{"id":16119,"date":"2024-10-22T21:49:32","date_gmt":"2024-10-22T21:49:32","guid":{"rendered":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/"},"modified":"2024-10-22T21:49:32","modified_gmt":"2024-10-22T21:49:32","slug":"ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain","status":"publish","type":"post","link":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/","title":{"rendered":"CIBERSEGURIDAD: EL TAL\u00d3N DE AQUILES EN LA TRANSFORMACI\u00d3N DE LA SUPPLY CHAIN"},"content":{"rendered":"<p style=\"text-align: justify;\">\n<figure><figcaption>Escucha el Art\u00edculo Aqu\u00ed:<\/figcaption><audio controls src=\"https:\/\/www.revistalogistec.com\/audios_articulos\/ed_144\/tecnologia_ed144_logistec_ciberseguridad.mp3\"><br \/>\n    <a href=\"https:\/\/www.revistalogistec.com\/audios_articulos\/ed_144\/tecnologia_ed144_logistec_ciberseguridad.mp3\"> Download audio <\/a><br \/>\n  <\/audio><br \/>\n<\/figure>\n<\/p>\n<p style=\"text-align: justify;\">Imagina que tu cadena de suministro es una gran aventura, donde cada paquete viaja por un laberinto global de almacenes, camiones y barcos, enfrentando desaf\u00edos y obst\u00e1culos en su camino. Pero, al igual que en toda buena historia, hay villanos ocultos al acecho: los ciberataques. Estos hackers y amenazas digitales son como los piratas modernos, buscando infiltrarse en tus sistemas, robar informaci\u00f3n y causar caos. \u00bfEl h\u00e9roe de esta historia? La ciberseguridad.<\/p>\n<p style=\"text-align: justify;\">A medida que la tecnolog\u00eda revoluciona el transporte y la log\u00edstica, las amenazas tambi\u00e9n evolucionan. Los delincuentes no buscan solo interceptar un cami\u00f3n; ahora intentan capturar tus datos y sabotear tus operaciones desde la comodidad de su teclado. La ciberseguridad, entonces, se convierte en ese escudo invisible que protege cada eslab\u00f3n de tu cadena de suministro. Ya no se trata solo de mover productos de un punto A a un punto B, sino de hacerlo de manera segura y blindada contra los piratas cibern\u00e9ticos.<\/p>\n<p style=\"text-align: justify;\">Ante esta realidad, que afecta a grandes, medianas y peque\u00f1as compa\u00f1\u00edas, la ciberseguridad es una disciplina que ha cobrado creciente relevancia en las \u00faltimas d\u00e9cadas, debido al aumento exponencial del uso de tecnolog\u00edas digitales y la conectividad global. Su prop\u00f3sito es proteger los sistemas inform\u00e1ticos, redes, dispositivos y datos de ataques maliciosos, accesos no autorizados y otros riesgos cibern\u00e9ticos.<\/p>\n<p style=\"text-align: justify;\">Los inicios de la ciberseguridad est\u00e1n intr\u00ednsecamente ligados al desarrollo de la inform\u00e1tica y la conectividad en red. El primer evento que podr\u00eda considerarse un hito en la historia de la ciberseguridad ocurri\u00f3 en los a\u00f1os 70, con la aparici\u00f3n de Creeper, el primer virus inform\u00e1tico. Este malware fue creado como un experimento por Bob Thomas, quien trabajaba en BBN Technologies, para ver si un programa pod\u00eda moverse entre computadoras conectadas por la red ARPANET, la precursora de Internet. Aunque Creeper no era malicioso, provoc\u00f3 que se desarrollara el primer antivirus, llamado Reaper.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, fue durante la d\u00e9cada de los 80 cuando la preocupaci\u00f3n por la seguridad inform\u00e1tica comenz\u00f3 a tomar forma. Uno de los casos m\u00e1s emblem\u00e1ticos fue el gusano de Morris en 1988. Creado por Robert Tappan Morris, el gusano se extendi\u00f3 r\u00e1pidamente por Internet, afectando alrededor del 10% de las computadoras conectadas en aquel entonces. Este incidente subray\u00f3 la vulnerabilidad de las redes y provoc\u00f3 que el gobierno estadounidense comenzara a desarrollar regulaciones m\u00e1s estrictas en torno a la seguridad en l\u00ednea.