{"id":1414,"date":"2026-05-04T09:57:13","date_gmt":"2026-05-04T07:57:13","guid":{"rendered":"https:\/\/www.senetic.es\/blog\/?p=1414"},"modified":"2026-05-04T09:57:14","modified_gmt":"2026-05-04T07:57:14","slug":"ia-en-la-sombra","status":"publish","type":"post","link":"https:\/\/www.senetic.es\/blog\/1414,ia-en-la-sombra\/","title":{"rendered":"IA\u00a0en\u00a0la sombra:\u00a0qu\u00e9\u00a0es y\u00a0qu\u00e9\u00a0riesgos\u00a0supone\u00a0"},"content":{"rendered":"\n<p>El uso de la inteligencia artificial ha entrado en las empresas m\u00e1s r\u00e1pido que los procesos de seguridad y cumplimiento. Como resultado, el fen\u00f3meno de la &#8220;IA en la sombra&#8221; \u2014el uso de herramientas de IA no aprobadas para tareas laborales\u2014 est\u00e1 creciendo en muchas organizaciones. Esto genera riesgos reales: desde la divulgaci\u00f3n incontrolada de datos, pasando por violaciones de requisitos regulatorios y contractuales, hasta la falta de auditor\u00eda y responsabilidad en las decisiones. A continuaci\u00f3n, explicamos qu\u00e9 es la IA en la sombra, qu\u00e9 amenazas genera y por qu\u00e9 el conjunto de herramientas de IA en el ecosistema Microsoft (Microsoft 365) es una respuesta pr\u00e1ctica a este problema, ya que opera en un entorno controlado de identidad, permisos y protecci\u00f3n de la informaci\u00f3n.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2><strong>\u00bfQu\u00e9 es la &#8220;IA en la sombra &#8220;?<\/strong><\/h2>\n<p>&#8220;IA en la sombra&#8221; es el uso de inteligencia artificial (normalmente servicios p\u00fablicos de LLM, extensiones de navegador, plugins IDE o cuentas SaaS privadas) para realizar tareas laborales y automatizar procesos sin la aprobaci\u00f3n formal, supervisi\u00f3n y la seguridad requerida en la organizaci\u00f3n. Normalmente no surge de mala voluntad: es una respuesta a una necesidad real: los empleados quieren escribir, analizar, programar y resumir m\u00e1s r\u00e1pido, y la pila tecnol\u00f3gica &#8220;oficial&#8221; de la empresa no les proporciona una herramienta simple y segura.<\/p>\n<h3><strong>\u00bfQu\u00e9 amenazas crea la IA en la sombra?<\/strong><\/h3>\n<p>La IA en la sombra no es solo un problema t\u00e9cnico. Es un fen\u00f3meno en la intersecci\u00f3n entre la seguridad de la informaci\u00f3n, el cumplimiento, la gesti\u00f3n de datos y la gesti\u00f3n de riesgos operativos. Los riesgos clave incluyen:<\/p>\n<ul>\n<li><strong>Divulgaci\u00f3n de datos (exfiltraci\u00f3n): <\/strong>Los avisos o adjuntos pueden contener datos personales, informaci\u00f3n comercial, datos de clientes, informaci\u00f3n de investigaci\u00f3n y desarrollo o secretos comerciales.<\/li>\n<li><strong>Falta de control sobre la retenci\u00f3n de datos y su uso posterior<\/strong>: Una organizaci\u00f3n puede no estar segura de si el proveedor almacena contenido, d\u00f3nde se procesa, cu\u00e1nto tiempo se almacena y si se est\u00e1 utilizando para mejorar el servicio\/modelo.<\/li>\n<li><strong>Infracciones de cumplimiento<\/strong>: Utilizar una herramienta no aprobada puede infringir el RGPD, los requisitos del sector, las pol\u00edticas internas y las obligaciones contractuales (por ejemplo, NDA\/DPA), incluso si la intenci\u00f3n era solo un &#8220;resumen r\u00e1pido&#8221;.<\/li>\n<li><strong>Riesgos de propiedad intelectual y licencias<\/strong>: Transferir c\u00f3digo, especificaciones o contenido a servicios externos puede tener implicaciones para la protecci\u00f3n de la propiedad intelectual y el cumplimiento de licencias.<\/li>\n<li><strong>Riesgo del ecosistema de proveedores y plugins<\/strong>: las herramientas &#8220;pegajosas&#8221; (plugins, extensiones, integraciones) suelen solicitar permisos amplios e introducir una cadena adicional de procesadores, lo que aumenta la superficie de ataque.