{"id":24921,"date":"2021-10-13T08:35:47","date_gmt":"2021-10-13T14:35:47","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=24921"},"modified":"2021-10-13T08:35:47","modified_gmt":"2021-10-13T14:35:47","slug":"lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/","title":{"rendered":"Lucha contra el ransomware de la cadena de suministro: es hora de una ciberseguridad sobrehumana"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Se est\u00e1 produciendo un cambio preocupante en la mentalidad de los profesionales de la seguridad.\u00a0Los desaf\u00edos de hoy tienen poca semejanza con los de ma\u00f1ana y, a medida que los ciberdelincuentes se arman con tecnolog\u00edas cada vez m\u00e1s sofisticadas y explotan nuevos vectores de ataque, el tiempo favorece\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/next-wave-cyber-adversaries-how-protect-against-them-123494775\/\">al adversario<\/a>\u00a0.\u00a0Que una organizaci\u00f3n sea atacada ya no se considera una posibilidad remota, es solo una cuesti\u00f3n de &#8216;cu\u00e1ndo&#8217; suceder\u00e1 y &#8216;c\u00f3mo&#8217;.\u00a0Por ejemplo, este mes de julio, en la\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/kaseya-turning-point-for-supply-chain-attacks-123496462\/\">brecha de\u00a0<\/a><a style=\"color: #000000;\" href=\"https:\/\/www.kaseya.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kaseya<\/a>\u00a0, un ataque de ransomware de la cadena de suministro, los piratas inform\u00e1ticos aprovecharon una vulnerabilidad en el software Kaseya VSA contra varios proveedores de servicios administrados y sus clientes.\u00a0Los atacantes inicialmente pidieron $ 70 millones para la recuperaci\u00f3n de los datos descifrados de sus v\u00edctimas.<\/span><!--more--><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Para agregar a este alto precio, el costo de una infracci\u00f3n exitosa, ya sea que se trate de grandes empresas o agencias gubernamentales, es mucho\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/hidden-costs-of-ransomware-123496009\/\">m\u00e1s que solo financiero<\/a>\u00a0.\u00a0La reputaci\u00f3n de cualquier organizaci\u00f3n objetivo est\u00e1 tan en juego como la seguridad de sus datos.\u00a0Y cuanto m\u00e1s grande sea la infracci\u00f3n y m\u00e1s notoria sea la v\u00edctima, m\u00e1s atenci\u00f3n atraer\u00e1 en los medios de comunicaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Adem\u00e1s, ninguna empresa existe en el vac\u00edo. Incluso las empresas que no son un objetivo directo pueden verse enormemente afectadas por las infracciones que se producen en otros lugares de la cadena de valor m\u00e1s amplia, lo que afecta negativamente a las importantes relaciones de la organizaci\u00f3n vulnerada.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">\u00bfC\u00f3mo resuelves el problema de la contextualizaci\u00f3n?<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Los ataques a la cadena de suministro a gran escala llegaron para quedarse, ya que estos ataques brindan a los malos actores un men\u00fa literal de empresas para elegir entre los proveedores de una organizaci\u00f3n, muchos de los cuales tienen controles de seguridad mucho menos sofisticados.\u00a0Esta es una de las razones por las que puede ser tan dif\u00edcil detectar y prevenir amenazas; sin embargo, comprender el contexto de una amenaza o un incidente es vital para tener la capacidad de remediar los efectos de un ataque y evitar que sucedan en el futuro.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Si bien hay varias preguntas que deben responderse para descubrir la naturaleza de un ataque, \u00bfc\u00f3mo ocurri\u00f3 esto?\u00a0\u00bfPor qu\u00e9 tuvo \u00e9xito?\u00a0&#8211; la investigaci\u00f3n de un incidente normalmente comienza al final o en el punto final.\u00a0El dispositivo que un hacker exitoso ha utilizado como puerta a una red puede iniciar un proceso de an\u00e1lisis de enlaces, donde se conectan actividades aisladas para construir una visi\u00f3n hol\u00edstica del incidente como un todo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El problema para los profesionales de la seguridad es que las herramientas heredadas de Endpoint Detection Response (EDR) presentan una imagen extremadamente compleja debido a la abrumadora cantidad de datos de la amplia gama de endpoints.\u00a0El EDR robusto es indiscutiblemente \u00fatil para una investigaci\u00f3n exhaustiva, pero con la cantidad de datos que proporcionan estas herramientas en la actualidad, se vuelve demasiado ruidoso para alertar o descubrir comportamientos inusuales e indicadores est\u00e1ticos de compromiso que podr\u00edan apuntar a un ataque de d\u00eda cero.