{"id":3201,"date":"2020-10-20T17:52:19","date_gmt":"2020-10-20T17:52:19","guid":{"rendered":"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/"},"modified":"2020-10-20T17:52:19","modified_gmt":"2020-10-20T17:52:19","slug":"ciberseguridad-disruptiva-en-la-industria-logistica","status":"publish","type":"post","link":"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/","title":{"rendered":"CIBERSEGURIDAD DISRUPTIVA EN LA INDUSTRIA LOG\u00cdSTICA"},"content":{"rendered":"<p style=\"text-align: justify;\">Para muchas personas en la industria de la log\u00edstica, el 2017 fue el a\u00f1o en que la ciberseguridad se convirti\u00f3 r\u00e1pidamente en un tema en la parte superior de su lista. Las empresas de log\u00edstica se encontraron inesperadamente en el centro de este nuevo panorama de amenazas, luego de incidentes de alto perfil como el cierre completo de las operaciones de env\u00edo global de Maersk por el ransomware NotPetya, a un costo estimado de $300 millones de d\u00f3lares.<\/p>\n<p style=\"text-align: justify;\">Recientemente, la l\u00ednea de transporte de contenedores francesa CMA CGM SA, dijo que tambi\u00e9n se vieron afectados por un ataque de ransomware y se vieron obligados a cerrar algunas operaciones.<\/p>\n<p style=\"text-align: justify;\">A pesar de estos riesgos, una mayor digitalizaci\u00f3n presenta enormes oportunidades para que las empresas de log\u00edstica crezcan y optimicen sus operaciones. Si bien la log\u00edstica ha estado por mucho tiempo a la zaga de otras industrias en la adopci\u00f3n de nuevas tecnolog\u00edas, los \u00faltimos a\u00f1os han presenciado una ola de modernizaciones agresivas. Durante el \u00faltimo tiempo, es probable que varias tecnolog\u00edas abran nuevas vulnerabilidades en los sistemas de ciberseguridad en todo el mundo.<\/p>\n<p style=\"text-align: justify;\"><img decoding=\"async\" class=\" alignleft size-full wp-image-3199\" src=\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2020\/10\/Felix_staicu.jpg\" alt=\"Felix staicu\" width=\"200\" style=\"margin: 10px; float: left;\" srcset=\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2020\/10\/Felix_staicu.jpg 200w, https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2020\/10\/Felix_staicu-150x150.jpg 150w, https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2020\/10\/Felix_staicu-75x75.jpg 75w\" sizes=\"(max-width: 200px) 100vw, 200px\" \/>Si la industria log\u00edstica quiere mantener su estabilidad a largo plazo frente a las amenazas cibern\u00e9ticas, debe comenzar a integrar la ciberseguridad en el n\u00facleo de sus operaciones. El pr\u00f3ximo a\u00f1o solo traer\u00e1 mayores presiones, tanto en el aumento continuo en el n\u00famero de ataques como de mayores responsabilidades legales, como las que plante\u00f3 la Organizaci\u00f3n Mar\u00edtima Internacional que entrar\u00e1 en vigor en enero de 2021.<\/p>\n<p style=\"text-align: justify;\">RESUMEN DE AMENAZAS ESPEC\u00cdFICAS PARA LA INDUSTRIA LOG\u00cdSTICA<\/p>\n<p style=\"text-align: justify;\">IoT: Gran parte de la digitalizaci\u00f3n en log\u00edstica se basa en Internet of Things (IoT). Otra \u00e1rea de enfoque es aumentar la integraci\u00f3n de la computaci\u00f3n en nube en todos los niveles de la cadena de suministro. Estos cambios permiten una visibilidad radicalmente mayor de los procesos internos y subcontratados, lo que puede permitir a las empresas hacer grandes avances en sus procesos de optimizaci\u00f3n y ahorro de costos. Lo que muchas empresas carecen actualmente es una imagen completa de c\u00f3mo gestionar los riesgos que vienen de la mano de estas recompensas digitales. La peligrosa combinaci\u00f3n de dispositivos IoT nuevos, mal asegurados y sistemas antiguos y mal actualizados que existen en muchas empresas de log\u00edstica presenta una oportunidad de oro para los hackers.