<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://news.samsung.com/latin/wp-content/plugins/sw_rss/sw_rss.xsl"?><rss version="2.0"
     xmlns:content="http://purl.org/rss/1.0/modules/content/"
     xmlns:wfw="http://wellformedweb.org/CommentAPI/"
     xmlns:dc="http://purl.org/dc/elements/1.1/"
     xmlns:atom="http://www.w3.org/2005/Atom"
     xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
     xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>
	<channel>
		<title>Ciberseguridad &#8211; Samsung Newsroom Latinoamérica</title>
		<atom:link href="https://news.samsung.com/latin/tag/ciberseguridad/feed" rel="self" type="application/rss+xml" />
		<link>https://news.samsung.com/latin</link>
        <image>
            <url>https://img.global.news.samsung.com/image/newlogo/logo_samsung-newsroom_latin.png</url>
            <title>Ciberseguridad &#8211; Samsung Newsroom Latinoamérica</title>
            <link>https://news.samsung.com/latin</link>
        </image>
        <currentYear>2026</currentYear>
        <cssFile>https://news.samsung.com/latin/wp-content/plugins/sw_rss/sw_rss_xsl.css</cssFile>
        <description>What's New on Samsung Newsroom</description>
		<lastBuildDate>Mon, 06 Apr 2026 17:11:29 +0000</lastBuildDate>
		<language>en-US</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
					<item>
				<title>Thales y Samsung forman una alianza estratégica para elevar el estándar de la seguridad móvil y la soberanía digital en América Latina</title>
				<link>https://news.samsung.com/latin/thales-y-samsung-forman-una-alianza-estrategica-para-elevar-el-estandar-de-la-seguridad-movil-y-la-soberania-digital-en-america-latina?utm_source=rss&amp;utm_medium=direct</link>
				<pubDate>Wed, 28 Jan 2026 13:38:11 +0000</pubDate>
						<category><![CDATA[B2B]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Galaxy Enterprise Edition]]></category>
		<category><![CDATA[Seguridad Corporativa]]></category>
		<category><![CDATA[Seguridad digital]]></category>
		<category><![CDATA[Solución Cryptosmart]]></category>
                <guid isPermaLink="false">https://bit.ly/4t6TxF4</guid>
									<description><![CDATA[▲ HS Jo, Presidente y CEO de Samsung América Latina (a la izq.), y Guy Bonassi, Vice-presidente Senior de Thales para Asia, Europa y América Latina. &#160;]]></description>
																<content:encoded><![CDATA[<p><img class="alignnone size-medium wp-image-29957" src="https://img.global.news.samsung.com/latin/wp-content/uploads/2026/01/Samsung_Assinatura_Thales-613x408.jpeg" alt="" width="613" height="408" /></p>
<p class="wp-caption-text">▲<span> <span>HS Jo, Presidente y CEO de Samsung América Latina (a la izq.), y Guy Bonassi, Vice-presidente Senior de Thales para Asia, Europa y América Latina.</span></span></p>
<p>&nbsp;</p>
<p style="font-weight: 400;"><span> </span>Thales, líder global en tecnología en los sectores de Defensa, Aeroespacial, Ciberseguridad y Digital, y Samsung Electronics anuncian hoy la firma de un Memorando de Entendimiento (MoU) con el objetivo de ampliar la disponibilidad de la solución Cryptosmart en mercados seleccionados de América Latina, con foco inicial en Brasil, redefiniendo la protección de datos para los sectores corporativo y gubernamental.</p>
<p>&nbsp;</p>
<p style="font-weight: 400;">Cryptosmart, desarrollada por Ercom, una empresa de Thales dedicada a soluciones de ciberseguridad, es una solución innovadora de seguridad móvil que redefine la protección de las comunicaciones tanto en entornos gubernamentales como para empresas que buscan gestionar datos confidenciales.</p>
<p>&nbsp;</p>
<p><img class="aligncenter wp-image-29961 size-full" src="https://img.global.news.samsung.com/latin/wp-content/uploads/2026/01/Thales-y-Samsung-integran-Cryptosmart-1140x593-e1769607498641.jpg" alt="" width="705" height="367" /></p>
<p>&nbsp;</p>
<p style="font-weight: 400;">La alianza combina la experiencia de Thales y Ercom en criptografía de alto nivel con el sólido ecosistema tecnológico de Samsung, a través de la línea Samsung Galaxy Enterprise Edition. En conjunto, las empresas entregan una plataforma móvil versátil, optimizada y segura, diseñada para soportar operaciones de misión crítica en entornos gubernamentales y empresariales. El objetivo es atender las crecientes necesidades de seguridad de gobiernos, fuerzas de seguridad y organizaciones que operan en entornos sensibles, ampliando el acceso a comunicaciones protegidas basadas en tecnologías confiables y escalables, preparadas para enfrentar amenazas cibernéticas actuales y futuras, como las derivadas de la computación cuántica.</p>
<p>&nbsp;</p>
