OpenText aporta décadas de experiencia para ayudarle a desbloquear datos, conectar a personas y procesos, y alimentar la IA con confianza
Unifique los datos sin problemas en toda su empresa para eliminar los silos, mejorar la colaboración y reducir los riesgos.
Prepárate para la IA y transforma tus datos en información estructurada, accesible y optimizada
Cumple con los requisitos normativos y de cumplimiento y protege tu información a lo largo de su ciclo de vida
OpenText ayuda a las personas a gestionar contenido, automatizar el trabajo, usar IA y colaborar para aumentar la productividad
Vea cómo miles de empresas de todo el mundo están teniendo éxito con soluciones innovadoras de OpenText
Nuestra gente es nuestro mayor activo; son la vida de la marca OpenText y sus valores
Descubre cómo aspiramos a avanzar en los objetivos sociales y acelerar el cambio positivo
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
Explore opciones de implementación escalables y flexibles para organizaciones globales de cualquier tamaño
Control local. Escala global. IA de confianza
Tu nube, tu control
Libera recursos, optimiza el rendimiento y aborda rápidamente los problemas
Ejecute en cualquier lugar y escale globalmente en la nube pública de su elección
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Predice, actúa y gana con análisis en tiempo real en una plataforma de datos más inteligente
Proporcione a los usuarios acceso a las respuestas que necesitan, de manera más rápida y sencilla, con una búsqueda basada en IA en múltiples repositorios que permite contextualizar todo, desde los clics hasta las conversaciones.
Conéctate una vez, alcanza cualquier cosa con una plataforma de integración B2B segura
Reimagina el conocimiento con soluciones de gestión de contenidos preparadas para la IA
Potencie los espacios de trabajo inteligentes con IA para modernizar el trabajo
Soluciones integradas de ciberseguridad para la protección empresarial
Soluciones de protección y seguridad de datos creadas específicamente
Reinvente la caza de amenazas para mejorar la postura de seguridad con el poder de la IA ágil
Entregue software de mejor calidad y más rápido con la automatización, pruebas y calidad de DevOps impulsadas por IA
Elevar a millones de desarrolladores con experiencias de DevOps impulsadas por IA
Reimagina las conversaciones con experiencias inolvidables para los clientes
Transforma las comunicaciones con los clientes mediante IA generativa privada
Obtenga la claridad necesaria para reducir el coste y la complejidad de las operaciones de TI
Redefina las funciones de soporte empresarial de nivel 1 con capacidades de autoservicio de la IA generativa privada
Crea aplicaciones personalizadas utilizando la tecnología probada de gestión de información de OpenText
Construye a tu manera con las API de OpenText Cloud que generan flujos de información en tiempo real, permitiendo aplicaciones y flujos de trabajo personalizados
Protege lo que importa, recupérate cuando sea necesario
La gestión segura de la información se encuentra con una IA confiable
Un marco de datos unificado para elevar la confianza en los datos y la IA
Un lugar donde puedes construir, desplegar e iterar agentes en el idioma de tus datos
Un conjunto de herramientas para ayudar a ingerir datos y automatizar el etiquetado de metadatos para impulsar la IA
Un conjunto de servicios y APIs que hacen que la gobernanza sea proactiva y persistente
Expertos en servicios profesionales que te ayudan en tu viaje de IA
Obtenga mayor visibilidad y perspectivas más claras gracias a la gestión de información impulsada por IA. ¿Listo para ver cómo?
Transforme el trabajo diario con la gestión de contenido empresarial impulsada por IA
Reduzca el costo y la complejidad de la gestión de servicios de TI, AIOps y observabilidad
Integración B2B impulsada por IA para el éxito de la cadena de suministro
Impulsa el valor, el crecimiento y la lealtad con experiencias de cliente conectadas
¿Desarrollo ágil y entrega de software? Solo parece imposible
Ciberseguridad para la empresa
Descubre información con análisis de datos de IA
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Mejore la eficiencia, la seguridad y la satisfacción del cliente con OpenText
Transforma las operaciones de energía y recursos con la nube, la ciberseguridad y la IA
Mejore la experiencia del cliente, el cumplimiento y la eficiencia con la IA
Reimagina tu misión con una gestión de información segura a nivel gubernamental
Mejorar la prestación de atención y el compromiso de los pacientes con soluciones impulsadas por IA
Modernice los equipos jurídicos con soluciones tecnológicas legales automatizadas y potenciadas por inteligencia artificial
Modernizar las operaciones de fabricación y logística para reducir costos y asegurar el cumplimiento
Mejorar la participación del consumidor con soluciones omnicanal de venta al por menor e IA
Ejecute procesos más rápido y con menos riesgo
Logra la transformación digital con la orientación de expertos certificados
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
OpenText se asocia con los principales proveedores de infraestructura de nube para ofrecer la flexibilidad de ejecutar soluciones de OpenText en cualquier lugar
OpenText se asocia con los principales proveedores de aplicaciones empresariales para desbloquear contenido no estructurado y obtener mejores perspectivas empresariales
Descubra ofertas flexibles e innovadoras diseñadas para añadir valor a las soluciones de OpenText
Descubre los recursos disponibles para apoyar y desarrollar las capacidades de los socios
Obtenga soporte experto en productos y servicios para acelerar la resolución de problemas y mantener los flujos empresariales funcionando eficientemente.
