A03:2025 – Software Supply Chain Failures
Software Supply Chain Failures son fallas o compromisos en el proceso de construir, distribuir o actualizar software, causados por cambios maliciosos o vulnerabilidades en dependencias, herramientas, repositorios, pipelines o proveedores que el sistema necesita para operar.
Origen del problema
-
No se controla ni inventaría bien la versión de componentes (directos y transitivos).
-
Dependencias obsoletas, sin soporte o sin parches se mantienen por inercia.
-
Falta de monitoreo continuo de boletines y vulnerabilidades de componentes usados.
-
Cambios en la cadena sin trazabilidad (repos, CI/CD, extensiones, registros, artefactos).
-
Uso de componentes o fuentes no confiables que terminan impactando producción.
Ejemplo de escenario de ataque
Paso 1 – Contexto del sistema
Un equipo actualiza una librería ampliamente usada desde un proveedor que se considera confiable.
Paso 2 – Acción general del atacante
El proveedor o un punto de distribución es comprometido y la actualización incluye un cambio malicioso.
Paso 3 – Resultado o impacto
Al desplegar la actualización, el sistema ejecuta código no confiable, exponiendo datos o comprometiendo el entorno.

Impacto real si no se gestiona
-
Compromiso masivo a gran escala (un cambio afecta a muchos sistemas).
-
Robo de información sensible desde ambientes productivos.
-
Introducción de backdoors difíciles de detectar.
-
Interrupción operativa y costos altos por respuesta e investigación.
-
Pérdida de confianza en el software y en el proceso de entrega.
Conclusión
Aquí el enemigo no siempre está “afuera”: a veces entra por la puerta principal, firmado como una actualización normal. Y cuando eso pasa, tu seguridad depende de lo que confíes… sin verificar.
¿Quieres dominar el nuevo OWASP Top 10 2025 de manera práctica?
Tengo disponible mi Taller: Practical OWASP Top 10:2025 (Actualizado), donde aprenderás desde cero a identificar, prevenir y probar con laboratorios prácticos los riesgos más críticos en aplicaciones web.
👉 Accede al taller aquí: Practical OWASP TOP 10 2025
Nos vemos en la siguiente entrada
Fernando Conislla