{"id":3173,"date":"2024-01-26T09:53:23","date_gmt":"2024-01-26T09:53:23","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=3173"},"modified":"2024-01-26T09:53:24","modified_gmt":"2024-01-26T09:53:24","slug":"las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/","title":{"rendered":"Las PYMES y la ciberseguridad de las cadenas de suministros"},"content":{"rendered":"\n<h3 class=\"has-text-align-center wp-block-heading\"><strong>Actores cr\u00edticos<\/strong><\/h3>\n\n\n\n<p>Las cadenas de suministros se han alzado como uno de los principales riesgos que presentan las compa\u00f1\u00edas de tecnolog\u00eda. No deber\u00eda ser necesario recordar los ciberataques sufridos por empresas como <a href=\"https:\/\/www.cm-alliance.com\/cybersecurity-blog\/what-really-happened-in-the-solarwinds-cyber-attack\">Solarwinds<\/a> o <a href=\"https:\/\/www.crowdstrike.com\/blog\/new-supply-chain-attack-leverages-comm100-chat-installer\/\">Com100<\/a> que desencadenaron todo un conjunto de problemas de seguridad a otras compa\u00f1\u00edas que hab\u00edan adquirido sus productos.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-4-igor-omilaev-_VOotpSw5nc-unsplash-1024x800.jpg\" alt=\"\" class=\"wp-image-3177\" width=\"353\" height=\"275\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-4-igor-omilaev-_VOotpSw5nc-unsplash-1024x800.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-4-igor-omilaev-_VOotpSw5nc-unsplash-300x234.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-4-igor-omilaev-_VOotpSw5nc-unsplash-768x600.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-4-igor-omilaev-_VOotpSw5nc-unsplash-1536x1200.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-4-igor-omilaev-_VOotpSw5nc-unsplash.jpg 1920w\" sizes=\"(max-width: 353px) 100vw, 353px\" \/><\/figure><\/div>\n\n\n\n<p>De forma an\u00e1loga, hace apenas unos meses, se conoci\u00f3 que <a href=\"https:\/\/symantec-enterprise-blogs.security.com\/blogs\/threat-intelligence\/xtrader-3cx-supply-chain\">fallos en una aplicaci\u00f3n de Trading Technologies<\/a> gener\u00f3 problemas de seguridad a una aplicaci\u00f3n de otro proveedor, 3CX, y con ello debilit\u00f3 la posici\u00f3n de seguridad de numerosas entidades que hac\u00edan uso de su software.<\/p>\n\n\n\n<p>Seg\u00fan algunos estudios, <strong>el 80% de las empresas que gestionan a m\u00faltiples proveedores han sufrido alg\u00fan tipo de ciberataque a trav\u00e9s de su cadena de suministros<\/strong>.<\/p>\n\n\n\n<p>El porcentaje parece elevado, pero lo llamativo del dato es que los mismos estudios indican que <strong>apenas un 23% de esas compa\u00f1\u00edas supervisan a sus proveedores<\/strong>, lo que deja un gran n\u00famero de entidades sin un verdadero control sobre las actividades que llevan a cabo sus suministradores.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>99% de PYMES<\/strong> en Europa<\/h3>\n\n\n\n<p>Las PYMES a menudo tienen entre sus principales clientes a grandes compa\u00f1\u00edas o incluso a clientes finales. En ocasiones tambi\u00e9n cuentan con otras PYMES que act\u00faan como proveedores dentro de sus propias cadenas de suministros.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-3-2275739_1280-1024x573.jpg\" alt=\"\" class=\"wp-image-3178\" width=\"385\" height=\"216\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-3-2275739_1280-1024x573.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-3-2275739_1280-300x168.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-3-2275739_1280-768x430.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-3-2275739_1280.jpg 1280w\" sizes=\"(max-width: 385px) 100vw, 385px\" \/><\/figure><\/div>\n\n\n\n<p>De este modo, y en general, <strong>las PYMES tienden a formar parte de cadenas de producci\u00f3n jugando un papel ciertamente relevante<\/strong>; m\u00e1s relevante a\u00fan del que algunos imaginan.<\/p>\n\n\n\n<p>Cualquier fallo de seguridad en sus actividades puede producir un efecto en cadena que lleve al traste el suministro final. No en vano, <strong>los fallos de seguridad en los eslabones m\u00e1s peque\u00f1os<\/strong> o vulnerables de esa cadena son los que dan lugar a los mayores problemas en la entrega o distribuci\u00f3n final de un producto.<\/p>\n\n\n\n<p>Este modelo de colaboraci\u00f3n hace que las PYMES se conviertan en <strong>objetivos estrat\u00e9gicos de los ciberdelincuentes<\/strong>, particularmente en Europa donde representan el <strong>99% del tejido empresarial<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Dependencia de la tecnolog\u00eda<\/strong><\/h3>\n\n\n\n<p>Con la transformaci\u00f3n digital, se puede decir que el problema se ha acentuado. Las compa\u00f1\u00edas que participan del modelo de colaboraci\u00f3n basado en cadenas de suministros se han hecho fuertemente <strong>dependientes de Internet y de las infraestructuras tecnol\u00f3gicas<\/strong> que lo soportan.