<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://news.samsung.com/co/wp-content/plugins/sw_rss/sw_rss.xsl"?><rss version="2.0"
     xmlns:content="http://purl.org/rss/1.0/modules/content/"
     xmlns:wfw="http://wellformedweb.org/CommentAPI/"
     xmlns:dc="http://purl.org/dc/elements/1.1/"
     xmlns:atom="http://www.w3.org/2005/Atom"
     xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
     xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>
	<channel>
		<title>Zero Trust &#8211; Samsung Newsroom Colombia</title>
		<atom:link href="https://news.samsung.com/co/tag/zero-trust/feed" rel="self" type="application/rss+xml" />
		<link>https://news.samsung.com/co</link>
        <image>
            <url>https://img.global.news.samsung.com/image/newlogo/logo_samsung-newsroom_co.png</url>
            <title>Zero Trust &#8211; Samsung Newsroom Colombia</title>
            <link>https://news.samsung.com/co</link>
        </image>
        <currentYear>2026</currentYear>
        <cssFile>https://news.samsung.com/co/wp-content/plugins/sw_rss/sw_rss_xsl.css</cssFile>
		<description>What's New on Samsung Newsroom</description>
		<lastBuildDate>Wed, 01 Apr 2026 09:55:54 +0000</lastBuildDate>
		<language>en-US</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
					<item>
				<title>[Editorial] Liderando el camino en seguridad móvil empresarial: Estrategia Zero Trust de Samsung</title>
				<link>https://news.samsung.com/co/editorial-liderando-el-camino-en-seguridad-movil-empresarial-estrategia-zero-trust-de-samsung?utm_source=rss&amp;utm_medium=direct</link>
				<pubDate>Tue, 27 Jan 2026 17:16:50 +0000</pubDate>
						<category><![CDATA[B2B]]></category>
		<category><![CDATA[Comunicados]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Protección de datos]]></category>
		<category><![CDATA[Seguridad empresarial]]></category>
		<category><![CDATA[Zero Trust]]></category>
                <guid isPermaLink="false">https://bit.ly/3NQmuVK</guid>
									<description><![CDATA[En la era actual, caracterizada por una innovación sin precedentes y una rápida evolución tecnológica, nos encontramos en un mundo de posibilidades]]></description>
																<content:encoded><![CDATA[<p>En la era actual, caracterizada por una innovación sin precedentes y una rápida evolución tecnológica, nos encontramos en un mundo de posibilidades ilimitadas. No obstante, este progreso conlleva nuevos riesgos en materia de seguridad y privacidad. En Samsung Electronics, reconocemos la necesidad de estar preparados para las posibles amenazas que surgen al navegar por estos territorios desconocidos. Por ello, mantenemos una vigilancia constante ante el cambiante panorama de la seguridad y adoptamos un enfoque dinámico en la seguridad empresarial.</p>
<p>&nbsp;</p>
<p><img class="aligncenter wp-image-22755 size-full" src="https://img.global.news.samsung.com/co/wp-content/uploads/2026/01/005-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-PCMainKV_ES-e1769551763786.jpg" alt="" width="705" height="282" /></p>
<p>&nbsp;</p>
<p>Las empresas se enfrentan hoy a amenazas de ciberseguridad que impactan a todos los niveles, desde el consumidor hasta la corporación. Es fundamental que las flotas de dispositivos empresariales sean robustas contra una amplia gama de ataques. Estos incluyen desde la exposición a URL maliciosas, riesgos internos originados por empleados y <em>malware</em>, hasta peligros emergentes relacionados con la integración de la inteligencia artificial en el entorno laboral, tales como la inyección de comandos y la fuga de información sensible. Con un número creciente de empleados en diversas áreas, desde oficinas hasta la primera línea de trabajo, utilizando dispositivos para acceder a redes y recursos corporativos, estas amenazas no solo comprometen gravemente la seguridad, sino que también representan un riesgo sustancial de pérdidas financieras para las organizaciones.</p>