<p style="font-weight: 400;">“Esta colaboración con Samsung representa un paso estratégico para ampliar el alcance de nuestras soluciones de comunicaciones seguras, ya consolidadas en otras regiones. Nuestra misión es ofrecer seguridad de nivel restringido en hardware comercial de alto rendimiento, permitiendo que las organizaciones latinoamericanas alcancen un nuevo nivel de soberanía en sus comunicaciones”, <strong>afirma Luciano Macaferri, vicepresidente de Thales para América Latina y director general de Brasil. </strong></p>
<p>&nbsp;</p>
<p style="font-weight: 400;">“Al integrar la tecnología Cryptosmart en nuestros dispositivos Galaxy, estamos empoderando a los líderes de la región para operar con total confianza, protegiendo sus datos más sensibles frente a las amenazas cibernéticas modernas y agregando una capa adicional de seguridad para nuestros usuarios”, <strong>destaca HS Jo, presidente y CEO de Samsung América Latina.</strong></p>
<p>&nbsp;</p>
<p><img class="aligncenter wp-image-29956 size-full" src="https://img.global.news.samsung.com/latin/wp-content/uploads/2026/01/20260127_samsung_assinatura_thales_-54ed-e1769605854393.jpg" alt="" width="705" height="470" /></p>
<p>&nbsp;</p>
<p style="font-weight: 400;"><strong>Hardware preparado para misiones críticas</strong></p>
<p>&nbsp;</p>
<p style="font-weight: 400;">En un escenario en el que el ciberdelito crece exponencialmente, con un aumento del 13% en malware móvil y con el 83% de los ataques de phishing dirigidos a dispositivos móviles en 2024<a href="#_ftn1" name="_ftnref1"><span>[1]</span></a>, la protección de datos críticos se ha convertido en una prioridad. El 30,6 % de los encuestados en el <em>Thales Data Threat Report 2025</em> clasificó a los teléfonos celulares como su principal preocupación en relación con ataques cibernéticos, mientras que otro 29% los ubicó como la segunda mayor preocupación<a href="#_ftn2" name="_ftnref2"><span>[2]</span></a>. La solución Cryptosmart, en colaboración con Samsung, es la única que combina la agilidad de dispositivos comerciales de última generación (smartphones y tablets Galaxy) con un nivel de seguridad “Restringido”, aprobado, por ejemplo, por agencias como la ANSSI (Agencia Nacional de Ciberseguridad de Francia).</p>
<p>&nbsp;</p>
<p style="font-weight: 400;">Para atender los requisitos de durabilidad y ciclo de vida extendido de los segmentos público y corporativo, la alianza aprovecha el portafolio B2B dedicado de Samsung, que incluye:</p>
<p>&nbsp;</p>
<ul>
<li style="font-weight: 400;"><strong>Galaxy Enterprise Edition:</strong> la solución garantiza la continuidad operativa necesaria para grandes proyectos gubernamentales y empresariales, ofreciendo dispositivos con ciclos de vida extendidos, actualizaciones de seguridad garantizadas por hasta siete años, una garantía comercial de tres años y consistencia en el mercado, vital para la gestión de flotas a largo plazo. Construido sobre la arquitectura de seguridad basada en hardware de Samsung Knox, Galaxy Enterprise Edition combina confiabilidad a largo plazo con protección de nivel empresarial a gran escala.</li>
<li style="font-weight: 400;"><strong>Dispositivos Rugged Galaxy:</strong> para fuerzas tácticas y operaciones en campo, la integración abarca la familia de dispositivos resistentes (Galaxy XCover7 y Galaxy Tab Active5). Estos dispositivos cuentan con certificación militar (MIL-STD-810H) y resistencia IP68 (al agua y al polvo), lo que garantiza que la comunicación segura de Thales permanezca activa incluso en los entornos más hostiles y desafiantes.</li>
</ul>
<p>&nbsp;</p>
<p style="font-weight: 400;">El acuerdo entre ambas empresas permitirá que las organizaciones utilicen aplicaciones estándar y hardware moderno, manteniendo la criptografía de extremo a extremo para voz, datos y mensajes. Las claves de cifrado se almacenan en un elemento de hardware seguro, el CyberSIM, lo que garantiza que la información permanezca protegida incluso en caso de pérdida o robo del dispositivo.</p>
<p>&nbsp;</p>
<p style="font-weight: 400;"><strong>Compromiso con la soberanía local</strong></p>
<p>&nbsp;</p>
<p style="font-weight: 400;">El foco inicial de la cooperación será el mercado brasileño, con una rápida expansión hacia otros países de América Latina. El proyecto tiene como objetivo permitir que los actores locales gestionen su propia soberanía digital, utilizando una infraestructura robusta para proteger secretos industriales e información gubernamental clasificada.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><span style="font-size: small;"><a href="#_ftnref1" name="_ftn1"><span>[1]</span></a> <em>2025 Global Mobile Threat Report</em> de Zimperium</span></p>
<p><span style="font-size: small;"><a href="#_ftnref2" name="_ftn2"><span>[2]</span></a> <em>2025 Thales Data Threat Report</em></span></p>
]]></content:encoded>
																				</item>
					<item>
