OpenText aporta décadas de experiencia para ayudarle a desbloquear datos, conectar a personas y procesos, y alimentar la IA con confianza
Unifique los datos sin problemas en toda su empresa para eliminar los silos, mejorar la colaboración y reducir los riesgos.
Prepárate para la IA y transforma tus datos en información estructurada, accesible y optimizada
Cumple con los requisitos normativos y de cumplimiento y protege tu información a lo largo de su ciclo de vida
OpenText ayuda a las personas a gestionar contenido, automatizar el trabajo, usar IA y colaborar para aumentar la productividad
Vea cómo miles de empresas de todo el mundo están teniendo éxito con soluciones innovadoras de OpenText
Nuestra gente es nuestro mayor activo; son la vida de la marca OpenText y sus valores
Descubre cómo aspiramos a avanzar en los objetivos sociales y acelerar el cambio positivo
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
Explore opciones de implementación escalables y flexibles para organizaciones globales de cualquier tamaño
Control local. Escala global. IA de confianza
Tu nube, tu control
Libera recursos, optimiza el rendimiento y aborda rápidamente los problemas
Ejecute en cualquier lugar y escale globalmente en la nube pública de su elección
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Predice, actúa y gana con análisis en tiempo real en una plataforma de datos más inteligente
Proporcione a los usuarios acceso a las respuestas que necesitan, de manera más rápida y sencilla, con una búsqueda basada en IA en múltiples repositorios que permite contextualizar todo, desde los clics hasta las conversaciones.
Conéctate una vez, alcanza cualquier cosa con una plataforma de integración B2B segura
Reimagina el conocimiento con soluciones de gestión de contenidos preparadas para la IA
Potencie los espacios de trabajo inteligentes con IA para modernizar el trabajo
Soluciones integradas de ciberseguridad para la protección empresarial
Soluciones de protección y seguridad de datos creadas específicamente
Reinvente la caza de amenazas para mejorar la postura de seguridad con el poder de la IA ágil
Entregue software de mejor calidad y más rápido con la automatización, pruebas y calidad de DevOps impulsadas por IA
Elevar a millones de desarrolladores con experiencias de DevOps impulsadas por IA
Reimagina las conversaciones con experiencias inolvidables para los clientes
Transforma las comunicaciones con los clientes mediante IA generativa privada
Obtenga la claridad necesaria para reducir el coste y la complejidad de las operaciones de TI
Redefina las funciones de soporte empresarial de nivel 1 con capacidades de autoservicio de la IA generativa privada
Crea aplicaciones personalizadas utilizando la tecnología probada de gestión de información de OpenText
Construye a tu manera con las API de OpenText Cloud que generan flujos de información en tiempo real, permitiendo aplicaciones y flujos de trabajo personalizados
Protege lo que importa, recupérate cuando sea necesario
La gestión segura de la información se encuentra con una IA confiable
Un marco de datos unificado para elevar la confianza en los datos y la IA
Un lugar donde puedes construir, desplegar e iterar agentes en el idioma de tus datos
Un conjunto de herramientas para ayudar a ingerir datos y automatizar el etiquetado de metadatos para impulsar la IA
Un conjunto de servicios y APIs que hacen que la gobernanza sea proactiva y persistente
Expertos en servicios profesionales que te ayudan en tu viaje de IA
Obtenga mayor visibilidad y perspectivas más claras gracias a la gestión de información impulsada por IA. ¿Listo para ver cómo?
