{"id":2144,"date":"2024-08-13T17:16:56","date_gmt":"2024-08-13T17:16:56","guid":{"rendered":"https:\/\/ctpatcertificacion.com\/?p=2144"},"modified":"2024-08-13T17:17:25","modified_gmt":"2024-08-13T17:17:25","slug":"45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software","status":"publish","type":"post","link":"https:\/\/ctpatcertificacion.com\/en\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\/","title":{"rendered":"45% of security breaches are caused by software vendors"},"content":{"rendered":"<div class=\"flex max-w-full flex-col flex-grow AIPRM__conversation__response\">\n<div class=\"min-h-[20px] text-message flex w-full flex-col items-end gap-2 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"1237f146-df6b-4cdf-8fdc-747eaf508369\">\n<div class=\"flex w-full flex-col gap-1 empty:hidden first:pt-[3px]\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<h2>Nuevo informe revela que el 45% de las violaciones de seguridad son causadas por proveedores de software<\/h2>\n<hr \/>\n<h3><strong>La externalizaci\u00f3n de servicios tecnol\u00f3gicos<\/strong><\/h3>\n<p>En los \u00faltimos a\u00f1os, muchas empresas han optado por externalizar sus servicios tecnol\u00f3gicos a terceros para reducir costos y centrarse en sus competencias principales. Esta tendencia ha llevado a una mayor dependencia de proveedores externos, especialmente en lo que respecta al software y la gesti\u00f3n de datos.<\/p>\n<h3><strong>El papel cr\u00edtico de los proveedores de software<\/strong><\/h3>\n<p>Los proveedores de software son fundamentales en este ecosistema, ya que proporcionan las herramientas necesarias para que las empresas operen de manera eficiente. Sin embargo, esta dependencia tambi\u00e9n presenta riesgos significativos, especialmente en t\u00e9rminos de seguridad de la informaci\u00f3n.<\/p>\n<h2><strong>Informe sobre la causa de las violaciones de seguridad<\/strong><\/h2>\n<h3><strong>Principales hallazgos del informe<\/strong><\/h3>\n<p>Un reciente informe ha revelado que el 45% de las violaciones de seguridad que sufren las empresas se deben a fallas en el software proporcionado por terceros. Este dato subraya la importancia de evaluar cuidadosamente a los proveedores antes de integrarlos en las operaciones cr\u00edticas de una organizaci\u00f3n.<\/p>\n<h3><strong>Impacto en la seguridad de las empresas<\/strong><\/h3>\n<p>El impacto de estas violaciones puede ser devastador, afectando no solo la seguridad de los datos, sino tambi\u00e9n la continuidad del negocio, la confianza del cliente y la reputaci\u00f3n de la empresa en el mercado.<\/p>\n<h2><strong>Factores que contribuyen a las violaciones de seguridad por parte de proveedores de software<\/strong><\/h2>\n<h3><strong>Falta de control y supervisi\u00f3n<\/strong><\/h3>\n<p>Uno de los principales factores que contribuyen a estas violaciones es la falta de control y supervisi\u00f3n adecuados por parte de las empresas sobre los proveedores de software. Sin un monitoreo constante, es dif\u00edcil detectar vulnerabilidades o pr\u00e1cticas inseguras a tiempo.<\/p>\n<h3><strong>Vulnerabilidades en el software de terceros<\/strong><\/h3>\n<p>Las vulnerabilidades inherentes en el software de terceros son otro factor cr\u00edtico. Muchos proveedores no actualizan sus productos con la frecuencia necesaria, dejando expuestas a las empresas que los utilizan.<\/p>\n<h3><strong>Falta de capacitaci\u00f3n y conciencia en seguridad<\/strong><\/h3>\n<p>Tanto los proveedores de software como las empresas que los contratan a menudo carecen de una capacitaci\u00f3n adecuada en ciberseguridad, lo que incrementa el riesgo de una violaci\u00f3n de seguridad.<\/p>\n<h2><strong>Consecuencias de una violaci\u00f3n de seguridad provocada por un proveedor de software<\/strong><\/h2>\n<h3><strong>Impacto financiero<\/strong><\/h3>\n<p>Las violaciones de seguridad pueden tener un impacto financiero significativo, incluyendo multas, costos de remediaci\u00f3n, y p\u00e9rdida de ingresos debido a la interrupci\u00f3n de las operaciones.<\/p>\n<h3><strong>Da\u00f1o a la reputaci\u00f3n<\/strong><\/h3>\n<p>El da\u00f1o a la reputaci\u00f3n es otra consecuencia grave. Las empresas que sufren violaciones de seguridad pueden perder la confianza de sus clientes y socios, lo que puede tener efectos duraderos en su posici\u00f3n en el mercado.<\/p>\n<h3><strong>P\u00e9rdida de confianza del cliente<\/strong><\/h3>\n<p>Una violaci\u00f3n de seguridad tambi\u00e9n puede resultar en la p\u00e9rdida de confianza del cliente, especialmente si se ven comprometidos datos sensibles. Esto puede llevar a una disminuci\u00f3n en la lealtad y la retenci\u00f3n de clientes.