Explore servicios detallados, presentaciones de consultoría, resúmenes, documentación y otros recursos

Trusted Internet Connection (TIC) es una iniciativa federal lanzada en 2007 para mejorar los puntos de presencia en Internet y las conexiones de red externas de la Administración. TIC 3.0 es la última iteración de esta iniciativa, que moderniza las TI federales y permite a las agencias gubernamentales acceder a servicios en la nube y trabajar a distancia con seguridad.
Entonces, ¿qué es una conexión a Internet de confianza? En pocas palabras, una conexión a Internet de confianza forma parte del mandato de la Oficina de Gestión y Presupuesto que pretendía limitar el número de puertas de enlace en la red gubernamental. Las TIC exigen que todo el tráfico federal de Internet se enrute a través de una agencia autorizada por las TIC.
Tradicionalmente, los organismos han confiado en soluciones de seguridad basadas en el perímetro. Estos métodos funcionaban (hasta cierto punto) cuando la mayoría de los empleados trabajaban dentro del perímetro y accedían a las aplicaciones y los datos a través del centro de datos.
Hay grandes expectativas de que las TIC 3.0 mejoren significativamente la seguridad en el actual entorno informático basado en la nube. Pero para obtener todas las ventajas, los organismos reconocen que también deben adoptar un modelo de seguridad de confianza cero que garantice la protección de los datos de las aplicaciones en red.
Confianza Cero ha sido un objetivo para las organizaciones cada vez más desde su introducción en 2010; TIC 3.0 es un mandato federal. Las TIC 1.0 y 2.0 se centraban casi exclusivamente en la seguridad de acceso a la red. Las TIC 3.0 se centran principalmente en los datos y el comportamiento de los usuarios, lo que refleja tanto la evolución de las amenazas modernas como los puntos débiles inherentes a la seguridad basada únicamente en la red.
Según las últimas orientaciones del NIST publicadas en agosto de 2020(Zero Trust Architecture - nist.go), Zero Trust (ZT) es el término que designa un conjunto de paradigmas de ciberseguridad en evolución que desplazan las defensas de los perímetros estáticos basados en la red para centrarse en los usuarios, los activos y los recursos, como los datos.
Específicamente, Zero Trust asume que no hay confianza implícita concedida a activos (como datos) o cuentas de usuario basadas únicamente en su ubicación física o de red (es decir, redes de área local frente a Internet) o basadas en la propiedad de los activos (propiedad de la empresa o personal). La autenticación y la autorización (tanto del sujeto como del dispositivo) son funciones discretas que se realizan antes de establecer una sesión con un recurso de la empresa. Zero Trust es una respuesta a las tendencias de las redes empresariales que incluyen usuarios remotos, dispositivos propios (BYOD) y activos basados en la nube que no se encuentran dentro de los límites de una red propiedad de la empresa.
Zero Trust se centra en la protección de los recursos (activos, servicios, flujos de trabajo, cuentas de red, etc.), no de los elementos de red, puesto que la red ya no es suficiente para garantizar la seguridad del recurso. A continuación esbozamos las dimensiones de la confianza cero y ofrecemos modelos generales de implantación y casos de uso en los que la confianza cero podría mejorar la postura general de seguridad de la tecnología de la información de una empresa.
Sara Mosley, arquitecta estratégica del Departamento de Estado, afirmaba en un artículo reciente que las TIC 3.0 y la Confianza Cero son dimensiones de una nueva filosofía de seguridad acelerada y puesta de relieve por la pandemia.
Más información sobre Confianza Cero.
Sabemos que el gobierno federal ha actualizado su política de conexiones de confianza a Internet (TIC), pero ¿por qué era necesario un cambio y qué mejoras se han introducido con respecto a la versión 2.0?
