Samsung CES 2026
Liderando el camino en seguridad móvil empresarial: Estrategia Zero Trust de Samsung, por Dr. Jerry Park de Samsung
Dr. Jerry Park, VP Ejecutivo y director del equipo global de negocios B2B Móviles, Mobile eXperience Business en Samsung Electronics. | Créditos: Samsung

Liderando el camino en seguridad móvil empresarial: Estrategia Zero Trust de Samsung, por Dr. Jerry Park de Samsung

Por Dr. Jerry Park, VP Ejecutivo y director del equipo global de negocios B2B Móviles, Mobile eXperience Business en Samsung Electronics.

El mundo actual es un mundo de innovación sin precedentes y de tecnología en rápida evolución. Es una era de infinitas posibilidades, acompañada de un nuevo conjunto de riesgos para la seguridad y la privacidad. En Samsung Electronics, somos conscientes de que, al adentrarnos en estos territorios desconocidos, debemos estar preparados para las posibles amenazas que puedan surgir. Por eso estamos muy atentos a los constantes cambios en el panorama de la seguridad y defendemos un enfoque dinámico de la seguridad empresarial.

Las amenazas a la ciberseguridad actuales afectan a todos, desde los consumidores hasta las empresas. Las flotas de dispositivos empresariales deben ser resistentes frente a todo tipo de ataques, desde URL sospechosas, amenazas internas de empleados y malware, hasta riesgos emergentes asociados al uso de la inteligencia artificial en el lugar de trabajo, incluyendo la inyección de comandos y las fugas de datos confidenciales. A medida que un número cada vez mayor de empleados de todos los sectores, desde las oficinas corporativas hasta la primera línea, utilizan dispositivos para acceder a las redes y recursos de las empresas, estas amenazas no solo suponen un riesgo significativo para la seguridad, sino que también pueden acarrear importantes pérdidas económicas para las empresas.

Samsung refuerza su ecosistema digital para pequeñas y medianas empresas
Samsung lanza un portal digital para PYMES. Ofrece soluciones integradas, descuentos en dispositivos Galaxy con IA y la seguridad de Knox para potenciar sus negocios.

Los incidentes de seguridad empresarial pueden surgir en todas las operaciones. Sin embargo, la International Data Corporation (IDC) descubrió que un abrumador 70% de las violaciones exitosas se originan en los endpoints, es decir, los dispositivos que se conectan a las redes, como teléfonos, computadoras portátiles y tablets.

Lamentablemente, en el panorama actual de operaciones de seguridad, los administradores de TI tienen mucha menos visibilidad de los dispositivos móviles en comparación con las PC y los servidores. Ahora que los dispositivos móviles son el método más común de acceso a la red de los empleados, esto tiene que cambiar. Un enfoque sistemático y completo es fundamental para garantizar capacidades móviles fluidas y una protección sin concesiones. En Samsung, estamos estableciendo un nuevo estándar para la seguridad empresarial móvil al comprometernos con una estrategia colaborativa de Zero Trust para endpoints en asociación con los líderes del mercado.

Principios fundamentales para la seguridad de endpoints con Zero Trust

El legado de innovación de Samsung se basa en nuestro profundo conocimiento de los usuarios. Escuchamos constantemente los comentarios de los consumidores y las empresas, anticipándonos a la evolución de la tecnología móvil. Esto es lo que nos permite ser pioneros en soluciones innovadoras, las primeras en la industria, tanto para consumidores como para empresas.

Como Jefe del Equipo Global de B2B Móvil, estoy especialmente orgulloso de cómo hemos liderado el camino en áreas críticas que aportan valor a las empresas en todos los ámbitos. Desde la detección de amenazas y certificación de dispositivos respaldados por hardware hasta la adopción total de los principios de seguridad de Zero Trust, nos esforzamos constantemente por ofrecer a nuestros clientes dispositivos y soluciones móviles que superen sus requisitos de seguridad.

