Un ataque a la cadena de suministro (en inglés supply chain attack), también llamado ataque de cadena de valor o ataque de terceros​, consiste en comprometer proveedores digitales de servicios externos (proveedores de servicios de internet, proveedores de telecomunicaciones, proveedores de software, proveedores de servicios externos, proveedores de hardware,...) como instrumento para infiltrarse desde allí en una organización objetivo. El asegurarse de que los proveedores de servicios externos son confiables es extremadamente difícil. La indirección dificulta la identificación del atacante.​ Este tipo de ataques tienen gran potencial debido a que un proveedor puede dar servicio a muchos clientes, los cuales a su vez pueden ser proveedores de otros. De esta forma, en una sola operación pued

Property Value
dbo:abstract
  • Un ataque a la cadena de suministro (en inglés supply chain attack), también llamado ataque de cadena de valor o ataque de terceros​, consiste en comprometer proveedores digitales de servicios externos (proveedores de servicios de internet, proveedores de telecomunicaciones, proveedores de software, proveedores de servicios externos, proveedores de hardware,...) como instrumento para infiltrarse desde allí en una organización objetivo. El asegurarse de que los proveedores de servicios externos son confiables es extremadamente difícil. La indirección dificulta la identificación del atacante.​ Este tipo de ataques tienen gran potencial debido a que un proveedor puede dar servicio a muchos clientes, los cuales a su vez pueden ser proveedores de otros. De esta forma, en una sola operación puede infectar todos los clientes .​ (es)
  • Un ataque a la cadena de suministro (en inglés supply chain attack), también llamado ataque de cadena de valor o ataque de terceros​, consiste en comprometer proveedores digitales de servicios externos (proveedores de servicios de internet, proveedores de telecomunicaciones, proveedores de software, proveedores de servicios externos, proveedores de hardware,...) como instrumento para infiltrarse desde allí en una organización objetivo. El asegurarse de que los proveedores de servicios externos son confiables es extremadamente difícil. La indirección dificulta la identificación del atacante.​ Este tipo de ataques tienen gran potencial debido a que un proveedor puede dar servicio a muchos clientes, los cuales a su vez pueden ser proveedores de otros. De esta forma, en una sola operación puede infectar todos los clientes .​ (es)
dbo:wikiPageID
  • 9341054 (xsd:integer)
dbo:wikiPageLength
  • 5028 (xsd:integer)
dbo:wikiPageRevisionID
  • 124504577 (xsd:integer)
dct:subject
rdfs:comment
  • Un ataque a la cadena de suministro (en inglés supply chain attack), también llamado ataque de cadena de valor o ataque de terceros​, consiste en comprometer proveedores digitales de servicios externos (proveedores de servicios de internet, proveedores de telecomunicaciones, proveedores de software, proveedores de servicios externos, proveedores de hardware,...) como instrumento para infiltrarse desde allí en una organización objetivo. El asegurarse de que los proveedores de servicios externos son confiables es extremadamente difícil. La indirección dificulta la identificación del atacante.​ Este tipo de ataques tienen gran potencial debido a que un proveedor puede dar servicio a muchos clientes, los cuales a su vez pueden ser proveedores de otros. De esta forma, en una sola operación pued (es)
  • Un ataque a la cadena de suministro (en inglés supply chain attack), también llamado ataque de cadena de valor o ataque de terceros​, consiste en comprometer proveedores digitales de servicios externos (proveedores de servicios de internet, proveedores de telecomunicaciones, proveedores de software, proveedores de servicios externos, proveedores de hardware,...) como instrumento para infiltrarse desde allí en una organización objetivo. El asegurarse de que los proveedores de servicios externos son confiables es extremadamente difícil. La indirección dificulta la identificación del atacante.​ Este tipo de ataques tienen gran potencial debido a que un proveedor puede dar servicio a muchos clientes, los cuales a su vez pueden ser proveedores de otros. De esta forma, en una sola operación pued (es)
rdfs:label
  • Ataque a cadena de suministro (es)
  • Ataque a cadena de suministro (es)
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is foaf:primaryTopic of