<p>&nbsp;</p>
<p>Los incidentes de seguridad empresarial pueden surgir en todas las operaciones. Sin embargo, la<span><a href="https://www.idc.com/"> International Data Corporation</a></span> (IDC)<sup>[1]</sup> descubrió que un abrumador 70% de las violaciones exitosas se originan en los endpoints, es decir, los dispositivos que se conectan a las redes, como teléfonos, computadoras portátiles y tablets. Lamentablemente, en el panorama actual de operaciones de seguridad, los administradores de TI tienen mucha menos visibilidad de los dispositivos móviles en comparación con las PC y los servidores. Ahora que los dispositivos móviles son el método más común de acceso a la red de los empleados, esto tiene que cambiar. Un enfoque sistemático y completo es fundamental para garantizar capacidades móviles fluidas y una protección sin concesiones. En Samsung, estamos estableciendo un nuevo estándar para la seguridad empresarial móvil al comprometernos con una estrategia colaborativa de Zero Trust  para endpoints en asociación con los líderes del mercado.</p>
<p>&nbsp;</p>
<p><img class="aligncenter wp-image-22756 size-full" src="https://img.global.news.samsung.com/co/wp-content/uploads/2026/01/002-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody_ES-e1769552017646.png" alt="" width="705" height="470" /></p>
<p>&nbsp;</p>
<h3><span style="color: #000080;"><strong>Principios Fundamentales para la Seguridad de Endpoints con Zero Trust</strong></span></h3>
<p>El legado de innovación de Samsung se basa en nuestro profundo conocimiento de los usuarios. Escuchamos constantemente los comentarios de los consumidores y las empresas, anticipándonos a la evolución de la tecnología móvil. Esto es lo que nos permite ser pioneros en soluciones innovadoras, las primeras en la industria, tanto para consumidores como para empresas. Como Jefe del Equipo Global de B2B Móvil, estoy especialmente orgulloso de cómo hemos liderado el camino en áreas críticas que aportan valor a las empresas en todos los ámbitos. Desde la detección de amenazas y certificación de dispositivos respaldados por hardware hasta la adopción total de los principios de seguridad de Zero Trust, nos esforzamos constantemente por ofrecer a nuestros clientes dispositivos y soluciones móviles que superen sus requisitos de seguridad.</p>
<p>&nbsp;</p>
<p>Zero Trust es un marco de seguridad que reemplaza la confianza implícita por la confianza explícita, al evaluar continuamente la postura de seguridad, el riesgo y los niveles de confianza en función del contexto. El mercado actual de soluciones de seguridad está dominado por soluciones de Zero Trust centradas en la red, que se enfocan en proteger el acceso en el perímetro de la red (<em>network edge</em>). Lamentablemente, este enfoque por sí solo descuida un punto ciego crítico: el <em>endpoint</em> (<em>punto final</em>). Los endpoints tienen la mayor superficie de ataque y son los activos de TI más difíciles de proteger contra ciberataques. En la mayoría de los casos, son los puntos más vulnerables del ecosistema de TI de una organización.</p>
<p>&nbsp;</p>
<p>Los principios de Zero Trust para endpoints, cuando se implementan correctamente, garantizan que las solicitudes de acceso desde los endpoints se gestionen en función del contexto que se correlaciona con la postura de seguridad del dispositivo y las necesidades del usuario, y se verifiquen continuamente en tiempo real. Si bien no existe una lista definitiva de principios básicos detrás de la protección de endpoints de Zero Trust, los siguientes principios son los más comúnmente adoptados:</p>
<p>&nbsp;</p>
<ul>