				<title>[Editorial] Liderando el camino en seguridad móvil empresarial: Estrategia Zero Trust de Samsung</title>
				<link>https://news.samsung.com/latin/editorial-liderando-el-camino-en-seguridad-movil-empresarial-estrategia-zero-trust-de-samsung?utm_source=rss&amp;utm_medium=direct</link>
				<pubDate>Tue, 27 Jan 2026 12:55:11 +0000</pubDate>
						<category><![CDATA[B2B]]></category>
		<category><![CDATA[Móvil]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Knox]]></category>
		<category><![CDATA[Knox Suite]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Seguridad y privacidad]]></category>
		<category><![CDATA[Zero Trust]]></category>
                <guid isPermaLink="false">https://bit.ly/3LRpwso</guid>
									<description><![CDATA[El mundo actual es un mundo de innovación sin precedentes y de tecnología en rápida evolución. Es una era de infinitas posibilidades, acompañada de un]]></description>
																<content:encoded><![CDATA[<p>El mundo actual es un mundo de innovación sin precedentes y de tecnología en rápida evolución. Es una era de infinitas posibilidades, acompañada de un nuevo conjunto de riesgos para la seguridad y la privacidad. En Samsung Electronics, somos conscientes de que, al adentrarnos en estos territorios desconocidos, debemos estar preparados para las posibles amenazas que puedan surgir. Por eso estamos muy atentos a los constantes cambios en el panorama de la seguridad y defendemos un enfoque dinámico de la seguridad empresarial.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><img class="aligncenter wp-image-29939 size-full" src="https://img.global.news.samsung.com/latin/wp-content/uploads/2026/01/004-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Thumbnail-ES.jpg" alt="" width="1440" height="960" srcset="https://img.global.news.samsung.com/latin/wp-content/uploads/2026/01/004-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Thumbnail-ES.jpg 1440w, https://img.global.news.samsung.com/latin/wp-content/uploads/2026/01/004-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Thumbnail-ES-612x408.jpg 612w, https://img.global.news.samsung.com/latin/wp-content/uploads/2026/01/004-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Thumbnail-ES-768x512.jpg 768w, https://img.global.news.samsung.com/latin/wp-content/uploads/2026/01/004-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Thumbnail-ES-1024x683.jpg 1024w" sizes="(max-width: 1440px) 100vw, 1440px" /></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Las amenazas a la ciberseguridad actuales afectan a todos, desde los consumidores hasta las empresas. Las flotas de dispositivos empresariales deben ser resistentes frente a todo tipo de ataques, desde URL sospechosas, amenazas internas de empleados y malware, hasta riesgos emergentes asociados al uso de la inteligencia artificial en el lugar de trabajo, incluyendo la inyección de comandos y las fugas de datos confidenciales. A medida que un número cada vez mayor de empleados de todos los sectores, desde las oficinas corporativas hasta la primera línea, utilizan dispositivos para acceder a las redes y recursos de las empresas, estas amenazas no solo suponen un riesgo significativo para la seguridad, sino que también pueden acarrear importantes pérdidas económicas para las empresas.</p>
<p>&nbsp;</p>
<p>Los incidentes de seguridad empresarial pueden surgir en todas las operaciones. Sin embargo, la<span> <a href="https://www.idc.com/" target="_blank" rel="noopener">International Data Corporation</a> </span>(IDC)<a href="#_ftn1" name="_ftnref1"><span>[1]</span></a> descubrió que un abrumador 70% de las violaciones exitosas se originan en los endpoints, es decir, los dispositivos que se conectan a las redes, como teléfonos, computadoras portátiles y tablets. Lamentablemente, en el panorama actual de operaciones de seguridad, los administradores de TI tienen mucha menos visibilidad de los dispositivos móviles en comparación con las PC y los servidores. Ahora que los dispositivos móviles son el método más común de acceso a la red de los empleados, esto tiene que cambiar. Un enfoque sistemático y completo es fundamental para garantizar capacidades móviles fluidas y una protección sin concesiones. En Samsung, estamos estableciendo un nuevo estándar para la seguridad empresarial móvil al comprometernos con una estrategia colaborativa de Zero Trust  para endpoints en asociación con los líderes del mercado.