{"id":11324,"date":"2023-04-12T13:34:55","date_gmt":"2023-04-12T13:34:55","guid":{"rendered":"https:\/\/wcanvas.com\/?post_type=blogs&#038;p=11324"},"modified":"2024-12-23T20:56:27","modified_gmt":"2024-12-23T20:56:27","slug":"ataques-cadena-suministro-wordpress","status":"publish","type":"blogs","link":"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/","title":{"rendered":"Ataques a la cadena de suministro de WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos?"},"content":{"rendered":"\n<p>WordPress es el sistema de gesti\u00f3n de contenidos m\u00e1s popular, atrayendo a muchos hackers que quieren aprovechar un ecosistema tan rico para su beneficio. Los ataques a la cadena de suministro de WordPress son uno de los m\u00e9todos que utilizan para obtener acceso remoto no autorizado a sitios web.<\/p>\n\n\n\n<p>Aunque no son tan utilizados como <a href=\"https:\/\/wcanvas.com\/es\/blog\/wordpress-cross-site-scripting-xss-attacks-how-to-protect-your-site\/\" target=\"_blank\" rel=\"noreferrer noopener\">XSS<\/a> o <a href=\"https:\/\/wcanvas.com\/es\/blog\/wordpress-sql-injection-attacks-how-to-protect-your-site\/\" target=\"_blank\" rel=\"noreferrer noopener\">inyecciones SQL<\/a>, los ataques a la cadena de suministro pueden ser igualmente o m\u00e1s insidiosos al infiltrarse en las fuentes que consideramos seguras: el software que potencia los plugins y temas que hacen que nuestro sitio funcione.<\/p>\n\n\n\n<p>Este art\u00edculo explora los ataques a la cadena de suministro de WordPress, sus consecuencias y qu\u00e9 pod\u00e9s hacer como due\u00f1o de un sitio web para prevenirlos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 son los ataques a la cadena de suministro de WordPress?<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"743\" src=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/03\/WordPress.org-vs.-WordPress.com-vs.-Google-Sites_-which-is-better-for-you_-I-1-1024x743.jpg\" alt=\"MacBook al lado de un cuaderno y el logo de WordPress en la pantalla\" class=\"wp-image-2028\" srcset=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/03\/WordPress.org-vs.-WordPress.com-vs.-Google-Sites_-which-is-better-for-you_-I-1-1024x743.jpg 1024w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/03\/WordPress.org-vs.-WordPress.com-vs.-Google-Sites_-which-is-better-for-you_-I-1-300x218.jpg 300w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/03\/WordPress.org-vs.-WordPress.com-vs.-Google-Sites_-which-is-better-for-you_-I-1-768x558.jpg 768w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/03\/WordPress.org-vs.-WordPress.com-vs.-Google-Sites_-which-is-better-for-you_-I-1-1536x1115.jpg 1536w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/03\/WordPress.org-vs.-WordPress.com-vs.-Google-Sites_-which-is-better-for-you_-I-1.jpg 1730w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>En ciberseguridad, los ataques a la cadena de suministro buscan los servicios, software o hardware en los que las empresas conf\u00edan para operar. Estos servicios, software o hardware son parte de la cadena de suministro de la empresa, y al interrumpirlos, se reduce la capacidad de la empresa para funcionar eficientemente.<\/p>\n\n\n\n<p>En WordPress, un ataque a la cadena de suministro se refiere a ciberataques dirigidos a plugins y temas populares. Una vez que encuentran una vulnerabilidad que pueden explotar en un plugin o tema popular, los hackers pueden <a href=\"https:\/\/wcanvas.com\/es\/blog\/wordpress-backdoors-what-they-are-and-how-to-protect-your-site\/\" target=\"_blank\" rel=\"noreferrer noopener\">instalar puertas traseras<\/a> en los sitios web que tienen instalados esos componentes de software. Desde all\u00ed, pueden realizar ataques de spam SEO, tomar control de cuentas de administrador y m\u00e1s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ejemplos recientes de ataques a la cadena de suministro de WordPress<\/h3>\n\n\n\n<p>Ha habido un aumento global en ataques a la cadena de suministro en los \u00faltimos a\u00f1os. Algunos expertos creen que la mejora general de las medidas de ciberseguridad ha impulsado este aumento. Con sitios mejor protegidos, los hackers pueden optar por atacar indirectamente a sus objetivos a trav\u00e9s de su cadena de suministro en lugar de enfrentarlos directamente.