OpenText aporta décadas de experiencia para ayudarle a desbloquear datos, conectar a personas y procesos, y alimentar la IA con confianza
Unifique los datos sin problemas en toda su empresa para eliminar los silos, mejorar la colaboración y reducir los riesgos.
Prepárate para la IA y transforma tus datos en información estructurada, accesible y optimizada
Cumple con los requisitos normativos y de cumplimiento y protege tu información a lo largo de su ciclo de vida
OpenText ayuda a las personas a gestionar contenido, automatizar el trabajo, usar IA y colaborar para aumentar la productividad
Vea cómo miles de empresas de todo el mundo están teniendo éxito con soluciones innovadoras de OpenText
Nuestra gente es nuestro mayor activo; son la vida de la marca OpenText y sus valores
Descubre cómo aspiramos a avanzar en los objetivos sociales y acelerar el cambio positivo
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
Explore opciones de implementación escalables y flexibles para organizaciones globales de cualquier tamaño
Control local. Escala global. IA de confianza
Tu nube, tu control
Libera recursos, optimiza el rendimiento y aborda rápidamente los problemas
Ejecute en cualquier lugar y escale globalmente en la nube pública de su elección
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Predice, actúa y gana con análisis en tiempo real en una plataforma de datos más inteligente
Proporcione a los usuarios acceso a las respuestas que necesitan, de manera más rápida y sencilla, con una búsqueda basada en IA en múltiples repositorios que permite contextualizar todo, desde los clics hasta las conversaciones.
Conéctate una vez, alcanza cualquier cosa con una plataforma de integración B2B segura
Reimagina el conocimiento con soluciones de gestión de contenidos preparadas para la IA
Potencie los espacios de trabajo inteligentes con IA para modernizar el trabajo
Soluciones integradas de ciberseguridad para la protección empresarial
Soluciones de protección y seguridad de datos creadas específicamente
Reinvente la caza de amenazas para mejorar la postura de seguridad con el poder de la IA ágil
Entregue software de mejor calidad y más rápido con la automatización, pruebas y calidad de DevOps impulsadas por IA
Elevar a millones de desarrolladores con experiencias de DevOps impulsadas por IA
Reimagina las conversaciones con experiencias inolvidables para los clientes
Transforma las comunicaciones con los clientes mediante IA generativa privada
Obtenga la claridad necesaria para reducir el coste y la complejidad de las operaciones de TI
Redefina las funciones de soporte empresarial de nivel 1 con capacidades de autoservicio de la IA generativa privada
Crea aplicaciones personalizadas utilizando la tecnología probada de gestión de información de OpenText
Construye a tu manera con las API de OpenText Cloud que generan flujos de información en tiempo real, permitiendo aplicaciones y flujos de trabajo personalizados
Protege lo que importa, recupérate cuando sea necesario
La gestión segura de la información se encuentra con una IA confiable
Un marco de datos unificado para elevar la confianza en los datos y la IA
Un lugar donde puedes construir, desplegar e iterar agentes en el idioma de tus datos
Un conjunto de herramientas para ayudar a ingerir datos y automatizar el etiquetado de metadatos para impulsar la IA
Un conjunto de servicios y APIs que hacen que la gobernanza sea proactiva y persistente
Expertos en servicios profesionales que te ayudan en tu viaje de IA
Obtenga mayor visibilidad y perspectivas más claras gracias a la gestión de información impulsada por IA. ¿Listo para ver cómo?