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><img class="aligncenter wp-image-29940 size-full" src="https://img.global.news.samsung.com/latin/wp-content/uploads/2026/01/002-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody_ES.png" alt="" width="1440" height="960" srcset="https://img.global.news.samsung.com/latin/wp-content/uploads/2026/01/002-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody_ES.png 1440w, https://img.global.news.samsung.com/latin/wp-content/uploads/2026/01/002-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody_ES-612x408.png 612w, https://img.global.news.samsung.com/latin/wp-content/uploads/2026/01/002-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody_ES-768x512.png 768w, https://img.global.news.samsung.com/latin/wp-content/uploads/2026/01/002-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody_ES-1024x683.png 1024w" sizes="(max-width: 1440px) 100vw, 1440px" /></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><strong>Principios Fundamentales para la Seguridad de Endpoints con Zero Trust </strong></p>
<p><strong> </strong></p>
<p>El legado de innovación de Samsung se basa en nuestro profundo conocimiento de los usuarios. Escuchamos constantemente los comentarios de los consumidores y las empresas, anticipándonos a la evolución de la tecnología móvil. Esto es lo que nos permite ser pioneros en soluciones innovadoras, las primeras en la industria, tanto para consumidores como para empresas. Como Jefe del Equipo Global de B2B Móvil, estoy especialmente orgulloso de cómo hemos liderado el camino en áreas críticas que aportan valor a las empresas en todos los ámbitos. Desde la detección de amenazas y certificación de dispositivos respaldados por hardware hasta la adopción total de los principios de seguridad de Zero Trust, nos esforzamos constantemente por ofrecer a nuestros clientes dispositivos y soluciones móviles que superen sus requisitos de seguridad.</p>
<p>&nbsp;</p>
<p>Zero Trust es un marco de seguridad que reemplaza la confianza implícita por la confianza explícita, al evaluar continuamente la postura de seguridad, el riesgo y los niveles de confianza en función del contexto. El mercado actual de soluciones de seguridad está dominado por soluciones de Zero Trust centradas en la red, que se enfocan en proteger el acceso en el perímetro de la red (<em>network edge</em>). Lamentablemente, este enfoque por sí solo descuida un punto ciego crítico: el <em>endpoint</em> (<em>punto final</em>). Los endpoints tienen la mayor superficie de ataque y son los activos de TI más difíciles de proteger contra ciberataques. En la mayoría de los casos, son los puntos más vulnerables del ecosistema de TI de una organización.</p>
<p>&nbsp;</p>
<p>Los principios de Zero Trust para endpoints, cuando se implementan correctamente, garantizan que las solicitudes de acceso desde los endpoints se gestionen en función del contexto que se correlaciona con la postura de seguridad del dispositivo y las necesidades del usuario, y se verifiquen continuamente en tiempo real. Si bien no existe una lista definitiva de principios básicos detrás de la protección de endpoints de Zero Trust, los siguientes principios son los más comúnmente adoptados:</p>
<p>&nbsp;</p>
<ul>
<li><strong>Enfoque “Nunca confiar, siempre verificar” para los dispositivos:</strong> Ya no se debería confiar implícitamente en los dispositivos solo porque están dentro del límite de la red. En cambio, cada dispositivo debe demostrar su fiabilidad antes de que se le conceda acceso.</li>
<li><strong>Evaluación continua de riesgos y su aplicacióno:</strong> La protección de endpoints debe ser ágil y estar preparada para adaptarse a condiciones de riesgo en constante cambio. Esto significa evaluar continuamente el contexto (como la ubicación, la hora de acceso y la postura de seguridad del dispositivo) y ajustar dinámicamente las políticas de seguridad en consecuencia. Es necesario abordar la actividad sospechosa mediante acciones de aplicación, como restricciones de acceso o aislamiento completo.</li>
<li><strong>Privilegios restringidos y acceso de alcance limitado:</strong> Los endpoints deben aplicar el control de acceso en tiempo real según el contexto, garantizando que los privilegios se otorguen de forma dinámica y con un alcance limitado.</li>
<li><strong>Incorporación de la identidad del usuario, la postura del dispositivo y las señales de comportamiento:</strong> Una solución compatible con Zero Trust debe tomar decisiones de confianza granulares y fundamentadas para aplicar controles de acceso estrictos. Para posibilitar tales decisiones, la evaluación continua del contexto de Zero Trust integra la identidad del usuario, la postura del dispositivo y las señales de comportamiento.</li>
</ul>
<p>&nbsp;</p>
<p>Si bien la estrategia de seguridad Zero Trust está ganando adopción, Samsung la está adoptando por completo. Al hacerlo, estamos ayudando a proteger los puntos más vulnerables del entorno de TI de una organización. Los riesgos relacionados con la seguridad de los endpoints aumentan constantemente a medida que las aplicaciones basadas en la nube, los programas Traiga su Propio Dispositivo (BYOD) y el trabajo remoto predominan en el entorno laboral moderno. Samsung reconoce la naturaleza crítica de este problema y lo está abordando de forma proactiva en colaboración con sus socios.</p>