<\/li>\n<li><strong>Falta de auditabilidad y rendici\u00f3n de cuentas<\/strong>: es dif\u00edcil reconstruir qu\u00e9 datos se utilizaron, qui\u00e9n tom\u00f3 la decisi\u00f3n y en qu\u00e9 base, y si el resultado fue verificado.<\/li>\n<li><strong>Riesgo operativo (errores y &#8220;alucinaciones&#8221;):<\/strong> El uso incontrolado de herramientas de IA puede llevar a decisiones basadas en contenido no verificado o err\u00f3neo, lo que genera riesgos legales, financieros y reputacionales.<\/li>\n<\/ul>\n<p>El denominador com\u00fan de los riesgos asociados al uso de Shadow AI es la p\u00e9rdida de control: sobre qu\u00e9 datos salen de la organizaci\u00f3n, d\u00f3nde se procesan, qui\u00e9n tiene acceso a ellos y c\u00f3mo documentar el cumplimiento y la toma de decisiones.<\/p>\n<h4><strong>C\u00f3mo ocurre una fuga de datos<\/strong><\/h4>\n<p>En la pr\u00e1ctica, estas filtraciones suelen ocurrir &#8220;al margen&#8221; de su trabajo diario: un empleado pega fragmentos de c\u00f3digo confidencial, resultados de pruebas, registros de sistemas o documentaci\u00f3n interna en un chatbot p\u00fablico (Shadow AI) para encontrar un error o preparar un resumen m\u00e1s r\u00e1pidamente. Por ejemplo, los medios describieron un caso en 2023 en el que empleados de una gran empresa tecnol\u00f3gica usaron ChatGPT para optimizar c\u00f3digo sensible y desarrollar notas de reuniones, lo que se trat\u00f3 como una posible filtraci\u00f3n de datos y llev\u00f3 a restricciones en el uso de dichas herramientas. Un mecanismo similar tambi\u00e9n se aplica a \u00e1reas no t\u00e9cnicas: listas de clientes, datos CRM, informaci\u00f3n de precios, contenido contractual o datos personales de candidatos y empleados pueden enviarse a avisos, y la organizaci\u00f3n pierde el control sobre d\u00f3nde se procesa esta informaci\u00f3n y si no ser\u00e1 registrada por parte del proveedor de servicios.<\/p>\n<h5><strong>IA en la sombra y RGPD: d\u00f3nde ocurren las brechas con mayor frecuencia<\/strong><\/h5>\n<p>La IA en la sombra se convierte en un problema legal cuando un empleado \u2014que &#8220;solo&#8221; quiere acelerar el trabajo\u2014 introduce contenido que contiene datos personales (por ejemplo, datos de clientes de CRM, datos de contratos, correspondencia por correo electr\u00f3nico, curr\u00edculum del candidato, solicitud de servicio o fragmentos de la base de datos con identificadores) en herramientas p\u00fablicas de IA. Desde la perspectiva del RGPD, normalmente no se trata de una &#8220;consulta&#8221; inocente de contenido, sino de procesamiento<em> de datos (<\/em>grabaci\u00f3n, an\u00e1lisis, modificaci\u00f3n y, a menudo, tambi\u00e9n puesta a disposici\u00f3n de otra entidad). Es importante destacar que la responsabilidad generalmente sigue siendo de la organizaci\u00f3n como administrador: traducir &#8220;fue una idea privada de un empleado&#8221; no exime del principio de responsabilidad. En la pr\u00e1ctica, el riesgo afecta a varias \u00e1reas a la vez: primero, la falta de transparencia y control sobre d\u00f3nde y c\u00f3mo se procesan los datos (incluida la posible transferencia fuera del EEE), cu\u00e1nto tiempo se almacenan y si no se utilizan para mejorar el servicio; segundo, la falta de regulaci\u00f3n del papel del proveedor (si es un procesador y si se ha concluido el acuerdo de encomiendo apropiado\/DPA y cu\u00e1les son los actores adicionales en la cadena \u2013 por ejemplo, proveedores de plugins); tercero, dificultades para cumplir con los principios b\u00e1sicos del art\u00edculo 5 del RGPD, especialmente la minimizaci\u00f3n de datos y la limitaci\u00f3n