{"id":7767,"date":"2025-11-25T17:55:15","date_gmt":"2025-11-25T20:55:15","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=7767"},"modified":"2025-11-25T17:55:15","modified_gmt":"2025-11-25T20:55:15","slug":"iberia-0001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/iberia-0001\/","title":{"rendered":"IBERIA: t\u00fa proveedor no es eficaz. Desastre 2025! &#x1f6a8;"},"content":{"rendered":"<h2>Una Introducci\u00f3n al Ciberriesgo en la Cadena de Suministro: La Transferencia de una Vulnerabilidad a Iberia<\/h2>\n<p>&nbsp;<\/p>\n<figure id=\"attachment_7774\" aria-describedby=\"caption-attachment-7774\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/11\/Gemini_Generated_Image_wi4dbvwi4dbvwi4d-e1764103947393.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7774\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/11\/Gemini_Generated_Image_wi4dbvwi4dbvwi4d-e1764103947393.webp\" alt=\"Iberia\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-7774\" class=\"wp-caption-text\">Iberia<\/figcaption><\/figure>\n<p data-path-to-node=\"2\">En el vertiginoso y entrelazado ecosistema de negocios del siglo XXI, una verdad cruda y a menudo dolorosa acaba de ser confirmada, una vez m\u00e1s, por la aerol\u00ednea espa\u00f1ola Iberia: en el \u00e1mbito de la ciberseguridad, <b>la fortaleza de tu empresa es, en \u00faltima instancia, tan solo la suma de la debilidad de sus eslabones m\u00e1s vulnerables<\/b>.<\/p>\n<p data-path-to-node=\"2\">Este reciente incidente, que ha puesto en vilo a miles de usuarios y ha encendido todas las alarmas en el sector a\u00e9reo global, nos obliga a mirar m\u00e1s all\u00e1 de nuestros propios servidores y <i>firewalls<\/i> para encarar una realidad inc\u00f3moda. Nos fuerza a aceptar que, por muy blindada que se encuentre nuestra infraestructura interna, la amenaza m\u00e1s cr\u00edtica puede residir en la casa de al lado, o, para ser precisos, en la del <b>proveedor externo<\/b>.<\/p>\n<p data-path-to-node=\"3\">Iberia, una de las compa\u00f1\u00edas a\u00e9reas m\u00e1s ic\u00f3nicas y con una vasta trayectoria en el mercado, se encuentra actualmente lidiando con las consecuencias directas e indirectas de un ataque que <b>no se dirigi\u00f3 a sus sistemas principales<\/b>, sino a los de un tercero que forma parte indispensable de su operativa diaria.<\/p>\n<p data-path-to-node=\"3\">La confirmaci\u00f3n, que a muchos a\u00fan les cuesta digerir, es inequ\u00edvoca y lapidaria para el modelo de seguridad tradicional: un proveedor ha fallado, y esa falla se ha traducido en la posible filtraci\u00f3n de una cantidad significativa de informaci\u00f3n sensible perteneciente a la aerol\u00ednea.<\/p>\n<p data-path-to-node=\"3\">Hablamos de aproximadamente <b>77 GB de datos<\/b>, un volumen que, m\u00e1s all\u00e1 de la cifra impactante, representa un universo de identidades digitales expuestas. Esta exposici\u00f3n masiva es la evidencia tangible de la <b>transferencia de riesgo<\/b> no gestionada.<\/p>\n<p data-path-to-node=\"4\">La aerol\u00ednea ha salido a confirmar la exposici\u00f3n de datos esenciales, si bien ha intentado ser tranquilizadora en un primer vistazo: se han visto comprometidos <b>nombres, direcciones de correo electr\u00f3nico y datos asociados al programa de fidelidad Iberia Plus<\/b>. La clave para entender la gravedad real no est\u00e1 en lo que <i>s\u00ed<\/i> se filtr\u00f3, sino en el potencial que otorga a los ciberdelincuentes.<\/p>\n<p data-path-to-node=\"4\">Es crucial destacar, tal como lo ha comunicado la empresa, que <b>no existen evidencias<\/b> de que contrase\u00f1as ni, lo que es m\u00e1s sensible y cr\u00edtico, datos financieros (tarjetas de cr\u00e9dito, cuentas bancarias) hayan sido comprometidos hasta el momento. Sin embargo, la sensaci\u00f3n de vulnerabilidad es clara y palpable: alguien ha tocado la puerta, pero el intruso, en una maniobra que esquiv\u00f3 las defensas primarias de la matriz, ha entrado por la puerta equivocada, la del socio de confianza.