Un desafortunado legado de la seguridad perimetral, el único objetivo de las TIC 1.0 y 2.0, es una falsa sensación de seguridad generalizada. Al centrarse en mantener a los intrusos fuera del muro de protección, las empresas eran vulnerables a las amenazas internas. Las brechas de seguridad a menudo pasaban desapercibidas durante muchos meses.
Según la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA), en TIC 2.0, la seguridad TIC protegía el perímetro de una agencia canalizando todos los datos entrantes y salientes hacia un único punto de acceso. En la versión 3.0, las agencias disponen de más flexibilidad para elegir los planes de seguridad que mejor se adapten a su propia red y a sus necesidades específicas.
La última generación de la Trusted Internet Connection (TIC 3.0) facilitará la modernización de los organismos a medida que actualicen sus infraestructuras de red y centros de datos. "TIC 3.0 proporciona la agilidad que necesitamos para avanzar," dijo Allen Hill, director de la Oficina de Servicios de Telecomunicaciones de los Servicios Federales de Adquisición de la GSA, durante la reunión pública celebrada a mediados de noviembre sobre el contrato de Soluciones de Infraestructura Empresarial (EIS) de la agencia, por valor de 50.000 millones de dólares y 15 años de duración.
La iniciativa TIC, cuyo objetivo es mantener seguro el tráfico web federal, comenzó hace más de una década, cuando los organismos protegían el tráfico con decenas de centros de datos dedicados, dispositivos de seguridad y redes privadas virtuales. Desde entonces, las agencias federales han pivotado hacia la tecnología de nube, con sus métodos de transmisión de datos más eficientes, escalables y remotos, que dejan obsoletas esas antiguas protecciones.
EIS incorpora servicios de red definidos por software que también amplían drásticamente los parámetros de la red. TIC 2.0 enrutamiento diverso alrededor de los cuellos de botella de la red que las redes definidas por software (SDN), y limita las rutas que se pueden utilizar, dijo.
"A medida que la nube se convertía en la clave de los esfuerzos de modernización," TIC 2.0 "se convirtió en una limitación," dijo John Simms, jefe adjunto de la Subdivisión de Garantía de Ciberseguridad en la División de Resiliencia de la Red Federal de CISA. Simms dijo que su agencia está estudiando cómo las TIC 3.0 pueden proteger los entornos en nube. "No sólo tenemos que pensar en el perímetro de la red, o en el tráfico de la red, sino en las propias aplicaciones y en cómo podemos ser inteligentes a la hora de emplear tecnologías para proteger esas pilas de aplicaciones y los datos y la supervisión."
CISA, GSA y el Chief Information Security Officer Council están desarrollando programas piloto TIC 3.0 y casos de uso para aplicaciones específicas, dijo Shawn Connelly, director del programa TIC y arquitecto senior de ciberseguridad en CISA. Los casos de uso actuales abarcan la infraestructura como servicio (IaaS), el software como servicio (SaaS), el correo electrónico como servicio (EaaS) y la plataforma como servicio, así como las aplicaciones para sucursales, pero, según Connelly, las agencias pueden sugerir más.
"TIC 3.0 da a las agencias margen para poner a prueba nuevas interpretaciones" para casos de uso, dijo. CISA trabajará con la agencia durante el periodo piloto para desarrollar las mejores prácticas, hacer que la interpretación de la aplicación sea más independiente del proveedor y ver cómo podría utilizarse en todo el gobierno federal, dijo" Connelly.
CISA, dijo Connelly, está hablando actualmente con las agencias sobre un caso de uso de confianza cero y un caso de uso de colaboración entre socios.
En TIC 3.0, los organismos pueden aplicar medidas de seguridad más cerca de sus datos y establecer zonas de confianza y casos de uso en lugar de redirigir los datos a puntos de acceso para su inspección. Esta flexibilidad es especialmente útil cuando se trata de tecnología de software como servicio (SaaS) y cuando los empleados trabajan a distancia.
TIC 3.0 reconoce que la seguridad basada en el perímetro ya no es suficiente. Esto se debe en parte al gran número de usuarios o sistemas que trabajan fuera del perímetro; además, los actores maliciosos se han vuelto mucho más hábiles a la hora de robar credenciales y entrar en el perímetro.
TIC 3.0 incluye cinco objetivos de seguridad que permiten a las agencias federales realizar la transición al modelo de confianza cero:
Gestión del tráfico - Validar las conexiones de confianza a Internet y garantizar la seguridad de las actividades autorizadas. Controlar quién tiene acceso a datos específicos, por qué se concedió el acceso y si el acceso sigue siendo necesario.
