<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://news.samsung.com/mx/wp-content/plugins/btr_rss/btr_rss.xsl"?><rss version="2.0"
     xmlns:content="http://purl.org/rss/1.0/modules/content/"
     xmlns:wfw="http://wellformedweb.org/CommentAPI/"
     xmlns:dc="http://purl.org/dc/elements/1.1/"
     xmlns:atom="http://www.w3.org/2005/Atom"
     xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
     xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>
	<channel>
		<title>RED Team &#8211; Samsung Newsroom México</title>
		<atom:link href="https://news.samsung.com/mx/tag/red-team/feed" rel="self" type="application/rss+xml" />
		<link>https://news.samsung.com/mx</link>
        <image>
            <url>https://img.global.news.samsung.com/image/newlogo/logo_samsung-newsroom_mx.png</url>
            <title>RED Team &#8211; Samsung Newsroom México</title>
            <link>https://news.samsung.com/mx</link>
        </image>
        <currentYear>2024</currentYear>
        <cssFile>https://news.samsung.com/mx/wp-content/plugins/btr_rss/btr_rss_xsl.css</cssFile>
		<description>What's New on Samsung Newsroom</description>
		<lastBuildDate>Fri, 24 Apr 2026 14:50:52 +0000</lastBuildDate>
		<language>en-US</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
					<item>
				<title>Samsung Project Infinity: el equipo que te mantiene seguro en línea</title>
				<link>https://news.samsung.com/mx/samsung-project-infinity-el-equipo-que-te-mantiene-seguro-en-linea?utm_source=rss&amp;utm_medium=direct</link>
				<pubDate>Mon, 25 Nov 2024 12:42:18 +0000</pubDate>
						<category><![CDATA[Celulares y Accesorios]]></category>
		<category><![CDATA[BLUE Team]]></category>
		<category><![CDATA[Cyber Threat Intelligence (CTI)]]></category>
		<category><![CDATA[Galaxy S24 Series]]></category>
		<category><![CDATA[PURPLE Team]]></category>
		<category><![CDATA[RED Team]]></category>
		<category><![CDATA[Samsung Mobile Security Reward Program]]></category>
		<category><![CDATA[Samsung Project Infinity]]></category>
		<category><![CDATA[Security]]></category>
                <guid isPermaLink="false">https://bit.ly/4eHF6iA</guid>
									<description><![CDATA[Con la serie Galaxy S24, Samsung establece un nuevo nivel al ofrecer hasta siete años de actualizaciones de seguridad móvil1. Este compromiso, uno de los]]></description>
																<content:encoded><![CDATA[<p><span data-contrast="none">Con la serie </span><a href="https://www.samsung.com/mx/smartphones/galaxy-s24/?cid=mx_ow_affiliate_campanha-how-to_galaxy-s_sustain_none_article_none_none" target="_blank" rel="noopener"><span data-contrast="none">Galaxy S24</span></a><span data-contrast="none">, Samsung establece un nuevo nivel al ofrecer hasta siete años de </span><a href="https://security.samsungmobile.com/workScope.smsb" target="_blank" rel="noopener"><span data-contrast="none">actualizaciones de seguridad móvil</span></a><span data-contrast="none"><span class="TextRun Footnote BlobObject DragDrop SCXW55537024 BCX0" data-contrast="auto"><span class="Superscript SCXW55537024 BCX0" data-fontsize="11"><span class="TextRun Footnote BlobObject DragDrop SCXW185522028 BCX0" data-contrast="auto"><span class="Superscript SCXW185522028 BCX0" data-fontsize="10"><sup>1</sup></span></span></span></span></span><span data-contrast="none">. Este compromiso, uno de los más amplios en la industria, garantiza a los usuarios una experiencia segura y confiable a largo plazo con sus dispositivos.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">En un mundo hiperconectado, donde las amenazas cibernéticas son cada vez más comunes y, en muchos casos, difíciles de detectar antes de causar problemas, esta protección resulta crucial. Se estima que el costo global de los delitos cibernéticos crecerá de 9,22 billones de dólares en 2024 a 13,82 billones en 2028</span><span data-contrast="none"><span class="TextRun Footnote BlobObject DragDrop SCXW55537024 BCX0" data-contrast="auto"><span class="Superscript SCXW55537024 BCX0" data-fontsize="11"><span class="TextRun Footnote BlobObject DragDrop SCXW185522028 BCX0" data-contrast="auto"><span class="Superscript SCXW185522028 BCX0" data-fontsize="10"><sup>2</sup></span></span></span></span></span><span data-contrast="none">, lo que resalta la importancia de contar con dispositivos que incorporen medidas de seguridad robustas y actualizaciones constantes.