<\/p>\n<p data-path-to-node=\"5\">Este episodio, que trasciende la mera noticia de una brecha de seguridad para convertirse en un caso de estudio global, es un <b>recordatorio s\u00edsmico<\/b> de la evoluci\u00f3n del campo de batalla cibern\u00e9tico. Para quienes nos dedicamos a la gesti\u00f3n de riesgos y la tecnolog\u00eda, lo que m\u00e1s llama la atenci\u00f3n no es el volumen de datos filtrados, sino la <b>profunda y silenciosa lecci\u00f3n<\/b> que subyace en la naturaleza de este ataque.<\/p>\n<p data-path-to-node=\"5\">La era en la que la seguridad se defin\u00eda por el per\u00edmetro f\u00edsico y autocontenido de la propia empresa ha quedado atr\u00e1s. Hoy, el concepto de per\u00edmetro se ha expandido hasta el l\u00edmite de la red de valor, abarcando a cada socio comercial. <b>La confianza ciega en terceros se ha convertido en el mayor vector de riesgo<\/b>.<\/p>\n<h3>La Cadena de Suministro: El Nuevo Frente de Batalla y el Efecto Domin\u00f3<\/h3>\n<p data-path-to-node=\"8\">Si hay algo que este incidente de Iberia subraya con tinta indeleble es que <b>la cadena de suministro es el nuevo y principal frente de batalla en la ciberseguridad<\/b>.<\/p>\n<p data-path-to-node=\"8\">Esta no es una moda, sino la consecuencia l\u00f3gica de la h\u00edper-conectividad y la dependencia funcional.<\/p>\n<figure id=\"attachment_7773\" aria-describedby=\"caption-attachment-7773\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/11\/Gemini_Generated_Image_njkrb0njkrb0njkr-1-e1764103988149.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7773\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/11\/Gemini_Generated_Image_njkrb0njkrb0njkr-1-e1764103988149.webp\" alt=\"Iberia\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-7773\" class=\"wp-caption-text\">Iberia<\/figcaption><\/figure>\n<p data-path-to-node=\"8\">En un mundo donde la eficiencia y la optimizaci\u00f3n de costos se logran a trav\u00e9s de la delegaci\u00f3n y la especializaci\u00f3n, las empresas dependen cada vez m\u00e1s de una telara\u00f1a de proveedores para servicios que van desde lo perif\u00e9rico hasta lo absolutamente cr\u00edtico: desde la gesti\u00f3n de <i>hosting<\/i>, el desarrollo y la operatividad de <i>softwares<\/i> a medida, hasta la administraci\u00f3n de programas de fidelidad y sistemas de <i>Customer Relationship Management (CRM)<\/i>, donde reside la informaci\u00f3n m\u00e1s valiosa de los clientes.<\/p>\n<p data-path-to-node=\"9\">El atacante moderno ya no se estrella de frente contra el muro de una gran corporaci\u00f3n con defensas robustas; la estrategia ha evolucionado. Ahora, se busca el atajo, el sendero menos vigilado, la puerta de servicio que qued\u00f3 mal cerrada.<\/p>\n<p data-path-to-node=\"9\">Y ese sendero suele ser, con alarmante frecuencia, el de un proveedor que, si bien es fundamental para la operaci\u00f3n de la empresa principal (Iberia en este caso), puede no contar con los mismos presupuestos fara\u00f3nicos, la misma sofisticaci\u00f3n de <i>software<\/i> de seguridad de \u00faltima generaci\u00f3n, o el mismo rigor e inversi\u00f3n en la formaci\u00f3n continua de su personal.<\/p>\n<p data-path-to-node=\"9\">Es la <b>asimetr\u00eda de la seguridad<\/b>: el gigante conf\u00eda en el peque\u00f1o, pero el peque\u00f1o no tiene los recursos del gigante para protegerse.<\/p>\n<p data-path-to-node=\"10\">Este esquema nos conduce a una dolorosa pero ineludible m\u00e1xima de la gesti\u00f3n de riesgo cibern\u00e9tico: <b>la debilidad del proveedor se convierte autom\u00e1ticamente en tu debilidad<\/b>. Es una transferencia de riesgo que, por contrato, puede estar supuestamente mitigada con cl\u00e1usulas legales y seguros, pero en la pr\u00e1ctica de la filtraci\u00f3n de datos y el da\u00f1o reputacional, el riesgo es absoluto e inmediato.