{"id":17961,"date":"2025-10-21T15:56:53","date_gmt":"2025-10-21T15:56:53","guid":{"rendered":"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/"},"modified":"2025-10-21T15:56:53","modified_gmt":"2025-10-21T15:56:53","slug":"ciberataques-que-tan-preparada-esta-la-logistica","status":"publish","type":"post","link":"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/","title":{"rendered":"CIBERATAQUES \u00bfQU\u00c9 TAN PREPARADA EST\u00c1 LA LOG\u00cdSTICA?"},"content":{"rendered":"<p style=\"text-align: justify;\">Casi dos mil ataques digitales por semana recibe una organizaci\u00f3n promedio en Chile, superando la media mundial. Con estas cifras, nuestro pa\u00eds ya figura entre los m\u00e1s golpeados por el cibercrimen en Latinoam\u00e9rica y la industria log\u00edstica &nbsp;enfrenta un escenario de especial vulnerabilidad, justo cuando la Ley Marco de Ciberseguridad comienza a desplegar sus efectos.<\/p>\n<p style=\"text-align: justify;\">Seg\u00fan el Reporte de Amenazas 2025 de Check Point Software, una empresa promedio en Chile es atacada digitalmente 1.995 veces por semana. Esta cifra no solo est\u00e1 por encima del promedio mundial (1.992 ataques), sino que refleja el lugar que ha comenzado a ocupar el pa\u00eds en el mapa de la ciberdelincuencia global: uno cada vez m\u00e1s atractivo para quienes buscan interrumpir operaciones, robar informaci\u00f3n o extorsionar mediante ransomware.<\/p>\n<p style=\"text-align: justify;\">\u201cLos ciberataques crecen exponencialmente -m\u00e1s de 50% a\u00f1o contra a\u00f1o- al punto que este 2025 se estima que tendr\u00e1n un costo mundial de 10,5 billones de d\u00f3lares\u201d, explica Jonathan Fischbein, CISO Global de Check Point Software Technologies.<\/p>\n<p style=\"text-align: justify;\">Los ataques se observan con claridad en el Mapa Mundial de Amenazas de la compa\u00f1\u00eda, donde cada segundo se registran miles de intentos de intrusi\u00f3n, phishing y malware. Am\u00e9rica Latina concentra un promedio de 2.569 ataques semanales por organizaci\u00f3n, un 40% por encima de la media global<\/p>\n<p style=\"text-align: justify;\">Para Fischbein, entender a los atacantes es clave: \u201cpor un lado, est\u00e1n los Estados naci\u00f3n, que realizan ataques patrocinados con fines geopol\u00edticos y econ\u00f3micos. Por el otro, est\u00e1n las herramientas o vectores de ataque, donde los m\u00e1s cr\u00edticos hoy son la exfiltraci\u00f3n de datos, ransomware y los ataques a la cadena de suministro\u201d.<\/p>\n<p style=\"text-align: justify;\">Y si bien ninguna industria est\u00e1 a salvo, la log\u00edstica podr\u00eda volverse especialmente estrat\u00e9gica para los atacantes. Seg\u00fan el propio Fischbein, los ataques a la cadena de suministro est\u00e1n hoy entre los vectores m\u00e1s cr\u00edticos utilizados por los ciberdelincuentes.&nbsp; En un sector donde la interrupci\u00f3n de flujos significa -por ejemplo- contenedores varados, retrasos en aduanas o clientes desabastecidos, la vulnerabilidad es evidente.<\/p>\n<h3 style=\"text-align: justify;\">Ransomware: la extorsi\u00f3n digital que paraliza negocios<\/h3>\n<p style=\"text-align: justify;\">Si hay una amenaza que se ha vuelto el terror de las organizaciones en todo el mundo, ese es el ransomware. Se trata de ataques que secuestran informaci\u00f3n cr\u00edtica y exigen un rescate para liberarla, a menudo en criptomonedas imposibles de rastrear.<\/p>\n<p style=\"text-align: justify;\"><img decoding=\"async\" class=\" alignleft size-full wp-image-17959\" src=\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/10\/Jonathan_Fischbein.jpg\" alt=\"Jonathan Fischbein\" style=\"margin: 10px; float: left;\" width=\"200\" height=\"200\" srcset=\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/10\/Jonathan_Fischbein.jpg 200w, https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/10\/Jonathan_Fischbein-150x150.jpg 150w, https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/10\/Jonathan_Fischbein-75x75.jpg 75w\" sizes=\"(max-width: 200px) 100vw, 200px\" \/>Los costos globales son devastadores. Seg\u00fan Akamai, compa\u00f1\u00eda global especializada en ciberseguridad y servicios en la nube, los da\u00f1os derivados de este tipo de ataques alcanzan hoy los 109.000 d\u00f3lares por minuto y se proyecta que escalar\u00e1n a 525.000 d\u00f3lares por minuto en 2031.