OpenText aporta décadas de experiencia para ayudarle a desbloquear datos, conectar a personas y procesos, y alimentar la IA con confianza
Unifique los datos sin problemas en toda su empresa para eliminar los silos, mejorar la colaboración y reducir los riesgos.
Prepárate para la IA y transforma tus datos en información estructurada, accesible y optimizada
Cumple con los requisitos normativos y de cumplimiento y protege tu información a lo largo de su ciclo de vida
OpenText ayuda a las personas a gestionar contenido, automatizar el trabajo, usar IA y colaborar para aumentar la productividad
Vea cómo miles de empresas de todo el mundo están teniendo éxito con soluciones innovadoras de OpenText
Nuestra gente es nuestro mayor activo; son la vida de la marca OpenText y sus valores
Descubre cómo aspiramos a avanzar en los objetivos sociales y acelerar el cambio positivo
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
Explore opciones de implementación escalables y flexibles para organizaciones globales de cualquier tamaño
Control local. Escala global. IA de confianza
Tu nube, tu control
Libera recursos, optimiza el rendimiento y aborda rápidamente los problemas
Ejecute en cualquier lugar y escale globalmente en la nube pública de su elección
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Predice, actúa y gana con análisis en tiempo real en una plataforma de datos más inteligente
Proporcione a los usuarios acceso a las respuestas que necesitan, de manera más rápida y sencilla, con una búsqueda basada en IA en múltiples repositorios que permite contextualizar todo, desde los clics hasta las conversaciones.
Conéctate una vez, alcanza cualquier cosa con una plataforma de integración B2B segura
Reimagina el conocimiento con soluciones de gestión de contenidos preparadas para la IA
Potencie los espacios de trabajo inteligentes con IA para modernizar el trabajo
Soluciones integradas de ciberseguridad para la protección empresarial
Soluciones de protección y seguridad de datos creadas específicamente
Reinvente la caza de amenazas para mejorar la postura de seguridad con el poder de la IA ágil
Entregue software de mejor calidad y más rápido con la automatización, pruebas y calidad de DevOps impulsadas por IA
Elevar a millones de desarrolladores con experiencias de DevOps impulsadas por IA
Reimagina las conversaciones con experiencias inolvidables para los clientes
Transforma las comunicaciones con los clientes mediante IA generativa privada
Obtenga la claridad necesaria para reducir el coste y la complejidad de las operaciones de TI
Redefina las funciones de soporte empresarial de nivel 1 con capacidades de autoservicio de la IA generativa privada
Crea aplicaciones personalizadas utilizando la tecnología probada de gestión de información de OpenText
Construye a tu manera con las API de OpenText Cloud que generan flujos de información en tiempo real, permitiendo aplicaciones y flujos de trabajo personalizados
Protege lo que importa, recupérate cuando sea necesario
La gestión segura de la información se encuentra con una IA confiable
Un marco de datos unificado para elevar la confianza en los datos y la IA
Un lugar donde puedes construir, desplegar e iterar agentes en el idioma de tus datos
Un conjunto de herramientas para ayudar a ingerir datos y automatizar el etiquetado de metadatos para impulsar la IA
Un conjunto de servicios y APIs que hacen que la gobernanza sea proactiva y persistente
Expertos en servicios profesionales que te ayudan en tu viaje de IA
Obtenga mayor visibilidad y perspectivas más claras gracias a la gestión de información impulsada por IA. ¿Listo para ver cómo?
Transforme el trabajo diario con la gestión de contenido empresarial impulsada por IA
Reduzca el costo y la complejidad de la gestión de servicios de TI, AIOps y observabilidad
Integración B2B impulsada por IA para el éxito de la cadena de suministro
Impulsa el valor, el crecimiento y la lealtad con experiencias de cliente conectadas
¿Desarrollo ágil y entrega de software? Solo parece imposible
Ciberseguridad para la empresa
Descubre información con análisis de datos de IA
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Mejore la eficiencia, la seguridad y la satisfacción del cliente con OpenText
Transforma las operaciones de energía y recursos con la nube, la ciberseguridad y la IA
Mejore la experiencia del cliente, el cumplimiento y la eficiencia con la IA
Reimagina tu misión con una gestión de información segura a nivel gubernamental
Mejorar la prestación de atención y el compromiso de los pacientes con soluciones impulsadas por IA
Modernice los equipos jurídicos con soluciones tecnológicas legales automatizadas y potenciadas por inteligencia artificial
Modernizar las operaciones de fabricación y logística para reducir costos y asegurar el cumplimiento
Mejorar la participación del consumidor con soluciones omnicanal de venta al por menor e IA
Ejecute procesos más rápido y con menos riesgo
Logra la transformación digital con la orientación de expertos certificados
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
OpenText se asocia con los principales proveedores de infraestructura de nube para ofrecer la flexibilidad de ejecutar soluciones de OpenText en cualquier lugar
OpenText se asocia con los principales proveedores de aplicaciones empresariales para desbloquear contenido no estructurado y obtener mejores perspectivas empresariales
Descubra ofertas flexibles e innovadoras diseñadas para añadir valor a las soluciones de OpenText
Descubre los recursos disponibles para apoyar y desarrollar las capacidades de los socios
Obtenga soporte experto en productos y servicios para acelerar la resolución de problemas y mantener los flujos empresariales funcionando eficientemente.