Transforme el trabajo diario con la gestión de contenido empresarial impulsada por IA
Reduzca el costo y la complejidad de la gestión de servicios de TI, AIOps y observabilidad
Integración B2B impulsada por IA para el éxito de la cadena de suministro
Impulsa el valor, el crecimiento y la lealtad con experiencias de cliente conectadas
¿Desarrollo ágil y entrega de software? Solo parece imposible
Ciberseguridad para la empresa
Descubre información con análisis de datos de IA
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Mejore la eficiencia, la seguridad y la satisfacción del cliente con OpenText
Transforma las operaciones de energía y recursos con la nube, la ciberseguridad y la IA
Mejore la experiencia del cliente, el cumplimiento y la eficiencia con la IA
Reimagina tu misión con una gestión de información segura a nivel gubernamental
Mejorar la prestación de atención y el compromiso de los pacientes con soluciones impulsadas por IA
Modernice los equipos jurídicos con soluciones tecnológicas legales automatizadas y potenciadas por inteligencia artificial
Modernizar las operaciones de fabricación y logística para reducir costos y asegurar el cumplimiento
Mejorar la participación del consumidor con soluciones omnicanal de venta al por menor e IA
Ejecute procesos más rápido y con menos riesgo
Logra la transformación digital con la orientación de expertos certificados
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
OpenText se asocia con los principales proveedores de infraestructura de nube para ofrecer la flexibilidad de ejecutar soluciones de OpenText en cualquier lugar
OpenText se asocia con los principales proveedores de aplicaciones empresariales para desbloquear contenido no estructurado y obtener mejores perspectivas empresariales
Descubra ofertas flexibles e innovadoras diseñadas para añadir valor a las soluciones de OpenText
Descubre los recursos disponibles para apoyar y desarrollar las capacidades de los socios
Obtenga soporte experto en productos y servicios para acelerar la resolución de problemas y mantener los flujos empresariales funcionando eficientemente.
Explore servicios detallados, presentaciones de consultoría, resúmenes, documentación y otros recursos

Cuando accede a un recurso protegido, se autentica en un almacén de datos con la información de sus credenciales. Consiste en una identidad reivindicada y un secreto asociado a ella. Tradicionalmente, esto se ha hecho con un simple nombre de usuario y contraseña, y es el método de autenticación más común hoy en día. Por desgracia, se ha demostrado que la autenticación mediante nombre de usuario y contraseña es bastante vulnerable al phishing y al pirateo de credenciales. Como las contraseñas pueden ser difíciles de recordar, la gente tiende a elegir una sencilla y a reutilizarla en sus distintos servicios en línea y en la nube. Esto significa que cuando se piratea una credencial en un servicio, los intrusos malintencionados la prueban en otros servicios digitales personales y profesionales.
La autenticación multifactor (AMF) está diseñada para proteger frente a este y otros tipos de amenazas, exigiendo al usuario que proporcione dos o más métodos de verificación antes de poder acceder a un recurso específico como una aplicación, almacenamiento de datos o red privada.
El término "factor" describe los diferentes tipos o métodos de autenticación utilizados para verificar la identidad declarada de alguien. Los distintos métodos son:
Los requisitos de seguridad y facilidad de uso dictan el proceso utilizado para confirmar la declaración de identidad del solicitante. La autenticación multifactor permite a los equipos de seguridad responder al contexto o situación del solicitante (persona o proceso programático), siendo la eliminación del acceso el escenario más común. Además de determinar cuántos tipos de autenticación deben exigirse, los informáticos también tienen que equilibrar el coste de los requisitos de usabilidad con el coste de su implantación.
Autenticación de factor único (SFA)
El SFA ha sido y sigue siendo el método por defecto para garantizar el acceso a información e instalaciones móviles, en línea y de otro tipo. Por su ubicuidad y bajo coste, el tipo más común de SFA es el de nombre de usuario y contraseña. Aun así, las tecnologías sin contraseña se están adoptando a un ritmo cada vez mayor para evitar las amenazas que plantean diversos ataques de phishing. Por ejemplo, la mayoría de las aplicaciones móviles permiten el uso de huellas dactilares o el reconocimiento facial en lugar del tradicional nombre de usuario y contraseña.
En la actualidad, los servicios en línea ofrecidos por Microsoft y Yahoo ofrecen una opción de SFA sin contraseña, y otros proveedores como Apple y Google ofrecerán la misma opción el año que viene.
Dado que se utilizan para verificar identidades, los tokens de autenticación deben estar protegidos frente a extraños. Además de la seguridad de los tokens, suelen estar configurados para caducar con cierta frecuencia, lo que aumenta su frecuencia de actualización. Aunque la implantación de tokens de corta duración utilizados bajo la interfaz sin contraseña aumenta la seguridad, no alcanza el nivel que ofrece la autenticación de dos factores.
