// EDICIÓN #37 · 2026-03-25

Edición #37 · Marzo 2026

Riesgos en la cadena de suministro, DevSecOps y el auge del phishing dirigido.

El eslabón más débil: ataques a través de la cadena de suministro

Los atacantes han comprendido que comprometer a un proveedor de servicios gestionados (MSP) o de software (vendor) otorga acceso indirecto a docenas de clientes. Los ataques de cadena de suministro son silenciosos y devastadores.

Se requiere exigir certificaciones SOC 2 Type II y pruebas de pentesting regulares a cualquier proveedor con acceso a datos críticos o sistemas internos.

El verdadero significado de Shift-Left en DevSecOps

Shift-Left no significa simplemente correr un escáner estático (SAST) antes de producción. Significa empoderar al equipo de desarrollo para que arregle vulnerabilidades dentro de su flujo natural de trabajo, antes de enviar un Pull Request.

Plataformas consolidadas ayudan a reducir la fatiga de alertas y mejorar los tiempos de remediación (Time-to-fix).

Spear Phishing hiper-personalizado impulsado por IA

La era de identificar un correo de phishing por su mala redacción terminó. Los atacantes están utilizando LLMs para redactar correos de Spear Phishing (BEC - Business Email Compromise) en perfecto español rioplatense, imitando el tono de ejecutivos reales.

La concienciación (Awareness) y las políticas estrictas de verificación de transacciones financieras son las únicas defensas resilientes.