OpenText aporta décadas de experiencia para ayudarle a desbloquear datos, conectar a personas y procesos, y alimentar la IA con confianza
Unifique los datos sin problemas en toda su empresa para eliminar los silos, mejorar la colaboración y reducir los riesgos.
Prepárate para la IA y transforma tus datos en información estructurada, accesible y optimizada
Cumple con los requisitos normativos y de cumplimiento y protege tu información a lo largo de su ciclo de vida
OpenText ayuda a las personas a gestionar contenido, automatizar el trabajo, usar IA y colaborar para aumentar la productividad
Vea cómo miles de empresas de todo el mundo están teniendo éxito con soluciones innovadoras de OpenText
Nuestra gente es nuestro mayor activo; son la vida de la marca OpenText y sus valores
Descubre cómo aspiramos a avanzar en los objetivos sociales y acelerar el cambio positivo
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
Explore opciones de implementación escalables y flexibles para organizaciones globales de cualquier tamaño
Control local. Escala global. IA de confianza
Desbloquee el valor de la nube manteniendo el control y la conformidad
Mantenga el control total de sus datos en su propia infraestructura
Proteja, amplíe y utilice la información empresarial en la nube de su elección
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Convierta cada fax en acción instantánea con IA
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Convierta cada fax en acción instantánea con IA
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Predice, actúa y gana con análisis en tiempo real en una plataforma de datos más inteligente
Conéctate una vez, alcanza cualquier cosa con una plataforma de integración B2B segura
Reimagina el conocimiento con soluciones de gestión de contenidos preparadas para la IA
Potencie los espacios de trabajo inteligentes con IA para modernizar el trabajo
Soluciones integradas de ciberseguridad para la protección empresarial
Soluciones de protección y seguridad de datos creadas específicamente
Reinvente la caza de amenazas para mejorar la postura de seguridad con el poder de la IA ágil
Entregue software de mejor calidad y más rápido con la automatización, pruebas y calidad de DevOps impulsadas por IA
Elevar a millones de desarrolladores con experiencias de DevOps impulsadas por IA
Reimagina las conversaciones con experiencias inolvidables para los clientes
Transforma las comunicaciones con los clientes mediante IA generativa privada
Turn faxes into workflow-ready data with AI
Tome decisiones más inteligentes con software y servicios jurídicos basados en IA
Acelera el eDiscovery con la velocidad y precisión impulsadas por IA
Optimiza la estrategia con herramientas de evaluación temprana de casos e investigación
Obtén un eDiscovery más inteligente con TAR avanzado y revisión automatizada de documentos
Automatice las retenciones legales para eliminar procesos arriesgados y que consumen mucho tiempo
Desbloquee el conocimiento y las perspectivas legales a través de los silos de contenido
Obtenga la claridad necesaria para reducir el coste y la complejidad de las operaciones de TI
Redefina las funciones de soporte empresarial de nivel 1 con capacidades de autoservicio de la IA generativa privada
Crea aplicaciones personalizadas utilizando la tecnología probada de gestión de información de OpenText
Construye a tu manera con las API de OpenText Cloud que generan flujos de información en tiempo real, permitiendo aplicaciones y flujos de trabajo personalizados
Protege lo que importa, recupérate cuando sea necesario
La gestión segura de la información se encuentra con una IA confiable
Un marco de datos unificado para elevar la confianza en los datos y la IA
Un lugar donde puedes construir, desplegar e iterar agentes en el idioma de tus datos
Un conjunto de herramientas para ayudar a ingerir datos y automatizar el etiquetado de metadatos para impulsar la IA
Un conjunto de servicios y APIs que hacen que la gobernanza sea proactiva y persistente
Expertos en servicios profesionales que te ayudan en tu viaje de IA
Obtenga mayor visibilidad y perspectivas más claras gracias a la gestión de información impulsada por IA. ¿Listo para ver cómo?
