<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://news.samsung.com/pe/wp-content/plugins/btr_rss/btr_rss.xsl"?><rss version="2.0"
     xmlns:content="http://purl.org/rss/1.0/modules/content/"
     xmlns:wfw="http://wellformedweb.org/CommentAPI/"
     xmlns:dc="http://purl.org/dc/elements/1.1/"
     xmlns:atom="http://www.w3.org/2005/Atom"
     xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
     xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	 xmlns:media="http://search.yahoo.com/mrss/"
	>
	<channel>
		<title>Zero Trust &#8211; Samsung Newsroom Perú</title>
		<atom:link href="https://news.samsung.com/pe/tag/zero-trust/feed" rel="self" type="application/rss+xml" />
		<link>https://news.samsung.com/pe</link>
        <image>
            <url>https://img.global.news.samsung.com/image/newlogo/logo_samsung-newsroom.png</url>
            <title>Zero Trust &#8211; Samsung Newsroom Perú</title>
            <link>https://news.samsung.com/pe</link>
        </image>
        <currentYear>2026</currentYear>
        <cssFile>https://news.samsung.com/pe/wp-content/plugins/btr_rss/btr_rss_xsl.css</cssFile>
		<description>What's New on Samsung Newsroom</description>
		<lastBuildDate>Wed, 08 Apr 2026 20:04:11 +0000</lastBuildDate>
		<language>en-US</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
					<item>
				<title>[Editorial] Liderando el camino en seguridad móvil empresarial: Estrategia Zero Trust de Samsung</title>
				<link>https://news.samsung.com/pe/editorial-liderando-el-camino-en-seguridad-movil-empresarial-estrategia-zero-trust-de-samsung</link>
				<pubDate>Tue, 27 Jan 2026 09:22:14 +0000</pubDate>
								<media:content url="https://img.global.news.samsung.com/pe/wp-content/uploads/2026/01/thumbnail-Jerry-Park.png" medium="image" />
				<dc:creator><![CDATA[Carla Bustamante]]></dc:creator>
						<category><![CDATA[Celulares y Accesorios]]></category>
		<category><![CDATA[Columnas de Opinión]]></category>
		<category><![CDATA[Otros]]></category>
		<category><![CDATA[Cisco Secure Access]]></category>
		<category><![CDATA[Galaxy]]></category>
		<category><![CDATA[Samsung Knox]]></category>
		<category><![CDATA[Zero Trust]]></category>
                <guid isPermaLink="false">https://bit.ly/49H8lmq</guid>
									<description><![CDATA[El mundo actual es un mundo de innovación sin precedentes y de tecnología en rápida evolución. Es una era de infinitas posibilidades, acompañada de un nuevo conjunto de riesgos para la seguridad y la privacidad. En Samsung Electronics, somos conscientes de que, al adentrarnos en estos territorios desconocidos, debemos estar preparados para las posibles amenazas […]]]></description>
																<content:encoded><![CDATA[<p><span style="color: #000000">El mundo actual es un mundo de innovación sin precedentes y de tecnología en rápida evolución. Es una era de infinitas posibilidades, acompañada de un nuevo conjunto de riesgos para la seguridad y la privacidad. En Samsung Electronics, somos conscientes de que, al adentrarnos en estos territorios desconocidos, debemos estar preparados para las posibles amenazas que puedan surgir. Por eso estamos muy atentos a los constantes cambios en el panorama de la seguridad y defendemos un enfoque dinámico de la seguridad empresarial.</span></p>
<p><span style="color: #000000">Las amenazas a la ciberseguridad actuales afectan a todos, desde los consumidores hasta las empresas. Las flotas de dispositivos empresariales deben ser resistentes frente a todo tipo de ataques, desde URL sospechosas, amenazas internas de empleados y malware, hasta riesgos emergentes asociados al uso de la inteligencia artificial en el lugar de trabajo, incluyendo la inyección de comandos y las fugas de datos confidenciales. A medida que un número cada vez mayor de empleados de todos los sectores, desde las oficinas corporativas hasta la primera línea, utilizan dispositivos para acceder a las redes y recursos de las empresas, estas amenazas no solo suponen un riesgo significativo para la seguridad, sino que también pueden acarrear importantes pérdidas económicas para las empresas.</span></p>
<p><img class="aligncenter size-full wp-image-26899" src="https://img.global.news.samsung.com/pe/wp-content/uploads/2026/01/001-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody_ES.jpg" alt="" width="1440" height="960" /></p>