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El resultado final es que los analistas se enfrentan a una gran cantidad de datos para examinar, mientras est\u00e1n constantemente sobrecargados con largas colas de incidentes, lo que les deja poco tiempo para realizar an\u00e1lisis proactivos y tomar medidas preventivas.\u00a0Confiar en un enfoque impulsado por humanos significa entregar la ventaja a los ciberdelincuentes en todo momento.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Los ataques complejos requieren una defensa inteligente<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Para prevenir realmente los incidentes, las organizaciones necesitan la capacidad de detener las infracciones antes de que ocurran.\u00a0Sin embargo, es casi imposible monitorear manualmente cada uno de los puntos finales.\u00a0Los actores de amenazas aprovechan el poder de la automatizaci\u00f3n para perfeccionar sus t\u00e1cticas.\u00a0Las empresas deben seguir su ejemplo para tener alguna posibilidad de mantenerse al d\u00eda con los vectores de ataque emergentes, como el\u00a0ataque\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.solarwinds.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">SolarWinds<\/a>\u00a0SUNBURST\u00a0basado en la cadena de suministro\u00a0.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Este ataque, que se dirigi\u00f3 a numerosas industrias de todo el mundo desde su activaci\u00f3n a principios de 2020, no fue una simple vulnerabilidad del sistema. Consisti\u00f3 en una complicada serie de acciones en las que la infecci\u00f3n inicial fue simplemente la primera etapa. Con un ataque de ransomware tan sofisticado, la inteligencia artificial y la automatizaci\u00f3n son la \u00fanica forma de neutralizar la gama completa de amenazas de la variedad de vectores de ataque involucrados.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Usando IA para cubrir todas las bases<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Puede tomar solo unos segundos romper las defensas de una organizaci\u00f3n.\u00a0La IA puede trabajar para detectar, responder y remediar amenazas e incidentes de inmediato, utilizando grandes cantidades de datos para generar alertas priorizadas de alta calidad cada vez que se observa un comportamiento de amenaza.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Esta inteligencia enriquecida en torno al contexto de un ataque se entrega a trav\u00e9s del modelado de amenazas en tiempo real, la correlaci\u00f3n de incidentes y el an\u00e1lisis de t\u00e1cticas, t\u00e9cnicas y procedimientos (TTP).\u00a0Todos los puntos de datos de una organizaci\u00f3n se pueden contextualizar en un \u00fanico hilo de acci\u00f3n, lo que brinda a los profesionales de seguridad la clave no solo para detectar amenazas, sino tambi\u00e9n para prevenirlas de manera integral a escala, antes de que tengan \u00e9xito.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Esto convierte un proceso de clasificaci\u00f3n de alertas manual en uno con un agente aut\u00f3nomo impulsado por IA que funciona como un analista de SOC en todos y cada uno de los puntos finales.\u00a0Adem\u00e1s, el uso de IA democratiza la respuesta de una organizaci\u00f3n a las amenazas, donde todos, desde analistas de SOC hasta equipos de seguridad novatos, pueden remediar autom\u00e1ticamente las amenazas y defenderse incluso de los ataques m\u00e1s sofisticados.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Combinando prevenci\u00f3n y remediaci\u00f3n para una protecci\u00f3n personalizada integral<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Las tecnolog\u00edas avanzadas que automatizan la respuesta a amenazas ayudan a las organizaciones a trascender finalmente la carrera armamentista en la que se ha convertido la ciberseguridad y a adoptar un enfoque proactivo para prevenir incidentes, en lugar de simplemente reaccionar ante las infracciones que ya han ocurrido.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Adem\u00e1s, los analistas pueden mantener un control total sobre los procesos de respuesta mediante la configuraci\u00f3n de reglas de detecci\u00f3n personalizadas que abordan amenazas nuevas o espec\u00edficas, como las que se dirigen a industrias espec\u00edficas, y desencadenan respuestas apropiadas y predeterminadas seg\u00fan el nivel o tipo de amenaza.