Explore servicios detallados, presentaciones de consultoría, resúmenes, documentación y otros recursos

El cifrado de datos es un proceso informático que codifica el texto claro (datos no cifrados y legibles por el ser humano) en texto cifrado (datos cifrados) al que sólo pueden acceder los usuarios autorizados que dispongan de la clave criptográfica adecuada. En pocas palabras, el cifrado convierte los datos legibles en otra forma que sólo las personas con la contraseña correcta pueden descifrar y ver, y es un componente vital de la transformación digital.
Tanto si su empresa produce, agrega o consume datos, el cifrado es una estrategia clave de protección de la privacidad de los datos que mantiene la información confidencial fuera del alcance de usuarios no autorizados. Esta página ofrece una visión muy general de qué es el cifrado y cómo funciona.La encriptación utiliza un cifrado (un algoritmo de encriptación) y una clave de encriptación para codificar datos en texto cifrado. Una vez que este texto cifrado se transmite a la parte receptora, se utiliza una clave (la misma clave, para el cifrado simétrico; un valor diferente, relacionado, para el cifrado asimétrico) para descifrar el texto cifrado de nuevo en el valor original. Las claves de cifrado funcionan de forma muy parecida a las llaves físicas, lo que significa que sólo los usuarios con la clave correcta pueden "desbloquear" o descifrar los datos cifrados.
Cifrado frente a tokenización
El cifrado y la tokenización son tecnologías de protección de datos relacionadas; la distinción entre ellas ha evolucionado.
En el uso común, la tokenización se refiere típicamente a la protección de datos que preserva el formato: protección de datos que sustituye un token -un valor de aspecto similar pero diferente- por valores sensibles individuales. El cifrado suele significar una protección de datos que convierte los datos -uno o más valores, o conjuntos enteros de datos- en un galimatías con un aspecto muy distinto del original.
La tokenización puede basarse en diversas tecnologías. Algunas versiones utilizan un cifrado que preserva el formato, como NIST FF1-mode AES; otras generan valores aleatorios, almacenando los datos originales y el token correspondiente en una cámara segura de tokens; otras producen tokens a partir de un conjunto pregenerado de datos aleatorios. Siguiendo la definición de encriptación anterior, la tokenización de cualquier tipo es claramente una forma de encriptación; la diferencia es el atributo de preservación de formato de la tokenización.
El cifrado desempeña un papel vital en la protección de los datos sensibles que se transmiten por Internet o se almacenan en reposo en sistemas informáticos. No sólo mantiene la confidencialidad de los datos, sino que puede autenticar su origen, garantizar que los datos no han cambiado después de ser enviados e impedir que los remitentes nieguen haber enviado un mensaje cifrado (lo que también se conoce como no repudio).
Además de la sólida protección de la privacidad de los datos que proporciona, el cifrado es a menudo necesario para mantener las normas de cumplimiento establecidas por múltiples organizaciones u organismos de normalización. Por ejemplo, las Normas Federales de Procesamiento de Información (FIPS) son un conjunto de normas de seguridad de datos que las agencias gubernamentales o contratistas de Estados Unidos deben seguir en virtud de la Ley Federal de Modernización de la Seguridad de la Información de 2014 (FISMA 2014). Dentro de estas normas, FIPS 140-2 exige el diseño y la implementación seguros de un módulo criptográfico.
Otro ejemplo es la Norma de Seguridad de Datos del Sector de Tarjetas de Pago (PCI DSS). Esta norma obliga a los comerciantes a cifrar los datos de las tarjetas de los clientes cuando se almacenan en reposo, así como cuando se transmiten a través de redes públicas. Otras regulaciones importantes que muchas empresas deben seguir incluyen El Reglamento General de Protección de Datos (GDPR) y la Ley de Privacidad del Consumidor de California de 2018 (CCPA).
Existen dos tipos principales de cifrado: simétrico y asimétrico.
Cifrado simétrico
Los algoritmos de cifrado simétrico utilizan la misma clave para cifrar y descifrar. Esto significa que el remitente o el sistema informático que cifra los datos debe compartir la clave secreta con todas las partes autorizadas para que puedan descifrarlos. El cifrado simétrico se utiliza normalmente para cifrar datos en bloque, ya que suele ser más rápido y fácil de implementar que el cifrado asimétrico.
