{"id":26346,"date":"2025-08-18T23:43:15","date_gmt":"2025-08-19T03:43:15","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=26346"},"modified":"2025-08-22T23:44:00","modified_gmt":"2025-08-23T03:44:00","slug":"ciberseguridad-en-la-era-de-la-ia-como-proteger-las-cadenas-de-suministro-frente-a-amenazas-cada-vez-mas-sofisticadas","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2025\/08\/18\/ciberseguridad-en-la-era-de-la-ia-como-proteger-las-cadenas-de-suministro-frente-a-amenazas-cada-vez-mas-sofisticadas\/","title":{"rendered":"Ciberseguridad en la era de la IA: c\u00f3mo proteger las cadenas de suministro frente a amenazas cada vez m\u00e1s sofisticadas"},"content":{"rendered":"<div class=\"container\">\n<div id=\"container-dd7a79f367\" class=\"cmp-container cmp-container--white\n\n         cmp-container--gutter-21\n         cmp-container--padding-size-0\n\n         cmp-container--left-on-top\n\n         \"><\/p>\n<div class=\"aem-Grid aem-Grid--12 aem-Grid--tablet--12 aem-Grid--default--12 aem-Grid--phone--12 \">\n<div class=\"text text-margin-top aem-GridColumn--tablet--12 aem-GridColumn--offset--tablet--0 aem-GridColumn--default--none aem-GridColumn--phone--none aem-GridColumn--phone--12 aem-GridColumn--tablet--none aem-GridColumn--default--9 aem-GridColumn aem-GridColumn--offset--phone--0 aem-GridColumn--offset--default--0\">\n<div id=\"text-e1ce0fe7dd\" class=\"cmp-text\">\n<p class=\"cmp-text__inline-text cmp-text__inline-text--small-body-copy\"><span class=\"cmp-text__inline-text cmp-text__inline-text--large-body-copy\">La revoluci\u00f3n tecnol\u00f3gica impulsada por la inteligencia artificial (IA) est\u00e1 transformando las cadenas de suministro en todo el mundo. Esta transformaci\u00f3n, que ha tra\u00eddo consigo avances en eficiencia, velocidad y an\u00e1lisis predictivo, tambi\u00e9n ha introducido nuevos riesgos cibern\u00e9ticos que las organizaciones no pueden darse el lujo de ignorar. Hoy, proteger los datos es proteger la operaci\u00f3n.<\/span><\/p>\n<p class=\"cmp-text__inline-text cmp-text__inline-text--small-body-copy\"><span class=\"cmp-text__inline-text cmp-text__inline-text--large-body-copy\">De acuerdo con el Global Cybersecurity Outlook 2025, el 54% de las grandes empresas identifica a los proveedores como la principal barrera para alcanzar la resiliencia cibern\u00e9tica, debido a la complejidad y la falta de visibilidad sobre sus posturas de seguridad. Adem\u00e1s, el uso de IA generativa ha incrementado la sofisticaci\u00f3n de los ataques: el 42% de las compa\u00f1\u00edas registr\u00f3 un aumento en intentos de phishing durante 2024, y el costo promedio de una filtraci\u00f3n de datos ronda los 4.9 millones de d\u00f3lares, seg\u00fan IBM.<\/span><\/p>\n<p class=\"cmp-text__inline-text cmp-text__inline-text--small-body-copy\"><span class=\"cmp-text__inline-text cmp-text__inline-text--large-body-copy\">El desaf\u00edo no es menor. La creciente automatizaci\u00f3n, el uso de plataformas conectadas y el intercambio constante de datos ampl\u00edan la superficie de exposici\u00f3n. A esto se suma la capacidad de los ciberdelincuentes para desarrollar malware adaptable, manipular grandes vol\u00famenes de informaci\u00f3n y crear ataques personalizados con una precisi\u00f3n nunca antes vista.<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"container\"><span id=\"parsysPath_container_855445714_\" class=\"link-anchor\"><\/span><\/p>\n<div id=\"container-ae1395a919\" class=\"cmp-container cmp-container--white\n\n         cmp-container--gutter-21\n         cmp-container--padding-size-0\n\n         cmp-container--left-on-top\n\n         \"><\/p>\n<div class=\"aem-Grid aem-Grid--12 aem-Grid--tablet--12 aem-Grid--default--12 aem-Grid--phone--12 \">\n<div class=\"image aem-GridColumn--tablet--12 aem-GridColumn--offset--tablet--0 aem-GridColumn--default--none aem-GridColumn--phone--none aem-GridColumn--phone--12 aem-GridColumn--tablet--none aem-GridColumn--default--9 aem-GridColumn aem-GridColumn--offset--phone--0 aem-GridColumn--offset--default--0\"><span id=\"parsysPath_container_855445714__image\" class=\"link-anchor\"><\/span><\/p>\n<div id=\"image-55441b17df\" class=\"cmp-image\" data-cmp-lazy=\"true\" data-cmp-lazythreshold=\"0\" data-cmp-src=\"\/mx-es\/home\/prensa\/archivo-de-prensa\/2025\/ciberseguridad-en-la-era-de-la-ia\/_jcr_content\/parsysPath\/container_855445714_\/image.coreimg.80{.width}.jpeg\/1753167441434\/mx-core-pr-07222025-2.jpeg\" data-cmp-widths=\"284,385,588,1197\" data-asset=\"\/content\/dam\/dhl\/local\/mx\/core\/images\/text-generic-1592x896\/mx-core-pr-07222025-2.jpg\"><img