OpenText aporta décadas de experiencia para ayudarle a desbloquear datos, conectar a personas y procesos, y alimentar la IA con confianza
Unifique los datos sin problemas en toda su empresa para eliminar los silos, mejorar la colaboración y reducir los riesgos.
Prepárate para la IA y transforma tus datos en información estructurada, accesible y optimizada
Cumple con los requisitos normativos y de cumplimiento y protege tu información a lo largo de su ciclo de vida
OpenText ayuda a las personas a gestionar contenido, automatizar el trabajo, usar IA y colaborar para aumentar la productividad
Vea cómo miles de empresas de todo el mundo están teniendo éxito con soluciones innovadoras de OpenText
Nuestra gente es nuestro mayor activo; son la vida de la marca OpenText y sus valores
Descubre cómo aspiramos a avanzar en los objetivos sociales y acelerar el cambio positivo
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
Explore opciones de implementación escalables y flexibles para organizaciones globales de cualquier tamaño
Control local. Escala global. IA de confianza
Tu nube, tu control
Libera recursos, optimiza el rendimiento y aborda rápidamente los problemas
Ejecute en cualquier lugar y escale globalmente en la nube pública de su elección
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Predice, actúa y gana con análisis en tiempo real en una plataforma de datos más inteligente
Proporcione a los usuarios acceso a las respuestas que necesitan, de manera más rápida y sencilla, con una búsqueda basada en IA en múltiples repositorios que permite contextualizar todo, desde los clics hasta las conversaciones.
Conéctate una vez, alcanza cualquier cosa con una plataforma de integración B2B segura
Reimagina el conocimiento con soluciones de gestión de contenidos preparadas para la IA
Potencie los espacios de trabajo inteligentes con IA para modernizar el trabajo
Soluciones integradas de ciberseguridad para la protección empresarial
Soluciones de protección y seguridad de datos creadas específicamente
Reinvente la caza de amenazas para mejorar la postura de seguridad con el poder de la IA ágil
Entregue software de mejor calidad y más rápido con la automatización, pruebas y calidad de DevOps impulsadas por IA
Elevar a millones de desarrolladores con experiencias de DevOps impulsadas por IA
Reimagina las conversaciones con experiencias inolvidables para los clientes
Transforma las comunicaciones con los clientes mediante IA generativa privada
Obtenga la claridad necesaria para reducir el coste y la complejidad de las operaciones de TI
Redefina las funciones de soporte empresarial de nivel 1 con capacidades de autoservicio de la IA generativa privada
Crea aplicaciones personalizadas utilizando la tecnología probada de gestión de información de OpenText
Construye a tu manera con las API de OpenText Cloud que generan flujos de información en tiempo real, permitiendo aplicaciones y flujos de trabajo personalizados
Protege lo que importa, recupérate cuando sea necesario
La gestión segura de la información se encuentra con una IA confiable
Un marco de datos unificado para elevar la confianza en los datos y la IA
Un lugar donde puedes construir, desplegar e iterar agentes en el idioma de tus datos
Un conjunto de herramientas para ayudar a ingerir datos y automatizar el etiquetado de metadatos para impulsar la IA
Un conjunto de servicios y APIs que hacen que la gobernanza sea proactiva y persistente
Expertos en servicios profesionales que te ayudan en tu viaje de IA
Obtenga mayor visibilidad y perspectivas más claras gracias a la gestión de información impulsada por IA. ¿Listo para ver cómo?
Transforme el trabajo diario con la gestión de contenido empresarial impulsada por IA
Reduzca el costo y la complejidad de la gestión de servicios de TI, AIOps y observabilidad
Integración B2B impulsada por IA para el éxito de la cadena de suministro
Impulsa el valor, el crecimiento y la lealtad con experiencias de cliente conectadas
¿Desarrollo ágil y entrega de software? Solo parece imposible
Ciberseguridad para la empresa
Descubre información con análisis de datos de IA
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Mejore la eficiencia, la seguridad y la satisfacción del cliente con OpenText
Transforma las operaciones de energía y recursos con la nube, la ciberseguridad y la IA
Mejore la experiencia del cliente, el cumplimiento y la eficiencia con la IA
Reimagina tu misión con una gestión de información segura a nivel gubernamental
Mejorar la prestación de atención y el compromiso de los pacientes con soluciones impulsadas por IA
Modernice los equipos jurídicos con soluciones tecnológicas legales automatizadas y potenciadas por inteligencia artificial
Modernizar las operaciones de fabricación y logística para reducir costos y asegurar el cumplimiento
Mejorar la participación del consumidor con soluciones omnicanal de venta al por menor e IA
Ejecute procesos más rápido y con menos riesgo
Logra la transformación digital con la orientación de expertos certificados
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
OpenText se asocia con los principales proveedores de infraestructura de nube para ofrecer la flexibilidad de ejecutar soluciones de OpenText en cualquier lugar
OpenText se asocia con los principales proveedores de aplicaciones empresariales para desbloquear contenido no estructurado y obtener mejores perspectivas empresariales
Descubra ofertas flexibles e innovadoras diseñadas para añadir valor a las soluciones de OpenText
Descubre los recursos disponibles para apoyar y desarrollar las capacidades de los socios
Obtenga soporte experto en productos y servicios para acelerar la resolución de problemas y mantener los flujos empresariales funcionando eficientemente.