<\/p>\n<h2><strong>Medidas preventivas para reducir el riesgo de violaciones de seguridad<\/strong><\/h2>\n<h3><strong>Evaluaci\u00f3n y selecci\u00f3n rigurosa de proveedores<\/strong><\/h3>\n<p>Para reducir el riesgo de violaciones de seguridad, es esencial realizar una evaluaci\u00f3n exhaustiva de los proveedores de software antes de contratarlos. Esto incluye revisar su historial de seguridad, solicitar referencias y realizar pruebas de vulnerabilidad.<\/p>\n<h3><strong>Implementaci\u00f3n de controles de seguridad m\u00e1s estrictos<\/strong><\/h3>\n<p>Adem\u00e1s, las empresas deben implementar controles de seguridad m\u00e1s estrictos, como la encriptaci\u00f3n de datos y la autenticaci\u00f3n multifactor, para protegerse contra posibles vulnerabilidades en el software de terceros.<\/p>\n<h3><strong>Auditor\u00edas regulares y monitoreo continuo<\/strong><\/h3>\n<p>Las auditor\u00edas regulares y el monitoreo continuo son clave para detectar y abordar cualquier vulnerabilidad en el software de terceros antes de que puedan ser explotadas por atacantes.<\/p>\n<h2><strong>La importancia de los acuerdos de nivel de servicio (SLA)<\/strong><\/h2>\n<h3><strong>Establecimiento de t\u00e9rminos claros de seguridad<\/strong><\/h3>\n<p>Los acuerdos de nivel de servicio (SLA) deben incluir t\u00e9rminos claros en cuanto a las expectativas de seguridad. Esto garantiza que tanto la empresa como el proveedor entiendan y acepten sus responsabilidades en la protecci\u00f3n de la informaci\u00f3n.<\/p>\n<h3><strong>Responsabilidad compartida entre la empresa y el proveedor<\/strong><\/h3>\n<p>La seguridad de la informaci\u00f3n es una responsabilidad compartida. Los SLA deben establecer c\u00f3mo se gestionar\u00e1n los incidentes de seguridad y qu\u00e9 medidas se tomar\u00e1n para prevenir futuras violaciones.<\/p>\n<h2><strong>Capacitaci\u00f3n y concienciaci\u00f3n sobre seguridad<\/strong><\/h2>\n<h3><strong>Formaci\u00f3n interna en ciberseguridad<\/strong><\/h3>\n<p>La formaci\u00f3n interna en ciberseguridad es fundamental para garantizar que todos los empleados comprendan los riesgos asociados con el uso de software de terceros y sepan c\u00f3mo mitigarlos.<\/p>\n<h3><strong>Colaboraci\u00f3n con proveedores para mejorar la seguridad<\/strong><\/h3>\n<p>Adem\u00e1s, es importante colaborar con los proveedores de software para mejorar continuamente las pr\u00e1cticas de seguridad y asegurarse de que est\u00e9n alineadas con los est\u00e1ndares de la industria.<\/p>\n<h2><strong>El papel de la tecnolog\u00eda en la mitigaci\u00f3n de riesgos<\/strong><\/h2>\n<h3><strong>Herramientas de seguridad avanzada<\/strong><\/h3>\n<p>El uso de herramientas de seguridad avanzada, como firewalls de \u00faltima generaci\u00f3n y sistemas de detecci\u00f3n de intrusiones, puede ayudar a identificar y neutralizar amenazas antes de que causen da\u00f1o.<\/p>\n<h3><strong>Inteligencia artificial y automatizaci\u00f3n en la detecci\u00f3n de amenazas<\/strong><\/h3>\n<p>La inteligencia artificial y la automatizaci\u00f3n<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"mt-1 flex gap-3 empty:hidden -ml-2\">\n<div class=\"items-center justify-start rounded-xl p-1 flex\">\n<div class=\"flex items-center\"><button class=\"rounded-lg text-token-text-secondary hover:bg-token-main-surface-secondary\"><\/button><button class=\"rounded-lg text-token-text-secondary hover:bg-token-main-surface-secondary\"><\/button><button class=\"rounded-lg text-token-text-secondary hover:bg-token-main-surface-secondary\"><\/button><\/p>\n<div class=\"flex\"><\/div>\n<div class=\"flex items-center pb-0\">\n<div class=\"[&amp;_svg]:h-full [&amp;_svg]:w-full icon-md h-4 w-4\"><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Nuevo informe revela que el 45% de las violaciones de seguridad son causadas por proveedores de software La externalizaci\u00f3n de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2146,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_joinchat":[],"footnotes":""},"categories":[1],"tags":[],"class_list":["post-2144","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.0 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>45% de las violaciones de seguridad son causadas por proveedores de software<\/title>\n<meta name=\"description\" content=\"Descubre c\u00f3mo un informe reciente revela que el 45% de las violaciones de seguridad son causadas por proveedores de software.