OpenText aporta décadas de experiencia para ayudarle a desbloquear datos, conectar a personas y procesos, y alimentar la IA con confianza
Unifique los datos sin problemas en toda su empresa para eliminar los silos, mejorar la colaboración y reducir los riesgos.
Prepárate para la IA y transforma tus datos en información estructurada, accesible y optimizada
Cumple con los requisitos normativos y de cumplimiento y protege tu información a lo largo de su ciclo de vida
OpenText ayuda a las personas a gestionar contenido, automatizar el trabajo, usar IA y colaborar para aumentar la productividad
Vea cómo miles de empresas de todo el mundo están teniendo éxito con soluciones innovadoras de OpenText
Nuestra gente es nuestro mayor activo; son la vida de la marca OpenText y sus valores
Descubre cómo aspiramos a avanzar en los objetivos sociales y acelerar el cambio positivo
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
Explore opciones de implementación escalables y flexibles para organizaciones globales de cualquier tamaño
Control local. Escala global. IA de confianza
Tu nube, tu control
Libera recursos, optimiza el rendimiento y aborda rápidamente los problemas
Ejecute en cualquier lugar y escale globalmente en la nube pública de su elección
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Predice, actúa y gana con análisis en tiempo real en una plataforma de datos más inteligente
Proporcione a los usuarios acceso a las respuestas que necesitan, de manera más rápida y sencilla, con una búsqueda basada en IA en múltiples repositorios que permite contextualizar todo, desde los clics hasta las conversaciones.
Conéctate una vez, alcanza cualquier cosa con una plataforma de integración B2B segura
Reimagina el conocimiento con soluciones de gestión de contenidos preparadas para la IA
Potencie los espacios de trabajo inteligentes con IA para modernizar el trabajo
Soluciones integradas de ciberseguridad para la protección empresarial
Soluciones de protección y seguridad de datos creadas específicamente
Reinvente la caza de amenazas para mejorar la postura de seguridad con el poder de la IA ágil
Entregue software de mejor calidad y más rápido con la automatización, pruebas y calidad de DevOps impulsadas por IA
Elevar a millones de desarrolladores con experiencias de DevOps impulsadas por IA
Reimagina las conversaciones con experiencias inolvidables para los clientes
Transforma las comunicaciones con los clientes mediante IA generativa privada
Obtenga la claridad necesaria para reducir el coste y la complejidad de las operaciones de TI
Redefina las funciones de soporte empresarial de nivel 1 con capacidades de autoservicio de la IA generativa privada
Crea aplicaciones personalizadas utilizando la tecnología probada de gestión de información de OpenText
Construye a tu manera con las API de OpenText Cloud que generan flujos de información en tiempo real, permitiendo aplicaciones y flujos de trabajo personalizados
Protege lo que importa, recupérate cuando sea necesario
La gestión segura de la información se encuentra con una IA confiable
Un marco de datos unificado para elevar la confianza en los datos y la IA
Un lugar donde puedes construir, desplegar e iterar agentes en el idioma de tus datos
Un conjunto de herramientas para ayudar a ingerir datos y automatizar el etiquetado de metadatos para impulsar la IA
Un conjunto de servicios y APIs que hacen que la gobernanza sea proactiva y persistente
Expertos en servicios profesionales que te ayudan en tu viaje de IA
Obtenga mayor visibilidad y perspectivas más claras gracias a la gestión de información impulsada por IA. ¿Listo para ver cómo?
