OpenText aporta décadas de experiencia para ayudarle a desbloquear datos, conectar a personas y procesos, y alimentar la IA con confianza
Unifique los datos sin problemas en toda su empresa para eliminar los silos, mejorar la colaboración y reducir los riesgos.
Prepárate para la IA y transforma tus datos en información estructurada, accesible y optimizada
Cumple con los requisitos normativos y de cumplimiento y protege tu información a lo largo de su ciclo de vida
OpenText ayuda a las personas a gestionar contenido, automatizar el trabajo, usar IA y colaborar para aumentar la productividad
Vea cómo miles de empresas de todo el mundo están teniendo éxito con soluciones innovadoras de OpenText
Nuestra gente es nuestro mayor activo; son la vida de la marca OpenText y sus valores
Descubre cómo aspiramos a avanzar en los objetivos sociales y acelerar el cambio positivo
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
Explore opciones de implementación escalables y flexibles para organizaciones globales de cualquier tamaño
Control local. Escala global. IA de confianza
Tu nube, tu control
Libera recursos, optimiza el rendimiento y aborda rápidamente los problemas
Ejecute en cualquier lugar y escale globalmente en la nube pública de su elección
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Predice, actúa y gana con análisis en tiempo real en una plataforma de datos más inteligente
Proporcione a los usuarios acceso a las respuestas que necesitan, de manera más rápida y sencilla, con una búsqueda basada en IA en múltiples repositorios que permite contextualizar todo, desde los clics hasta las conversaciones.
Conéctate una vez, alcanza cualquier cosa con una plataforma de integración B2B segura
Reimagina el conocimiento con soluciones de gestión de contenidos preparadas para la IA
Potencie los espacios de trabajo inteligentes con IA para modernizar el trabajo
Soluciones integradas de ciberseguridad para la protección empresarial
Soluciones de protección y seguridad de datos creadas específicamente
Reinvente la caza de amenazas para mejorar la postura de seguridad con el poder de la IA ágil
Entregue software de mejor calidad y más rápido con la automatización, pruebas y calidad de DevOps impulsadas por IA
Elevar a millones de desarrolladores con experiencias de DevOps impulsadas por IA
Reimagina las conversaciones con experiencias inolvidables para los clientes
Transforma las comunicaciones con los clientes mediante IA generativa privada
Obtenga la claridad necesaria para reducir el coste y la complejidad de las operaciones de TI
Redefina las funciones de soporte empresarial de nivel 1 con capacidades de autoservicio de la IA generativa privada
Crea aplicaciones personalizadas utilizando la tecnología probada de gestión de información de OpenText
Construye a tu manera con las API de OpenText Cloud que generan flujos de información en tiempo real, permitiendo aplicaciones y flujos de trabajo personalizados
Protege lo que importa, recupérate cuando sea necesario
La gestión segura de la información se encuentra con una IA confiable
Un marco de datos unificado para elevar la confianza en los datos y la IA
Un lugar donde puedes construir, desplegar e iterar agentes en el idioma de tus datos
Un conjunto de herramientas para ayudar a ingerir datos y automatizar el etiquetado de metadatos para impulsar la IA
Un conjunto de servicios y APIs que hacen que la gobernanza sea proactiva y persistente
Expertos en servicios profesionales que te ayudan en tu viaje de IA
Obtenga mayor visibilidad y perspectivas más claras gracias a la gestión de información impulsada por IA. ¿Listo para ver cómo?