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-7-sigmund-Im_cQ6hQo10-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-3185\" width=\"320\" height=\"213\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-7-sigmund-Im_cQ6hQo10-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-7-sigmund-Im_cQ6hQo10-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-7-sigmund-Im_cQ6hQo10-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-7-sigmund-Im_cQ6hQo10-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-7-sigmund-Im_cQ6hQo10-unsplash.jpg 1920w\" sizes=\"(max-width: 320px) 100vw, 320px\" \/><\/figure><\/div>\n\n\n\n<p>A trav\u00e9s de la tecnolog\u00eda, las empresas tratan de mejorar su eficiencia, aunque al mismo tiempo se exponen a sufrir numerosos ciberataques.<\/p>\n\n\n\n<p>Vulnerabilidades en los equipos inform\u00e1ticos, errores humanos, actos negligentes o simplemente enga\u00f1os con ataques de phishing se han convertido en amenazas que pueden desencadenar toda una secuencia de acciones que alteren la operativa de una empresa.<\/p>\n\n\n\n<p>Entre las consecuencias a las que se enfrentan estas empresas est\u00e1n la inhabilitaci\u00f3n de sus equipos inform\u00e1ticos, el robo informaci\u00f3n confidencial o la suplantaci\u00f3n de la identidad sus empleados o incluso de la propia compa\u00f1\u00eda.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Debilidades detectadas por los ciberdelincuentes<\/strong><\/h3>\n\n\n\n<p>Es evidente pues que el modelo de cadena de suministros hace que cada eslab\u00f3n de la cadena se convierta en un elemento cr\u00edtico para la generaci\u00f3n y entrega de un producto o servicio final. Y las medidas de ciberseguridad se hacen indispensables.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-1-bradyn-trollip-pxVOztBa6mY-unsplash-1024x576.jpg\" alt=\"\" class=\"wp-image-3179\" width=\"566\" height=\"317\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-1-bradyn-trollip-pxVOztBa6mY-unsplash-1024x576.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-1-bradyn-trollip-pxVOztBa6mY-unsplash-300x169.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-1-bradyn-trollip-pxVOztBa6mY-unsplash-768x432.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-1-bradyn-trollip-pxVOztBa6mY-unsplash-1536x864.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-1-bradyn-trollip-pxVOztBa6mY-unsplash.jpg 1920w\" sizes=\"(max-width: 566px) 100vw, 566px\" \/><\/figure><\/div>\n\n\n\n<p>Existen muchos factores que convierten a las peque\u00f1as y medianas empresas en v\u00edctimas propicias para los ciberdelincuentes. Entre estos factores est\u00e1n aquellos <strong>ligados a su tama\u00f1o<\/strong>. Las PYMES a menudo tienen limitaciones en cuanto a <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/\">experiencia tecnol\u00f3gica en ciberseguridad<\/a>. Esto incluye  la disponibilidad de recursos humanos cualificados, el acceso a financiaci\u00f3n adecuada o la utilizaci\u00f3n de medios tecnol\u00f3gicos ajustados a las necesidades reales de los servicios que prestan, entre otros.<\/p>\n\n\n\n<p>Asimismo, podr\u00edamos mencionar otro factor colateral, aunque no menos importante, como <strong>la exposici\u00f3n que tienen a ataques de<\/strong> <strong>ingenier\u00eda social. <\/strong>En las PYMES <strong>resulta r\u00e1pido y sencillo acceder a los puestos de responsabilidad de la compa\u00f1\u00eda; incluso la multiplicidad de roles que puede tener<\/strong> <strong>una misma persona <\/strong>hace que la informaci\u00f3n de diferentes departamentos sea f\u00e1cilmente accesible a los ciberdelincuentes en sus habituales movimientos laterales.<\/p>\n\n\n\n<p>Por \u00faltimo, y no menos importante, est\u00e1 el <strong>uso de equipos personales (BYOD) o la compartici\u00f3n de dispositivos<\/strong> que es una pr\u00e1ctica com\u00fan en muchas PYMES. Pr\u00e1ctica que conduce a importantes riesgos de seguridad.\u00a0<\/p>\n\n\n\n<p>Y qu\u00e9 decir de sus <strong>procedimientos de trabajo<\/strong>, basados en experiencias y pr\u00e1cticas personales m\u00e1s que en procesos perfectamente definidos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Responsabilidad y diligencia<\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-6-ctrl-a-meal-replacement-PFaJnm9nsZQ-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-3180\" width=\"338\" height=\"225\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-6-ctrl-a-meal-replacement-PFaJnm9nsZQ-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-6-ctrl-a-meal-replacement-PFaJnm9nsZQ-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-6-ctrl-a-meal-replacement-PFaJnm9nsZQ-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-6-ctrl-a-meal-replacement-PFaJnm9nsZQ-unsplash-1536x1025.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-6-ctrl-a-meal-replacement-PFaJnm9nsZQ-unsplash.jpg 1920w\" sizes=\"(max-width: 338px) 100vw, 338px\" \/><\/figure><\/div>\n\n\n\n<p>Obviamente, no podemos extrapolar todos estos factores al conjunto completo de las PYMES. Hay muchas peque\u00f1as y medianas empresas que implementan medidas de ciberseguridad acorde a los servicios que prestan.  <\/p>\n\n\n\n<p>Sin embargo,<strong> si un<\/strong> <strong>proveedor atravesara por una de estas situaciones ser\u00eda condici\u00f3n suficiente<\/strong> para que toda la cadena de suministros se viera completamente comprometida. Su explotaci\u00f3n podr\u00eda conducir a da\u00f1os operacionales, financieros o incluso reputacionales que posteriormente ser\u00edan muy dif\u00edciles de resolver.  Por eso, abogamos por considerar a las PYMES como <strong>actores cr\u00edticos de la cadena de suministros.<\/strong> Actores <strong>que deben actuar con la debida ciber-diligencia,<\/strong> velando por la ciberseguridad de las funciones que tienen encomendadas e implantando medidas que redunden en ella.<\/p>\n\n\n\n<p>Nota: <em>En la pr\u00f3xima entrada de este blog enumeraremos algunas medidas sencillas que All4Sec recomienda a las PYMES para desempe\u00f1ar sus tareas como miembros de una cadena de suministros.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las cadenas de suministros se han alzado como uno de los principales riesgos que presentan las compa\u00f1\u00edas de tecnolog\u00eda. Seg\u00fan algunos estudios, el 80% de las empresas que gestionan a m\u00faltiples proveedores han sufrido alg\u00fan tipo de ciberataque.<\/p>\n","protected":false},"author":3,"featured_media":3176,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,20],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Las PYMES y la ciberseguridad de las cadenas de suministros - all4sec.es<\/title>\n<meta name=\"description\" content=\"Las PYMES y la ciberseguridad de las cadenas de suministros. Fallos de seguridad en los eslabones m\u00e1s peque\u00f1os.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Las PYMES y la ciberseguridad de las cadenas de suministros - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Las PYMES y la ciberseguridad de las cadenas de suministros. Fallos de seguridad en los eslabones m\u00e1s peque\u00f1os.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-26T09:53:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-26T09:53:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-2-puzzle-5551595_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/\",\"name\":\"Las PYMES y la ciberseguridad de las cadenas de suministros - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-2-puzzle-5551595_1280.jpg\",\"datePublished\":\"2024-01-26T09:53:23+00:00\",\"dateModified\":\"2024-01-26T09:53:24+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Las PYMES y la ciberseguridad de las cadenas de suministros. Fallos de seguridad en los eslabones m\u00e1s peque\u00f1os.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-2-puzzle-5551595_1280.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-2-puzzle-5551595_1280.jpg\",\"width\":1280,\"height\":720},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Las PYMES y la ciberseguridad de las cadenas de suministros\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Las PYMES y la ciberseguridad de las cadenas de suministros - all4sec.es","description":"Las PYMES y la ciberseguridad de las cadenas de suministros. Fallos de seguridad en los eslabones m\u00e1s peque\u00f1os.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/","og_locale":"es_ES","og_type":"article","og_title":"Las PYMES y la ciberseguridad de las cadenas de suministros - all4sec.es","og_description":"Las PYMES y la ciberseguridad de las cadenas de suministros. Fallos de seguridad en los eslabones m\u00e1s peque\u00f1os.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/","og_site_name":"all4sec.es","article_published_time":"2024-01-26T09:53:23+00:00","article_modified_time":"2024-01-26T09:53:24+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-2-puzzle-5551595_1280.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/","name":"Las PYMES y la ciberseguridad de las cadenas de suministros - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-2-puzzle-5551595_1280.jpg","datePublished":"2024-01-26T09:53:23+00:00","dateModified":"2024-01-26T09:53:24+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Las PYMES y la ciberseguridad de las cadenas de suministros. Fallos de seguridad en los eslabones m\u00e1s peque\u00f1os.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-2-puzzle-5551595_1280.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/01\/CS-2-puzzle-5551595_1280.jpg","width":1280,"height":720},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/26\/las-pymes-y-la-ciberseguridad-de-las-cadenas-de-suministros\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Las PYMES y la ciberseguridad de las cadenas de suministros"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3173"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=3173"}],"version-history":[{"count":23,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3173\/revisions"}],"predecessor-version":[{"id":3202,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3173\/revisions\/3202"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/3176"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=3173"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=3173"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=3173"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}