<p><strong> </strong></p>
<p><strong>Innovación y colaboración para la seguridad en todos los niveles</strong></p>
<p><strong> </strong></p>
<p>&nbsp;</p>
<p><img class="aligncenter wp-image-29941 size-full" src="https://img.global.news.samsung.com/latin/wp-content/uploads/2026/01/003-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody_ES.png" alt="" width="1440" height="960" srcset="https://img.global.news.samsung.com/latin/wp-content/uploads/2026/01/003-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody_ES.png 1440w, https://img.global.news.samsung.com/latin/wp-content/uploads/2026/01/003-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody_ES-612x408.png 612w, https://img.global.news.samsung.com/latin/wp-content/uploads/2026/01/003-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody_ES-768x512.png 768w, https://img.global.news.samsung.com/latin/wp-content/uploads/2026/01/003-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody_ES-1024x683.png 1024w" sizes="(max-width: 1440px) 100vw, 1440px" /></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>¿Cómo funciona esto en la práctica? Desde el nivel de hardware y hasta el sistema operativo y la interfaz segura, los principios de seguridad de Zero Trust están integrados en la arquitectura de los dispositivos Samsung Galaxy, lo que mejora la protección en cada capa mientras se integran intuitivamente con la infraestructura de seguridad existente de una empresa. En conjunto, estas prácticas permiten a las empresas administrar la detección y respuesta ante amenazas de manera adecuada de forma segura y fiable.</p>
<p>&nbsp;</p>
<p>En Samsung, reconocemos que<span> <a href="https://www.samsungmobilepress.com/feature-stories/editorial-there-is-no-privacy-without-stronger-security-thats-why-were-joining-forces-with-the-security-community-to-keep-you-safe" target="_blank" rel="noopener">la seguridad es un esfuerzo colectivo</a>.</span> Solo a través de la colaboración abierta con nuestros socios podemos ofrecer las soluciones más avanzadas a nuestros clientes. Durante mi tiempo en Samsung, hemos logrado grandes avances en el desarrollo de soluciones versátiles, optimizadas y seguras<a href="#_ftn2" name="_ftnref2"><span>[2]</span></a> para empresas de todo tipo.</p>
<p>&nbsp;</p>
<p>En 2024, integramos Samsung Knox, nuestra plataforma de gestión de seguridad multicapa de grado militar, con Cisco Secure Access, una innovadora solución de Security Service Edge. <span><a href="https://www.samsungknox.com/en/blog/samsung-cisco-collaboration" target="_blank" rel="noopener">Esta colaboración</a> </span>ofrece una experiencia de acceso segura y flexible para los empleados, lo que permite a las organizaciones verificar la identidad del usuario, la postura del dispositivo y el contexto antes de otorgar acceso.</p>
<p>&nbsp;</p>
<p>También tenemos una sólida asociación con Microsoft, definida por una visión compartida de reinventar la seguridad de los dispositivos móviles para los clientes comerciales. El<span> <a href="https://www.samsungmobilepress.com/press-releases/samsung-and-microsoft-unveil-first-on-device-attestation-solution-for-enterprise" target="_blank" rel="noopener">primer paso</a> </span>de este plan estratégico comenzó en 2023, cuando integramos Samsung Knox con Microsoft Intune, creando la primera solución de certificación de dispositivos móviles respaldada por hardware en el dispositivo que funciona igualmente bien en dispositivos empresariales y personales. Esta solución<span> <a href="https://www.samsungknox.com/en/blog/samsung-knox-on-device-attestation-now-default-in-microsoft-intune" target="_blank" rel="noopener">ahora está habilitada de forma predeterminada en todas las nuevas políticas de Protección de Aplicaciones de Android</a>,</span> lo que permite a las organizaciones reforzar la postura de seguridad de todos los dispositivos Samsung en su flota. En otro paso adelante en nuestra asociación con Microsoft, Samsung se ha convertido en el primer fabricante de dispositivos móviles de la industria en ofrecer un conector directo al Centro de Operaciones de Seguridad (SOC). Esto se logró mediante la<span> <a href="https://www.samsungknox.com/en/blog/knox-asset-intelligence-for-microsoft-sentinel" target="_blank" rel="noopener">integración de Knox Asset Intelligence y Microsoft Sentinel</a>,</span><span> <a href="#_ftn3" name="_ftnref1">[3]</a> una solución de gestión de eventos e información de seguridad (SIEM) escalable y nativa de la nube. Esta integración ofrece una visibilidad sin precedentes de las amenazas a la seguridad móvil, proporcionando monitoreo y protección centralizados en todas las flotas de dispositivos empresariales.</span></p>