Zero Trust es un marco de seguridad que reemplaza la confianza implícita por la confianza explícita, al evaluar continuamente la postura de seguridad, el riesgo y los niveles de confianza en función del contexto. El mercado actual de soluciones de seguridad está dominado por soluciones de Zero Trust centradas en la red, que se enfocan en proteger el acceso en el perímetro de la red (network edge). Lamentablemente, este enfoque por sí solo descuida un punto ciego crítico: el endpoint (punto final). Los endpoints tienen la mayor superficie de ataque y son los activos de TI más difíciles de proteger contra ciberataques. En la mayoría de los casos, son los puntos más vulnerables del ecosistema de TI de una organización.

WatchGuard alerta sobre un aumento del 300% en malware de endpoints
Otros hallazgos clave incluyen el resurgimiento del malware de criptominería y un aumento de ataques basados en firmas e ingeniería social.

Los principios de Zero Trust para endpoints, cuando se implementan correctamente, garantizan que las solicitudes de acceso desde los endpoints se gestionen en función del contexto que se correlaciona con la postura de seguridad del dispositivo y las necesidades del usuario, y se verifiquen continuamente en tiempo real. Si bien no existe una lista definitiva de principios básicos detrás de la protección de endpoints de Zero Trust, los siguientes principios son los más comúnmente adoptados:

  • Enfoque “Nunca confiar, siempre verificar” para los dispositivos: Ya no se debería confiar implícitamente en los dispositivos solo porque están dentro del límite de la red. En cambio, cada dispositivo debe demostrar su fiabilidad antes de que se le conceda acceso.
  • Evaluación continua de riesgos y su aplicacióno: La protección de endpoints debe ser ágil y estar preparada para adaptarse a condiciones de riesgo en constante cambio. Esto significa evaluar continuamente el contexto (como la ubicación, la hora de acceso y la postura de seguridad del dispositivo) y ajustar dinámicamente las políticas de seguridad en consecuencia. Es necesario abordar la actividad sospechosa mediante acciones de aplicación, como restricciones de acceso o aislamiento completo.
  • Privilegios restringidos y acceso de alcance limitado: Los endpoints deben aplicar el control de acceso en tiempo real según el contexto, garantizando que los privilegios se otorguen de forma dinámica y con un alcance limitado.
  • Incorporación de la identidad del usuario, la postura del dispositivo y las señales de comportamiento: Una solución compatible con Zero Trust debe tomar decisiones de confianza granulares y fundamentadas para aplicar controles de acceso estrictos. Para posibilitar tales decisiones, la evaluación continua del contexto de Zero Trust integra la identidad del usuario, la postura del dispositivo y las señales de comportamiento.

Si bien la estrategia de seguridad Zero Trust está ganando adopción, Samsung la está adoptando por completo. Al hacerlo, estamos ayudando a proteger los puntos más vulnerables del entorno de TI de una organización. Los riesgos relacionados con la seguridad de los endpoints aumentan constantemente a medida que las aplicaciones basadas en la nube, los programas Traiga su Propio Dispositivo (BYOD) y el trabajo remoto predominan en el entorno laboral moderno. Samsung reconoce la naturaleza crítica de este problema y lo está abordando de forma proactiva en colaboración con sus socios.

Samsung Knox Suite y la importancia al mercado de sus certificaciones
Samsung Knox Suite cuenta con certificaciones internacionales que garantizan la seguridad y gestión de dispositivos en entornos corporativos y críticos.

Innovación y colaboración para la seguridad en todos los niveles

¿Cómo funciona esto en la práctica? Desde el nivel de hardware y hasta el sistema operativo y la interfaz segura, los principios de seguridad de Zero Trust están integrados en la arquitectura de los dispositivos Samsung Galaxy, lo que mejora la protección en cada capa mientras se integran intuitivamente con la infraestructura de seguridad existente de una empresa. En conjunto, estas prácticas permiten a las empresas administrar la detección y respuesta ante amenazas de manera adecuada, de forma segura y fiable.

En Samsung, reconocemos que la seguridad es un esfuerzo colectivo. Solo a través de la colaboración abierta con nuestros socios podemos ofrecer las soluciones más avanzadas a nuestros clientes. Durante mi tiempo en Samsung, hemos logrado grandes avances en el desarrollo de soluciones versátiles, optimizadas y seguras empresas de todo tipo.

