<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://news.samsung.com/mx/wp-content/plugins/btr_rss/btr_rss.xsl"?><rss version="2.0"
     xmlns:content="http://purl.org/rss/1.0/modules/content/"
     xmlns:wfw="http://wellformedweb.org/CommentAPI/"
     xmlns:dc="http://purl.org/dc/elements/1.1/"
     xmlns:atom="http://www.w3.org/2005/Atom"
     xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
     xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>
	<channel>
		<title>Samsung Mobile Security Reward Program &#8211; Samsung Newsroom México</title>
		<atom:link href="https://news.samsung.com/mx/tag/samsung-mobile-security-reward-program/feed" rel="self" type="application/rss+xml" />
		<link>https://news.samsung.com/mx</link>
        <image>
            <url>https://img.global.news.samsung.com/image/newlogo/logo_samsung-newsroom_mx.png</url>
            <title>Samsung Mobile Security Reward Program &#8211; Samsung Newsroom México</title>
            <link>https://news.samsung.com/mx</link>
        </image>
        <currentYear>2024</currentYear>
        <cssFile>https://news.samsung.com/mx/wp-content/plugins/btr_rss/btr_rss_xsl.css</cssFile>
		<description>What's New on Samsung Newsroom</description>
		<lastBuildDate>Fri, 24 Apr 2026 14:50:52 +0000</lastBuildDate>
		<language>en-US</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
					<item>
				<title>Samsung Electronics amplía su programa de recompensas de seguridad móvil, impulsando la colaboración y la seguridad en el sector</title>
				<link>https://news.samsung.com/mx/samsung-electronics-amplia-su-programa-de-recompensas-de-seguridad-movil-impulsando-la-colaboracion-y-la-seguridad-en-el-sector?utm_source=rss&amp;utm_medium=direct</link>
				<pubDate>Tue, 26 Nov 2024 12:28:30 +0000</pubDate>
						<category><![CDATA[Celulares y Accesorios]]></category>
		<category><![CDATA[Annual Rewards Program Report]]></category>
		<category><![CDATA[Important Scenario Vulnerability Program]]></category>
		<category><![CDATA[Mobile Security]]></category>
		<category><![CDATA[Samsung Mobile Security Reward Program]]></category>
		<category><![CDATA[Samsung Mobile Security Risk Classification]]></category>
		<category><![CDATA[Security]]></category>
                <guid isPermaLink="false">https://bit.ly/3OsA0MA</guid>
									<description><![CDATA[&#160; Samsung Electronics anunció una mejora significativa en su Programa de Recompensas de Seguridad Móvil, con un aumento del monto máximo de recompensa]]></description>
																<content:encoded><![CDATA[<p><img class="alignnone size-full wp-image-34040" src="https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Mobile-Security-Rewards-Program-Upscale-1-million_main1.jpg" alt="" width="1000" height="666" srcset="https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Mobile-Security-Rewards-Program-Upscale-1-million_main1.jpg 1000w, https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Mobile-Security-Rewards-Program-Upscale-1-million_main1-845x563.jpg 845w, https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Mobile-Security-Rewards-Program-Upscale-1-million_main1-768x511.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></p>
<p>&nbsp;</p>
<p><span data-contrast="auto">Samsung Electronics anunció </span><span data-contrast="auto">una mejora significativa en su Programa de Recompensas de Seguridad Móvil, con un </span><b><span data-contrast="auto">aumento del monto máximo de recompensa a 1 millón de dólares</span></b><span data-contrast="auto"> para informes elegibles sobre vulnerabilidades de seguridad presentados por la comunidad de seguridad externa. Esta iniciativa refuerza el compromiso de Samsung con la transparencia y la colaboración en el ámbito de la seguridad móvil. Los criterios del programa se basan en la </span><a href="https://security.samsungmobile.com/securityReportingRiskClassification.smsb" target="_blank" rel="noopener"><span data-contrast="none">Clasificación de Riesgos de Seguridad Móvil de Samsung</span></a><span data-contrast="auto">, que ahora incluye factores adicionales para lograr una evaluación más completa. </span><span data-ccp-props="{&quot;134245417&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-ccp-props="{&quot;134245417&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Samsung presentó su primer Informe Anual del Programa de Recompensas, enfocado en la seguridad, que resume los logros clave desde el inicio del proyecto y destaca la importancia de los participantes en su éxito. Este programa complementa la política de Samsung, que ofrece </span><b><span data-contrast="auto">hasta