Transforme el trabajo diario con la gestión de contenido empresarial impulsada por IA
Reduzca el costo y la complejidad de la gestión de servicios de TI, AIOps y observabilidad
Integración B2B impulsada por IA para el éxito de la cadena de suministro
Impulsa el valor, el crecimiento y la lealtad con experiencias de cliente conectadas
¿Desarrollo ágil y entrega de software? Solo parece imposible
Ciberseguridad para la empresa
Descubre información con análisis de datos de IA
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Convierta cada fax en acción instantánea con IA
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Mejore la eficiencia, la seguridad y la satisfacción del cliente con OpenText
Transforma las operaciones de energía y recursos con la nube, la ciberseguridad y la IA
Mejore la experiencia del cliente, el cumplimiento y la eficiencia con la IA
Reimagina tu misión con una gestión de información segura a nivel gubernamental
Mejorar la prestación de atención y el compromiso de los pacientes con soluciones impulsadas por IA
Modernice los equipos jurídicos con soluciones tecnológicas legales automatizadas y potenciadas por inteligencia artificial
Modernizar las operaciones de fabricación y logística para reducir costos y asegurar el cumplimiento
Mejorar la participación del consumidor con soluciones omnicanal de venta al por menor e IA
Ejecute procesos más rápido y con menos riesgo
Logra la transformación digital con la orientación de expertos certificados
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
OpenText se asocia con los principales proveedores de infraestructura de nube para ofrecer la flexibilidad de ejecutar soluciones de OpenText en cualquier lugar
OpenText se asocia con los principales proveedores de aplicaciones empresariales para desbloquear contenido no estructurado y obtener mejores perspectivas empresariales
Descubra ofertas flexibles e innovadoras diseñadas para añadir valor a las soluciones de OpenText
Descubre los recursos disponibles para apoyar y desarrollar las capacidades de los socios
Obtenga soporte experto en productos y servicios para acelerar la resolución de problemas y mantener los flujos empresariales funcionando eficientemente.
Explore servicios detallados, presentaciones de consultoría, resúmenes, documentación y otros recursos


Las identidades no humanas (INDH) son entidades programáticas que realizan operaciones y tienen acceso a una gran variedad de información, parte de la cual puede ser sensible o necesitar algún tipo de protección.
Una identidad no humana es algo más que el Internet de las cosas (IoT). Es una identidad utilizada por cualquier software o hardware-esencialmente, una identidad que no es una persona.
En lo que respecta a la gestión de identidades y accesos, he aquí una comparación general de las INDH con las cuentas de usuario.
| Características | Cuentas de usuario | NHIs |
|---|---|---|
| Originación | Incorporación de RR.HH., portales de autoservicio, almacenes de identidades de socios de confianza, etc. | A menudo asignados dinámicamente en el momento de la creación por los procesos y herramientas de desarrollo. |
| Tipos | Empleados, contratistas, socios, clientes, otros tipos de individuos, etc. | Cuentas de servicio, claves y tokens de API, identidades de máquinas, identidades de nubes y cargas de trabajo y, cada vez más, agentes de automatización e IA. |
| Volumen | Proporcional a la mano de obra, o a la base de consumidores. | Superan ampliamente en número a las identidades humanas en 50, 100 a uno, o incluso más. Estas identidades también son mucho más dinámicas, lo que significa que podrían surgir rápidamente y posiblemente tener ciclos de vida relativamente cortos. |
| Principales amenazas a la seguridad | Especialmente vulnerable al phishing y al robo de credenciales. | Vulnerable a la exposición, uso indebido y explotación de credenciales. Su naturaleza dinámica hace que las INDH sean propensas a heredar privilegios excesivos. |
| Gestión del ciclo de vida | Racionalizado a través de los sistemas HR e IAM. | Las INDH suelen ser mucho más dinámicas, lo que significa que podrían tener ciclos de vida relativamente cortos. A menudo incoherente con visibilidad limitada. |
| Controles de acceso | Protegido con controles como claves de acceso y autenticación multifactor (MFA). | Falta de controles inherentes, a menudo dependen de credenciales estáticas como claves API o certificados. |
Dado que están vinculados a aplicaciones, servicios y otros tipos de recursos digitales, se comportan y probablemente tengan diferentes requisitos de IAM:
La proliferación de identidades no humanas es un subproducto necesario de la innovación moderna. Aunque es esencial para construir sistemas escalables y eficientes, esta nueva fuerza de trabajo digital exige un replanteamiento completo de la seguridad y la gobernanza para protegerse de los riesgos únicos que presenta. Es muy probable que incluso al observar su propia organización esté viendo surgir todo tipo de automatización digital. Para la mayoría de los tipos de organizaciones, esta nueva "mano de obra digital" está creciendo mucho más rápido que la humana. Por cada empleado humano, puede haber docenas, o incluso más de cien, identidades no humanas realizando funciones críticas. Esta enorme escala supone un profundo desafío para los modelos tradicionales de gestión de identidades y accesos (IAM), que se construyeron para un mundo centrado en el ser humano.