<li>  <span> </span><strong>Enfoque “Nunca confiar, siempre verificar” para los dispositivos:</strong> Ya no se debería confiar implícitamente en los dispositivos solo porque están dentro del límite de la red. En cambio, cada dispositivo debe demostrar su fiabilidad antes de que se le conceda acceso.</li>
<li>  <span> </span><strong>Evaluación continua de riesgos y su aplicación:</strong> La protección de endpoints debe ser ágil y estar preparada para adaptarse a condiciones de riesgo en constante cambio. Esto significa evaluar continuamente el contexto (como la ubicación, la hora de acceso y la postura de seguridad del dispositivo) y ajustar dinámicamente las políticas de seguridad en consecuencia. Es necesario abordar la actividad sospechosa mediante acciones de aplicación, como restricciones de acceso o aislamiento completo.</li>
<li>  <span> </span><strong>Privilegios restringidos y acceso de alcance limitado:</strong> Los endpoints deben aplicar el control de acceso en tiempo real según el contexto, garantizando que los privilegios se otorguen de forma dinámica y con un alcance limitado.</li>
<li>  <span> </span><strong>Incorporación de la identidad del usuario, la postura del dispositivo y las señales de comportamiento:</strong> Una solución compatible con Zero Trust debe tomar decisiones de confianza granulares y fundamentadas para aplicar controles de acceso estrictos. Para posibilitar tales decisiones, la evaluación continua del contexto de Zero Trust integra la identidad del usuario, la postura del dispositivo y las señales de comportamiento.</li>
</ul>
<p>&nbsp;</p>
<p>Si bien la estrategia de seguridad Zero Trust está ganando adopción, Samsung la está adoptando por completo. Al hacerlo, estamos ayudando a proteger los puntos más vulnerables del entorno de TI de una organización. Los riesgos relacionados con la seguridad de los endpoints aumentan constantemente a medida que las aplicaciones basadas en la nube, los programas Traiga su Propio Dispositivo (BYOD) y el trabajo remoto predominan en el entorno laboral moderno. Samsung reconoce la naturaleza crítica de este problema y lo está abordando de forma proactiva en colaboración con sus socios.</p>
<p><strong> </strong></p>
<h3><span style="color: #000080;"><strong>Innovación y colaboración para la seguridad en todos los niveles</strong></span></h3>
<p><strong> </strong>¿Cómo funciona esto en la práctica? Desde el nivel de hardware y hasta el sistema operativo y la interfaz segura, los principios de seguridad de Zero Trust están integrados en la arquitectura de los dispositivos Samsung Galaxy, lo que mejora la protección en cada capa mientras se integran intuitivamente con la infraestructura de seguridad existente de una empresa. En conjunto, estas prácticas permiten a las empresas administrar la detección y respuesta ante amenazas de manera adecuada de forma segura y fiable.</p>
<p>&nbsp;</p>
<p><img class="aligncenter wp-image-22757 size-full" src="https://img.global.news.samsung.com/co/wp-content/uploads/2026/01/003-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody_ES-e1769552000298.png" alt="" width="705" height="470" /></p>
<p>&nbsp;</p>
<p>En Samsung, reconocemos que<span><a href="https://www.samsungmobilepress.com/feature-stories/editorial-there-is-no-privacy-without-stronger-security-thats-why-were-joining-forces-with-the-security-community-to-keep-you-safe" target="_blank" rel="noopener"> la seguridad es un esfuerzo colectivo</a></span>. Solo a través de la colaboración abierta con nuestros socios podemos ofrecer las soluciones más avanzadas a nuestros clientes. Durante mi tiempo en Samsung, hemos logrado grandes avances en el desarrollo de soluciones versátiles, optimizadas y seguras<sup>[2]</sup> para empresas de todo tipo.</p>
<p>&nbsp;</p>