Uno de los cifrados simétricos más utilizados es el Advanced Encryption Standard (AES), definido como norma gubernamental estadounidense por el National Institute of Standards and Technology (NIST) en 2001. AES admite tres longitudes de clave diferentes, que determinan el número de claves posibles: 128, 192 o 256 bits. Descifrar cualquier longitud de clave AES requiere niveles de potencia computacional que actualmente no son realistas y que es poco probable que lleguen a serlo. AES es ampliamente utilizado en todo el mundo, incluso por organizaciones gubernamentales como la Agencia de Seguridad Nacional (NSA).
Cifrado asimétrico
El cifrado asimétrico, también conocido como cifrado de clave pública, utiliza dos claves distintas pero vinculadas matemáticamente: una clave pública y una clave privada. Normalmente, la clave pública se comparte públicamente y cualquiera puede utilizarla, mientras que la clave privada se mantiene segura y sólo es accesible para el propietario de la clave. A veces, los datos se cifran dos veces: una con la clave privada del remitente y otra con la clave pública del destinatario, garantizando así que sólo el destinatario previsto puede descifrarlos y que el remitente es quien dice ser. El cifrado asimétrico es, por tanto, más flexible para algunos casos de uso, ya que la(s) clave(s) pública(s) puede(n) compartirse fácilmente; sin embargo, requiere más recursos informáticos que el cifrado simétrico, y estos recursos aumentan con la longitud de los datos protegidos.
Así, es habitual un enfoque híbrido: se genera una clave de cifrado simétrica y se utiliza para proteger un volumen de datos. A continuación, esa clave simétrica se cifra utilizando la clave pública del destinatario y se empaqueta con la carga útil cifrada simétricamente. El destinatario descifra la clave relativamente corta mediante cifrado asimétrico y, a continuación, descifra los datos reales mediante cifrado simétrico.
Uno de los cifrados asimétricos más utilizados es el RSA, bautizado así en 1977 por sus inventores Ron Rivest, Adi Shamir y Leonard Adleman. RSA sigue siendo uno de los algoritmos de cifrado asimétrico más utilizados. Como todos los cifrados asimétricos actuales, el cifrado RSA se basa en la factorización de números primos, que consiste en multiplicar dos números primos grandes para crear un número aún mayor. Descifrar RSA es extremadamente difícil cuando se utiliza la longitud de clave adecuada, ya que hay que determinar los dos números primos originales a partir del resultado multiplicado, lo que es matemáticamente difícil.
Como muchas otras estrategias de ciberseguridad, el cifrado moderno puede tener vulnerabilidades. Las claves de cifrado modernas son lo suficientemente largas como para que los ataques de fuerza bruta -intentar todas las claves posibles hasta encontrar la correcta- sean poco prácticos. Una clave de 128 bits tiene 2128 valores posibles: 100.000 millones de ordenadores realizando cada uno 10.000 millones de operaciones por segundo tardarían más de mil millones de años en probar todas estas claves.
Las vulnerabilidades criptográficas modernas suelen manifestarse como un ligero debilitamiento de la fuerza de cifrado. Por ejemplo, en determinadas condiciones, una clave de 128 bits sólo tiene la fuerza de una de 118 bits. Aunque las investigaciones que descubren estos puntos débiles son importantes para garantizar la solidez del cifrado, no son significativos en el uso en el mundo real, ya que a menudo requieren supuestos poco realistas, como el acceso físico sin restricciones a un servidor. Así pues, los ataques con éxito contra el cifrado fuerte moderno se centran en el acceso no autorizado a las claves.
El cifrado de datos es un elemento clave de una estrategia de ciberseguridad sólida, especialmente a medida que más empresas se pasan a la nube y desconocen las mejores prácticas de seguridad en la nube.
Las soluciones de OpenText™ Data Discovery, Protection, and Compliance permiten a las organizaciones acelerar el paso a la nube, modernizar las TI y satisfacer las exigencias de cumplimiento de la privacidad de los datos con un completo software de cifrado de datos. Las soluciones de la cartera CyberRes Voltage permiten a las organizaciones descubrir, analizar y clasificar datos de todo tipo para automatizar la protección de datos y la reducción de riesgos. Voltage SecureData proporciona una seguridad de datos estructurados persistente y centrada en los datos, mientras que Voltage SmartCipher simplifica la seguridad de los datos no estructurados y proporciona una visibilidad y un control completos sobre el uso y la disposición de los archivos en múltiples plataformas.
Cifrado del correo electrónico
El correo electrónico sigue desempeñando un papel fundamental en las comunicaciones y el día a día de una organización, y representa una vulnerabilidad crítica en sus defensas. Con demasiada frecuencia, los datos confidenciales que se transmiten por correo electrónico son susceptibles de ataques y divulgación involuntaria. El cifrado del correo electrónico representa una defensa vital para hacer frente a estas vulnerabilidades.