\u00a0La incorporaci\u00f3n de la l\u00f3gica de detecci\u00f3n personalizada combina capacidades humanas y de inteligencia artificial para eliminar procesos no deseados, como desconectar un punto final de la red o alertar sobre los procesos de mayor prioridad para que los analistas los investiguen.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Muchas empresas que pudieron frustrar el ataque de Solarwinds emplearon este tipo de defensa cibern\u00e9tica.\u00a0Al aprovechar la inteligencia artificial aut\u00f3noma, estas organizaciones pudieron aplicar defensas robustas contra la manipulaci\u00f3n e inexpugnables en cada punto de ataque, dej\u00e1ndolos ilesos en este intento de ransomware avanzado.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Fundamentalmente, en el caso de que una empresa se vea afectada por el ransomware, la incorporaci\u00f3n de la automatizaci\u00f3n en una\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/creating-rolling-out-effective-cyber-security-strategy-123494607\/\">estrategia de seguridad cibern\u00e9tica<\/a>\u00a0puede incluso afectar las capacidades de remediaci\u00f3n.\u00a0La reparaci\u00f3n puede ocurrir en tiempo real junto con la detecci\u00f3n y la respuesta, como por ejemplo, en caso de una infracci\u00f3n exitosa, realizando una reversi\u00f3n del sistema a un punto antes de que ocurriera el ataque.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Usar la IA para mejorar, no reemplazar, las capacidades humanas<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">La revoluci\u00f3n industrial de la seguridad cibern\u00e9tica que est\u00e1 ocurriendo en este momento se ha debido necesariamente al reconocimiento de que un enfoque impulsado por humanos ya no es adecuado contra la escala y la sofisticaci\u00f3n de los ataques modernos a la cadena de suministro.\u00a0Aquellas organizaciones que se toman en serio la implementaci\u00f3n de tecnolog\u00edas avanzadas para resolver este problema saldr\u00e1n adelante en t\u00e9rminos de seguridad cibern\u00e9tica mientras caen al final de las listas de posibles objetivos de los piratas inform\u00e1ticos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Nunca habr\u00e1 una respuesta global a la seguridad de TI, pero una soluci\u00f3n basada en la IA puede bloquear de manera proactiva las amenazas antes de que puedan violar las defensas y activar autom\u00e1ticamente las capacidades de respuesta y correcci\u00f3n, todo a trav\u00e9s de una \u00fanica plataforma XDR en tiempo real, antes de que se sienten los efectos de un ataque.\u00a0A trav\u00e9s de esta &#8216;plataforma todo en uno&#8217;, la gesti\u00f3n de alertas se automatiza en toda la pila de tecnolog\u00eda de una empresa, desde los puntos finales hasta el IoT y la nube.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Mientras tanto, esta IA y automatizaci\u00f3n trabaja para reducir la carga sobre los profesionales de la seguridad y les da tiempo para realizar an\u00e1lisis de amenazas m\u00e1s importantes y complejos.\u00a0De esta manera, los seres humanos y la inteligencia artificial pueden trabajar juntos para ofrecer una defensa robusta y sobrehumana.<\/span><\/p>\n<p>FUENTE:<\/p>\n<p>Editor\u2019s Choice. (2021r, octubre 13). Combatting supply chain ransomware: it\u2019s time for superhuman cyber security. Recuperado 13 de octubre de 2021, de https:\/\/www.information-age.com\/combatting-supply-chain-ransomware-its-time-for-superhuman-cyber-security-123497235\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se est\u00e1 produciendo un cambio preocupante en la mentalidad de los profesionales de la seguridad.\u00a0Los desaf\u00edos de hoy tienen poca semejanza con los de ma\u00f1ana y, a medida que los ciberdelincuentes se arman con tecnolog\u00edas cada vez m\u00e1s sofisticadas y explotan nuevos vectores de ataque, el tiempo favorece\u00a0al adversario\u00a0.\u00a0Que una organizaci\u00f3n sea atacada ya no [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":24922,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-24921","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Lucha contra el ransomware de la cadena de suministro: es hora de una ciberseguridad sobrehumana - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Lucha contra el ransomware de la cadena de suministro: es hora de una ciberseguridad sobrehumana - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Se est\u00e1 produciendo un cambio preocupante en la mentalidad de los profesionales de la seguridad.\u00a0Los desaf\u00edos de hoy tienen poca semejanza con los de ma\u00f1ana y, a medida que los ciberdelincuentes se arman con tecnolog\u00edas cada vez m\u00e1s sofisticadas y explotan nuevos vectores de ataque, el tiempo favorece\u00a0al adversario\u00a0.