<p><span style="color: #000000">Los incidentes de seguridad empresarial pueden surgir en todas las operaciones. Sin embargo,  la <span style="color: #333399"><a style="color: #333399" href="https://www.idc.com/" target="_blank" rel="noopener">International Data Corporation (IDC)</a><a style="color: #333399" href="#_ftn1" name="_ftnref1">[1]</a></span> </span><span style="color: #000000">descubrió que un abrumador 70% de las violaciones exitosas se originan en los endpoints, es decir, los dispositivos que se conectan a las redes, como teléfonos, computadoras portátiles y tablets. Lamentablemente, en el panorama actual de operaciones de seguridad, los administradores de TI tienen mucha menos visibilidad de los dispositivos móviles en comparación con las PC y los servidores. Ahora que los dispositivos móviles son el método más común de acceso a la red de los empleados, esto tiene que cambiar. Un enfoque sistemático y completo es fundamental para garantizar capacidades móviles fluidas y una protección sin concesiones. En Samsung, estamos estableciendo un nuevo estándar para la seguridad empresarial móvil al comprometernos con una estrategia colaborativa de Zero Trust para endpoints en asociación con los líderes del mercado.</span></p>
<h3><span style="color: #333399"><strong>Principios Fundamentales para la Seguridad de Endpoints con Zero Trust </strong></span></h3>
<p><span style="color: #000000">El legado de innovación de Samsung se basa en nuestro profundo conocimiento de los usuarios. Escuchamos constantemente los comentarios de los consumidores y las empresas, anticipándonos a la evolución de la tecnología móvil. Esto es lo que nos permite ser pioneros en soluciones innovadoras, las primeras en la industria, tanto para consumidores como para empresas. Como Jefe del Equipo Global de B2B Móvil, estoy especialmente orgulloso de cómo hemos liderado el camino en áreas críticas que aportan valor a las empresas en todos los ámbitos. Desde la detección de amenazas y certificación de dispositivos respaldados por hardware hasta la adopción total de los principios de seguridad de Zero Trust, nos esforzamos constantemente por ofrecer a nuestros clientes dispositivos y soluciones móviles que superen sus requisitos de seguridad.</span></p>
<p><span style="color: #000000">Zero Trust es un marco de seguridad que reemplaza la confianza implícita por la confianza explícita, al evaluar continuamente la postura de seguridad, el riesgo y los niveles de confianza en función del contexto. El mercado actual de soluciones de seguridad está dominado por soluciones de Zero Trust centradas en la red, que se enfocan en proteger el acceso en el perímetro de la red (<em>network edge</em>). Lamentablemente, este enfoque por sí solo descuida un punto ciego crítico: el <em>endpoint</em> (<em>punto final</em>). Los endpoints tienen la mayor superficie de ataque y son los activos de TI más difíciles de proteger contra ciberataques. En la mayoría de los casos, son los puntos más vulnerables del ecosistema de TI de una organización.</span></p>
<p><img class="aligncenter size-full wp-image-26900" src="https://img.global.news.samsung.com/pe/wp-content/uploads/2026/01/002-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody_ES.png" alt="" width="1440" height="960" /></p>
<p><span style="color: #000000">Los principios de Zero Trust para endpoints, cuando se implementan correctamente, garantizan que las solicitudes de acceso desde los endpoints se gestionen en función del contexto que se correlaciona con la postura de seguridad del dispositivo y las necesidades del usuario, y se verifiquen continuamente en tiempo real. Si bien no existe una lista definitiva de principios básicos detrás de la protección de endpoints de Zero Trust, los siguientes principios son los más comúnmente adoptados:</span></p>
<ul>
<li><span style="color: #000000"><strong>Enfoque “Nunca confiar, siempre verificar” para los dispositivos:</strong> Ya no se debería confiar implícitamente en los dispositivos solo porque están dentro del límite de la red. En cambio, cada dispositivo debe demostrar su fiabilidad antes de que se le conceda acceso.</span></li>
<li><span style="color: #000000"><strong>Evaluación continua de riesgos y su aplicacióno:</strong> La protección de endpoints debe ser ágil y estar preparada para adaptarse a condiciones de riesgo en constante cambio. Esto significa evaluar continuamente el contexto (como la ubicación, la hora de acceso y la postura de seguridad del dispositivo) y ajustar dinámicamente las políticas de seguridad en consecuencia. Es necesario abordar la actividad sospechosa mediante acciones de aplicación, como restricciones de acceso o aislamiento completo.</span></li>