<\/p>\n\n\n\n<p>Independientemente de las causas, estos son tres de los ataques a la cadena de suministro de WordPress m\u00e1s significativos que han ocurrido recientemente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/wptavern.com\/pipdig-updates-p3-plugin-after-reports-expose-vendor-backdoors-built-in-kill-switch-and-malicious-ddos-code\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Puerta trasera de Pipdig.<\/strong><\/a><\/strong> En marzo de 2019, se revel\u00f3 que el plugin Pipdig Power Pack conten\u00eda una puerta trasera que permit\u00eda al autor del plugin acceder y modificar sitios de WordPress afectados remotamente. <\/li>\n\n\n\n<li><strong>Vulnerabilidad de WP GDPR Compliance.<\/strong> En noviembre de 2018, se descubri\u00f3 que el plugin WP GDPR Compliance conten\u00eda una vulnerabilidad que permit\u00eda a los hackers inyectar c\u00f3digo malicioso en sitios de WordPress.<\/li>\n\n\n\n<li><strong>Puertas traseras de AccessPress Themes. <\/strong>AccessPress fue un desarrollador de plugins y temas de WordPress que sufri\u00f3 un ataque a la cadena de suministro a finales de 2021 pero fue detectado a principios de 2022. Se estima que 93 plugins y temas fueron comprometidos. Como resultado, los sitios web que instalaron alguno de ellos ten\u00edan alta probabilidad de sufrir ataques de puertas traseras.<\/li>\n<\/ul>\n\n\n\n<p>En estos casos y muchos m\u00e1s, ver\u00e1s un patr\u00f3n: la vulnerabilidad que expuso los sitios web a los ataques vino &#8220;empaquetada&#8221; con un componente de software necesario para su operaci\u00f3n normal. Esto define un ataque a la cadena de suministro de WordPress, infiltrando sitios web a trav\u00e9s de una fuente aparentemente confiable como un desarrollador de plugins o temas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo ocurren los ataques a la cadena de suministro de WordPress?<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"743\" src=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-1-1024x743.jpg\" alt=\"hacker planificando su ataque\" class=\"wp-image-2050\" srcset=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-1-1024x743.jpg 1024w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-1-300x218.jpg 300w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-1-768x558.jpg 768w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-1-1536x1115.jpg 1536w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-1.jpg 1730w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Los ataques a la cadena de suministro son una vulnerabilidad de ciberseguridad muy antigua y particularmente dif\u00edcil de contrarrestar. Ocurren cuando actores maliciosos como hackers <strong>inyectan c\u00f3digo malicioso en un software o hardware de una fuente de confianza<\/strong>. En el contexto de WordPress, los hackers solo pueden interceptar componentes de software ya que no hay intercambio de equipo de hardware.<\/p>\n\n\n\n<p>Una vez que los hackers han identificado una fuente popular que les da acceso a cientos o miles de sitios, introducen malware en los paquetes de software leg\u00edtimos del objetivo. En el caso de AccessPress Themes, los hackers introdujeron un archivo llamado \u201cinitial.php\u201d en el directorio principal del tema. El archivo se autodestruy\u00f3 despu\u00e9s de descargar una carga maliciosa.<\/p>\n\n\n\n<p>Usando m\u00e9todos como estos, los hackers garantizan que siempre que un usuario descargue e instale una pieza de software infectada, se exponga inadvertidamente a un ciberataque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo afectan los ataques a la cadena de suministro de WordPress a los sitios web y usuarios?