No es ningún secreto que la última frontera de esta proliferación es el auge de la IA y los agentes autónomos. A medida que los sistemas de IA se vuelven más capaces de tomar sus propias decisiones y emprender acciones, necesitan sus propias identidades para interactuar con las aplicaciones y los datos. Estos agentes de la IA "" representan una nueva categoría de INDH que opera de forma continua y cuyo comportamiento puede ser más dinámico y menos predecible que el de una cuenta de servicio tradicional.
La proliferación de las INDH en las organizaciones es más que una tendencia; es un cambio fundamental impulsado por la demanda moderna de velocidad y escala. Este crecimiento exponencial es el resultado directo de la automatización, la computación en nube y el auge de las nuevas tecnologías que están creando un volumen masivo de nuevas identidades que necesitan ser aseguradas y gestionadas.
Dando un paso atrás, a un nivel superior los principales impulsores de la proliferación de la INDH son reducir los costes, aumentar la eficiencia y permitir una rápida innovación siempre que sea posible. He aquí una forma de organizarlos:
Desgraciadamente, para muchas organizaciones de ciberseguridad la gestión de la identidad y el acceso (IAM) de las IHAN es una idea de última hora, que suele implementarse mediante una adopción y unos procesos ad hoc. He aquí algunas razones por las que la IAM de las IHN puede ser difícil y debe tratarse con tanto cuidado como las identidades basadas en el carbono.
Descubrimiento e inventario
Una parte de la realidad de los NHI es que proliferan a una velocidad y escala que hacen imposible su seguimiento manual. Esto supone un reto para las organizaciones que han estado complementando su actual infraestructura IAM con procesos de verificación de identidades. No se puede asegurar lo que no se ve, y ése es el reto fundamental de las INDH. En la mayoría de los casos, esto significa que necesita obtener un inventario completo y en tiempo real de todas y cada una de las identidades no humanas de su entorno para una gestión eficaz. Más que una simple lista, el proceso de descubrimiento debe automatizarse para encontrar una clave de API, una cuenta de servicio y un token, ya sea en la nube, en las instalaciones o en una canalización DevOps. Más allá de simplemente encontrarlas, debe contextualizar cada identidad, comprendiendo su propósito, a quién pertenece y a qué recursos puede acceder. Esto proporciona una línea de base crucial, transformando un paisaje caótico en un sistema estructurado y manejable.
Gestión del ciclo de vida
A diferencia de las identidades humanas con fechas claras de contratación y cese, las INDH tienen un ciclo de vida dinámico que exige automatización. Una gestión eficaz requiere un enfoque "de principio a fin". Esto significa aprovisionar de forma segura los NHI con los permisos adecuados desde el principio, a menudo directamente dentro de los flujos de trabajo de desarrollo. Este requisito suele plantear un reto importante a las organizaciones que centran su gestión en las identidades que residen en Microsoft Active Directory, dejando que los demás almacenes de identidades de su organización experimenten una deriva en la integridad de las identidades. Como tal, hay dos cuestiones clave. Los NHI suelen tener sus propios almacenes de identidades, lo que significa que las organizaciones que han centrado su automatización de la gestión de identidades empresariales en Active Directory tendrán que incorporar algún tipo de automatización adicional. También significa que cualquier solución que adopten no ofrece una gestión continua de la identidad, lo que introduce vulnerabilidades de acceso.
También significa establecer un estricto programa de rotación, actualizando automáticamente las credenciales para minimizar el riesgo de que un secreto comprometido se utilice durante un periodo prolongado. Igual de importante es el desmantelamiento automatizado de las identidades cuando ya no sean necesarias. Esto evita que las credenciales huérfanas u olvidadas se conviertan en puertas traseras persistentes para los atacantes.
