Líderes en seguridad móvil empresarial: la estrategia Zero Trust de Samsung

27-01-2026
Share open/close
URL copiada.

 

Por el Dr. Jerry Park, vicepresidente ejecutivo y responsable del Equipo Global de Movilidad B2B, Mobile eXperience, Samsung Electronics

 

Vivimos en un mundo marcado por una innovación sin precedentes y una tecnología en constante evolución. Es una era de posibilidades infinitas, pero también de nuevos riesgos en materia de seguridad y privacidad. En Samsung Electronics somos conscientes de que, a medida que nos adentramos en territorios inexplorados, debemos estar preparados para afrontar las posibles amenazas que puedan surgir. Por eso, mantenemos una atención constante al cambiante panorama de la ciberseguridad y apostamos por un enfoque dinámico de la seguridad empresarial.

 

Las amenazas a la ciberseguridad actuales afectan a todo el mundo, desde los consumidores hasta las empresas. Las flotas de dispositivos empresariales deben ser resistentes a todo tipo de ataques, desde URL sospechosas, amenazas internas de empleados y malware, hasta riesgos emergentes asociados con el uso de la inteligencia artificial en el lugar de trabajo, incluyendo los ataques de inyección rápida y las fugas de datos confidenciales. A medida que un número cada vez mayor de empleados de todos los sectores, desde las oficinas corporativas hasta la primera línea, utilizan dispositivos para acceder a las redes y recursos de las empresas, estas amenazas no solo suponen un riesgo significativo para la seguridad, sino que también pueden acarrear importantes pérdidas económicas para las empresas.

 

 

 

 

Los incidentes de seguridad empresarial pueden producirse en cualquier punto de la operativa. Sin embargo, según datos de International Data Corporation (IDC) 1, el 70 % de las brechas de seguridad exitosas se originan en los endpoints: los dispositivos que se conectan a las redes, como smartphones, portátiles o tablets. A pesar de ello, en el contexto actual de las operaciones de seguridad, los responsables de IT cuentan con mucha menos visibilidad sobre los dispositivos móviles que sobre los PCs o los servidores. Y dado que los dispositivos móviles se han convertido en el principal punto de acceso a las redes corporativas, esta situación debe cambiar. Es imprescindible adoptar un enfoque sistemático y global que garantice capacidades móviles fluidas sin comprometer la protección. En Samsung estamos estableciendo un nuevo estándar en la seguridad móvil empresarial mediante una estrategia Zero Trust colaborativa para endpoints, desarrollada en alianza con líderes del mercado.

 

 

 

 

Principios básicos para la seguridad de los endpoints con Zero Trust

 

La trayectoria de innovación de Samsung se basa en un profundo conocimiento de los usuarios. Escuchamos de forma constante a consumidores y empresas, anticipándonos a la evolución de la tecnología móvil. Esto nos permite liderar el desarrollo de soluciones pioneras tanto para el entorno profesional como para el usuario final. Como responsable del Equipo Global de Movilidad B2B, me siento especialmente orgulloso del papel que hemos desempeñado en áreas clave que aportan valor real a las empresas. Desde el avance en la atestación de dispositivos basada en hardware y la detección de amenazas, hasta la adopción plena de los principios de seguridad Zero Trust, trabajamos continuamente para ofrecer dispositivos y soluciones móviles que superen los requisitos de seguridad de nuestros clientes.

 

Zero Trust es un marco de seguridad que sustituye la confianza implícita por la confianza explícita mediante la evaluación continua de la postura de seguridad, el riesgo y los niveles de confianza en función del contexto. El mercado actual de soluciones de seguridad está dominado por soluciones Zero Trust centradas en la red que se centran en proteger el acceso en el perímetro de la red. Lamentablemente, este enfoque por sí solo descuida un punto ciego crítico: el punto final. Los endpoints tienen la mayor superficie de ataque y son los activos de TI más difíciles de proteger contra los ciberataques. En la mayoría de los casos, son los puntos más vulnerables del ecosistema de TI de una organización.