siete años de </span></b><a href="https://security.samsungmobile.com/workScope.smsb" target="_blank" rel="noopener"><b><span data-contrast="none">actualizaciones de seguridad</span></b></a><span data-contrast="auto"><span class="TextRun Footnote BlobObject DragDrop SCXW55537024 BCX0" data-contrast="auto"><span class="Superscript SCXW55537024 BCX0" data-fontsize="11"><span class="TextRun Footnote BlobObject DragDrop SCXW185522028 BCX0" data-contrast="auto"><span class="Superscript SCXW185522028 BCX0" data-fontsize="10"><sup>1</sup></span></span></span></span>, y reafirma su compromiso con la protección de los dispositivos y datos de los usuarios. </span><span data-ccp-props="{&quot;134245417&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-ccp-props="{&quot;134245417&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:3000}"> </span></p>
<p><i><span data-contrast="auto">“Dado que los ciberataques son cada vez más sofisticados y difíciles de detectar, invitamos a la comunidad de seguridad a colaborar en la identificación de estas amenazas”,</span></i><span data-contrast="auto"> destacó Justin Choi, vicepresidente corporativo y jefe del equipo de seguridad de Mobile eXperience Business en Samsung Electronics. </span><i><span data-contrast="auto">“Su apoyo nos permite monitorear continuamente nuestros productos para detectar vulnerabilidades y fortalecer la protección de nuestros clientes. Salvaguardar los datos e información de los usuarios es una prioridad fundamental, y por ello integramos la seguridad en todos nuestros productos y servicios”.</span></i><span data-ccp-props="{&quot;134245417&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-ccp-props="{&quot;134245417&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Lanzado originalmente en 2017, el programa refleja el compromiso de Samsung con un enfoque colectivo y abierto para mejorar la seguridad móvil. En colaboración con expertos mundiales, como investigadores en ciberseguridad, hackers éticos y profesionales de seguridad independientes, el programa aplica un método estratégico, sistemático y proactivo para identificar y resolver vulnerabilidades, lo que fortalece la protección en las experiencias móviles de los usuarios.</span><span data-ccp-props="{&quot;134245417&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-ccp-props="{&quot;134245417&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">La recompensa máxima de un millón de dólares forma parte del </span><b><span data-contrast="auto">recién lanzado </span></b><a href="https://security.samsungmobile.com/securityPostDetail.smsb/189" target="_blank" rel="noopener"><b><span data-contrast="none">Programa de Escenarios de Vulnerabilidad Importantes</span></b></a><span data-contrast="auto">. Esta iniciativa se centra en los escenarios de ataque y vulnerabilidades más graves, como la ejecución arbitraria de código en objetivos altamente privilegiados, el desbloqueo de dispositivos, la extracción completa de datos del usuario, la instalación arbitraria de aplicaciones y la gestión de las soluciones de protección de dispositivos. Esta asociación con la comunidad de seguridad refuerza la dedicación de Samsung hacia una estructura de colaboración transparente que se adapta continuamente a los riesgos emergentes y acelera la </span><a href="https://samsungmobilepress.com/feature-stories/samsung-project-infinity-the-team-keeping-you-safe-online" target="_blank" rel="noopener"><span data-contrast="none">detección y resolución</span></a><span data-contrast="auto"> de estas amenazas críticas. </span><span data-ccp-props="{&quot;134245417&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-ccp-props="{&quot;134245417&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3><b><span data-contrast="auto">Mayor transparencia de los criterios del programa de recompensas</span></b><span data-ccp-props="{&quot;134245417&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<p><span data-contrast="auto">La </span><a href="https://security.samsungmobile.com/securityReportingRiskClassification.smsb" target="_blank" rel="noopener"><span data-contrast="none">Clasificación de Riesgos de Seguridad para Móviles Samsung</span></a><span data-contrast="auto"> ofrece ahora un sistema más detallado y accesible al público para categorizar vulnerabilidades, con nuevas consideraciones como los factores de degradación, que permiten reducir el nivel de gravedad de una amenaza, y una clasificación no apta, para amenazas que plantean preocupaciones de seguridad mínimas. El sistema asigna niveles de gravedad basados en el riesgo para la seguridad y el impacto en cinco categorías: Crítico, Alto, Moderado, Bajo e Inelegible o Impacto de Seguridad Inferior a Bajo. Este enfoque integral proporciona una orientación clara tanto para los participantes como para la comunidad de seguridad en general, y ofrece un marco más estructurado para la notificación de vulnerabilidades. Además, describe las </span><a href="https://security.samsungmobile.com/rewardsProgram.smsb" target="_blank" rel="noopener"><span data-contrast="none">condiciones que afectan la cualificación y el monto de la recompensa</span></a><span data-contrast="auto">.