<\/p>\n<p style=\"text-align: justify;\">Por tanto, la ciberseguridad es una disciplina en evoluci\u00f3n. Con la creciente interconexi\u00f3n de dispositivos en la era del Internet de las Cosas (IoT), las Smart city y la expansi\u00f3n del 5G, los retos de la seguridad cibern\u00e9tica se expanden hacia nuevos horizontes. Los ataques ser\u00e1n m\u00e1s complejos y dirigidos, lo que obliga a una colaboraci\u00f3n m\u00e1s estrecha entre gobiernos, empresas y expertos en ciberseguridad para proteger los ecosistemas digitales globales.<\/p>\n<h3 style=\"text-align: justify;\">COSTOS DE UN ATAQUE PREMEDITADO<\/h3>\n<p style=\"text-align: justify;\">La ciberseguridad se ha convertido en una prioridad estrat\u00e9gica para las empresas de todo el mundo, ya que el entorno digital crece exponencialmente y, con \u00e9l, las amenazas cibern\u00e9ticas. Los ataques no solo comprometen la seguridad de los datos, sino que tambi\u00e9n generan graves impactos econ\u00f3micos. Los costos relacionados con la ciberseguridad van m\u00e1s all\u00e1 de la simple implementaci\u00f3n de medidas de protecci\u00f3n: involucran p\u00e9rdidas por brechas de seguridad, da\u00f1o reputacional, sanciones legales y la inversi\u00f3n en herramientas y personal especializado.<\/p>\n<p style=\"text-align: justify;\">Cuando una empresa es v\u00edctima de un ciberataque, los efectos financieros pueden ser devastadores. Estos costos se dividen en varios componentes: p\u00e9rdida de datos y recuperaci\u00f3n, p\u00e9rdida de ingresos por interrupciones operativas, costos legales y sanciones, da\u00f1o reputacional y costos de mitigaci\u00f3n post-ataque.<\/p>\n<p style=\"text-align: justify;\">Si llevamos estas situaciones a la industria log\u00edstica sus efectos pueden ser cr\u00edticos, sobre todo, si afecta la continuidad de las operaciones. A la luz de estos riesgos, muchas empresas invierten en medidas preventivas para evitar ser v\u00edctimas de ciberataques. Sin embargo, estas inversiones tambi\u00e9n representan un costo considerable, tal como lo dej\u00f3 en evidencia el reporte anual Costo f Data Breach de IBM que revel\u00f3 que el costo promedio por filtraciones de datos en 2024 en Latinoam\u00e9rica es de US 2,76 millones, a medida que las filtraciones se vuelven m\u00e1s disruptivas y aumentan a\u00fan m\u00e1s las demandas de los equipos de ciberseguridad.<\/p>\n<p style=\"text-align: justify;\">Seg\u00fan el estudio, las empresas de los sectores industrial y financiero experimentaron las filtraciones m\u00e1s costosas de la regi\u00f3n, con costos promedio de US 3,54 millones y US 3,22 millones, respectivamente. Los ataques de phishing fueron el vector inicial de ataque m\u00e1s com\u00fan, representando el 16% de los incidentes y un costo promedio de US $2,91 millones por filtraci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">El reporte tambi\u00e9n muestra que la IA juega un papel crucial en la reducci\u00f3n del impacto de las filtraciones de datos en las organizaciones de Latinoam\u00e9rica. Los hallazgos evidencian que el 31% de las empresas de la regi\u00f3n ahora est\u00e1n usando ampliamente seguridad impulsada por IA y automatizaci\u00f3n para prevenir y hacer frente a las filtraciones, lo que ha llevado a una reducci\u00f3n en los ciclos de vida. De hecho, las organizaciones con un amplio uso de seguridad impulsada por IA y automatizaci\u00f3n experimentaron filtraciones que fueron 83 d\u00edas m\u00e1s cortas en promedio, comparado con quienes no usan estas tecnolog\u00edas.<\/p>\n<p style=\"text-align: justify;\">\u00abCon la evoluci\u00f3n de los ciberataques, las organizaciones no pueden permitirse poner la seguridad en un segundo plano y menos a\u00fan, considerando las ventajas que las tecnolog\u00edas con IA entregan a los equipos de seguridad\u00bb, dijo Juan Carlos Zevallos, Gerente de IBM Security Software para Latinoam\u00e9rica.&nbsp; \u00abLa seguridad impulsada por IA y la automatizaci\u00f3n ayuda a ganar tiempo en el lado de los defensores, sin mencionar que el ahorro de tiempo reduce los costos de las filtraciones y, por ende, las disrupciones en los negocios. Las organizaciones de la regi\u00f3n que invierten en seguridad impulsada por IA y automatizaci\u00f3n est\u00e1n mejor equipadas para detectar y recuperarse de las filtraciones\u00bb, a\u00f1adi\u00f3 el ejecutivo.