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Pero ¿qué hace posibles estas actualizaciones y por qué llegan con tanta frecuencia a tu teléfono? En el núcleo del negocio Mobile eXperience de Samsung se encuentra Project Infinity, una operación estratégica de alto nivel. En este contexto, Samsung Newsroom tuvo acceso exclusivo a las unidades especializadas de este proyecto, dedicadas a proteger los dispositivos Galaxy y a sus usuarios de manera constante, las 24 horas del día. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p>&nbsp;</p>
<h3><b><span data-contrast="none">Explorar lo desconocido en busca de amenazas</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h3>
<p><img class="alignnone size-full wp-image-34015" src="https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main1.jpg" alt="" width="1000" height="667" srcset="https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main1.jpg 1000w, https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main1-844x563.jpg 844w, https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main1-768x512.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></p>
<p>&nbsp;</p>
<p><span data-contrast="none">El grupo de trabajo de Inteligencia sobre Amenazas Cibernéticas (CTI) forma parte de Samsung Project Infinity, junto a los equipos Rojo, Azul y Púrpura, cuya misión es enfrentar peligros reales fuera de los entornos controlados de laboratorio. El equipo Rojo identifica vulnerabilidades mediante pruebas de ataque proactivas, mientras que el equipo Azul adopta un enfoque defensivo para proteger los sistemas. Por su parte, el equipo Púrpura, una unidad de operaciones especiales, actúa como espada y escudo en áreas estratégicas. Estos equipos operan en países como Vietnam, Polonia, Ucrania y Brasil, con el objetivo de garantizar una respuesta global frente a las amenazas emergentes.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: center;"><strong><em>Trabajan de forma encubierta. El único momento en el que sentirás su presencia será cuando recibas una actualización que contenga un parche de seguridad. </em></strong></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">CTI se especializa en identificar posibles amenazas y evitar que los hackers accedan o controlen los dispositivos, con un enfoque constante en los riesgos más recientes. Su labor se centra en prevenir actividades maliciosas, contrarrestar el comercio de información robada y mantener la seguridad de smartphones y tablets bajo control.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">El equipo resguarda la infraestructura interna de Galaxy, protegiendo tanto los datos de los clientes como la información de los empleados, incluyendo credenciales de acceso. Cualquier información confidencial que los hackers logren obtener puede ser vendida o utilizada en futuros ataques, por lo que la prevención es clave.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Para anticiparse a las amenazas y desplegar contramedidas, CTI realiza exploraciones frecuentes en la Deep Web y Dark Web, donde se comercian exploits de seguridad, spyware, malware, ransomware, herramientas ilegales e información confidencial tanto corporativa como de clientes.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">El grupo está liderado por Justin Choi, Vicepresidente y Jefe del Equipo de Seguridad de Mobile eXperience Business en Samsung Electronics. Con más de dos décadas de experiencia en tecnología en Estados Unidos, Choi es una autoridad en ciberseguridad y hacker ético. Ha trabajado a nivel internacional para fortalecer la seguridad de grandes empresas financieras y tecnológicas. Su especialización en la identificación y mitigación de amenazas de día cero ha permitido desarrollar medidas avanzadas que protegen a más de mil millones de usuarios Galaxy en todo el mundo.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p>&nbsp;</p>