<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"743\" src=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-2-1024x743.jpg\" alt=\"hombre preocupado mirando la pantalla de su computadora\" class=\"wp-image-2051\" srcset=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-2-1024x743.jpg 1024w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-2-300x218.jpg 300w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-2-768x558.jpg 768w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-2-1536x1115.jpg 1536w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-2.jpg 1730w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Los ataques a la cadena de suministro pueden afectar negativamente tanto a los due\u00f1os de sitios web como a sus fuentes en la cadena de suministro. Algunos de los m\u00e1s significativos incluyen los siguientes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>P\u00e9rdida de datos. <\/strong>Los sitios web infectados son m\u00e1s vulnerables a brechas, lo que los expone a perder informaci\u00f3n confidencial y sensible como datos de clientes, informaci\u00f3n financiera o propiedad intelectual.<\/li>\n\n\n\n<li><strong>Vulnerabilidad a ataques futuros. <\/strong>Una vez que el c\u00f3digo malicioso crea puertas traseras en un sitio web, el sitio es m\u00e1s vulnerable a futuros ataques. Los posibles ataques futuros incluyen la propagaci\u00f3n de malware o spam SEO a los usuarios y ser utilizado para participar en ataques DDoS.<\/li>\n\n\n\n<li><strong>Da\u00f1o reputacional. <\/strong>Las brechas que impiden a tu audiencia usar tus servicios pueden perjudicar tu marca, y los usuarios pueden ser menos propensos a confiar en vos en el futuro.<\/li>\n\n\n\n<li><strong>P\u00e9rdidas financieras. <\/strong>Ciertos tipos de empresas, como las de servicios financieros, no pueden permitirse estar fuera de l\u00ednea debido a un ataque causado por una infiltraci\u00f3n en la cadena de suministro.<\/li>\n\n\n\n<li><strong>Consecuencias legales. <\/strong>Dependiendo de d\u00f3nde est\u00e9 tu empresa, podr\u00edas ser vulnerable a consecuencias legales si tu sitio web sufre una brecha que expone los datos confidenciales de otras personas. Tu empresa podr\u00eda sufrir multas y demandas.<\/li>\n\n\n\n<li><strong>Sentimiento de intranquilidad y paranoia. <\/strong>Los due\u00f1os de sitios web que son v\u00edctimas de ataques a la cadena de suministro pueden encontrar m\u00e1s dif\u00edcil confiar en los desarrolladores despu\u00e9s de experimentar estas consecuencias.<\/li>\n<\/ul>\n\n\n\n<p>Los ataques a la cadena de suministro pueden tener graves consecuencias para el proveedor (en el contexto de WordPress, el desarrollador), los sitios web que instalaron el componente de software y los usuarios cuya informaci\u00f3n puede estar expuesta.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo prevenir los ataques a la cadena de suministro de WordPress?<\/h2>\n\n\n\n<p>Proteger tu sitio de ataques a la cadena de suministro puede ser dif\u00edcil porque operan contaminando fuentes de confianza. Sin embargo, a\u00fan hay medidas que pod\u00e9s tomar para prevenirlos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Revis\u00e1 cuidadosamente tus plugins y temas<\/h3>\n\n\n\n<p>Dado que los ataques a la cadena de suministro de WordPress se originan en tus plugins y temas, la mejor medida para prevenirlos es examinar rigurosamente cada plugin y tema que plane\u00e1s instalar. Consider\u00e1 lo siguiente al explorar plugins y temas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Calificaciones y rese\u00f1as. <\/strong>Revis\u00e1 las calificaciones y rese\u00f1as del plugin o tema en el directorio. Mir\u00e1 las rese\u00f1as para ver si alg\u00fan usuario se queja de problemas de seguridad o funcionalidad.<\/li>\n\n\n\n<li><strong>Reputaci\u00f3n del desarrollador. <\/strong>Explor\u00e1 calificaciones y rese\u00f1as pasadas de otras contribuciones del desarrollador. Determin\u00e1 si su trabajo es considerado confiable y de alta calidad.