de prop\u00f3sito (el prompt suele &#8220;llevarse todo&#8221; en lugar de solo lo necesario), as\u00ed como la integridad y confidencialidad. El art\u00edculo tambi\u00e9n enfatiza que el uso incontrolado de modelos externos de IA dificulta el ejercicio de los derechos de los sujetos de datos (por ejemplo, acceso, rectificaci\u00f3n, eliminaci\u00f3n), ya que la organizaci\u00f3n puede no tener conocimiento sobre qu\u00e9 datos y d\u00f3nde han ido exactamente. Por lo tanto, los remedios deber\u00edan combinar aspectos legales y operativos: una pol\u00edtica clara sobre el uso de la IA (qu\u00e9 se puede copiar, qu\u00e9 no est\u00e1 permitido), la obligaci\u00f3n de anonimizar o usar seud\u00f3nimos antes de usar la herramienta, una lista de soluciones aprobadas (preferiblemente en un entorno corporativo), formaci\u00f3n y un camino sencillo para reportar incidentes cuando se hayan divulgado datos.<\/p>\n<h6><strong>Por qu\u00e9 las herramientas de IA de Microsoft son la respuesta al riesgo de la IA en la sombra<\/strong><\/h6>\n<p>La IA en la sombra se utiliza m\u00e1s a menudo cuando se necesita un asistente de IA &#8220;aqu\u00ed y ahora&#8221;, y la organizaci\u00f3n no dispone de una alternativa segura y aprobada. El conjunto <a href=\"https:\/\/www.senetic.es\/blog\/1276,microsoft-365-copilot-business-ia-para-pequenas-y-medianas-empresas\/\">\u00a0de herramientas de IA en el ecosistema de Microsoft<\/a> responde a este riesgo porque operan dentro del marco de mecanismos de clase empresarial ya implementados: identidad, control de acceso, protecci\u00f3n de la informaci\u00f3n, cumplimiento normativo y auditor\u00eda. Gracias a esto, el uso de aplicaciones de IA puede realizarse con el mismo r\u00e9gimen de seguridad que el trabajo con correo, documentos y datos de la empresa.<\/p>\n<ul>\n<li><strong>Identidad y acceso condicional<\/strong>: Iniciar sesi\u00f3n y hacer cumplir pol\u00edticas (por ejemplo, MFA, requisitos del dispositivo, riesgo de sesi\u00f3n) basadas en Microsoft Entra ID, en lugar de cuentas distribuidas en servicios externos.<\/li>\n<li><strong>Permisos &#8220;heredados&#8221; de Microsoft 365<\/strong>: La IA puede operar bajo los mismos principios de permisos que SharePoint, OneDrive, Teams o Exchange: el usuario no obtiene acceso &#8220;m\u00e1gico&#8221; a datos que no deber\u00eda ver de todos modos.<\/li>\n<li><strong>Protecci\u00f3n y clasificaci\u00f3n de la informaci\u00f3n<\/strong>: Las etiquetas de sensibilidad y las pol\u00edticas de protecci\u00f3n (como el cifrado) te ayudan a mantener el control de tus datos y a reducir las divulgaciones accidentales.<\/li>\n<li><strong>Prevenci\u00f3n de p\u00e9rdida de datos (DLP): <\/strong>Las pol\u00edticas DLP pueden cubrir el flujo de datos en las aplicaciones de Microsoft 365, mitigando el riesgo de que informaci\u00f3n sensible se env\u00ede fuera de canales controlados.<\/li>\n<li><strong>Auditor\u00eda y rendici\u00f3n de cuentas<\/strong>: El registro y la notificaci\u00f3n centralizados ayudan a detectar abusos, analizar incidentes y demostrar el cumplimiento (qui\u00e9n, cu\u00e1ndo, desde qu\u00e9 aplicaci\u00f3n).<\/li>\n<li><strong>Gesti\u00f3n de dispositivos y aplicaciones<\/strong>: La aplicaci\u00f3n coherente de pol\u00edticas en dispositivos y aplicaciones (por ejemplo, Intune) reduce el riesgo de que los datos sean &#8220;exportados&#8221; a entornos privados.<\/li>\n<li><strong>Seguridad y cumplimiento del ecosistema<\/strong>: Para una organizaci\u00f3n, no es solo importante &#8220;si la IA funciona&#8221;, sino si puede integrarse en procesos de cumplimiento, gesti\u00f3n de riesgos de proveedores y gesti\u00f3n de incidentes.