En 2024, integramos Samsung Knox, nuestra plataforma de gestión de seguridad multicapa de grado militar, con Cisco Secure Access, una innovadora solución de Security Service Edge. Esta colaboración ofrece una experiencia de acceso segura y flexible para los empleados, lo que permite a las organizaciones verificar la identidad del usuario, la postura del dispositivo y el contexto antes de otorgar acceso.

Ciberamenazas en la Dark Web impulsan a reforzar la seguridad empresarial
Samsung impulsa la seguridad empresarial con nuevos planes de Knox Suite, adaptados a distintos tamaños de organización y pensados para entornos móviles seguros.

También tenemos una sólida asociación con Microsoft, definida por una visión compartida de reinventar la seguridad de los dispositivos móviles para los clientes comerciales. El primer paso de este plan estratégico comenzó en 2023, cuando integramos Samsung Knox con Microsoft Intune, creando la primera solución de certificación de dispositivos móviles respaldada por hardware en el dispositivo que funciona igualmente bien en dispositivos empresariales y personales. Esta solución ahora está habilitada de forma predeterminada en todas las nuevas políticas de Protección de Aplicaciones de Android, lo que permite a las organizaciones reforzar la postura de seguridad de todos los dispositivos Samsung en su flota.

En otro paso adelante en nuestra asociación con Microsoft, Samsung se ha convertido en el primer fabricante de dispositivos móviles de la industria en ofrecer un conector directo al Centro de Operaciones de Seguridad (SOC). Esto se logró mediante la integración de Knox Asset Intelligence[3] y Microsoft Sentinel, una solución de gestión de eventos e información de seguridad (SIEM) escalable y nativa de la nube. Esta integración ofrece una visibilidad sin precedentes de las amenazas a la seguridad móvil, proporcionando monitoreo y protección centralizados en todas las flotas de dispositivos empresariales.

Al trabajar en conjunto con sus socios, Samsung está abordando desafíos clave en múltiples áreas: proteger los dispositivos móviles, minimizar el daño de posibles ataques y capacitar a los empleados para trabajar de manera eficiente y eficaz sin que los problemas de seguridad se interpongan en su camino.

Samsung refuerza su estrategia empresarial con Knox Suite para dispositivos corporativos
El paquete ofrece la tecnología Knox con seguridad multicapa contra ciberataques, además de gestionar y analizar dispositivos corporativos para una administración más ágil e intuitiva.

Seguridad holística para una mayor privacidad

Estamos constantemente innovando, perfeccionando y desarrollando soluciones Samsung Knox para brindar a nuestros clientes un control mejorado, mayor transparencia y mejor protección contra las amenazas cibernéticas.

 Al incorporar Zero Trust como un pilar central de Samsung Knox, están tomando todas las medidas para ayudar a proteger los dispositivos móviles y los datos. Al mismo tiempo, Samsung está abriendo nuevos caminos con soluciones pioneras en el mercado, al mantener constantemente un pulso sobre el panorama de amenazas en constante cambio.

 A medida que las amenazas se vuelven cada vez más complejas y la inteligencia artificial y la hiperconectividad ocupan un lugar central, la seguridad y la privacidad son ahora más importantes que nunca. El panorama empresarial actual se ve constantemente amenazado por un volumen cada vez mayor de ciberataques que buscan explotar vulnerabilidades de TI, y los dispositivos móviles y otros endpoints se convierten rápidamente en los principales objetivos.

 Es por eso que Samsung está trabajando con empresas líderes del mercado para brindar soluciones de seguridad que funcionen perfectamente con la infraestructura existente, ofreciendo una verdadera protección de extremo a extremo. Estas soluciones colaborativas son un testimonio de nuestro compromiso no solo de adherirnos a los estándares de la industria, sino también de impulsar su desarrollo continuo en lo que respecta a la seguridad de endpoints bajo el modelo de Zero Trust. Esto es apenas el comienzo.

Columnas al director

El contenido vertido en esta columna de opinión es de exclusiva responsabilidad de su autor y no refleja necesariamente la posición de Tabulado y su equipo editorial