OpenText aporta décadas de experiencia para ayudarle a desbloquear datos, conectar a personas y procesos, y alimentar la IA con confianza
Unifique los datos sin problemas en toda su empresa para eliminar los silos, mejorar la colaboración y reducir los riesgos.
Prepárate para la IA y transforma tus datos en información estructurada, accesible y optimizada
Cumple con los requisitos normativos y de cumplimiento y protege tu información a lo largo de su ciclo de vida
OpenText ayuda a las personas a gestionar contenido, automatizar el trabajo, usar IA y colaborar para aumentar la productividad
Vea cómo miles de empresas de todo el mundo están teniendo éxito con soluciones innovadoras de OpenText
Nuestra gente es nuestro mayor activo; son la vida de la marca OpenText y sus valores
Descubre cómo aspiramos a avanzar en los objetivos sociales y acelerar el cambio positivo
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
Explore opciones de implementación escalables y flexibles para organizaciones globales de cualquier tamaño
Control local. Escala global. IA de confianza
Tu nube, tu control
Libera recursos, optimiza el rendimiento y aborda rápidamente los problemas
Ejecute en cualquier lugar y escale globalmente en la nube pública de su elección
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Predice, actúa y gana con análisis en tiempo real en una plataforma de datos más inteligente
Proporcione a los usuarios acceso a las respuestas que necesitan, de manera más rápida y sencilla, con una búsqueda basada en IA en múltiples repositorios que permite contextualizar todo, desde los clics hasta las conversaciones.
Conéctate una vez, alcanza cualquier cosa con una plataforma de integración B2B segura
Reimagina el conocimiento con soluciones de gestión de contenidos preparadas para la IA
Potencie los espacios de trabajo inteligentes con IA para modernizar el trabajo
Soluciones integradas de ciberseguridad para la protección empresarial
Soluciones de protección y seguridad de datos creadas específicamente
Reinvente la caza de amenazas para mejorar la postura de seguridad con el poder de la IA ágil
Entregue software de mejor calidad y más rápido con la automatización, pruebas y calidad de DevOps impulsadas por IA
Elevar a millones de desarrolladores con experiencias de DevOps impulsadas por IA
Reimagina las conversaciones con experiencias inolvidables para los clientes
Transforma las comunicaciones con los clientes mediante IA generativa privada
Obtenga la claridad necesaria para reducir el coste y la complejidad de las operaciones de TI
Redefina las funciones de soporte empresarial de nivel 1 con capacidades de autoservicio de la IA generativa privada
Crea aplicaciones personalizadas utilizando la tecnología probada de gestión de información de OpenText
Construye a tu manera con las API de OpenText Cloud que generan flujos de información en tiempo real, permitiendo aplicaciones y flujos de trabajo personalizados
Protege lo que importa, recupérate cuando sea necesario
La gestión segura de la información se encuentra con una IA confiable
Un marco de datos unificado para elevar la confianza en los datos y la IA
Un lugar donde puedes construir, desplegar e iterar agentes en el idioma de tus datos
Un conjunto de herramientas para ayudar a ingerir datos y automatizar el etiquetado de metadatos para impulsar la IA
Un conjunto de servicios y APIs que hacen que la gobernanza sea proactiva y persistente
Expertos en servicios profesionales que te ayudan en tu viaje de IA
Obtenga mayor visibilidad y perspectivas más claras gracias a la gestión de información impulsada por IA. ¿Listo para ver cómo?