<p>&nbsp;</p>
<p>Al trabajar en conjunto con sus socios, Samsung está abordando desafíos clave en múltiples áreas: proteger los dispositivos móviles, minimizar el daño de posibles ataques y capacitar a los empleados para trabajar de manera eficiente y eficaz sin que los problemas de seguridad se interpongan en su camino.</p>
<p>&nbsp;</p>
<p><strong>Seguridad holística para una mayor privacidad</strong></p>
<p><strong> </strong></p>
<p>Estamos constantemente innovando, perfeccionando y desarrollando<span> <a href="https://www.samsungmobilepress.com/press-releases/samsung-knox-native-solution-sets-a-new-standard-in-secure-communications-for-governments-and-enterprises" target="_blank" rel="noopener">soluciones Samsung Knox</a> </span>para brindar a nuestros clientes un control mejorado, mayor transparencia y mejor protección contra las amenazas cibernéticas.</p>
<p>&nbsp;</p>
<p><span><a href="https://www.samsungknox.com/en/blog/enabling-uncompromising-security-for-every-zero-trust-journey" target="_blank" rel="noopener">Al incorporar Zero Trust como un pilar central de Samsung Knox</a>,</span> se están tomando todas las medidas para ayudar a proteger los dispositivos móviles y los datos. Al mismo tiempo, Samsung está abriendo nuevos caminos con soluciones pioneras en el mercado, al mantener constantemente un pulso sobre el panorama de amenazas en constante cambio.</p>
<p>&nbsp;</p>
<p>A medida que las amenazas se vuelven cada vez más complejas y la inteligencia artificial y la hiperconectividad ocupan un lugar central, la seguridad y la privacidad son ahora más importantes que nunca. El panorama empresarial actual se ve constantemente amenazado por un volumen cada vez mayor de ciberataques que buscan explotar vulnerabilidades de TI, y los dispositivos móviles y otros endpoints se convierten rápidamente en los principales objetivos.</p>
<p>&nbsp;</p>
<p>Es por eso que Samsung está trabajando con empresas líderes del mercado para brindar soluciones de seguridad que funcionen perfectamente con la infraestructura existente, ofreciendo una verdadera protección de extremo a extremo. Estas soluciones colaborativas son un testimonio de nuestro compromiso no solo de adherirnos a los estándares de la industria, sino también de impulsar su desarrollo continuo en lo que respecta a la seguridad de endpoints bajo el modelo de Zero Trust. Esto es apenas el comienzo.</p>
<p>&nbsp;</p>
<p>Para obtener más información sobre el enfoque de Samsung Knox en materia de seguridad móvil, visite<span> <a href="https://www.samsungknox.com/en/secured-by-knox" target="_blank" rel="noopener">samsungknox.com</a>.</span></p>
<p>&nbsp;</p>
<p><span style="font-size: small;"><br />
<a href="#_ftnref1" name="_ftn1"><span>[1]</span></a> <em>The Hacker News</em>, “<span><a href="https://thehackernews.com/2024/04/10-critical-endpoint-security-tips-you.html" target="_blank" rel="noopener">10 Critical Endpoint Security Tips You Should Know</a></span>” <span>(<a href="https://thehackernews.com/2024/04/10-critical-endpoint-security-tips-you.html" target="_blank" rel="noopener">10 consejos críticos de seguridad para endpoints que usted debería conocer</a></span><span>)</span>, 26 de abril de 2024 (según datos de IDC)</span></p>
<p><span style="font-size: small;"><br />
<a href="#_ftnref2" name="_ftn2"><span>[2]</span></a><span>Cisco Secure Access, Microsoft Intune y Microsoft Sentinel son soluciones de terceros y ofertas de pago.</span></span></p>
<p><span style="font-size: small;"><br />
<a href="#_ftnref1" name="_ftn3"><span>[3]</span></a> Knox Asset Intelligence es una oferta paga disponible a través de los planes Knox Suite.<br />
</span></p>
]]></content:encoded>
																				</item>
					<item>
				<title>Redefiniendo la seguridad más allá de las contraseñas</title>
				<link>https://news.samsung.com/latin/redefiniendo-la-seguridad-mas-alla-de-las-contrasenas?utm_source=rss&amp;utm_medium=direct</link>
				<pubDate>Fri, 02 May 2025 09:49:42 +0000</pubDate>
						<category><![CDATA[Móvil]]></category>
		<category><![CDATA[TV y Audio]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Contraseña segura]]></category>
		<category><![CDATA[Knox]]></category>
		<category><![CDATA[Seguridad Galaxy]]></category>
                <guid isPermaLink="false">https://bit.ly/4iGVbac</guid>
									<description><![CDATA[&#160; Las contraseñas han sido durante mucho tiempo la primera línea de defensa en la seguridad digital, también representan una de las mayores]]></description>