<li><span style="color: #000000"><strong>Privilegios restringidos y acceso de alcance limitado:</strong> Los endpoints deben aplicar el control de acceso en tiempo real según el contexto, garantizando que los privilegios se otorguen de forma dinámica y con un alcance limitado.</span></li>
<li><span style="color: #000000"><strong>Incorporación de la identidad del usuario, la postura del dispositivo y las señales de comportamiento:</strong> Una solución compatible con Zero Trust debe tomar decisiones de confianza granulares y fundamentadas para aplicar controles de acceso estrictos. Para posibilitar tales decisiones, la evaluación continua del contexto de Zero Trust integra la identidad del usuario, la postura del dispositivo y las señales de comportamiento.</span></li>
</ul>
<p><span style="color: #000000">Si bien la estrategia de seguridad Zero Trust está ganando adopción, Samsung la está adoptando por completo. Al hacerlo, estamos ayudando a proteger los puntos más vulnerables del entorno de TI de una organización. Los riesgos relacionados con la seguridad de los endpoints aumentan constantemente a medida que las aplicaciones basadas en la nube, los programas Traiga su Propio Dispositivo (BYOD) y el trabajo remoto predominan en el entorno laboral moderno. Samsung reconoce la naturaleza crítica de este problema y lo está abordando de forma proactiva en colaboración con sus socios.</span></p>
<p><strong> </strong></p>
<h3><span style="color: #333399"><strong>Innovación y colaboración para la seguridad en todos los niveles</strong></span></h3>
<p><span style="color: #000000">¿Cómo funciona esto en la práctica? Desde el nivel de hardware y hasta el sistema operativo y la interfaz segura, los principios de seguridad de Zero Trust están integrados en la arquitectura de los dispositivos Samsung Galaxy, lo que mejora la protección en cada capa mientras se integran intuitivamente con la infraestructura de seguridad existente de una empresa. En conjunto, estas prácticas permiten a las empresas administrar la detección y respuesta ante amenazas de manera adecuada de forma segura y fiable.</span></p>
<p><span style="color: #000000">En Samsung, reconocemos que</span> <span><a href="https://www.samsungmobilepress.com/feature-stories/editorial-there-is-no-privacy-without-stronger-security-thats-why-were-joining-forces-with-the-security-community-to-keep-you-safe" target="_blank" rel="noopener"><span style="color: #333399">la seguridad es un esfuerzo colectivo</span></a></span><span style="color: #000000">. Solo a través de la colaboración abierta con nuestros socios podemos ofrecer las soluciones más avanzadas a nuestros clientes. Durante mi tiempo en Samsung, hemos logrado grandes avances en el desarrollo de soluciones versátiles, optimizadas y seguras<span style="color: #333399"><a style="color: #333399" href="#_ftn2" name="_ftnref2">[2]</a> </span></span><span style="color: #000000">para empresas de todo tipo.</span></p>
<p><img class="aligncenter size-full wp-image-26898" src="https://img.global.news.samsung.com/pe/wp-content/uploads/2026/01/003-Editorial-Leading-the-Way-in-Enterprise-Mobile-Security-Samsungs-Zero-Trust-Strategy-Newsbody_ES.png" alt="" width="1440" height="960" /></p>
<p><span style="color: #000000">En 2024, integramos Samsung Knox, nuestra plataforma de gestión de seguridad multicapa de grado militar, con Cisco Secure Access, una innovadora solución de Security Service Edge.</span> <span><a href="https://www.samsungknox.com/en/blog/samsung-cisco-collaboration" target="_blank" rel="noopener"><span style="color: #333399">Esta colaboración</span></a></span> <span style="color: #000000">ofrece una experiencia de acceso segura y flexible para los empleados, lo que permite a las organizaciones verificar la identidad del usuario, la postura del dispositivo y el contexto antes de otorgar acceso.</span></p>
