{"id":1911,"date":"2025-05-22T13:25:00","date_gmt":"2025-05-22T13:25:00","guid":{"rendered":"https:\/\/aktek.io\/?p=1911"},"modified":"2026-02-02T18:45:18","modified_gmt":"2026-02-02T18:45:18","slug":"exposing-illegal-supply-chains-a-two-part-intelligence-brief","status":"publish","type":"post","link":"https:\/\/aktek.io\/es\/exposing-illegal-supply-chains-a-two-part-intelligence-brief\/","title":{"rendered":"Exponiendo las cadenas de suministro ilegales: Un informe de inteligencia en dos partes"},"content":{"rendered":"<p>Las cadenas de suministro actuales est\u00e1n m\u00e1s conectadas y expuestas que nunca. Mientras las organizaciones se centran en la eficiencia y el cumplimiento, muchas pasan por alto las amenazas m\u00e1s profundas ocultas en la&nbsp;<strong>infraestructura f\u00edsica&nbsp;<\/strong>y&nbsp;<strong>las plataformas digitales&nbsp;<\/strong>que mueven mercanc\u00edas por todo el mundo.<\/p>\n\n\n\n<p>Los actores il\u00edcitos est\u00e1n explotando vulnerabilidades dentro de estas cadenas para desviar productos, insertar falsificaciones, eludir regulaciones y llegar a los consumidores a trav\u00e9s de canales no autorizados. No se trata de incidentes aislados; son parte de redes estructuradas, a menudo transfronterizas, dise\u00f1adas para operar sin ser detectadas.<\/p>\n\n\n\n<p>En esta serie de dos partes, exploramos c\u00f3mo las&nbsp;<strong>investigaciones impulsadas por inteligencia&nbsp;<\/strong>ayudan a las organizaciones a descubrir y desarticular las cadenas de suministro ilegales en ambos frentes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Parte 1: El \u00e1mbito f\u00edsico&nbsp;<\/strong>\u2013 Comprenda c\u00f3mo los actores de amenazas explotan los centros log\u00edsticos, los canales de distribuci\u00f3n y las brechas en la aplicaci\u00f3n de la ley para comprometer los activos, y c\u00f3mo la inteligencia ayuda a revelar qui\u00e9n est\u00e1 detr\u00e1s de ello.<\/li>\n\n\n\n<li><strong>Parte 2: El \u00e1mbito digital<\/strong>\u2013 Conozca c\u00f3mo se utiliza la infraestructura digital para promover, distribuir y monetizar bienes y servicios il\u00edcitos, operando a menudo a plena vista en motores de b\u00fasqueda, mercados y redes sociales.<\/li>\n<\/ul>\n\n\n\n<p>Ya sea que trabaje en el sector farmac\u00e9utico, log\u00edstico, electr\u00f3nico o de bienes de consumo, proteger su cadena de suministro requiere m\u00e1s que un simple seguimiento: requiere visibilidad sobre los actores, las redes y las t\u00e1cticas que impulsan las operaciones il\u00edcitas.<\/p>\n\n\n\n<p><em>Parte 1:<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-exposing-illegal-supply-chains-understanding-how-illicit-activity-moves-through-the-physical-realm\"><strong>Exponiendo las cadenas de suministro ilegales: Comprendiendo c\u00f3mo se mueve la actividad il\u00edcita en el \u00e1mbito f\u00edsico<\/strong><\/h2>\n\n\n\n<p>Las cadenas de suministro modernas est\u00e1n dise\u00f1adas para la eficiencia, pero no siempre para la visibilidad. A medida que las operaciones globales se escalan y descentralizan, las organizaciones enfrentan un desaf\u00edo creciente:&nbsp;<strong>las cadenas de suministro f\u00edsicas est\u00e1n siendo explotadas por redes il\u00edcitas que operan bajo el radar.<\/strong>.<\/p>\n\n\n\n<p>Desde el robo y el desv\u00edo hasta la inserci\u00f3n de falsificaciones y la distribuci\u00f3n no autorizada, estos riesgos no son aleatorios. Son coordinados, repetibles y a menudo transfronterizos. Lo que tienen en com\u00fan es que&nbsp;<strong>los actores detr\u00e1s de ellos permanecen desconocidos, sin rastreo y sin control.<\/strong>.<\/p>\n\n\n\n<p>Este blog explora c\u00f3mo la inteligencia ayuda a las organizaciones a exponer a esos actores y proteger mejor los activos, las personas y las rutas que mantienen en funcionamiento las cadenas de suministro.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/5603157.fs1.hubspotusercontent-na1.net\/hubfs\/5603157\/Blog%20Images\/2.png\" alt=\"2\"\/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-what-do-physical-supply-chain-threats-look-like\"><strong>\u00bfC\u00f3mo se ven las amenazas a la cadena de suministro f\u00edsica?