<\/li>\n<\/ul>\n<h6><strong>C\u00f3mo empezar de forma segura con IA en Microsoft 365<\/strong><\/h6>\n<p>Un comienzo seguro usando IA en <a href=\"https:\/\/www.senetic.es\/microsoft365\/\">Microsoft 365<\/a> (sin modelos externos de IA) significa, sobre todo, trabajar en un entorno donde la organizaci\u00f3n pueda hacer cumplir las mismas normas de protecci\u00f3n de informaci\u00f3n que con correo, archivos y colaboraci\u00f3n en Teams. En la pr\u00e1ctica, la idea es usar IA dentro de la identidad corporativa (Microsoft Entra ID), respetando los permisos de datos existentes en Microsoft 365 y habilitando la protecci\u00f3n de la informaci\u00f3n y visibilidad de las actividades.<\/p>\n<p>Los pilares clave de este enfoque son: una correcta clasificaci\u00f3n y protecci\u00f3n de los datos (por ejemplo, etiquetas de confidencialidad), reducci\u00f3n de flujos de informaci\u00f3n no deseados (DLP), auditor\u00eda y rendici\u00f3n de cuentas, y gesti\u00f3n de dispositivos y aplicaciones. Igualmente importante es el aspecto operativo: los resultados de la IA generativa deben tratarse como un soporte al trabajo, no como una fuente indiscutible de verdad, especialmente en las \u00e1reas legal, financiera y t\u00e9cnica.<\/p>\n<p>La IA en la sombra es un riesgo dif\u00edcil de detectar para la confidencialidad, el cumplimiento y la rendici\u00f3n de cuentas de los datos, especialmente cuando las herramientas de IA se utilizan fuera de los procesos de control y cumplimiento de TI. La respuesta es proporcionar herramientas de IA en un entorno que, por definici\u00f3n, soporte la gesti\u00f3n de identidad, permisos y protecci\u00f3n de la informaci\u00f3n.<strong> La IA en el ecosistema Microsoft 365<\/strong> te permite mitigar riesgos clave de IA en la sombra aprovechando mecanismos de seguridad y cumplimiento de nivel empresarial (control de acceso, protecci\u00f3n de la informaci\u00f3n, DLP, auditor\u00eda e informes), dando a tu organizaci\u00f3n m\u00e1s control sobre c\u00f3mo y d\u00f3nde se procesan los datos.<\/p>\n<h2><strong>Preguntas frecuentes<\/strong><\/h2>\n<p><strong>\u00bfQu\u00e9 es la IA en la sombra?<\/strong><\/p>\n<p>La IA sombra es el uso de inteligencia artificial para tareas laborales y automatizaci\u00f3n de procesos fuera del entorno aprobado de la organizaci\u00f3n (por ejemplo, sin supervisi\u00f3n inform\u00e1tica, control de acceso, normas de protecci\u00f3n de la informaci\u00f3n, requisitos de cumplimiento y capacidades de auditor\u00eda). En la pr\u00e1ctica, esto significa perder el control sobre qu\u00e9 datos se transfieren a la herramienta, d\u00f3nde se procesan y c\u00f3mo se puede demostrar el cumplimiento.<\/p>\n<p><strong>\u00bfSignifica IA en la sombra lo mismo que &#8220;IA en la empresa&#8221;?<\/strong><\/p>\n<p>No. La IA en la sombra significa utilizar herramientas de IA para fines empresariales fuera del entorno y controles aprobados por la organizaci\u00f3n (sin aprobaci\u00f3n formal, supervisi\u00f3n, pol\u00edticas de protecci\u00f3n de datos ni auditor\u00eda). La &#8220;IA interna&#8221; puede implementarse de manera controlada, conforme y responsable.<\/p>\n<p><strong>\u00bfCu\u00e1les son los impactos empresariales m\u00e1s comunes de usar modelos de IA de terceros?<\/strong><\/p>\n<p>Los m\u00e1s comunes son: divulgaci\u00f3n descontrolada de datos, dificultades para demostrar el cumplimiento (por ejemplo, RGPD\/RGPD y obligaciones contractuales), mayor riesgo de incidentes por extensiones y plugins, y falta de auditor\u00eda (es dif\u00edcil determinar qui\u00e9n us\u00f3 qu\u00e9 datos y para qu\u00e9 decisi\u00f3n).<\/p>\n<p><strong>\u00bfPor qu\u00e9 crece la IA en la sombra incluso cuando una organizaci\u00f3n &#8220;proh\u00edbe&#8221; las herramientas p\u00fablicas?