Transforme el trabajo diario con la gestión de contenido empresarial impulsada por IA
Reduzca el costo y la complejidad de la gestión de servicios de TI, AIOps y observabilidad
Integración B2B impulsada por IA para el éxito de la cadena de suministro
Impulsa el valor, el crecimiento y la lealtad con experiencias de cliente conectadas
¿Desarrollo ágil y entrega de software? Solo parece imposible
Ciberseguridad para la empresa
Descubre información con análisis de datos de IA
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Mejore la eficiencia, la seguridad y la satisfacción del cliente con OpenText
Transforma las operaciones de energía y recursos con la nube, la ciberseguridad y la IA
Mejore la experiencia del cliente, el cumplimiento y la eficiencia con la IA
Reimagina tu misión con una gestión de información segura a nivel gubernamental
Mejorar la prestación de atención y el compromiso de los pacientes con soluciones impulsadas por IA
Modernice los equipos jurídicos con soluciones tecnológicas legales automatizadas y potenciadas por inteligencia artificial
Modernizar las operaciones de fabricación y logística para reducir costos y asegurar el cumplimiento
Mejorar la participación del consumidor con soluciones omnicanal de venta al por menor e IA
Ejecute procesos más rápido y con menos riesgo
Logra la transformación digital con la orientación de expertos certificados
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
OpenText se asocia con los principales proveedores de infraestructura de nube para ofrecer la flexibilidad de ejecutar soluciones de OpenText en cualquier lugar
OpenText se asocia con los principales proveedores de aplicaciones empresariales para desbloquear contenido no estructurado y obtener mejores perspectivas empresariales
Descubra ofertas flexibles e innovadoras diseñadas para añadir valor a las soluciones de OpenText
Descubre los recursos disponibles para apoyar y desarrollar las capacidades de los socios
Obtenga soporte experto en productos y servicios para acelerar la resolución de problemas y mantener los flujos empresariales funcionando eficientemente.
Explore servicios detallados, presentaciones de consultoría, resúmenes, documentación y otros recursos


A medida que las plataformas, los sistemas y las aplicaciones siguen cerrando sus vulnerabilidades, a los intrusos incipientes a menudo les resulta más fácil explotar otros puntos débiles como credenciales, configuraciones erróneas o API expuestas. Se utilizan diversas técnicas de phishing, key loggers y otras herramientas automatizadas que han demostrado ser más fáciles de ejecutar que enfrentarse directamente a las aplicaciones y a la seguridad a nivel de sistema. Mientras que la investigación de vulnerabilidades requiere bastante tiempo, habilidad y pruebas exhaustivas para identificar los puntos débiles explotables, los atacantes han optado cada vez más por centrarse en el relleno de credenciales para acceder rápidamente a estos servicios. Junto con su enfoque basado en credenciales, los atacantes han perfeccionado sus habilidades para identificar cuentas privilegiadas y formas de promover otras cuentas comprometidas. Estos ataques pueden ser amenazas persistentes que duren meses o incluso años. Por supuesto, las identidades más dañinas y buscadas son las de los propietarios de la información y otras cuentas similares con privilegios de acceso especiales. Por ello, el riesgo creciente para las organizaciones no eran sólo las cuentas basadas en credenciales, sino los ataques a los usuarios más privilegiados. Eran, y siguen siendo, las amenazas más complejas de proteger porque el intruso dispone de la información en la que tradicionalmente se basaba una persona o un proceso para identificarse.
| Año | Evento |
|---|---|
| 2000s | Aumento de los ataques basados en credenciales (phishing, fuerza bruta). |
| 2010s | Las grandes violaciones de identidad a través de credenciales robadas continúan su tendencia de crecimiento tanto en frecuencia como en pérdida de valor de la organización víctima. Crecimiento de las soluciones IAM, MFA y PAM. |
| 2021 | El marco ATT&CK de MITRE se amplía a las amenazas basadas en la identidad. |
| 2022 | Gartner acuña ITDR, haciendo hincapié en la necesidad de una detección de amenazas centrada en la identidad. |
| 2023+ | La ITDR gana terreno para convertirse en una estrategia de ciberseguridad fundamental para las empresas. |
En 2022, Gartner introdujo el ITDR como práctica de ciberseguridad. En esa introducción, Gartner describió la ITDR como una forma de que las organizaciones adopten un enfoque más eficaz para responder a las crecientes amenazas dirigidas contra los sistemas de identidad, las credenciales y el acceso privilegiado. Hacer hincapié en la necesidad de que las organizaciones eleven su capacidad para detectar, investigar y mitigar los ataques basados en la identidad con mayor eficacia. A diferencia del enfoque tradicional de las herramientas de seguridad, ITDR integra la gestión de identidades y accesos (IAM), el análisis del comportamiento de usuarios y entidades (UEBA) y la detección y respuesta ampliadas (XDR) para defenderse de forma proactiva contra el uso indebido de credenciales, la escalada de privilegios y el movimiento lateral. Dado que las metodologías de seguridad actuales no han sido capaces de frenar la oleada de ciberamenazas, la ITDR ayuda a las organizaciones a mejorar la visibilidad, detectar anomalías y aplicar controles de acceso y autenticación más estrictos, todo lo cual reduce el riesgo de infracciones basadas en la identidad.