<\/strong><\/h3>\n\n\n\n<p>Los actores il\u00edcitos explotan debilidades en cada nivel de la cadena. Algunas de las amenazas m\u00e1s comunes incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Robo de Cargas<\/strong>: A menudo vinculado a vigilancia, conocimiento interno o delincuentes reincidentes que atacan activos o marcas espec\u00edficas.<\/li>\n\n\n\n<li><strong>Desv\u00edo de Productos<\/strong>: Mercanc\u00edas leg\u00edtimas enviadas intencionalmente a mercados no autorizados, creando fugas hacia el mercado gris.&nbsp;<strong>Inserci\u00f3n de falsificaciones<\/strong>: Bienes il\u00edcitos que ingresan a la cadena de suministro disfrazados de originales, a menudo a trav\u00e9s de distribuidores externos.<\/li>\n\n\n\n<li><strong>Redes de fraude regional<\/strong>: Grupos locales que explotan controles deficientes en almacenes, puertos o centros de entrega de \u00faltima milla.<\/li>\n<\/ul>\n\n\n\n<p>Estos riesgos existen en todas las industrias, desde la farmac\u00e9utica y la electr\u00f3nica hasta los bienes de lujo y alimentos y bebidas. El desaf\u00edo no es solo detectar un env\u00edo faltante, sino saber&nbsp;<strong>qui\u00e9n est\u00e1 detr\u00e1s de la actividad y d\u00f3nde podr\u00edan atacar a continuaci\u00f3n.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-why-intelligence-is-key-to-asset-protection\">Por qu\u00e9 la Inteligencia es Clave para la Protecci\u00f3n de Activos<\/h3>\n\n\n\n<p>Las herramientas tradicionales de prevenci\u00f3n de p\u00e9rdidas ofrecen solo respuestas parciales. Detectan los s\u00edntomas, no las causas.<\/p>\n\n\n\n<p>Para descubrir cadenas de suministro f\u00edsicas ilegales, se necesita un marco que conecte:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>El historial de incidentes con patrones de comportamiento.<\/strong><\/li>\n\n\n\n<li><strong>La geograf\u00eda con actores recurrentes.<\/strong><\/li>\n\n\n\n<li><strong>La inteligencia sobre el terreno con redes m\u00e1s amplias.<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Ah\u00ed es donde entra en juego la inteligencia de investigaci\u00f3n estructurada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-real-world-applications\">Aplicaciones en el mundo real<\/h3>\n\n\n\n<p>Las organizaciones de diversos sectores pueden aplicar este modelo para proteger sus activos f\u00edsicos mediante:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>El monitoreo de zonas de alto riesgo&nbsp;<\/strong>con datos de incidentes estructurados y se\u00f1ales de comportamiento.<\/li>\n\n\n\n<li><strong>La identificaci\u00f3n de actores o dispositivos recurrentes&nbsp;<\/strong>a trav\u00e9s de diferentes instalaciones o eventos, lo que ayuda a prevenir incidentes futuros.<\/li>\n\n\n\n<li><strong>La creaci\u00f3n de mapas de calor de riesgo regional&nbsp;<\/strong>para los equipos de log\u00edstica, cumplimiento o seguridad.<\/li>\n\n\n\n<li><strong>La correlaci\u00f3n de incidentes&nbsp;<\/strong>con patrones o brechas operativas.<\/li>\n<\/ul>\n\n\n\n<p>Este tipo de inteligencia es beneficiosa para:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Empresas de retail y log\u00edstica que enfrentan el robo organizado de carga.<\/li>\n\n\n\n<li>Fabricantes que observan desv\u00edos repetidos en mercados espec\u00edficos.<\/li>\n\n\n\n<li>Marcas que pierden el control de la distribuci\u00f3n f\u00edsica a trav\u00e9s de revendedores no autorizados.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-case-study-cracking-down-on-organized-retail-crime-in-the-u-s\">Caso de estudio: Combatiendo el crimen organizado minorista en EE. UU.<\/h3>\n\n\n\n<p>Durante 36 meses, un importante minorista de EE. UU. enfrent\u00f3 robos persistentes dirigidos a centros de distribuci\u00f3n y env\u00edos en tr\u00e1nsito. AKTEK Integrated Services (iS) analiz\u00f3 m\u00e1s de 5,000 incidentes y cruz\u00f3 esos datos con inteligencia de geolocalizaci\u00f3n para identificar comportamientos sospechosos de dispositivos en docenas de ciudades.