</span><span data-ccp-props="{&quot;134245417&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-ccp-props="{&quot;134245417&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">El programa abarca todos los dispositivos móviles de Samsung que reciben actualizaciones de seguridad mensuales, trimestrales y semestrales. Además, recompensará las presentaciones elegibles sobre posibles vulnerabilidades en los servicios más recientes de Samsung Galaxy, como Bixby, Samsung Account y Samsung Wallet, entre otros. </span><span data-ccp-props="{&quot;134245417&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-ccp-props="{&quot;134245417&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3><b><span data-contrast="auto">Samsung publica el informe inaugural del programa</span></b><span data-ccp-props="{&quot;134245417&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<p><span data-contrast="auto">En agosto de 2024, Samsung publicó su primer </span><a href="https://security.samsungmobile.com/securityPostDetail.smsb/190" target="_blank" rel="noopener"><span data-contrast="none">Informe Anual del Programa de Recompensas</span></a><span data-contrast="auto"> centrado en la seguridad, destacando los logros desde el lanzamiento del proyecto en 2017. Entre los puntos más relevantes, se incluye la concesión de más de 800,000 dólares a 113 investigadores solo en 2023 y un total superior a 4 millones de dólares en recompensas entregadas a expertos en seguridad a nivel mundial hasta la fecha, lo que resalta la importancia de los participantes en el programa. </span><span data-ccp-props="{&quot;134245417&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-ccp-props="{&quot;134245417&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">El Programa de Recompensas de Seguridad Móvil entra en vigor de inmediato. Para más información, incluidos los términos y condiciones, visita la página de </span><a href="https://security.samsungmobile.com/main.smsb" target="_blank" rel="noopener"><span data-contrast="none">Samsung Mobile Security</span></a><span data-contrast="auto">. </span><span data-ccp-props="{&quot;134245417&quot;:false,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p>&nbsp;</p>
<h6><em><strong><span class="TextRun SCXW27549009 BCX0" data-contrast="auto"><span class="NormalTextRun SCXW27549009 BCX0" data-ccp-parastyle="footnote text"><span class="TextRun Footnote BlobObject DragDrop SCXW55537024 BCX0" data-contrast="auto"><span class="Superscript SCXW55537024 BCX0" data-fontsize="11"><span class="TextRun Footnote BlobObject DragDrop SCXW185522028 BCX0" data-contrast="auto"><span class="Superscript SCXW185522028 BCX0" data-fontsize="10"><sup>1 </sup></span></span></span></span>El calendario y la disponibilidad de las versiones de mantenimiento de seguridad para los dispositivos Samsung Galaxy pueden variar según el mercado, el proveedor de red y/o el modelo</span></span></strong></em></h6>
]]></content:encoded>
																				</item>
					<item>
				<title>Samsung Project Infinity: el equipo que te mantiene seguro en línea</title>
				<link>https://news.samsung.com/mx/samsung-project-infinity-el-equipo-que-te-mantiene-seguro-en-linea?utm_source=rss&amp;utm_medium=direct</link>
				<pubDate>Mon, 25 Nov 2024 12:42:18 +0000</pubDate>
						<category><![CDATA[Celulares y Accesorios]]></category>
		<category><![CDATA[BLUE Team]]></category>
		<category><![CDATA[Cyber Threat Intelligence (CTI)]]></category>
		<category><![CDATA[Galaxy S24 Series]]></category>
		<category><![CDATA[PURPLE Team]]></category>
		<category><![CDATA[RED Team]]></category>
		<category><![CDATA[Samsung Mobile Security Reward Program]]></category>
		<category><![CDATA[Samsung Project Infinity]]></category>
		<category><![CDATA[Security]]></category>
                <guid isPermaLink="false">https://bit.ly/4eHF6iA</guid>
									<description><![CDATA[Con la serie Galaxy S24, Samsung establece un nuevo nivel al ofrecer hasta siete años de actualizaciones de seguridad móvil1. Este compromiso, uno de los]]></description>