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ctpatcertificacion.com\/en\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"45% de las violaciones de seguridad son causadas por proveedores de software\" \/>\n<meta property=\"og:description\" content=\"Descubre c\u00f3mo un informe reciente revela que el 45% de las violaciones de seguridad son causadas por proveedores de software.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ctpatcertificacion.com\/en\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\/\" \/>\n<meta property=\"og:site_name\" content=\"CTPAT: Customs Trade Partnership Against Terrorism\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-13T17:16:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-13T17:17:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ctpatcertificacion.com\/wp-content\/uploads\/2024\/08\/origin.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1240\" \/>\n\t<meta property=\"og:image:height\" content=\"930\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"LM Consultores\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"LM Consultores\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/ctpatcertificacion.com\\\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/ctpatcertificacion.com\\\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\\\/\"},\"author\":{\"name\":\"LM Consultores\",\"@id\":\"https:\\\/\\\/ctpatcertificacion.com\\\/#\\\/schema\\\/person\\\/3ecf88bd6d99c3903423edd2f9fa430a\"},\"headline\":\"45% de las violaciones de seguridad son causadas por proveedores de software\",\"datePublished\":\"2024-08-13T17:16:56+00:00\",\"dateModified\":\"2024-08-13T17:17:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/ctpatcertificacion.com\\\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\\\/\"},\"wordCount\":898,\"publisher\":{\"@id\":\"https:\\\/\\\/ctpatcertificacion.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/ctpatcertificacion.com\\\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/ctpatcertificacion.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/origin.jpg\",\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/ctpatcertificacion.com\\\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\\\/\",\"url\":\"https:\\\/\\\/ctpatcertificacion.com\\\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\\\/\",\"name\":\"45% de las violaciones de seguridad son causadas por proveedores de software\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/ctpatcertificacion.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/ctpatcertificacion.com\\\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/ctpatcertificacion.com\\\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/ctpatcertificacion.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/origin.jpg\",\"datePublished\":\"2024-08-13T17:16:56+00:00\",\"dateModified\":\"2024-08-13T17:17:25+00:00\",\"description\":\"Descubre c\u00f3mo un informe reciente revela que el 45% de las violaciones de seguridad son causadas por proveedores de software.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/ctpatcertificacion.com\\\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/ctpatcertificacion.com\\\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/ctpatcertificacion.com\\\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\\\/#primaryimage\",\"url\":\"https:\\\/\\\/ctpatcertificacion.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/origin.jpg\",\"contentUrl\":\"https:\\\/\\\/ctpatcertificacion.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/origin.jpg\",\"width\":1240,\"height\":930},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/ctpatcertificacion.com\\\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/ctpatcertificacion.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"45% de las violaciones de seguridad son causadas por proveedores de software\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/ctpatcertificacion.com\\\/#website\",\"url\":\"https:\\\/\\\/ctpatcertificacion.com\\\/\",\"name\":\"Consultor\u00eda CTPAT en M\u00e9xico | Certificaci\u00f3n, Validaci\u00f3n y Capacitaci\u00f3n | LM Consultores\",\"description\":\"CTPAT (Customs-Trade Partnership Against Terrorism) es una iniciativa entre el gobierno de los Estados Unidos y la iniciativa privada con la finalidad de garantizar la seguridad en las distintas \u00e1reas de la cadena de suministro y protegerla en contra del terrorismo.