<\/p>\n\n\n\n<p>Descubrimos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Presencia repetida de dispositivos sospechosos en m\u00faltiples lugares de robo.<\/li>\n\n\n\n<li>Patrones claros de movimiento de posibles actores de amenazas.<\/li>\n\n\n\n<li>Puntos cr\u00edticos (hotspots) de actividad de alto riesgo alrededor de las principales zonas de distribuci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<p>Esta inteligencia no fue te\u00f3rica: gener\u00f3&nbsp;<strong>listas de vigilancia espec\u00edficas, mapas de puntos cr\u00edticos y se\u00f1ales de alerta&nbsp;<\/strong>que ayudaron a informar las acciones de cumplimiento, cambios operativos y la planificaci\u00f3n de prevenci\u00f3n de p\u00e9rdidas.<\/p>\n\n\n\n<p><a href=\"https:\/\/aktek.io\/es\/blog\/cracking-down-on-organized-retail-crime-with-aktek-is\/\">[Leer el caso de estudio completo \u2192]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-how-aktek-supports-the-mission\"><strong>C\u00f3mo Apoya AKTEK la Misi\u00f3n<\/strong><\/h3>\n\n\n\n<p>Proteger la cadena de suministro f\u00edsica requiere m\u00e1s que candados, auditor\u00edas o informes posteriores a los hechos: exige inteligencia. En AKTEK, ayudamos a las organizaciones a pasar de los registros de incidentes reactivos a una visi\u00f3n estructurada y proactiva que expone a las personas y redes detr\u00e1s de las amenazas.<\/p>\n\n\n\n<p><a href=\"\/es\/integrated-services\/\">Nuestro equipo de investigaci\u00f3n en AKTEK iS\u00a0<\/a>trabaja con sus equipos para identificar patrones de comportamiento, rastrear actores reincidentes y comprender las condiciones que permiten que el robo, el desv\u00edo o el fraude persistan en diversas regiones. Utilizando\u00a0<a href=\"https:\/\/aktek.io\/es\/software\/\">se\u00f1ales externas y datos contextuales de AKTEK iQ<\/a>, enriquecemos las investigaciones con tendencias basadas en la ubicaci\u00f3n, correlaci\u00f3n de incidentes y se\u00f1ales de riesgo p\u00fablico. Todo se integra dentro de\u00a0<a href=\"https:\/\/aktek.io\/es\/intelligence\/\">AKTEK iO, nuestra plataforma de inteligencia<\/a> , donde los patrones se visualizan, los actores se perfilan y las estrategias de protecci\u00f3n de activos se construyen sobre evidencia, no sobre suposiciones.<\/p>\n\n\n\n<p>Ya sea que se enfrente a eventos de p\u00e9rdida repetidos, movimientos sospechosos en zonas de distribuci\u00f3n o un aumento en el robo regional, AKTEK puede ayudarle a convertir la fragmentaci\u00f3n en enfoque y la amenaza en acci\u00f3n.<\/p>\n\n\n\n<p>[Descubra m\u00e1s sobre c\u00f3mo AKTEK puede apoyar a su organizaci\u00f3n.]<\/p>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Today\u2019s supply chains are more connected and exposed than ever. While organizations focus on efficiency and compliance, many overlook the deeper threats hidden in the physical infrastructure and digital platforms that move goods around the world.<\/p>","protected":false},"author":1,"featured_media":1913,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1911","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.6 (Yoast SEO v26.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Exposing Illegal Supply Chains: A Two-Part Intelligence Brief - AKTEK<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/aktek.io\/es\/exposing-illegal-supply-chains-a-two-part-intelligence-brief\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Exposing Illegal Supply Chains: A Two-Part Intelligence Brief\" \/>\n<meta property=\"og:description\" content=\"Today\u2019s supply chains are more connected and exposed than ever. While organizations focus on efficiency and compliance, many overlook the deeper threats hidden in the physical infrastructure and digital platforms that move goods around the world.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/aktek.io\/es\/exposing-illegal-supply-chains-a-two-part-intelligence-brief\/\" \/>\n<meta property=\"og:site_name\" content=\"AKTEK\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-22T13:25:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-02T18:45:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/aktek.io\/wp-content\/uploads\/2026\/01\/tablets-heap-blister-packaging-antibiotic-flu-pharmacy-medicine-medical-scaled.