarwinds-hack\" target=\"_blank\" rel=\"noopener\">un ciberataque masivo que afect\u00f3 a entidades muy importantes<\/a>, incluyendo a Microsoft, Intel y muchas oficinas gubernamentales de EE.UU..<\/p>\n<p>En este caso, de nuevo, el ataque se origin\u00f3 desde un tercer vendedor \u2014 el software de monitorizaci\u00f3n de red Orion de la desarrolladora SolaWinds. Los Hackers crearon una puerta trasera en Orion, y desde ah\u00ed <a href=\"https:\/\/www.techtarget.com\/whatis\/feature\/SolarWinds-hack-explained-Everything-you-need-to-know\" target=\"_blank\" rel=\"noopener\">inyectaron malware a las redes de m\u00e1s de 30,000 entidades p\u00fablicas y privadas<\/a>.<\/p>\n<p>El ataque llam\u00f3 la atenci\u00f3n de muchos dada la gran cantidad de entidades de alto nivel que vieron sus datos comprometidos. Otro factor igualmente preocupante es el tiempo que tardaron en darse cuenta de que hab\u00edan sido hackeados: 14 meses pasaron antes de que alguno de los afectados notara la brecha, demostrando de nuevo lo devastador que pueden ser los da\u00f1os de un ataque a la cadena de suministros.<\/p>\n<h2><strong>Evitar un ataque a la cadena de suministros<\/strong><\/h2>\n<p>La medida m\u00e1s efectiva contra un ataque a la cadena de suministros es tener una poder saber con certeza que la ciberseguridad de tus partners es s\u00f3lida. Esto conlleva hacer solo negocios con organizaciones que se toman la seguridad en serio \u2014 lo que har\u00eda descartar, por ejemplo, a vendedores que ignoren ataques como los que hemos comentado como falsos positivos durante las inspecciones.<\/p>\n<p>En cuanto a la protecci\u00f3n de tu propia organizaci\u00f3n, el paso m\u00e1s importante a tomar es minimizar el acceso a tu informaci\u00f3n m\u00e1s confidencial. Solo unas pocas personas deber\u00e1n tener autorizaci\u00f3n para ver tu informaci\u00f3n financiera y personal, y debes usar est\u00e1ndares de seguridad zero-trust para que los usuarios deban identificarse cada vez que quieran acceder a esta informaci\u00f3n. A menor escala aplicar un sistema de <a href=\"https:\/\/blog.wildix.com\/es\/herramientas-colaboracion-seguras\/\">encriptaci\u00f3n y autenticaci\u00f3n en dos pasos<\/a> tambi\u00e9n es muy efectivo para mantener lejos a cualquier curioso.<\/p>\n<p>Dado estos riesgos y muchos otros, Wildix se toma la seguridad muy en serio. <a href=\"https:\/\/wildix.atlassian.net\/wiki\/spaces\/DOC\/pages\/30280613\/Security+Policy+at+Wildix\" target=\"_blank\" rel=\"noopener\">Nuestra plataforma de comunicaciones ha sido creada con protecciones como parte integral de su arquitectura<\/a>, ofreciendo una soluci\u00f3n que combina encriptaci\u00f3n, verificaci\u00f3n usando certificados digitales y un entorno seguro gracias a su dise\u00f1o que mantienen a los usuarios seguros sin necesidad de cortafuegos, SBCs o VPNs externos.<\/p>\n<p>No importa como apliques tus protecciones en ciberseguridad, nunca olvides que tu pol\u00edtica no debe quedarse solo dentro de tu organizaci\u00f3n. Como muestran los ataques a la cadena de suministros, la ca\u00edda de un partner poco seguro puede ser tan devastador como dejar las puertas de tu organizaci\u00f3n completamente abiertas.<\/p>\n<p><strong><em>Para m\u00e1s consejos de marketing,<\/em> <a href=\"https:\/\/www.wildix.com\/es\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">\u00a1suscr\u00edbete para recibir nuestra revista gratis!<\/a><\/strong>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image source=\u00bbfeatured_image\u00bb img_size=\u00bbfull\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]En ciberseguridad, los ataques a la cadena de suministros son uno de los tipos de amenazas m\u00e1s peligrosos que existen. No lo son porque provoquen un mayor da\u00f1o \u2014 sino porque es dif\u00edcil protegerse frente a ellos por su propia naturaleza. Pero, \u00bfqu\u00e9 es un ataque a la cadena de suministros?<\/p>\n","protected":false},"author":563,"featured_media":89188,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[732,1130],"tags":[],"class_list":["post-89397","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-technical-posts-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfQu\u00e9 es un ataque a la cadena de suministros? Definici\u00f3n y prevenci\u00f3n | Wildix<\/title>\n<meta name=\"description\" content=\"No cybersecurity plan is complete without an understanding of supply chain attacks. Better prepare against them with our guide of essential safety information.Ning\u00fan plan de ciberseguridad est\u00e1 completo sin entender por completo los ataques a la cadena de suministros. Prep\u00e1rate mejor