<p><span style="color: #000000">También tenemos una sólida asociación con Microsoft, definida por una visión compartida de reinventar la seguridad de los dispositivos móviles para los clientes comerciales. El</span> <span><a href="https://www.samsungmobilepress.com/press-releases/samsung-and-microsoft-unveil-first-on-device-attestation-solution-for-enterprise" target="_blank" rel="noopener"><span style="color: #333399">primer paso</span></a></span> <span style="color: #000000">de este plan estratégico comenzó en 2023, cuando integramos Samsung Knox con Microsoft Intune, creando la primera solución de certificación de dispositivos móviles respaldada por hardware en el dispositivo que funciona igualmente bien en dispositivos empresariales y personales. Esta solución</span> <span style="color: #333399"><a style="color: #333399" href="https://www.samsungknox.com/en/blog/samsung-knox-on-device-attestation-now-default-in-microsoft-intune" target="_blank" rel="noopener">ahora está habilitada de forma predeterminada en todas las nuevas políticas de Protección de Aplicaciones de Android</a></span><span style="color: #000000">, lo que permite a las organizaciones reforzar la postura de seguridad de todos los dispositivos Samsung en su flota. En otro paso adelante en nuestra asociación con Microsoft, Samsung se ha convertido en el primer fabricante de dispositivos móviles de la industria en ofrecer un conector directo al Centro de Operaciones de Seguridad (SOC). Esto se logró mediante la <span style="color: #333399"><a style="color: #333399" href="https://www.samsungknox.com/en/blog/knox-asset-intelligence-for-microsoft-sentinel" target="_blank" rel="noopener">integración de Knox Asset Intelligence</a></span><a href="#_ftn3" name="_ftnref3"><span><span style="color: #333399">[3]</span></span></a> <span>y</span></span><span style="color: #000000"><span style="color: #333399"> </span><span style="color: #000000"><span style="color: #000000">y</span> <a href="https://www.samsungknox.com/en/blog/knox-asset-intelligence-for-microsoft-sentinel" target="_blank" rel="noopener"><span style="color: #333399">Microsoft Sentinel</span>,</a></span></span><span style="color: #000000"></span><span style="color: #000000"> una solución de gestión de eventos e información de seguridad (SIEM) escalable y nativa de la nube. Esta integración ofrece una visibilidad sin precedentes de las amenazas a la seguridad móvil, proporcionando monitoreo y protección centralizados en todas las flotas de dispositivos empresariales.</span></p>
<p><span style="color: #000000">Al trabajar en conjunto con sus socios, Samsung está abordando desafíos clave en múltiples áreas: proteger los dispositivos móviles, minimizar el daño de posibles ataques y capacitar a los empleados para trabajar de manera eficiente y eficaz sin que los problemas de seguridad se interpongan en su camino.</span></p>
<h3><span style="color: #333399"><strong>Seguridad holística para una mayor privacidad</strong></span></h3>
<p><span style="color: #000000">Estamos constantemente innovando, perfeccionando y desarrollando</span> <span><a href="https://www.samsungmobilepress.com/press-releases/samsung-knox-native-solution-sets-a-new-standard-in-secure-communications-for-governments-and-enterprises" target="_blank" rel="noopener"><span style="color: #333399">soluciones Samsung Knox</span></a></span> <span style="color: #000000">para brindar a nuestros clientes un control mejorado, mayor transparencia y mejor protección contra las amenazas cibernéticas.</span></p>
<p><span><a href="https://www.samsungknox.com/en/blog/enabling-uncompromising-security-for-every-zero-trust-journey" target="_blank" rel="noopener"><span style="color: #333399">Al incorporar Zero Trust como un pilar central de Samsung Knox</span></a></span><span style="color: #000000">, se están tomando todas las medidas para ayudar a proteger los dispositivos móviles y los datos. Al mismo tiempo, Samsung está abriendo nuevos caminos con soluciones pioneras en el mercado, al mantener constantemente un pulso sobre el panorama de amenazas en constante cambio.</span></p>
<p><span style="color: #000000">A medida que las amenazas se vuelven cada vez más complejas y la inteligencia artificial y la hiperconectividad ocupan un lugar central, la seguridad y la privacidad son ahora más importantes que nunca. El panorama empresarial actual se ve constantemente amenazado por un volumen cada vez mayor de ciberataques que buscan explotar vulnerabilidades de TI, y los dispositivos móviles y otros endpoints se convierten rápidamente en los principales objetivos.</span></p>