<p>En 2024, integramos Samsung Knox, nuestra plataforma de gestión de seguridad multicapa de grado militar, con Cisco Secure Access, una innovadora solución de Security Service Edge.<span><a href="https://www.samsungknox.com/en/blog/samsung-cisco-collaboration" target="_blank" rel="noopener"> Esta colaboración</a></span> ofrece una experiencia de acceso segura y flexible para los empleados, lo que permite a las organizaciones verificar la identidad del usuario, la postura del dispositivo y el contexto antes de otorgar acceso.</p>
<p>&nbsp;</p>
<p>También tenemos una sólida asociación con Microsoft, definida por una visión compartida de reinventar la seguridad de los dispositivos móviles para los clientes comerciales. El<span><a href="https://www.samsungmobilepress.com/press-releases/samsung-and-microsoft-unveil-first-on-device-attestation-solution-for-enterprise" target="_blank" rel="noopener"> primer paso</a></span> de este plan estratégico comenzó en 2023, cuando integramos Samsung Knox con Microsoft Intune, creando la primera solución de certificación de dispositivos móviles respaldada por hardware en el dispositivo que funciona igualmente bien en dispositivos empresariales y personales. Esta solución<span><a href="https://www.samsungknox.com/en/blog/samsung-knox-on-device-attestation-now-default-in-microsoft-intune" target="_blank" rel="noopener"> ahora está habilitada de forma predeterminada en todas las nuevas políticas de Protección de Aplicaciones de Android</a></span>, lo que permite a las organizaciones reforzar la postura de seguridad de todos los dispositivos Samsung en su flota. En otro paso adelante en nuestra asociación con Microsoft, Samsung se ha convertido en el primer fabricante de dispositivos móviles de la industria en ofrecer un conector directo al Centro de Operaciones de Seguridad (SOC). Esto se logró mediante la<span><a href="https://www.samsungknox.com/en/blog/knox-asset-intelligence-for-microsoft-sentinel" target="_blank" rel="noopener"> integración de Knox Asset Intelligence<sup>[3]</sup> y Microsoft Sentinel</a></span>, una solución de gestión de eventos e información de seguridad (SIEM) escalable y nativa de la nube. Esta integración ofrece una visibilidad sin precedentes de las amenazas a la seguridad móvil, proporcionando monitoreo y protección centralizados en todas las flotas de dispositivos empresariales.</p>
<p>&nbsp;</p>
<p>Al trabajar en conjunto con sus socios, Samsung está abordando desafíos clave en múltiples áreas: proteger los dispositivos móviles, minimizar el daño de posibles ataques y capacitar a los empleados para trabajar de manera eficiente y eficaz sin que los problemas de seguridad se interpongan en su camino.</p>
<p>&nbsp;</p>
<h3><span style="color: #000080;"><strong>Seguridad holística para una mayor privacidad</strong></span><strong> </strong></h3>
<p>Estamos constantemente innovando, perfeccionando y desarrollando<span><a href="https://www.samsungmobilepress.com/press-releases/samsung-knox-native-solution-sets-a-new-standard-in-secure-communications-for-governments-and-enterprises" target="_blank" rel="noopener"> soluciones Samsung Knox</a></span> para brindar a nuestros clientes un control mejorado, mayor transparencia y mejor protección contra las amenazas cibernéticas.</p>
<p>&nbsp;</p>
<p><span><a href="https://www.samsungknox.com/en/blog/enabling-uncompromising-security-for-every-zero-trust-journey" target="_blank" rel="noopener">Al incorporar Zero Trust como un pilar central de Samsung Knox</a></span>, se están tomando todas las medidas para ayudar a proteger los dispositivos móviles y los datos. Al mismo tiempo, Samsung está abriendo nuevos caminos con soluciones pioneras en el mercado, al mantener constantemente un pulso sobre el panorama de amenazas en constante cambio.</p>
<p>&nbsp;</p>