\u00a0Que una organizaci\u00f3n sea atacada ya no [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-13T14:35:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/combatting-supply-chain-ransomware-its-time-for-superhuman-cyber-security-1024x440.jpeg-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Lucha contra el ransomware de la cadena de suministro: es hora de una ciberseguridad sobrehumana\",\"datePublished\":\"2021-10-13T14:35:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/\"},\"wordCount\":1563,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/combatting-supply-chain-ransomware-its-time-for-superhuman-cyber-security-1024x440.jpeg-1.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/\",\"name\":\"Lucha contra el ransomware de la cadena de suministro: es hora de una ciberseguridad sobrehumana - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/combatting-supply-chain-ransomware-its-time-for-superhuman-cyber-security-1024x440.jpeg-1.png\",\"datePublished\":\"2021-10-13T14:35:47+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/combatting-supply-chain-ransomware-its-time-for-superhuman-cyber-security-1024x440.jpeg-1.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/combatting-supply-chain-ransomware-its-time-for-superhuman-cyber-security-1024x440.jpeg-1.png\",\"width\":1024,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Lucha contra el ransomware de la cadena de suministro: es hora de una ciberseguridad sobrehumana\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Lucha contra el ransomware de la cadena de suministro: es hora de una ciberseguridad sobrehumana - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/","og_locale":"en_US","og_type":"article","og_title":"Lucha contra el ransomware de la cadena de suministro: es hora de una ciberseguridad sobrehumana - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Se est\u00e1 produciendo un cambio preocupante en la mentalidad de los profesionales de la seguridad.\u00a0Los desaf\u00edos de hoy tienen poca semejanza con los de ma\u00f1ana y, a medida que los ciberdelincuentes se arman con tecnolog\u00edas cada vez m\u00e1s sofisticadas y explotan nuevos vectores de ataque, el tiempo favorece\u00a0al adversario\u00a0.\u00a0Que una organizaci\u00f3n sea atacada ya no [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2021-10-13T14:35:47+00:00","og_image":[{"width":1024,"height":440,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/combatting-supply-chain-ransomware-its-time-for-superhuman-cyber-security-1024x440.jpeg-1.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Lucha contra el ransomware de la cadena de suministro: es hora de una ciberseguridad sobrehumana","datePublished":"2021-10-13T14:35:47+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/"},"wordCount":1563,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/combatting-supply-chain-ransomware-its-time-for-superhuman-cyber-security-1024x440.jpeg-1.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/","name":"Lucha contra el ransomware de la cadena de suministro: es hora de una ciberseguridad sobrehumana - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/combatting-supply-chain-ransomware-its-time-for-superhuman-cyber-security-1024x440.jpeg-1.png","datePublished":"2021-10-13T14:35:47+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/combatting-supply-chain-ransomware-its-time-for-superhuman-cyber-security-1024x440.jpeg-1.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/combatting-supply-chain-ransomware-its-time-for-superhuman-cyber-security-1024x440.jpeg-1.png","width":1024,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/lucha-contra-el-ransomware-de-la-cadena-de-suministro-es-hora-de-una-ciberseguridad-sobrehumana\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Lucha contra el ransomware de la cadena de suministro: es hora de una ciberseguridad sobrehumana"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/24921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=24921"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/24921\/revisions"}],"predecessor-version":[{"id":24923,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/24921\/revisions\/24923"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/24922"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=24921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=24921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=24921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}