{"id":11078,"date":"2021-02-15T08:39:31","date_gmt":"2021-02-15T08:39:31","guid":{"rendered":"https:\/\/callidusprolab.com\/smartfense\/la-amenaza-del-shadow-it\/"},"modified":"2023-08-28T07:22:39","modified_gmt":"2023-08-28T07:22:39","slug":"la-amenaza-del-shadow-it","status":"publish","type":"post","link":"https:\/\/smartfense.com\/es-ar\/blog\/la-amenaza-del-shadow-it\/","title":{"rendered":"La amenaza del Shadow IT"},"content":{"rendered":"<p class=\"c10\">El Shadow IT es un problema al que se enfrentan todas las empresas del mundo y que puede suponer una\u00a0<span class=\"c5\"><strong>amenaza m\u00e1s importante de la que aparenta ser<\/strong><\/span>. Cada empresa proporciona sus equipos y programas a sus colaboradores pero muchos de ellos, adem\u00e1s, descargan e instalan otros programas que no est\u00e1n supervisados por el departamento de IT. \u00a0Seg\u00fan IBM Security, un tercio de los trabajadores comparten y suben datos corporativos a herramientas externas de la organizaci\u00f3n. Ah\u00ed es cuando aparece el<strong>\u00a0<\/strong><span class=\"c5\"><strong>Shadow IT o el IT en la sombra<\/strong><\/span>, principalmente a causa de aplicaciones de almacenamiento en la nube, redes no permitidas, ordenadores no controlados o aplicaciones de terceros tipos SaaS.\u00a0<span class=\"c5 c14\"><strong>Aproximadamente un 82% de las empresas, desconocen la totalidad de las aplicaciones utilizadas por sus trabajadores en su d\u00eda a d\u00eda<\/strong>.<\/span><\/p>\n<h2 id=\"h.q1fn3hr5n1p8\" class=\"c4\"><span class=\"c5 c11\">Las consecuencias del Shadow IT para las organizaciones<\/span><\/h2>\n<p class=\"c10\">Con el teletrabajo, los usuarios han debido utilizar dispositivos propios que no estaban supervisados por la empresa y han podido entrar en aplicaciones de terceros no controladas. Cabe destacar, que solo\u00a0<strong>el\u00a0<\/strong><strong><span class=\"c5\">7% de las aplicaciones SaaS gratuitas de Internet cumplen con los est\u00e1ndares m\u00ednimos<\/span>\u00a0<span class=\"c5\">de seguridad<\/span><\/strong><span class=\"c2\"><strong>\u00a0<\/strong>por lo que las personas que las utilizan exponen a la organizaci\u00f3n sin saberlo.<\/span><\/p>\n<p class=\"c10\">Los bancos y las compa\u00f1\u00edas de seguros son las organizaciones que mayor riesgo corren con el Shadow IT ya que, por ejemplo, no pueden enviar informaci\u00f3n sensible a trav\u00e9s de plataformas como\u00a0WeTransfer.\u00a0Esta aplicaci\u00f3n\u00a0<strong><span class=\"c5\">es una de las herramientas m\u00e1s utilizadas para la transferencia de archivos, pero lo que muchas personas pasan por alto es que\u00a0<\/span><span class=\"c5\">todo lo que se env\u00eda queda publicado en la nube. La informaci\u00f3n queda totalmente accesible<\/span><\/strong><span class=\"c5\">.<\/span><span class=\"c5\">\u00a0<\/span>Esta circunstancia puede provocar a las empresas y en particular al CISO, un rompecabezas para encontrar el origen de la fuga de informaci\u00f3n.\u00a0Seg\u00fan estudios,\u00a0aproximadamente las p\u00e9rdidas anuales a causa del Shadow IT son de\u00a0<strong><span class=\"c5\">1,7 billones de d\u00f3lares<\/span>. \u00a0<\/strong><\/p>\n<h2 id=\"h.g68rpoh6mfrc\" class=\"c4\"><span class=\"c11 c5\">\u00bfC\u00f3mo enfrentarlo? Buenas pr\u00e1cticas<\/span><\/h2>\n<p class=\"c10\">Para evitar el Shadow IT existen buenas pr\u00e1cticas que el CISO puede aportar a la empresa, como\u00a0<span class=\"c5\"><strong>identificaci\u00f3n y monitoreo<\/strong><\/span><span class=\"c2\">\u00a0de todos los dispositivos y herramientas que los empleados vayan a utilizar. De esta manera, no solo se evita al m\u00e1ximo que pueda haber Shadow IT sino que en caso que lo haya, ser\u00e1 m\u00e1s f\u00e1cil encontrar el origen. No es tarea f\u00e1cil pero s\u00ed necesaria.<\/span><\/p>\n<p class=\"c10\">Despu\u00e9s, deber\u00e1 seguir el\u00a0<span class=\"c5\"><strong>an\u00e1lisis de riesgo y adecuaci\u00f3n<\/strong><\/span>, es decir analizar las herramientas que tienen a su disposici\u00f3n los colaboradores y valorar si son las adecuadas. En caso de que no lo sean, buscar nuevas herramientas v\u00e1lidas\u00a0<span class=\"c6\">acorde a la estrategia de IT y ciberseguridad.