Transforme el trabajo diario con la gestión de contenido empresarial impulsada por IA
Reduzca el costo y la complejidad de la gestión de servicios de TI, AIOps y observabilidad
Integración B2B impulsada por IA para el éxito de la cadena de suministro
Impulsa el valor, el crecimiento y la lealtad con experiencias de cliente conectadas
¿Desarrollo ágil y entrega de software? Solo parece imposible
Ciberseguridad para la empresa
Descubre información con análisis de datos de IA
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Mejore la eficiencia, la seguridad y la satisfacción del cliente con OpenText
Transforma las operaciones de energía y recursos con la nube, la ciberseguridad y la IA
Mejore la experiencia del cliente, el cumplimiento y la eficiencia con la IA
Reimagina tu misión con una gestión de información segura a nivel gubernamental
Mejorar la prestación de atención y el compromiso de los pacientes con soluciones impulsadas por IA
Modernice los equipos jurídicos con soluciones tecnológicas legales automatizadas y potenciadas por inteligencia artificial
Modernizar las operaciones de fabricación y logística para reducir costos y asegurar el cumplimiento
Mejorar la participación del consumidor con soluciones omnicanal de venta al por menor e IA
Ejecute procesos más rápido y con menos riesgo
Logra la transformación digital con la orientación de expertos certificados
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
OpenText se asocia con los principales proveedores de infraestructura de nube para ofrecer la flexibilidad de ejecutar soluciones de OpenText en cualquier lugar
OpenText se asocia con los principales proveedores de aplicaciones empresariales para desbloquear contenido no estructurado y obtener mejores perspectivas empresariales
Descubra ofertas flexibles e innovadoras diseñadas para añadir valor a las soluciones de OpenText
Descubre los recursos disponibles para apoyar y desarrollar las capacidades de los socios
Obtenga soporte experto en productos y servicios para acelerar la resolución de problemas y mantener los flujos empresariales funcionando eficientemente.
Explore servicios detallados, presentaciones de consultoría, resúmenes, documentación y otros recursos

La gestión de acceso privilegiado (PAM) protege su infraestructura crítica asegurando y controlando el acceso administrativo en entornos híbridos. Al permitir controles de seguridad basados en la identidad, PAM garantiza que las políticas de acceso en tiempo real se ajusten a las necesidades dinámicas de la empresa. Ayuda a mitigar los riesgos de seguridad, mejora la gobernanza y simplifica el cumplimiento mediante la supervisión continua y la gestión inteligente de privilegios.
Los usuarios con una identidad privilegiada suelen tener algún tipo de acceso administrativo a datos críticos, sistemas o información sensible. Las identidades de este tipo incluyen empleados, consultores, socios, clientes, pero también pueden ser aplicaciones, servicios, cosas y dispositivos.
El principio del menor privilegio se refiere a conceder a una identidad sólo los derechos y privilegios que necesita para funcionar. Se necesita una forma sencilla y centralizada de gestionar y proteger las credenciales privilegiadas, así como controles flexibles para equilibrar los requisitos de ciberseguridad y conformidad con los requisitos operativos y de los usuarios finales.
Un usuario o cuenta privilegiada concede acceso y privilegios que superan los concedidos por las cuentas no privilegiadas. Los usuarios con privilegios serán, entre otros, el gerente/director de TI, el administrador de sistemas/base de datos o aplicaciones, el de desarrollo/ingeniería, el auditor o consultor, el de nivel C u otro ejecutivo. Estos usuarios tienen mayor acceso debido a su legado, habilidad o función.
Los expertos calculan que hasta la mitad de las violaciones de la seguridad se producen como resultado de actividades internas. Las amenazas internas son especialmente graves cuando se asocian a empleados que tienen privilegios de acceso superiores a los necesarios.
Tanto si el uso indebido de privilegios se debe a un error de los empleados como si es obra de un ciberdelincuente que ha aprovechado las credenciales de un usuario interno para acceder a su red de TI, la mejor forma de gestionar este riesgo es controlar y supervisar de cerca lo que los usuarios con privilegios, como los superusuarios y los administradores de bases de datos, hacen con su acceso.
Tendencias como la nube híbrida, la movilidad, el big data, CIAM, IoT y la transformación digital introducen complejidad, nuevas amenazas y niveles de riesgo en torno a los privilegios. Las identidades son ahora mucho más que personas -también pueden ser dispositivos o cosas- y todas las identidades tienen alguna forma de privilegio.
Cada día, los departamentos de TI conceden privilegios elevados a las identidades en nombre de la productividad, lo que conlleva tres tipos de riesgos en torno al acceso privilegiado: amenazas externas, amenazas internas e incumplimiento de normativas. Todos estos tipos de cuentas son vulnerables, ya que tienen acceso a sistemas e información críticos, lo que, a su vez, expone a la empresa a riesgos.