<\/p>\n<p style=\"text-align: justify;\">\u201cLa r\u00e1pida transformaci\u00f3n digital de Latinoam\u00e9rica, unida a las vulnerabilidades de los sistemas cada vez m\u00e1s conectados, convierte a la regi\u00f3n en un objetivo atractivo para los ataques de ransomware\u201d, explica Oswaldo Palacios, experto en ciberseguridad de Akamai Latinoam\u00e9rica.<\/p>\n<p style=\"text-align: justify;\">El panorama regional confirma sus palabras: un 29% de las empresas latinoamericanas denunci\u00f3 haber sufrido un ataque de ransomware en 2024 y la tendencia es al alza, especialmente en peque\u00f1as y medianas compa\u00f1\u00edas.<\/p>\n<p style=\"text-align: justify;\">Y el impacto al negocio va mucho m\u00e1s all\u00e1 del valor de rescate exigido. Seg\u00fan el mismo estudio, este pago representa apenas el 15% de los costos totales de un ataque. Lo m\u00e1s costoso es la paralizaci\u00f3n: en promedio, las empresas afectadas sufren 21 d\u00edas de inactividad, lo que en log\u00edstica puede equivaler a contenedores inmovilizados, cadenas rotas y clientes perdidos.<\/p>\n<p style=\"text-align: justify;\">Entonces, \u00bfconviene ceder y pagar para recuperar los datos? La pregunta divide a las organizaciones que enfrentan un ataque. &nbsp;Para Palacios, la respuesta es clara: \u201cSi bien el pago de un rescate puede parecer una soluci\u00f3n inmediata frente al ransomware, en la pr\u00e1ctica no ofrece garant\u00edas de recuperar los datos ni de evitar futuras amenazas. Adem\u00e1s, fortalece el modelo criminal y genera dependencia\u201d.<\/p>\n<p style=\"text-align: justify;\">De hecho, los gobiernos de la regi\u00f3n recomiendan no pagar, en un intento de cortar el incentivo a los atacantes. Y aunque cada vez m\u00e1s empresas rechazan ceder -el porcentaje de organizaciones que no pagaron subi\u00f3 del 50% en 2022 al 64% en 2024- &nbsp;la realidad es m\u00e1s compleja: la presi\u00f3n por mantener la continuidad operativa hace que muchas compa\u00f1\u00edas, sobre todo las m\u00e1s cr\u00edticas, terminen negociando con los ciberdelincuentes.<\/p>\n<p style=\"text-align: justify;\">Palacios advierte que las extorsiones tambi\u00e9n se han vuelto m\u00e1s sofisticadas: ya no solo se trata de recuperar datos cifrados, sino que aparecen modalidades de doble, triple o incluso cu\u00e1druple extorsi\u00f3n, donde adem\u00e1s de pedir dinero, los atacantes amenazan con filtrar informaci\u00f3n sensible, contactar a clientes o volver a atacar si no se cumplen sus demandas.<\/p>\n<p style=\"text-align: justify;\">Frente a este complejo panorama, \u00bfC\u00f3mo debieran actuar las empresas log\u00edsticas? Los expertos sostienen que entender los riesgos del negocio y disminuir vulnerabilidades es el paso previo e indispensable para avanzar hacia soluciones m\u00e1s robustas. En esta l\u00ednea, recomiendan:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Planes integrales de continuidad operativa, capaces de activar protocolos antes, durante y despu\u00e9s de un ataque.<\/li>\n<li>Copias de seguridad frecuentes y sistemas de recuperaci\u00f3n r\u00e1pida.<\/li>\n<li>Segmentaci\u00f3n de redes y modelo Zero Trust, que limite la propagaci\u00f3n de malware en caso de intrusi\u00f3n.<\/li>\n<li>Gesti\u00f3n de riesgos en la cadena de suministro, incluyendo controles sobre terceros y auditor\u00edas peri\u00f3dicas<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Estar al d\u00eda sobre los alcances de la Ley 21.663, sobre todo teniendo en cuenta que esta normativa obliga a los actores cr\u00edticos a notificar incidentes, implementar sistemas de gesti\u00f3n de ciberseguridad y someterse a auditor\u00edas. Para la log\u00edstica, esto implica un cambio cultural y operativo profundo, que no se resuelve solo con tecnolog\u00eda, sino tambi\u00e9n con capacitaci\u00f3n continua y colaboraci\u00f3n.