<p>A medida que las amenazas se vuelven cada vez más complejas y la inteligencia artificial y la hiperconectividad ocupan un lugar central, la seguridad y la privacidad son ahora más importantes que nunca. El panorama empresarial actual se ve constantemente amenazado por un volumen cada vez mayor de ciberataques que buscan explotar vulnerabilidades de TI, y los dispositivos móviles y otros endpoints se convierten rápidamente en los principales objetivos.</p>
<p>&nbsp;</p>
<p>Es por eso que Samsung está trabajando con empresas líderes del mercado para brindar soluciones de seguridad que funcionen perfectamente con la infraestructura existente, ofreciendo una verdadera protección de extremo a extremo. Estas soluciones colaborativas son un testimonio de nuestro compromiso no solo de adherirnos a los estándares de la industria, sino también de impulsar su desarrollo continuo en lo que respecta a la seguridad de endpoints bajo el modelo de Zero Trust. Esto es apenas el comienzo.</p>
<p>&nbsp;</p>
<p>Para obtener más información sobre el enfoque de Samsung Knox en materia de seguridad móvil, visite<span><a href="https://www.samsungknox.com/en/secured-by-knox" target="_blank" rel="noopener"> samsungknox.com</a></span>.</p>
<p>&nbsp;</p>
<p><sup>[1]</sup> <em>The Hacker News</em>, “<span><a href="https://thehackernews.com/2024/04/10-critical-endpoint-security-tips-you.html" target="_blank" rel="noopener">10 Critical Endpoint Security Tips You Should Know</a></span>” (<span><a href="https://thehackernews.com/2024/04/10-critical-endpoint-security-tips-you.html" target="_blank" rel="noopener">10 consejos críticos de seguridad para endpoints que usted debería conocer</a></span><u>)</u>, 26 de abril de 2024 (según datos de IDC)</p>
<p><sup>[2]</sup>Cisco Secure Access, Microsoft Intune y Microsoft Sentinel son soluciones de terceros y ofertas de pago.</p>
<p><sup>[3]</sup>Knox Asset Intelligence es una oferta paga disponible a través de los planes Knox Suite.</p>
]]></content:encoded>
																				</item>
					<item>
				<title>Samsung y Microsoft presentan la Primera Solución de Autenticación en el Dispositivo para Empresas</title>
				<link>https://news.samsung.com/co/samsung-y-microsoft-presentan-la-primera-solucion-de-autenticacion-en-el-dispositivo-para-empresas?utm_source=rss&amp;utm_medium=direct</link>
				<pubDate>Tue, 01 Aug 2023 11:46:17 +0000</pubDate>
						<category><![CDATA[Celulares y Accesorios]]></category>
		<category><![CDATA[Comunicados]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Intune]]></category>
		<category><![CDATA[Samsung Galaxy]]></category>
		<category><![CDATA[Samsung Knox]]></category>
		<category><![CDATA[Zero Trust]]></category>
                <guid isPermaLink="false">https://bit.ly/3ONI23D</guid>
									<description><![CDATA[  Samsung Electronics anunció el primer paso de un plan para reimaginar la seguridad de los dispositivos móviles para clientes empresariales en]]></description>
																<content:encoded><![CDATA[<p><img class="aligncenter wp-image-16634 size-full" src="https://img.global.news.samsung.com/co/wp-content/uploads/2023/08/Samsung-Microsoft-Partnership-Logo-e1690908147520.jpg" alt="" width="704" height="244" /></p>
<p><strong> </strong></p>
<p>Samsung Electronics anunció el primer paso de un plan para reimaginar la seguridad de los dispositivos móviles para clientes empresariales en colaboración con Microsoft. Esta colaboración da lugar a la primera solución de autenticación de dispositivos móviles en el dispositivo respaldada por hardware del sector que funciona por igual en dispositivos de propiedad personal y de la empresa.</p>
<p>&nbsp;</p>