<\/span><span class=\"c2\">\u00a0<\/span><\/p>\n<p class=\"c10\">Adem\u00e1s, es primordial\u00a0<span class=\"c5\"><strong>concienciar a todos los trabajadores<\/strong><\/span><span class=\"c2\">\u00a0de manera continua, acerca de la importancia de la seguridad de la informaci\u00f3n. El error humano es cada vez m\u00e1s corriente en el mundo digital, pero tambi\u00e9n es subsanable con acciones de concienciaci\u00f3n. Los usuarios son parte de la soluci\u00f3n.<\/span><\/p>\n<h2 id=\"h.lnl0wmclyafu\" class=\"c4\">C\u00f3mo transferir\u00a0archivos<span class=\"c11 c5\">\u00a0de manera segura<\/span><\/h2>\n<p class=\"c10\"><span class=\"c2 c6\">Para evitar que sus usuarios utilicen alternativas poco seguras para la transferencia de archivos, br\u00edndeles una herramienta con pol\u00edticas avanzadas de seguridad que cumpla con la regulaci\u00f3n GDPR como Tranxfer.<\/span><\/p>\n<p class=\"c10\"><strong><span class=\"c5 c6\">Disfrute de un free trial totalmente gratuito en<\/span><span class=\"c5 c6\"><a class=\"c3\" href=\"https:\/\/www.google.com\/url?q=http:\/\/www.tranxfer.com\/&amp;sa=D&amp;source=editors&amp;ust=1613415717525000&amp;usg=AOvVaw3Gdcxzsdm5TaHV3RnzSUsh\">\u00a0<\/a><\/span><span class=\"c0 c5 c6\"><a class=\"c3\" href=\"https:\/\/www.tranxfer.com\/\" target=\"_blank\" rel=\"noopener\">www.tranxfer.com<\/a><\/span><\/strong><\/p>\n<h2 id=\"h.jloeok18hhvy\" class=\"c4\"><span class=\"c11 c5\">Fuentes<\/span><\/h2>\n<p class=\"c7\"><span class=\"c0\"><a class=\"c3\" href=\"https:\/\/www.bbva.com\/es\/sin-wetransfer-otros-programas-gratis-no-trabajas\/\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/www.bbva.com\/es\/sin-wetransfer-otros-programas-gratis-no-trabajas<\/a><\/span><\/p>\n<p class=\"c7\"><span class=\"c1\"><a class=\"c3\" href=\"https:\/\/www.itdigitalsecurity.es\/vulnerabilidades\/2018\/02\/los-riesgos-del-shadow-it-para-las-empresas-de-servicios-financieros\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/www.itdigitalsecurity.es\/vulnerabilidades\/2018\/02\/los-riesgos-del-shadow-it-para-las-empresas-de-servicios-financieros<\/a><\/span><\/p>\n<p class=\"c7\"><span class=\"c1\"><a class=\"c3\" href=\"https:\/\/www.elecelegal.com\/blog\/es-seguro-usar-wetransfer-para-compartir-archivos\/\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/www.elecelegal.com\/es-seguro-usar-wetransfer-para-compartir-archivos<\/a><\/span><\/p>\n<p class=\"c7\"><span class=\"c1\"><a class=\"c3\" href=\"https:\/\/www.pandasecurity.com\/es\/mediacenter\/seguridad\/shadow-it\/\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/www.pandasecurity.com\/es\/mediacenter\/seguridad\/shadow-it\/<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Shadow IT es un problema al que se enfrentan todas las empresas del mundo y que puede suponer una\u00a0amenaza m\u00e1s importante de la que aparenta ser. Cada empresa proporciona [&hellip;]<\/p>\n","protected":false},"author":19,"featured_media":9446,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[198],"tags":[238,250],"class_list":["post-11078","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-columnista-invitado-es-ar","tag-shadow-it-es-ar"],"acf":[],"yoast_head":" \n<title>La amenaza del Shadow IT - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad<\/title>\n<meta name=\"description\" content=\"columnista invitado, shadow IT - El Shadow IT es un problema al que se enfrentan todas las empresas del mundo y que puede suponer una\u00a0amenaza m\u00e1s importante de la que aparenta ser. Cada\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/smartfense.com\/es-ar\/blog\/la-amenaza-del-shadow-it\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La amenaza del Shadow IT - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"og:description\" content=\"columnista invitado, shadow IT - El Shadow IT es un problema al que se enfrentan todas las empresas del mundo y que puede suponer una\u00a0amenaza m\u00e1s importante de la que aparenta ser. Cada\" \/>\n<meta property=\"og:url\" content=\"https:\/\/smartfense.com\/es-ar\/blog\/la-amenaza-del-shadow-it\/\" \/>\n<meta property=\"og:site_name\" content=\"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-15T08:39:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-28T07:22:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/smartfense.com\/file\/2023\/02\/amenaza_shadow-it.