con esta gu\u00eda que contiene informaci\u00f3n esencial de seguridad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.wildix.com\/es\/que-es-un-ataque-a-la-cadena-de-suministros\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es un ataque a la cadena de suministros? Definici\u00f3n y prevenci\u00f3n | Wildix\" \/>\n<meta property=\"og:description\" content=\"No cybersecurity plan is complete without an understanding of supply chain attacks. Better prepare against them with our guide of essential safety information.Ning\u00fan plan de ciberseguridad est\u00e1 completo sin entender por completo los ataques a la cadena de suministros. Prep\u00e1rate mejor con esta gu\u00eda que contiene informaci\u00f3n esencial de seguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/es\/que-es-un-ataque-a-la-cadena-de-suministros\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-24T06:00:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-11T15:05:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/que-es-un-ataque-a-la-cadena-de-suministros\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/que-es-un-ataque-a-la-cadena-de-suministros\\\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"\u00bfQu\u00e9 es un Ataque a la Cadena de Suministros? Todo lo que deben saber las empresas\",\"datePublished\":\"2023-04-24T06:00:04+00:00\",\"dateModified\":\"2023-05-11T15:05:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/que-es-un-ataque-a-la-cadena-de-suministros\\\/\"},\"wordCount\":1980,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/que-es-un-ataque-a-la-cadena-de-suministros\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\",\"articleSection\":[\"Blog @es\",\"Technical Posts\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/es\\\/que-es-un-ataque-a-la-cadena-de-suministros\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/que-es-un-ataque-a-la-cadena-de-suministros\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/que-es-un-ataque-a-la-cadena-de-suministros\\\/\",\"name\":\"\u00bfQu\u00e9 es un ataque a la cadena de suministros? Definici\u00f3n y prevenci\u00f3n | Wildix\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/que-es-un-ataque-a-la-cadena-de-suministros\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/que-es-un-ataque-a-la-cadena-de-suministros\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\",\"datePublished\":\"2023-04-24T06:00:04+00:00\",\"dateModified\":\"2023-05-11T15:05:47+00:00\",\"description\":\"No cybersecurity plan is complete without an understanding of supply chain attacks. Better prepare against them with our guide of essential safety information.Ning\u00fan plan de ciberseguridad est\u00e1 completo sin entender por completo los ataques a la cadena de suministros. Prep\u00e1rate mejor con esta gu\u00eda que contiene informaci\u00f3n esencial de seguridad.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/que-es-un-ataque-a-la-cadena-de-suministros\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/es\\\/que-es-un-ataque-a-la-cadena-de-suministros\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/que-es-un-ataque-a-la-cadena-de-suministros\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\",\"width\":1200,\"height\":630,\"caption\":\"What is a Supply Chain Attack? Everything Businesses Need to Know\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/que-es-un-ataque-a-la-cadena-de-suministros\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @es\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/category\\\/blog-es\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"\u00bfQu\u00e9 es un Ataque a la Cadena de Suministros? Todo lo que deben saber las empresas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"name\":\"Wildix Blog\",\"description\":\"Desde el VoIP hasta las Comunicaciones Unificadas y WebRTC\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.wildix.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/wildix.pbx\",\"https:\\\/\\\/x.com\\\/WildixSrl\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wildix-srl\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/author\\\/austen-read-mcfarland\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es un ataque a la cadena de suministros? Definici\u00f3n y prevenci\u00f3n | Wildix","description":"No cybersecurity plan is complete without an understanding of supply chain attacks. Better prepare against them with our guide of essential safety information.Ning\u00fan plan de ciberseguridad est\u00e1 completo sin entender por completo los ataques a la cadena de suministros. Prep\u00e1rate mejor con esta gu\u00eda que