Transforme el trabajo diario con la gestión de contenido empresarial impulsada por IA
Reduzca el costo y la complejidad de la gestión de servicios de TI, AIOps y observabilidad
Integración B2B impulsada por IA para el éxito de la cadena de suministro
Impulsa el valor, el crecimiento y la lealtad con experiencias de cliente conectadas
¿Desarrollo ágil y entrega de software? Solo parece imposible
Ciberseguridad para la empresa
Descubre información con análisis de datos de IA
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Mejore la eficiencia, la seguridad y la satisfacción del cliente con OpenText
Transforma las operaciones de energía y recursos con la nube, la ciberseguridad y la IA
Mejore la experiencia del cliente, el cumplimiento y la eficiencia con la IA
Reimagina tu misión con una gestión de información segura a nivel gubernamental
Mejorar la prestación de atención y el compromiso de los pacientes con soluciones impulsadas por IA
Modernice los equipos jurídicos con soluciones tecnológicas legales automatizadas y potenciadas por inteligencia artificial
Modernizar las operaciones de fabricación y logística para reducir costos y asegurar el cumplimiento
Mejorar la participación del consumidor con soluciones omnicanal de venta al por menor e IA
Ejecute procesos más rápido y con menos riesgo
Logra la transformación digital con la orientación de expertos certificados
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
OpenText se asocia con los principales proveedores de infraestructura de nube para ofrecer la flexibilidad de ejecutar soluciones de OpenText en cualquier lugar
OpenText se asocia con los principales proveedores de aplicaciones empresariales para desbloquear contenido no estructurado y obtener mejores perspectivas empresariales
Descubra ofertas flexibles e innovadoras diseñadas para añadir valor a las soluciones de OpenText
Descubre los recursos disponibles para apoyar y desarrollar las capacidades de los socios
Obtenga soporte experto en productos y servicios para acelerar la resolución de problemas y mantener los flujos empresariales funcionando eficientemente.
Explore servicios detallados, presentaciones de consultoría, resúmenes, documentación y otros recursos

La resiliencia cibernética es la capacidad de una organización para permitir la aceleración del negocio (resiliencia empresarial) mediante la preparación, respuesta y recuperación frente a las amenazas cibernéticas. Una organización ciberresistente puede adaptarse a crisis, amenazas, adversidades y retos conocidos y desconocidos.
El objetivo último de la ciberresiliencia es ayudar a una organización a prosperar ante condiciones adversas (crisis, pandemia, volatilidad financiera, etc.).
La resiliencia empresarial es la capacidad de una organización para hacer frente a los riesgos estratégicos, financieros, operativos y de información (cibernéticos) de manera que se impulse el crecimiento empresarial, la rentabilidad y la modernización sostenida (transformación digital).
¿Por qué es importante la resiliencia empresarial en la era de la gestión de crisis (COVID-19)?
COVID-19 hizo que las empresas reaccionaran y cambiaran de muchas maneras. Afectó a las plantillas de las empresas, las cadenas de suministro, la liquidez y brindó muchas otras oportunidades de pivotar en respuesta al riesgo. El principal de ellos es la conversión de los canales tradicionales en digitales, tanto durante la pandemia como después de ella. Otras oportunidades basadas en el riesgo son:
Las pandemias no son lo único frente a lo que las empresas necesitan crear resiliencia. Aunque COVID-19 fue un acontecimiento único en la vida, cualquier tipo de circunstancia imprevista, incluidas las fuerzas de la naturaleza, los cambios bruscos en la economía, el terrorismo (físico o cibernético), etc., debe formar parte de una planificación integral de recuperación ante desastres para aumentar la resistencia de la empresa.
La continuidad de la actividad permite a una organización continuar con sus funciones empresariales básicas frente a catástrofes, ataques u otras fuerzas de intervención. A menudo, las empresas tienen planes de recuperación ante catástrofes que giran en torno a los desastres naturales. Un buen plan de recuperación en caso de catástrofe incluirá una estrategia para mantener la ciberresiliencia durante estos eventos, así como cualquier otro suceso que ponga en peligro los sistemas críticos.
La clave para impulsar la resistencia de la empresa es construir "amortiguadores" de crisis para mantener las operaciones comerciales, la atención al cliente y la transformación empresarial ininterrumpida en tiempos de crisis. La transformación digital es una buena estrategia para crear resiliencia empresarial. Por ejemplo, las organizaciones habilitadas digitalmente fueron capaces de "pivotar rápidamente" durante COVID-19 y abordar problemas de la cadena de suministro, interrupciones de los clientes y ofrecer productos y servicios innovadores a sus clientes.