<\/p>\n<p data-path-to-node=\"10\">Cuando un proveedor sufre un ataque exitoso que compromete la informaci\u00f3n de tu empresa, el riesgo se materializa de tres maneras: en tu balance (costos de remediaci\u00f3n, multas), en tu reputaci\u00f3n (p\u00e9rdida de confianza) y, lo que es m\u00e1s importante, en la seguridad personal de tus clientes. El efecto es un <b>domin\u00f3 catastr\u00f3fico<\/b>.<\/p>\n<p data-path-to-node=\"11\">El cliente final, ese consumidor que deposita su fe y sus datos en una marca reconocida globalmente como Iberia, <b>no distingue, ni tiene por qu\u00e9 distinguir, entre &#8220;t\u00fa&#8221; y &#8220;tu proveedor&#8221;<\/b>. Para el usuario que ve comprometido su correo electr\u00f3nico o su n\u00famero de Iberia Plus, el incidente es de Iberia, sin importar si el vector de ataque fue un <i>software<\/i> de gesti\u00f3n de terceros, una consultora de marketing o un servicio de <i>outsourcing<\/i> de IT.<\/p>\n<p data-path-to-node=\"11\">Si se produce una brecha de seguridad, <b>la marca que se quema y asume el desprestigio es la tuya<\/b>. La responsabilidad legal primaria, el costo de la remediaci\u00f3n y, sobre todo, el da\u00f1o reputacional, recae directa e \u00edntegramente sobre la compa\u00f1\u00eda principal.<\/p>\n<h3>El Impacto Silencioso: M\u00e1s All\u00e1 de los Bits Comprometidos y la Fiebre del Phishing<\/h3>\n<p data-path-to-node=\"14\">Las consecuencias de un incidente de esta \u00edndole no se limitan a la filtraci\u00f3n de los gigabytes de datos en un momento puntual. De hecho, el da\u00f1o m\u00e1s significativo es el que se instala de manera silenciosa y se perpet\u00faa en el tiempo en la mente de los usuarios: <b>la desconfianza institucional<\/b> y, lo que es m\u00e1s peligroso, <b>la preparaci\u00f3n involuntaria para el enga\u00f1o<\/b>.<\/p>\n<p data-path-to-node=\"15\">Mientras Iberia, con la seriedad y urgencia que requiere el caso, refuerza accesos, intensifica la monitorizaci\u00f3n de sus sistemas propios y establece una coordinaci\u00f3n estrecha con las autoridades competentes y la Agencia Espa\u00f1ola de Protecci\u00f3n de Datos (AEPD), los usuarios ya han comenzado a mirar su bandeja de entrada con una cautela renovada y justificada. La tranquilidad se ha roto.<\/p>\n<p data-path-to-node=\"16\">La estela, o la resaca, de una brecha de datos siempre llega despu\u00e9s, y lo hace en la forma m\u00e1s insidiosa y dif\u00edcil de detectar: <b>Phishing, correos electr\u00f3nicos sospechosos e intentos de enga\u00f1o dirigidos de forma quir\u00fargica<\/b>, conocidos como <i>Spear Phishing<\/i>.<\/p>\n<p data-path-to-node=\"16\">Al exponerse informaci\u00f3n como nombres completos, direcciones de correo electr\u00f3nico v\u00e1lidas y la asociaci\u00f3n directa a un programa de fidelidad (Iberia Plus), los atacantes obtienen lo que se conoce como &#8220;material de oro para el Spear Phishing&#8221;: correos electr\u00f3nicos personalizados que parecen leg\u00edtimos, utilizando el contexto real de un vuelo, un canje de puntos o una falsa alerta de seguridad para solicitar contrase\u00f1as o, lo que buscan desesperadamente, datos financieros o credenciales de acceso a otros servicios.<\/p>\n<p data-path-to-node=\"17\">La combinaci\u00f3n de una direcci\u00f3n de correo v\u00e1lida y la asociaci\u00f3n a una marca de prestigio y confianza es el combustible perfecto para el fraude. El mensaje para los usuarios es claro, categ\u00f3rico e inmediato: <b>extremen las precauciones de forma obsesiva<\/b>.<\/p>\n<p data-path-to-node=\"17\">Cualquier comunicaci\u00f3n que parezca venir de Iberia en los pr\u00f3ximos d\u00edas, semanas o incluso meses, debe ser tratada con el m\u00e1ximo escepticismo, y su autenticidad debe ser verificada siempre, <b>sin hacer clic<\/b>, a trav\u00e9s de canales oficiales de la aerol\u00ednea (llamadas o acceso directo a la web oficial). La educaci\u00f3n del usuario, ante el fallo del proveedor, se vuelve la \u00faltima l\u00ednea de defensa.