<\/li>\n\n\n\n<li><strong>Frecuencia de actualizaciones. <\/strong>Los plugins que se actualizan regularmente son m\u00e1s seguros porque el o los desarrolladores est\u00e1n monitoreando activamente y contrarrestando vulnerabilidades de seguridad.<\/li>\n\n\n\n<li><strong>Revis\u00e1 el c\u00f3digo fuente. <\/strong>Si sab\u00e9s programar y ten\u00e9s experiencia con el desarrollo de plugins o temas, revis\u00e1 el c\u00f3digo fuente para verificar que no contenga c\u00f3digo sospechoso o malicioso. Los repositorios p\u00fablicos como GitHub son un buen punto de partida.<\/li>\n\n\n\n<li><strong>Descarg\u00e1 solo de sitios confiables. <\/strong>Los sitios confiables generalmente son gestionados por el desarrollador o WordPress mismo. Aunque los sitios confiables han demostrado ser vulnerables en el pasado, siguen siendo la fuente m\u00e1s segura para tu software.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Manten\u00e9 actualizado WordPress, plugins y temas<\/h3>\n\n\n\n<p>Cuando se detecta una vulnerabilidad como una puerta trasera inyectada en un plugin o tema, los expertos recomiendan desactivar el componente y solo activarlo nuevamente si el desarrollador lanza un parche que elimine la vulnerabilidad. Es fundamental estar al tanto de las vulnerabilidades conocidas en los plugins y temas que instal\u00e1s y actualizarlos lo antes posible.<\/p>\n\n\n\n<p>Por otro lado, aunque los archivos centrales de WordPress rara vez son la fuente de ataques a la cadena de suministro, ha sucedido, como en las versiones 4.7.0 y 4.7.1. La vulnerabilidad cr\u00edtica fue parcheada en la versi\u00f3n 4.7.2.<\/p>\n\n\n\n<p>Mantener tus archivos principales y componentes actualizados protege tu sitio de ataques conocidos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Recuper\u00e1 un respaldo o reinstal\u00e1 WordPress<\/h3>\n\n\n\n<p>Esta es una medida reactiva, pero vale la pena considerarla.<\/p>\n\n\n\n<p><a href=\"https:\/\/wcanvas.com\/es\/blog\/how-to-back-up-your-wordpress-site-3-effective-methods-in-2023\/\" target=\"_blank\" rel=\"noreferrer noopener\">Crear respaldos<\/a> es un elemento esencial de la seguridad de WordPress. Hacer respaldos regularmente te permite tener m\u00faltiples versiones de tu sitio web disponibles para restauraci\u00f3n. De esta manera, pod\u00e9s restaurar tu sitio al momento en que no estaba infectado por un ataque a la cadena de suministro o cualquier otra vulnerabilidad de seguridad.<\/p>\n\n\n\n<p>Sin embargo, este enfoque requiere que sepas cu\u00e1ndo ingres\u00f3 la vulnerabilidad a tu entorno de WordPress para restaurar tu sitio a un punto anterior a ese momento. Esto puede no ser siempre posible para vulnerabilidades que han estado presentes en tu sitio durante per\u00edodos prolongados. Adem\u00e1s, perder\u00e1s cualquier informaci\u00f3n a\u00f1adida al sitio desde ese \u00faltimo respaldo, as\u00ed que consider\u00e1 si es conveniente.<\/p>\n\n\n\n<p>Otra opci\u00f3n es reinstalar completamente WordPress para eliminar todos los archivos maliciosos de tus archivos centrales, incluidos aquellos de los que podr\u00edas no tener conocimiento.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>Los ataques a la cadena de suministro de WordPress son un ciberataque dirigido a plugins y temas populares. Su objetivo es insertar malware o puertas traseras que permitan a los atacantes comprometer cientos o incluso miles de sitios web al mismo tiempo.<\/p>\n\n\n\n<p>Los atacantes utilizan componentes de software leg\u00edtimos para explotar vulnerabilidades y ganar acceso a un sitio web, resultando en consecuencias significativas para los due\u00f1os de sitios web, incluyendo p\u00e9rdida de datos, ataques futuros, da\u00f1o reputacional, p\u00e9rdidas financieras y consecuencias legales.<\/p>\n\n\n\n<p>Para prevenir ataques a la cadena de suministro de WordPress, los due\u00f1os de sitios web deber\u00edan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Revisar cuidadosamente sus plugins y temas.<\/li>\n\n\n\n<li>Elegir solo sitios confiables para descargar sus plugins y temas.<\/li>\n\n\n\n<li>Mantener actualizados los plugins, temas y archivos centrales de WordPress.<\/li>\n<\/ul>\n\n\n\n<p>Al tomar estos pasos, proteger\u00e1s tu sitio y reducir\u00e1s el riesgo de brechas de seguridad inform\u00e1tica.<\/p>\n\n\n\n<p>Si te result\u00f3 \u00fatil este art\u00edculo, <a href=\"https:\/\/wcanvas.com\/es\/blogs\/\" target=\"_blank\" rel=\"noreferrer noopener\">le\u00e9 nuestro blog<\/a> para m\u00e1s perspectivas, gu\u00edas y consejos sobre WordPress.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>WordPress es el sistema de gesti\u00f3n de contenidos m\u00e1s popular, atrayendo a muchos hackers que quieren aprovechar un ecosistema tan rico para su beneficio. Los ataques a la cadena de suministro de WordPress son uno de los m\u00e9todos que utilizan para obtener acceso remoto no autorizado a sitios web. Aunque no son tan utilizados como [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2052,"template":"","blog-categories":[89],"class_list":["post-11324","blogs","type-blogs","status-publish","has-post-thumbnail","hentry","blog-categories-seguridad-en-wordpress"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ataques a la cadena de suministro de WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos? - White Canvas<\/title>\n<meta name=\"description\" content=\"Los ataques a la cadena de suministro de WordPress contaminan el c\u00f3digo de plugins y temas para acceder a cientos o miles de sitios.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataques a la cadena de suministro de WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos? - White Canvas\" \/>\n<meta property=\"og:description\" content=\"Los ataques a la cadena de suministro de WordPress contaminan el c\u00f3digo de plugins y temas para acceder a cientos o miles de sitios.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/\" \/>\n<meta property=\"og:site_name\" content=\"White Canvas\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-23T20:56:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-HERO.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"846\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\n\t    \"@context\": \"https:\/\/schema.org\",\n\t    \"@graph\": [\n\t        {\n\t            \"@type\": [\n\t                \"Article\",\n\t                \"BlogPosting\"\n\t            ],\n\t            \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/#article\",\n\t            \"isPartOf\": {\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/\"\n\t            },\n\t            \"author\": {\n\t                \"@type\": \"Organization\",\n\t                \"name\": \"Wcanvas\",\n\t                \"url\": \"https:\/\/wcanvas.com\/\"\n\t            },\n\t            \"headline\": \"Ataques a la cadena de suministro de WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos?\",\n\t            \"datePublished\": \"2023-04-12T13:34:55+00:00\",\n\t            \"dateModified\": \"2024-12-23T20:56:27+00:00\",\n\t            \"mainEntityOfPage\": {\n\t                \"@type\": \"WebPage\",\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/\"\n\t            },\n\t            \"wordCount\": 1764,\n\t            \"publisher\": {\n\t                \"@type\": \"Organization\",\n\t                \"name\": \"Wcanvas\",\n\t                \"logo\": {\n\t                    \"@type\": \"ImageObject\",\n\t                    \"url\": \"https:\/\/wcanvas.com\/wp-content\/themes\/wcanvas\/assets\/img\/elements\/logo-white-white.png\"\n\t                }\n\t            },\n\t            \"image\": [],\n\t            \"thumbnailUrl\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-HERO.jpg\",\n\t            \"inLanguage\": \"es\",\n\t            \"description\": null\n\t        },\n\t        {\n\t            \"@type\": \"WebPage\",\n\t            \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/\",\n\t            \"url\": \"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/\",\n\t            \"name\": \"Ataques a la cadena de suministro de WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos? - White