{"id":25528,"date":"2021-12-06T09:51:19","date_gmt":"2021-12-06T15:51:19","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=25528"},"modified":"2021-12-06T09:51:29","modified_gmt":"2021-12-06T15:51:29","slug":"proteccion-de-identidades-para-la-cadena-de-suministro-digital","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/","title":{"rendered":"Protecci\u00f3n de identidades para la cadena de suministro digital"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">N\u00famero 10 ha anunciado nuevos planes para impulsar la seguridad cibern\u00e9tica de las cadenas de suministro digital del Reino Unido. <\/span><span style=\"vertical-align: inherit;\">En 2021, el NCSC se defendi\u00f3 de un\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/news.sky.com\/story\/cyber-attacks-on-the-uk-hit-new-record-with-covid-vaccine-research-prime-target-12470462\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">r\u00e9cord de 777 ciberataques<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0, muchos de ellos dirigidos a las cadenas de suministro. <\/span><span style=\"vertical-align: inherit;\">El estado actual del mundo ya ha visto la fragmentaci\u00f3n de las cadenas de suministro\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.theguardian.com\/business\/2021\/nov\/07\/walkers-crisps-shortage-could-last-until-end-of-month-after-it-glitch\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">desde los autom\u00f3viles hasta las patatas fritas<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0, y el Reino Unido no puede permitirse seguir siendo vulnerable a m\u00e1s interrupciones.<\/span><\/span><!--more--><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Junto con las amenazas comprobadas a la cadena de suministro, la mayor preocupaci\u00f3n del gobierno del Reino Unido proviene de su propia\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.gov.uk\/government\/publications\/captains-of-industry-cyber-resilience-research-2021\/cyber-resilience-captains-of-industry-survey-2021\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">investigaci\u00f3n encargada<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0que muestra que el 91% de los directores ejecutivos y directores de las principales empresas brit\u00e1nicas ven las amenazas cibern\u00e9ticas como un riesgo alto o muy alto para su negocio. <\/span><span style=\"vertical-align: inherit;\">Sin embargo, casi un tercio de las empresas no est\u00e1n tomando medidas suficientes sobre la seguridad cibern\u00e9tica de la cadena de suministro.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">El aumento constante de los ataques cibern\u00e9ticos tal vez no sea sorprendente, ya que las empresas ampl\u00edan las funciones comerciales en una gama de entornos de red cada vez m\u00e1s complejos para permitir la era actual de &#8216;Trabajar desde cualquier lugar&#8217;. <\/span><span style=\"vertical-align: inherit;\">Con m\u00e1s proveedores, m\u00e1s dispositivos y m\u00e1s personal con acceso autorizado a sistemas seguros, la oportunidad de que los delincuentes se cuelen est\u00e1 creciendo r\u00e1pidamente.<\/span><\/span><\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Los peligros de las identidades digitales<\/span><\/span><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Una de las formas m\u00e1s comunes en que inician los ataques ataques es cuando los ciberdelincuentes se hacen pasar por un usuario o dispositivo leg\u00edtimo para robar propiedad intelectual o exigir un rescate. <\/span><span style=\"vertical-align: inherit;\">Estos ataques a menudo ingresan a trav\u00e9s de un punto d\u00e9bil en la cadena de suministro digital, y el sistema m\u00e1s fuerte para garantizar su integridad es verificar que la identidad digital es crucial para garantizar la integridad de toda la cadena de suministro. <\/span><span style=\"vertical-align: inherit;\">Los expertos en seguridad cibern\u00e9tica han instado al gobierno a considerar la cuesti\u00f3n de salvaguardar las identidades digitales en todos los puntos de control de la cadena.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Las identidades digitales est\u00e1n proliferando en el mundo moderno. <\/span><span style=\"vertical-align: inherit;\">Cada dispositivo humano y conectado tiene uno o m\u00e1s, y para que cualquier empresa funcione, la validaci\u00f3n mediante certificados digitales es el m\u00e9todo m\u00e1s eficaz para establecer la confianza digital. <\/span><span style=\"vertical-align: inherit;\">Los certificados, con sus algoritmos criptogr\u00e1ficos \u00fanicos, son el pegamento que mantiene unida la confianza en l\u00ednea.