 

Los principios de Zero Trust para los endpoints, cuando se aplican correctamente, garantizan que las solicitudes de acceso desde los endpoints se gestionen en función del contexto que se correlaciona con la postura de seguridad del dispositivo y las necesidades del usuario, y se verifiquen continuamente en tiempo real. Aunque no existe una lista definitiva de principios básicos detrás de la protección de endpoints Zero Trust, los siguientes principios son los más comúnmente adoptados:

 

 

  • Enfoque “Nunca confíes, siempre verifica” para los dispositivos: ya no se debe confiar implícitamente en los dispositivos solo porque se encuentren dentro de los límites de la red. En su lugar, cada dispositivo debe demostrar su fiabilidad antes de que se le conceda acceso.
  • Evaluación continua de riesgos y aplicación de medidas: la protección de los endpoints debe ser ágil y estar preparada para adaptarse a condiciones de riesgo en constante cambio. Esto significa evaluar continuamente el contexto (como la ubicación, la hora de acceso y el estado de seguridad del dispositivo) y ajustar dinámicamente las políticas de seguridad en consecuencia. Las actividades sospechosas deben abordarse mediante medidas coercitivas, como restricciones de acceso o aislamiento completo.
  • Privilegios restringidos y acceso de alcance limitado: los endpoints deben aplicar el control de acceso en tiempo real en función del contexto, al tiempo que garantizan que los privilegios se concedan de forma dinámica con un alcance limitado.
  • Incorporación de la identidad del usuario, la postura del dispositivo y las señales de comportamiento: una solución compatible con Zero Trust debe tomar decisiones de confianza granulares y fundamentadas para aplicar controles de acceso estrictos. Para permitir tales decisiones, la evaluación continua del contexto de Zero Trust integra la identidad del usuario, la postura del dispositivo y las señales de comportamiento.

 

Aunque la adopción del enfoque Zero Trust está creciendo, en Samsung lo estamos incorporando de forma integral. Con ello, contribuimos a proteger los puntos más vulnerables del entorno IT de las organizaciones. Los riesgos asociados a la seguridad de los endpoints no dejan de aumentar en un entorno marcado por aplicaciones en la nube, programas BYOD y trabajo remoto. Samsung es plenamente consciente de este desafío y lo aborda de forma proactiva en colaboración con sus partners.

 

Innovación y colaboración para la seguridad en todos los niveles

 

¿Cómo funciona esto en la práctica? Desde el nivel del hardware hasta el sistema operativo y la interfaz segura, los principios de seguridad Zero Trust están integrados en la arquitectura de los dispositivos Samsung Galaxy, lo que mejora la protección en cada capa y se integra de forma intuitiva con la infraestructura de seguridad existente de la empresa. En conjunto, estas prácticas permiten a las empresas administrar la detección y respuesta adecuadas ante amenazas de forma segura y fiable.

 

En Samsung, reconocemos que la seguridad es un esfuerzo colectivo. Solo a través de la colaboración abierta con nuestros socios podemos ofrecer las soluciones más avanzadas a nuestros clientes. Durante mi trayectoria en Samsung, hemos logrado grandes avances en el desarrollo de soluciones2 versátiles, optimizadas y seguras para todo tipo de empresas.

 

 

En 2024, integramos Samsung Knox, nuestra plataforma de gestión de seguridad multicapa de grado militar, con Cisco Secure Access, una innovadora solución de Security Service Edge. Esta colaboración ofrece una experiencia de acceso segura y flexible a los empleados, lo que permite a las organizaciones verificar la identidad del usuario, la postura del dispositivo y el contexto antes de conceder el acceso.

 

 

También mantenemos una sólida alianza con Microsoft, definida por una visión compartida de reinventar la seguridad de los dispositivos móviles para los clientes empresariales. El primer paso de este plan estratégico comenzó en 2023, cuando integramos Samsung Knox con Microsoft Intune, creando la primera solución de certificación de dispositivos móviles respaldada por hardware del sector que funciona igual de bien tanto en dispositivos empresariales como personales. Esta solución ahora está habilitada de forma predeterminada en todas las nuevas políticas de protección de aplicaciones Android, lo que permite a las organizaciones reforzar la postura de seguridad de todos los dispositivos Samsung de su flota. En otro paso adelante en nuestra asociación con Microsoft, Samsung se ha convertido en el primer fabricante de dispositivos móviles del sector en ofrecer un conector directo al centro de operaciones de seguridad (SOC). Esto se ha logrado mediante la integración de Knox Asset Intelligence y Microsoft Sentinel 3, una solución escalable y nativa de la nube para la gestión de información y eventos de seguridad (SIEM). Esta integración ofrece una visibilidad sin precedentes de las amenazas a la seguridad móvil, proporcionando una supervisión y protección centralizadas en todas las flotas de dispositivos de la empresa.

 

En colaboración con sus socios, Samsung está abordando retos clave en múltiples áreas: proteger los dispositivos móviles, minimizar los daños de posibles ataques y capacitar a los empleados para que trabajen de forma eficiente y eficaz sin que las preocupaciones de seguridad se interpongan en su camino.