Control de acceso y gobernanza
El control de acceso para las INDH consiste en hacer cumplir las normas a la velocidad de la máquina. Sabemos lo importantes que son los principios de seguridad de confianza cero y las prácticas eficaces de privilegio mínimo, para conceder a una identidad sólo los permisos que necesita para realizar una tarea específica, y nada más. Aunque este principio es una poderosa defensa contra todo tipo de infracciones, es especialmente valioso para las INDH debido a su naturaleza programática. Otro componente crítico de la gobernanza es la capacidad de centralizar la aplicación de las políticas, garantizando que existan reglas de acceso coherentes y que se apliquen en todos sus sistemas, ya estén en diferentes nubes o en las instalaciones.
Para combatir el problema común de los secretos codificados, también significa que dispone de una plataforma de gestión de secretos dedicada que pueden utilizar sus desarrolladores para almacenar e inyectar credenciales de forma segura en tiempo de ejecución. Eso tendrá que estar en vigor antes de que pueda adoptar una política para que los desarrolladores mantengan los secretos de las credenciales fuera del código fuente.
El acceso justo a tiempo (JIT, por sus siglas en inglés), un concepto avanzado de gobernanza de acceso, puede proporcionar permisos temporales de alto privilegio que se revocan automáticamente una vez finalizado el trabajo, lo que reduce drásticamente la ventana de oportunidad para los atacantes. Teniendo en cuenta la naturaleza dinámica que suelen tener las INDH, es probable que las organizaciones encuentren un valor añadido al incorporar el acceso JIT para las INDH que quizá no hayan considerado necesario para los usuarios tradicionales.
Vigilancia continua y detección de amenazas
Los NHI trabajan 24 horas al día, 7 días a la semana, y su seguridad también debería hacerlo. La supervisión continua es esencial para detectar anomalías y responder a las amenazas en tiempo real. Esto implica establecer una línea de base de comportamiento normal para cada identidad y utilizar análisis de comportamiento para detectar desviaciones. Por ejemplo, si una identidad que normalmente accede a una base de datos específica intenta conectarse de repente a una aplicación de recursos humanos, debería activarse una alerta inmediata. El mantenimiento de registros de auditoría detallados de toda la actividad de NHI también es fundamental para el cumplimiento y el análisis forense. Este nivel de supervisión hace que su vasta red de identidades de máquinas pase de ser un riesgo para la seguridad a un componente bien gestionado y transparente de sus operaciones digitales.
Las IPH introducen nuevos retos para el cumplimiento y la preparación de auditorías porque operan fuera de los marcos tradicionales construidos para los usuarios humanos. Las normas reguladoras como GDPR, HIPAA y SOX exigen que las organizaciones demuestren que controlan quién tiene acceso a los datos confidenciales, cuándo y por qué. Los NHI -como las cuentas de servicio, los tokens de API y los agentes de automatización- carecen a menudo de una propiedad clara, de visibilidad del ciclo de vida y de una gobernanza coherente, lo que dificulta el cumplimiento de estos requisitos.
Una cuestión importante es la descubribilidad. Los NHI pueden ser creados dinámicamente por pipelines de desarrollo o servicios en la nube, y sin herramientas de inventario automatizadas, muchos pasan desapercibidos. Esta falta de visibilidad socava los esfuerzos de auditoría, ya que las organizaciones no pueden asegurar o informar sobre identidades que no saben que existen. Además, las INDH suelen utilizar credenciales estáticas o secretos codificados, que son difíciles de rotar y supervisar, lo que aumenta el riesgo de incumplimiento.
Los registros de auditoría también deben evolucionar. Los NHI realizan tareas críticas, a veces con privilegios elevados, y sus acciones deben registrarse con el mismo rigor que las de los usuarios humanos. Esto incluye el seguimiento de los patrones de acceso, el uso de credenciales y los cambios en los permisos. Sin esto, las organizaciones se arriesgan a fracasar en las auditorías o a pasar por alto las infracciones.
