{"id":26069,"date":"2022-04-26T14:24:00","date_gmt":"2022-04-26T12:24:00","guid":{"rendered":"https:\/\/perseus.de\/ti-en-la-sombra\/"},"modified":"2026-03-31T15:46:57","modified_gmt":"2026-03-31T13:46:57","slug":"ti-en-la-sombra","status":"publish","type":"post","link":"https:\/\/perseus.de\/es\/ti-en-la-sombra\/","title":{"rendered":"TI en la sombra"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"26069\" class=\"elementor elementor-26069 elementor-22542\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cab3f18 e-flex e-con-boxed e-con e-parent\" data-id=\"cab3f18\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-2a02b8b e-con-full e-flex e-con e-child\" data-id=\"2a02b8b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-58dd5cc e-con-full e-flex e-con e-child\" data-id=\"58dd5cc\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4f80ded elementor-widget__width-initial elementor-widget elementor-widget-heading\" data-id=\"4f80ded\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">TI en la sombra<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2d061a7 elementor-widget elementor-widget-image\" data-id=\"2d061a7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"300\" height=\"300\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png\" class=\"attachment-medium size-medium wp-image-25825\" alt=\"\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png 300w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-150x150.png 150w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-768x768.png 768w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page.png 800w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e37fc7c e-flex e-con-boxed e-con e-parent\" data-id=\"e37fc7c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-87db237 e-con-full e-flex e-con e-child\" data-id=\"87db237\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3a527dc elementor-widget elementor-widget-text-editor\" data-id=\"3a527dc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\tLos tel\u00e9fonos inteligentes, los relojes de fitness y las m\u00e1quinas de caf\u00e9 inteligentes se registran r\u00e1pidamente en la propia red Wi-Fi de la empresa. Los servicios en la nube pueden utilizarse para transferir f\u00e1cilmente grandes cantidades de datos. Sin embargo, este comportamiento puede entra\u00f1ar enormes riesgos para la seguridad de los datos de las empresas.\n<br>\n<br>\n<h4><strong>\u00bfQu\u00e9 es exactamente la TI en la sombra?<\/strong><\/h4>\nEl t\u00e9rmino TI en la sombra se refiere al uso de sistemas, software y servicios de TI dentro de una empresa sin la autorizaci\u00f3n o el control expl\u00edcitos del departamento de TI.\n\nEn el mundo digital hiperconectado de hoy en d\u00eda, las organizaciones intentan seguir el ritmo del panorama tecnol\u00f3gico en constante evoluci\u00f3n. Este af\u00e1n de innovaci\u00f3n es sin duda esencial para que muchas empresas sigan siendo competitivas, pero puede tener consecuencias negativas si las empresas descuidan elementos esenciales de seguridad -sobre todo la seguridad inform\u00e1tica- en su af\u00e1n de desarrollo r\u00e1pido, optimizaci\u00f3n de procesos o incluso aumento de beneficios.\n\nLa existencia de TI en la sombra es problem\u00e1tica para las empresas si surge durante un periodo de tiempo prolongado y sin el conocimiento de los responsables y se arraiga en la empresa. Sin embargo, las organizaciones tambi\u00e9n pueden obtener aspectos positivos de la existencia de la TI en la sombra. Mostramos cu\u00e1les son en el siguiente art\u00edculo del blog. Profundizamos en el tema de la TI en la sombra y arrojamos luz sobre sus causas, sus efectos y las medidas que deben adoptarse al tratar con la TI en la sombra.\n<br>\n<br>\n<h4><strong>La historia de la TI en la sombra<\/strong><\/h4>\nComo ya se ha mencionado brevemente, la TI en la sombra suele surgir cuando los empleados de una empresa utilizan soluciones, servicios o herramientas que no han sido proporcionados o autorizados por las personas responsables o por el departamento de TI encargado.\n\nEsto puede ocurrir por varias razones:\n<ul>\n \t<li><strong>No se satisfacen<\/strong> las <strong>necesidades<\/strong>: Los empleados pueden tener necesidades especiales que las soluciones inform\u00e1ticas oficiales no satisfacen. Por ejemplo, una determinada funci\u00f3n no puede realizarse con la herramienta proporcionada o el manejo plantea dificultades al usuario. Entonces, los empleados suelen buscar alternativas por su cuenta para aumentar su productividad u optimizar su trabajo.<\/li>\n \t<li><strong>Flexibilidad y rapidez<\/strong>: los procesos inform\u00e1ticos oficiales a veces pueden ser lentos e implicar aprobaciones y tiempos de espera. Cuando los empleados necesitan actuar con rapidez, suelen recurrir a aplicaciones que ya conocen y con las que est\u00e1n familiarizados, en lugar de esperar a las soluciones oficiales.