contiene informaci\u00f3n esencial de seguridad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.wildix.com\/es\/que-es-un-ataque-a-la-cadena-de-suministros\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es un ataque a la cadena de suministros? Definici\u00f3n y prevenci\u00f3n | Wildix","og_description":"No cybersecurity plan is complete without an understanding of supply chain attacks. Better prepare against them with our guide of essential safety information.Ning\u00fan plan de ciberseguridad est\u00e1 completo sin entender por completo los ataques a la cadena de suministros. Prep\u00e1rate mejor con esta gu\u00eda que contiene informaci\u00f3n esencial de seguridad.","og_url":"https:\/\/blog.wildix.com\/es\/que-es-un-ataque-a-la-cadena-de-suministros\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2023-04-24T06:00:04+00:00","article_modified_time":"2023-05-11T15:05:47+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","type":"image\/jpeg"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Escrito por":"Austen Read-McFarland","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/es\/que-es-un-ataque-a-la-cadena-de-suministros\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/es\/que-es-un-ataque-a-la-cadena-de-suministros\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"\u00bfQu\u00e9 es un Ataque a la Cadena de Suministros? Todo lo que deben saber las empresas","datePublished":"2023-04-24T06:00:04+00:00","dateModified":"2023-05-11T15:05:47+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/es\/que-es-un-ataque-a-la-cadena-de-suministros\/"},"wordCount":1980,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/es\/que-es-un-ataque-a-la-cadena-de-suministros\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","articleSection":["Blog @es","Technical Posts"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/es\/que-es-un-ataque-a-la-cadena-de-suministros\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/es\/que-es-un-ataque-a-la-cadena-de-suministros\/","url":"https:\/\/blog.wildix.com\/es\/que-es-un-ataque-a-la-cadena-de-suministros\/","name":"\u00bfQu\u00e9 es un ataque a la cadena de suministros? Definici\u00f3n y prevenci\u00f3n | Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/es\/que-es-un-ataque-a-la-cadena-de-suministros\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/es\/que-es-un-ataque-a-la-cadena-de-suministros\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","datePublished":"2023-04-24T06:00:04+00:00","dateModified":"2023-05-11T15:05:47+00:00","description":"No cybersecurity plan is complete without an understanding of supply chain attacks. Better prepare against them with our guide of essential safety information.Ning\u00fan plan de ciberseguridad est\u00e1 completo sin entender por completo los ataques a la cadena de suministros. Prep\u00e1rate mejor con esta gu\u00eda que contiene informaci\u00f3n esencial de seguridad.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/es\/que-es-un-ataque-a-la-cadena-de-suministros\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/es\/que-es-un-ataque-a-la-cadena-de-suministros\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/es\/que-es-un-ataque-a-la-cadena-de-suministros\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","width":1200,"height":630,"caption":"What is a Supply Chain Attack? Everything Businesses Need to Know"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/es\/que-es-un-ataque-a-la-cadena-de-suministros\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/"},{"@type":"ListItem","position":2,"name":"Blog @es","item":"https:\/\/blog.wildix.com\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"\u00bfQu\u00e9 es un Ataque a la Cadena de Suministros? Todo lo que deben saber las empresas"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Desde el VoIP hasta las Comunicaciones Unificadas y WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/es\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/89397","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/comments?post=89397"}],"version-history":[{"count":3,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/89397\/revisions"}],"predecessor-version":[{"id":89405,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/89397\/revisions\/89405"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/media\/89188"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/media?parent=89397"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/categories?post=89397"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/tags?post=89397"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}