<\/p>\n<p style=\"text-align: justify;\">SCADA: Muchas empresas de log\u00edstica tambi\u00e9n conf\u00edan en sistemas que nunca fueron dise\u00f1ados para conectarse a Internet en primer lugar y s\u00f3lo se han conectado progresivamente a sistemas digitales modernos, a medida que la tecnolog\u00eda se ha desarrollado. Los sistemas SCADA que todav\u00eda se utilizan ampliamente para gestionar procesos mec\u00e1nicos automatizados son particularmente un punto d\u00e9bil. Las direcciones IP de los dispositivos SCADA a menudo se pueden encontrar mediante una simple b\u00fasqueda en l\u00ednea, lo que brinda a los hackers una forma de apuntar y hacerse cargo de sistemas f\u00edsicos esenciales en puertos, almacenes y f\u00e1bricas de todo el mundo. Sin embargo, muchos expertos en SCADA -responsables de configurar y mantener estos sistemas- no tienen experiencia en seguridad. Como resultado, a menudo no son plenamente conscientes de las vulnerabilidades de los sistemas, lo que puede hacer que las empresas tengan una falsa sensaci\u00f3n de seguridad.<\/p>\n<p style=\"text-align: justify;\">Vulnerabilidades a trav\u00e9s de terceros: Las empresas de log\u00edstica tienden a tener relaciones con muchos proveedores de log\u00edstica externos que administran partes de la cadena de suministro. Estos terceros, que pueden ser m\u00e1s peque\u00f1os y menos sofisticados tecnol\u00f3gicamente que la empresa que los contrata, pueden convertirse en objetivos ideales para los hackers. Por ejemplo, el ataque a Maersk se origin\u00f3 en Ucrania desde una empresa de contabilidad y luego se extendi\u00f3 a toda la empresa.<\/p>\n<p style=\"text-align: justify;\">Espionaje industrial: Los ataques tambi\u00e9n pueden ser coordinados por corporaciones que buscan obtener ilegalmente una ventaja sobre sus competidores, a trav\u00e9s del sabotaje o el espionaje industrial que se realiza, cada vez m\u00e1s, violando el sistema de TI de un competidor, una forma de ataque que a menudo no se detecta. Los ataques destructivos tambi\u00e9n pueden tener un motivo de lucro subyacente si las empresas pueden utilizar ciberataques dirigidos para obstaculizar las operaciones de sus competidores.<\/p>\n<p style=\"text-align: justify;\">Mejora de la seguridad y gesti\u00f3n de riesgos: A pesar del panorama complejo y, a veces, confuso de las ciberamenazas, las empresas pueden reducir significativamente su riesgo, tomando algunas medidas simples centradas en una mayor visibilidad, mejores pr\u00e1cticas de respuesta a incidentes, evaluaci\u00f3n regular de los sistemas existentes y capacitaci\u00f3n del personal. Si bien las promesas de panaceas tecnol\u00f3gicas que ofrecen seguridad total pueden ser atractivas, la tecnolog\u00eda no sustituye a la planificaci\u00f3n y gesti\u00f3n de riesgos eficaces.<br \/>\u2028<\/p>\n<p style=\"text-align: justify;\">Visibilidad: Quiz\u00e1s el \u00e1rea m\u00e1s importante en la que las empresas pueden centrar sus esfuerzos para reducir su exposici\u00f3n a los ciberataques es aumentar la visibilidad. Esto requiere garantizar la interoperabilidad de diferentes dispositivos de software y hardware, y dise\u00f1ar sistemas de gesti\u00f3n de datos y de informes autom\u00e1ticos con el prop\u00f3sito expreso de recopilar y clasificar datos de manera racional.\u2028Un requisito clave para la visibilidad es realizar evaluaciones exhaustivas peri\u00f3dicas de una red, una pr\u00e1ctica clave para la detecci\u00f3n de vulnerabilidades potenciales y brechas existentes. Actualmente, las infracciones suelen pasar meses o incluso a\u00f1os antes de ser detectadas. El simple proceso de establecer una b\u00fasqueda regular de infracciones podr\u00eda terminar ahorr\u00e1ndole a la empresa millones de d\u00f3lares a largo plazo.<\/p>\n<p style=\"text-align: justify;\">Una forma clave de evaluar una red es realizar pruebas de penetraci\u00f3n que son esencialmente ataques amistosos al sistema de TI de una empresa. Un profesional de ciberseguridad contratado intentar\u00e1 ingresar al sistema utilizando los mismos m\u00e9todos que emplear\u00eda un hacker malintencionado, ofreciendo soluciones a las vulnerabilidades encontradas. Una prueba de penetraci\u00f3n exhaustiva incluir\u00e1 no solo pirater\u00eda, sino tambi\u00e9n ingenier\u00eda social, tratando de enga\u00f1ar a los empleados o terceros para que abran vulnerabilidades en la red. Si bien hay un n\u00famero creciente de aplicaciones de prueba de penetraci\u00f3n automatizadas, estas generalmente no pueden acercarse a las habilidades de un pirata inform\u00e1tico real. Se realizar\u00e1 una rigurosa prueba de penetraci\u00f3n mayoritariamente de forma manual, pudiendo evaluar no solo la seguridad tecnol\u00f3gica de una red, sino tambi\u00e9n la eficacia de la formaci\u00f3n del personal y las buenas pr\u00e1cticas de seguridad individual.