La desprotección de la cadena de suministro: un ejemplo práctico

"La desprotección de la cadena de suministro: un ejemplo práctico" artículo de Manuel Serrat en la sección "Futuro y Seguridad" de la edición de Noviembre de 2024 de la Revista Tecnología y Sentido Común TYSC a Revista Líder de Audiencia de la Alta Dirección y los Profesionales en Gestión de Proyectos, Servicios, Procesos, Riesgos y por supuesto Gobierno de Tecnologías de la Información

El pasado septiembre el mundo entero se sorprendía por el hecho de que miles de buscapersonas y wlakie-talkies del grupo libanés Hezbollah explotaban de forma coordinada, provocando varios muertos y cientos de heridos. Lejos de tratarse de un hecho fortuito, se atribuye a un presunto ataque de los servicios secretos israelíes al grupo yihadista, que ha puesto sobre la mesa la vulnerabilidad de nuestros procesos e infraestructuras a los ataques dirigidos contra la cadena de suministro. En este artículo analizaremos el caso y el por qué proteger dicha cadena está siendo cada vez más imprescindible.

En el número de mayo de 2024 de Tecnología y Sentido común se incluyó un artículo mío, “¿Vulnerabilidad o funcionalidad? Los fallos en el hardware”, en el que explicaba cómo determinados actores de la escena geopolítica mundial tenían capacidades para introducir vulnerabilidades no sólo en el software, sino también en el hardware de nuestros dispositivos electrónicos. Son intervenciones que pueden resultar en un ‘jaque mate’ al funcionamiento de ciertos sectores de la sociedad o del gobierno, y que se producen en un punto de la cadena de suministros de esos elementos en los que es prácticamente imposible actuar para protegerse.

Precisamente la necesidad de proteger la cadena de suministro de nuestros elementos tecnológicos viene siendo cada vez más patente, y no sólo a nivel de equipos o programas, sino también de servicios. Ha habido casos muy mediáticos de grandes compañías que han sufrido robo de datos debido a que empresas subcontratistas suyas disponían de acceso o de copias de subconjuntos de datos que han sido robados …

Continuar leyendo…

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad