NUEVO: Antivirus AI Mac ya está disponibleDescúbrelo →
Español
Deutsch English Français Italiano Português Русский العربية हिन्दी 日本語 简体中文
Para ti
Tu privacidad.
Sin concesiones.
Seguridad con IA en tiempo real para Android, iPhone, Mac y Windows. Certificada de forma independiente y galardonada varias veces.
Descubre los productos
AndroidAndroid
Anti Spy newfree
Detecta y bloquea spyware
Antivirus AI newfree
Protección con IA en tiempo real
Firewall AI free
Controla el acceso a la red
Camera Guard free
Vigila la cámara en tiempo real
Micro Guard free
Protege el micrófono del espionaje
iShredder newfree
Borra datos definitivamente
iOSiOS
iShredder iOS new
Borra fotos y archivos de forma segura
MacMac
Antivirus AI Mac free
Protección antivirus para macOS
Camera Guard Mac
Vigila la cámara en tiempo real
iShredder Mac
Borrado certificado de archivos
iShredder iOS
También funciona en Mac con Apple Silicon
iLocker Mac
Cifra y bloquea apps
WindowsWindows
iShredder Windows
Borrado certificado de datos
iShredder Server
Para servidores y equipos de TI
iShredder Technical
23 estándares de borrado certificados
Para empresas
Seguridad para
tu organización.
Borrado certificado de datos y seguridad para pymes, organismos públicos y empresas – con pleno cumplimiento del RGPD.
Soluciones para empresas
Android & iOS
iShredder Business b2b
Borra varios dispositivos de forma segura
iShredder Enterprise
Integración MDM y certificados
Windows Server
iShredder Server b2b
Borra servidores y matrices RAID
iShredder Technical
Arrancable, 23 estándares certificados
Defensa
Soluciones de defensa
Soluciones de defensa gov
Con la confianza de organismos públicos y organizaciones de defensa de todo el mundo
Sobre nosotros
Dando forma a la seguridad
desde 2004.
Protegemos la privacidad de más de 8 millones de personas en todo el mundo – con independencia, transparencia y sin recopilar datos innecesarios.
Nuestra historia
Empresa
Protectstar
Quiénes somos y qué nos impulsa
Nuestra filosofía
La seguridad como derecho humano
Por qué Protectstar
Certificada y premiada
Tu privacidad
Cómo protegemos tus datos
Medioambiente
Nuestro compromiso con el planeta
Equipo y prensa
Nuestro equipo
Las personas detrás de Protectstar
Mensaje del fundador
Visión y misión de primera mano
Centro de prensa
Medios, logotipos y press kit
Tecnología
Inteligencia artificial
Inteligencia artificial
IA en el dispositivo que detecta nuevas amenazas en tiempo real
iShredding
iShredding
23 estándares de borrado certificados
Para ti
Para empresas
Sobre nosotros
FAQ y soporteBlog

Gestión de Riesgos en la Cadena de Suministro (SCRM) – Por Qué Es Indispensable para Su Seguridad

Gestión de Riesgos en la Cadena de Suministro (SCRM) – Por Qué Es Indispensable para Su Seguridad
02 de Abril de 2025

La seguridad a menudo comienza en lugares que no puedes ver, exactamente donde se desarrollan y ensamblan las aplicaciones y componentes de software. Aquí es donde entra en juego nuestra Gestión de Riesgos en la Cadena de Suministro (SCRM). En Protectstar, supervisamos cada etapa de la cadena de suministro, desde el desarrollo y las pruebas hasta la entrega. Este proceso integral te protege de riesgos ocultos y consolida nuestros altos estándares de seguridad móvil, como también lo demuestran nuestras actuales certificaciones DEKRA MASA L1 para Antivirus AI, Anti Spy y iShredder Android.
 

¿Qué es la Gestión de Riesgos en la Cadena de Suministro (SCRM)?

SCRM abarca todas las medidas y procesos para garantizar que los componentes individuales —ya sean bibliotecas de código, servicios externos o proveedores terceros— sean rigurosamente evaluados y monitoreados antes de formar parte de un producto. En una era de entornos de software cada vez más complejos, esto es crucial para identificar vulnerabilidades desde temprano y prevenir ataques a la cadena de suministro como Log4Shell o repositorios de código comprometidos como SolarWinds.

Normas clave en la cadena de suministro de software

  • NIST SP 800-161 (Gestión de Riesgos en la Cadena de Suministro)
  • NIST SP 800-53 r5 (Controles de Seguridad)
  • ISO/IEC 27036 (Medidas de seguridad TI en relaciones con proveedores)
  • SBOM (Software Bill of Materials): Proporciona transparencia sobre qué componentes y bibliotecas están incluidos en el software.

Al adherirse a estas y otras mejores prácticas (por ejemplo, ISO 28000 para la seguridad de la cadena de suministro), se reduce drásticamente el riesgo de vectores potenciales de ataque.
 

SCRM – El elemento invisible pero crucial detrás de nuestras apps

Quizás te preguntes cómo aseguramos que cada biblioteca y cada servicio externo usado en nuestras apps sea confiable. La respuesta corta: mediante un SCRM consistente. Ningún código de biblioteca, módulo externo o proveedor tercero se integra sin que verifiquemos lo siguiente:

  • Controles técnicos de seguridad
    Todos los componentes deben estar libres de vulnerabilidades conocidas o puertas traseras.
    Confiamos en auditorías internas y externas, pruebas de penetración regulares y revisiones de código.
    Las brechas de seguridad abiertas en componentes de código abierto se monitorean y gestionan continuamente usando un Software Bill of Materials (SBOM).
  • Revisiones legales y de cumplimiento
    Seguimos estándares internacionales reconocidos (por ejemplo, NIST, ISO, OWASP).
    Esto asegura que todos los procesos —nuestros y los de nuestros socios— estén siempre actualizados.
  • Auditorías y certificaciones regulares
    Somos certificados periódicamente por organizaciones como DEKRA, AV-TEST, entre otras.
    La transparencia es esencial para nosotros: cualquier cambio en el código y módulos externos se documenta y evalúa continuamente.

Para ti, esto significa protección sin fisuras desde la primera línea de código hasta la descarga final de la app en tu smartphone.
 

DEKRA MASA L1 – Prueba de nuestra estrategia de seguridad consistente

Un hito importante en nuestro proceso SCRM es la certificación DEKRA MASA L1. Confirma que nuestras apps no solo tienen una arquitectura excepcionalmente segura, sino que también cumplen con estrictos estándares OWASP y son evaluadas minuciosamente tanto a nivel de código como de infraestructura.

  • Arquitectura segura de la app: MASA L1 certifica que nuestra base de código está estructurada y es robusta, con transmisiones de datos siempre cifradas.
  • Cumplimiento de estándares OWASP
¿Te ha resultado útil este artículo? No
6 de 6 personas encontraron útil este artículo
Cancelar Enviar