<\/p>\n<h3 style=\"text-align: justify;\">Panorama en Chile<\/h3>\n<p style=\"text-align: justify;\">Chile se encuentra en una posici\u00f3n singular dentro de Latinoam\u00e9rica respecto a ciberseguridad y log\u00edstica. Por un lado, es pionero regional en digitalizaci\u00f3n de servicios esenciales, incluyendo puertos altamente tecnol\u00f3gicos y una penetraci\u00f3n importante de comercio electr\u00f3nico; por otro, esto lo ha convertido en un blanco atractivo para atacantes y, en diversos reportes ocupa los primeros lugares entre los pa\u00edses m\u00e1s atacados de la regi\u00f3n. De ah\u00ed que comprender las principales amenazas y sus impactos sea esencial para reforzar las defensas, sin frenar el progreso tecnol\u00f3gico.<\/p>\n<p style=\"text-align: justify;\"><img decoding=\"async\" class=\" alignright size-full wp-image-17960\" src=\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/10\/Oswaldo_Palacios.jpg\" alt=\"Oswaldo Palacios\" style=\"margin: 10px; float: right;\" width=\"200\" height=\"200\" srcset=\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/10\/Oswaldo_Palacios.jpg 200w, https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/10\/Oswaldo_Palacios-150x150.jpg 150w, https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/10\/Oswaldo_Palacios-75x75.jpg 75w\" sizes=\"(max-width: 200px) 100vw, 200px\" \/>Con el objetivo de establecer un marco com\u00fan y obligatorio de ciberseguridad para organismos p\u00fablicos y empresas esenciales, en enero de este a\u00f1o entr\u00f3 en vigencia la Ley 21.663, tambi\u00e9n conocida como Ley Marco de Ciberseguridad e Infraestructura Cr\u00edtica de la Informaci\u00f3n. De acuerdo a sus impulsores, esta normativa busca impulsar un cambio cultural: que la seguridad de la informaci\u00f3n deje de ser solo tema del departamento de TI y pase a involucrar a todos los niveles, promoviendo la transparencia y prevenci\u00f3n activa de incidentes.<\/p>\n<p style=\"text-align: justify;\">A partir de esta ley se crea la Agencia Nacional de Ciberseguridad (ANCI), organismo encargado de regular, fiscalizar y sancionar a dichas entidades. Adem\u00e1s, desde marzo de 2025, sectores cr\u00edticos como telecomunicaciones, energ\u00eda, transporte y salud deben implementar medidas m\u00ednimas de seguridad tecnol\u00f3gica, designar responsables de ciberseguridad y reportar incidentes graves en menos de 72 horas<a href=\"https:\/\/www.latercera.com\/branded\/noticia\/ley-de-ciberseguridad-un-nuevo-marco-que-transforma-el-trabajo-y-la-operacion-empresarial\/#:~:text=En%20enero%2C%20se%20cre%C3%B3%20la,de%20las%20redes%20y%20sistemas\">.<\/a> En tanto, en septiembre, la ANCI abri\u00f3 una consulta p\u00fablica para definir qu\u00e9 empresas privadas serian clasificadas como Operadores de Importancia Vital (OIV). Este proceso marca una etapa decisiva en la implementaci\u00f3n de la normativa, ya que las compa\u00f1\u00edas que ingresen a esa categor\u00eda deber\u00e1n cumplir con exigencias reforzadas de monitoreo, continuidad operativa y reporte de incidentes.<\/p>\n<p style=\"text-align: justify;\">De esta forma, Chile se suma a pa\u00edses y conglomerados que han actualizado sus marcos normativos en ciberseguridad. Entre ellos, destaca la directiva NIS2, implementada por la Uni\u00f3n Europea en 2024, que extiende obligaciones de ciberseguridad a medianas y grandes empresas de transporte, log\u00edstica, energ\u00eda, salud, etc., con exigencias de evaluaci\u00f3n continua de riesgos, planes de respuesta a incidentes, garant\u00eda de resiliencia operativa y notificaci\u00f3n de incidentes en 24 horas a las autoridades.&nbsp; El cumplimiento de la normativa NIS2 contempla sanciones severas en caso de negligencia, lo que est\u00e1 impulsando una r\u00e1pida adecuaci\u00f3n en las empresas europeas de log\u00edstica.<\/p>\n<p style=\"text-align: justify;\">Y es que, como vemos, un ciberataque est\u00e1 lejos de ser \u00fanicamente un problema de TI: puede detener la distribuci\u00f3n de combustible, frenar exportaciones, dejar supermercados desabastecidos o comprometer datos sensibles de millones de clientes. Tomar conciencia a tiempo puede marcar la diferencia.