 

Seguridad integral para una mayor privacidad

 

Innovamos, perfeccionamos y desarrollamos constantemente las soluciones Samsung Knox con el fin de ofrecer a nuestros clientes un mayor control, una mayor transparencia y una mejor protección contra las amenazas cibernéticas.

 

Al incorporar Zero Trust como pilar fundamental de Samsung Knox, se están tomando todas las medidas necesarias para ayudar a proteger los dispositivos móviles y los datos. Al mismo tiempo, Samsung está abriendo nuevos caminos con soluciones pioneras en el mercado, manteniéndose al tanto de las constantes amenazas.

 

A medida que las amenazas se vuelven cada vez más complejas, con la inteligencia artificial y la hiperconectividad ocupando un lugar central, la seguridad y la privacidad son ahora más importantes que nunca. El panorama empresarial actual se ve constantemente amenazado por un volumen cada vez mayor de ciberataques que tienen como objetivo explotar las vulnerabilidades de las tecnologías de la información, y los dispositivos móviles y otros endpoints se están convirtiendo rápidamente en objetivos principales.

 

 

 

Por eso Samsung colabora con empresas líderes del mercado para ofrecer soluciones de seguridad que se integran a la perfección con la infraestructura existente y proporcionan una verdadera protección integral. Estas soluciones colaborativas son una prueba de nuestro compromiso no solo con el cumplimiento de los estándares del sector, sino también con el impulso de su desarrollo continuo en lo que respecta a la seguridad de los dispositivos finales Zero Trust. Esto es solo el principio.

 

Para obtener más información sobre el enfoque de Samsung Knox en materia de seguridad móvil, visite samsungknox.com.

 

 

 

Notas al editor

1 The Hacker News, «10 consejos fundamentales sobre seguridad de terminales que debes conocer», 26 de abril de 2024 (información basada en datos de IDC).

2. Cisco Secure Access, Microsoft Intune y Microsoft Sentinel son soluciones de terceros y ofertas de pago

3 . Knox Asset Intelligence es una oferta de pago disponible a través de los planes Knox Suite.

Descargar

  • leading-1.jpg

  • 003-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody.jpg

Para cualquier asunto relacionado con el servicio de atención al cliente, por favor contacte con samsung.com/es/support.
Para consultas de medios de comunicación, por favor contacte con comunicacion@samsung.com.

Consulta las últimas noticias de Samsung

Saber más
Ir arriba

Administre sus cookies

Utilizamos cookies propias y de terceros para analizar y mejorar nuestros servicios. Puede modificar la configuración de nuestras cookies más abajo. Si desea más información puede acceder a nuestra Política de Cookies.

Cookies técnicas y funcionales (esenciales)

Estas cookies son imprescindibles, ya que hacen posible la navegación por nuestro sitio web. No se pueden desactivar las cookies de este tipo.

Cookie Compañía Dominio Función Caducidad
AWSALBCORS Samsung Electronics news.samsung.com AWS Application Load Balancer Cookie. Cookie para balancear la carga: sirve para mapear la sesión hasta la instancia. Tiene el mismo valor que AWSALB. 7 días
AWSALB Samsung Electronics news.samsung.com AWS Application Load Balancer Cookie: primero recibe una solicitud del cliente, envía esa solicitud al objetivo, genera una cookie llamada AWSALB que codifica la información sobre el objetivo seleccionado, codifica la cookie y la incluye en la respuesta al cliente. 7 días
PHPSESSID Samsung Electronics news.samsung.com La cookie PHPSESSID es nativa en el lenguaje PHP y permite que los sitios web almacenen datos de estado serializados. En el sitio web sirve para iniciar la sesión de usuario y transferir datos sobre el estado mediante una cookie temporal, a menudo conocida como “cookie de sesión”. La cookie PHPSESSID, al no tener un período de caducidad establecido, desaparece cuando se cierra el cliente. Sesión
COOKIECONSENT Samsung Electronics news.samsung.com Sirve para almacenar el estado de consentimiento del usuario. 12 meses

Cookies analíticas o de rendimiento (opcionales)

Estas cookies recopilan datos sobre cómo usa nuestro sitio web; por ejemplo, cuáles son las páginas que más visita. Todos los datos que recopilan estas cookies sirven para mejorar cómo funciona el sitio web.

Cookie Compañía Dominio Función Caducidad
_ga Samsung Electronics .samsung.com Sirve para distinguir a los visitantes del sitio web. Registra un identificador único para recopilar datos estadísticos sobre cómo usa el visitante el sitio web. 1 año
_ga_8JF1NFQ90S Samsung Electronics .samsung.com Se utiliza para mantener el estado de la sesión. 1 año