<p><img class="alignnone size-full wp-image-34017" src="https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main2.jpg" alt="" width="1000" height="667" srcset="https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main2.jpg 1000w, https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main2-844x563.jpg 844w, https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main2-768x512.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></p>
<p>&nbsp;</p>
<p style="text-align: left;"><i><span data-contrast="none">“Ocasionalmente, realizamos investigaciones de seguridad simulando transacciones reales”</span></i><span data-contrast="none">, comentó Choi. </span><i><span data-contrast="none">“Monitoreamos de cerca foros y mercados en busca de menciones sobre exploits de día cero o de día N que apunten a dispositivos Galaxy, así como cualquier filtración de información que pueda convertirse en una vía para la infiltración en el sistema”</span></i><span data-contrast="none">.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Como hacker ético o de </span><i><span data-contrast="none">&#8220;sombrero blanco&#8221;,</span></i><span data-contrast="none"> cuyo profundo conocimiento de la piratería informática es clave para identificar y abordar vulnerabilidades, Choi explicó que cualquier indicio de comportamiento sospechoso dentro del sistema se rastrea de inmediato hasta su origen.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Por ejemplo, solicitudes de privilegios excesivos, comportamientos inesperados y tráfico de red hacia servidores desconocidos pueden indicar una posible violación. En esos casos, CTI rastrea Indicadores de Compromiso para identificar a los actores de la amenaza y el propósito de los ataques.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">“Cuando detectamos este tipo de amenazas, colaboramos con los desarrolladores y operadores para bloquear todo y prevenir ataques”</span></i><span data-contrast="none">, afirmó Ranger, miembro de CTI. (El personal de Samsung Project Infinity utiliza alias para proteger sus identidades y evitar ser blanco de los piratas informáticos). </span><i><span data-contrast="none">“Incluso nos comunicamos con otros departamentos y socios a través de canales privados para evitar riesgos”</span></i><span data-contrast="none">.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">CTI también se enfoca en estudiar a los actores de amenazas para entender sus patrones de comportamiento. Conocer sus motivaciones y objetivos ayuda a revelar sus métodos de ataque y brinda información valiosa para reforzar las defensas.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">“A veces, un ataque tiene motivaciones financieras o políticas”</span></i><span data-contrast="none">, explicó Tower, otro miembro de CTI. </span><i><span data-contrast="none">“Otras veces, simplemente buscan presumir”</span></i><span data-contrast="none">.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p>&nbsp;</p>
<h3><b><span data-contrast="none">Eliminar las amenazas antes de que se conviertan en realidad</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h3>
<p><span data-contrast="none">Aunque la detección de amenazas en tiempo real es fundamental, una política de seguridad ofensiva sólida también es esencial. Los equipos Rojo y Azul se inspiran en prácticas militares, donde un equipo rojo simula ataques enemigos y un equipo azul crea defensas para asegurar la protección frente a amenazas en constante evolución. En el enfoque de Samsung, Rojo simula ataques de hackers y diseña nuevos escenarios de ataque para identificar vulnerabilidades potenciales, mientras que Azul desarrolla e implementa parches para proteger contra esos ataques.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Especializados en combatir ataques de día cero, estos equipos abordan las vulnerabilidades antes de que puedan ser explotadas, evitando accesos no autorizados o violaciones de datos. Un ejemplo notable de violación de datos es el incidente de Pegasus en 2020, que dejó expuesto un sistema operativo vulnerable.