{"id":173941,"date":"2025-12-14T14:12:09","date_gmt":"2025-12-14T17:12:09","guid":{"rendered":"https:\/\/chacosintesis.com.ar\/index.php\/vulnerabilidades-en-proveedores-y-falta-de-skills-los-dos-frentes-mas-criticos-para-los-cisos\/"},"modified":"2025-12-14T14:12:45","modified_gmt":"2025-12-14T17:12:45","slug":"vulnerabilidades-en-proveedores-y-falta-de-skills-los-dos-frentes-mas-criticos-para-los-cisos","status":"publish","type":"post","link":"https:\/\/chacosintesis.com.ar\/index.php\/vulnerabilidades-en-proveedores-y-falta-de-skills-los-dos-frentes-mas-criticos-para-los-cisos\/","title":{"rendered":"Vulnerabilidades en proveedores y falta de skills: los dos frentes m\u00e1s cr\u00edticos para los CISOs"},"content":{"rendered":"<p><\/p>\n<div>\t\t<!-- { REGION4 --> <\/p>\n<header class=\"news-headline\">\n<div class=\"news-headline__topics-and-date-wrapper\">    <span class=\"news-headline__publication-date\"> 12 de diciembre 2025 &#8211; 09:50<br \/>\n            <\/span><\/div>\n<h2 class=\"news-headline__article-summary\">\t\t<\/h2>\n<p class=\"ignore-parser\"> Pantallas de centro de operaciones de ciberseguridad (SOC) mostrando dashboards con alertas, mapas de amenazas o an\u00e1lisis en tiempo real. Ambiente tecnol\u00f3gico oscuro con luces de monitores que transmita vigilancia digital y complejidad de las amenazas.<\/p>\n<\/header>\n<div class=\"detail-highlighted-multimedia content-protected-false\">\n<figure class=\"detail-highlighted-multimedia__figure\"><figcaption class=\"detail-highlighted-multimedia__figcaption\">  <\/figcaption><\/figure>\n<\/p><\/div>\n<article class=\"article-body article-body--first-paragraph content-protected-false\" data-td-script-src=\"https:\/\/www.ambito.com\/td\/modulos\/encuestas\/js\/function-embeds-min-version-1765512345.js\">\n<p>La ciberseguridad corporativa atraviesa un punto de m\u00e1xima complejidad. Por un lado, los ataques a la cadena de suministro alcanzaron niveles r\u00e9cord: los actores maliciosos ya no apuntan solo a las empresas, sino a sus proveedores, integraciones SaaS y servicios de terceros. <\/p>\n<\/article>\n<section class=\"suscription-false printed-edition\" style=\"display:none\">\n<p> El contenido al que quiere acceder es exclusivo para suscriptores.<\/p>\n<p>  <span> <button type=\"button\" name=\"button\" class=\"subscribe-btn mercadopago-btn\">suscribirse<\/button><\/span>  <span class=\"btns\"><button type=\"button\" name=\"button\" class=\"subscribe-btn reload-login\"> ya estoy suscripto<\/button><\/span>  <\/p>\n<\/section>\n<article class=\"article-body article-body--second-paragraph content-protected-false\">\n<p>Por el otro, las organizaciones enfrentan una escasez creciente de talento especializado capaz de anticipar y gestionar estos riesgos interconectados. Esta doble presi\u00f3n convierte a la <strong>seguridad de proveedores<\/strong> y al <strong>d\u00e9ficit de skills<\/strong> en los desaf\u00edos m\u00e1s urgentes para los CISOs en 2026.<\/p>\n<\/article>\n<section class=\"related-news\">\t\t<span class=\"related-news__title\">Informate m\u00e1s<\/span>\t\t<\/p>\n<div class=\"row row--eq-height\">\n<div class=\"col-12 col-md-6\">\n<article class=\"news-article news-article--landscape-news news-article--landscape-news\">\n<figure class=\"news-article__figure figure\">\t\t<a href=\"https:\/\/www.ambito.com\/tecnologia\/google-dio-detalles-su-estrategia-ciberseguridad-el-avance-los-agentes-inteligencia-artificial-n6222156\" target=\"\" title=\"\u00e1mbito.com | Google dio detalles de su estrategia de ciberseguridad ante el avance de los agentes inteligencia artificial\" alt=\"\u00e1mbito.com | Google dio detalles de su estrategia de ciberseguridad ante el avance de los agentes inteligencia artificial\" rel=\"noindex nofollow noreferrer\"><br \/>\n\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/ywAAAAAAQABAAACAUwAOw==\" fifu-lazy=\"1\" fifu-data-sizes=\"auto\" fifu-data-srcset=\"https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/Google-Maps-suma-una-funcion-con-IA-para-usar-la.jpg?ssl=1&w=75&resize=75&ssl=1 75w, https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/Google-Maps-suma-una-funcion-con-IA-para-usar-la.jpg?ssl=1&w=100&resize=100&ssl=1 100w, https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/Google-Maps-suma-una-funcion-con-IA-para-usar-la.jpg?ssl=1&w=150&resize=150&ssl=1 150w, https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/Google-Maps-suma-una-funcion-con-IA-para-usar-la.jpg?ssl=1&w=240&resize=240&ssl=1 240w, https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/Google-Maps-suma-una-funcion-con-IA-para-usar-la.jpg?ssl=1&w=320&resize=320&ssl=1 320w, https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/Google-Maps-suma-una-funcion-con-IA-para-usar-la.jpg?ssl=1&w=500&resize=500&ssl=1 500w, https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/Google-Maps-suma-una-funcion-con-IA-para-usar-la.jpg?ssl=1&w=640&resize=640&ssl=1 640w, https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/Google-Maps-suma-una-funcion-con-IA-para-usar-la.jpg?ssl=1&w=800&resize=800&ssl=1 800w, https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/Google-Maps-suma-una-funcion-con-IA-para-usar-la.jpg?ssl=1&w=1024&resize=1024&ssl=1 1024w, https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/Google-Maps-suma-una-funcion-con-IA-para-usar-la.jpg?ssl=1&w=1280&resize=1280&ssl=1 1280w, https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/Google-Maps-suma-una-funcion-con-IA-para-usar-la.jpg?ssl=1&w=1600&resize=1600&ssl=1 1600w\" fifu-data-src=\"https:\/\/i2.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/Google-Maps-suma-una-funcion-con-IA-para-usar-la.jpg?ssl=1\" alt=\"Google dio detalles las medidas que tomar\u00e1 en materia de ciberseguridad ante las nuevas funciones de su agente de Chrome.\" title=\"Google dio detalles las medidas que tomar\u00e1 en materia de ciberseguridad ante las nuevas funciones de su agente de Chrome.\" width=\"93\" height=\"52\" class=\"news-article__figure-img figure-img img-fluid\"\/>\t\t<\/a><\/figure>\n<\/article><\/div>\n<div class=\"col-12 col-md-6\">\n<article class=\"news-article news-article--landscape-news news-article--landscape-news\">\n<figure class=\"news-article__figure figure\">\t\t<a href=\"https:\/\/www.ambito.com\/politica\/renuncio-el-subsecretario-ciberdefensa-medio-denuncias-y-supuestos-obstaculos-al-alineamiento-eeuu-n6221983\" target=\"\" title=\"\u00e1mbito.com | Renunci\u00f3 el subsecretario de Ciberdefensa, en medio de denuncias y supuestos obst\u00e1culos al alineamiento con EEUU\" alt=\"\u00e1mbito.com | Renunci\u00f3 el subsecretario de Ciberdefensa, en medio de denuncias y supuestos obst\u00e1culos al alineamiento con EEUU\" rel=\"noindex nofollow noreferrer\"><br \/>\n\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/ywAAAAAAQABAAACAUwAOw==\" fifu-lazy=\"1\" fifu-data-sizes=\"auto\" fifu-data-srcset=\"https:\/\/i1.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/1765732329_86_Vulnerabilidades-en-proveedores-y-falta-de-skills-los-dos-frentes.jpg?ssl=1&w=75&resize=75&ssl=1 75w, https:\/\/i1.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/1765732329_86_Vulnerabilidades-en-proveedores-y-falta-de-skills-los-dos-frentes.jpg?ssl=1&w=100&resize=100&ssl=1 100w, https:\/\/i1.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/1765732329_86_Vulnerabilidades-en-proveedores-y-falta-de-skills-los-dos-frentes.jpg?ssl=1&w=150&resize=150&ssl=1 150w, https:\/\/i1.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/1765732329_86_Vulnerabilidades-en-proveedores-y-falta-de-skills-los-dos-frentes.jpg?ssl=1&w=240&resize=240&ssl=1 240w, https:\/\/i1.