																<content:encoded><![CDATA[<p><img class="size-full wp-image-26114 aligncenter" src="https://img.global.news.samsung.com/latin/wp-content/uploads/2025/04/001-The-Passwordless-Future-of-Security-e1746039168987.jpg" alt="" width="1000" height="667" /></p>
<p>&nbsp;</p>
<p>Las contraseñas han sido durante mucho tiempo la primera línea de defensa en la seguridad digital, también representan una de las mayores vulnerabilidades. Contraseñas débiles, reutilizadas o comprometidas son la puerta de entrada para el hackeo y el robo de identidad. Es por ello que Samsung, a través de su plataforma de seguridad Knox, está a la vanguardia en la exploración y desarrollo de soluciones de autenticación más seguras y fluidas.</p>
<p>&nbsp;</p>
<p>Como se destaca en los &#8220;Diarios de Knox: El Futuro de la Seguridad sin Contraseñas&#8221;, Samsung está invirtiendo en tecnologías innovadoras que buscan trascender la necesidad de las contraseñas tradicionales. Estas soluciones emergentes, que aprovechan la biometría, la autenticación basada en dispositivos y otras metodologías avanzadas, ofrecen una mayor seguridad y una experiencia de usuario más conveniente.</p>
<p>&nbsp;</p>
<p>Además de la biometría, Samsung está explorando activamente la autenticación basada en dispositivos, donde la identidad del usuario está intrínsecamente ligada a su dispositivo de confianza. Esta aproximación, reforzada por la seguridad de Knox a nivel de hardware, crea un vínculo seguro que elimina la necesidad de recordar complejas credenciales. La compañía también está atenta a los avances en la autenticación sin contraseña basada en estándares de la industria, buscando interoperabilidad y una adopción más amplia.</p>
<p>&nbsp;</p>
<p>Samsung se une a este esfuerzo global, alentando a las personas a:</p>
<p>&nbsp;</p>
<p><img class="size-full wp-image-26115 aligncenter" src="https://img.global.news.samsung.com/latin/wp-content/uploads/2025/04/012-handson-galaxy-s24ultra-book4-ultra-titaniumgray-moonstonegray-spen-transcript-assist-e1746039236999.jpg" alt="" width="950" height="633" /></p>
<p>&nbsp;</p>
<ul>
<li><strong>Utilizar contraseñas únicas y complejas</strong> para cada una de sus cuentas.</li>
<li><strong>Considerar el uso de gestores de contraseñas</strong> para almacenar y generar claves seguras de manera eficiente.</li>
<li><strong>Activar la autenticación de dos factores</strong> siempre que sea posible para añadir una capa adicional de protección.</li>
<li><strong>Mantener sus dispositivos y software actualizados</strong> para beneficiarse de los últimos parches de seguridad.</li>
</ul>
<p>&nbsp;</p>
<p>En esta fecha clave para la ciberseguridad, Samsung invita a los usuarios a reflexionar sobre sus prácticas en línea y a explorar las alternativas que allanan el camino hacia un futuro digital más seguro y sin la fricción de las contraseñas.</p>
]]></content:encoded>
																				</item>
					<item>
				<title>El 40% de los miembros de la Generación Z usan la misma contraseña en varias cuentas y francamente esto nos &#8220;preocupa&#8221;</title>
				<link>https://news.samsung.com/latin/el-40-de-los-miembros-de-la-generacion-z-usan-la-misma-contrasena-en-varias-cuentas-y-sinceramente-estamos-preocupados?utm_source=rss&amp;utm_medium=direct</link>
				<pubDate>Wed, 14 Jun 2023 08:56:29 +0000</pubDate>
						<category><![CDATA[Móvil]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Contraseña]]></category>
		<category><![CDATA[Generación Z]]></category>
		<category><![CDATA[Samsung Knox]]></category>
                <guid isPermaLink="false">https://bit.ly/42AB2dL</guid>
									<description><![CDATA[Recupera el control de tu ciberseguridad &#160; Dado que gran parte de nuestra vida ocurre en línea, lidiar con asuntos de seguridad informática puede]]></description>
																<content:encoded><![CDATA[<h3 style="text-align: center;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Recupera el control de tu ciberseguridad</span></span></span></span></h3>
<p>&nbsp;</p>
<p><img class="aligncenter wp-image-15822 size-full" src="https://img.global.news.samsung.com/latin/wp-content/uploads/2023/06/40-GENERACION-Z-1-e1689866066272.jpg" alt="" width="705" height="587" /></p>
<h3><span>Dado que gran parte de nuestra vida ocurre en línea, lidiar con asuntos de seguridad informática puede parecer trabajoso. Pero solo porque es fácil usar la misma contraseña en tu teléfono, aplicaciones y cuentas, no significa que sea una buena idea.</span></h3>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><img class="aligncenter wp-image-15824 size-full" src="https://img.global.news.samsung.com/latin/wp-content/uploads/2023/06/40-GENERACION-Z-2-e1689866187448.jpg" alt="" width="705" height="587" /></p>