<p><span style="color: #000000">Es por eso que Samsung está trabajando con empresas líderes del mercado para brindar soluciones de seguridad que funcionen perfectamente con la infraestructura existente, ofreciendo una verdadera protección de extremo a extremo. Estas soluciones colaborativas son un testimonio de nuestro compromiso no solo de adherirnos a los estándares de la industria, sino también de impulsar su desarrollo continuo en lo que respecta a la seguridad de endpoints bajo el modelo de Zero Trust. Esto es apenas el comienzo.</span></p>
<p><span style="color: #000000">Para obtener más información sobre el enfoque de Samsung Knox en materia de seguridad móvil, visite</span> <span><a href="https://www.samsungknox.com/es-419" target="_blank" rel="noopener"><span style="color: #333399">samsungknox.com</span></a></span>.</p>
<p><a href="#_ftnref1" name="_ftn1"><span><span style="color: #333399">[1]</span></span></a> <span style="color: #000000"><em>The Hacker News</em>, “</span><span style="color: #333399"><a style="color: #333399" href="https://thehackernews.com/2024/04/10-critical-endpoint-security-tips-you.html" target="_blank" rel="noopener">10 Critical Endpoint Security Tips You Should Know</a></span><span style="color: #000000">” (</span><span><span style="color: #333399"><a style="color: #333399" href="https://thehackernews.com/2024/04/10-critical-endpoint-security-tips-you.html" target="_blank" rel="noopener">10 consejos críticos de seguridad para endpoints que usted debería conocer</a></span><span style="color: #000000">)</span></span><span style="color: #000000">, 26 de abril de 2024 (según datos de IDC)</span></p>
<p><span style="color: #333399"><a style="color: #333399" href="#_ftnref2" name="_ftn2">[2]</a></span><span style="color: #000000">Cisco Secure Access, Microsoft Intune y Microsoft Sentinel son soluciones de terceros y ofertas de pago.</span></p>
<p><span style="color: #333399"><a style="color: #333399" href="#_ftnref3" name="_ftn3">[3]</a></span><span style="color: #000000">Knox Asset Intelligence es una oferta paga disponible a través de los planes Knox Suite.</span></p>
<p><span style="color: #333399"><a style="color: #333399" href="#_ftnref1" name="_ftn1"></a></span><span style="color: #000000"></span></p>
]]></content:encoded>
																				</item>
					<item>
				<title>Samsung y Microsoft presentan la primera solución de Autenticación en el Dispositivo para Empresas</title>
				<link>https://news.samsung.com/pe/samsung-y-microsoft-presentan-la-primera-solucion-de-autenticacion-en-el-dispositivo-para-empresas</link>
				<pubDate>Tue, 01 Aug 2023 11:01:58 +0000</pubDate>
								<media:content url="https://img.global.news.samsung.com/pe/wp-content/uploads/2023/08/portada-microsoft-1-e1690905654717-704x334.png" medium="image" />
				<dc:creator><![CDATA[Mauricio Revollar]]></dc:creator>
						<category><![CDATA[Celulares y Accesorios]]></category>
		<category><![CDATA[Notas de Prensa]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Intune]]></category>
		<category><![CDATA[Samsung Galaxy]]></category>
		<category><![CDATA[Samsung Knox]]></category>
		<category><![CDATA[Zero Trust]]></category>
                <guid isPermaLink="false">https://bit.ly/44MmPMM</guid>
									<description><![CDATA[Samsung Electronics anunció el primer paso de un plan para reimaginar la seguridad de los dispositivos móviles para clientes empresariales en colaboración con Microsoft. Esta colaboración ha dado lugar a la primera solución del sector de autenticación de dispositivos móviles basada en hardware, la cual funciona correctamente en equipos empresariales y personales.   La autenticación […]]]></description>
																<content:encoded><![CDATA[<p><img loading="lazy" class="aligncenter size-large wp-image-15478" src="https://img.global.news.samsung.com/pe/wp-content/uploads/2023/08/Samsung-Microsoft-Partnership-Logo-1024x356.jpg" alt="" width="1024" height="356" /></p>
<p><span style="color: #000000">Samsung Electronics anunció el primer paso de un plan para reimaginar la seguridad de los dispositivos móviles para clientes empresariales en colaboración con Microsoft. Esta colaboración ha dado lugar a la primera solución del sector de autenticación de dispositivos móviles basada en hardware, la cual funciona correctamente en equipos empresariales y personales.</span></p>
<p><span style="color: #000000"> </span></p>