Transforme el trabajo diario con la gestión de contenido empresarial impulsada por IA
Reduzca el costo y la complejidad de la gestión de servicios de TI, AIOps y observabilidad
Integración B2B impulsada por IA para el éxito de la cadena de suministro
Impulsa el valor, el crecimiento y la lealtad con experiencias de cliente conectadas
¿Desarrollo ágil y entrega de software? Solo parece imposible
Ciberseguridad para la empresa
Descubre información con análisis de datos de IA
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Mejore la eficiencia, la seguridad y la satisfacción del cliente con OpenText
Transforma las operaciones de energía y recursos con la nube, la ciberseguridad y la IA
Mejore la experiencia del cliente, el cumplimiento y la eficiencia con la IA
Reimagina tu misión con una gestión de información segura a nivel gubernamental
Mejorar la prestación de atención y el compromiso de los pacientes con soluciones impulsadas por IA
Modernice los equipos jurídicos con soluciones tecnológicas legales automatizadas y potenciadas por inteligencia artificial
Modernizar las operaciones de fabricación y logística para reducir costos y asegurar el cumplimiento
Mejorar la participación del consumidor con soluciones omnicanal de venta al por menor e IA
Ejecute procesos más rápido y con menos riesgo
Logra la transformación digital con la orientación de expertos certificados
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
OpenText se asocia con los principales proveedores de infraestructura de nube para ofrecer la flexibilidad de ejecutar soluciones de OpenText en cualquier lugar
OpenText se asocia con los principales proveedores de aplicaciones empresariales para desbloquear contenido no estructurado y obtener mejores perspectivas empresariales
Descubra ofertas flexibles e innovadoras diseñadas para añadir valor a las soluciones de OpenText
Descubre los recursos disponibles para apoyar y desarrollar las capacidades de los socios
Obtenga soporte experto en productos y servicios para acelerar la resolución de problemas y mantener los flujos empresariales funcionando eficientemente.
Explore servicios detallados, presentaciones de consultoría, resúmenes, documentación y otros recursos

La autenticación sin contraseña es el proceso de verificar la identidad de alguien sin el uso del típico reclamo (nombre de usuario) y contraseña. Las herramientas que inyectan credenciales tradicionales en una solicitud de inicio de sesión no carecen de contraseña.
Los métodos de autenticación sin contraseña más comunes son la biometría, como el reconocimiento facial y de huellas dactilares, y las aplicaciones fuera de banda, habituales en los smartphones. Estas aplicaciones para teléfonos inteligentes suelen requerir una verificación biométrica que combina varios factores en un único proceso de autenticación.
OpenText™ Identity and Access Management (NetIQ) ofrece un conjunto completo de servicios de identidad y acceso, que permite a los trabajadores acceder de forma segura a los recursos desde cualquier lugar, en cualquier dispositivo, en cualquier ubicación y en el momento adecuado. OpenText Cybersecurity también permite a las organizaciones interactuar con sus consumidores de forma eficaz y segura.
Aunque la promesa de una autenticación sin contraseña que sustituya a las credenciales tradicionales lleva viva más de tres décadas, la tecnología disponible hoy en día la ha hecho realidad. En 2022, el mercado sin contraseña era de 15.600 millones de dólares, pero se espera que crezca hasta superar los 53.000 millones en 2030. Gran parte de la adopción actual de la tecnología sin contraseña es posible gracias a los teléfonos inteligentes. El informe " The State of Passwordless" ( El estado de la autenticación sin contraseña), encargado por OpenText, señala que el 64% de los encuestados cree que es importante pasar a un modelo de autenticación totalmente sin contraseña.
Durante esta última década, el cumplimiento de los mandatos gubernamentales ha sido la fuerza que ha motivado a las organizaciones a adoptar tecnologías sin contraseña:
Verificación de la identidad de los trabajadores
Históricamente, el uso de la tecnología sin contraseña en la seguridad del personal ha quedado relegado a aplicaciones y usuarios especializados. Sólo en la última década se han derribado las cuatro barreras más importantes para su adopción:
Más allá de la evolución de los dispositivos, los casos de uso de la autenticación y los requisitos en torno a ellos también han cambiado más allá de los mandatos gubernamentales.
Trabajo a distancia
Ahora más que nunca, los trabajadores sobre el terreno acceden a información privada utilizando plataformas móviles. Más allá de los guerreros de la carretera, la adopción del teletrabajo ha experimentado un crecimiento significativo en los últimos tres años. Aunque antes de la pandemia el trabajo desde cualquier lugar no había dejado de crecer, las nuevas políticas de trabajo a distancia se han generalizado desde entonces en todos los sectores.
Nube
Los datos privados estructurados y no estructurados se almacenan y acceden cada vez más desde la nube y no desde el centro de datos. Dado que el uso de centros de datos para alojar servicios corporativos y enrutar tráfico remoto ha disminuido drásticamente, las técnicas de seguridad de cortafuegos son cada vez más irrelevantes.
Uso de dispositivos personales
La creciente adopción del sistema "trae tu propio dispositivo" (BYOD) erosiona aún más el control de la seguridad. El acceso remoto a los recursos alojados en la nube desde BYOD desplaza la dependencia rudimentaria de los dispositivos gestionados a la seguridad basada en la identidad. Esta dependencia se traduce en una mayor exposición al phishing y a otros ataques que eluden la verificación de la identidad.