<\/p>\n<p style=\"text-align: justify;\">El reporte tambi\u00e9n llama la atenci\u00f3n sobre la importancia del almacenamiento y la correcta gesti\u00f3n de los datos. En la regi\u00f3n, el 43% de las filtraciones involucraron datos almacenados en m\u00faltiples entornos y 26% involucraron datos almacenados s\u00f3lo en la nube p\u00fablica. Las filtraciones que involucran varios tipos de entornos tambi\u00e9n fueron las m\u00e1s costosas de remediar, con un promedio de US $2,94 millones.<\/p>\n<p style=\"text-align: justify;\">Seg\u00fan el reporte de 2024, los tres principales factores que ayudan a reducir los costos de las filtraciones de datos en Am\u00e9rica Latina son los equipos de respuesta a incidentes, los planes\/pruebas de respuesta a incidentes y el cifrado.<\/p>\n<p style=\"text-align: justify;\"><strong>Otros hallazgos del reporte sobre las filtraciones de datos en 2024 incluyen:&nbsp;<\/strong>Las credenciales siguen siendo un problema. En 14%, las credenciales robadas o comprometidas fueron el segundo vector inicial m\u00e1s com\u00fan, llevando los costos de filtraciones a US 2,89 millones en Am\u00e9rica Latina. Adem\u00e1s, debido a la complejidad de las investigaciones de las filtraciones, los costos de detecci\u00f3n y escalada aumentaron un 10% en comparaci\u00f3n con el a\u00f1o anterior.<\/p>\n<p style=\"text-align: justify;\">El tiempo es un factor relevante en la regi\u00f3n. El ciclo de vida promedio de una filtraci\u00f3n es de 301 d\u00edas. Sin embargo, las empresas que tardaron menos de 200 d\u00edas en identificar y contener una filtraci\u00f3n incurrieron en un costo promedio de US $2,40 millones. Por el contrario, las filtraciones con ciclos de vida mayores a 200 d\u00edas costaron US $3,12 millones en promedio.<\/p>\n<p style=\"text-align: justify;\">La escasez de personal de seguridad increment\u00f3 los costos de las filtraciones. El principal factor que amplifica los costos de las filtraciones en Am\u00e9rica Latina fue la escasez de habilidades de seguridad (en US $167.226), en un momento en que las organizaciones est\u00e1n compitiendo para adoptar tecnolog\u00edas de IA Generativa, que traer\u00e1n beneficios, pero tambi\u00e9n se espera que introduzcan nuevos riesgos para los equipos de seguridad. Otros factores que contribuyeron al aumento en el costo de filtraciones fueron: no conformidad con la regulaci\u00f3n (en US 163.450) y la complejidad de los sistemas de seguridad (en US $146.760).<\/p>\n<p style=\"text-align: justify;\">Los costos de las filtraciones pasaron a los consumidores. El 63% de las organizaciones en el mundo declararon que incrementar\u00edan el costo de bienes o servicios debido a una filtraci\u00f3n este a\u00f1o (vs. 57% el a\u00f1o pasado). Esto marca el tercer a\u00f1o consecutivo en que las organizaciones estudiadas declararon que tomar\u00edan esta acci\u00f3n.<\/p>\n<h3 style=\"text-align: justify;\">MIRADA DE EXPERTOS<\/h3>\n<p style=\"text-align: justify;\">Las cadenas de suministro pueden ser especialmente propensas a las amenazas cibern\u00e9ticas porque est\u00e1n compuestas por m\u00faltiples proveedores, fabricantes y otras organizaciones de terceros. Dado que cada organizaci\u00f3n suele tener acceso a los mismos datos y sistemas, determinar qu\u00e9 entidad es responsable de un incidente puede resultar dif\u00edcil. La complejidad de la red de la cadena de suministro tambi\u00e9n puede dificultar la identificaci\u00f3n de vulnerabilidades cr\u00edticas.<\/p>\n<p style=\"text-align: justify;\"><img decoding=\"async\" class=\" alignleft size-full wp-image-16117\" src=\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/JP.jpg\" alt=\"JP\" width=\"200\" style=\"margin: 10px; float: left;\" srcset=\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/JP.jpg 200w, https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/JP-150x150.jpg 150w, https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/JP-75x75.jpg 75w\" sizes=\"(max-width: 200px) 100vw, 200px\" \/>Un ciberataque exitoso en una cadena de suministro puede afectar significativamente las operaciones de una organizaci\u00f3n. Esto genera contratiempos como interrupciones comerciales, p\u00e9rdidas monetarias y da\u00f1os a la reputaci\u00f3n. Por eso es fundamental garantizar la seguridad, tal como lo recalcaron los expertos en esta materia, Juan Pablo Arias, gerente de ingenier\u00eda de Fortinet y Ricardo Seguel, director acad\u00e9mico mag\u00edster de ciberseguridad de la Facultad de Ingenier\u00eda y Ciencia de la Universidad Adolfo Ib\u00e1\u00f1ez (UAI).