{"id":271,"date":"2026-03-21T04:18:46","date_gmt":"2026-03-21T04:18:46","guid":{"rendered":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/21\/compruebe-su-punto-ciego-de-riesgo\/"},"modified":"2026-03-21T04:18:46","modified_gmt":"2026-03-21T04:18:46","slug":"compruebe-su-punto-ciego-de-riesgo","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/21\/compruebe-su-punto-ciego-de-riesgo\/","title":{"rendered":"Compruebe su punto ciego de riesgo"},"content":{"rendered":"<div>\n<p class=\"sub-title\">\u00bfSu empresa comprende realmente sus dependencias y c\u00f3mo mitigar los riesgos que plantea un ataque a ellas?<\/p>\n<div class=\"article-authors d-flex flex-wrap\">\n<div class=\"article-author d-flex\"><picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2017\/05\/MFE_5108-BW.png\" media=\"(max-width: 768px)\"\/><img decoding=\"async\" class=\"author-image me-3\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2017\/05\/MFE_5108-BW.png\" alt=\"Tony Anscombe\"\/><\/picture><\/div>\n<\/div>\n<p class=\"article-info mb-5\">\n        <span>12 de agosto de 2025<\/span><br \/>\n        <span class=\"d-none d-lg-inline\"> \u2022 <\/span><br \/>\n        <span class=\"d-inline d-lg-none\">, <\/span><br \/>\n        <span>4 min. leer<\/span>\n    <\/p>\n<div class=\"hero-image-container\">\n        <picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x266\/wls\/2025\/08-25\/cyber-resilience-supply-chains.jpeg\" media=\"(max-width: 768px)\"\/><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x425\/wls\/2025\/08-25\/cyber-resilience-supply-chains.jpeg\" media=\"(max-width: 1120px)\"\/><img decoding=\"async\" class=\"hero-image\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2025\/08-25\/cyber-resilience-supply-chains.jpeg\" alt=\"Dependencias de la cadena de suministro: compruebe su punto ciego de resiliencia\"\/><\/picture>    <\/div>\n<\/div>\n<div>\n<p>Un panel de discusi\u00f3n en DEF CON 33 la semana pasada, titulado \u201c<a href=\"https:\/\/adversaryvillage.org\/adversary-events\/DEFCON-33\/\" target=\"_blank\" rel=\"noopener\">Adversarios en guerra: t\u00e1cticas, tecnolog\u00edas y lecciones de los campos de batalla modernos<\/a>\u00ab, ofreci\u00f3 varios puntos que invitan a la reflexi\u00f3n, as\u00ed como una conclusi\u00f3n clara: si bien las t\u00e1cticas digitales como la desinformaci\u00f3n y las campa\u00f1as de influencia son \u00fatiles en los conflictos modernos, no van a ganar una guerra. Esto se debe a que cuando las bombas comienzan a caer y los elementos f\u00edsicos de la guerra est\u00e1n en marcha, la informaci\u00f3n err\u00f3nea que se difunde a trav\u00e9s de canales digitales se vuelve menos importante. Es comprensible que las v\u00edctimas del conflicto y los desplazados tengan prioridades m\u00e1s urgentes: comida, refugio y mantenerse con vida.<\/p>\n<p>Volviendo a la cuesti\u00f3n de si se podr\u00eda ganar una guerra mediante ciberataques y disrupci\u00f3n digital, tambi\u00e9n hubo acuerdo entre los panelistas en que los ciberataques crean da\u00f1os temporales, mientras que una bomba que cae sobre algo es un m\u00e9todo de destrucci\u00f3n m\u00e1s eficaz y duradero.<\/p>\n<p>Los ataques contra infraestructura cr\u00edtica en Ucrania potencialmente lo confirman: actores alineados con Rusia han lanzado numerosos ataques cibern\u00e9ticos contra la red el\u00e9ctrica del pa\u00eds, lo que ha resultado en interrupciones temporales a medida que los sistemas pueden reconstruirse y volver a ponerse operativos en un per\u00edodo de tiempo relativamente corto. Mientras tanto, una bomba que caiga sobre una instalaci\u00f3n el\u00e9ctrica probablemente cause da\u00f1os a largo plazo y una limitaci\u00f3n del servicio que podr\u00eda tardar meses o a\u00f1os en restaurarse. La conclusi\u00f3n general de esta parte de la mesa redonda es que una guerra no se puede ganar s\u00f3lo con medios cibern\u00e9ticos: todav\u00eda es necesario ganarla en el campo de batalla f\u00edsico.<\/p>\n<h2>Seguridad cibern\u00e9tica y f\u00edsica<\/h2>\n<p>La discusi\u00f3n luego evolucion\u00f3 hacia c\u00f3mo lo cibern\u00e9tico afecta lo f\u00edsico. Un panelista hizo el comentario en el sentido de que \u201cun ej\u00e9rcito no puede luchar si no ha sido alimentado\u201d. Dicho de otra manera, a medida que se utiliza un n\u00famero cada vez mayor de contratistas civiles para proporcionar la log\u00edstica necesaria para operar un ej\u00e9rcito, la superficie de ataque es m\u00e1s amplia de lo que parece.