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">El equipo Rojo inicia su trabajo investigando dispositivos Galaxy. Utilizan y analizan continuamente nuevas funciones de Galaxy y profundizan en las vulnerabilidades recién descubiertas, mientras identifican posibles amenazas de seguridad contra los usuarios. Después de realizar diversas investigaciones, una vez seleccionan un objetivo que presenta riesgos potenciales para los usuarios reales de Galaxy, el equipo Rojo comienza la búsqueda para detectar vulnerabilidades de día cero en ese objetivo.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">“Una de las cosas que hacemos es fuzzear”</span></i><span data-contrast="none">, explicó Arrowhead, miembro del equipo Rojo. </span><i><span data-contrast="none">“Eso arroja todo tipo de datos inesperados al software para descubrir cualquier fallo oculto”</span></i><span data-contrast="none">.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Otros métodos, como la auditoría de código y los análisis estáticos y dinámicos, ayudan a obtener una comprensión completa de la salud y seguridad de un sistema. El equipo contextualiza cada amenaza en escenarios cotidianos para prevenir riesgos para los dispositivos Galaxy.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">“No es tan urgente si hay una falla en el despertador, pero un error en los datos de ubicación podría hacer que alguien sea seguido sin saberlo a través de su dispositivo”</span></i><span data-contrast="none">, añadió Gate, miembro del equipo Azul. </span><i><span data-contrast="none">“Cuando descubrimos una debilidad potencial, nos apresuramos a solucionarla e implementar una actualización en los modelos afectados”</span></i><span data-contrast="none">.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"><img class="alignnone size-full wp-image-34018" src="https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main3.jpg" alt="" width="1000" height="666" srcset="https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main3.jpg 1000w, https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main3-845x563.jpg 845w, https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main3-768x511.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px" /> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h3><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h3>
<h3><b><span data-contrast="none">Los especialistas entre los especialistas</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h3>
<p><span data-contrast="none">El equipo Púrpura actúa como agresor y protector para garantizar la seguridad de las áreas críticas y las características clave de los dispositivos Galaxy. Como sugiere su nombre, PÚRPURA combina elementos de las habilidades de los equipos Rojo y Azul; sin embargo, un conocimiento más profundo de las medidas de seguridad integradas en los dispositivos móviles distingue a este equipo.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">“Samsung colabora con investigadores de seguridad externos para descubrir vulnerabilidades, pero nuestro profundo conocimiento de los sistemas Galaxy nos permite identificar con mayor eficacia los posibles puntos débiles”</span></i><span data-contrast="none">, explicó Sphinx, miembro del equipo Púrpura.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">“Cuanto mejor conozcas un sistema, mejor podrás protegerlo”</span></i><span data-contrast="none">, añadió Oracle, otro miembro del equipo Púrpura.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">En ocasiones, el equipo Púrpura debe abordar cuestiones que otros no pueden resolver, incluyendo la formulación de nuevos requisitos, diseños y características de seguridad. Sin embargo, no se trata solo de mantener los dispositivos Galaxy y la plataforma de seguridad Samsung Knox en buen estado. Samsung también asesora y propone soluciones a los proveedores de chipsets y redes según sus necesidades.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">La posición de Samsung como líder en hardware le permite no solo escalar sus innovaciones de seguridad, sino también asegurar su cadena de suministro. Así, Galaxy contribuye a la seguridad de la próxima generación de chips.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Aunque pueda sorprender, la motivación detrás de este trabajo a veces no tiene nada que ver con la tecnología. Los miembros del equipo Púrpura actúan con un fuerte sentido del deber para mantener a las personas seguras y sienten orgullo y satisfacción al encontrar y abordar vulnerabilidades.