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/1765732329_86_Vulnerabilidades-en-proveedores-y-falta-de-skills-los-dos-frentes.jpg?ssl=1&w=320&resize=320&ssl=1 320w, https:\/\/i1.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/1765732329_86_Vulnerabilidades-en-proveedores-y-falta-de-skills-los-dos-frentes.jpg?ssl=1&w=500&resize=500&ssl=1 500w, https:\/\/i1.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/1765732329_86_Vulnerabilidades-en-proveedores-y-falta-de-skills-los-dos-frentes.jpg?ssl=1&w=640&resize=640&ssl=1 640w, https:\/\/i1.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/1765732329_86_Vulnerabilidades-en-proveedores-y-falta-de-skills-los-dos-frentes.jpg?ssl=1&w=800&resize=800&ssl=1 800w, https:\/\/i1.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/1765732329_86_Vulnerabilidades-en-proveedores-y-falta-de-skills-los-dos-frentes.jpg?ssl=1&w=1024&resize=1024&ssl=1 1024w, https:\/\/i1.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/1765732329_86_Vulnerabilidades-en-proveedores-y-falta-de-skills-los-dos-frentes.jpg?ssl=1&w=1280&resize=1280&ssl=1 1280w, https:\/\/i1.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/1765732329_86_Vulnerabilidades-en-proveedores-y-falta-de-skills-los-dos-frentes.jpg?ssl=1&w=1600&resize=1600&ssl=1 1600w\" fifu-data-src=\"https:\/\/i1.wp.com\/chacosintesis.com.ar\/wp-content\/uploads\/2025\/12\/1765732329_86_Vulnerabilidades-en-proveedores-y-falta-de-skills-los-dos-frentes.jpg?ssl=1\" alt=\"El Edificio Libertador, sede del Ministerio de Defensa.\" title=\"El Edificio Libertador, sede del Ministerio de Defensa.\" width=\"93\" height=\"52\" class=\"news-article__figure-img figure-img img-fluid\"\/>\t\t<\/a><\/figure>\n<\/article><\/div>\n<\/div>\n<\/section>\n<article class=\"article-body article-body--third-paragraph content-protected-false\">\n<p>En este contexto, cada nuevo partner tecnol\u00f3gico suma una posible puerta de entrada y obliga a reforzar auditor\u00edas, monitoreo continuo y acuerdos de seguridad m\u00e1s estrictos. A la vez, la falta de profesionales capacitados para operar, escalar y automatizar estrategias de defensa deja a los equipos internos sobreexigidos, intentando hacer m\u00e1s con menos.<\/p>\n<\/article>\n<article class=\"article-body article-body--fourth-paragraph content-protected-false\">\n<p>Esta realidad se confirma en un reciente informe de BrandShield, que consult\u00f3 a 200 CISOs sobre los principales riesgos que enfrentan hoy las organizaciones. El estudio revela una dispersi\u00f3n de amenazas que refleja la complejidad del ecosistema digital. <\/p>\n<\/article>\n<article class=\"article-body article-body--fifth-paragraph content-protected-false\">\n<p><strong>Las 10 amenazas que m\u00e1s preocupan a los CISOs<\/strong><\/p>\n<\/article>\n<article class=\"article-body article-body--remaining-paragraph content-protected-false\">\n<ul>\n<li aria-level=\"1\">Phishing <\/li>\n<li aria-level=\"1\">Malware y ransomware <\/li>\n<li aria-level=\"1\">Suplantaci\u00f3n de marca <\/li>\n<li aria-level=\"1\">Filtraci\u00f3n de datos y credenciales <\/li>\n<li aria-level=\"1\">Ataques a la cadena de suministro <\/li>\n<li aria-level=\"1\">Vulnerabilidades en software de terceros <\/li>\n<li aria-level=\"1\">Amenazas internas <\/li>\n<li aria-level=\"1\">Fraudes en redes sociales y sitios falsos <\/li>\n<li aria-level=\"1\">Deepfakes y manipulaci\u00f3n de identidad <\/li>\n<li aria-level=\"1\">Riesgos asociados a IA generativa <\/li>\n<\/ul>\n<p>La conclusi\u00f3n es contundente: <strong>no existe una amenaza dominante<\/strong>. \u201cLos niveles de preocupaci\u00f3n est\u00e1n repartidos de manera pareja, lo que indica que los CISOs hoy enfrentan un ecosistema de riesgos interconectados que se potencian entre s\u00ed\u201d, explic\u00f3 N\u00e9stor Markowicz, COO de CertiSur.