<\/p>\n<p>El panel utiliz\u00f3 Taco Bell como analog\u00eda ficticia. Un hacker podr\u00eda afirmar que modific\u00f3 el suministro de agua en Taco Bell, pero si se examina m\u00e1s de cerca, podr\u00eda ser simplemente que han manipulado el enfriador de agua de un restaurante, lo que no ser\u00eda suficiente para afectar sus operaciones.<\/p>\n<p>Sin embargo, un ciberataque a la cadena de suministro de Taco Bell podr\u00eda detener sus operaciones. \u00bfC\u00f3mo? Suspendiendo las entregas de productos al restaurante. Esta dependencia podr\u00eda ser a\u00fan m\u00e1s oscura: un ataque a las empresas que suministran la carne utilizada en los tacos podr\u00eda provocar que Taco Bell cese sus operaciones debido a la falta de ingredientes para las comidas. La analog\u00eda es v\u00e1lida para los militares: sin alimentos, las tropas no pueden luchar o, en el mejor de los casos, son limitadas.<\/p>\n<h2>Qu\u00e9 significa esto para tu negocio<\/h2>\n<p>M\u00e1s all\u00e1 del panel de discusi\u00f3n, esto plantea una pregunta cr\u00edtica para las empresas: \u00bfrealmente entienden que sus dependencias son operativamente resilientes? \u00bfEntienden la dependencia que sus clientes tienen de ellos para garantizar el funcionamiento continuo de sus propios negocios?<\/p>\n<p>Siguiendo con la analog\u00eda de Taco Bell, imaginemos un ciberataque que elimina un elemento clave que la empresa necesita para funcionar; por ejemplo, si la empresa depende de un proveedor para el condimento para tacos, entonces un ciberataque contra el proveedor podr\u00eda afectar la capacidad de Taco Bell para seguir operando. Esto no es una mera especulaci\u00f3n: hay ejemplos del mundo real de ciberataques que han causado este tipo de perturbaciones. Por ejemplo, el ciberincidente sufrido por Change Healthcare, una empresa de procesamiento de datos sanitarios, impidi\u00f3 la prestaci\u00f3n de servicios m\u00e9dicos en consultorios y hospitales.<\/p>\n<p>Hoy en d\u00eda, hasta donde yo s\u00e9, los ciberdelincuentes s\u00f3lo extorsionan a aquellos a quienes atacan directamente. Pero, \u00bfqu\u00e9 pasar\u00eda si un ciberdelincuente decidiera atacar al tercero y luego exigir un pago de extorsi\u00f3n a todas las empresas que dependen de ese proveedor? En mi ejemplo, supongamos que la empresa de condimentos para tacos se ve interrumpida por un ransomware y, si bien el ciberdelincuente puede pedirle a la empresa de condimentos que pague una demanda directamente, en realidad puede ganar m\u00e1s si solicita el pago a todas las empresas que dependen del producto del proveedor, ya que la falta de suministro puede costarles m\u00e1s que al propio proveedor.<\/p>\n<p>Si bien esta estrategia de monetizaci\u00f3n puede parecer especulativa, hay un punto importante aqu\u00ed: \u00bfsu empresa realmente comprende sus dependencias y c\u00f3mo mitigar el riesgo de ataque a aquellos de quienes depende? Un ejemplo del mundo real podr\u00eda ser un ataque a una empresa de catering contratada para alimentar a los pacientes en un hospital. Si la capacidad de alimentar a los pacientes se ve interrumpida debido a un ciberataque, es posible que el hospital tenga que declarar un incidente grave y cerrar las admisiones de nuevos pacientes. En este escenario, \u00bfel hospital pagar\u00eda una demanda de extorsi\u00f3n que recuperara la oferta de catering?<\/p>\n<p>Para m\u00ed, la conclusi\u00f3n clave de esta sesi\u00f3n del panel es la siguiente: todos debemos mapear y comprender completamente las dependencias de las que dependemos y asegurarnos de que tengamos resiliencia cuando sea necesaria. Si no podemos llegar a un punto de resiliencia, al menos debemos comprender el riesgo que plantean las dependencias.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSu empresa comprende realmente sus dependencias y c\u00f3mo mitigar los riesgos que plantea un ataque a ellas? 12<\/p>\n","protected":false},"author":1,"featured_media":272,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-271","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/271","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=271"}],"version-history":[{"count":0,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/271\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media\/272"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=271"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=271"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=271"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}