<\/p>\n<h3 style=\"text-align: justify;\">Ciberseguridad en cadena de suministro: un v\u00ednculo cr\u00edtico<\/h3>\n<p style=\"text-align: justify;\">La acelerada transformaci\u00f3n digital de la log\u00edstica y las cadenas de suministro ha impulsado la eficiencia, pero tambi\u00e9n ha abierto la puerta a nuevos riesgos y potenciales&nbsp; vulnerabilidades. Empresas de transporte, puertos, aeropuertos y operadores log\u00edsticos dependen hoy de sistemas interconectados, IoT, plataformas en la nube y datos en tiempo real para gestionar inventarios y env\u00edos. Y dada la complejidad e interconexi\u00f3n de las cadenas modernas, un ataque en un solo eslab\u00f3n puede tener gran impacto en toda la red log\u00edstica. Un estudio global del 2024 del Data Breach Investigations Report, se\u00f1al\u00f3 que los incidentes de seguridad digital originados a partir de proveedores o terceros -es decir, ataques que aprovecharon la conexi\u00f3n de un socio tecnol\u00f3gico, un software externo o un servicio en la nube para llegar a la empresa-&nbsp; aumentaron un 68 % en 2023 respecto a 2022.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, la cadena log\u00edstica moderna presenta una vulnerabilidad operativa \u00fanica: no puede detenerse f\u00e1cilmente ante una alerta de seguridad sin generar p\u00e9rdidas. Esta presi\u00f3n por mantener la continuidad la conocen muy bien en el sector mar\u00edtimo;&nbsp; seg\u00fan un informe de CyberOwl (empresa tecnol\u00f3gica brit\u00e1nica especializada en ciberseguridad para el sector mar\u00edtimo y naval) la proporci\u00f3n de organizaciones que reconocen haber pagado rescate tras un ataque pas\u00f3 de 3 % en 2022 a 14 % en 2023, lo que supone un aumento del 357 % en poco m\u00e1s de un a\u00f1o. Todos estos factores hacen que la ciberseguridad tenga una importancia critica en el sector log\u00edstico y en supply chain.<\/p>\n<h3 style=\"text-align: justify;\">Principales amenazas en la cadena de suministro<\/h3>\n<p style=\"text-align: justify;\">Entre las principales ciberamenazas que enfrentan las empresas de operaciones log\u00edsticas y de suministro podemos mencionar las siguientes:<\/p>\n<p style=\"text-align: justify;\"><strong>Ransomware y malware disruptivo:<\/strong> El ransomware se ha convertido en la amenaza m\u00e1s costosa y frecuente para la log\u00edstica global. Seg\u00fan informes de la empresa Prey Proyect, una organizaci\u00f3n es atacada, en promedio, cada once segundos. En Chile, de acuerdo a este mismo estudio, un 55% de las organizaciones habr\u00eda sufrido al menos un ataque de ransomware en 2023. &nbsp;Estos ataques cifran sistemas cr\u00edticos (gesti\u00f3n de inventarios, tracking de env\u00edos, sistemas portuarios) paralizando operaciones hasta que se pague un rescate.<\/p>\n<p style=\"text-align: justify;\"><strong>Ataques a proveedores y \u201csupply chain attacks\u201d:<\/strong> Los ciberdelincuentes se infiltran en empresas a trav\u00e9s del eslab\u00f3n m\u00e1s d\u00e9bil de la cadena suministro digital, como alg\u00fan&nbsp; proveedores o subcontratista.<\/p>\n<p style=\"text-align: justify;\"><strong>Phishing y errores humanos:<\/strong> El phishing sigue siendo la puerta de entrada preferida en muchos ataques y la log\u00edstica no es la excepci\u00f3n. Correos fraudulentos que aparentan provenir de socios o clientes&nbsp; buscan robar credenciales o instalar malware. En Chile, m\u00e1s de la mitad de las organizaciones identifica el phishing como su principal riesgo de ciberseguridad.<\/p>\n<p style=\"text-align: justify;\"><strong>Vulnerabilidades en sistemas heredados y IoT:<\/strong> algunos sectores empresariales que todav\u00eda se sienten m\u00e1s \u201clejanos\u201d a los ciberataques suelen usar sistemas informativos antiguos, que no fueron desarrollados con seguridad integrada. Cuando estos sistemas se integran con nuevas plataformas, pueden presentarse brechas de seguridad. Por eso, si no se actualizan o a\u00edslan, son objetivo f\u00e1cil de ataques.