\",\"publisher\":{\"@id\":\"https:\\\/\\\/ctpatcertificacion.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/ctpatcertificacion.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":[\"Organization\",\"Place\"],\"@id\":\"https:\\\/\\\/ctpatcertificacion.com\\\/#organization\",\"name\":\"LM Consultores\",\"url\":\"https:\\\/\\\/ctpatcertificacion.com\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/ctpatcertificacion.com\\\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/ctpatcertificacion.com\\\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\\\/#local-main-organization-logo\"},\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\",\"Saturday\"],\"opens\":\"06:00\",\"closes\":\"17:00\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/ctpatcertificacion.com\\\/#\\\/schema\\\/person\\\/3ecf88bd6d99c3903423edd2f9fa430a\",\"name\":\"LM Consultores\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bf229acdf12f1f7ca7fed885bc81ede009572dfd7f7bda7512dd38d63e767b6e?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bf229acdf12f1f7ca7fed885bc81ede009572dfd7f7bda7512dd38d63e767b6e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bf229acdf12f1f7ca7fed885bc81ede009572dfd7f7bda7512dd38d63e767b6e?s=96&d=mm&r=g\",\"caption\":\"LM Consultores\"},\"url\":\"https:\\\/\\\/ctpatcertificacion.com\\\/en\\\/author\\\/lm-consultores\\\/\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/ctpatcertificacion.com\\\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/ctpatcertificacion.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/ctpat-logo-arriba.png\",\"contentUrl\":\"https:\\\/\\\/ctpatcertificacion.com\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/ctpat-logo-arriba.png\",\"width\":600,\"height\":600,\"caption\":\"LM Consultores\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"45% of security breaches are caused by software vendors","description":"Descubre c\u00f3mo un informe reciente revela que el 45% de las violaciones de seguridad son causadas por proveedores de software.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ctpatcertificacion.com\/en\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\/","og_locale":"en_US","og_type":"article","og_title":"45% de las violaciones de seguridad son causadas por proveedores de software","og_description":"Descubre c\u00f3mo un informe reciente revela que el 45% de las violaciones de seguridad son causadas por proveedores de software.","og_url":"https:\/\/ctpatcertificacion.com\/en\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\/","og_site_name":"CTPAT: Customs Trade Partnership Against Terrorism","article_published_time":"2024-08-13T17:16:56+00:00","article_modified_time":"2024-08-13T17:17:25+00:00","og_image":[{"width":1240,"height":930,"url":"https:\/\/ctpatcertificacion.com\/wp-content\/uploads\/2024\/08\/origin.jpg","type":"image\/jpeg"}],"author":"LM Consultores","twitter_card":"summary_large_image","twitter_misc":{"Written by":"LM Consultores","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ctpatcertificacion.com\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\/#article","isPartOf":{"@id":"https:\/\/ctpatcertificacion.com\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\/"},"author":{"name":"LM Consultores","@id":"https:\/\/ctpatcertificacion.com\/#\/schema\/person\/3ecf88bd6d99c3903423edd2f9fa430a"},"headline":"45% de las violaciones de seguridad son causadas por proveedores de software","datePublished":"2024-08-13T17:16:56+00:00","dateModified":"2024-08-13T17:17:25+00:00","mainEntityOfPage":{"@id":"https:\/\/ctpatcertificacion.com\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\/"},"wordCount":898,"publisher":{"@id":"https:\/\/ctpatcertificacion.com\/#organization"},"image":{"@id":"https:\/\/ctpatcertificacion.com\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\/#primaryimage"},"thumbnailUrl":"https:\/\/ctpatcertificacion.com\/wp-content\/uploads\/2024\/08\/origin.jpg","inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/ctpatcertificacion.com\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\/","url":"https:\/\/ctpatcertificacion.com\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\/","name":"45% of security breaches are caused by software vendors","isPartOf":{"@id":"https:\/\/ctpatcertificacion.