																<content:encoded><![CDATA[<p><span data-contrast="none">Con la serie </span><a href="https://www.samsung.com/mx/smartphones/galaxy-s24/?cid=mx_ow_affiliate_campanha-how-to_galaxy-s_sustain_none_article_none_none" target="_blank" rel="noopener"><span data-contrast="none">Galaxy S24</span></a><span data-contrast="none">, Samsung establece un nuevo nivel al ofrecer hasta siete años de </span><a href="https://security.samsungmobile.com/workScope.smsb" target="_blank" rel="noopener"><span data-contrast="none">actualizaciones de seguridad móvil</span></a><span data-contrast="none"><span class="TextRun Footnote BlobObject DragDrop SCXW55537024 BCX0" data-contrast="auto"><span class="Superscript SCXW55537024 BCX0" data-fontsize="11"><span class="TextRun Footnote BlobObject DragDrop SCXW185522028 BCX0" data-contrast="auto"><span class="Superscript SCXW185522028 BCX0" data-fontsize="10"><sup>1</sup></span></span></span></span></span><span data-contrast="none">. Este compromiso, uno de los más amplios en la industria, garantiza a los usuarios una experiencia segura y confiable a largo plazo con sus dispositivos.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">En un mundo hiperconectado, donde las amenazas cibernéticas son cada vez más comunes y, en muchos casos, difíciles de detectar antes de causar problemas, esta protección resulta crucial. Se estima que el costo global de los delitos cibernéticos crecerá de 9,22 billones de dólares en 2024 a 13,82 billones en 2028</span><span data-contrast="none"><span class="TextRun Footnote BlobObject DragDrop SCXW55537024 BCX0" data-contrast="auto"><span class="Superscript SCXW55537024 BCX0" data-fontsize="11"><span class="TextRun Footnote BlobObject DragDrop SCXW185522028 BCX0" data-contrast="auto"><span class="Superscript SCXW185522028 BCX0" data-fontsize="10"><sup>2</sup></span></span></span></span></span><span data-contrast="none">, lo que resalta la importancia de contar con dispositivos que incorporen medidas de seguridad robustas y actualizaciones constantes.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Pero ¿qué hace posibles estas actualizaciones y por qué llegan con tanta frecuencia a tu teléfono? En el núcleo del negocio Mobile eXperience de Samsung se encuentra Project Infinity, una operación estratégica de alto nivel. En este contexto, Samsung Newsroom tuvo acceso exclusivo a las unidades especializadas de este proyecto, dedicadas a proteger los dispositivos Galaxy y a sus usuarios de manera constante, las 24 horas del día. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p>&nbsp;</p>
<h3><b><span data-contrast="none">Explorar lo desconocido en busca de amenazas</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h3>
<p><img class="alignnone size-full wp-image-34015" src="https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main1.jpg" alt="" width="1000" height="667" srcset="https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main1.jpg 1000w, https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main1-844x563.jpg 844w, https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main1-768x512.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></p>
<p>&nbsp;</p>
<p><span data-contrast="none">El grupo de trabajo de Inteligencia sobre Amenazas Cibernéticas (CTI) forma parte de Samsung Project Infinity, junto a los equipos Rojo, Azul y Púrpura, cuya misión es enfrentar peligros reales fuera de los entornos controlados de laboratorio. El equipo Rojo identifica vulnerabilidades mediante pruebas de ataque proactivas, mientras que el equipo Azul adopta un enfoque defensivo para proteger los sistemas. Por su parte, el equipo Púrpura, una unidad de operaciones especiales, actúa como espada y escudo en áreas estratégicas. Estos equipos operan en países como Vietnam, Polonia, Ucrania y Brasil, con el objetivo de garantizar una respuesta global frente a las amenazas emergentes.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: center;"><strong><em>Trabajan de forma encubierta. El único momento en el que sentirás su presencia será cuando recibas una actualización que contenga un parche de seguridad. </em></strong></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">CTI se especializa en identificar posibles amenazas y evitar que los hackers accedan o controlen los dispositivos, con un enfoque constante en los riesgos más recientes. Su labor se centra en prevenir actividades maliciosas, contrarrestar el comercio de información robada y mantener la seguridad de smartphones y tablets bajo control.