Confidencialidad del tráfico: mantener la privacidad y seguridad de la información sobre los datos a los que se accede, quién los envía y quién los recibe. Comprobación de que sólo el personal autorizado tiene acceso a los datos de tráfico.
Integridad del tráfico - Mantenimiento de la integridad de los datos en tránsito. Impedir la alteración de los datos y/o detectar cualquier alteración.
Resistencia del servicio - Garantizar el funcionamiento continuo de los sistemas de seguridad. Las amenazas crecen y evolucionan constantemente, y la continuidad del sistema frente a las nuevas amenazas y tecnologías es vital.
Respuestas oportunas y eficaces: cuando se detectan amenazas, el tiempo de reacción es esencial. Las TIC 3.0 promueven reacciones eficaces, la adaptación de futuras respuestas, la aplicación de nuevas políticas y la adopción de nuevas contramedidas cuando un sistema ha sido violado.
La gestión del tráfico en TIC 3.0 "observará, validará y filtrará las conexiones de datos para alinearlas con las actividades autorizadas, el mínimo privilegio y la denegación por defecto".
El reto de gestionar eficazmente el tráfico es saber dónde están los datos y quién o qué debe tener acceso a ellos en todo momento: en reposo y en tránsito. Para obtener ese conocimiento, las agencias necesitan herramientas que desarrollen una visión coherente y global de las identidades dentro y fuera de las organizaciones. Una herramienta eficaz recopila y conserva los datos de gobernanza de la identidad, proporcionando información sobre quién tiene acceso, por qué se concedió el acceso y si ese acceso sigue siendo necesario. La supervisión y las actualizaciones continuas proporcionan una única fuente de verdad para la identidad y el acceso.
Los organismos pueden empezar por evaluar en qué punto de la matriz de seguridad se encuentran en relación con la gestión de identidades y accesos (IAM). IAM es un modelo de varios niveles en el que cada nivel de seguridad proporciona una base para los niveles sucesivos.
Las TIC 3.0 exigen que sólo las partes autorizadas puedan discernir el contenido de los datos en tránsito, la identificación del remitente y el receptor, y la aplicación de la ley.
El reto de proteger la confidencialidad del tráfico se centra en cifrar los datos en tránsito, incluidos los no estructurados, y confirmar las identidades de remitentes y destinatarios. Una solución es la tecnología que integra controladores del núcleo en la pila del sistema de archivos de Windows y sistemas ajenos a Microsoft, de forma transparente para el usuario final. Un controlador intercepta los archivos, encriptando y desencriptando los datos sobre la marcha, y funciona con todas las aplicaciones y tipos de archivos.
Las organizaciones pueden utilizar reglas de política para garantizar el cifrado automático de los datos en tiempo real, sin ralentizar el flujo de trabajo. Estas soluciones también permiten supervisar los datos en tiempo de ejecución, incluida la captura y el análisis de información como cuándo y dónde se abrió un archivo y cómo se utilizó.
La protección de la confidencialidad del tráfico implica un cifrado que preserve el formato, y el nivel dos de la gestión de acceso a la identidad abarca una media docena de capacidades.
La resistencia de los servicios promueve aplicaciones y servicios de seguridad resistentes para operaciones continuas a medida que evolucionan la tecnología y el panorama de amenazas. La eficacia de la misión requiere continuidad y fiabilidad del sistema. Garantizar el tiempo de actividad puede ser un reto cuando aumentan las exigencias de un sistema o una red sufre un ataque, sobre todo si el equipo informático no da abasto. La automatización de tareas mundanas y repetitivas y la incorporación de procesos de flujo de trabajo pueden aligerar la carga de los trabajadores y mantener las operaciones en marcha. El software especializado tiene capacidad para gestionar la mitad o más de las tareas de respuesta a incidentes. La automatización de flujos de trabajo y la IA pueden interrogar puntos finales, configurar cortafuegos, aislar ordenadores en una red y bloquear cuentas de usuario.
Estas tecnologías también ayudan a los analistas humanos recopilando datos para acelerar el análisis y emprender medidas correctoras. En los estudios de casos prácticos, la IA y el aprendizaje automático integrados pueden multiplicar por 10 la velocidad de investigación y respuesta a los incidentes. Cuando se trata de detectar y responder a amenazas, cada segundo cuenta. Una potente plataforma de gestión de eventos e información de seguridad (SIEM ) detectará, analizará y priorizará esas amenazas en tiempo real. Las plataformas eficaces también ayudan a los centros de operaciones de seguridad (SOC ) con la gestión del flujo de trabajo, la respuesta y el cumplimiento. Un motor de correlación de amenazas líder en el sector fomentará el análisis eficaz de la seguridad en un SOC.