Canvas\",\n\t            \"isPartOf\": {\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/#website\"\n\t            },\n\t            \"primaryImageOfPage\": {\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/#primaryimage\"\n\t            },\n\t            \"image\": {\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/#primaryimage\"\n\t            },\n\t            \"thumbnailUrl\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-HERO.jpg\",\n\t            \"datePublished\": \"2023-04-12T13:34:55+00:00\",\n\t            \"dateModified\": \"2024-12-23T20:56:27+00:00\",\n\t            \"description\": \"Los ataques a la cadena de suministro de WordPress contaminan el c\u00f3digo de plugins y temas para acceder a cientos o miles de sitios.\",\n\t            \"breadcrumb\": {\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/#breadcrumb\"\n\t            },\n\t            \"inLanguage\": \"es\",\n\t            \"potentialAction\": [\n\t                {\n\t                    \"@type\": \"ReadAction\",\n\t                    \"target\": [\n\t                        \"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/\"\n\t                    ]\n\t                }\n\t            ]\n\t        },\n\t        {\n\t            \"@type\": \"ImageObject\",\n\t            \"inLanguage\": \"es\",\n\t            \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/#primaryimage\",\n\t            \"url\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-HERO.jpg\",\n\t            \"contentUrl\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-HERO.jpg\",\n\t            \"width\": 1920,\n\t            \"height\": 846,\n\t            \"caption\": \"a hacker is breaking into a laptop\"\n\t        },\n\t        {\n\t            \"@type\": \"BreadcrumbList\",\n\t            \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/#breadcrumb\",\n\t            \"itemListElement\": [\n\t                {\n\t                    \"@type\": \"ListItem\",\n\t                    \"position\": 1,\n\t                    \"name\": \"Home\",\n\t                    \"item\": \"https:\/\/wcanvas.com\/es\/\"\n\t                },\n\t                {\n\t                    \"@type\": \"ListItem\",\n\t                    \"position\": 2,\n\t                    \"name\": \"Blogs\",\n\t                    \"item\": \"https:\/\/wcanvas.com\/es\/blogs\/\"\n\t                },\n\t                {\n\t                    \"@type\": \"ListItem\",\n\t                    \"position\": 3,\n\t                    \"name\": \"Ataques a la cadena de suministro de WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos?\"\n\t                }\n\t            ]\n\t        },\n\t        {\n\t            \"@type\": \"WebSite\",\n\t            \"@id\": \"https:\/\/wcanvas.com\/es\/#website\",\n\t            \"url\": \"https:\/\/wcanvas.com\/es\/\",\n\t            \"name\": \"White Canvas\",\n\t            \"description\": \"\",\n\t            \"publisher\": {\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/#organization\"\n\t            },\n\t            \"potentialAction\": [\n\t                {\n\t                    \"@type\": \"SearchAction\",\n\t                    \"target\": {\n\t                        \"@type\": \"EntryPoint\",\n\t                        \"urlTemplate\": \"https:\/\/wcanvas.com\/es\/?s={search_term_string}\"\n\t                    },\n\t                    \"query-input\": {\n\t                        \"@type\": \"PropertyValueSpecification\",\n\t                        \"valueRequired\": true,\n\t                        \"valueName\": \"search_term_string\"\n\t                    }\n\t                }\n\t            ],\n\t            \"inLanguage\": \"es\"\n\t        },\n\t        {\n\t            \"@type\": \"Organization\",\n\t            \"@id\": \"https:\/\/wcanvas.com\/es\/#organization\",\n\t            \"name\": \"White Canvas\",\n\t            \"url\": \"https:\/\/wcanvas.com\/es\/\",\n\t            \"logo\": {\n\t                \"@type\": \"ImageObject\",\n\t                \"inLanguage\": \"es\",\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/#\/schema\/logo\/image\/\",\n\t                \"url\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/01\/logowhitecanvas.svg\",\n\t                \"contentUrl\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/01\/logowhitecanvas.svg\",\n\t                \"width\": 115,\n\t                \"height\": 32,\n\t                \"caption\": \"White Canvas\"\n\t            },\n\t            \"image\": {\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/#\/schema\/logo\/image\/\"\n\t            },\n\t            \"alternateName\": \"Wcanvas\",\n\t            \"contactPoint\": [\n\t                {\n\t                    \"@type\": \"ContactPoint\",\n\t                    \"telephone\": \"+1 (347) 688 2902\",\n\t                    \"contactType\": \"sales\",\n\t                    \"contactOption\": \"TollFree\",\n\t                    \"areaServed\": \"US\",\n\t                    \"availableLanguage\": \"en\"\n\t                },\n\t                {\n\t                    \"@type\": \"ContactPoint\",\n\t                    \"telephone\": \"+54 (11) 5236 4717\",\n\t                    \"contactType\": \"sales\",\n\t                    \"contactOption\": \"TollFree\",\n\t                    \"areaServed\": \"AR\",\n\t                    \"availableLanguage\": \"es\"\n\t                }\n\t            ]\n\t        },\n\t        {\n\t            \"@type\": \"Person\",\n\t            \"@id\": \"https:\/\/wcanvas.com\/es\/#\/schema\/person\/ea362f7fa9eb0239142e5e982bd8c198\",\n\t            \"name\": \"Nicolas Pisani\",\n\t            \"image\": {\n\t                \"@type\": \"ImageObject\",\n\t                \"inLanguage\": \"es\",\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/#\/schema\/person\/image\/\",\n\t                \"url\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2022\/12\/cropped-avatar-nico-96x96.png\",\n\t                \"contentUrl\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2022\/12\/cropped-avatar-nico-96x96.png\",\n\t                \"caption\": \"Nicolas Pisani\"\n\t            },\n\t            \"sameAs\": [\n\t                \"https:\/\/wcanvas.com\",\n\t                \"#\",\n\t                \"https:\/\/www.instagram.com\/whitecanvasteam\/\",\n\t                \"https:\/\/x.com\/wcanvas\"\n\t            ]\n\t        }\n\t    ]\n\t}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ataques a la cadena de suministro de WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos? - White Canvas","description":"Los ataques a la cadena de suministro de WordPress contaminan el c\u00f3digo de plugins y temas para acceder a cientos o miles de sitios.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/","og_locale":"es_ES","og_type":"article","og_title":"Ataques a la cadena de suministro de WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos? - White Canvas","og_description":"Los ataques a la cadena de suministro de WordPress contaminan el c\u00f3digo de plugins y temas para acceder a cientos o miles de sitios.","og_url":"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/","og_site_name":"White Canvas","article_modified_time":"2024-12-23T20:56:27+00:00","og_image":[{"width":1920,"height":846,"url":"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-HERO.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/#article","isPartOf":{"@id":"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/"},"author":{"@type":"Organization","name":"Wcanvas","url":"https:\/\/wcanvas.com\/"},"headline":"Ataques a la cadena de suministro de WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos?","datePublished":"2023-04-12T13:34:55+00:00","dateModified":"2024-12-23T20:56:27+00:00","mainEntityOfPage":{"@type":"WebPage","@id":"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/"},"wordCount":1764,"publisher":{"@type":"Organization","name":"Wcanvas","logo":{"@type":"ImageObject","url":"https:\/\/wcanvas.com\/wp-content\/themes\/wcanvas\/assets\/img\/elements\/logo-white-white.png"}},"image":[],"thumbnailUrl":"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-HERO.jpg","inLanguage":"es","description":null},{"@type":"WebPage","@id":"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/","url":"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/","name":"Ataques a la cadena de suministro de WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos? - White Canvas","isPartOf":{"@id":"https:\/\/wcanvas.