<\/p>\n<h3>El Imperativo de la Auditor\u00eda: Tu Riesgo lo Define Tu Socio y la Falla de la <i>Due Diligence<\/i><\/h3>\n<p data-path-to-node=\"20\">Este incidente resuena como un grito de alerta para toda la comunidad empresarial, desde el <i>start-up<\/i> que terceriza su <i>back-office<\/i> hasta la multinacional que delega procesos complejos de misi\u00f3n cr\u00edtica.<\/p>\n<p data-path-to-node=\"20\"><b>La seguridad ya no es un departamento de IT; es una estrategia de negocio y una responsabilidad ejecutiva<\/b>, y esa estrategia <b>no puede terminar en la infraestructura propia<\/b>. La pasividad en este punto es sin\u00f3nimo de negligencia.<\/p>\n<p data-path-to-node=\"21\">El axioma es categ\u00f3rico e innegociable: <b>tus proveedores tambi\u00e9n forman parte de tu per\u00edmetro<\/b>.<\/p>\n<p data-path-to-node=\"22\">En el modelo de ciberseguridad moderno, el concepto de &#8220;per\u00edmetro&#8221; es poroso, din\u00e1mico y se extiende hasta donde llega el \u00faltimo eslab\u00f3n de tu cadena de suministro que maneja tus datos o tiene acceso a tus sistemas.<\/p>\n<p data-path-to-node=\"22\">La ciberseguridad se convierte as\u00ed en un <b>deporte de equipo de alto riesgo<\/b>, donde la falta de entrenamiento, la indolencia o la falla en el equipamiento de uno de los jugadores pone en riesgo el campeonato y la supervivencia de todos.<\/p>\n<p data-path-to-node=\"23\">Es imperativo que las empresas adopten un enfoque proactivo y robusto en la gesti\u00f3n de riesgos de terceros, lo que en el \u00e1mbito de la gobernanza de IT se conoce como <b><a href=\"https:\/\/www.ibm.com\/think\/topics\/third-party-risk-management\" target=\"_blank\" rel=\"noopener\">Third-Party Risk Management<\/a> (TPRM)<\/b>.<\/p>\n<p data-path-to-node=\"23\">Si no se audita a los proveedores con la misma rigurosidad con la que se auditan los propios sistemas (internos y cr\u00edticos), se est\u00e1 tomando una decisi\u00f3n silenciosa pero catastr\u00f3fica: <b>ellos deciden tu nivel de riesgo por ti, y lo est\u00e1n decidiendo mal<\/b>. La delegaci\u00f3n de una funci\u00f3n no puede significar la delegaci\u00f3n de la responsabilidad de la seguridad.<\/p>\n<p data-path-to-node=\"24\">Las auditor\u00edas a proveedores no pueden ser, bajo ninguna circunstancia, meros tr\u00e1mites contractuales basados en cuestionarios superficiales de &#8220;s\u00ed&#8221; o &#8220;no&#8221;. Deben ser procesos profundos, continuos y punzantes que incluyan un marco de control exhaustivo:<\/p>\n<ul data-path-to-node=\"25\">\n<li>\n<p data-path-to-node=\"25,0,0\"><b>1. Evaluaci\u00f3n T\u00e9cnica Rigurosa (<i>Due Diligence<\/i> Continua):<\/b> No basta con revisar documentos al inicio. Es necesaria una revisi\u00f3n peri\u00f3dica de sus pol\u00edticas de seguridad, la arquitectura de red con la que interact\u00faan tus datos, las soluciones de protecci\u00f3n de <i>endpoints<\/i> que utilizan y, fundamentalmente, la gesti\u00f3n de acceso privilegiado que tienen tus datos. Se deben buscar <i>pentests<\/i> (pruebas de penetraci\u00f3n) realizados por terceros independientes.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"25,1,0\"><b>2. Controles de Acceso Estrictos y Zero Trust:<\/b> Implementaci\u00f3n de protocolos como el <b>Principio de M\u00ednimo Privilegio (PoLP)<\/b>, garantizando que el proveedor solo acceda a los datos estrictamente necesarios para cumplir su funci\u00f3n, y nada m\u00e1s. La filosof\u00eda <b>Zero Trust<\/b> debe aplicarse de manera rigurosa a todos los accesos de terceros, asumiendo que el proveedor ya est\u00e1 comprometido hasta que se demuestre lo contrario en cada punto de acceso.