OpenText aporta décadas de experiencia para ayudarle a desbloquear datos, conectar a personas y procesos, y alimentar la IA con confianza
Unifique los datos sin problemas en toda su empresa para eliminar los silos, mejorar la colaboración y reducir los riesgos.
Prepárate para la IA y transforma tus datos en información estructurada, accesible y optimizada
Cumple con los requisitos normativos y de cumplimiento y protege tu información a lo largo de su ciclo de vida
OpenText ayuda a las personas a gestionar contenido, automatizar el trabajo, usar IA y colaborar para aumentar la productividad
Vea cómo miles de empresas de todo el mundo están teniendo éxito con soluciones innovadoras de OpenText
Nuestra gente es nuestro mayor activo; son la vida de la marca OpenText y sus valores
Descubre cómo aspiramos a avanzar en los objetivos sociales y acelerar el cambio positivo
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
Explore opciones de implementación escalables y flexibles para organizaciones globales de cualquier tamaño
Control local. Escala global. IA de confianza
Tu nube, tu control
Libera recursos, optimiza el rendimiento y aborda rápidamente los problemas
Ejecute en cualquier lugar y escale globalmente en la nube pública de su elección
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Predice, actúa y gana con análisis en tiempo real en una plataforma de datos más inteligente
Proporcione a los usuarios acceso a las respuestas que necesitan, de manera más rápida y sencilla, con una búsqueda basada en IA en múltiples repositorios que permite contextualizar todo, desde los clics hasta las conversaciones.
Conéctate una vez, alcanza cualquier cosa con una plataforma de integración B2B segura
Reimagina el conocimiento con soluciones de gestión de contenidos preparadas para la IA
Potencie los espacios de trabajo inteligentes con IA para modernizar el trabajo
Soluciones integradas de ciberseguridad para la protección empresarial
Soluciones de protección y seguridad de datos creadas específicamente
Reinvente la caza de amenazas para mejorar la postura de seguridad con el poder de la IA ágil
Entregue software de mejor calidad y más rápido con la automatización, pruebas y calidad de DevOps impulsadas por IA
Elevar a millones de desarrolladores con experiencias de DevOps impulsadas por IA
Reimagina las conversaciones con experiencias inolvidables para los clientes
Transforma las comunicaciones con los clientes mediante IA generativa privada
Obtenga la claridad necesaria para reducir el coste y la complejidad de las operaciones de TI
Redefina las funciones de soporte empresarial de nivel 1 con capacidades de autoservicio de la IA generativa privada
Crea aplicaciones personalizadas utilizando la tecnología probada de gestión de información de OpenText
Construye a tu manera con las API de OpenText Cloud que generan flujos de información en tiempo real, permitiendo aplicaciones y flujos de trabajo personalizados
Protege lo que importa, recupérate cuando sea necesario
La gestión segura de la información se encuentra con una IA confiable
Un marco de datos unificado para elevar la confianza en los datos y la IA
Un lugar donde puedes construir, desplegar e iterar agentes en el idioma de tus datos
Un conjunto de herramientas para ayudar a ingerir datos y automatizar el etiquetado de metadatos para impulsar la IA
Un conjunto de servicios y APIs que hacen que la gobernanza sea proactiva y persistente
Expertos en servicios profesionales que te ayudan en tu viaje de IA
Obtenga mayor visibilidad y perspectivas más claras gracias a la gestión de información impulsada por IA. ¿Listo para ver cómo?