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ctpatcertificacion.com\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\/#primaryimage"},"image":{"@id":"https:\/\/ctpatcertificacion.com\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\/#primaryimage"},"thumbnailUrl":"https:\/\/ctpatcertificacion.com\/wp-content\/uploads\/2024\/08\/origin.jpg","datePublished":"2024-08-13T17:16:56+00:00","dateModified":"2024-08-13T17:17:25+00:00","description":"Descubre c\u00f3mo un informe reciente revela que el 45% de las violaciones de seguridad son causadas por proveedores de software.","breadcrumb":{"@id":"https:\/\/ctpatcertificacion.com\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ctpatcertificacion.com\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/ctpatcertificacion.com\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\/#primaryimage","url":"https:\/\/ctpatcertificacion.com\/wp-content\/uploads\/2024\/08\/origin.jpg","contentUrl":"https:\/\/ctpatcertificacion.com\/wp-content\/uploads\/2024\/08\/origin.jpg","width":1240,"height":930},{"@type":"BreadcrumbList","@id":"https:\/\/ctpatcertificacion.com\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/ctpatcertificacion.com\/"},{"@type":"ListItem","position":2,"name":"45% de las violaciones de seguridad son causadas por proveedores de software"}]},{"@type":"WebSite","@id":"https:\/\/ctpatcertificacion.com\/#website","url":"https:\/\/ctpatcertificacion.com\/","name":"Consultor\u00eda CTPAT en M\u00e9xico | Certificaci\u00f3n, Validaci\u00f3n y Capacitaci\u00f3n | LM Consultores","description":"CTPAT (Customs-Trade Partnership Against Terrorism) es una iniciativa entre el gobierno de los Estados Unidos y la iniciativa privada con la finalidad de garantizar la seguridad en las distintas \u00e1reas de la cadena de suministro y protegerla en contra del terrorismo.","publisher":{"@id":"https:\/\/ctpatcertificacion.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ctpatcertificacion.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":["Organization","Place"],"@id":"https:\/\/ctpatcertificacion.com\/#organization","name":"LM Consultores","url":"https:\/\/ctpatcertificacion.com\/","logo":{"@id":"https:\/\/ctpatcertificacion.com\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\/#local-main-organization-logo"},"image":{"@id":"https:\/\/ctpatcertificacion.com\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\/#local-main-organization-logo"},"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday","Saturday"],"opens":"06:00","closes":"17:00"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Sunday"],"opens":"00:00","closes":"00:00"}]},{"@type":"Person","@id":"https:\/\/ctpatcertificacion.com\/#\/schema\/person\/3ecf88bd6d99c3903423edd2f9fa430a","name":"LM Consultores","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/bf229acdf12f1f7ca7fed885bc81ede009572dfd7f7bda7512dd38d63e767b6e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/bf229acdf12f1f7ca7fed885bc81ede009572dfd7f7bda7512dd38d63e767b6e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bf229acdf12f1f7ca7fed885bc81ede009572dfd7f7bda7512dd38d63e767b6e?s=96&d=mm&r=g","caption":"LM Consultores"},"url":"https:\/\/ctpatcertificacion.com\/en\/author\/lm-consultores\/"},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/ctpatcertificacion.com\/45-de-las-violaciones-de-seguridad-son-causadas-por-proveedores-de-software\/#local-main-organization-logo","url":"https:\/\/ctpatcertificacion.com\/wp-content\/uploads\/2022\/03\/ctpat-logo-arriba.png","contentUrl":"https:\/\/ctpatcertificacion.com\/wp-content\/uploads\/2022\/03\/ctpat-logo-arriba.png","width":600,"height":600,"caption":"LM Consultores"}]}},"_links":{"self":[{"href":"https:\/\/ctpatcertificacion.com\/en\/wp-json\/wp\/v2\/posts\/2144","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ctpatcertificacion.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ctpatcertificacion.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ctpatcertificacion.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ctpatcertificacion.com\/en\/wp-json\/wp\/v2\/comments?post=2144"}],"version-history":[{"count":0,"href":"https:\/\/ctpatcertificacion.com\/en\/wp-json\/wp\/v2\/posts\/2144\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ctpatcertificacion.com\/en\/wp-json\/wp\/v2\/media\/2146"}],"wp:attachment":[{"href":"https:\/\/ctpatcertificacion.com\/en\/wp-json\/wp\/v2\/media?parent=2144"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ctpatcertificacion.com\/en\/wp-json\/wp\/v2\/categories?post=2144"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ctpatcertificacion.com\/en\/wp-json\/wp\/v2\/tags?post=2144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}