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Los certificados digitales ayudan a las organizaciones a garantizar que solo los dispositivos y usuarios confiables puedan conectarse a sus redes, probando estos principios b\u00e1sicos de ciberseguridad en toda la cadena de suministro digital:<\/span><\/span><\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Identificaci\u00f3n y autenticaci\u00f3n<\/span><\/span><\/span><\/li>\n<li><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Confidencialidad<\/span><\/span><\/span><\/li>\n<li><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Integridad<\/span><\/span><\/span><\/li>\n<li><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Sin repudio<\/span><\/span><\/span><\/li>\n<li><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Control de acceso<\/span><\/span><\/span><\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Gestionar todo el ciclo de vida del certificado<\/span><\/span><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">A medida que el mundo se vuelve m\u00e1s conectado, gobernar y proteger los certificados digitales es un negocio esencial.\u00a0A medida que la vida \u00fatil de los certificados contin\u00faa reduci\u00e9ndose, las empresas necesitan implementar cada vez m\u00e1s en su infraestructura digital.\u00a0Con un mayor n\u00famero de certificados que ingresan al ciberespacio de una organizaci\u00f3n, hay m\u00e1s espacio para que los vencimientos peligrosos pasen desapercibidos.\u00a0Desde interrupciones que ponen fin al negocio hasta paralizantes ciberataques, la desventaja potencial de una mala gesti\u00f3n de esta utilidad vital es enorme.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Desafortunadamente, los certificados digitales todav\u00eda son lamentablemente mal administrados por empresas y gobiernos en todo el mundo.\u00a0El volumen de certificados que se utilizan para proteger las identidades digitales est\u00e1 creciendo exponencialmente y las empresas se enfrentan a nuevos desaf\u00edos de gesti\u00f3n que no pueden resolverse con modelos de automatizaci\u00f3n de certificados heredados o soluciones locales obsoletas.\u00a0Est\u00e1 claro que la era de la gesti\u00f3n de certificados de hojas de c\u00e1lculo ha terminado.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">La empresa digital de hoy en d\u00eda requiere un enfoque moderno para administrar el crecimiento exponencial de los certificados, independientemente de la autoridad certificadora (CA) emisora, y uno dise\u00f1ado para funcionar dentro de la compleja infraestructura de TI de confianza cero de hoy.\u00a0A pesar del papel que desempe\u00f1an las CA en la protecci\u00f3n de las empresas, muchas a\u00fan se muestran reacias a trabajar juntas.\u00a0Esto puede obstaculizar seriamente la gesti\u00f3n de certificados y, por lo tanto, poner en riesgo a las empresas, ya que las empresas luchan por gestionar certificados de diferentes emisores en una plataforma.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">En consecuencia, los pioneros de la industria ahora est\u00e1n recurriendo a &#8220;CA agn\u00f3stico&#8221;.\u00a0Este nuevo concepto brinda a las empresas la flexibilidad de utilizar m\u00faltiples CA, que es una pr\u00e1ctica com\u00fan en los negocios, mientras se administran todas las identidades humanas y de m\u00e1quinas a escala.\u00a0La gesti\u00f3n del ciclo de vida de certificados (CLM) se ha mejorado dr\u00e1sticamente con una soluci\u00f3n independiente de CA, y los l\u00edderes de seguridad empresarial pueden aprovechar la visibilidad completa y el control del ciclo de vida de todos los certificados digitales.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Salvaguardar la cadena de suministro digital<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">M\u00e1s que nunca, tanto los gobiernos como las empresas deben comprender c\u00f3mo encajan las identidades digitales en sus cadenas de suministro digitales.\u00a0Mirar hacia una soluci\u00f3n CLM independiente de CA no solo disminuir\u00e1 el riesgo empresarial general, sino que tambi\u00e9n reducir\u00e1 el tiempo perdido por los profesionales de TI en la administraci\u00f3n manual de certificados, lo que les permitir\u00e1 usar su experiencia donde realmente se necesita.\u00a0Esto transformar\u00e1 el panorama de la seguridad digital moderna para todos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Las cadenas de suministro, desde chips hasta\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.wired.com\/story\/supply-chain-crisis-future\/\" target=\"_blank\" rel=\"noopener noreferrer\">frutas,<\/a>\u00a0necesitan protecci\u00f3n.\u00a0Cuando nuestras cadenas de suministro corren menos peligro, nuestras empresas corren menos peligro.\u00a0Es hora de poner esas certificaciones en orden.<\/span><\/p>\n<p>Fuente:<\/p>\n<p><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Selecci\u00f3n del editor. <\/span><span style=\"vertical-align: inherit;\">(2021d, 6 de diciembre). <\/span><\/span><i><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Asegurar identidades para la cadena de suministro digital<\/span><\/span><\/i><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> . <\/span><span style=\"vertical-align: inherit;\">Edad de informaci\u00f3n. <\/span><span style=\"vertical-align: inherit;\">Recuperado 6 de diciembre de 2021, de https:\/\/www.information-age.com\/securing-identities-for-digital-supply-chain-123497968\/<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>N\u00famero 10 ha anunciado nuevos planes para impulsar la seguridad cibern\u00e9tica de las cadenas de suministro digital del Reino Unido. En 2021, el NCSC se defendi\u00f3 de un\u00a0 r\u00e9cord de 777 