Amenazas exteriores
Los hackers sofisticados dirigen los ataques de phishing a quienes tendrían un acceso elevado: ejecutivos, administradores de sistemas, gestores de redes, ingenieros y trabajadores de seguridad que tienen acceso a finanzas, propiedad intelectual, datos de clientes, fórmulas, procesos de fabricación, etc. Los hackers o cazadores de amenazas pueden no ser conscientes de qué identidades tienen acceso a qué, pero buscarán activamente los riesgos de seguridad ocultos en cualquier red. Los atacantes que consiguen acceder a las credenciales de usuarios privilegiados pueden pasar desapercibidos durante meses mientras aprenden los sistemas de una empresa y deciden qué robar. Los hackers experimentados también tienen la posibilidad de piratear dispositivos/cosas huérfanos o con privilegios para obtener acceso administrativo. Pueden robar el contenido de bases de datos enteras y borrar fácilmente los registros para ocultar su actividad.
Amenazas internas
Las organizaciones también deben protegerse contra las amenazas internas, tanto maliciosas como accidentales. Tanto si es su intención como si no, los usuarios que han recibido o robado credenciales con acceso elevado podrían fácilmente hacer caer una red, exponer información confidencial y mucho más, lo que podría costar a la organización millones de dólares en pérdida de productividad, pérdida de ingresos y multas por incumplimiento de normativas. Se conocen casos de empleados o contratistas que realizan actos malintencionados, pero la mayoría de las circunstancias son el resultado de un error humano o un descuido. Si la empresa no proporciona una buena experiencia de usuario y el acceso adecuado en el momento oportuno, incluso los usuarios privilegiados altamente técnicos y de confianza encontrarán la forma de realizar su trabajo, a veces a expensas de la seguridad. Las organizaciones deben saber quién o qué tiene privilegios y controlar lo que pueden hacer para minimizar el impacto.
Riesgos de incumplimiento
Hay muchas normas de cumplimiento existentes en torno al acceso a los datos, como GDPR, HIPAA y PCI, y se espera que se introduzcan más en los próximos años. La mayoría de estos reglamentos son descriptivos, no prescriptivos, lo que hace que la aplicación de las políticas quede abierta a la interpretación. Cuando una política está abierta a la interpretación, se expone intrínsecamente al riesgo. La normalización de las políticas garantiza que se cumplan las partes de seguridad y gestión de identidades de una estrategia de cumplimiento. A medida que los requisitos de cumplimiento y gobernanza interna se hacen más estrictos y las auditorías más duras, las organizaciones también se ven presionadas para encontrar un equilibrio entre mantener la productividad de las personas y aplicar controles de seguridad basados en la identidad. Muchos buscan resultados rápidos para mitigar la cantidad de riesgos a los que se enfrenta su organización, con la capacidad de demostrar a los auditores que han implantado las normas necesarias.
Los activos más importantes de una organización deben estar protegidos por identidades privilegiadas y políticas de acceso que den acceso a las personas adecuadas en el momento adecuado. La mayoría de las organizaciones ignoran los problemas de privilegios, no saben por dónde empezar o sólo utilizan procesos manuales.
Los responsables de TI son conscientes de que una de las formas más rápidas e impactantes de reducir el riesgo es gestionar mejor sus identidades privilegiadas (también conocidas como superusuarios). La mayoría de las infracciones implican el acceso a credenciales privilegiadas, ya que proporcionan acceso ilimitado a sistemas y datos, lo que crea un importante problema de seguridad y cumplimiento. Gestionar eficazmente el acceso de aquellos usuarios que tienen la capacidad de hacer el mayor daño -maliciosa o accidentalmente- es un paso lógico para asegurar su organización.
La mayoría de las infracciones implican el acceso a credenciales privilegiadas, ya que proporcionan acceso ilimitado a sistemas y datos, lo que crea un importante problema de seguridad y cumplimiento.
Aunque las cuentas privilegiadas son imprescindibles, son difíciles de gestionar porque las herramientas nativas rara vez son capaces de hacerlo correctamente. Las identidades privilegiadas se encuentran en todas partes dentro de una organización y las normas de seguridad son diferentes en casi todas las circunstancias. Encontrará privilegios en aplicaciones, servicios, servidores, bases de datos, dispositivos, cosas, etc.