decoding=\"async\" class=\"cmp-image__image\" src=\"https:\/\/www.dhl.com\/mx-es\/home\/prensa\/archivo-de-prensa\/2025\/ciberseguridad-en-la-era-de-la-ia\/_jcr_content\/parsysPath\/container_855445714_\/image.coreimg.80.1197.jpeg\/1753167441434\/mx-core-pr-07222025-2.jpeg\" alt=\"\" data-cmp-hook-image=\"image\" \/><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"container\"><span id=\"parsysPath_container_1356489959_774266008\" class=\"link-anchor\"><\/span><\/p>\n<div id=\"container-079162ff9c\" class=\"cmp-container cmp-container--white\n\n         cmp-container--gutter-21\n         cmp-container--padding-size-0\n\n         cmp-container--left-on-top\n\n         \"><\/p>\n<div class=\"aem-Grid aem-Grid--12 aem-Grid--tablet--12 aem-Grid--default--12 aem-Grid--phone--12 \">\n<div class=\"text text-margin-top aem-GridColumn--tablet--12 aem-GridColumn--offset--tablet--0 aem-GridColumn--default--none aem-GridColumn--phone--none aem-GridColumn--phone--12 aem-GridColumn--tablet--none aem-GridColumn--default--9 aem-GridColumn aem-GridColumn--offset--phone--0 aem-GridColumn--offset--default--0\"><span id=\"parsysPath_container_1356489959_774266008_text\" class=\"link-anchor\"><\/span><\/p>\n<div id=\"text-5ac013ccb1\" class=\"cmp-text\">\n<p class=\"cmp-text__inline-text cmp-text__inline-text--small-body-copy\"><span class=\"cmp-text__inline-text cmp-text__inline-text--large-body-copy\">Ante este contexto, las cadenas de suministro deben evolucionar. El papel de la IA no se limita a la eficiencia operativa: bien implementada, puede ser una herramienta clave en la detecci\u00f3n de amenazas, el an\u00e1lisis de comportamiento, la automatizaci\u00f3n de respuestas y la predicci\u00f3n de futuros ataques. La ciberseguridad ya no puede depender \u00fanicamente de la reacci\u00f3n; debe volverse proactiva, integral y continua.<\/span><\/p>\n<p class=\"cmp-text__inline-text cmp-text__inline-text--small-body-copy\"><span class=\"cmp-text__inline-text cmp-text__inline-text--large-body-copy\"><em>\u201cLa ciberresiliencia debe ser una prioridad estrat\u00e9gica para las empresas log\u00edsticas que operan en entornos complejos e interconectados<\/em>\u201d, se\u00f1ala Mario Rodr\u00edguez de la Gala, Presidente de DHL Supply Chain M\u00e9xico. <em>\u201cContar con procesos claros, tecnolog\u00eda avanzada y un enfoque colaborativo con los socios de la cadena es fundamental para proteger el negocio y capitalizar las oportunidades que ofrece la IA, sin comprometer la seguridad\u201d.<\/em><\/span><\/p>\n<p class=\"cmp-text__inline-text cmp-text__inline-text--small-body-copy\"><span class=\"cmp-text__inline-text cmp-text__inline-text--large-body-copy\">El 79% de las empresas ha experimentado brechas derivadas de vulnerabilidades en sus socios log\u00edsticos. Por eso, lograr una verdadera resiliencia cibern\u00e9tica requiere no solo inversi\u00f3n tecnol\u00f3gica, sino tambi\u00e9n una cultura compartida de prevenci\u00f3n, monitoreo y mejora continua entre todos los actores de la cadena.<\/span><\/p>\n<p class=\"cmp-text__inline-text cmp-text__inline-text--small-body-copy\"><span class=\"cmp-text__inline-text cmp-text__inline-text--large-body-copy\">La inteligencia artificial est\u00e1 cambiando las reglas del juego. Ahora, el verdadero diferenciador ser\u00e1 qu\u00e9 tan preparada est\u00e1 cada organizaci\u00f3n para navegar esta revoluci\u00f3n sin perder de vista el riesgo m\u00e1s importante: el de no hacer nada.<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La revoluci\u00f3n tecnol\u00f3gica impulsada por la inteligencia artificial (IA) est\u00e1 transformando las cadenas de suministro en todo el mundo. Esta transformaci\u00f3n, que ha tra\u00eddo consigo avances en eficiencia, velocidad y an\u00e1lisis predictivo, tambi\u00e9n ha introducido nuevos riesgos cibern\u00e9ticos que las organizaciones no pueden darse el lujo de ignorar. Hoy, proteger los datos es proteger la [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":26350,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1,93,146,2],"tags":[],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/26346"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=26346"}],"version-history":[{"count":2,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/26346\/revisions"}],"predecessor-version":[{"id":26351,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/26346\/revisions\/26351"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/26350"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=26346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=26346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=26346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}