Transforme el trabajo diario con la gestión de contenido empresarial impulsada por IA
Reduzca el costo y la complejidad de la gestión de servicios de TI, AIOps y observabilidad
Integración B2B impulsada por IA para el éxito de la cadena de suministro
Impulsa el valor, el crecimiento y la lealtad con experiencias de cliente conectadas
¿Desarrollo ágil y entrega de software? Solo parece imposible
Ciberseguridad para la empresa
Descubre información con análisis de datos de IA
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Mejore la eficiencia, la seguridad y la satisfacción del cliente con OpenText
Transforma las operaciones de energía y recursos con la nube, la ciberseguridad y la IA
Mejore la experiencia del cliente, el cumplimiento y la eficiencia con la IA
Reimagina tu misión con una gestión de información segura a nivel gubernamental
Mejorar la prestación de atención y el compromiso de los pacientes con soluciones impulsadas por IA
Modernice los equipos jurídicos con soluciones tecnológicas legales automatizadas y potenciadas por inteligencia artificial
Modernizar las operaciones de fabricación y logística para reducir costos y asegurar el cumplimiento
Mejorar la participación del consumidor con soluciones omnicanal de venta al por menor e IA
Ejecute procesos más rápido y con menos riesgo
Logra la transformación digital con la orientación de expertos certificados
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
OpenText se asocia con los principales proveedores de infraestructura de nube para ofrecer la flexibilidad de ejecutar soluciones de OpenText en cualquier lugar
OpenText se asocia con los principales proveedores de aplicaciones empresariales para desbloquear contenido no estructurado y obtener mejores perspectivas empresariales
Descubra ofertas flexibles e innovadoras diseñadas para añadir valor a las soluciones de OpenText
Descubre los recursos disponibles para apoyar y desarrollar las capacidades de los socios
Obtenga soporte experto en productos y servicios para acelerar la resolución de problemas y mantener los flujos empresariales funcionando eficientemente.
Explore servicios detallados, presentaciones de consultoría, resúmenes, documentación y otros recursos

La confianza cero es un concepto de seguridad que adopta el enfoque proactivo de verificar continuamente los dispositivos, servicios e individuos, en lugar de confiar en ellos. El modelo de confianza cero parte del supuesto de que todo lo que se conecta a su sistema debe ser verificado, tanto si procede de alguien como de algo, dentro o fuera de la organización.
Mientras que la seguridad de red tradicional se ha centrado en limitar el acceso a identidades ajenas a la red, la seguridad de confianza cero implica la supervisión continua de todas las identidades para verificar el acceso y los privilegios. Es, en definitiva, una parte importante de la transformación digital de las empresas que buscan mejorar la seguridad de su ciberresiliencia.
A medida que los piratas informáticos se han vuelto más sofisticados, la seguridad también ha tenido que adaptarse y mejorar. La confianza cero es una evolución de este tipo, ya que a través de la supervisión constante proporciona una capa adicional de seguridad en caso de que un pirata informático penetre en la red.
Entonces, ¿qué es exactamente una red de confianza cero? En pocas palabras, es una red que funciona sobre la filosofía de que, dado que los atacantes pueden encontrarse tanto dentro como fuera de la red, no se debe conceder acceso automáticamente a ninguna identidad.
Aunque cada red de confianza cero puede variar, hay algunos componentes clave de la confianza cero que es importante incluir:
Autenticación multifactor (AMF)
La autenticación multifactor (AMF ), un elemento de seguridad habitual, requiere múltiples formas de confirmar la identidad antes de conceder el acceso. Dicha confirmación puede incluir preguntas de seguridad, confirmación por correo electrónico, mensajes de texto, etc.
Monitorización en tiempo real
La supervisión en tiempo real evalúa constantemente una red para detectar intrusos y limitar los daños que pueden producirse si un sistema se ve comprometido.
La supervisión en tiempo real es vital para mitigar los daños cuando las medidas preventivas no han funcionado. Permite a las redes mejorar el "tiempo de fuga", que se refiere al tiempo que transcurre desde que un pirata informático penetra en un dispositivo hasta que puede pasar a otros sistemas y dispositivos.
Microsegmentación
Otro aspecto importante de la confianza cero que entra en juego cuando un sistema ha sido penetrado es la microsegmentación. Esta técnica consiste en crear pequeños segmentos de cada parte de la red.
Al crear varios perímetros diferentes en toda la red, un pirata informático no puede acceder a la red más allá del pequeño microsegmento que ha sido penetrado.