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">El equipo resguarda la infraestructura interna de Galaxy, protegiendo tanto los datos de los clientes como la información de los empleados, incluyendo credenciales de acceso. Cualquier información confidencial que los hackers logren obtener puede ser vendida o utilizada en futuros ataques, por lo que la prevención es clave.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Para anticiparse a las amenazas y desplegar contramedidas, CTI realiza exploraciones frecuentes en la Deep Web y Dark Web, donde se comercian exploits de seguridad, spyware, malware, ransomware, herramientas ilegales e información confidencial tanto corporativa como de clientes.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">El grupo está liderado por Justin Choi, Vicepresidente y Jefe del Equipo de Seguridad de Mobile eXperience Business en Samsung Electronics. Con más de dos décadas de experiencia en tecnología en Estados Unidos, Choi es una autoridad en ciberseguridad y hacker ético. Ha trabajado a nivel internacional para fortalecer la seguridad de grandes empresas financieras y tecnológicas. Su especialización en la identificación y mitigación de amenazas de día cero ha permitido desarrollar medidas avanzadas que protegen a más de mil millones de usuarios Galaxy en todo el mundo.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p>&nbsp;</p>
<p><img class="alignnone size-full wp-image-34017" src="https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main2.jpg" alt="" width="1000" height="667" srcset="https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main2.jpg 1000w, https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main2-844x563.jpg 844w, https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main2-768x512.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></p>
<p>&nbsp;</p>
<p style="text-align: left;"><i><span data-contrast="none">“Ocasionalmente, realizamos investigaciones de seguridad simulando transacciones reales”</span></i><span data-contrast="none">, comentó Choi. </span><i><span data-contrast="none">“Monitoreamos de cerca foros y mercados en busca de menciones sobre exploits de día cero o de día N que apunten a dispositivos Galaxy, así como cualquier filtración de información que pueda convertirse en una vía para la infiltración en el sistema”</span></i><span data-contrast="none">.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Como hacker ético o de </span><i><span data-contrast="none">&#8220;sombrero blanco&#8221;,</span></i><span data-contrast="none"> cuyo profundo conocimiento de la piratería informática es clave para identificar y abordar vulnerabilidades, Choi explicó que cualquier indicio de comportamiento sospechoso dentro del sistema se rastrea de inmediato hasta su origen.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Por ejemplo, solicitudes de privilegios excesivos, comportamientos inesperados y tráfico de red hacia servidores desconocidos pueden indicar una posible violación. En esos casos, CTI rastrea Indicadores de Compromiso para identificar a los actores de la amenaza y el propósito de los ataques.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">“Cuando detectamos este tipo de amenazas, colaboramos con los desarrolladores y operadores para bloquear todo y prevenir ataques”</span></i><span data-contrast="none">, afirmó Ranger, miembro de CTI. (El personal de Samsung Project Infinity utiliza alias para proteger sus identidades y evitar ser blanco de los piratas informáticos). </span><i><span data-contrast="none">“Incluso nos comunicamos con otros departamentos y socios a través de canales privados para evitar riesgos”</span></i><span data-contrast="none">.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">CTI también se enfoca en estudiar a los actores de amenazas para entender sus patrones de comportamiento. Conocer sus motivaciones y objetivos ayuda a revelar sus métodos de ataque y brinda información valiosa para reforzar las defensas.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">“A veces, un ataque tiene motivaciones financieras o políticas”</span></i><span data-contrast="none">, explicó Tower, otro miembro de CTI. </span><i><span data-contrast="none">“Otras veces, simplemente buscan presumir”</span></i><span data-contrast="none">.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p>&nbsp;</p>
<h3><b><span data-contrast="none">Eliminar las amenazas antes de que se conviertan en realidad</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h3>