El reconocimiento de la ITDR por parte de Gartner en 2022 supuso un hito significativo en la fusión de las tecnologías de la información en un nuevo nivel de seguridad sinérgico, que aúna lo que con demasiada frecuencia son prácticas independientes para impulsar un escenario ampliado. Juntos, IAM y la gestión de eventos e información de seguridad (SIEM) pueden identificar y asignar con mayor precisión el riesgo a los eventos relacionados, así como ejecutar una respuesta a nivel de aplicación, servicio u otro recurso digital para asegurar la información protegida. Desde entonces, la ITDR ha cobrado impulso como categoría crítica de ciberseguridad para prevenir los ataques basados en la identidad. Algunos de los principales impulsores del ITDR son:
Aunque la TDR puede destacar en la supervisión en tiempo real y las respuestas automatizadas, su incapacidad para vincular los ataques a identidades específicas a lo largo del tiempo limita su eficacia. Se necesitan más componentes para ampliar la capacidad del TDR de identificar comportamientos sospechosos.
Detección y respuesta ampliadas
La detección y respuesta ampliada (XDR) es una solución de ciberseguridad avanzada que integra múltiples herramientas de seguridad y fuentes de datos para proporcionar un enfoque unificado de detección, investigación y respuesta a las amenazas en toda la superficie de ataque de una organización.
A diferencia de las soluciones SIEM o EDR tradicionales, XDR recopila y correlaciona datos sobre amenazas a través de múltiples capas de seguridad, incluida la detección y correlación entre capas. A diferencia de las soluciones SIEM o EDR tradicionales, XDR recopila y correlaciona datos sobre amenazas a través de múltiples capas de seguridad, incluidos puntos finales (EDR), redes (NDR), correos electrónicos, cargas de trabajo en la nube y gestión de identidades y accesos (IAM). Esto mejora la visibilidad de los ataques complejos que abarcan múltiples puntos de entrada.
Investigación y respuesta automatizadas ante amenazas: XDRprioriza automáticamente las alertas y conecta los incidentes de seguridad relacionados para reducir la fatiga por alertas. Utiliza IA y aprendizaje automático para identificar patrones de ataque y mitigar las amenazas con mayor rapidez.
Búsqueda proactivade amenazas: los analistas de seguridad pueden buscar amenazas ocultas utilizando datos históricos y análisis de comportamiento. El marco MITRE ATT&CK se integra a menudo en XDR para mapear las tácticas y técnicas del adversario.
Integración con la pila de seguridad-XDRfunciona con soluciones SIEM, SOAR, ITDR y EDR para agilizar las operaciones de seguridad (SOC). También proporciona alertas en tiempo real y acciones correctivas automatizadas a través de diferentes herramientas de seguridad.
XDR en relación con otras soluciones de seguridad
En la tabla siguiente se enumeran las tecnologías utilizadas actualmente por los equipos de seguridad informática para mejorar la detección de amenazas y las respuestas automatizadas. Por sí solas, no son tan completas ni están tan integradas como la XDR.