<\/p>\n<p style=\"text-align: justify;\"><strong>Ataques de Denegaci\u00f3n de Servicio (DDoS):<\/strong> Aunque menos conocidos, los DDoS tambi\u00e9n pueden afectar la log\u00edstica, saturando las redes de comunicaciones. Un ataque DDoS a una plataforma de gesti\u00f3n de embarques de un puerto o al sitio web de una naviera podr\u00eda dejar a los clientes sin poder hacer sus reservas o el seguimiento de carga. Seg\u00fan reportes europeos, los ataques DDoS est\u00e1n en aumento y ya forman parte del arsenal contra infraestructuras cr\u00edticas. En Espa\u00f1a, el Instituto Nacional de Ciberseguridad advirti\u00f3 de un alza general del 16,6% en incidentes en 2024 respecto al a\u00f1o anterior, incluyendo numerosos ataques de este tipo contra operadores esenciales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"text-align: justify;\">Casi dos mil ataques digitales por semana recibe una organizaci\u00f3n promedio en Chile, superando la media mundial. Con estas cifras, nuestro pa\u00eds ya figura entre los m\u00e1s golpeados por el cibercrimen en Latinoam\u00e9rica y la industria log\u00edstica &nbsp;enfrenta un escenario de especial vulnerabilidad, justo cuando la Ley Marco de Ciberseguridad comienza a desplegar sus efectos.<\/p>\n","protected":false},"author":1,"featured_media":17958,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"jnews-multi-image_gallery":[],"jnews_single_post":[],"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[40],"tags":[],"class_list":["post-17961","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-equipamiento"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>CIBERATAQUES \u00bfQU\u00c9 TAN PREPARADA EST\u00c1 LA LOG\u00cdSTICA? - Revista Logistec<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CIBERATAQUES \u00bfQU\u00c9 TAN PREPARADA EST\u00c1 LA LOG\u00cdSTICA? - Revista Logistec\" \/>\n<meta property=\"og:description\" content=\"Casi dos mil ataques digitales por semana recibe una organizaci\u00f3n promedio en Chile, superando la media mundial. Con estas cifras, nuestro pa\u00eds ya figura entre los m\u00e1s golpeados por el cibercrimen en Latinoam\u00e9rica y la industria log\u00edstica &nbsp;enfrenta un escenario de especial vulnerabilidad, justo cuando la Ley Marco de Ciberseguridad comienza a desplegar sus efectos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/\" \/>\n<meta property=\"og:site_name\" content=\"Revista Logistec\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-21T15:56:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/10\/logistec_ciberataques_ed150.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"850\" \/>\n\t<meta property=\"og:image:height\" content=\"530\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0\"},\"headline\":\"CIBERATAQUES \u00bfQU\u00c9 TAN PREPARADA EST\u00c1 LA LOG\u00cdSTICA?\",\"datePublished\":\"2025-10-21T15:56:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/\"},\"wordCount\":2103,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/10\/logistec_ciberataques_ed150.jpg\",\"articleSection\":[\"EQUIPAMIENTO\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/\",\"url\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/\",\"name\":\"CIBERATAQUES \u00bfQU\u00c9 TAN PREPARADA EST\u00c1 LA LOG\u00cdSTICA? - Revista Logistec\",\"isPartOf\":{\"@id\":\"https:\/\/www.revistalogistec.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/10\/logistec_ciberataques_ed150.jpg\",\"datePublished\":\"2025-10-21T15:56:53+00:00\",\"author\":{\"@id\":\"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/#primaryimage\",\"url\":\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/10\/logistec_ciberataques_ed150.jpg\",\"contentUrl\":\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/10\/logistec_ciberataques_ed150.jpg\",\"width\":850,\"height\":530},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.revistalogistec.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CIBERATAQUES \u00bfQU\u00c9 TAN PREPARADA EST\u00c1 LA LOG\u00cdSTICA?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.revistalogistec.com\/#website\",\"url\":\"https:\/\/www.revistalogistec.com\/\",\"name\":\"Revista Logistec\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.revistalogistec.