<\/p>\n<p style=\"text-align: justify;\">Otra herramienta \u00fatil es un software de simulaci\u00f3n de Brecha y Ataque que, utilizando el enfoque y la estrategia de Amenazas Persistentes Avanzadas (APT), prueba los controles de seguridad de las infraestructuras frente a un ataque avanzado, mejorando la mitigaci\u00f3n. El uso de este enfoque proactivo permite a las empresas utilizar un m\u00e9todo complejo para encontrar vulnerabilidades que les permite corregirlas antes de que un pirata inform\u00e1tico pueda causar da\u00f1os.<\/p>\n<p style=\"text-align: justify;\">Conciencia y planificaci\u00f3n: Puede tener la suite de ciberseguridad m\u00e1s completa del mundo, pero si su personal cae constantemente en estafas de phishing o hace p\u00fablicos los datos sin darse cuenta, su empresa inevitablemente sufrir\u00e1 una violaci\u00f3n de datos. La formaci\u00f3n de todo el personal en buenas pr\u00e1cticas de seguridad y protecci\u00f3n de datos deber\u00eda ser, por tanto, un aspecto esencial de la estrategia de ciberseguridad de cualquier compa\u00f1\u00eda. Esto puede incluir desde c\u00f3mo identificar correos electr\u00f3nicos fraudulentos hasta mantener separados los sistemas de TI personales y laborales, o bien, habilidades m\u00e1s sofisticadas como la configuraci\u00f3n correcta de un sistema de almacenamiento en la nube para restringir el acceso a datos confidenciales.<\/p>\n<p style=\"text-align: justify;\">Tambi\u00e9n es fundamental que las empresas cuenten con un plan que oriente a su personal sobre c\u00f3mo responder en caso de un ciberataque. Es una realidad que la mayor\u00eda de las empresas, sin importar cu\u00e1n buena sea su ciberseguridad, eventualmente enfrentar\u00e1n alguna forma de violaci\u00f3n. Las empresas que s\u00ed tienen un plan podr\u00e1n contener una infracci\u00f3n m\u00e1s r\u00e1pidamente y, al final, reducir su impacto.<br \/>\u2028<\/p>\n<p style=\"text-align: justify;\">SOLUCIONES TECNOL\u00d3GICAS<\/p>\n<p style=\"text-align: justify;\">Aunque las nuevas tecnolog\u00edas no pueden ofrecer todas las respuestas a las amenazas cibern\u00e9ticas, mantenerse al d\u00eda con los desarrollos en el campo ciertamente deber\u00eda ser un objetivo para todas las empresas. En el nivel m\u00e1s b\u00e1sico, esto significa utilizar sistemas que sean lo suficientemente actualizados para seguir recibiendo actualizaciones de seguridad peri\u00f3dicas y asegurarse de que esas actualizaciones se instalen poco despu\u00e9s de que est\u00e9n disponibles. La integraci\u00f3n cuidadosa de nuevas tecnolog\u00edas y procesos tambi\u00e9n puede reducir la vulnerabilidad de una empresa a los ciberataques. Las estrategias de dise\u00f1o de red, como la microsegmentaci\u00f3n, que implica aislar procesos paralelos entre s\u00ed, pueden comprometer la capacidad del malware para propagarse lateralmente, a trav\u00e9s de una red.<br \/>\u2028<\/p>\n<p style=\"text-align: justify;\">As\u00ed, las empresas deber\u00e1n afrontar la realidad de que ninguna soluci\u00f3n tecnol\u00f3gica puede proporcionarles una protecci\u00f3n completa contra los ciberataques. La dif\u00edcil verdad es que no existe el 100% de seguridad y los hackers siempre encontrar\u00e1n formas innovadoras de estar un paso por delante. Cualquier empresa que sea capaz de monitorear sus propios sistemas lo suficientemente bien como para detectar vulnerabilidades con anticipaci\u00f3n y responder de manera r\u00e1pida y eficiente a las infracciones cuando ocurren podr\u00e1 minimizar efectivamente los costos a largo plazo del riesgo cibern\u00e9tico. Es importante que las empresas adopten un enfoque proactivo cuando se trata de ciberseguridad en lugar de uno reactivo, porque la reacci\u00f3n siempre se produce despu\u00e9s de que se ha hecho el da\u00f1o.