Para seguir cumpliendo la normativa, las organizaciones deben ampliar la gobernanza de las identidades a los NHI, automatizando la detección, aplicando el privilegio mínimo, rotando las credenciales y manteniendo registros detallados. Tratar a los NHI como ciudadanos de primera clase en los programas de IAM es esencial para cumplir con los compromisos modernos de cumplimiento y auditoría.
La incorporación y la salida efectivas de las identidades no humanas (IHN) son esenciales para mantener la seguridad y la integridad operativa en los entornos modernos. A diferencia de los usuarios humanos, los NHI -como las cuentas de servicio, los tokens de API y los agentes de automatización- suelen crearse y destruirse mediante programación, lo que hace que los procesos manuales sean insuficientes y arriesgados. Las mejores prácticas comienzan con el aprovisionamiento automatizado. Los NHI deben crearse mediante flujos de trabajo de desarrollo seguros, etiquetados con metadatos que identifiquen su propósito, propietario y carga de trabajo asociada. Esto garantiza la responsabilidad y permite la aplicación de las políticas desde el momento de su creación.
El acceso debe concederse utilizando los principios del mínimo privilegio, con credenciales de corta duración y permisos de alcance adaptados a la tarea. Las credenciales estáticas y los secretos codificados deben evitarse en favor de secretos dinámicos inyectados en tiempo de ejecución a través de bóvedas seguras. Esto reduce la exposición y apoya los requisitos de cumplimiento.
El offboarding es igualmente crítico. Los NHI deben ser dados de baja tan pronto como se retiren sus cargas de trabajo asociadas. Este proceso debe automatizarse y activarse mediante eventos de infraestructura como código o de canalización CI/CD. Las identidades huérfanas -las que quedan después de eliminar una carga de trabajo- suponen graves riesgos para la seguridad y a menudo se aprovechan en las infracciones.
Las políticas de rotación y caducidad de credenciales deben aplicarse durante todo el ciclo de vida. Las auditorías periódicas de los inventarios de INDH ayudan a identificar las identidades no utilizadas o con privilegios excesivos. Al integrar estas prácticas en su estrategia de gobernanza de identidades, puede garantizar que las INDH se gestionan de forma segura desde su creación hasta su retirada, reduciendo el riesgo y apoyando el cumplimiento en entornos dinámicos y nativos de la nube.
La gobernanza del acceso JIT desempeña un papel vital a la hora de ayudar a las organizaciones a cumplir con sus obligaciones de seguridad, especialmente a medida que las identidades no humanas (NHI) se vuelven más frecuentes. Los modelos de acceso tradicionales suelen conceder permisos persistentes, lo que puede dar lugar a cuentas con demasiados privilegios y a un aumento del riesgo. El acceso JIT invierte este modelo al conceder permisos temporales, específicos para cada tarea, sólo cuando son necesarios y revocarlos automáticamente después, lo que reduce drásticamente la superficie de ataque.
Para el cumplimiento, esto significa un control más estricto sobre quién -o qué- tiene acceso a los sistemas y datos sensibles. El acceso JIT garantiza que las ICN, como las cuentas de servicio y los agentes de automatización, operen dentro de unos límites claramente definidos. Por defecto, admite los privilegios mínimos, en consonancia con los requisitos normativos que exigen un acceso mínimo y fuertes controles de acceso.
El JIT también mejora la auditabilidad. Cada solicitud de acceso tiene un plazo y un propósito, lo que facilita el seguimiento, la justificación y la elaboración de informes durante las auditorías. Este nivel de granularidad ayuda a demostrar el cumplimiento de normas como GDPR, HIPAA y SOX, que exigen registros detallados del comportamiento de la identidad y de los eventos de acceso.
En entornos dinámicos como la nube y DevOps, el acceso JIT se integra perfectamente con los flujos de trabajo automatizados, permitiendo operaciones seguras y conformes sin ralentizar la innovación. Al integrar el ECI en su estrategia de gobernanza de la identidad, no sólo reforzará la seguridad, sino que también construirá una postura de cumplimiento defendible en un panorama digital cada vez más complejo.
Habilitar la autenticación sin contraseña y multifactor
Reducir el TCO de la infraestructura de gestión de identidades y accesos
Identificar y asegurar los datos no estructurados contra el acceso no autorizado