ciberataques \u00a0, muchos de ellos dirigidos a las cadenas de suministro. El estado actual del mundo ya ha visto la fragmentaci\u00f3n de las cadenas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":25529,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-25528","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Protecci\u00f3n de identidades para la cadena de suministro digital - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Protecci\u00f3n de identidades para la cadena de suministro digital - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"N\u00famero 10 ha anunciado nuevos planes para impulsar la seguridad cibern\u00e9tica de las cadenas de suministro digital del Reino Unido. En 2021, el NCSC se defendi\u00f3 de un\u00a0 r\u00e9cord de 777 ciberataques \u00a0, muchos de ellos dirigidos a las cadenas de suministro. El estado actual del mundo ya ha visto la fragmentaci\u00f3n de las cadenas [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-06T15:51:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-12-06T15:51:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/12\/securing-identities-for-digital-supply-chain-1002x440.jpeg.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1002\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Protecci\u00f3n de identidades para la cadena de suministro digital\",\"datePublished\":\"2021-12-06T15:51:19+00:00\",\"dateModified\":\"2021-12-06T15:51:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/\"},\"wordCount\":1003,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/12\/securing-identities-for-digital-supply-chain-1002x440.jpeg.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/\",\"name\":\"Protecci\u00f3n de identidades para la cadena de suministro digital - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/12\/securing-identities-for-digital-supply-chain-1002x440.jpeg.png\",\"datePublished\":\"2021-12-06T15:51:19+00:00\",\"dateModified\":\"2021-12-06T15:51:29+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/12\/securing-identities-for-digital-supply-chain-1002x440.jpeg.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/12\/securing-identities-for-digital-supply-chain-1002x440.jpeg.png\",\"width\":1002,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protecci\u00f3n de identidades para la cadena de suministro digital\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Protecci\u00f3n de identidades para la cadena de suministro digital - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/","og_locale":"en_US","og_type":"article","og_title":"Protecci\u00f3n de identidades para la cadena de suministro digital - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"N\u00famero 10 ha anunciado nuevos planes para impulsar la seguridad cibern\u00e9tica de las cadenas de suministro digital del Reino Unido. En 2021, el NCSC se defendi\u00f3 de un\u00a0 r\u00e9cord de 777 ciberataques \u00a0, muchos de ellos dirigidos a las cadenas de suministro. El estado actual del mundo ya ha visto la fragmentaci\u00f3n de las cadenas [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2021-12-06T15:51:19+00:00","article_modified_time":"2021-12-06T15:51:29+00:00","og_image":[{"width":1002,"height":440,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/12\/securing-identities-for-digital-supply-chain-1002x440.jpeg.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Protecci\u00f3n de identidades para la cadena de suministro digital","datePublished":"2021-12-06T15:51:19+00:00","dateModified":"2021-12-06T15:51:29+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/"},"wordCount":1003,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/12\/securing-identities-for-digital-supply-chain-1002x440.jpeg.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/","name":"Protecci\u00f3n de identidades para la cadena de suministro digital - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/12\/securing-identities-for-digital-supply-chain-1002x440.jpeg.png","datePublished":"2021-12-06T15:51:19+00:00","dateModified":"2021-12-06T15:51:29+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/12\/securing-identities-for-digital-supply-chain-1002x440.jpeg.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/12\/securing-identities-for-digital-supply-chain-1002x440.jpeg.png","width":1002,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/proteccion-de-identidades-para-la-cadena-de-suministro-digital\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Protecci\u00f3n de identidades para la cadena de suministro digital"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/25528","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=25528"}],"version-history":[{"count":2,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/25528\/revisions"}],"predecessor-version":[{"id":25531,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/25528\/revisions\/25531"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/25529"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=25528"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=25528"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=25528"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}