<\/li>\n \t<li><strong>Facilidad de acceso<\/strong>: Con la llegada de los servicios en la nube y el software f\u00e1cilmente disponible, los empleados pueden conectarse m\u00e1s f\u00e1cilmente y utilizar las aplicaciones que se adapten a sus necesidades sin tener que involucrar a los responsables de TI.<\/li>\n \t<li><strong>Falta de conciencia del problema<\/strong>: A veces los empleados no son conscientes de que lo que hacen entra en la categor\u00eda de TI en la sombra. Es posible que lo consideren una soluci\u00f3n m\u00e1s que una desviaci\u00f3n de los procesos oficiales.<\/li>\n \t<li><strong>Percepci\u00f3n de burocracia<\/strong>: Si el departamento de inform\u00e1tica se percibe como demasiado estricto o los procesos se consideran demasiado burocr\u00e1ticos, los empleados pueden evitar pasar por los organismos o personas pertinentes.<\/li>\n \t<li><strong>Falta de personal<\/strong>: Si el departamento de TI no tiene personal suficiente o los responsables est\u00e1n ausentes por enfermedad o de vacaciones, los empleados pueden tomar sus propias decisiones por necesidad y buscar alternativas por s\u00ed mismos, contribuyendo as\u00ed a la aparici\u00f3n de la TI en la sombra.<\/li>\n<\/ul>\n<br>\nEst\u00e1 claro que hay muchas razones por las que puede surgir la TI en la sombra. Muy r\u00e1pidamente -y a menudo sin darse cuenta- cualquier empleado puede contribuir a la aparici\u00f3n de TI en la sombra o a la propagaci\u00f3n de estructuras de TI en la sombra ya existentes. Las siguientes situaciones cotidianas de trabajo muestran c\u00f3mo operan los empleados fuera de la infraestructura inform\u00e1tica interna y segura, y qu\u00e9 amenazas potenciales se derivan de ello.\n\n<strong>Uso no autorizado del almacenamiento en la nube:<\/strong>\n\nPara enviar un archivo adjunto demasiado grande, los empleados utilizan cuentas personales de almacenamiento en la nube para transferir informaci\u00f3n de la empresa a otro dispositivo.\n<ul>\n \t<li>Posibles amenazas: Filtraci\u00f3n de datos, p\u00e9rdida de control sobre la informaci\u00f3n sensible, incumplimiento de la normativa, falta de encriptaci\u00f3n, exposici\u00f3n potencial a ciberataques.<\/li>\n<\/ul>\n<br>\n<strong>Aplicaciones de mensajer\u00eda para la comunicaci\u00f3n en el trabajo:<\/strong>\n\nVarios equipos utilizan aplicaciones de mensajer\u00eda no autorizadas, como Whatsapp, para comunicarse r\u00e1pidamente entre s\u00ed.\n<ul>\n \t<li>Posibles amenazas: Falta de encriptaci\u00f3n de extremo a extremo, intercambio potencialmente inseguro de datos confidenciales, falta de control sobre el almacenamiento de mensajes, riesgo de propagaci\u00f3n de malware a trav\u00e9s del intercambio de archivos.<\/li>\n<\/ul>\n<br>\n<strong>Herramientas personales de gesti\u00f3n de proyectos:<\/strong>\n\nLos departamentos utilizan sus propias herramientas de gesti\u00f3n para planificar, controlar, supervisar y completar mejor los proyectos.\n<ul>\n \t<li>Posibles amenazas: Fragmentaci\u00f3n de datos, dificultades de integraci\u00f3n, vulnerabilidades de seguridad, incapacidad para mantener una supervisi\u00f3n coherente del proyecto, privacidad de los datos comprometida.<\/li>\n<\/ul>\n<br>\n<strong>Suscripciones SaaS no autorizadas:<\/strong>\n\nLos empleados se suscriben a aplicaciones SaaS no autorizadas, por ejemplo Microsoft 365, para tareas espec\u00edficas.\n<ul>\n \t<li>Posibles amenazas: Violaci\u00f3n de datos, Falta de encriptaci\u00f3n de datos, Visibilidad limitada de las pr\u00e1cticas de tratamiento de datos de terceros, Riesgo de incumplimiento de la normativa de protecci\u00f3n de datos, Ajustes de seguridad insuficientes, Falta de gesti\u00f3n de las actualizaciones de seguridad.<\/li>\n<\/ul>\n<h4><\/h4>\n<br>\n<h4><strong>\u00bfQu\u00e9 tienen de peligroso los dispositivos en la sombra?<\/strong><\/h4>\nS\u00f3lo estos cuatro ejemplos muestran algunas de las amenazas potenciales que pueden surgir de la presencia de TI en la sombra. El problema de utilizar dispositivos en la sombra puede resumirse con relativa facilidad: No puedes proteger lo que no conoces.\n\nEsto significa que cada dispositivo y cada programa representan un riesgo potencial para la seguridad de los datos de la empresa. Si los responsables no son conscientes de su existencia, no pueden tomar las precauciones necesarias en materia de seguridad o protecci\u00f3n de datos. Por ejemplo, no se puede concienciar a los empleados de los peligros espec\u00edficos de cada tecnolog\u00eda, no se establecen los ajustes de protecci\u00f3n de datos y los programas de seguridad, como los cortafuegos, no est\u00e1n configurados o lo est\u00e1n de forma insuficiente.\n\nEn general, la superficie de ataque para los ciberdelincuentes aumenta cuando se utilizan programas y dispositivos adicionales y, en consecuencia, la infraestructura inform\u00e1tica se vuelve m\u00e1s compleja. Este factor aumenta significativamente si estas aplicaciones se utilizan sin seguridad.