<\/p>\n<p style=\"text-align: justify;\">La ciberseguridad es un desaf\u00edo clave en la log\u00edstica y el transporte y as\u00ed lo entienden los entrevistados. En los \u00faltimos a\u00f1os, la ciberseguridad ha pasado de ser un tema lejano, a convertirse en un aspecto central para todas las empresas, especialmente aquellas dentro de una cadena de distribuci\u00f3n. Seg\u00fan Juan Pablo \u00abtodos somos blancos, independientemente del tama\u00f1o de la empresa\u201d.<\/p>\n<p style=\"text-align: justify;\">\u201cEsto es especialmente preocupante en industrias como la log\u00edstica, donde la digitalizaci\u00f3n avanza a pasos agigantados, exponiendo nuevos riesgos\u201d, enfatiz\u00f3 el ejecutivo de Fortinet, quien enfatiz\u00f3 adem\u00e1s que los cibercriminales han evolucionado. \u201cSi antes eran exploradores que buscaban \u00abbotar p\u00e1ginas\u00bb para demostrar su habilidad, hoy los ataques tienen un claro objetivo econ\u00f3mico. El ransomware es uno de los ejemplos m\u00e1s comunes de estos ciberataques, secuestrando informaci\u00f3n cr\u00edtica y extorsionando a las empresas para liberar los datos. Mientras m\u00e1s digitalices, m\u00e1s vulnerable puedes ser, lo que nos recuerda que el proceso de digitalizaci\u00f3n debe ir de la mano con inversiones s\u00f3lidas en ciberseguridad\u201d, se\u00f1al\u00f3.<\/p>\n<p style=\"text-align: justify;\">La ciberseguridad en la industria log\u00edstica a\u00fan enfrenta barreras, principalmente por la falta de inversi\u00f3n y conciencia a nivel organizacional. Seg\u00fan Arias, muchas veces se comete el error de delegar la ciberseguridad solo al equipo de TI, cuando en realidad \u00abes un problema de toda la organizaci\u00f3n. La \u2018ciberconciencia\u2019 debe instalarse en todos los niveles, desde el personal operativo hasta la alta direcci\u00f3n\u201d, agreg\u00f3.<\/p>\n<p style=\"text-align: justify;\">Para abordar estos desaf\u00edos, el gerente de ingenier\u00eda de Fortinet propone un enfoque basado en tres pilares: tecnolog\u00eda, procesos y personas. En cuanto a la tecnolog\u00eda, es fundamental contar con herramientas modernas como el EDR (Endpoint Detection and Response), que va m\u00e1s all\u00e1 de los antiguos antivirus. El segundo pilar son los procesos. Las empresas deben tener un plan de continuidad de negocio que les permita reaccionar ante un ataque.<\/p>\n<p style=\"text-align: justify;\">\u00abAunque hagamos una mega inversi\u00f3n en tecnolog\u00eda, nos van a atacar igual\u00bb, asegura Arias. Por ello, es crucial que se practiquen simulaciones de ciberataques para estar preparados y saber c\u00f3mo actuar. Finalmente, el pilar m\u00e1s importante son las personas. Juan Pablo destaca que \u00abel 80% de los ataques de ransomware est\u00e1n asociados al phishing\u00bb, una pr\u00e1ctica que aprovecha la ingenuidad o descuido de los empleados. Todos, desde el personal de base hasta el gerente general, deben estar alineados con las medidas de seguridad, ya que \u00absi la gente no est\u00e1 en sinton\u00eda con esas medidas, no se saca nada\u00bb.<\/p>\n<p style=\"text-align: justify;\"><img decoding=\"async\" class=\" alignright size-full wp-image-16118\" src=\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/R.-Seguel.jpg\" alt=\"R. Seguel\" width=\"200\" style=\"margin: 10px; float: right;\" srcset=\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/R.-Seguel.jpg 200w, https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/R.-Seguel-150x150.jpg 150w, https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/R.