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"2560\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"8lzbl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"8lzbl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/aktek.io\/es\/exposing-illegal-supply-chains-a-two-part-intelligence-brief\/\",\"url\":\"https:\/\/aktek.io\/es\/exposing-illegal-supply-chains-a-two-part-intelligence-brief\/\",\"name\":\"Exposing Illegal Supply Chains: A Two-Part Intelligence Brief - AKTEK\",\"isPartOf\":{\"@id\":\"https:\/\/www.aktek.io\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/aktek.io\/es\/exposing-illegal-supply-chains-a-two-part-intelligence-brief\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/aktek.io\/es\/exposing-illegal-supply-chains-a-two-part-intelligence-brief\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/aktek.io\/wp-content\/uploads\/2026\/01\/tablets-heap-blister-packaging-antibiotic-flu-pharmacy-medicine-medical-scaled.webp\",\"datePublished\":\"2025-05-22T13:25:00+00:00\",\"dateModified\":\"2026-02-02T18:45:18+00:00\",\"author\":{\"@id\":\"https:\/\/www.aktek.io\/#\/schema\/person\/87e2caa23cc30b885a3b28a5cde88ce8\"},\"breadcrumb\":{\"@id\":\"https:\/\/aktek.io\/es\/exposing-illegal-supply-chains-a-two-part-intelligence-brief\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/aktek.io\/es\/exposing-illegal-supply-chains-a-two-part-intelligence-brief\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/aktek.io\/es\/exposing-illegal-supply-chains-a-two-part-intelligence-brief\/#primaryimage\",\"url\":\"https:\/\/aktek.io\/wp-content\/uploads\/2026\/01\/tablets-heap-blister-packaging-antibiotic-flu-pharmacy-medicine-medical-scaled.webp\",\"contentUrl\":\"https:\/\/aktek.io\/wp-content\/uploads\/2026\/01\/tablets-heap-blister-packaging-antibiotic-flu-pharmacy-medicine-medical-scaled.webp\",\"width\":2560,\"height\":2560},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/aktek.io\/es\/exposing-illegal-supply-chains-a-two-part-intelligence-brief\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/aktek.io\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Exposing Illegal Supply Chains: A Two-Part Intelligence Brief\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.aktek.io\/#website\",\"url\":\"https:\/\/www.aktek.io\/\",\"name\":\"AKTEK\",\"description\":\"Advanced intelligence and technology solutions to protect people, assets, and operations.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.aktek.io\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.aktek.io\/#\/schema\/person\/87e2caa23cc30b885a3b28a5cde88ce8\",\"name\":\"8lzbl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.aktek.io\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/13198d4824c379bbcdcb8ab474fa5c930daffad11276cad7428b4970fc93c692?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/13198d4824c379bbcdcb8ab474fa5c930daffad11276cad7428b4970fc93c692?s=96&d=mm&r=g\",\"caption\":\"8lzbl\"},\"sameAs\":[\"https:\/\/new.aktek.io\"],\"url\":\"https:\/\/aktek.io\/es\/author\/8lzbl\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Exposing Illegal Supply Chains: A Two-Part Intelligence Brief - AKTEK","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/aktek.io\/es\/exposing-illegal-supply-chains-a-two-part-intelligence-brief\/","og_locale":"es_ES","og_type":"article","og_title":"Exposing Illegal Supply Chains: A Two-Part Intelligence Brief","og_description":"Today\u2019s supply chains are more connected and exposed than ever. While organizations focus on efficiency and compliance, many overlook the deeper threats hidden in the physical infrastructure and digital platforms that move goods around the