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"25,2,0\"><b>3. Certificaciones y Cumplimiento Regulatorio Elevado:<\/b> Exigencia mandatoria de certificaciones est\u00e1ndar del sector con revisi\u00f3n externa (como<\/p>\n<p data-path-to-node=\"25,2,0\">o SOC 2) y cumplimiento de regulaciones espec\u00edficas de cada jurisdicci\u00f3n (como el GDPR europeo o las leyes de protecci\u00f3n de datos locales). El incumplimiento debe ser una causa de rescisi\u00f3n inmediata del servicio.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"25,3,0\"><b>4. Cl\u00e1usulas Contractuales de Responsabilidad Cibern\u00e9tica:<\/b> Definici\u00f3n clara y sin ambig\u00fcedades de las responsabilidades, los protocolos de notificaci\u00f3n obligatoria e inmediata en caso de brecha (el tiempo es oro en una crisis de ciberseguridad), y las penalizaciones financieras y legales por incumplimiento de los est\u00e1ndares de seguridad acordados. <b>El contrato debe ser un instrumento de seguridad, no solo legal.<\/b><\/p>\n<\/li>\n<\/ul>\n<h3>El Costo Oculto del Silencio y la Cultura del Riesgo Compartido<\/h3>\n<p data-path-to-node=\"28\">M\u00e1s all\u00e1 de los costos directos de la remediaci\u00f3n (investigaci\u00f3n forense, notificaci\u00f3n a clientes, servicios de monitorizaci\u00f3n de cr\u00e9dito), que pueden ascender a millones, el incidente de Iberia nos recuerda que existe un <b>costo oculto y corrosivo<\/b>: el impacto en el valor de la marca y la confianza del inversor.<\/p>\n<p data-path-to-node=\"29\">En la econom\u00eda de la reputaci\u00f3n, la noticia de una brecha de seguridad puede traducirse en una ca\u00edda inmediata en el valor burs\u00e1til y en la erosi\u00f3n de la lealtad del cliente. Los datos no son solo activos, son la base de la relaci\u00f3n con el consumidor. Cuando esa base se quiebra por un tercero, el mercado castiga a la empresa matriz de forma implacable.<\/p>\n<p data-path-to-node=\"30\">La cultura empresarial, desde el Directorio hasta el personal de <i>entry-level<\/i>, debe cambiar. La inversi\u00f3n en ciberseguridad ya no es un gasto contingente o una tarea delegable al departamento t\u00e9cnico; es una <b>p\u00f3liza de seguro reputacional<\/b> que debe extenderse a toda la red de valor. Los ejecutivos deben ser educados para entender que el riesgo de terceros es un riesgo propio y que la pasividad en la auditor\u00eda es una decisi\u00f3n de negocio con consecuencias potencialmente terminales.<\/p>\n<h3>Actuar Antes de Aprender Despu\u00e9s \u2013 El \u00daltimo Llamado de Alerta<\/h3>\n<figure id=\"attachment_7775\" aria-describedby=\"caption-attachment-7775\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/11\/Gemini_Generated_Image_ucgm91ucgm91ucgm-e1764104040159.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7775\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/11\/Gemini_Generated_Image_ucgm91ucgm91ucgm-e1764104040159.png\" alt=\"Iberia\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-7775\" class=\"wp-caption-text\">Iberia<\/figcaption><\/figure>\n<p data-path-to-node=\"33\">El incidente de Iberia es, a la luz de los recientes ataques a cadenas de suministro globales (ejemplos ic\u00f3nicos como SolarWinds o Kaseya son apenas la punta del iceberg de esta modalidad de ataque), un incidente m\u00e1s que se suma a una lista que crece d\u00eda a d\u00eda. Pero es, a la vez, una <b>lecci\u00f3n enorme e ineludible<\/b> que ninguna corporaci\u00f3n global o regional puede darse el lujo de ignorar o subestimar.<\/p>\n<p data-path-to-node=\"34\">La disyuntiva para la direcci\u00f3n ejecutiva es simple y brutal: <b>o actuamos antes con rigor y una inversi\u00f3n estrat\u00e9gica, o aprenderemos despu\u00e9s con un costo impagable<\/b>. Y aprender despu\u00e9s, en este contexto, significa asumir el costo millonario de la remediaci\u00f3n, la sanci\u00f3n regulatoria (que cada vez son m\u00e1s estrictas) y el da\u00f1o, muchas veces irreversible, a la marca y la cotizaci\u00f3n de la empresa.