Autenticación de dos factores (2FA)
2FA refuerza la seguridad al requerir que el usuario proporcione un segundo tipo (sabe, tiene, es) para la verificación de la identidad. Una prueba de identidad puede ser un token físico, como un carné de identidad, y la otra algo memorizado, como un reto/respuesta, un código de seguridad o una contraseña. Un segundo factor eleva considerablemente el listón para que los malhechores y otros agentes externos logren burlar la seguridad.
He aquí una lista común de métodos de autenticación populares:
Autenticación de tres factores (3FA)
Añade otro factor a los dos factores para dificultar aún más la falsificación de una identidad reivindicada. Un escenario típico podría ser añadir biometría a un nombre de usuario/contraseña existente más un inicio de sesión con tarjeta de proximidad. Dado que añade un notable nivel de fricción, debe reservarse para situaciones que requieran un alto nivel de seguridad. Los bancos pueden encontrar situaciones en las que la 3FA tenga sentido, al igual que varias agencias gubernamentales. Las zonas específicas de alto control dentro de una parte de un aeropuerto u hospital también son áreas en las que los equipos de seguridad han considerado necesaria la 3FA.
Aunque muchas organizaciones consideran la verificación de usuarios como una idea tardía, es importante señalar que el DBIR anual de Verizon muestra sistemáticamente el pirateo de credenciales como una de las principales estrategias de violación. Es simplemente cuestión de tiempo que prácticamente todas las organizaciones sufran un suceso en el que pierdan información confidencial que provoque una pérdida financiera tangible y una pérdida potencial de la confianza de los clientes.
Lo que hace que estas tendencias sean notables es que nunca ha habido un momento en el que la autenticación multifactor sea tan cómoda y asequible de implantar como lo es hoy. Tradicionalmente, las organizaciones han limitado sus implantaciones de AMF a un pequeño subconjunto de usuarios especializados que trabajan con información que plantea un mayor nivel de riesgo para la empresa. El coste y la facilidad de uso han sido a menudo los factores limitantes que han impedido un despliegue más amplio de la tecnología de autenticación robusta. Históricamente, los métodos de autenticación robusta eran caros de adquirir, implantar (incluida la inscripción de los usuarios) y administrar. Pero recientemente se ha producido una serie de cambios radicales en todos los sectores, en las propias organizaciones, en sus clientes (o pacientes, ciudadanos, socios, etc.) y en la tecnología a la que tienen acceso.
¿Cuáles son los principales motores empresariales para implantar la autenticación multifactor?
Aunque cada organización tiene sus propios requisitos concretos, hay impulsores empresariales de alto nivel que suelen ser comunes a todas ellas:
¿Qué mandatos exigen que las organizaciones utilicen la AMF para cumplir la normativa?
TI tiene acceso a algunas tecnologías para reducir la fricción que la AMF puede imponer potencialmente a los usuarios:
Inicio de sesión único (SSO)
El inicio de sesión único (SSO) permite a un usuario autenticarse en múltiples recursos a partir de una única interacción del usuario, lo que significa que el usuario introduce una única credencial a partir de la cual la infraestructura que tiene debajo se autentica en cada uno de los recursos protegidos en su nombre durante esa sesión. El enfoque más seguro para SSO es que el motor de autenticación utilice un conjunto único de credenciales para cada recurso que se configura para SSO. Esto aumenta la seguridad a un alto nivel porque:
Opciones de autenticación de baja fricción
Aunque las OTP/TOTP tradicionales seguirán siendo el tipo más común de autenticación de segundo factor, puede haber otras opciones que tengan más sentido para una situación. Las aplicaciones móviles push fuera de banda ofrecen una opción de baja fricción a la OTP porque todo lo que el usuario tiene que hacer es pulsar el botón de aceptar. Para situaciones de mayor riesgo, algunas aplicaciones push tienen la opción Las aplicaciones móviles push pueden configurarse para requerir una huella dactilar para verificar la identidad de la persona, así como una confirmación de la información, como un número, presentada en el ordenador de sobremesa para verificar aún más que el usuario posee tanto el ordenador de sobremesa como el smartphone.