TIC 3.0 promueve la reacción oportuna y adapta las respuestas futuras para descubrir amenazas; define y aplica políticas; y simplifica la adopción de nuevas contramedidas es el objetivo clave de la respuesta a incidentes.
Hoy en día, la amenaza interna existe en gran medida en forma de código de aplicación y seguridad de las aplicaciones. Por término medio, las aplicaciones utilizadas por los organismos públicos son 80% de código personalizado o de código abierto. No son de un proveedor que tenga capacidades de prueba de software de nivel empresarial, ni siquiera responsabilidad. Los incidentes cibernéticos y las infracciones son, en el 85% de los casos, el resultado de código personalizado o de código abierto. Ese código es la verdadera oportunidad para los problemas de seguridad.
En la actualidad, las organizaciones responden rutinariamente a grandes volúmenes de alertas y datos sobre amenazas que requieren atención inmediata. Para gestionar el incesante flujo de datos críticos, los organismos del futuro aprovecharán más las actividades automatizadas impulsadas por máquinas. Los organismos que avancen hacia las TIC 3.0 se beneficiarán de tecnologías que ayuden a las organizaciones a disponer de un lugar central para recopilar alertas y fuentes de amenazas, y a responder y solucionar los incidentes a la velocidad de la máquina.
La autenticación multifactor (AMF) permite centralizar la gestión de la autenticación y la autorización. La gestión racionalizada desde una única solución reduce los costes y refuerza la seguridad. Las soluciones que aprovechan los estándares abiertos permiten una integración rápida y protegen contra las brechas de seguridad y el riesgo de dependencia de un proveedor. La flexibilidad integrada de un marco de autenticación avanzado permite personalizar los protocolos y métodos de seguridad, además de mejorar la experiencia general del usuario.
El cifrado con preservación del formato (FPE) es un nuevo tipo de cifrado utilizado para cifrar un texto sin formato preservando su longitud y formato originales, descrito por la norma NIST (SP 800-38G), que ha sido ampliamente examinado y validado por la comunidad criptográfica y garantiza la inutilidad de los datos filtrados. Este tipo de solución de seguridad, como Voltage, puede implantarse fácilmente en las aplicaciones existentes.
El software de orquestación, automatización y respuesta de seguridad (SOAR) puede automatizar tres grandes categorías de actividades, todas ellas ejecutadas tradicionalmente de forma manual por los analistas:
El poder de este tipo de automatización es que puedes mezclar y combinar todas estas categorías y construir playbooks de extremo a extremo con automatización completa, si lo deseas.
La resistencia del sistema y la gestión de riesgos también se beneficiarán de la implantación de las TIC 3.0.
Se espera que a medida que las TIC sigan evolucionando se publiquen casos de uso relacionados con la confianza cero, el Internet de las Cosas (IoT), la comunicación entre organismos y el SaaS. Estos casos de uso servirán de orientación a las agencias a la hora de configurar plataformas y servicios para que sean conformes con la 3.0.
También se han realizado superposiciones para utilizar plataformas proporcionadas por proveedores externos con el fin de garantizar que las capacidades de seguridad de las TIC sean plenamente funcionales en todas las plataformas.
Las agencias pueden participar en pilotos TIC para escenarios que aún no están cubiertos en los casos de uso. Este proceso de colaboración cuenta con el apoyo de líderes como CISA y OMB y podría producir nuevos casos de uso para la tecnología utilizada por el gobierno federal.
OpenText se compromete a ser un socio en la transformación digital de empresas, negocios y agencias federales. Nuestro software abierto y flexible ayuda a las empresas a realizar la transición para adoptar la tecnología del futuro, incluida la prestación de servicios y soluciones TIC 3.0. Obtenga más información sobre OpenText Government Solutions, que puede ayudarle a modernizar y proteger sus infraestructuras de red y centros de datos con TIC 3.0 y Zero Trust.
Detecte de forma proactiva los riesgos internos, los ataques novedosos y las amenazas persistentes avanzadas
Defiende con precisión, asegura con confianza
Habilitar el inicio de sesión único y el control de acceso en todas las plataformas
Protege tus activos digitales gestionando con confianza las identidades y el acceso
Proteja los datos, reduzca los riesgos, mejore el cumplimiento y controle el acceso