La resiliencia cibernética desempeña un papel fundamental en el impulso de la transformación digital (que luego permite la resiliencia y la continuidad de la empresa). Por ejemplo, las organizaciones que integran la ciberseguridad desde el principio son más capaces de impulsar el desarrollo a gran velocidad (ágil) y plataformas sólidas y resistentes.
Una transformación digital completa que aborde la ciberresiliencia requiere la integración de la ciberseguridad en todo el ciclo de vida de la empresa, para proteger el negocio, detectar los cambios en la superficie de riesgo y hacer evolucionar la capacidad para hacer frente a las amenazas cambiantes.
Proteger
Una buena estrategia de ciberresiliencia protege sus sistemas, sus aplicaciones y sus datos. Debe asegurarse de que sólo los usuarios autorizados pueden acceder a sus sistemas y de que puede seguirles la pista allá donde vayan una vez dentro mediante una sólida gestión de accesos de identidad. También debe ser capaz de detectar vulnerabilidades en sus aplicaciones, es decir, encontrar cualquier punto débil que pueda ser explotado. Por último, la privacidad de sus datos -información sobre sus clientes, sus empleados y la propiedad intelectual de su organización- debe protegerse con los más altos niveles de seguridad.
Detectar
La segunda parte de una buena estrategia de resistencia cibernética es detectar cuándo alguien está intentando actuar maliciosamente contra usted. Esto puede suponer un gran reto, ya que los malos actores son cada vez más sofisticados y trabajan de forma más encubierta para penetrar en su entorno. Además, estas amenazas avanzadas no se limitan al exterior. Algunas violaciones comienzan dentro de una organización. Los malos actores pueden estar robando o destruyendo datos e incluso dañando los propios sistemas sin que nadie se entere.
Para detectar adecuadamente los riesgos de seguridad, las empresas deben saber qué datos poseen y dónde residen. Mapear sus datos le permite comprender su importancia, gobernarlos de acuerdo con las exigencias normativas aplicables y minimizar el riesgo de incumplimiento, robo, etc.
También es útil para que los equipos de seguridad comprendan el comportamiento individual de los usuarios. Cuando se comprenden cuáles son las acciones "normales" de alguien en el sistema, es más fácil identificar comportamientos que no se ajustan a los patrones y que podrían estar poniendo en peligro a la empresa.
Una de las razones por las que los equipos de seguridad luchan con la detección es que muchas soluciones generan tantos datos que crean "falsos positivos". De hecho, se generan tantos datos que a menudo es difícil determinar qué es una amenaza real. Los SOC simplemente no tienen tiempo para examinar cada alerta individualmente y evaluar el riesgo. Por eso, cualquier buena solución tendrá la capacidad de evaluar y automatizar las respuestas y, a continuación, elevar las alertas de mayor riesgo al equipo de seguridad para que actúe.
Evolve
Uno de los principales componentes de la ciberresiliencia es la capacidad de adaptar y hacer evolucionar la postura de seguridad para adelantarse a las amenazas. Los piratas informáticos encuentran constantemente nuevas formas de explotar las vulnerabilidades. Saben que lo que funcionó ayer acabará por solucionarse, así que intentan constantemente averiguar qué funcionará mañana. Una organización ciberresiliente anticipará los nuevos vectores de ataque mediante el modelado de amenazas y trabajará para defenderlos incluso antes de que se conviertan en una vulnerabilidad.
Evolucionar requiere la capacidad de implantar e integrar rápidamente servicios existentes y nuevos, tanto en las instalaciones como en la nube. También requiere acceso a la propiedad intelectual de la industria y a las mejores prácticas, idealmente integradas en los productos y herramientas que se utilizan para la seguridad. Además, implica ser capaz de correlacionar datos rápidamente utilizando modelos matemáticos y aprendizaje automático para poder tomar decisiones basadas en datos.