<\/strong><\/p>\n<p>El uso de la IA en la sombra est\u00e1 creciendo porque la presi\u00f3n sobre la productividad y el acceso a herramientas de consumo es muy alta. Si los empleados no disponen de una alternativa conveniente y aprobada en un entorno laboral familiar, el fen\u00f3meno se traslada a canales dif\u00edciles de detectar y controlar (por ejemplo, cuentas privadas, dispositivos privados).<\/p>\n<p><strong>\u00bfQu\u00e9 hace que las herramientas de IA de Microsoft sean mejores para abordar los riesgos de IA en la sombra?<\/strong><\/p>\n<p><br \/>En primer lugar, integrar herramientas de IA en el ecosistema de Microsoft 365 y controles de clase empresarial: identidad (Entra ID), aplicaci\u00f3n de pol\u00edticas de acceso, modelo de permisos de datos, protecci\u00f3n de informaci\u00f3n (por ejemplo, etiquetas de sensibilidad), mecanismos DLP y auditor\u00eda central. Gracias a esto, la organizaci\u00f3n tiene un mayor control sobre el acceso a los datos y la rendici\u00f3n de cuentas de uso.<\/p>\n<p><strong>\u00bfEl riesgo de la IA en la sombra est\u00e1 solo relacionado con la fuga de datos?<\/strong><\/p>\n<p><br \/>No. Adem\u00e1s del riesgo de divulgaci\u00f3n de datos, tambi\u00e9n son relevantes los riesgos de cumplimiento y auditor\u00eda, tambi\u00e9n son relevantes el riesgo de proveedores (por ejemplo, cadena de plugins\/integraci\u00f3n) y el riesgo operativo cuando las decisiones empresariales se basan en resultados de IA no verificados.<\/p>\n\n\n\n<p><img decoding=\"async\" class=\"emoji\" role=\"img\" draggable=\"false\" src=\"https:\/\/s.w.org\/images\/core\/emoji\/17.0.2\/svg\/1f680.svg\" alt=\"\ud83d\ude80\" \/>\u00a0<strong>\u00bfQuieres saber m\u00e1s sobre las capacidades de las herramientas de Microsoft?\u00a0<\/strong>Nuestro equipo de expertos estar\u00e1 encantado de responder a tus preguntas y ayudarte a elegir la soluci\u00f3n m\u00e1s ventajosa:<\/p>\n<p><strong><img decoding=\"async\" class=\"emoji\" role=\"img\" draggable=\"false\" src=\"https:\/\/s.w.org\/images\/core\/emoji\/17.0.2\/svg\/1f4de.svg\" alt=\"\ud83d\udcde\" \/>\u00a0<a href=\"tel:+34%20917%2094%2025%2010\">+34 917 94 25 10<\/a><\/strong><\/p>\n<p><strong><img decoding=\"async\" class=\"emoji\" role=\"img\" draggable=\"false\" src=\"https:\/\/s.w.org\/images\/core\/emoji\/17.0.2\/svg\/1f4e7.svg\" alt=\"\ud83d\udce7\" \/>\u00a0microsoft@senetic.com<\/strong><\/p>\n<p>Tambi\u00e9n te invitamos a visitar nuestra p\u00e1gina web donde podr\u00e1s encontrar m\u00e1s informaci\u00f3n sobre los productos. \u00c9chale un vistazo y descubre m\u00e1s:\u00a0<strong><a href=\"https:\/\/www.senetic.es\/microsoft365\/\">MICROSOFT<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El uso de la inteligencia artificial ha entrado en las empresas m\u00e1s r\u00e1pido que los procesos de seguridad y cumplimiento. Como resultado, el fen\u00f3meno de la &#8220;IA en la sombra&#8221; \u2014el uso de herramientas de IA no aprobadas para tareas laborales\u2014 est\u00e1 creciendo en muchas organizaciones. Esto genera riesgos reales: desde la divulgaci\u00f3n incontrolada de<\/p>\n","protected":false},"author":8,"featured_media":1415,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[87,1,86],"tags":[122,5,60],"class_list":{"0":"post-1414","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cloud-microsoft","8":"category-noticias","9":"category-nube-y-software","10":"tag-ia","11":"tag-microsoft","12":"tag-microsoft-365-copilot"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>IA\u00a0en\u00a0la sombra:\u00a0qu\u00e9\u00a0es y\u00a0qu\u00e9\u00a0riesgos\u00a0supone\u00a0 - Senetic Blog IT - Microsoft, Office 365, Azure, Ubiquiti, MikroTik<\/title>\n<meta