Explore servicios detallados, presentaciones de consultoría, resúmenes, documentación y otros recursos

Una amenaza interna se refiere a un riesgo de ciberseguridad que se origina dentro de una organización. Suele ocurrir cuando un empleado, contratista, proveedor o socio actual o anterior con credenciales de usuario legítimas hace un uso indebido de su acceso en detrimento de las redes, los sistemas y los datos de la organización. Una amenaza interna puede ejecutarse de forma intencionada o no intencionada. Independientemente de la intención, el resultado final es la puesta en peligro de la confidencialidad, disponibilidad y/o integridad de los sistemas y datos de la empresa.
Las amenazas internas son la causa de la mayoría de las violaciones de datos. Las estrategias, políticas, procedimientos y sistemas tradicionales de ciberseguridad suelen centrarse en las amenazas externas, dejando a la organización vulnerable a los ataques desde dentro. Como la persona infiltrada ya tiene autorización válida para acceder a datos y sistemas, es difícil para los profesionales de la seguridad y las aplicaciones distinguir entre actividad normal y dañina.
Los intrusos maliciosos tienen una clara ventaja sobre otras categorías de atacantes maliciosos debido a su familiaridad con los sistemas, procesos, procedimientos, políticas y usuarios de la empresa. Conocen muy bien las versiones de los sistemas y las vulnerabilidades que contienen. Por tanto, las organizaciones deben hacer frente a las amenazas internas con el mismo rigor que a las externas.
También denominadas "turn-cloak", entre los principales objetivos de las amenazas internas maliciosas figuran el espionaje, el fraude, el robo de propiedad intelectual y el sabotaje. Abusan intencionadamente de su acceso privilegiado para robar información o degradar los sistemas por motivos financieros, personales y/o malintencionados. Por ejemplo, un empleado que vende datos confidenciales a un competidor o un antiguo contratista descontento que introduce malware debilitador en la red de la organización.
Las amenazas internas maliciosas pueden ser colaboradores o lobos solitarios.
Colaborador
Los colaboradores son usuarios autorizados que trabajan con un tercero para perjudicar intencionadamente a la organización. El tercero puede ser un competidor, un Estado-nación, una red de delincuencia organizada o un particular. La acción del colaborador provocaría la filtración de información confidencial o la interrupción de las operaciones comerciales.
Lobo solitario
Los lobos solitarios operan de forma totalmente independiente y actúan sin manipulaciones ni influencias externas. Pueden ser especialmente peligrosos porque a menudo tienen acceso privilegiado al sistema, como los administradores de bases de datos.
Las amenazas de seguridad internas por descuido se producen de forma inadvertida. A menudo son el resultado de errores humanos, falta de juicio, complicidad involuntaria, conveniencia, phishing (y otras tácticas de ingeniería social), malware y credenciales robadas. La persona implicada expone sin saberlo los sistemas de la empresa a ataques externos.
Las amenazas internas descuidadas pueden ser peones o pifias.
Empeño
Los peones son usuarios autorizados que han sido manipulados para actuar maliciosamente de forma involuntaria, a menudo mediante técnicas de ingeniería social como el spear phishing. Estos actos involuntarios podrían incluir la descarga de malware en su ordenador o la revelación de información confidencial a un impostor.
Goof
Los Goofs realizan deliberadamente acciones potencialmente dañinas pero no albergan ninguna intención maliciosa. Son usuarios arrogantes, ignorantes y/o incompetentes que no reconocen la necesidad de seguir las políticas y procedimientos de seguridad. Una metedura de pata puede ser un usuario que almacena información confidencial de un cliente en su dispositivo personal, aun sabiendo que va en contra de la política de la organización.