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"SMARTFENSE\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@paton\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"SMARTFENSE\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/la-amenaza-del-shadow-it\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/la-amenaza-del-shadow-it\\\/\"},\"author\":{\"name\":\"SMARTFENSE\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/3b7437e5dec29edfad3e68975e1df082\"},\"headline\":\"La amenaza del Shadow IT\",\"datePublished\":\"2021-02-15T08:39:31+00:00\",\"dateModified\":\"2023-08-28T07:22:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/la-amenaza-del-shadow-it\\\/\"},\"wordCount\":596,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/la-amenaza-del-shadow-it\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/amenaza_shadow-it.jpg\",\"keywords\":[\"columnista invitado\",\"shadow IT\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/la-amenaza-del-shadow-it\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/la-amenaza-del-shadow-it\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/la-amenaza-del-shadow-it\\\/\",\"name\":\"La amenaza del Shadow IT - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/la-amenaza-del-shadow-it\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/la-amenaza-del-shadow-it\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/amenaza_shadow-it.jpg\",\"datePublished\":\"2021-02-15T08:39:31+00:00\",\"dateModified\":\"2023-08-28T07:22:39+00:00\",\"description\":\"columnista invitado, shadow IT - El Shadow IT es un problema al que se enfrentan todas las empresas del mundo y que puede suponer una\u00a0amenaza m\u00e1s importante de la que aparenta ser. Cada\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/la-amenaza-del-shadow-it\\\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/la-amenaza-del-shadow-it\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/la-amenaza-del-shadow-it\\\/#primaryimage\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/amenaza_shadow-it.jpg\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/amenaza_shadow-it.jpg\",\"width\":1200,\"height\":630},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/la-amenaza-del-shadow-it\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/concientizacion-en-ciberseguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La amenaza del Shadow IT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"name\":\"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\",\"name\":\"SMARTFENSE\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"width\":241,\"height\":40,\"caption\":\"SMARTFENSE\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/3b7437e5dec29edfad3e68975e1df082\",\"name\":\"SMARTFENSE\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/16ec6cd04b1606022aaa1fb15052de16c701fc6e1a8cb707dd94968f50c13190?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/16ec6cd04b1606022aaa1fb15052de16c701fc6e1a8cb707dd94968f50c13190?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/16ec6cd04b1606022aaa1fb15052de16c701fc6e1a8cb707dd94968f50c13190?s=96&d=mm&r=g\",\"caption\":\"SMARTFENSE\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/paton\"],\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/author\\\/smartfense\\\/\"}]}<\/script>\n ","yoast_head_json":{"title":"La amenaza del Shadow IT - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","description":"columnista invitado, shadow IT - El Shadow IT es un problema al que se enfrentan todas las empresas del mundo y que puede suponer una\u00a0amenaza m\u00e1s importante de la que aparenta ser. Cada","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/smartfense.com\/es-ar\/blog\/la-amenaza-del-shadow-it\/","og_locale":"es_ES","og_type":"article","og_title":"La amenaza del Shadow IT - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","og_description":"columnista invitado, shadow IT - El Shadow IT es un problema al que se enfrentan todas las empresas del mundo y que puede suponer una\u00a0amenaza m\u00e1s importante de la que aparenta ser. Cada","og_url":"https:\/\/smartfense.com\/es-ar\/blog\/la-amenaza-del-shadow-it\/","og_site_name":"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","article_published_time":"2021-02-15T08:39:31+00:00","article_modified_time":"2023-08-28T07:22:39+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/smartfense.com\/file\/2023\/02\/amenaza_shadow-it.jpg","type":"image\/jpeg"}],"author":"SMARTFENSE","twitter_card":"summary_large_image","twitter_creator":"@paton","twitter_misc":{"Escrito