<p><span style="color: #000000">La autenticación de dispositivos puede ayudar a garantizar la identidad y la salud de un dispositivo, verificando que no ha sido puesto en peligro. La autenticación de dispositivos móviles en el dispositivo respaldada por hardware, disponible en los dispositivos Samsung Galaxy<span style="color: #333399"><a style="color: #333399" href="#_ftn1" name="_ftnref1"><sup>[1]</sup></a></span> y combinada con la protección de Microsoft Intune, añade ahora mayor seguridad y flexibilidad. Para las empresas, se trata de una protección adicional contra los dispositivos comprometidos que afirman falsamente ser conocidos y estar sanos, obteniendo acceso a datos corporativos sensibles. Además, ahora las organizaciones pueden permitir que los empleados lleven sus propios dispositivos (BYOD) al trabajo con la confianza de que están protegidos con el mismo nivel de seguridad que los dispositivos que son propiedad de la empresa. Para los empleados, esto significa una mayor flexibilidad para que sus dispositivos personales Galaxy accedan de forma segura a su entorno de trabajo.</span></p>
<p><span style="color: #000000"> </span></p>
<p><span style="color: #000000">En un panorama en rápida evolución con hábitos de trabajo cambiantes y ciber amenazas cada vez más sofisticadas,<span style="color: #333399"> <a style="color: #333399" href="https://www.samsungknox.com/en/blog/the-role-of-the-endpoint-in-zero-trust">Zero Trust</a></span> es un modelo de seguridad basado en tres principios: suponer siempre la violación, verificar explícitamente y proporcionar el acceso con menos privilegios. La implementación de Zero Trust se ha convertido en una obligación para las industrias reguladas y los clientes del sector público, como el gobierno de los Estados Unidos<span style="color: #333399">.<a style="color: #333399" href="#_ftn2" name="_ftnref2"><sup>[2]</sup></a> </span>Esto requiere un nuevo enfoque para aplicar la seguridad de extremo a extremo, desde las aplicaciones a la red y el propio dispositivo, independientemente de la propiedad y la inscripción del dispositivo.</span></p>
<p><span style="color: #000000"> </span></p>
<p><span style="color: #000000">Juntos, Samsung y Microsoft están en una posición única para hacerlo posible. Samsung es líder mundial del sector de los teléfonos inteligentes. En ese sentido, <a style="color: #000000" href="https://news.samsung.com/global/introducing-knox-matrix-10-years-of-samsung-knox-security-and-samsungs-vision-for-a-safer-future/"><span style="color: #333399">la plataforma de seguridad Samsung Knox cumplió 10 años</span></a>; en ese tiempo, esta solución se ha activado en más de mil millones de dispositivos Samsung Galaxy. Esto supone que más de 30.000 empresas de 110 mercados confían en Samsung Knox para proteger sus dispositivos de ciberataques. Microsoft es líder del sector en participación de mercado de software de gestión unificada de endpoints, y ofrece soluciones de seguridad de extremo a extremo entre nubes y plataformas, que integran diferentes categorías a través de la seguridad, cumplimiento, identidad, gestión de dispositivos y privacidad, informadas por más de 65 billones de señales de amenazas cada día.  Con esta asociación, la primera autenticación de dispositivos móviles respaldada por hardware tiende un puente entre el consumidor y el mundo laboral, permitiendo a las personas llevar con seguridad sus dispositivos personales al trabajo.</span></p>
<p><span style="color: #000000"> </span></p>
<p><span style="color: #000000"><em>“Samsung está comprometida con innovaciones significativas que son tan seguras como versátiles y optimizadas”</em>, dijo KC Choi, Vicepresidente Ejecutivo y Jefe del Equipo Global Mobile B2B, MX Business en Samsung Electronics. <em>“A medida que los hábitos de trabajo evolucionan y las personas trabajan desde prácticamente cualquier lugar y en cualquier dispositivo, estamos allanando el camino para el futuro de la seguridad de los dispositivos empresariales y democratizando los medios para que las empresas protejan mejor su información.”</em></span></p>
<p><span style="color: #000000"> </span></p>
<p><img loading="lazy" class="aligncenter wp-image-15479 size-full" src="https://img.global.news.samsung.com/pe/wp-content/uploads/2023/08/Samsung_MS_B2B-joint_PR_main1.jpg" alt="" width="1000" height="563" /></p>
<p><span style="color: #000000"> </span></p>
<h3><span style="color: #333399"><strong>Flexibilidad para empresas y usuarios finales</strong></span></h3>