El reconocimiento facial se está convirtiendo rápidamente en la autenticación biométrica preferida. La naturaleza de baja fricción de Windows Hello, teniendo en cuenta que mejora con el tiempo, ofrece una experiencia de usuario cómoda. El mayor reto es que Windows Hello no funciona bien con diversas situaciones de iluminación. Este fallo en el reconocimiento de rostros a través de la iluminación puede gestionarse con registros faciales adicionales. Más recientemente, algunas aplicaciones móviles ofrecen la posibilidad de registrar los patrones del iris de los ojos de una persona. Utilizadas conjuntamente (facial, huella dactilar, iris), las opciones de autenticación biométrica ponen el listón de la seguridad bastante alto para que un intruso pueda vencerlas. Los métodos biométricos son también una excelente opción para las organizaciones que buscan una forma poco friccionada de protegerse contra los ataques de phishing.
El reconocimiento de voz ha ganado popularidad en el sector de los servicios financieros. A las instituciones les gusta porque es totalmente pasivo para los clientes mientras hablan con un representante del servicio. El representante recibe una notificación cuando se ha verificado la identidad del cliente. Utilizan el reconocimiento de voz en lugar de preguntas de reto con clientes que suelen tener dificultades para recordar las respuestas correctas a las mismas. En este caso, se optimizan la seguridad y la usabilidad.
FIDO/FIDO2 son opciones atractivas para los casos en que los usuarios utilizan varios dispositivos de forma itinerante. Parte de lo que hace que FIDO sea una opción de autenticación atractiva es su amplio apoyo por parte de los proveedores y su enfoque en la facilidad de uso. FIDO ha ganado notable tracción en las universidades que tratan con un gran número de estudiantes que utilizan una variedad de servicios digitales. FIDO permite la portabilidad de la autenticación sin contraseña a través de diferentes dispositivos y plataformas.
El perfilado de los gestos de los teléfonos inteligentes es un tipo de análisis del comportamiento que realiza una heurística de cómo el propietario maneja e interactúa físicamente con su dispositivo. El resultado son índices de confianza basados en los patrones gestuales de seguimiento. Con el tiempo, el perfil aumenta en confianza y fidelidad gestual. Aunque en principio no es lo bastante potente para ser la forma principal de verificación de la identidad, el perfil gestual podría servir como método adecuado utilizado junto con otros tipos de autenticación.
Los equipos de seguridad suelen implantar el software de apoyo que acompaña a la autenticación que están adoptando. Esto parece funcionar bien hasta que se compran diferentes dispositivos que requieren una implementación de software diferente, creando otro silo más. En las grandes organizaciones, es muy posible que haya varios silos de tecnologías sin contraseña utilizadas para la autenticación multifactor o para satisfacer algún otro requisito de autenticación. El punto débil de esta situación es que cada silo de autenticación tiene su propio conjunto de políticas. Mantener actualizados estos múltiples almacenes de políticas requiere una mayor sobrecarga administrativa e introduce el riesgo de tener políticas desiguales.
OpenText™ NetIQ™ Advanced Authentication está diseñado para satisfacer las necesidades de autenticación multifactor de las organizaciones más grandes. Su enfoque basado en estándares proporciona una arquitectura abierta libre de los riesgos de la dependencia del vendedor. El marco admite una gran variedad de dispositivos y métodos adicionales, pero también puede ampliarse a medida que aparecen nuevas tecnologías en el mercado.
Independientemente de la plataforma (web, móvil, cliente), AA también ofrece compatibilidad inmediata con las plataformas y aplicaciones más comunes. Además de servir como motor central de políticas de autenticación en toda la empresa, AA también ofrece un motor basado en riesgos para controlar cuándo se invoca la AMF, así como para controlar qué tipos de autenticación se ofrecen en función de los distintos niveles de riesgo. Además de su propio motor incorporado, AA se integra con NetIQ Access Manager, que proporciona un sólido conjunto de opciones de inicio de sesión único y métricas de riesgo que pueden utilizarse como parte de los casos de uso de gestión de acceso adaptable.
Habilite la autenticación multifactor y sin contraseña para una protección sencilla en toda la organización.
Permita el inicio de sesión único y el control de acceso en plataformas móviles, en la nube y heredadas.