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/www.revistalogistec.com\"],\"url\":\"https:\/\/www.revistalogistec.com\/index.php\/author\/admin_revlog\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CIBERATAQUES \u00bfQU\u00c9 TAN PREPARADA EST\u00c1 LA LOG\u00cdSTICA? - Revista Logistec","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/","og_locale":"es_ES","og_type":"article","og_title":"CIBERATAQUES \u00bfQU\u00c9 TAN PREPARADA EST\u00c1 LA LOG\u00cdSTICA? - Revista Logistec","og_description":"Casi dos mil ataques digitales por semana recibe una organizaci\u00f3n promedio en Chile, superando la media mundial. Con estas cifras, nuestro pa\u00eds ya figura entre los m\u00e1s golpeados por el cibercrimen en Latinoam\u00e9rica y la industria log\u00edstica &nbsp;enfrenta un escenario de especial vulnerabilidad, justo cuando la Ley Marco de Ciberseguridad comienza a desplegar sus efectos.","og_url":"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/","og_site_name":"Revista Logistec","article_published_time":"2025-10-21T15:56:53+00:00","og_image":[{"width":850,"height":530,"url":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/10\/logistec_ciberataques_ed150.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/#article","isPartOf":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/"},"author":{"name":"admin","@id":"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0"},"headline":"CIBERATAQUES \u00bfQU\u00c9 TAN PREPARADA EST\u00c1 LA LOG\u00cdSTICA?","datePublished":"2025-10-21T15:56:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/"},"wordCount":2103,"commentCount":0,"image":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/#primaryimage"},"thumbnailUrl":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/10\/logistec_ciberataques_ed150.jpg","articleSection":["EQUIPAMIENTO"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/","url":"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/","name":"CIBERATAQUES \u00bfQU\u00c9 TAN PREPARADA EST\u00c1 LA LOG\u00cdSTICA? - Revista Logistec","isPartOf":{"@id":"https:\/\/www.revistalogistec.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/#primaryimage"},"image":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/#primaryimage"},"thumbnailUrl":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/10\/logistec_ciberataques_ed150.jpg","datePublished":"2025-10-21T15:56:53+00:00","author":{"@id":"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0"},"breadcrumb":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/#primaryimage","url":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/10\/logistec_ciberataques_ed150.jpg","contentUrl":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2025\/10\/logistec_ciberataques_ed150.jpg","width":850,"height":530},{"@type":"BreadcrumbList","@id":"https:\/\/www.revistalogistec.com\/index.php\/2025\/10\/21\/ciberataques-que-tan-preparada-esta-la-logistica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.revistalogistec.com\/"},{"@type":"ListItem","position":2,"name":"CIBERATAQUES \u00bfQU\u00c9 TAN PREPARADA EST\u00c1 LA LOG\u00cdSTICA?"}]},{"@type":"WebSite","@id":"https:\/\/www.revistalogistec.com\/#website","url":"https:\/\/www.revistalogistec.com\/","name":"Revista Logistec","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.revistalogistec.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/www.revistalogistec.com"],"url":"https:\/\/www.revistalogistec.com\/index.php\/author\/admin_revlog\/"}]}},"_links":{"self":[{"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/posts\/17961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/comments?post=17961"}],"version-history":[{"count":0,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/posts\/17961\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/media\/17958"}],"wp:attachment":[{"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/media?parent=17961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/categories?post=17961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/tags?post=17961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}