-Seguel-75x75.jpg 75w\" sizes=\"(max-width: 200px) 100vw, 200px\" \/>Por su parte, Ricardo Seguel apunta al desaf\u00edo estrat\u00e9gico que implica la ciberseguridad para la continuidad operacional, por lo cual -asegur\u00f3- esta materia dej\u00f3 de ser un tema exclusivo de sectores altamente regulados, como la banca o el retail, para convertirse en una prioridad transversal en la industria log\u00edstica.<\/p>\n<p style=\"text-align: justify;\">Seguel, destac\u00f3 que las empresas de log\u00edstica, tanto grandes como peque\u00f1as, se enfrentan a crecientes demandas de seguridad para proteger la continuidad de sus operaciones. Esto es especialmente importante en el contexto de la nueva Ley Marco de Ciberseguridad, que obligar\u00e1 a todas las empresas a cumplir con estrictos requisitos normativos.<\/p>\n<p style=\"text-align: justify;\">Empresas reguladas ya llevan a\u00f1os invirtiendo en ciberdefensa, pero el reto actual recae en las peque\u00f1as y medianas empresas (pymes), que tradicionalmente han sido m\u00e1s lentas en adoptar estas medidas. Sin embargo, proveedores de sectores cr\u00edticos como la banca y el retail est\u00e1n exigiendo a sus socios comerciales cumplir con est\u00e1ndares de seguridad certificados, lo que ha acelerado la necesidad de que muchas pymes log\u00edsticas se pongan al d\u00eda en t\u00e9rminos de ciberseguridad.<\/p>\n<p style=\"text-align: justify;\">El director acad\u00e9mico del mag\u00edster de Ciberseguridad de la UAI recalc\u00f3 que la ciberseguridad no es solo una cuesti\u00f3n de tecnolog\u00eda, sino un asunto estrat\u00e9gico que involucra procesos, personas y cumplimiento normativo.<\/p>\n<p style=\"text-align: justify;\">\u201cCiberseguridad es sin\u00f3nimo de continuidad operacional\u201d, afirm\u00f3 el acad\u00e9mico de la UAI, y a\u00f1adi\u00f3 que las empresas log\u00edsticas que no adopten estas medidas podr\u00edan enfrentar interrupciones en su operaci\u00f3n, lo que afectar\u00eda su capacidad de cumplir con contratos, SLA, y en \u00faltima instancia, podr\u00eda llevar a la p\u00e9rdida de clientes.<\/p>\n<p style=\"text-align: justify;\">La digitalizaci\u00f3n tambi\u00e9n ha incrementado la importancia de proteger las tecnolog\u00edas operativas, como los sistemas de Internet de las Cosas (IoT) que est\u00e1n conectados en centros de distribuci\u00f3n, puertos y flotas de transporte. El riesgo ya no se limita a los sistemas de TI tradicionales, sino que tambi\u00e9n incluye los dispositivos y sensores en terreno.<\/p>\n<p style=\"text-align: justify;\">Ricardo Seguel advirti\u00f3 que el primer paso para avanzar en esta direcci\u00f3n es que las empresas, especialmente sus directorios, reconozcan la ciberseguridad como una prioridad estrat\u00e9gica. \u201cImplementar un plan de gobernanza en ciberseguridad y cumplimiento normativo es esencial para garantizar la protecci\u00f3n contra amenazas y mitigar los riesgos operacionales en un sector tan cr\u00edtico como el log\u00edstico\u201d, recalc\u00f3.<\/p>\n<p style=\"text-align: justify;\">Finalmente, la ciberseguridad es un reto complejo, pero ineludible. Si bien la inversi\u00f3n en tecnolog\u00eda es esencial, s\u00f3lo ser\u00e1 efectiva si se complementa con procesos s\u00f3lidos y un equipo humano capacitado y consciente de los riesgos. La digitalizaci\u00f3n en la log\u00edstica abre puertas a grandes oportunidades, pero tambi\u00e9n a nuevas amenazas. Es tiempo de que la ciberseguridad se convierta en una prioridad para todos en la industria. As\u00ed que, antes de enviar tu pr\u00f3ximo cargamento, aseg\u00farate de que tu cadena de suministro est\u00e9 equipada con el mejor \u00absuperh\u00e9roe\u00bb digital que puedas tener: la ciberseguridad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"text-align: justify;\">\n<figure><figcaption>Escucha el Art\u00edculo Aqu\u00ed:<\/figcaption><audio controls src=\"https:\/\/www.revistalogistec.com\/audios_articulos\/ed_144\/tecnologia_ed144_logistec_ciberseguridad.mp3\"><br \/>\n    <a href=\"https:\/\/www.revistalogistec.com\/audios_articulos\/ed_144\/tecnologia_ed144_logistec_ciberseguridad.mp3\"> Download audio <\/a><br \/>\n  <\/audio><br \/>\n<\/figure>\n<\/p>\n<p style=\"text-align: justify;\">Imagina que tu cadena de suministro es una gran aventura, donde cada paquete viaja por un laberinto global de almacenes, camiones y barcos, enfrentando desaf\u00edos y obst\u00e1culos en su camino. Pero, al igual que en toda buena historia, hay villanos ocultos al acecho: los ciberataques. Estos hackers y amenazas digitales son como los piratas modernos, buscando infiltrarse en tus sistemas, robar informaci\u00f3n y causar caos. \u00bfEl h\u00e9roe de esta historia? La ciberseguridad.