Evolucione su postura de seguridad
Una estrategia eficaz de ciberresiliencia incluirá componentes de múltiples soluciones de ciberseguridad. Entre ellas figuran:
Inteligencia artificial y aprendizaje automático
La inteligencia artificial y el aprendizaje automático (IA/AM) contribuyen en gran medida a una ciberresiliencia eficaz. Con las montañas de datos que generan las soluciones de seguridad, el uso de sistemas que puedan analizar comportamientos y riesgos y automatizar la respuesta puede aumentar significativamente la capacidad de una organización para adaptarse de forma inteligente a vulnerabilidades y ataques.
Seguridad de los datos
Garantizar la seguridad de los datos es un componente primordial tanto de la ciberseguridad como de la ciberresiliencia. Esto incluye datos en formatos estructurados y no estructurados. Debe ser capaz de analizar los datos de que dispone, así como de obtener información importante que le permita cumplir la normativa sobre privacidad y otras normativas gubernamentales.
Seguridad de las aplicaciones
La seguridad de las aplicaciones comienza en su proceso de desarrollo. Las pruebas deben ser escalables, flexibles para realizarse en las instalaciones o bajo demanda, e integrarse con sus DevOps. Debe incluir procesos sencillos para los desarrolladores y el código debe ser fácilmente navegable.
Gestión de identidades y accesos
La gestión de identidades y accesos es la capacidad de gestionar el "quién" (empleados, clientes) y el "qué" (dispositivos, servicios) que accede a sus sistemas y datos. Le permite desarrollar identidades de confianza con el nivel de acceso adecuado. Conocer los patrones normales de estas identidades facilita la identificación cuando aparecen patrones anormales.
Operaciones de seguridad
Las soluciones de operaciones de seguridad deben mejorar la productividad de los recursos. Los sistemas de orquestación, automatización y respuesta de seguridad (SOAR ) y los sistemas de gestión de eventos e información de seguridad (SIEM ) son dos aspectos importantes de las operaciones de seguridad productivas.
El panorama de la seguridad cambia constantemente. Desde piratas informáticos a catástrofes, pasando por cambios en los modelos empresariales, etc., un enfoque de la ciberseguridad que sea flexible, adaptable y resistente es el mejor camino hacia la continuidad empresarial. Una organización ciberresiliente puede obtener muchos beneficios:
OpenText desarrolla soluciones de ciberseguridad integradas para mejorar su inteligencia y ciberresiliencia y protegerle frente a ciberamenazas avanzadas a escala. Somos conscientes de los retos que plantea la evolución de las exigencias del mercado, los cambios en el entorno de seguridad, los entornos de TI híbridos con variaciones de dispositivos nuevos y existentes, y la limitación de personal, talento y recursos.
Nuestras soluciones permiten a los equipos de InfoSec identificar, rastrear y aprender de las amenazas mediante el análisis de comportamientos y patrones con aprendizaje automático. Los equipos de desarrollo de aplicaciones pueden utilizar métodos DevOps para proteger y analizar continuamente las aplicaciones en busca de vulnerabilidades. Las unidades de ingeniería de datos están facultadas para supervisar y asegurar los datos estructurados y los no estructurados. Los departamentos de seguridad informática pueden gestionar las identidades y el acceso en toda la infraestructura global para aplicar políticas y procedimientos que protejan los datos y sistemas críticos. Le capacitamos utilizando OpenText™ ArcSight™ Intelligence como principio rector para estructurar una cultura resistente y adaptarse a las necesidades de su empresa a medida que crece, se expande y evoluciona.
Legislación sobre ciberresiliencia
Debido a la creciente importancia de la ciberresiliencia, muchos países han aprobado leyes para proteger a las organizaciones, los individuos y sus estados. Algunos de los países que han aprobado iniciativas de ciberresiliencia son:
Australia
Australia cuenta con leyes estatales y federales contra la piratería informática. También exige a las organizaciones que tomen medidas razonables para prevenir, mitigar y gestionar los incidentes de ciberseguridad.