Este alejamiento de las redes gestionadas, los recursos digitales internos (servicios y datos no estructurados) y los dispositivos de la empresa significa que los equipos de seguridad ya no pueden depender de ellos como parte de su estrategia. En cambio, basar la seguridad en la identidad requiere una estrategia verificada que sea muy resistente a los impostores. Y aunque la adopción de la autenticación multifactor seguirá creciendo, el factor único sin contraseña eleva el listón de la seguridad por encima del nombre de usuario y la contraseña, al tiempo que simplifica el proceso de autenticación. Los empleados disfrutan de la rapidez y la comodidad del reconocimiento facial, la huella dactilar verificada u otra experiencia pasiva. Al mismo tiempo, la organización obtiene una mayor protección contra el phishing, la vulnerabilidad y fuente de filtraciones más destacada.
Los consumidores se pasan a la tecnología sin contraseña
El principal facilitador de la ausencia de contraseña es el teléfono inteligente. Con una gran potencia de cálculo en un paquete pequeño, se han convertido en un elemento indispensable para muchos de nosotros, lo que las convierte en un cambio de juego sin contraseña. Las usamos para todo: para enviar mensajes de texto, para las redes sociales, para comprar por Internet y para hacer operaciones bancarias. Hacemos fotos en un momento, buscamos direcciones o buscamos respuestas.
Esta dependencia de los dispositivos informáticos de mano ha provocado un cambio de paradigma de la autenticación sin precedentes:
Los consumidores son cada vez más conscientes de las amenazas que les plantea la autenticación tradicional. Las organizaciones reconocen este cambio y ven oportunidades para mejorar sus servicios digitales.
El equipo de Verizon especializado en filtraciones de datos identificó el spear phishing como el principal método de robo de credenciales utilizado por los delincuentes. El spear phishing se inicia cuando el atacante envía un correo electrónico que parece proceder de una fuente de confianza, como un banco, un colega u otra fuente que envía a las víctimas a un sitio web falso. Este sitio web requiere autenticación, engañando a las víctimas para que revelen sus credenciales, introduzcan números de tarjetas de crédito o proporcionen algún otro tipo de información privada.
Una variante de este ataque ofrece un enlace que, al pulsarlo, instala malware en los ordenadores de las víctimas.
La tecnología sin contraseña es muy adecuada para protegerse contra este tipo de ataques. Para las plataformas configuradas para eliminar las contraseñas, no se puede capturar ninguna mediante la captura de entradas o pulsaciones de teclas. Para las plataformas que ofrecen contraseñas como opción, además de la autenticación sin contraseña, puede reforzarse con una autenticación multifactor sin contraseña, como algo que tienen -como un teléfono inteligente- o algo que son -biometría-.
Esta dependencia de los teléfonos inteligentes sitúa sus vulnerabilidades en el primer plano del debate sobre seguridad. Si se dejan desatendidos, los dispositivos móviles pueden caer en manos de piratas informáticos y otros agentes malintencionados, que pueden interceptar PIN, OTP y aprobaciones push fuera de banda, y reconfigurar los datos biométricos para que coincidan con ellos. El robo de tarjetas SIM también plantea un riesgo de SMS/OTP. Aunque los usuarios tengan cuidado, su seguridad puede verse vulnerada cuando los atacantes manipulan a los proveedores de servicios para que cancelen y transfieran información crucial de tarjetas SIM legítimas.
Aunque ninguna organización puede frustrar todas las amenazas, es cierto que el simple hecho de pasar a un paradigma sin contraseña protege contra las más comunes. Incluso en el caso de la autenticación de factor único, dejar de teclear las credenciales aumenta la seguridad. Aún se puede hacer más, por ejemplo, elevando los niveles de seguridad mediante la autenticación basada en el riesgo (RBA). RBA tiene un largo historial de determinación de cuándo son necesarios pasos adicionales para verificar la identidad de un usuario. Las organizaciones pueden invocar una autenticación de segundo factor en condiciones predefinidas, como:
Estos criterios ayudan a las organizaciones a determinar cuántos niveles de verificación de identidad son necesarios. Por ejemplo, exigir una huella dactilar para acceder a la información. Aun así, hay un subconjunto más sensible que requiere autenticación multifactor cuando el riesgo es elevado.