\n\nLa TI en la sombra tambi\u00e9n puede tener efectos positivos para una empresa (fomento de la innovaci\u00f3n, toma de decisiones m\u00e1s r\u00e1pida por parte de los empleados o investigaci\u00f3n de nuevas tecnolog\u00edas), pero los riesgos superan a los beneficios.\n\nAdem\u00e1s de los riesgos para la seguridad de los datos mencionados anteriormente, la p\u00e9rdida de datos y control o el incumplimiento de las directrices de cumplimiento, tambi\u00e9n pueden surgir costes adicionales para la empresa si, por ejemplo, distintos departamentos utilizan aplicaciones similares por separado y, por tanto, pagan dos veces por las licencias o suscripciones. Tambi\u00e9n pueden producirse p\u00e9rdidas de productividad o problemas de escalabilidad si la TI en la sombra no est\u00e1 dise\u00f1ada para procesos de crecimiento.\n<br>\n<br>\n<h4><strong>Tratar y combatir la TI en la sombra<\/strong><\/h4>\nSi se determina que la TI en la sombra se ha establecido en la empresa o est\u00e1 en proceso de desarrollo, deben tomarse medidas. El objetivo debe ser crear un entorno de trabajo seguro, eficaz y productivo para los empleados. Es aconsejable analizar por qu\u00e9 se ha extendido la TI en la sombra. Quiz\u00e1 una de las razones mencionadas anteriormente sea el desencadenante. A continuaci\u00f3n, hay que comprender las razones y trabajar junto con el equipo para resolver el problema. Esto puede conseguirse siguiendo los consejos que se dan a continuaci\u00f3n.\n<ol>\n<br>\n \t<li><strong>Reconocer y comprender<\/strong>: Hay que entender por qu\u00e9 existe la TI en la sombra o por qu\u00e9 ha surgido. Es importante comprender los motivos y responder a las necesidades de los empleados.<\/li>\n \t<li><strong>Comunicaci\u00f3n abierta<\/strong>: Anima al personal a compartir y discutir sus necesidades de forma abierta y transparente con el departamento inform\u00e1tico o los responsables.<\/li>\n \t<li><strong>Educaci\u00f3n<\/strong>: Informa a tus empleados sobre los riesgos de la TI en la sombra.<\/li>\n \t<li><strong>Soluciones cooperativas<\/strong>: Colabora con los empleados en la b\u00fasqueda de soluciones. Trabaja con el equipo para encontrar servicios, herramientas y aplicaciones que satisfagan sus necesidades.<\/li>\n \t<li><strong>Optimizaci\u00f3n de procesos<\/strong>: Implanta procesos racionalizados para la introducci\u00f3n de nuevas aplicaciones, la aprobaci\u00f3n de nuevas tecnolog\u00edas y el suministro de estas herramientas.<\/li>\n \t<li><strong>Auditor\u00edas peri\u00f3dicas y circuitos de retroalimentaci\u00f3n<\/strong>: Lleva a cabo investigaciones peri\u00f3dicas para identificar solicitudes no autorizadas y pregunta a tus empleados si est\u00e1n satisfechos con los procesos y aplicaciones existentes.<\/li>\n \t<li><strong>Actualizaciones<\/strong>: Mant\u00e9n actualizada la inform\u00e1tica que utilizas para adaptarla a las necesidades cambiantes.<\/li>\n \t<li><strong>Celebra los \u00e9xitos<\/strong>: Muestra a tu equipo por qu\u00e9 debe utilizarse una aplicaci\u00f3n o soluci\u00f3n o qu\u00e9 avances positivos se han derivado de su uso.<\/li>\n<\/ol>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-14475fd e-flex e-con-boxed e-con e-parent\" data-id=\"14475fd\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-00b6900 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"00b6900\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>TI en la sombra Los tel\u00e9fonos inteligentes, los relojes de fitness y las m\u00e1quinas de caf\u00e9 inteligentes se registran r\u00e1pidamente en la propia red Wi-Fi de la empresa. Los servicios en la nube pueden utilizarse para transferir f\u00e1cilmente grandes cantidades de datos. Sin embargo, este comportamiento puede entra\u00f1ar enormes riesgos para la seguridad de los [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[28],"tags":[],"class_list":["post-26069","post","type-post","status-publish","format-standard","hentry","category-cyberlexikon"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>TI en la sombra - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/2022-04-26-schatten-it\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"TI en la sombra - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"TI en la sombra Los tel\u00e9fonos inteligentes, los relojes de fitness y las m\u00e1quinas de caf\u00e9 inteligentes se registran r\u00e1pidamente en la propia red Wi-Fi de la empresa. Los servicios en la nube pueden utilizarse para transferir f\u00e1cilmente grandes cantidades de datos. Sin embargo, este comportamiento puede entra\u00f1ar enormes riesgos para la seguridad de los [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/2022-04-26-schatten-it\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-26T12:24:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-31T13:46:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Anastasia Pamoukis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasia Pamoukis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/\"},\"author\":{\"name\":\"Anastasia Pamoukis\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\"},\"headline\":\"TI en la sombra\",\"datePublished\":\"2022-04-26T12:24:00+00:00\",\"dateModified\":\"2026-03-31T13:46:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/\"},\"wordCount\":1563,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Headerbild-Glossary-Page-300x300.png\",\"articleSection\":[\"Cyberlexikon\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/\",\"name\":\"TI en la sombra - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Headerbild-Glossary-Page-300x300.png\",\"datePublished\":\"2022-04-26T12:24:00+00:00\",\"dateModified\":\"2026-03-31T13:46:57+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Headerbild-Glossary-Page-300x300.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Headerbild-Glossary-Page-300x300.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/2022-04-26-schatten-it\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"TI en la sombra\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\",\"name\":\"Anastasia Pamoukis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"caption\":\"Anastasia Pamoukis\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\"],\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/author\\\/anastasia-pamoukis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TI en la sombra - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/2022-04-26-schatten-it\/","og_locale":"es_ES","og_type":"article","og_title":"TI en la sombra - Perseus Technologies","og_description":"TI en la sombra Los tel\u00e9fonos inteligentes, los relojes de fitness y las m\u00e1quinas de caf\u00e9 inteligentes se registran r\u00e1pidamente en la propia red Wi-Fi de la empresa. Los servicios en la nube pueden utilizarse para transferir f\u00e1cilmente grandes cantidades de datos. Sin embargo, este comportamiento puede entra\u00f1ar enormes riesgos para la seguridad de los [&hellip;]","og_url":"https:\/\/perseus.de\/2022-04-26-schatten-it\/","og_site_name":"Perseus Technologies","article_published_time":"2022-04-26T12:24:00+00:00","article_modified_time":"2026-03-31T13:46:57+00:00","og_image":[{"width":800,"height":800,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page.png","type":"image\/png"}],"author":"Anastasia Pamoukis","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Anastasia Pamoukis","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/2022-04-26-schatten-it\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/2022-04-26-schatten-it\/"},"author":{"name":"Anastasia Pamoukis","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b"},"headline":"TI en la sombra","datePublished":"2022-04-26T12:24:00+00:00","dateModified":"2026-03-31T13:46:57+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/2022-04-26-schatten-it\/"},"wordCount":1563,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/2022-04-26-schatten-it\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png","articleSection":["Cyberlexikon"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/2022-04-26-schatten-it\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/2022-04-26-schatten-it\/","url":"https:\/\/perseus.de\/2022-04-26-schatten-it\/","name":"TI en la sombra - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/2022-04-26-schatten-it\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/2022-04-26-schatten-it\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png","datePublished":"2022-04-26T12:24:00+00:00","dateModified":"2026-03-31T13:46:57+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/2022-04-26-schatten-it\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/2022-04-26-schatten-it\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/2022-04-26-schatten-it\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png"},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/2022-04-26-schatten-it\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"TI en la sombra"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b","name":"Anastasia Pamoukis","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","caption":"Anastasia Pamoukis"},"sameAs":["https:\/\/perseus.de"],"url":"https:\/\/perseus.de\/es\/author\/anastasia-pamoukis\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/26069","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/comments?post=26069"}],"version-history":[{"count":4,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/26069\/revisions"}],"predecessor-version":[{"id":28295,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/26069\/revisions\/28295"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media?parent=26069"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/categories?post=26069"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/tags?post=26069"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}