| Solución de seguridad | Área de interés | Diferencia clave |
|---|---|---|
| EDR (detección y respuesta de puntos finales) | Puntos finales (por ejemplo, ordenadores portátiles, servidores) | Detecta amenazas en dispositivos individuales pero carece de visibilidad de la red/nube |
| NDR (detección y respuesta en red) | Tráfico de red | Detecta amenazas en entornos de red, pero no cubre los puestos finales ni la nube. |
| SIEM (gestión de eventos e información de seguridad) | Gestión de registros & análisis | Recoge registros de seguridad, pero carece de funciones integradas de respuesta a amenazas. |
| SOAR (orquestación, automatización y respuesta de seguridad) | Automatización de la respuesta a incidentes | Automatiza los flujos de trabajo de seguridad, pero no dispone de funciones de detección nativas. |
| XDR (detección y respuesta ampliadas) | Visibilidad de la seguridad entre dominios | Unifica las detecciones basadas en endpoints, redes, nubes e identidades para una mejor correlación y una respuesta más rápida. |
Cuando surge un comportamiento sospechoso, como un inicio de sesión inusual, cambios rápidos de privilegios o acceso desde ubicaciones que no son de confianza, XDR desencadena acciones automatizadas, como el bloqueo de las cuentas comprometidas, la aplicación de MFA o la finalización instantánea de las sesiones no autorizadas. ITDR, que correlaciona la información de identidad con los controladores XDR, aprovecha la información derivada de XDR y automatiza la respuesta necesaria para evitar que los atacantes exploten las credenciales robadas restringiendo el acceso y aplicando controles de autenticación dinámicos. La actividad con privilegios se supervisa continuamente y las escaladas no autorizadas se bloquean antes de que provoquen una infracción. Las capacidades de orquestación de XDR garantizan que ITDR se integre a la perfección con los sistemas SIEM, SOAR e IAM, agilizando los flujos de trabajo de corrección automatizados. Esta respuesta automatizada impulsada por ITDR refuerza a los equipos de seguridad con una defensa proactiva automatizada, que detiene los ataques basados en la identidad antes de que se conviertan en infracciones a gran escala.
Gestión de la seguridad de las identidades
Un componente central del motor de respuesta de ITDR es la capacidad de gestionar continuamente (evaluar y responder) el panorama de seguridad de una organización gestión de la postura de seguridad de la identidad (ISPM) a nivel de identidad. A medida que las empresas amplían sus ecosistemas digitales, el enorme volumen de identidades humanas y de máquinas crea una superficie de ataque en constante expansión. ISPM proporciona visibilidad en tiempo real de los riesgos de identidad, las configuraciones erróneas y las infracciones de las políticas, lo que permite una defensa proactiva contra las amenazas basadas en la identidad. Al aprovechar la automatización, el análisis de riesgos y la aplicación de políticas, ISPM garantiza que las identidades se adhieran a las mejores prácticas de seguridad, reduciendo la exposición a los ataques basados en credenciales, la escalada de privilegios y el acceso no autorizado.
El núcleo de GISP es la capacidad de analizar dinámicamente la situación de las identidades en varios entornos, incluidas las infraestructuras locales, en la nube e híbridas. Esto implica supervisar los derechos de acceso, aplicar los principios de privilegio mínimo y detectar comportamientos anómalos indicativos de peligro. Integrado con la detección y respuesta a amenazas de identidad, ISPM mejora la capacidad de una organización para abordar preventivamente las vulnerabilidades de identidad antes de que sean explotadas. Las amenazas cibernéticas se basan a menudo en credenciales comprometidas, por lo que la GISP basada en la identidad sirve como una capa crítica de defensa, alineando la postura de seguridad con los cambiantes panoramas de riesgo. Esto se hace definiendo el nivel de riesgo que la organización está dispuesta a tolerar y evaluando continuamente el entorno para responder cuando se alcance ese nivel. Las NIMI son un componente clave del ITDR porque permiten a las organizaciones mantener la resistencia frente a ciberadversarios sofisticados.
Potenciar la respuesta a las amenazas mediante la identidad
Las soluciones de gestión de identidades y accesos permiten a las organizaciones vincular los eventos indicadores de violaciones o amenazas a las identidades, así como dirigir la respuesta al nivel más eficaz: esa(s) sesión(es) o aplicación(es). IAM es la "I" de ITDR. Para automatizar eficazmente las respuestas, estas dos tecnologías deben funcionar juntas a la perfección. Cuando lo hacen, la integración mejora la visibilidad y la detección de amenazas y responde rápidamente a los ataques basados en la identidad.