Un topo
Un topo es una persona ajena a la organización, pero que ha obtenido acceso interno a sus sistemas. Pueden hacerse pasar por un proveedor, socio, contratista o empleado, obteniendo así una autorización privilegiada a la que de otro modo no tendrían derecho.
La mayoría de las herramientas de inteligencia sobre amenazas se centran en el análisis de los datos de la red, los ordenadores y las aplicaciones, prestando escasa atención a las acciones de las personas autorizadas que podrían hacer un uso indebido de su acceso privilegiado. Para una ciberdefensa segura contra una amenaza interna, hay que vigilar las conductas y actividades digitales anómalas.
Indicadores de comportamiento
Hay diferentes indicadores de una amenaza interna a los que hay que prestar atención, entre ellos:
Indicadores digitales
Puede proteger los activos digitales de su organización frente a una amenaza interna. He aquí cómo.
Proteger los activos críticos
Identifique los activos lógicos y físicos críticos de su organización. Se trata de redes, sistemas, datos confidenciales (como información sobre clientes, datos de empleados, esquemas y planes estratégicos detallados), instalaciones y personas. Comprender cada activo crítico, clasificar los activos por orden de prioridad y determinar el estado actual de la protección de cada activo. Naturalmente, los activos de mayor prioridad deben recibir el mayor nivel de protección frente a las amenazas internas.
Crear una base de referencia del comportamiento normal de los usuarios y los dispositivos
Hay muchos sistemas de software diferentes que pueden rastrear las amenazas internas. Estos sistemas funcionan centralizando en primer lugar la información sobre la actividad de los usuarios a partir de los registros de acceso, autenticación, cambios de cuenta, puntos finales y redes privadas virtuales (VPN). Utilice estos datos para modelar y asignar puntuaciones de riesgo al comportamiento de los usuarios vinculado a eventos específicos, como la descarga de datos confidenciales a soportes extraíbles o el inicio de sesión de un usuario desde una ubicación inusual. Cree una línea base de comportamiento normal para cada usuario y dispositivo individual, así como para la función y el cargo del puesto. Con esta base de referencia, las desviaciones pueden señalarse e investigarse.
Aumentar la visibilidad
Es importante desplegar herramientas que supervisen continuamente la actividad de los usuarios, así como agregar y correlacionar información sobre la actividad procedente de múltiples fuentes. Por ejemplo, podría utilizar soluciones de engaño cibernético que establezcan trampas para atraer a los intrusos malintencionados, seguir sus acciones y comprender sus intenciones. Esta información se incorporaría a otras soluciones de seguridad de la empresa para identificar o prevenir ataques actuales o futuros.
Aplicar las políticas
Definir, documentar y difundir las políticas de seguridad de la organización. De este modo se evita la ambigüedad y se sientan las bases adecuadas para su aplicación. Ningún empleado, contratista, proveedor o socio debe tener dudas sobre cuál es el comportamiento aceptable en relación con la postura de seguridad de su organización. Deben reconocer su responsabilidad de no divulgar información privilegiada a partes no autorizadas.
Promover cambios culturales
Aunque la detección de amenazas internas es importante, es más prudente y menos costoso disuadir a los usuarios de comportamientos caprichosos. Promover un cambio de cultura consciente de la seguridad y la transformación digital es clave en este sentido. Inculcar las creencias y actitudes adecuadas puede ayudar a combatir la negligencia y abordar las raíces del comportamiento malintencionado. Los empleados y otras partes interesadas deben participar periódicamente en actividades de formación y concienciación que les eduquen en materia de seguridad, que deben ir acompañadas de la medición y mejora continuas de la satisfacción de los empleados para detectar señales tempranas de descontento.
Soluciones de detección de amenazas internas
Las amenazas internas son más difíciles de identificar y prevenir que los ataques externos. A menudo quedan fuera del radar de las soluciones de ciberseguridad convencionales, como cortafuegos, sistemas de detección de intrusos y software antimalware. Si un atacante se conecta a través de un identificador de usuario, una contraseña, una dirección IP y un dispositivo autorizados, es poco probable que active ninguna alarma de seguridad. Para proteger eficazmente sus activos digitales, necesita un software y una estrategia de detección de amenazas internas que combinen múltiples herramientas para supervisar el comportamiento interno y minimizar al mismo tiempo el número de falsos positivos.
Detecte de forma proactiva los riesgos internos, los ataques novedosos y las amenazas persistentes avanzadas
Defiende con precisión, asegura con confianza
Vea cómo se llevan a cabo los ataques y cuál es su objetivo