por":"SMARTFENSE","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/smartfense.com\/es-ar\/blog\/la-amenaza-del-shadow-it\/#article","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/la-amenaza-del-shadow-it\/"},"author":{"name":"SMARTFENSE","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/3b7437e5dec29edfad3e68975e1df082"},"headline":"La amenaza del Shadow IT","datePublished":"2021-02-15T08:39:31+00:00","dateModified":"2023-08-28T07:22:39+00:00","mainEntityOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/la-amenaza-del-shadow-it\/"},"wordCount":596,"commentCount":0,"publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/la-amenaza-del-shadow-it\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2023\/02\/amenaza_shadow-it.jpg","keywords":["columnista invitado","shadow IT"],"articleSection":["Blog"],"inLanguage":"es-AR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/smartfense.com\/es-ar\/blog\/la-amenaza-del-shadow-it\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/smartfense.com\/es-ar\/blog\/la-amenaza-del-shadow-it\/","url":"https:\/\/smartfense.com\/es-ar\/blog\/la-amenaza-del-shadow-it\/","name":"La amenaza del Shadow IT - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/#website"},"primaryImageOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/la-amenaza-del-shadow-it\/#primaryimage"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/la-amenaza-del-shadow-it\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2023\/02\/amenaza_shadow-it.jpg","datePublished":"2021-02-15T08:39:31+00:00","dateModified":"2023-08-28T07:22:39+00:00","description":"columnista invitado, shadow IT - El Shadow IT es un problema al que se enfrentan todas las empresas del mundo y que puede suponer una\u00a0amenaza m\u00e1s importante de la que aparenta ser. Cada","breadcrumb":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/la-amenaza-del-shadow-it\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/smartfense.com\/es-ar\/blog\/la-amenaza-del-shadow-it\/"]}]},{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/blog\/la-amenaza-del-shadow-it\/#primaryimage","url":"https:\/\/smartfense.com\/file\/2023\/02\/amenaza_shadow-it.jpg","contentUrl":"https:\/\/smartfense.com\/file\/2023\/02\/amenaza_shadow-it.jpg","width":1200,"height":630},{"@type":"BreadcrumbList","@id":"https:\/\/smartfense.com\/es-ar\/blog\/la-amenaza-del-shadow-it\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/smartfense.com\/es-ar\/concientizacion-en-ciberseguridad\/"},{"@type":"ListItem","position":2,"name":"La amenaza del Shadow IT"}]},{"@type":"WebSite","@id":"https:\/\/smartfense.com\/es-ar\/#website","url":"https:\/\/smartfense.com\/es-ar\/","name":"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad","description":"","publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/smartfense.com\/es-ar\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/smartfense.com\/es-ar\/#organization","name":"SMARTFENSE","url":"https:\/\/smartfense.com\/es-ar\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/","url":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","contentUrl":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","width":241,"height":40,"caption":"SMARTFENSE"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/3b7437e5dec29edfad3e68975e1df082","name":"SMARTFENSE","image":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/secure.gravatar.com\/avatar\/16ec6cd04b1606022aaa1fb15052de16c701fc6e1a8cb707dd94968f50c13190?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/16ec6cd04b1606022aaa1fb15052de16c701fc6e1a8cb707dd94968f50c13190?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/16ec6cd04b1606022aaa1fb15052de16c701fc6e1a8cb707dd94968f50c13190?s=96&d=mm&r=g","caption":"SMARTFENSE"},"sameAs":["https:\/\/x.com\/paton"],"url":"https:\/\/smartfense.com\/es-ar\/author\/smartfense\/"}]}},"_links":{"self":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11078","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/comments?post=11078"}],"version-history":[{"count":0,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11078\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media\/9446"}],"wp:attachment":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media?parent=11078"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/categories?post=11078"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/tags?post=11078"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}