<\/p>\n<p>Esto exige abandonar el enfoque tradicional de priorizar un \u00fanico riesgo y avanzar hacia una defensa integral basada en m\u00faltiples capas de seguridad, que incluya:<\/p>\n<ul>\n<li aria-level=\"1\">Automatizar la gesti\u00f3n de certificados   <\/li>\n<li aria-level=\"1\">Detectar y desactivar amenazas en tiempo real   <\/li>\n<li aria-level=\"1\">Incorporar autenticaci\u00f3n multifactor (MFA)   <\/li>\n<li aria-level=\"1\">Aumentar la visibilidad sobre accesos, sistemas expuestos y terceros   <\/li>\n<\/ul>\n<p>El panorama actual demuestra que el ciberdelito ya no opera en compartimentos aislados. Una campa\u00f1a de phishing puede ser la antesala de un ransomware; una identidad digital manipulada mediante deepfake puede habilitar accesos cr\u00edticos; una filtraci\u00f3n en un proveedor puede comprometer a toda la organizaci\u00f3n.<\/p>\n<p>\u201cHoy la ciberseguridad es un tema de negocio, no solo de tecnolog\u00eda\u201d, subray\u00f3 Markowicz. \u201cUn ataque puede detener la operaci\u00f3n completa de una empresa, generar p\u00e9rdidas significativas y afectar su reputaci\u00f3n. Con amenazas diversas y altamente conectadas, un incidente aislado puede escalar muy r\u00e1pido\u201d.<\/p>\n<p>Frente a este escenario, la prioridad es ganar visibilidad y automatizar. \u201cEl primer paso es saber qu\u00e9 certificados, accesos y sistemas est\u00e1n expuestos. Luego, automatizar su gesti\u00f3n, sumar MFA y concientizar equipos. Esa combinaci\u00f3n reduce de inmediato la superficie de ataque y prepara a la organizaci\u00f3n para responder de manera \u00e1gil ante cualquier incidente\u201d, concluy\u00f3 el COO.<\/p>\n<\/article>\n<p>\t\t\t\t<!-- REGION4 } -->\n\t\t\t\t\t\t<\/div>\n<p><script>\n!function(f,b,e,v,n,t,s)\n{if(f.fbq)return;n=f.fbq=function(){n.callMethod?\nn.callMethod.apply(n,arguments):n.queue.push(arguments)};\nif(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0';\nn.queue=[];t=b.createElement(e);t.async=!0;\nt.src=v;s=b.getElementsByTagName(e)[0];\ns.parentNode.insertBefore(t,s)}(window,document,'script',\n'https:\/\/connect.facebook.net\/en_US\/fbevents.js');\nfbq('init', '2047048335588113');\nfbq('track', 'PageView');\n<\/script><\/p>\n<p>Ambito.-<\/p>\n","protected":false},"excerpt":{"rendered":"<p>12 de diciembre 2025 &#8211; 09:50 Pantallas de centro de operaciones de ciberseguridad (SOC) mostrando dashboards con alertas, mapas de amenazas o an\u00e1lisis en tiempo real. Ambiente tecnol\u00f3gico oscuro con luces de monitores que transmita vigilancia digital y complejidad de las amenazas. La ciberseguridad corporativa atraviesa un punto de m\u00e1xima complejidad. Por un lado, los [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":173952,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[196],"tags":[],"class_list":{"0":"post-173941","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecno"},"_links":{"self":[{"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/173941","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/comments?post=173941"}],"version-history":[{"count":1,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/173941\/revisions"}],"predecessor-version":[{"id":173953,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/173941\/revisions\/173953"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/media\/173952"}],"wp:attachment":[{"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/media?parent=173941"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/categories?post=173941"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/chacosintesis.com.ar\/index.php\/wp-json\/wp\/v2\/tags?post=173941"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}