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">“No soy solo yo, sino también mi familia y amigos quienes usan Galaxy”,</span></i><span data-contrast="none"> continuó Oracle.</span><i><span data-contrast="none"> “¡Así que hagámoslo seguro!”</span></i><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">El nivel de acceso es alto y las habilidades técnicas por sí solas no son suficientes. Para formar parte del equipo, también hay que demostrar un carácter firme, ya que cualquier vulnerabilidad descubierta por el equipo podría ser muy rentable en las manos equivocadas.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">“Deben ser tenaces y morales”</span></i><span data-contrast="none">, dijo Choi. </span><i><span data-contrast="none">“Hay que ser responsable y anteponer a los usuarios a los intereses personales”</span></i><span data-contrast="none">.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">“Ser uno de los primeros en adoptar tecnologías y un gran lector de tendencias tecnológicas también es útil”</span></i><span data-contrast="none">, añadió Sphinx.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h3><b><span data-contrast="none">Un sistema de salvaguardias</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h3>
<p><span data-contrast="none">Los CTI, Rojo, Azul y Púrpura son componentes críticos de la estrategia de seguridad de Galaxy, pero Samsung Project Infinity abarca muchas más iniciativas, incluido el </span><a href="https://security.samsungmobile.com/rewardsProgram.smsb" target="_blank" rel="noopener"><span data-contrast="none">Programa Samsung Mobile Security Rewards</span></a><span data-contrast="none">, que trabaja con la comunidad de seguridad más amplia para examinar las defensas de Galaxy.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Este año, Samsung ha impulsado este programa con un monto máximo de recompensa de 1 millón de dólares: su </span><a href="https://samsungmobilepress.com/press-releases/samsung-electronics-scales-up-mobile-security-rewards-program-to-boost-industry-collaboration-and-safety" target="_blank" rel="noopener"><span data-contrast="none">incentivo en efectivo más alto</span></a><span data-contrast="none"> hasta la fecha para quienes puedan identificar los escenarios de ataque más severos dentro de los dispositivos Galaxy.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">&#8220;Es crucial fomentar la participación de la comunidad de seguridad en la identificación de vulnerabilidades potenciales&#8221;</span></i><span data-contrast="none">, afirmó Choi. </span><i><span data-contrast="none">“Especialmente en un mundo donde los ciberataques son cada vez más inteligentes y disruptivos”</span></i><span data-contrast="none">. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Todo esto se alinea con el </span><a href="https://news.samsung.com/global/editorial-there-is-no-privacy-without-stronger-security-thats-why-were-joining-forces-with-the-security-community-to-keep-you-safe" target="_blank" rel="noopener"><span data-contrast="none">modelo de colaboración</span></a><span data-contrast="none"> que Samsung mantiene desde hace tiempo con cientos de socios, como operadores, proveedores de servicios y fabricantes de chips. Al trabajar regularmente con estos socios, así como con la comunidad en general, para identificar amenazas y desarrollar parches, Samsung Project Infinity asegura que la compañía asuma una postura proactiva y responsable para reforzar sus propias áreas de debilidad.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">“El hecho de que tengamos especialistas internos no significa que no trabajemos con otros”</span></i><span data-contrast="none">, añadió Choi. </span><i><span data-contrast="none">“Contar con más ojos nos da más posibilidades de detectar vulnerabilidades y nos ayuda a mantener la seguridad de los usuarios”</span></i><span data-contrast="none">.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: center;"><strong><i>¿Sigues ignorando esa notificación de actualización ahora que sabes que proviene de un equipo comprometido con tu seguridad? Cada una de esas notificaciones representan </i><a href="https://news.samsung.com/global/the-knox-journals-how-galaxy-invisibly-keeps-you-safe-at-all-times" target="_blank" rel="noopener"><i>el esfuerzo continuo</i></a><i> de Samsung por mantener tus datos seguros.</i> </strong></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">La próxima vez que veas una actualización, no lo dudes. Haz clic en &#8220;instalar&#8221; y continúa tu proceso en línea con tranquilidad, sabiendo que hay un equipo completo cuidándote.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p>&nbsp;</p>