En entornos muy regulados, como la sanidad y los servicios financieros, el cumplimiento es obligatorio, pero difícil de imponer para las empresas. Esto es especialmente cierto en el caso del correo electrónico, ya que los usuarios finales se resisten firmemente a cualquier cambio en su flujo de trabajo estándar. SecureMail ofrece una experiencia de usuario sencilla en todas las plataformas, incluidos ordenadores, tabletas y plataformas móviles nativas, con plena capacidad para enviar, originar, leer y compartir mensajes de forma segura. En Outlook, iOS, Android y BlackBerry, por ejemplo, los remitentes pueden acceder a sus contactos y pulsar el botón "Enviar seguro" para enviar un correo electrónico cifrado. El destinatario recibe los mensajes seguros en su bandeja de entrada, como si se tratara de un correo electrónico en texto claro.
Cifrado de big data, almacenes de datos y análisis en la nube
Libere el poder de la seguridad de los macrodatos, utilice la protección continua de datos para el cumplimiento de la privacidad y permita el análisis seguro a gran escala en la nube y en las instalaciones. Las empresas trasladan cada vez más sus cargas de trabajo y datos sensibles a la nube, transformando sus entornos informáticos en híbridos o multicloud. El tamaño del mercado de Cloud Analytics crecerá de 23.200 millones de dólares en 2020 a 65.400 millones de dólares en 2025, según un informe de investigación de mercado publicado por MarketsandMarkets.
Las soluciones de OpenText™ Data Discovery, Protection, and Compliance ayudan a los clientes a reducir el riesgo de la adopción de la nube protegiendo los datos confidenciales en la migración a la nube y permite de forma segura el acceso de los usuarios y el uso compartido de datos para el análisis. Las tecnologías de cifrado y tokenización ayudan a los clientes a cumplir los requisitos de privacidad descubriendo y protegiendo los datos regulados en reposo, en movimiento y en uso en almacenes y aplicaciones en la nube. Estas soluciones también minimizan la complejidad multicloud centralizando el control con una protección centrada en los datos que protege los datos confidenciales dondequiera que fluyan a través de entornos multicloud.
La integración con almacenes de datos en la nube (CDW), como Snowflake, Amazon Redshift, Google BigQuery y Azure Synapse, permite a los clientes llevar a cabo análisis y ciencia de datos seguros a gran escala en la nube utilizando datos conservados en formato y tokenizados que mitigan el riesgo de poner en peligro la información sensible para la empresa, al tiempo que cumplen la normativa sobre privacidad.
Cumplimiento de la normativa PCI y seguridad en los pagos
Las empresas, los comerciantes y los procesadores de pagos se enfrentan a graves y continuos retos a la hora de proteger sus redes y datos confidenciales de gran valor, como los datos de los titulares de tarjetas de pago, para cumplir la norma de seguridad de datos del sector de tarjetas de pago (PCI DSS) y la legislación sobre privacidad de datos. Simplifique el cumplimiento de la seguridad PCI y la seguridad de los pagos en su punto de venta minorista, web y sitio de comercio electrónico móvil con nuestro cifrado de preservación de formato y tokenización.
Voltage Secure Stateless Tokenization (SST) es una solución de seguridad de datos avanzada y patentada que ofrece a empresas, comerciantes y procesadores de pagos un nuevo enfoque para ayudar a garantizar la protección de los datos de las tarjetas de pago. SST se ofrece como parte de la plataforma de seguridad de datos SecureData Enterprise, que aúna el cifrado con preservación de formato (FPE) líder del mercado, SST, el enmascaramiento de datos y la gestión de claves sin estado para proteger la información confidencial de las empresas en una única solución integral.
Proteger los datos de los pagos en el punto de venta
Cifre o tokenice los datos de tarjetas de crédito de puntos de venta minoristas al pasar la tarjeta, insertarla, tocarla o introducirla manualmente.
Tecnología de pago TSM
Nuestro sistema Voltage Secure Stateless Tokenization (SST) permite utilizar y analizar los datos de los pagos en su estado protegido.
Proteger los datos del navegador web
OpenText™ Voltage™ SecureData cifra o tokeniza los datos de pago a medida que se introducen en el navegador, lo que reduce el alcance de la auditoría PCI.
Seguridad PCI para móviles
Voltage SecureData para los datos capturados en un terminal móvil durante todo el flujo de pago.
Proteja los datos de alto valor mientras los mantiene utilizables para la TI híbrida
Gestionar datos estructurados a lo largo de todo su ciclo de vida
Cifrado de datos en reposo para Windows
Proteja los datos, reduzca los riesgos, mejore el cumplimiento y controle el acceso