<\/p>\n<p style=\"text-align: justify;\">Por: Felix&nbsp;Staicu, Gerente de Desarrollo de Negocios de Cyber \u200b\u200bDacians.<\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"text-align: justify;\">Para muchas personas en la industria de la log\u00edstica, el 2017 fue el a\u00f1o en que la ciberseguridad se convirti\u00f3 r\u00e1pidamente en un tema en la parte superior de su lista. Las empresas de log\u00edstica se encontraron inesperadamente en el centro de este nuevo panorama de amenazas, luego de incidentes de alto perfil como el cierre completo de las operaciones de env\u00edo global de Maersk por el ransomware NotPetya, a un costo estimado de $300 millones de d\u00f3lares.<\/p>\n","protected":false},"author":1,"featured_media":3198,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"jnews-multi-image_gallery":[],"jnews_single_post":[],"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[40],"tags":[],"class_list":["post-3201","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-equipamiento"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>CIBERSEGURIDAD DISRUPTIVA EN LA INDUSTRIA LOG\u00cdSTICA - Revista Logistec<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CIBERSEGURIDAD DISRUPTIVA EN LA INDUSTRIA LOG\u00cdSTICA - Revista Logistec\" \/>\n<meta property=\"og:description\" content=\"Para muchas personas en la industria de la log\u00edstica, el 2017 fue el a\u00f1o en que la ciberseguridad se convirti\u00f3 r\u00e1pidamente en un tema en la parte superior de su lista. Las empresas de log\u00edstica se encontraron inesperadamente en el centro de este nuevo panorama de amenazas, luego de incidentes de alto perfil como el cierre completo de las operaciones de env\u00edo global de Maersk por el ransomware NotPetya, a un costo estimado de $300 millones de d\u00f3lares.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/\" \/>\n<meta property=\"og:site_name\" content=\"Revista Logistec\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-20T17:52:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2020\/10\/logistec_ed120_cyberseguridad.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"850\" \/>\n\t<meta property=\"og:image:height\" content=\"566\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0\"},\"headline\":\"CIBERSEGURIDAD DISRUPTIVA EN LA INDUSTRIA LOG\u00cdSTICA\",\"datePublished\":\"2020-10-20T17:52:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/\"},\"wordCount\":1664,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2020\/10\/logistec_ed120_cyberseguridad.jpg\",\"articleSection\":[\"EQUIPAMIENTO\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/\",\"url\":\"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/\",\"name\":\"CIBERSEGURIDAD DISRUPTIVA EN LA INDUSTRIA LOG\u00cdSTICA - Revista Logistec\",\"isPartOf\":{\"@id\":\"https:\/\/www.revistalogistec.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2020\/10\/logistec_ed120_cyberseguridad.jpg\",\"datePublished\":\"2020-10-20T17:52:19+00:00\",\"author\":{\"@id\":\"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/#primaryimage\",\"url\":\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2020\/10\/logistec_ed120_cyberseguridad.jpg\",\"contentUrl\":\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2020\/10\/logistec_ed120_cyberseguridad.jpg\",\"width\":850,\"height\":566},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.revistalogistec.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CIBERSEGURIDAD DISRUPTIVA EN LA INDUSTRIA LOG\u00cdSTICA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.revistalogistec.com\/#website\",\"url\":\"https:\/\/www.revistalogistec.com\/\",\"name\":\"Revista Logistec\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.revistalogistec.