<h6><em><strong><span class="TextRun SCXW190068474 BCX0" data-contrast="none"><span class="NormalTextRun ContextualSpellingAndGrammarErrorV2Themed SCXW190068474 BCX0" data-ccp-charstyle="Emphasis"><span class="TextRun Footnote BlobObject DragDrop SCXW55537024 BCX0" data-contrast="auto"><span class="Superscript SCXW55537024 BCX0" data-fontsize="11"><span class="TextRun Footnote BlobObject DragDrop SCXW185522028 BCX0" data-contrast="auto"><span class="Superscript SCXW185522028 BCX0" data-fontsize="10"><sup>1 </sup></span></span></span></span>El</span><span class="NormalTextRun SCXW190068474 BCX0" data-ccp-charstyle="Emphasis"> momento y la disponibilidad de las versiones de mantenimiento de seguridad para los dispositivos Samsung Galaxy pueden variar según el mercado, el proveedor de red y/o el modelo.</span></span><span class="LineBreakBlob BlobObject DragDrop SCXW190068474 BCX0"><span class="SCXW190068474 BCX0"> </span></span></strong></em></h6>
<h6><em><strong><span class="LineBreakBlob BlobObject DragDrop SCXW190068474 BCX0"></span><span class="TextRun SCXW190068474 BCX0" data-contrast="none"><span class="NormalTextRun SCXW190068474 BCX0" data-ccp-charstyle="Emphasis"><span class="TextRun Footnote BlobObject DragDrop SCXW55537024 BCX0" data-contrast="auto"><span class="Superscript SCXW55537024 BCX0" data-fontsize="11"><span class="TextRun Footnote BlobObject DragDrop SCXW185522028 BCX0" data-contrast="auto"><span class="Superscript SCXW185522028 BCX0" data-fontsize="10"><sup>2 </sup></span></span></span></span>Statista </span><span class="NormalTextRun SpellingErrorV2Themed SCXW190068474 BCX0" data-ccp-charstyle="Emphasis">Market</span><span class="NormalTextRun SCXW190068474 BCX0" data-ccp-charstyle="Emphasis"> </span><span class="NormalTextRun SpellingErrorV2Themed SCXW190068474 BCX0" data-ccp-charstyle="Emphasis">Insight</span><span class="NormalTextRun SCXW190068474 BCX0" data-ccp-charstyle="Emphasis">, “Se espera que los delitos </span><span class="NormalTextRun SpellingErrorV2Themed SCXW190068474 BCX0" data-ccp-charstyle="Emphasis">ceibernéticos</span><span class="NormalTextRun SCXW190068474 BCX0" data-ccp-charstyle="Emphasis"> se disparen en los próximos años”,</span></span><span class="TextRun SCXW190068474 BCX0" data-contrast="auto"><span class="NormalTextRun SCXW190068474 BCX0" data-ccp-parastyle="Normal (Web)"> </span></span><a class="Hyperlink HyperlinkGateOff SCXW190068474 BCX0" href="https://www.statista.com/chart/28878/expected-cost-of-cybercrime-until-2027/" target="_blank" rel="noreferrer noopener"><span class="TextRun Underlined UnderlinedGateOff SCXW190068474 BCX0" data-contrast="none"><span class="NormalTextRun SCXW190068474 BCX0" data-ccp-charstyle="Hyperlink">gráfico:</span></span></a><span class="TextRun Underlined UnderlinedGateOff SCXW190068474 BCX0" data-contrast="none"><span class="NormalTextRun SCXW190068474 BCX0" data-ccp-charstyle="Hyperlink"> </span></span><a class="Hyperlink HyperlinkGateOff SCXW190068474 BCX0" href="https://www.statista.com/chart/28878/expected-cost-of-cybercrime-until-2027/" target="_blank" rel="noreferrer noopener"><span class="TextRun Underlined UnderlinedGateOff SCXW190068474 BCX0" data-contrast="none"><span class="NormalTextRun SCXW190068474 BCX0" data-ccp-charstyle="Hyperlink">Se espera que los delitos cibernéticos se disparen en los próximos años | Statista</span></span></a><span class="TextRun EmptyTextRun SCXW190068474 BCX0" data-contrast="none"></span><span class="EOP SCXW190068474 BCX0" data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></strong></em></h6>
]]></content:encoded>
																				</item>
			</channel>
</rss>