<p><span data-contrast="none">Aunque la detección de amenazas en tiempo real es fundamental, una política de seguridad ofensiva sólida también es esencial. Los equipos Rojo y Azul se inspiran en prácticas militares, donde un equipo rojo simula ataques enemigos y un equipo azul crea defensas para asegurar la protección frente a amenazas en constante evolución. En el enfoque de Samsung, Rojo simula ataques de hackers y diseña nuevos escenarios de ataque para identificar vulnerabilidades potenciales, mientras que Azul desarrolla e implementa parches para proteger contra esos ataques.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Especializados en combatir ataques de día cero, estos equipos abordan las vulnerabilidades antes de que puedan ser explotadas, evitando accesos no autorizados o violaciones de datos. Un ejemplo notable de violación de datos es el incidente de Pegasus en 2020, que dejó expuesto un sistema operativo vulnerable.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">El equipo Rojo inicia su trabajo investigando dispositivos Galaxy. Utilizan y analizan continuamente nuevas funciones de Galaxy y profundizan en las vulnerabilidades recién descubiertas, mientras identifican posibles amenazas de seguridad contra los usuarios. Después de realizar diversas investigaciones, una vez seleccionan un objetivo que presenta riesgos potenciales para los usuarios reales de Galaxy, el equipo Rojo comienza la búsqueda para detectar vulnerabilidades de día cero en ese objetivo.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">“Una de las cosas que hacemos es fuzzear”</span></i><span data-contrast="none">, explicó Arrowhead, miembro del equipo Rojo. </span><i><span data-contrast="none">“Eso arroja todo tipo de datos inesperados al software para descubrir cualquier fallo oculto”</span></i><span data-contrast="none">.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Otros métodos, como la auditoría de código y los análisis estáticos y dinámicos, ayudan a obtener una comprensión completa de la salud y seguridad de un sistema. El equipo contextualiza cada amenaza en escenarios cotidianos para prevenir riesgos para los dispositivos Galaxy.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">“No es tan urgente si hay una falla en el despertador, pero un error en los datos de ubicación podría hacer que alguien sea seguido sin saberlo a través de su dispositivo”</span></i><span data-contrast="none">, añadió Gate, miembro del equipo Azul. </span><i><span data-contrast="none">“Cuando descubrimos una debilidad potencial, nos apresuramos a solucionarla e implementar una actualización en los modelos afectados”</span></i><span data-contrast="none">.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"><img class="alignnone size-full wp-image-34018" src="https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main3.jpg" alt="" width="1000" height="666" srcset="https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main3.jpg 1000w, https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main3-845x563.jpg 845w, https://img.global.news.samsung.com/mx/wp-content/uploads/2024/11/Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main3-768x511.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px" /> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h3><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h3>
<h3><b><span data-contrast="none">Los especialistas entre los especialistas</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h3>
<p><span data-contrast="none">El equipo Púrpura actúa como agresor y protector para garantizar la seguridad de las áreas críticas y las características clave de los dispositivos Galaxy. Como sugiere su nombre, PÚRPURA combina elementos de las habilidades de los equipos Rojo y Azul; sin embargo, un conocimiento más profundo de las medidas de seguridad integradas en los dispositivos móviles distingue a este equipo.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">“Samsung colabora con investigadores de seguridad externos para descubrir vulnerabilidades, pero nuestro profundo conocimiento de los sistemas Galaxy nos permite identificar con mayor eficacia los posibles puntos débiles”</span></i><span data-contrast="none">, explicó Sphinx, miembro del equipo Púrpura.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">“Cuanto mejor conozcas un sistema, mejor podrás protegerlo”</span></i><span data-contrast="none">, añadió Oracle, otro miembro del equipo Púrpura.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">En ocasiones, el equipo Púrpura debe abordar cuestiones que otros no pueden resolver, incluyendo la formulación de nuevos requisitos, diseños y características de seguridad. Sin embargo, no se trata solo de mantener los dispositivos Galaxy y la plataforma de seguridad Samsung Knox en buen estado. Samsung también asesora y propone soluciones a los proveedores de chipsets y redes según sus necesidades.