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/www.revistalogistec.com\"],\"url\":\"https:\/\/www.revistalogistec.com\/index.php\/author\/admin_revlog\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CIBERSEGURIDAD DISRUPTIVA EN LA INDUSTRIA LOG\u00cdSTICA - Revista Logistec","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/","og_locale":"es_ES","og_type":"article","og_title":"CIBERSEGURIDAD DISRUPTIVA EN LA INDUSTRIA LOG\u00cdSTICA - Revista Logistec","og_description":"Para muchas personas en la industria de la log\u00edstica, el 2017 fue el a\u00f1o en que la ciberseguridad se convirti\u00f3 r\u00e1pidamente en un tema en la parte superior de su lista. Las empresas de log\u00edstica se encontraron inesperadamente en el centro de este nuevo panorama de amenazas, luego de incidentes de alto perfil como el cierre completo de las operaciones de env\u00edo global de Maersk por el ransomware NotPetya, a un costo estimado de $300 millones de d\u00f3lares.","og_url":"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/","og_site_name":"Revista Logistec","article_published_time":"2020-10-20T17:52:19+00:00","og_image":[{"width":850,"height":566,"url":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2020\/10\/logistec_ed120_cyberseguridad.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/#article","isPartOf":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/"},"author":{"name":"admin","@id":"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0"},"headline":"CIBERSEGURIDAD DISRUPTIVA EN LA INDUSTRIA LOG\u00cdSTICA","datePublished":"2020-10-20T17:52:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/"},"wordCount":1664,"commentCount":0,"image":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/#primaryimage"},"thumbnailUrl":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2020\/10\/logistec_ed120_cyberseguridad.jpg","articleSection":["EQUIPAMIENTO"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/","url":"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/","name":"CIBERSEGURIDAD DISRUPTIVA EN LA INDUSTRIA LOG\u00cdSTICA - Revista Logistec","isPartOf":{"@id":"https:\/\/www.revistalogistec.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/#primaryimage"},"image":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/#primaryimage"},"thumbnailUrl":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2020\/10\/logistec_ed120_cyberseguridad.jpg","datePublished":"2020-10-20T17:52:19+00:00","author":{"@id":"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0"},"breadcrumb":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/#primaryimage","url":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2020\/10\/logistec_ed120_cyberseguridad.jpg","contentUrl":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2020\/10\/logistec_ed120_cyberseguridad.jpg","width":850,"height":566},{"@type":"BreadcrumbList","@id":"https:\/\/www.revistalogistec.com\/index.php\/2020\/10\/20\/ciberseguridad-disruptiva-en-la-industria-logistica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.revistalogistec.com\/"},{"@type":"ListItem","position":2,"name":"CIBERSEGURIDAD DISRUPTIVA EN LA INDUSTRIA LOG\u00cdSTICA"}]},{"@type":"WebSite","@id":"https:\/\/www.revistalogistec.com\/#website","url":"https:\/\/www.revistalogistec.com\/","name":"Revista Logistec","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.revistalogistec.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.revistalogistec.com\/#\/schema\/person\/b25cced65507282f3fc6eb806b1db4f0","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/94631f712dee24b50f2f12a7caf62df22b2c346945fcff655ce85b674bebf6fd?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/www.revistalogistec.com"],"url":"https:\/\/www.revistalogistec.com\/index.php\/author\/admin_revlog\/"}]}},"_links":{"self":[{"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/posts\/3201","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/comments?post=3201"}],"version-history":[{"count":0,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/posts\/3201\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/media\/3198"}],"wp:attachment":[{"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/media?parent=3201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/categories?post=3201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/tags?post=3201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}