world.","og_url":"https:\/\/aktek.io\/es\/exposing-illegal-supply-chains-a-two-part-intelligence-brief\/","og_site_name":"AKTEK","article_published_time":"2025-05-22T13:25:00+00:00","article_modified_time":"2026-02-02T18:45:18+00:00","og_image":[{"width":2560,"height":2560,"url":"https:\/\/aktek.io\/wp-content\/uploads\/2026\/01\/tablets-heap-blister-packaging-antibiotic-flu-pharmacy-medicine-medical-scaled.webp","type":"image\/webp"}],"author":"8lzbl","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"8lzbl","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/aktek.io\/es\/exposing-illegal-supply-chains-a-two-part-intelligence-brief\/","url":"https:\/\/aktek.io\/es\/exposing-illegal-supply-chains-a-two-part-intelligence-brief\/","name":"Exposing Illegal Supply Chains: A Two-Part Intelligence Brief - AKTEK","isPartOf":{"@id":"https:\/\/www.aktek.io\/#website"},"primaryImageOfPage":{"@id":"https:\/\/aktek.io\/es\/exposing-illegal-supply-chains-a-two-part-intelligence-brief\/#primaryimage"},"image":{"@id":"https:\/\/aktek.io\/es\/exposing-illegal-supply-chains-a-two-part-intelligence-brief\/#primaryimage"},"thumbnailUrl":"https:\/\/aktek.io\/wp-content\/uploads\/2026\/01\/tablets-heap-blister-packaging-antibiotic-flu-pharmacy-medicine-medical-scaled.webp","datePublished":"2025-05-22T13:25:00+00:00","dateModified":"2026-02-02T18:45:18+00:00","author":{"@id":"https:\/\/www.aktek.io\/#\/schema\/person\/87e2caa23cc30b885a3b28a5cde88ce8"},"breadcrumb":{"@id":"https:\/\/aktek.io\/es\/exposing-illegal-supply-chains-a-two-part-intelligence-brief\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/aktek.io\/es\/exposing-illegal-supply-chains-a-two-part-intelligence-brief\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/aktek.io\/es\/exposing-illegal-supply-chains-a-two-part-intelligence-brief\/#primaryimage","url":"https:\/\/aktek.io\/wp-content\/uploads\/2026\/01\/tablets-heap-blister-packaging-antibiotic-flu-pharmacy-medicine-medical-scaled.webp","contentUrl":"https:\/\/aktek.io\/wp-content\/uploads\/2026\/01\/tablets-heap-blister-packaging-antibiotic-flu-pharmacy-medicine-medical-scaled.webp","width":2560,"height":2560},{"@type":"BreadcrumbList","@id":"https:\/\/aktek.io\/es\/exposing-illegal-supply-chains-a-two-part-intelligence-brief\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/aktek.io\/"},{"@type":"ListItem","position":2,"name":"Exposing Illegal Supply Chains: A Two-Part Intelligence Brief"}]},{"@type":"WebSite","@id":"https:\/\/www.aktek.io\/#website","url":"https:\/\/www.aktek.io\/","name":"En AKTEK, nos enorgullecemos de llevar los beneficios del No-Code a la pr\u00f3xima generaci\u00f3n de empresas digitales, sin sacrificar los controles de datos ni los flujos de trabajo avanzados.","description":"Advanced intelligence and technology solutions to protect people, assets, and operations.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.aktek.io\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.aktek.io\/#\/schema\/person\/87e2caa23cc30b885a3b28a5cde88ce8","name":"8lzbl","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.aktek.io\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/13198d4824c379bbcdcb8ab474fa5c930daffad11276cad7428b4970fc93c692?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/13198d4824c379bbcdcb8ab474fa5c930daffad11276cad7428b4970fc93c692?s=96&d=mm&r=g","caption":"8lzbl"},"sameAs":["https:\/\/new.aktek.io"],"url":"https:\/\/aktek.io\/es\/author\/8lzbl\/"}]}},"_links":{"self":[{"href":"https:\/\/aktek.io\/es\/wp-json\/wp\/v2\/posts\/1911","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aktek.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aktek.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aktek.io\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aktek.io\/es\/wp-json\/wp\/v2\/comments?post=1911"}],"version-history":[{"count":4,"href":"https:\/\/aktek.io\/es\/wp-json\/wp\/v2\/posts\/1911\/revisions"}],"predecessor-version":[{"id":2173,"href":"https:\/\/aktek.io\/es\/wp-json\/wp\/v2\/posts\/1911\/revisions\/2173"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aktek.io\/es\/wp-json\/wp\/v2\/media\/1913"}],"wp:attachment":[{"href":"https:\/\/aktek.io\/es\/wp-json\/wp\/v2\/media?parent=1911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aktek.io\/es\/wp-json\/wp\/v2\/categories?post=1911"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aktek.io\/es\/wp-json\/wp\/v2\/tags?post=1911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}