name=\"description\" content=\"Como resultado, el fen\u00f3meno de la &quot;IA en la sombra&quot; \u2014el uso de herramientas de IA no aprobadas para tareas laborales\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.senetic.es\/blog\/1414,ia-en-la-sombra\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IA\u00a0en\u00a0la sombra:\u00a0qu\u00e9\u00a0es y\u00a0qu\u00e9\u00a0riesgos\u00a0supone\u00a0 - Senetic Blog IT - Microsoft, Office 365, Azure, Ubiquiti, MikroTik\" \/>\n<meta property=\"og:description\" content=\"Como resultado, el fen\u00f3meno de la &quot;IA en la sombra&quot; \u2014el uso de herramientas de IA no aprobadas para tareas laborales\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.senetic.es\/blog\/1414,ia-en-la-sombra\/\" \/>\n<meta property=\"og:site_name\" content=\"Senetic Blog IT - Microsoft, Office 365, Azure, Ubiquiti, MikroTik\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-04T07:57:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-04T07:57:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.senetic.es\/blog\/app\/uploads\/2026\/05\/Formatka-na-bloga-4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Marcin Ha\u0142as\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marcin Ha\u0142as\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/1414,ia-en-la-sombra\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/1414,ia-en-la-sombra\\\/\"},\"author\":{\"name\":\"Marcin Ha\u0142as\",\"@id\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/#\\\/schema\\\/person\\\/5af7b029a703ca873fc2faafe7dced7f\"},\"headline\":\"IA\u00a0en\u00a0la sombra:\u00a0qu\u00e9\u00a0es y\u00a0qu\u00e9\u00a0riesgos\u00a0supone\u00a0\",\"datePublished\":\"2026-05-04T07:57:13+00:00\",\"dateModified\":\"2026-05-04T07:57:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/1414,ia-en-la-sombra\\\/\"},\"wordCount\":2343,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/1414,ia-en-la-sombra\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/app\\\/uploads\\\/2026\\\/05\\\/Formatka-na-bloga-4.jpg\",\"keywords\":[\"IA\",\"Microsoft\",\"Microsoft 365 Copilot\"],\"articleSection\":[\"Cloud &amp; Microsoft\",\"Noticias\",\"Nube y software\"],\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.senetic.es\\\/blog\\\/1414,ia-en-la-sombra\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/1414,ia-en-la-sombra\\\/\",\"url\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/1414,ia-en-la-sombra\\\/\",\"name\":\"IA\u00a0en\u00a0la sombra:\u00a0qu\u00e9\u00a0es y\u00a0qu\u00e9\u00a0riesgos\u00a0supone\u00a0 - Senetic Blog IT - Microsoft, Office 365, Azure, Ubiquiti, MikroTik\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/1414,ia-en-la-sombra\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/1414,ia-en-la-sombra\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/app\\\/uploads\\\/2026\\\/05\\\/Formatka-na-bloga-4.jpg\",\"datePublished\":\"2026-05-04T07:57:13+00:00\",\"dateModified\":\"2026-05-04T07:57:14+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/#\\\/schema\\\/person\\\/5af7b029a703ca873fc2faafe7dced7f\"},\"description\":\"Como resultado, el fen\u00f3meno de la \\\"IA en la sombra\\\" \u2014el uso de herramientas de IA no aprobadas para tareas laborales\",\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.senetic.es\\\/blog\\\/1414,ia-en-la-sombra\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/1414,ia-en-la-sombra\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/app\\\/uploads\\\/2026\\\/05\\\/Formatka-na-bloga-4.jpg\",\"contentUrl\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/app\\\/uploads\\\/2026\\\/05\\\/Formatka-na-bloga-4.jpg\",\"width\":1200,\"height\":800,\"caption\":\"IA en la