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">La posición de Samsung como líder en hardware le permite no solo escalar sus innovaciones de seguridad, sino también asegurar su cadena de suministro. Así, Galaxy contribuye a la seguridad de la próxima generación de chips.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Aunque pueda sorprender, la motivación detrás de este trabajo a veces no tiene nada que ver con la tecnología. Los miembros del equipo Púrpura actúan con un fuerte sentido del deber para mantener a las personas seguras y sienten orgullo y satisfacción al encontrar y abordar vulnerabilidades.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">“No soy solo yo, sino también mi familia y amigos quienes usan Galaxy”,</span></i><span data-contrast="none"> continuó Oracle.</span><i><span data-contrast="none"> “¡Así que hagámoslo seguro!”</span></i><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">El nivel de acceso es alto y las habilidades técnicas por sí solas no son suficientes. Para formar parte del equipo, también hay que demostrar un carácter firme, ya que cualquier vulnerabilidad descubierta por el equipo podría ser muy rentable en las manos equivocadas.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">“Deben ser tenaces y morales”</span></i><span data-contrast="none">, dijo Choi. </span><i><span data-contrast="none">“Hay que ser responsable y anteponer a los usuarios a los intereses personales”</span></i><span data-contrast="none">.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">“Ser uno de los primeros en adoptar tecnologías y un gran lector de tendencias tecnológicas también es útil”</span></i><span data-contrast="none">, añadió Sphinx.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h3><b><span data-contrast="none">Un sistema de salvaguardias</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h3>
<p><span data-contrast="none">Los CTI, Rojo, Azul y Púrpura son componentes críticos de la estrategia de seguridad de Galaxy, pero Samsung Project Infinity abarca muchas más iniciativas, incluido el </span><a href="https://security.samsungmobile.com/rewardsProgram.smsb" target="_blank" rel="noopener"><span data-contrast="none">Programa Samsung Mobile Security Rewards</span></a><span data-contrast="none">, que trabaja con la comunidad de seguridad más amplia para examinar las defensas de Galaxy.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Este año, Samsung ha impulsado este programa con un monto máximo de recompensa de 1 millón de dólares: su </span><a href="https://samsungmobilepress.com/press-releases/samsung-electronics-scales-up-mobile-security-rewards-program-to-boost-industry-collaboration-and-safety" target="_blank" rel="noopener"><span data-contrast="none">incentivo en efectivo más alto</span></a><span data-contrast="none"> hasta la fecha para quienes puedan identificar los escenarios de ataque más severos dentro de los dispositivos Galaxy.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">&#8220;Es crucial fomentar la participación de la comunidad de seguridad en la identificación de vulnerabilidades potenciales&#8221;</span></i><span data-contrast="none">, afirmó Choi. </span><i><span data-contrast="none">“Especialmente en un mundo donde los ciberataques son cada vez más inteligentes y disruptivos”</span></i><span data-contrast="none">. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">Todo esto se alinea con el </span><a href="https://news.samsung.com/global/editorial-there-is-no-privacy-without-stronger-security-thats-why-were-joining-forces-with-the-security-community-to-keep-you-safe" target="_blank" rel="noopener"><span data-contrast="none">modelo de colaboración</span></a><span data-contrast="none"> que Samsung mantiene desde hace tiempo con cientos de socios, como operadores, proveedores de servicios y fabricantes de chips. Al trabajar regularmente con estos socios, así como con la comunidad en general, para identificar amenazas y desarrollar parches, Samsung Project Infinity asegura que la compañía asuma una postura proactiva y responsable para reforzar sus propias áreas de debilidad.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><i><span data-contrast="none">“El hecho de que tengamos especialistas internos no significa que no trabajemos con otros”</span></i><span data-contrast="none">, añadió Choi. </span><i><span data-contrast="none">“Contar con más ojos nos da más posibilidades de detectar vulnerabilidades y nos ayuda a mantener la seguridad de los usuarios”</span></i><span data-contrast="none">.