Zonas de confianza y auditoría de los controles de acceso por defecto
Las redes pueden dividirse en zonas de seguridad o confianza como parte de TIC 3.0 para permitir a los usuarios compartir datos dentro de la zona. Esto ayuda aún más a impedir que los intrusos accedan a datos adicionales.
Por supuesto, las zonas de confianza sólo son eficaces si todas las solicitudes de acceso a sistemas y zonas están cifradas y autorizadas como parte del acceso predeterminado.
La arquitectura de confianza cero puede mejorar indudablemente la seguridad de su empresa, pero existen algunos retos a la hora de aplicar el concepto de seguridad. A continuación se exponen algunas de las preocupaciones a las que pueden enfrentarse algunas empresas al pasar a la confianza cero:
Aplicaciones heredadas
Algunas aplicaciones esenciales, como los sistemas de recursos humanos, son necesarias para el funcionamiento diario de una empresa, pero suelen quedar fuera del modelo de seguridad de confianza cero. A menudo, los sistemas antiguos ya instalados no pueden protegerse mediante sistemas de verificación.
Como tales, las aplicaciones heredadas pueden presentar un eslabón débil en el sistema de seguridad y disminuir la ventaja de pasar a la confianza cero. Al adoptar soluciones de confianza cero, es posible que haya que sustituir o modificar las aplicaciones heredadas, lo que podría incrementar los costes de la transición.
Se requiere un alto nivel de compromiso
Los controles por defecto y la accesibilidad deben supervisarse y actualizarse periódicamente. Esto incluye cuando los usuarios pasan a desempeñar nuevas funciones y necesitan acceder a distintas partes de la red.
Las empresas necesitan tener una visión completa de todas las identidades y requisitos de seguridad, y actualizar los cambios inmediatamente. Cualquier retraso en la actualización de los controles podría dejar los datos sensibles a merced de terceros.
Cumplimiento y normativa
En los sectores sujetos a auditorías, algunas empresas pueden tener dificultades para demostrar su cumplimiento si no pueden hacer accesibles los datos. La normativa ha tardado en cambiar para tener en cuenta la confianza cero, pero debería ser sólo cuestión de tiempo.
Aunque no cabe duda de que pasar a la confianza cero plantea algunos retos, es aconsejable que cualquier empresa que dé prioridad a la seguridad haga la transición y mantenga sus datos a salvo.
Ahora que sabe exactamente qué es la seguridad de confianza cero y tiene una idea de las ventajas de un enfoque tan sólido para proteger sus datos, es el momento de obtener algunas ideas sobre cómo implantar la confianza cero y evitar algunos de los retos antes mencionados.
Organización
Cuando se prepare para implantar la confianza cero, es importante implicar a todos los directivos de nivel C. Esto les ayudará a informar adecuadamente a sus equipos y abrir un debate sobre qué partes de la red deben priorizarse en la transición.
La transición a la confianza cero es un proceso continuo, y todos los usuarios deben ser conscientes de ello. Saber que hay cambios en marcha puede ayudar a todos los usuarios a realizarlos rápidamente para evitar interrupciones en el flujo de trabajo.
Evaluar a fondo el sistema
Identifique los datos y sistemas sensibles y tome nota de las lagunas de seguridad en la infraestructura actual. Diríjase a los activos más valiosos y proporcióneles la posición más segura dentro de la arquitectura de confianza cero.
Identifique dónde se encuentran los datos importantes y qué usuarios deben poder acceder a ellos. Tome nota de cómo se comparten los datos y los activos y garantice la compatibilidad una vez implantada la microsegmentación.
A medida que las empresas se trasladan a la nube e incorporan IoT, también pueden hacer el cambio a la confianza cero. De este modo, se ofrecerá un mayor nivel de seguridad al ecosistema e incluso se cubrirán las tecnologías heredadas en su transición.
Habilitar la autenticación sin contraseña y multifactor
Habilitar el inicio de sesión único y el control de acceso en todas las plataformas
Asegure y controle el acceso privilegiado para proteger los activos críticos
Protege tus activos digitales gestionando con confianza las identidades y el acceso