sombra\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/\",\"name\":\"Senetic Blog IT - Microsoft, Office 365, Azure, Ubiquiti, MikroTik\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/#\\\/schema\\\/person\\\/5af7b029a703ca873fc2faafe7dced7f\",\"name\":\"Marcin Ha\u0142as\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/app\\\/uploads\\\/2026\\\/03\\\/Marcin-Halas-96x96.jpg\",\"url\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/app\\\/uploads\\\/2026\\\/03\\\/Marcin-Halas-96x96.jpg\",\"contentUrl\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/app\\\/uploads\\\/2026\\\/03\\\/Marcin-Halas-96x96.jpg\",\"caption\":\"Marcin Ha\u0142as\"},\"description\":\"Microsoft Solutions Marketing Specialist Llevo a\u00f1os relacionado con el marketing, donde intento combinar un enfoque anal\u00edtico con un pensamiento creativo. Me especializo en la creaci\u00f3n y optimizaci\u00f3n de campa\u00f1as publicitarias. Me siento m\u00e1s c\u00f3modo en aquellos lugares donde la estrategia se encuentra con la creatividad. Despu\u00e9s del trabajo, paso mi tiempo activamente entrenando f\u00fatbol, montando en bicicleta o en el gimnasio.\",\"url\":\"https:\\\/\\\/www.senetic.es\\\/blog\\\/author\\\/marcin-halas\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IA\u00a0en\u00a0la sombra:\u00a0qu\u00e9\u00a0es y\u00a0qu\u00e9\u00a0riesgos\u00a0supone\u00a0 - Senetic Blog IT - Microsoft, Office 365, Azure, Ubiquiti, MikroTik","description":"Como resultado, el fen\u00f3meno de la \"IA en la sombra\" \u2014el uso de herramientas de IA no aprobadas para tareas laborales","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.senetic.es\/blog\/1414,ia-en-la-sombra\/","og_locale":"es_ES","og_type":"article","og_title":"IA\u00a0en\u00a0la sombra:\u00a0qu\u00e9\u00a0es y\u00a0qu\u00e9\u00a0riesgos\u00a0supone\u00a0 - Senetic Blog IT - Microsoft, Office 365, Azure, Ubiquiti, MikroTik","og_description":"Como resultado, el fen\u00f3meno de la \"IA en la sombra\" \u2014el uso de herramientas de IA no aprobadas para tareas laborales","og_url":"https:\/\/www.senetic.es\/blog\/1414,ia-en-la-sombra\/","og_site_name":"Senetic Blog IT - Microsoft, Office 365, Azure, Ubiquiti, MikroTik","article_published_time":"2026-05-04T07:57:13+00:00","article_modified_time":"2026-05-04T07:57:14+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/www.senetic.es\/blog\/app\/uploads\/2026\/05\/Formatka-na-bloga-4.jpg","type":"image\/jpeg"}],"author":"Marcin Ha\u0142as","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Marcin Ha\u0142as","Est. reading time":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.senetic.es\/blog\/1414,ia-en-la-sombra\/#article","isPartOf":{"@id":"https:\/\/www.senetic.es\/blog\/1414,ia-en-la-sombra\/"},"author":{"name":"Marcin Ha\u0142as","@id":"https:\/\/www.senetic.es\/blog\/#\/schema\/person\/5af7b029a703ca873fc2faafe7dced7f"},"headline":"IA\u00a0en\u00a0la sombra:\u00a0qu\u00e9\u00a0es y\u00a0qu\u00e9\u00a0riesgos\u00a0supone\u00a0","datePublished":"2026-05-04T07:57:13+00:00","dateModified":"2026-05-04T07:57:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.senetic.es\/blog\/1414,ia-en-la-sombra\/"},"wordCount":2343,"commentCount":0,"image":{"@id":"https:\/\/www.senetic.es\/blog\/1414,ia-en-la-sombra\/#primaryimage"},"thumbnailUrl":"https:\/\/www.senetic.es\/blog\/app\/uploads\/2026\/05\/Formatka-na-bloga-4.jpg","keywords":["IA","Microsoft","Microsoft 365 Copilot"],"articleSection":["Cloud &amp; Microsoft","Noticias","Nube y software"],"inLanguage":"es-ES","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.senetic.es\/blog\/1414,ia-en-la-sombra\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.senetic.es\/blog\/1414,ia-en-la-sombra\/","url":"https:\/\/www.senetic.es\/blog\/1414,ia-en-la-sombra\/","name":"IA\u00a0en\u00a0la sombra:\u00a0qu\u00e9\u00a0es y\u00a0qu\u00e9\u00a0riesgos\u00a0supone\u00a0 - Senetic Blog IT - Microsoft, Office 365, Azure, Ubiquiti, MikroTik","isPartOf":{"@id":"https:\/\/www.senetic.