También se carece de información sobre los usuarios, las dependencias y la actividad de las cuentas privilegiadas. A menudo, los privilegios se comparten entre varias personas, lo que hace casi imposible que TI pueda responsabilizar a alguien de las acciones realizadas. Además, la mayoría de las organizaciones son incapaces de extender sus actuales políticas de autenticación o autorización a plataformas como Linux o UNIX o a servicios en la nube.
Para minimizar los riesgos asociados a los privilegios, las organizaciones deben superar varios retos, como gestionar, proteger y mitigar todos los accesos privilegiados.
Gestión de credenciales privilegiadas
Muchas organizaciones de TI dependen de procesos administrativos manuales, intensivos y propensos a errores para gestionar el acceso de credenciales privilegiadas. Se trata de un planteamiento ineficaz, arriesgado y costoso. En un entorno híbrido complejo, descubrir todas las identidades con derechos elevados puede ser difícil, y a veces casi imposible. Por ejemplo, Microsoft Windows, el sistema operativo más utilizado, permite tener cuentas de servicio, que ejecutan sistemas y aplicaciones, no personas.
Las cuentas no son sólo para las personas. Pueden estar en manos de sistemas, dispositivos o sensores IoT en máquinas. Cualquier cosa que tenga acceso a sistemas críticos es una cuenta privilegiada y a veces las cuentas privilegiadas están duplicadas dentro de cada sistema (Windows, Linux, UNIX, etc.) al que deben acceder. Aunque es normal tener un gran número de cuentas privilegiadas, la mayoría de las organizaciones tienen muchas más de las que necesitan. Además, cuando cambian las identidades, no siempre se siguen los procesos de reasignación de derechos de acceso.
Muchas organizaciones ni siquiera se dan cuenta de cuántas cuentas privilegiadas tienen o de que tienen cuentas vacías o huérfanas que están esperando a ser explotadas. OpenText™ Privileged Access Manager solución segura y flexible permite la gestión centralizada de cuentas de administrador en cualquier entorno de TI híbrido con facilidad. .
Funciones y responsabilidades seguras
La aplicación real de una estrategia de gestión de privilegios es un gran reto en un entorno híbrido complejo. A medida que las organizaciones crecen, descubren que sus sistemas no proporcionan los controles de acceso necesarios en torno a los usuarios con privilegios. Incluso los mejores procesos y políticas no importan si no se puede automatizar su aplicación de forma coherente y eficaz.
Para ayudar a satisfacer los requisitos de cumplimiento y gobernanza, la mayoría de las organizaciones deben contar con controles de acceso adaptables porque se enfrentan a algo llamado "privilege creep". Esto ocurre cuando las personas cambian de función dentro de la organización, pero los nuevos privilegios simplemente se amplían para reflejar las necesidades actuales, en lugar de eliminar los que ya no son necesarios.
Las organizaciones suelen tener dificultades para controlar eficazmente el acceso de los usuarios con privilegios a las plataformas en la nube, las aplicaciones SaaS, las redes sociales, etc., lo que genera riesgos de cumplimiento y complejidad operativa. Es importante aplicar el principio del menor privilegio a cualquier usuario con privilegios.
Compartir contraseñas o proporcionar demasiado acceso de nivel raíz a sistemas críticos amplía la superficie de ataque y aumenta la complejidad del sistema, lo que dificulta la detección de intrusos. La mayoría de los usuarios sólo necesitan un subconjunto de derechos administrativos para hacer su trabajo, pero como las herramientas nativas pueden no permitir un control granular, los usuarios obtienen privilegios administrativos completos por defecto. Esto significa que ahora tienen más privilegios de los que necesitan, lo que genera riesgos innecesarios y puede convertirse en una pesadilla para el cumplimiento de la normativa.
Mitigar y rastrear la actividad privilegiada
Una vez implantados los controles, las organizaciones deben realizar un seguimiento de la actividad privilegiada y supervisarla a lo largo de todo el ciclo de vida de la identidad para identificar posibles amenazas, remediarlas en tiempo real y garantizar auditorías sin fisuras. Intentar hacerlo manualmente puede dar lugar a errores, llevar mucho tiempo y ser casi imposible de gestionar, ya que los requisitos de acceso cambian con el tiempo y constantemente se aprovisionan nuevas identidades. Esta no es una forma eficiente ni sostenible de gestionar las identidades privilegiadas, especialmente para las grandes organizaciones de TI con entornos híbridos complejos.