Bulgaria
Bulgaria publicó una Estrategia Nacional de Ciberseguridad para ser ciberresiliente en 2020.
Estados Unidos
Estados Unidos cuenta con leyes federales y estatales para garantizar la protección de datos e infraestructuras críticas. California tiene muchas leyes sobre privacidad, entre ellas la recientemente aprobada Ley de Privacidad del Consumidor de California, y ha empezado a aplicarla tras un retraso de seis meses por la pandemia. Un ejemplo de leyes federales de ciberseguridad que protegen la privacidad es la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA), aprobada en 1996. El Gobierno Federal está debatiendo actualmente si debe conceder subvenciones a los Estados para ayudarles a mejorar su ciberresiliencia.
Reino Unido
El Reino Unido participa en las estrategias de ciberresiliencia de la Unión Europea, como las leyes de Protección General de Datos y de Regulación. También cuenta con organizaciones como la Cyber Resilience Alliance que se centran en la ciberseguridad en el Reino Unido, con el objetivo de ayudarle a convertirse en "uno de los países más seguros, capaces y ciberresistentes del mundo."
La ciberseguridad es la protección de los sistemas informáticos y los puntos finales frente a robos o daños. Puede aplicarse a sistemas cerrados, pero se utiliza más a menudo para referirse a la protección de dispositivos y redes conectados a Internet, a menudo denominada "Internet de las cosas"" (IoT). Una buena ciberseguridad es un elemento esencial de la ciberresiliencia. La ciberseguridad protege la información recopilada de empleados, proveedores y clientes; las infraestructuras y procesos críticos; y la propiedad intelectual sobre la que se asienta la empresa.
La resistencia cibernética permite a las organizaciones asegurar el negocio, reducir el tiempo de exposición a las ciberamenazas y reducir el impacto de los ataques para ayudar a garantizar la sostenibilidad continuada.
El ciberriesgo empresarial es un riesgo financiero, de reputación o de responsabilidad que surge del uso indebido de datos, sistemas o de la explotación de usuarios.
¿Qué es un ciberataque?
Un ciberataque es un subconjunto del ciberriesgo, y es un término amplio con múltiples definiciones. En general, es un intento de robar, alterar o destruir datos personales o propiedad intelectual. También puede interferir en funciones críticas (como un ataque de denegación de servicio) para dañar la capacidad de funcionamiento de una empresa. Los objetivos pueden incluir sistemas informáticos, infraestructuras informáticas, redes informáticas e incluso dispositivos informáticos personales.
El primer paso en un ciberataque es obtener acceso al sistema objetivo. Esto puede hacerse en línea mediante técnicas como el "phishing" o la "suplantación de identidad". Pero ningún método está fuera de la mesa para un atacante. Las llamadas telefónicas solicitando información de identificación personal (PII) e incluso el robo de tarjetas de acceso para entrar ilícitamente en los edificios son algunas de las formas en que los atacantes pueden obtener la información necesaria para comenzar su asalto.
¿Quién realiza los ciberataques?
"Actor de amenaza" es el nombre que reciben los ciberatacantes. Los actores de la amenaza pueden ser individuos, grupos, organizaciones o incluso Estados nación. A veces atacarán porque hay una oportunidad, y a veces tienen razones muy concretas y específicas.
Los actores de amenazas individuales suelen denominarse hackers, y pueden tener motivaciones muy diferentes. Los hackers de "sombrero negro" tienen intenciones maliciosas: robar, destruir y moverse por los sistemas informáticos sin el permiso del propietario. Los "sombreros blancos", por su parte, trabajan con los propietarios de los sistemas contra los sombreros negros para proteger los sistemas y los datos del robo, la destrucción o incluso el rescate. Por supuesto, también hay "sombreros grises". Actúan como mercenarios para grupos que les pagan por sus habilidades cibernéticas.
Defiende con precisión, asegura con confianza
Proteja los datos, reduzca los riesgos, mejore el cumplimiento y controle el acceso
Protege tus activos digitales gestionando con confianza las identidades y el acceso