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.senetic.es\/blog\/1414,ia-en-la-sombra\/#primaryimage"},"image":{"@id":"https:\/\/www.senetic.es\/blog\/1414,ia-en-la-sombra\/#primaryimage"},"thumbnailUrl":"https:\/\/www.senetic.es\/blog\/app\/uploads\/2026\/05\/Formatka-na-bloga-4.jpg","datePublished":"2026-05-04T07:57:13+00:00","dateModified":"2026-05-04T07:57:14+00:00","author":{"@id":"https:\/\/www.senetic.es\/blog\/#\/schema\/person\/5af7b029a703ca873fc2faafe7dced7f"},"description":"Como resultado, el fen\u00f3meno de la \"IA en la sombra\" \u2014el uso de herramientas de IA no aprobadas para tareas laborales","inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.senetic.es\/blog\/1414,ia-en-la-sombra\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.senetic.es\/blog\/1414,ia-en-la-sombra\/#primaryimage","url":"https:\/\/www.senetic.es\/blog\/app\/uploads\/2026\/05\/Formatka-na-bloga-4.jpg","contentUrl":"https:\/\/www.senetic.es\/blog\/app\/uploads\/2026\/05\/Formatka-na-bloga-4.jpg","width":1200,"height":800,"caption":"IA en la sombra"},{"@type":"WebSite","@id":"https:\/\/www.senetic.es\/blog\/#website","url":"https:\/\/www.senetic.es\/blog\/","name":"Senetic Blog IT - Microsoft, Office 365, Azure, Ubiquiti, MikroTik","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.senetic.es\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Person","@id":"https:\/\/www.senetic.es\/blog\/#\/schema\/person\/5af7b029a703ca873fc2faafe7dced7f","name":"Marcin Ha\u0142as","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.senetic.es\/blog\/app\/uploads\/2026\/03\/Marcin-Halas-96x96.jpg","url":"https:\/\/www.senetic.es\/blog\/app\/uploads\/2026\/03\/Marcin-Halas-96x96.jpg","contentUrl":"https:\/\/www.senetic.es\/blog\/app\/uploads\/2026\/03\/Marcin-Halas-96x96.jpg","caption":"Marcin Ha\u0142as"},"description":"Microsoft Solutions Marketing Specialist Llevo a\u00f1os relacionado con el marketing, donde intento combinar un enfoque anal\u00edtico con un pensamiento creativo. Me especializo en la creaci\u00f3n y optimizaci\u00f3n de campa\u00f1as publicitarias. Me siento m\u00e1s c\u00f3modo en aquellos lugares donde la estrategia se encuentra con la creatividad. Despu\u00e9s del trabajo, paso mi tiempo activamente entrenando f\u00fatbol, montando en bicicleta o en el gimnasio.","url":"https:\/\/www.senetic.es\/blog\/author\/marcin-halas\/"}]}},"_links":{"self":[{"href":"https:\/\/www.senetic.es\/blog\/wp-json\/wp\/v2\/posts\/1414","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.senetic.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.senetic.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.senetic.es\/blog\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.senetic.es\/blog\/wp-json\/wp\/v2\/comments?post=1414"}],"version-history":[{"count":1,"href":"https:\/\/www.senetic.es\/blog\/wp-json\/wp\/v2\/posts\/1414\/revisions"}],"predecessor-version":[{"id":1416,"href":"https:\/\/www.senetic.es\/blog\/wp-json\/wp\/v2\/posts\/1414\/revisions\/1416"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.senetic.es\/blog\/wp-json\/wp\/v2\/media\/1415"}],"wp:attachment":[{"href":"https:\/\/www.senetic.es\/blog\/wp-json\/wp\/v2\/media?parent=1414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.senetic.es\/blog\/wp-json\/wp\/v2\/categories?post=1414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.senetic.es\/blog\/wp-json\/wp\/v2\/tags?post=1414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}