<p>La autenticación de dispositivos puede ayudar a garantizar la identidad y la salud de un dispositivo, verificando que no ha sido puesto en peligro. La autenticación de dispositivos móviles en el equipo respaldada por hardware, disponible en celulares y tabletas Samsung Galaxy<a href="#_ftn1" name="_ftnref1"><span>[1]</span></a> y combinada con la protección de Microsoft Intune, añade ahora mayor seguridad y flexibilidad.</p>
<p>&nbsp;</p>
<p>Para las empresas, se trata de una protección adicional contra los dispositivos comprometidos que afirman falsamente ser conocidos y estar sanos, obteniendo acceso a datos corporativos sensibles. Además, ahora las organizaciones pueden permitir que los empleados lleven sus propios dispositivos (BYOD) al trabajo con la confianza de que están protegidos con el mismo nivel de seguridad que los dispositivos que son propiedad de la empresa. Para los empleados, esto significa una mayor flexibilidad para que sus dispositivos personales Galaxy accedan de forma segura a su entorno de trabajo.</p>
<p>&nbsp;</p>
<p>En un panorama en rápida evolución con hábitos de trabajo cambiantes y ciberamenazas cada vez más sofisticadas, <span><a href="https://www.samsungknox.com/en/blog/the-role-of-the-endpoint-in-zero-trust">Zero Trust</a></span> es un modelo de seguridad basado en tres principios: suponer siempre la violación, verificar explícitamente y proporcionar el acceso con menos privilegios. La implementación de Zero Trust se ha convertido en una obligación para las industrias reguladas y los clientes del sector público, como el gobierno de Estados Unidos.<a href="#_ftn2" name="_ftnref2"><span>[2]</span></a> Esto requiere un nuevo enfoque para aplicar la seguridad de extremo a extremo, desde las aplicaciones a la red y el propio dispositivo, independientemente de la propiedad y la inscripción del dispositivo.</p>
<p>&nbsp;</p>
<p>Juntos, Samsung y Microsoft, están en una posición única para hacerlo posible. Samsung es líder mundial del sector de los teléfonos inteligentes <span><a href="https://news.samsung.com/global/introducing-knox-matrix-10-years-of-samsung-knox-security-and-samsungs-vision-for-a-safer-future/">La plataforma de seguridad Samsung Knox cumple 10 años.</a></span> En ese tiempo, Samsung Knox se ha activado en más de mil millones de dispositivos Samsung Galaxy. Esto supone que más de 30.000 empresas de 110 mercados confían en Samsung Knox para proteger sus dispositivos de ciberataques. Microsoft es líder del sector en participación de mercado de software de gestión unificada de endpoints, y ofrece soluciones de seguridad de extremo a extremo entre nubes y plataformas, que integran diferentes categorías a través de la seguridad, cumplimiento, identidad, gestión de dispositivos y privacidad, informadas por más de 65 mil billones de señales de amenazas cada día.  Con esta asociación, la primera autenticación de dispositivos móviles respaldada por hardware tiende un puente entre el consumidor y el mundo laboral, permitiendo a las personas llevar con seguridad sus dispositivos personales al trabajo.</p>
<p>&nbsp;</p>
<p><img class="aligncenter wp-image-16637 size-full" src="https://img.global.news.samsung.com/co/wp-content/uploads/2023/08/Samsung_Ondevice-Attestation-Solution-Images-e1690908169438.jpg" alt="" width="704" height="469" /></p>
<p>&nbsp;</p>
<p>&#8220;Samsung está comprometida con innovaciones significativas que son tan seguras como versátiles y optimizadas. A medida que los hábitos de trabajo evolucionan y las personas trabajan desde prácticamente cualquier lugar y en cualquier dispositivo, estamos allanando el camino para el futuro de la seguridad de los dispositivos empresariales y democratizando los medios para que las empresas protejan mejor su información&#8221;, dijo KC Choi, vicepresidente Ejecutivo y jefe del Equipo Global Mobile B2B, MX Business en Samsung Electronics.</p>
<p><strong> </strong></p>
<h3><span style="color: #000080;"><strong>Flexibilidad para empresas y usuarios finales</strong></span></h3>