<\/p>\n","protected":false},"author":1,"featured_media":16116,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"jnews-multi-image_gallery":[],"jnews_single_post":[],"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[40],"tags":[],"class_list":["post-16119","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-equipamiento"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>CIBERSEGURIDAD: EL TAL\u00d3N DE AQUILES EN LA TRANSFORMACI\u00d3N DE LA SUPPLY CHAIN - Revista Logistec<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CIBERSEGURIDAD: EL TAL\u00d3N DE AQUILES EN LA TRANSFORMACI\u00d3N DE LA SUPPLY CHAIN - Revista Logistec\" \/>\n<meta property=\"og:description\" content=\"Escucha el Art\u00edculo Aqu\u00ed:      Download audio     Imagina que tu cadena de suministro es una gran aventura, donde cada paquete viaja por un laberinto global de almacenes, camiones y barcos, enfrentando desaf\u00edos y obst\u00e1culos en su camino. Pero, al igual que en toda buena historia, hay villanos ocultos al acecho: los ciberataques. Estos hackers y amenazas digitales son como los piratas modernos, buscando infiltrarse en tus sistemas, robar informaci\u00f3n y causar caos. \u00bfEl h\u00e9roe de esta historia? La ciberseguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/\" \/>\n<meta property=\"og:site_name\" content=\"Revista Logistec\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-22T21:49:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/ed_144_logistec_tecnologia_1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"850\" \/>\n\t<meta property=\"og:image:height\" content=\"530\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0\"},\"headline\":\"CIBERSEGURIDAD: EL TAL\u00d3N DE AQUILES EN LA TRANSFORMACI\u00d3N DE LA SUPPLY CHAIN\",\"datePublished\":\"2024-10-22T21:49:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/\"},\"wordCount\":2580,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/ed_144_logistec_tecnologia_1.jpg\",\"articleSection\":[\"EQUIPAMIENTO\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/\",\"url\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/\",\"name\":\"CIBERSEGURIDAD: EL TAL\u00d3N DE AQUILES EN LA TRANSFORMACI\u00d3N DE LA SUPPLY CHAIN - Revista Logistec\",\"isPartOf\":{\"@id\":\"https:\/\/www.revistalogistec.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/ed_144_logistec_tecnologia_1.jpg\",\"datePublished\":\"2024-10-22T21:49:32+00:00\",\"author\":{\"@id\":\"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/#primaryimage\",\"url\":\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/ed_144_logistec_tecnologia_1.jpg\",\"contentUrl\":\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/ed_144_logistec_tecnologia_1.jpg\",\"width\":850,\"height\":530},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.revistalogistec.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CIBERSEGURIDAD: EL TAL\u00d3N DE AQUILES EN LA TRANSFORMACI\u00d3N DE LA SUPPLY CHAIN\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.revistalogistec.com\/#website\",\"url\":\"https:\/\/www.revistalogistec.com\/\",\"name\":\"Revista Logistec\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.revistalogistec.