Muchas organizaciones recurren a certificaciones de acceso o atestaciones periódicas como parte de su estrategia interna de gobernanza de identidades, pero suelen ser procesos manuales también para TI. Y es probable que no estén rastreando y registrando toda la actividad privilegiada.
Las organizaciones necesitan una forma de detectar el uso indebido de privilegios y detenerlo inmediatamente, sin esperar a que se produzca una auditoría o un incidente para iniciar la investigación. Toda organización debe tener una estrategia para mantenerse al día con el acceso privilegiado para minimizar el riesgo de incidentes en la red, auditorías internas y externas fallidas, multas por incumplimiento y el riesgo añadido de una brecha.
Todos estos retos podrían dar lugar a una auditoría dolorosa o proporcionar una apertura ideal para que los intrusos la exploten. Las organizaciones deben tener la capacidad de automatizar la identificación del exceso de privilegios y revocarlos o ajustarlos cuando ya no sean necesarios.
Gestionar el acceso de aquellos usuarios con potencial para dañar a su organización, ya sea de forma maliciosa o accidental, es clave para garantizar la seguridad de su organización. Puede reducir el riesgo y la complejidad siguiendo estos pasos: descubrir, controlar y supervisar.
Obtenga una base completa de las identidades privilegiadas y sus dependencias
El primer paso en la gestión de privilegios es saber qué identidades (usuarios, servicios, dispositivos, cosas, etc.) tienen acceso elevado y qué dependencias existen, de modo que tenga la perspectiva que necesita para simplificar e implementar políticas. Descubrir identidades privilegiadas y sus dependencias para establecer una línea base de identidades privilegiadas.
Descubrir cuentas y servicios privilegiados
¿Quién y qué tiene privilegios elevados en las aplicaciones y servicios de su entorno? ¿Corre el riesgo de no superar una auditoría por tener demasiados administradores?
Identifique todas y cada una de las dependencias
¿De qué manera todas mis identidades privilegiadas dependen unas de otras o de los servicios? ¿Cómo asegurarse de que no se caen servicios durante un proceso de limpieza o simplificación?
Detectar políticas de grupo no esenciales o huérfanas
¿Tiene cuentas o políticas de grupo huérfanas?
Implantar una gestión de privilegios basada en identidades para reducir riesgos
Al implantar la gestión de privilegios basada en identidades, el control reduce el riesgo, aplicando políticas para ajustar los privilegios en función de los atributos en tiempo real. El principio del "menor privilegio" garantiza que todos y cada uno tengan el acceso justo para hacer su trabajo (ni más, ni menos).
Detectar cambios y realizar un seguimiento de la actividad privilegiada para apoyar la gobernanza y el cumplimiento de la normativa.
Se identifican los cambios y se realiza un seguimiento de la actividad de privilegios para apoyar la gobernanza y el cumplimiento. Una vez establecidos los controles, supervise los cambios y la actividad de los privilegios a lo largo de todo el ciclo de vida de la identidad para identificar posibles amenazas y garantizar la gobernanza y el cumplimiento.
Control de cambios no autorizados
¿Cómo se descubren los cambios realizados al margen de la política? ¿Recibes alertas cuando se ha realizado un cambio no autorizado?
Identificar las amenazas y cerrar el acceso
¿Puede identificar el abuso de privilegios en tiempo real? ¿Cómo se ataja el abuso de privilegios una vez identificado?
Generar informes para los auditores
¿Puede acceder a los registros de toda la actividad de sus usuarios privilegiados? ¿Le resulta fácil cumplimentar los informes de certificación?
Combata las brechas de seguridad con un mejor control de sus cuentas privilegiadas.
Asegure y controle el acceso privilegiado para proteger los activos críticos
Habilitar el inicio de sesión único y el control de acceso en todas las plataformas
Protege tus activos digitales gestionando con confianza las identidades y el acceso