Implantar el inicio de sesión sin contraseña implica algo más que retirar el uso de contraseñas: requiere diseñar cuidadosamente los flujos de usuarios, elegir autenticadores potentes y planificar rutas alternativas. He aquí una hoja de ruta (encontrará más detalles en la Guía del comprador de productos sin contraseña de OpenText):
1. Definir los niveles de garantía y la asignación de casos de uso. Empiece por clasificar sus recursos por nivel de riesgo (por ejemplo información básica sobre cuentas frente a operaciones financieras). Utilice estándares como los Niveles de Garantía de Autenticación (AAL) del NIST para decidir cómo de fuerte debe ser su autenticación para cada escenario. A continuación, asigne cada recorrido del usuario (inicio de sesión, transacción, acción de administración) a un nivel de garantía adecuado.
2. Elija los métodos de autenticación adecuados. Seleccione uno o varios métodos sin contraseña que se ajusten a sus objetivos de riesgo, usabilidad y coste. Lo ideal sería elegir normas interoperables (p. ej. FIDO2) para seguir siendo independiente del proveedor y multiplataforma. Las opciones incluyen:
3. Diseñar un flujo de inscripción seguro. El vínculo entre un usuario y su autenticador es fundamental. Verificar la identidad (por ejemplo, mediante credenciales existentes, pruebas de identidad o comprobaciones en persona) y, a continuación, registrar criptográficamente el autenticador. Admite varios autenticadores por cuenta (para que los usuarios tengan copias de seguridad) y les permite desactivar o cambiar de método.
4. Implantar flujos de autenticación. Para cada interacción (inicio de sesión, transacción, renovación de sesión):
5. 5. Proporcionar vías de emergencia/recuperación. Ningún sistema es perfecto. Los usuarios pueden perder el teléfono o la llave. Proporcionar opciones de recuperación seguras y de alta garantía (p. ej. que admitan verificación de identidad, autenticadores alternativos o fallback desafío-respuesta) para restaurar el acceso sin debilitar la seguridad.
6. Supervisar, iterar y escalonar las implantaciones. Empezar con grupos piloto limitados o rutas no críticas. Supervise los comentarios de los usuarios, las tasas de abandono, los tickets de soporte y los eventos de seguridad. Utilice esos datos para perfeccionar sus flujos, calibrar los umbrales de riesgo y ampliar la cobertura. Asegúrese de que existen registros y rastros forenses para detectar anomalías.
La autenticación sin contraseña significa que los usuarios pueden iniciar sesión sin memorizar ni teclear contraseñas. En cambio, la autenticación se basa en credenciales criptográficas vinculadas a un dispositivo (o biométrico/PIN) para probar la identidad.
La AMF suele añadir controles adicionales a la contraseña. La autenticación sin contraseña evita por completo las contraseñas, confiando únicamente en factores más fuertes (dispositivo, biometría o posesión) y mezclando opcionalmente factores adicionales.
Entre los enfoques sin contraseña más comunes se incluyen:
En muchos casos, sí, la ausencia de contraseñas es más segura que las contraseñas, sobre todo si se aplica correctamente. Como no hay ninguna contraseña que robar, es resistente a la reutilización de credenciales, a la fuerza bruta y a muchos ataques de phishing.
Deberías crear opciones de recuperación (por ejemplo, autenticadores alternativos, pasos de verificación de identidad o métodos de recuperación prerregistrados) para que los usuarios puedan recuperar el acceso sin debilitar la seguridad.
La ausencia de contraseñas puede suponer costes iniciales (infraestructura, incorporación de usuarios, aprovisionamiento de dispositivos), pero a menudo se compensan con reducciones en el restablecimiento de contraseñas, la carga del servicio de asistencia técnica y los riesgos de seguridad.
En general, sí. Muchos usuarios consideran que los métodos biométricos o basados en pulsaciones son más fáciles y rápidos que las contraseñas. Sin embargo, la educación de los usuarios y la fluidez de los flujos son esenciales para reducir las fricciones.
Habilitar la autenticación sin contraseña y multifactor
Proporciona inicio de sesión único y control de acceso en todas tus plataformas
Asegure y controle el acceso privilegiado para proteger los activos críticos
Protege tus activos digitales gestionando con confianza las identidades y el acceso