![Imagen de Noticia Imagen decorativa Noticia](/sites/default/files/images/ImagenGeneral-INCIBE.jpg)
Noticia actualizada el 01/05/2024
![Imagen de Noticia Imagen decorativa Noticia](/sites/default/files/images/ImagenGeneral-INCIBE.jpg)
Noticia actualizada el 25/04/2024
![Imagen de Noticia Imagen decorativa Noticia](/sites/default/files/images/ImagenGeneral-INCIBE.jpg)
Noticia actualizada el 16/04/2024
![Imagen de Noticia Imagen decorativa Noticia](/sites/default/files/images/ImagenGeneral-INCIBE.jpg)
Noticia actualizada el 05/04/2024
![Imagen de Noticia Imagen decorativa Noticia](/sites/default/files/images/ImagenGeneral-INCIBE.jpg)
Noticia actualizada el 03/04/2024
![Imagen de Noticia Imagen decorativa Noticia](/sites/default/files/images/ImagenGeneral-INCIBE.jpg)
Noticia publicada el 08/04/2024
![Imagen de Noticia Imagen decorativa Noticia](/sites/default/files/images/ImagenGeneral-INCIBE.jpg)
Noticia publicada el 04/04/2024
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-11/Portada_shadowIT_v2.png)
Blog publicado el 26/10/2023
La presencia de Shadow IT, es decir, el uso no autorizado o no gestionado de tecnologías y servicios de TI por parte de los empleados, plantea desafíos y riesgos de considerable magnitud.
La rápida adopción de dispositivos y aplicaciones personales, así como la accesibilidad a servicios en la nube, han incrementado la complejidad del panorama de seguridad. Esta situación supone un riesgo que puede comprometer la confidencialidad y la integridad de la información de la organización.