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/www.revistalogistec.com\"],\"url\":\"https:\/\/www.revistalogistec.com\/index.php\/author\/admin_revlog\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CIBERSEGURIDAD: EL TAL\u00d3N DE AQUILES EN LA TRANSFORMACI\u00d3N DE LA SUPPLY CHAIN - Revista Logistec","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/","og_locale":"es_ES","og_type":"article","og_title":"CIBERSEGURIDAD: EL TAL\u00d3N DE AQUILES EN LA TRANSFORMACI\u00d3N DE LA SUPPLY CHAIN - Revista Logistec","og_description":"Escucha el Art\u00edculo Aqu\u00ed:      Download audio     Imagina que tu cadena de suministro es una gran aventura, donde cada paquete viaja por un laberinto global de almacenes, camiones y barcos, enfrentando desaf\u00edos y obst\u00e1culos en su camino. Pero, al igual que en toda buena historia, hay villanos ocultos al acecho: los ciberataques. Estos hackers y amenazas digitales son como los piratas modernos, buscando infiltrarse en tus sistemas, robar informaci\u00f3n y causar caos. \u00bfEl h\u00e9roe de esta historia? La ciberseguridad.","og_url":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/","og_site_name":"Revista Logistec","article_published_time":"2024-10-22T21:49:32+00:00","og_image":[{"width":850,"height":530,"url":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/ed_144_logistec_tecnologia_1.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"13 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/#article","isPartOf":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/"},"author":{"name":"admin","@id":"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0"},"headline":"CIBERSEGURIDAD: EL TAL\u00d3N DE AQUILES EN LA TRANSFORMACI\u00d3N DE LA SUPPLY CHAIN","datePublished":"2024-10-22T21:49:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/"},"wordCount":2580,"commentCount":0,"image":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/#primaryimage"},"thumbnailUrl":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/ed_144_logistec_tecnologia_1.jpg","articleSection":["EQUIPAMIENTO"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/","url":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/","name":"CIBERSEGURIDAD: EL TAL\u00d3N DE AQUILES EN LA TRANSFORMACI\u00d3N DE LA SUPPLY CHAIN - Revista Logistec","isPartOf":{"@id":"https:\/\/www.revistalogistec.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/#primaryimage"},"image":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/#primaryimage"},"thumbnailUrl":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/ed_144_logistec_tecnologia_1.jpg","datePublished":"2024-10-22T21:49:32+00:00","author":{"@id":"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0"},"breadcrumb":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/#primaryimage","url":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/ed_144_logistec_tecnologia_1.jpg","contentUrl":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/ed_144_logistec_tecnologia_1.jpg","width":850,"height":530},{"@type":"BreadcrumbList","@id":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/22\/ciberseguridad-el-talon-de-aquiles-en-la-transformacion-de-la-supply-chain\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.revistalogistec.com\/"},{"@type":"ListItem","position":2,"name":"CIBERSEGURIDAD: EL TAL\u00d3N DE AQUILES EN LA TRANSFORMACI\u00d3N DE LA SUPPLY CHAIN"}]},{"@type":"WebSite","@id":"https:\/\/www.revistalogistec.com\/#website","url":"https:\/\/www.revistalogistec.com\/","name":"Revista Logistec","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.revistalogistec.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/www.revistalogistec.com"],"url":"https:\/\/www.revistalogistec.com\/index.php\/author\/admin_revlog\/"}]}},"_links":{"self":[{"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/posts\/16119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/comments?post=16119"}],"version-history":[{"count":0,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/posts\/16119\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/media\/16116"}],"wp:attachment":[{"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/media?parent=16119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/categories?post=16119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/tags?post=16119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}