<p><span style="color: #000000">Para los gerentes de TI de las empresas, la autenticación de dispositivos móviles respaldada por hardware con Intune ofrece una sólida protección para las necesidades corporativas sin afectar la experiencia del usuario. Con esta integración, incluso las organizaciones altamente reguladas pueden adoptar una política BYOD con este nivel adicional de protección en los dispositivos Samsung ampliamente utilizados por consumidores y profesionales para el trabajo. Esto aumenta la productividad de los trabajadores, ofrece mejores experiencias a los usuarios y simplifica la administración.</span></p>
<p><span style="color: #000000"> </span></p>
<p><span style="color: #000000">Esta solución conjunta de Samsung y Microsoft funciona tanto en dispositivos gestionados como no gestionados, independientemente de su propietario.<span style="color: #333399"><a style="color: #333399" href="#_ftn3" name="_ftnref3"><sup>[3]</sup></a> </span>La autenticación tradicional de dispositivos funciona principalmente con dispositivos gestionados, ya que se basa en un servidor y requiere conectividad de red, lo que significa que todo el dispositivo tiene que estar registrado en el sistema corporativo.</span></p>
<p><span style="color: #000000"> </span></p>
<p><span style="color: #000000">Con la autenticación de dispositivos móviles respaldada por hardware, las empresas pueden verificar la integridad de un dispositivo y permitir el acceso al sistema corporativo ya sea que esté gestionado o no. La experiencia del usuario también se agiliza para que los empleados puedan llevar sus dispositivos personales al trabajo y acceder de forma segura al sistema corporativo sin pasos de seguridad adicionales. </span></p>
<p><span style="color: #000000"> </span></p>
<p><span style="color: #000000"><em>“Las soluciones de hardware y software de Samsung, líderes en la industria, junto con el poder de Microsoft Cloud e Intune, nos posicionan de manera única para empoderar a los defensores con capacidades de extremo a extremo para ayudar a detener a los malos actores sofisticados y mejorar la postura de seguridad Zero Trust</em>“, dijo Michael Wallent, CVP Microsoft Security – Management. <em>“Con esta asociación, nos comprometemos a una innovación continua que garantice a las organizaciones más preocupadas por la seguridad la mejor protección posible de los dispositivos móviles.”</em></span></p>
<p><span style="color: #000000">Para obtener más información, consulte <span style="color: #333399"><a style="color: #333399" href="https://aka.ms/KnoxIntuneAttestation">https://aka.ms/KnoxIntuneAttestation</a></span>.</span></p>
<p><span style="color: #000000"> </span></p>
<p><span style="color: #000000"><span style="color: #333399"><a style="color: #333399" href="#_ftnref1" name="_ftn1"><sup>[1]</sup></a></span> Compatible con determinados smartphones y tablets Samsung Galaxy, incluidos los dispositivos “Security by Knox” con Android OS 10 o posterior. Para ser elegibles, los dispositivos deben haber ejecutado Android OS 9 o posterior en el momento del lanzamiento.</span></p>
<p><span style="color: #000000"><span style="color: #333399"><a style="color: #333399" href="#_ftnref2" name="_ftn2"><sup>[2]</sup></a> </span>“Mejorar la ciberseguridad de la nación”, Orden Ejecutiva nº 14028, 86 Reg. Fed. 26633 (17de mayo de 2021) <span style="color: #333399"><a style="color: #333399" href="https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/">https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/</a></span> y Young, Shalanda D. “Mover el Gobierno de EE.UU. hacia principios de ciberseguridad de confianza cero”, Casa Blanca, Memo No. M-22-09, 26 de enero de 2022. <span style="color: #333399"><a style="color: #333399" href="https://www.whitehouse.gov/wp-content/uploads/2022/01/M-22-09.pdf">https://www.whitehouse.gov/wp-content/uploads/2022/01/M-22-09.pdf</a></span></span></p>
<p><span style="color: #000000"><span style="color: #333399"><a style="color: #333399" href="#_ftnref3" name="_ftn3"><sup>[3]</sup></a></span> La autenticación de dispositivos mòviles respaldada por hardware, habilitada por el hardware Samsung Knox y las políticas de aplicaciones de Microsoft Intune, es compatible tanto con los sistemas de gestión de dispositivos móviles (MDM) como con los de gestión de aplicaciones móviles (MAM), para su uso en dispositivos propiedad de la empresa o de particulares.</span></p>
]]></content:encoded>
																				</item>
			</channel>
</rss>