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/#primaryimage"},"image":{"@id":"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/#primaryimage"},"thumbnailUrl":"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-HERO.jpg","datePublished":"2023-04-12T13:34:55+00:00","dateModified":"2024-12-23T20:56:27+00:00","description":"Los ataques a la cadena de suministro de WordPress contaminan el c\u00f3digo de plugins y temas para acceder a cientos o miles de sitios.","breadcrumb":{"@id":"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/#primaryimage","url":"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-HERO.jpg","contentUrl":"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/Supply-chain-HERO.jpg","width":1920,"height":846,"caption":"a hacker is breaking into a laptop"},{"@type":"BreadcrumbList","@id":"https:\/\/wcanvas.com\/es\/blog\/ataques-cadena-suministro-wordpress\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/wcanvas.com\/es\/"},{"@type":"ListItem","position":2,"name":"Blogs","item":"https:\/\/wcanvas.com\/es\/blogs\/"},{"@type":"ListItem","position":3,"name":"Ataques a la cadena de suministro de WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos?"}]},{"@type":"WebSite","@id":"https:\/\/wcanvas.com\/es\/#website","url":"https:\/\/wcanvas.com\/es\/","name":"White Canvas","description":"","publisher":{"@id":"https:\/\/wcanvas.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/wcanvas.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/wcanvas.com\/es\/#organization","name":"White Canvas","url":"https:\/\/wcanvas.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/wcanvas.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/01\/logowhitecanvas.svg","contentUrl":"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/01\/logowhitecanvas.svg","width":115,"height":32,"caption":"White Canvas"},"image":{"@id":"https:\/\/wcanvas.com\/es\/#\/schema\/logo\/image\/"},"alternateName":"Wcanvas","contactPoint":[{"@type":"ContactPoint","telephone":"+1 (347) 688 2902","contactType":"sales","contactOption":"TollFree","areaServed":"US","availableLanguage":"en"},{"@type":"ContactPoint","telephone":"+54 (11) 5236 4717","contactType":"sales","contactOption":"TollFree","areaServed":"AR","availableLanguage":"es"}]},{"@type":"Person","@id":"https:\/\/wcanvas.com\/es\/#\/schema\/person\/ea362f7fa9eb0239142e5e982bd8c198","name":"Nicolas Pisani","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/wcanvas.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/wcanvas.com\/wp-content\/uploads\/2022\/12\/cropped-avatar-nico-96x96.png","contentUrl":"https:\/\/wcanvas.com\/wp-content\/uploads\/2022\/12\/cropped-avatar-nico-96x96.png","caption":"Nicolas Pisani"},"sameAs":["https:\/\/wcanvas.com","#","https:\/\/www.instagram.com\/whitecanvasteam\/","https:\/\/x.com\/wcanvas"]}]}},"_links":{"self":[{"href":"https:\/\/wcanvas.com\/es\/wp-json\/wp\/v2\/blogs\/11324","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wcanvas.com\/es\/wp-json\/wp\/v2\/blogs"}],"about":[{"href":"https:\/\/wcanvas.com\/es\/wp-json\/wp\/v2\/types\/blogs"}],"author":[{"embeddable":true,"href":"https:\/\/wcanvas.com\/es\/wp-json\/wp\/v2\/users\/1"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wcanvas.com\/es\/wp-json\/wp\/v2\/media\/2052"}],"wp:attachment":[{"href":"https:\/\/wcanvas.com\/es\/wp-json\/wp\/v2\/media?parent=11324"}],"wp:term":[{"taxonomy":"blog-categories","embeddable":true,"href":"https:\/\/wcanvas.com\/es\/wp-json\/wp\/v2\/blog-categories?post=11324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}