<p>Para los gerentes de TI de las empresas, la autenticación de dispositivos móviles respaldada por hardware con Intune ofrece una sólida protección para las necesidades corporativas sin afectar la experiencia del usuario. Con esta integración, incluso las organizaciones altamente reguladas pueden adoptar una política BYOD con este nivel adicional de protección en los dispositivos Samsung ampliamente utilizados por consumidores y profesionales para el trabajo. Esto aumenta la productividad de los trabajadores, ofrece mejores experiencias a los usuarios y simplifica la administración.</p>
<p>&nbsp;</p>
<p>Esta solución conjunta de Samsung y Microsoft funciona tanto en dispositivos gestionados como no gestionados, independientemente de su propietario.<a href="#_ftn3" name="_ftnref3"><span>[3]</span></a> La autenticación tradicional de dispositivos funciona principalmente con dispositivos gestionados, ya que se basa en un servidor y requiere conectividad de red, lo que significa que todo el dispositivo tiene que estar registrado en el sistema corporativo.</p>
<p>&nbsp;</p>
<p>Con la autenticación de dispositivos móviles respaldada por hardware, las empresas pueden verificar la integridad de un dispositivo y permitir el acceso al sistema corporativo ya sea que esté gestionado o no. La experiencia del usuario también se agiliza para que los empleados puedan llevar sus dispositivos personales al trabajo y acceder de forma segura al sistema corporativo sin pasos de seguridad adicionales.</p>
<p>&nbsp;</p>
<p>&#8220;Las soluciones de hardware y software de Samsung, líderes en la industria, junto con el poder de Microsoft Cloud e Intune, nos posicionan de manera única para empoderar a los defensores con capacidades de extremo a extremo para ayudar a detener a los malos actores sofisticados y mejorar la postura de seguridad Zero Trust. Con esta asociación, nos comprometemos a una innovación continua que garantice a las organizaciones más preocupadas por la seguridad la mejor protección posible de los dispositivos móviles”, dijo Michael Wallent, CVP Microsoft Security &#8211; Management.</p>
<p><strong> </strong></p>
<p>Para obtener más información, consulte <span><a href="https://aka.ms/KnoxIntuneAttestation">https://aka.ms/KnoxIntuneAttestation</a></span>.</p>
<h5></h5>
<h5><a href="#_ftnref1" name="_ftn1"><span>[1]</span></a> Compatible con determinados smartphones y tablets Samsung Galaxy, incluidos los dispositivos &#8220;Security by Knox&#8221; con Android OS 10 o posterior. Para ser elegibles, los dispositivos deben haber ejecutado Android OS 9 o posterior en el momento del lanzamiento.</h5>
<h5><a href="#_ftnref2" name="_ftn2"><span>[2]</span></a> &#8220;Mejorar la ciberseguridad de la nación&#8221;, Orden Ejecutiva nº 14028, 86 Reg. Fed. 26633 (17de mayo de 2021) <span><a href="https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/">https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/</a></span> y Young, Shalanda D. &#8220;Mover el Gobierno de EE.UU. hacia principios de ciberseguridad de confianza cero&#8221;, Casa Blanca, Memo No. M-22-09, 26 de enero de 2022. <span><a href="https://www.whitehouse.gov/wp-content/uploads/2022/01/M-22-09.pdf">https://www.whitehouse.gov/wp-content/uploads/2022/01/M-22-09.pdf</a></span></h5>
<h5><a href="#_ftnref3" name="_ftn3"><span>[3]</span></a> La autenticación de dispositivos mòviles respaldada por hardware, habilitada por el hardware Samsung Knox y las políticas de aplicaciones de Microsoft Intune, es compatible tanto con los sistemas de gestión de dispositivos móviles (MDM) como con los de gestión de aplicaciones móviles (MAM), para su uso en dispositivos propiedad de la empresa o de particulares.</h5>
]]></content:encoded>
																				</item>
			</channel>
</rss>