Las soluciones IAM de OpenText™ generan registros de autenticación, solicitudes de acceso y cambios de privilegios. La solución de detección avanzada de amenazas de OpenText & insider threat management los correlaciona con datos de endpoints, redes y entornos en la nube. Además, OpenText TDR ofrece análisis adicionales del comportamiento de usuarios y entidades (UEBA) más allá de lo que suele estar disponible en los servicios de riesgo basados en identidades. Detectan el riesgo mediante indicadores de infracción derivados del acceso y el uso de aplicaciones cuando se reúnen. Las métricas de riesgo tradicionales basadas en la identidad y el acceso se limitan a criterios prescritos, como si se conoce o no la instancia del navegador o el dispositivo físico y si los intentos de inicio de sesión son infructuosos. Estos mismos controles adaptativos ponen condiciones o límites a los intervalos de tiempo y las geolocalizaciones, además de identificar escenarios de viaje imposibles. Aunque los controles de acceso adaptativos tradicionales también pueden aprovechar el historial de estas condiciones prescritas, las métricas XDR pueden ser mucho más sofisticadas.
Las tecnologías XDR controlan un espectro de información mucho más amplio que el disponible en la infraestructura IAM. A partir de esos datos, la automatización XDR puede correlacionar los datos observados en patrones de comportamiento que son más discernibles que los controles basados en reglas. Disciernen qué sesiones indican factores de riesgo a partir de anomalías o patrones de ataque. Cuando las capacidades de supervisión XDR se fusionan con la información de identidad que forma un nivel de seguridad ITDR, las actividades pueden correlacionarse y calcularse en patrones, patrones que abarcan largos periodos. Con la identidad, los datos de actividad recogidos de redes, dispositivos e información de sesión se correlacionan con mayores niveles de interacción que las identidades (personas o procesos) tienen con servicios digitales que se extienden durante un periodo más largo. Estos datos de actividad persistentes basados en la identidad permiten a los motores de riesgo calcular el riesgo de las actividades relacionadas con las infracciones que se utilizan para penetrar en las prácticas de seguridad habituales. Estos patrones se fortalecen con el tiempo de forma que la ITDR es más eficaz a la hora de identificar anomalías de los usuarios o posibles infracciones a medida que crece el modelo de cada usuario activo. Además de reforzar los modelos de amenazas, ITDR puede responder a través de sus plataformas de orquestación, automatización y respuesta de seguridad (SOAR), mucho más de lo que está disponible en un entorno IAM. Además, el departamento de TI puede utilizar esta plataforma de seguridad ampliada para iniciar flujos de trabajo predefinidos, como bloquear IP maliciosas, alertar a los analistas de seguridad o aislar los dispositivos afectados.
Dado que cada entorno es único, el camino hacia un nivel de seguridad ITDR también lo es. Esto significa que la necesidad de ITDR puede existir o no para un entorno específico, y el nivel de sofisticación de la ITDR variará. La composición de su entorno actual influirá en lo que ponga en práctica.
Algunas de las dinámicas que pueden ayudar a determinar cuánto invertir en una forma de seguridad ITDR son las siguientes:
La ITDR ha evolucionado desde la seguridad tradicional de la identidad hasta convertirse en una disciplina de seguridad específica que aborda las modernas ciberamenazas basadas en la identidad. A medida que los ciberdelincuentes siguen apuntando cada vez más a las credenciales, las cuentas privilegiadas y los sistemas de identidad, la ITDR puede convertirse en una capa de seguridad estándar de la estrategia de seguridad de una organización.
Habilitar el inicio de sesión único y el control de acceso en todas las plataformas
Proteja los datos con procesos simplificados de cumplimiento y revisión de acceso
Habilitar la autenticación sin contraseña y multifactor
Proteja los datos no estructurados y prevenga el acceso no autorizado