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: center;"><strong><i>¿Sigues ignorando esa notificación de actualización ahora que sabes que proviene de un equipo comprometido con tu seguridad? Cada una de esas notificaciones representan </i><a href="https://news.samsung.com/global/the-knox-journals-how-galaxy-invisibly-keeps-you-safe-at-all-times" target="_blank" rel="noopener"><i>el esfuerzo continuo</i></a><i> de Samsung por mantener tus datos seguros.</i> </strong></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="none">La próxima vez que veas una actualización, no lo dudes. Haz clic en &#8220;instalar&#8221; y continúa tu proceso en línea con tranquilidad, sabiendo que hay un equipo completo cuidándote.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p>&nbsp;</p>
<h6><em><strong><span class="TextRun SCXW190068474 BCX0" data-contrast="none"><span class="NormalTextRun ContextualSpellingAndGrammarErrorV2Themed SCXW190068474 BCX0" data-ccp-charstyle="Emphasis"><span class="TextRun Footnote BlobObject DragDrop SCXW55537024 BCX0" data-contrast="auto"><span class="Superscript SCXW55537024 BCX0" data-fontsize="11"><span class="TextRun Footnote BlobObject DragDrop SCXW185522028 BCX0" data-contrast="auto"><span class="Superscript SCXW185522028 BCX0" data-fontsize="10"><sup>1 </sup></span></span></span></span>El</span><span class="NormalTextRun SCXW190068474 BCX0" data-ccp-charstyle="Emphasis"> momento y la disponibilidad de las versiones de mantenimiento de seguridad para los dispositivos Samsung Galaxy pueden variar según el mercado, el proveedor de red y/o el modelo.</span></span><span class="LineBreakBlob BlobObject DragDrop SCXW190068474 BCX0"><span class="SCXW190068474 BCX0"> </span></span></strong></em></h6>
<h6><em><strong><span class="LineBreakBlob BlobObject DragDrop SCXW190068474 BCX0"></span><span class="TextRun SCXW190068474 BCX0" data-contrast="none"><span class="NormalTextRun SCXW190068474 BCX0" data-ccp-charstyle="Emphasis"><span class="TextRun Footnote BlobObject DragDrop SCXW55537024 BCX0" data-contrast="auto"><span class="Superscript SCXW55537024 BCX0" data-fontsize="11"><span class="TextRun Footnote BlobObject DragDrop SCXW185522028 BCX0" data-contrast="auto"><span class="Superscript SCXW185522028 BCX0" data-fontsize="10"><sup>2 </sup></span></span></span></span>Statista </span><span class="NormalTextRun SpellingErrorV2Themed SCXW190068474 BCX0" data-ccp-charstyle="Emphasis">Market</span><span class="NormalTextRun SCXW190068474 BCX0" data-ccp-charstyle="Emphasis"> </span><span class="NormalTextRun SpellingErrorV2Themed SCXW190068474 BCX0" data-ccp-charstyle="Emphasis">Insight</span><span class="NormalTextRun SCXW190068474 BCX0" data-ccp-charstyle="Emphasis">, “Se espera que los delitos </span><span class="NormalTextRun SpellingErrorV2Themed SCXW190068474 BCX0" data-ccp-charstyle="Emphasis">ceibernéticos</span><span class="NormalTextRun SCXW190068474 BCX0" data-ccp-charstyle="Emphasis"> se disparen en los próximos años”,</span></span><span class="TextRun SCXW190068474 BCX0" data-contrast="auto"><span class="NormalTextRun SCXW190068474 BCX0" data-ccp-parastyle="Normal (Web)"> </span></span><a class="Hyperlink HyperlinkGateOff SCXW190068474 BCX0" href="https://www.statista.com/chart/28878/expected-cost-of-cybercrime-until-2027/" target="_blank" rel="noreferrer noopener"><span class="TextRun Underlined UnderlinedGateOff SCXW190068474 BCX0" data-contrast="none"><span class="NormalTextRun SCXW190068474 BCX0" data-ccp-charstyle="Hyperlink">gráfico:</span></span></a><span class="TextRun Underlined UnderlinedGateOff SCXW190068474 BCX0" data-contrast="none"><span class="NormalTextRun SCXW190068474 BCX0" data-ccp-charstyle="Hyperlink"> </span></span><a class="Hyperlink HyperlinkGateOff SCXW190068474 BCX0" href="https://www.statista.com/chart/28878/expected-cost-of-cybercrime-until-2027/" target="_blank" rel="noreferrer noopener"><span class="TextRun Underlined UnderlinedGateOff SCXW190068474 BCX0" data-contrast="none"><span class="NormalTextRun SCXW190068474 BCX0" data-ccp-charstyle="Hyperlink">Se espera que los delitos cibernéticos se disparen en los próximos años | Statista</span></span></a><span class="TextRun EmptyTextRun SCXW190068474 BCX0" data-contrast="none"></span><span class="EOP SCXW190068474 BCX0" data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245417&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16777215,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></strong></em></h6>
]]></content:encoded>
																				</item>
			</channel>
</rss>