<h3><strong>Una encuesta reciente de BDG Studios/OnePoll a más de 1000 personas de la generación Z en Estados Unidos reveló que casi el 40%<a href="#_ftn1" name="_ftnref1"><span>[1]</span></a> usa la misma contraseña para diferentes cuentas, lo cual hace que sean vulnerables a ataques cibernéticos e intentos de suplantación de identidad.</strong></h3>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><img class="aligncenter wp-image-15825 size-full" src="https://img.global.news.samsung.com/latin/wp-content/uploads/2023/06/40-GENERACION-Z-3-e1689868023630.jpg" alt="" width="705" height="587" /></p>
<h3><span>Este no es el único comportamiento cuestionable que atenta contra la seguridad informática. La misma encuesta mostró que solo 39 % de las personas borra de inmediato las fotos que contienen información de carácter muy privado, como los números de la Seguridad Social o la tarjeta de crédito.</span></h3>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><img class="aligncenter wp-image-15827 size-full" src="https://img.global.news.samsung.com/latin/wp-content/uploads/2023/06/40-GENERACION-Z-4-e1689868371681.jpg" alt="" width="705" height="587" /></p>
<h3><span>El riesgo de hurto de datos aumenta aún más cuando se cometen otros errores comunes, como enviar archivos sin cifrar o no ajustar la configuración de las aplicaciones.</span></h3>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><img class="aligncenter wp-image-15828 size-full" src="https://img.global.news.samsung.com/latin/wp-content/uploads/2023/06/40-GENERACION-Z-5-e1689868445508.jpg" alt="" width="705" height="587" /></p>
<h3><span>Y si a esto le sumamos el 61 % de personas que admiten almacenar documentos de trabajo o información laboral sensible en sus dispositivos personales, los ataques a la seguridad informática pueden tener también consecuencias negativas en el ámbito laboral.</span></h3>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><img class="aligncenter wp-image-15829 size-full" src="https://img.global.news.samsung.com/latin/wp-content/uploads/2023/06/40-GENERACION-Z-6-e1689868530469.jpg" alt="" width="705" height="587" /></p>
<h3><span>Por fortuna, hay soluciones, incluso para quienes no se les ha colado un carácter especial en la fecha de cumpleaños que tienen por contraseña desde hace una década. Samsung Knox, en particular, es una plataforma de seguridad integral que te protege de día y de noche, desde tu chip hasta tus aplicaciones.</span></h3>
<p>&nbsp;</p>
<p><img class="aligncenter wp-image-15830 size-full" src="https://img.global.news.samsung.com/latin/wp-content/uploads/2023/06/40-GENERACION-Z-7-e1689868626772.jpg" alt="" width="705" height="587" /></p>
<h3><span>Por ejemplo, piensa en su</span><span> </span><a href="https://www.samsung.com/latin/security/">Panel de seguridad y privacidad</a><span>, o sea tu nuevo guardián móvil. Ahí puedes ver cualquier aplicación que intente acceder sin autorización, digamos, a tu micrófono, y sacarla rápidamente de tu sistema.</span></h3>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><img class="size-medium wp-image-15833 aligncenter" src="https://img.global.news.samsung.com/latin/wp-content/uploads/2023/06/40-GENERACION-Z-9-490x408.jpg" alt="" width="490" height="408" /></p>
<h3><span>También está</span><b><span> </span></b><a href="https://www.samsungknox.com/es-419/secured-by-knox">Samsung Knox Vault</a><b><span> </span></b><span>que mantiene tu información confidencial separada del sistema operativo principal, actuando así como un escudo que protege tu teléfono en todos los niveles.</span></h3>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><img class="size-medium wp-image-15831 aligncenter" src="https://img.global.news.samsung.com/latin/wp-content/uploads/2023/06/40-GENERACION-Z-8-490x408.jpg" alt="" width="490" height="408" /></p>
<h3><span>Refuerza la seguridad de tu presencia digital con el Panel de seguridad y privacidad de Samsung y Knox Vault. Descubre más hoy.</span></h3>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><em><span style="vertical-align: inherit;">Este contenido se publicó originalmente en Elite Daily el 22 de diciembre de 2022. </span></em><span><a href="https://www.elitedaily.com/lifestyle/gen-zers-use-the-same-password-across-multiple-accounts-and-honestly-were-concerned"><em><span style="vertical-align: inherit;">Haz clic aquí para obtener más información.</span></em></a></span></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><span style="font-size: small;"><a href="#_ftnref1" name="_ftn1"><span>[1]</span></a> <em>Samsung colaboró con Bustle Digital Group (BDG) para llevar a cabo una encuesta en línea entre noviembre y diciembre de 2022 con una muestra de 1.000 residentes estadounidenses de entre 18 y 25 años de edad.</em></span></p>
]]></content:encoded>
																				</item>
			</channel>
</rss>