<\/p>\n<p data-path-to-node=\"35\">Para las empresas, el tiempo de la inacci\u00f3n, la delegaci\u00f3n ciega y la asunci\u00f3n impl\u00edcita de la seguridad de terceros ha terminado. El futuro de la ciberseguridad se juega en la capacidad de las grandes corporaciones para gestionar y mitigar de forma activa y continua el riesgo que se origina en la casa del vecino.<\/p>\n<p data-path-to-node=\"35\"><b>No podemos darnos el lujo de ignorar la interdependencia sist\u00e9mica que nos rige.<\/b> Es hora de dejar de creer en la fantas\u00eda del blindaje perfecto interno y <b>establecer un r\u00e9gimen estricto de gobernanza y due diligence<\/b>.<\/p>\n<p data-path-to-node=\"35\">Hay que empezar a auditar, monitorear y controlar con mano de hierro a cada actor, por peque\u00f1o que sea, que tenga una llave de acceso a nuestros datos, <b>exigiendo los mismos est\u00e1ndares de rigor que aplicamos puertas adentro. La supervivencia corporativa depende de ello.<\/b><\/p>\n<p data-path-to-node=\"36\"><b>La lecci\u00f3n de Iberia es el \u00faltimo llamado a despertar: el eslab\u00f3n d\u00e9bil no est\u00e1 dentro del <i>datacenter<\/i>; est\u00e1 en el cable de red que conecta la pared del socio con la nuestra. Y ese cable, hoy, est\u00e1 incendi\u00e1ndose.<\/b><\/p>\n<h5 data-path-to-node=\"36\"><\/h5>\n<h5 data-path-to-node=\"36\"><\/h5>\n<h5 data-path-to-node=\"36\">Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h5>\n<h6 data-path-to-node=\"36\"><\/h6>\n<h6 data-path-to-node=\"36\">Lea m\u00e1s sobre Ciberseguridad en:<\/h6>\n<ul>\n<li data-path-to-node=\"36\"><a href=\"https:\/\/itconnect.lat\/portal\/herodotus-0001\/\">Herodotus 2025: la sombra humana confidencial<\/a><\/li>\n<li data-path-to-node=\"36\"><a href=\"https:\/\/itconnect.lat\/portal\/encrucijada-digital-0001\/\">Encrucijada Digital 2026 la IA promete un avance hist\u00f3rico igual que un ciberriesgo<\/a><\/li>\n<li data-path-to-node=\"36\"><a href=\"https:\/\/itconnect.lat\/portal\/zangi-00001\/\">Zangi 2025: la herramienta del horror aut\u00e9ntico<\/a><\/li>\n<li data-path-to-node=\"36\"><a href=\"https:\/\/itconnect.lat\/portal\/malware-habilitado-por-llm-001\/\">Malware Habilitado por LLM: el juguete eficaz de APT28<\/a><\/li>\n<li data-path-to-node=\"36\"><a href=\"https:\/\/itconnect.lat\/portal\/npm-00001\/\">NPM y Seguridad en 2025: El Riesgo Silencioso para las Cripto Billeteras<\/a><\/li>\n<\/ul>\n<p data-path-to-node=\"36\"><span style=\"font-size: 8pt; color: #ffffff;\">Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia, Iberia,\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una Introducci\u00f3n al Ciberriesgo en la Cadena de Suministro: La Transferencia de una Vulnerabilidad a Iberia &nbsp; En el vertiginoso y entrelazado ecosistema de negocios del siglo XXI, una verdad cruda y a menudo dolorosa acaba de ser confirmada, una vez m\u00e1s, por la aerol\u00ednea espa\u00f1ola Iberia: en el \u00e1mbito de la ciberseguridad, la fortaleza [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7772,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[254,4399],"class_list":["post-7767","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberseguridad","tag-iberia"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/7767","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=7767"}],"version-history":[{"count":5,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/7767\/revisions"}],"predecessor-version":[{"id":7776,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/7767\/revisions\/7776"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/7772"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=7767"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=7767"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=7767"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}